Etude des Performances des Protocoles de Routage dans les Réseaux Mobiles Ad-Hoc

Dimension: px
Commencer à balayer dès la page:

Download "Etude des Performances des Protocoles de Routage dans les Réseaux Mobiles Ad-Hoc"

Transcription

1 Etude des Performances des Protocoles de Routage dans les Réseaux Mobiles Ad-Hoc Sedrati Maamar, Aouragh Lamia, Guettala Leila, Bilami Azeddine Département d informatique, Faculté des sciences de l ingénieur, Université El Hadj Lakhdar - Batna. msedrati@gmail.com Résumé- Actuellement dans la littérature, on rencontre un nombre assez important d algorithmes de routage dont certains ont fait l objet de normalisation. Deux grandes classes d algorithmes de routage sont définies, la première est la classe des algorithmes réactifs et la seconde celle des algorithmes proactifs. L objectif de cet article est de faire une étude comparative entre quelques algorithmes de routage. Deux comparaisons sont considérées. La première portera sur les protocoles de la même classe et la deuxième sur des algorithmes de différentes classes (l un réactif et l autre proactif). Vu qu ils ne reposent pas sur des modèles analytiques, l évaluation exacte de certains aspects de ces protocoles est très difficile. C est la raison qui nous amène à faire des simulations pour étudier leurs performances. Notre simulation est réalisée sous NS2 (Network Simulator 2). Elle a permis de dégager un classement des différents algorithmes de routage étudiés selon un des métriques telles que la perte de message, le délai de transmission, la mobilité, etc. Mots-clés : réseau Ad-hoc, protocole de routage, simulation, NS2, délai, taux de perte, bande passante, mobilité. I. INTRODUCTION L évolution récente des moyens de communication sans fil a permis à des organes de calcul portables de faire partie d un réseau par le biais d une interface de communication sans fil. Les environnements mobiles offrent une grande flexibilité d'emploi (critère de mobilité) sans aucune restriction sur la localisation des organes communicants. Cette mobilité engendre de nouveaux problèmes comme: une fréquente déconnexion, un débit de communication faible, des ressources modestes et une source d énergie limitée. Les réseaux mobiles sans fil, se classent en deux catégories : ceux avec infrastructure (les modèles cellulaires), et ceux sans infrastructure ou réseaux Ad hoc. [1], [2] Un réseau mobile Ad hoc, appelé généralement MANET (Mobile Adhoc NETwork) peut être défini comme une collection d'entités mobiles interconnectées par une technologie sans fil, formant un réseau temporaire, sans l'aide de toute administration, que ce soit pour sa configuration ou pour sa gestion. Les MANETs sont des réseaux, à peine initialisés, capables en un temps très court de communiquer indépendamment de leur localisation. Dans un réseau Ad-hoc les noeuds sont à un instant donné, des nœuds d extrémité (émetteur et/ou récepteur) ou des nœuds de transfert (routeurs) qui participent à la découverte et à la maintenance des routes pour l acheminement des paquets de données entre les noeuds d extrémités. Chaque nœud mobile dans un réseau Ad-hoc communique dans son rayon de portée, il est totalement autonome quant à son déplacement, son fonctionnement et sa participation à l'acheminement des informations du réseau, et dont le seul moyen de communication est l'utilisation des interfaces sans fil Les réseaux Ad-hoc ont la particularité de s auto-créer, s auto-organiser et s auto-administrer. L autonomie et la mobilité sont d une grande influence sur la procédure de gestion de l'acheminement des données (routage). L algorithme de routage consiste à assurer une stratégie qui garantit, à n'importe quel moment, la connexion entre n'importe quelle paire de nœuds appartenant au réseau. Cette stratégie doit prendre en considération les changements de la topologie du réseau, ainsi que d autres caractéristiques comme la bande passante, le nombre de liens, limitation d énergie, etc. Plusieurs protocoles de routage ont été développés dans les réseaux mobiles Ad-hoc. [2], [3], [4], [5] Le reste du document traitera en premier les caractéristiques des réseaux Ad hoc et les protocoles de routage dans ces réseaux, surtout ceux implémentés sous NS2. Les paramètres (métriques) de comparaison et les résultats de simulation seront détaillés en second lieu. Nous terminerons cet article par une conclusion II. CARACTERISTIQUES DES RÉSEAUX AD-HOC Les réseaux mobiles Ad-hoc sont caractérisés par une topologie dynamique(en perpétuel mouvement) due à la mobilité des noeuds, une bande passante limitée qui influe considérablement sur le volume des informations échangées, des liaisons à débits variables résultants des changements des liens, des contraintes d énergies modestes, une sécurité physique limitée suite à la vulnérabilité du support de communication classique (attaques par écoute, par usurpation d'identité et par déni de service), l absence d infrastructure (Les nœuds sont eux mêmes responsables de l établissement et le maintien de la connectivité du réseau durant toute sa mise en place) et des connexions variables.[1], [6], [7]. Malgré que les réseaux Ad-hoc comportent pas mal d avantages comme le coût du matériel et le coût de mise en place ; cependant, ils souffrent de pas mal de lacunes comme les liaisons asymétriques (des communications à sens unique entre nœuds), le problème d interférences qui engendre un taux d erreurs de transmission et affaiblit plus les performances d un lien radio et la mobilité des nœuds qui entraîne des ruptures fréquentes des routes ce qui provoque un taux d erreurs assez conséquent. [3], [4].

2 III. PROTOCOLES DE ROUTAGE DANS LES RESEAUX AD HOC Les protocoles de routage dans les réseaux Ad-hoc sont fondés sur les principes fondamentaux du routage, qui sont : l inondation, le vecteur de distance, le routage à la source et l état de lien. Deux grandes catégories de protocoles se sont formées à partir de la normalisation de MANET. Les protocoles de routage proactifs qui établissent les routes à l'avance et les protocoles de routage réactifs qui cherchent les routes à la demande. D autres classes sont a citer à savoir les protocoles de routage hybrides (mélange de réactifs et proactifs), géographiques, hiérarchique, à qualité de service et multicast. III.1. CLASSIFICATION DES PROTOCOLES DE ROUTAGES. La figure ci-dessous présente une classification des protocoles de routage pour réseaux Ad-hoc qui peuvent être classés en deux grandes classes suivant la manière de création et de maintenance de routes lors de l'acheminement des données : [6], [7], [8] [9] Figure 1: Classification des protocoles de routage La figure 1 présente une taxonomie des protocoles de routage pour les réseaux Ad hoc. Ces protocoles se différencient d'abord par le niveau d'implication des nœuds dans le routage. Type Description Uniformes tous les nœuds du réseau jouent le même rôle pour la fonction de routage. Non uniformes une structure hiérarchique est donnée au réseau et que seuls certains nœuds assurent le routage. Les protocoles à sélection de voisins Les protocoles à partitionnement Les protocoles orientés topologie Les protocoles orientés destinations chaque nœud sous-traite la fonction de routage à un sous ensemble de ses voisins directs. le réseau est découpé en zones dans lesquelles le routage est assuré par un unique nœud maître. chaque nœud utilise comme données l'état de ses connexions avec ses nœuds voisins ; cette information est ensuite transmise aux autres nœuds pour leur offrir une connaissance plus précise sur la topologie du réseau. connus sous le nom de Distance Vector Protocoles, ils maintiennent pour chaque nœud destination une information sur le nombre de nœuds qui les en séparent (la distance) et éventuellement sur la première direction à emprunter pour y arriver. Caractéristiques des algorithmes de routage : Un algorithme doit être en mesure d optimiser les ressources du réseau, éviter les boucles de routage, empêcher la concentration du trafic autour de certains nœuds ou liens, assurer un routage optimal tout en prenant en compte différentes métriques de coûts (bande passante, nombre de liens, ressources du réseau, délais etc.), s adapter aux changements de topologie rapidement en proposant de nouvelles routes acceptables, même en cas de forte mobilité des terminaux. [1], [5], [7], [10], [11] Dans ce qui suit un bref aperçu sera donné pour seulement les algorithmes implémentés dans NS-2 a savoir DSDV, DSR, TORA et AODV. III.2. LES PROTOCOLES DE ROUTAGE PROACTIFS : Dans cette catégorie dite à diffusion de table, les protocoles maintiennent à jour une table de routage dans chaque noeud. A chaque changement du réseau des messages de mise à jour sont communiqués aux nœuds. Les protocoles basés sur ce principe sont entre autre: DSDV, WRP, OLSR, TBRPF, GSR, FSR, HSR, ZHLS, CGSR, DREAM, LSR et OLSR. Les protocoles de routage proactifs essaient de maintenir les meilleurs chemins existants vers toutes les destinations possibles au niveau de chaque nœud du réseau pour le faire ils utilisent l échange régulier de messages de contrôle pour mettre à jour les tables de routage vers toute destination atteignable depuis celui-ci. Cette approche permet de disposer d une route vers chaque destination immédiatement au moment où un paquet doit être envoyé. Les tables de routage sont modifiées à chaque changement de la topologie du réseau. Les deux principales méthodes utilisées sont : la méthode Etat de Lien ("Link State") et la méthode du Vecteur de Distance ("Distance Vector"). [5], [7], [10]

3 III.2.1 LE PROTOCOLE DE ROUTAGE DSDV: L algorithme DSDV (Dynamic destination Sequenced Distance Vector) a été conçu spécialement pour les réseaux mobiles. Chaque station mobile maintient une table de routage qui contient toutes les destinations possibles, le nombre de sauts pour atteindre la destination, le numéro de séquences (SN) qui correspond à un noeud destination, permettant de distinguer les nouvelles routes des anciennes et d éviter la formation de boucles de routage. Les mises à jour des tables sont transmises périodiquement à travers le réseau afin de maintenir la consistance des informations ce qui génère un trafic important qu il faut limiter. Pour cela, deux types de paquets de mise à jour sont utilisés : les "fulls dump", contenant toutes les informations et des paquets plus petits, ne contenant que les informations ayant changé depuis le dernier full dump. Les mises à jour sont soit incrémentale ou complète. [1], [10], [12]. III.3. PROTOCOLES DE ROUTAGE REACTIFS : Ces protocoles se basent sur la découverte et le maintient des routes. Suite à un besoin, une procédure de découverte globale de routes est lancée. Ce processus s arrête une fois la route trouvée ou toutes les possibilités sont examinées. Dés que la communication est établie, cette route est maintenue jusqu à ce que la destination devienne inaccessible ou jusqu à ce que la route ne soit plus désirée. Parmi les protocoles basés sur ce principe on cite : CBRP, DSR, AODV, TORA, ABR, SSR, LAR, RDMAR, EARP et CEDAR. [1], [3], [4] III.3.1. LE PROTOCOLE DE ROUTAGE «DSR» DSR (Dynamic Source Routing) est basé sur l'utilisation de la technique "routage à la source" c'est-à-dire c est à la source de déterminer la séquence complète des noeuds selon lesquelles, les paquets de données seront envoyés. Les nœuds n ont pas besoin de tables de routage. Les deux opérations de base de DSR sont : la découverte de routes (route discovery) et la maintenance de routes (route maintenance). La découverte de routes se fait par diffusion d un paquet requête de route pour identifier la cible. En cas de réussite, le nœud initiateur reçoit un paquet réponse de route qui liste la séquence de nœuds à travers lesquels la destination peut être atteinte. Dés que la destination est localisée, une copie de ce chemin est envoyée dans un paquet réponse de route à l'initiateur. De cette manière, la requête de route est propagée dans le réseau, jusqu'à ce qu'elle atteigne la destination qui va répondre à la source. Afin de réduire le coût et la fréquence de la découverte de routes, chaque noeud garde trace des chemins trouvés à l'aide des paquets de réponses. Ces chemins sont utilisés jusqu'à ce qu'ils soient invalides. Le protocole DSR n'intègre pas l'opération de découverte de routes avec celle de la maintenance, comme le fait les protocoles de routage conventionnels et évite le problème de boucle de routage. [1], [13], [14], [15] III.3.2. LE PROTOCOLE DE ROUTAGE «AODV» L AODV (Ad-hoc On-demand Distance Vector) est considéré comme la combinaison de DSR et de DSDV. Il combine les mécanismes de découverte et de maintenance de routes de DSR en y associant le numéro de séquence (pour le maintient de la consistance des informations de routage) et les mises à jour périodiques de DSDV. La découverte de route se fait par diffusion du message RREQ (Route Request). AODV utilise le numéro de séquence pour éviter les boucles et être sûr d utiliser les routes les plus récentes (les plus fraîches). Quand un nœud de transit envoi le paquet de la requête à un voisin, il sauvegarde aussi l'identificateur du nœud dans la table de routage à partir duquel la première copie de la requête est reçue. Cette information est utilisée pour construire le chemin inverse. Si un nœud reçoit plusieurs copies d un même RREQ, seule la première est conservée. Une fois que le message atteint la destination, elle retransmet un message RREP (Route Reply) vers la source par le chemin inverse. Etant donné que le RREP est envoyé par le même chemin que le RREQ. AODV ne supporte que des liens symétriques. Le protocole de routage AODV n'assure pas l'utilisation du meilleur chemin existant entre la source et la destination mais il ne présente pas de boucle de routage et évite le problème "counting to infinity" de Bellman-Ford, ce qui offre une convergence rapide quand la topologie du réseau change. [16], [17], [18], [19] III.3.3. LE PROTOCOLE DE ROUTAGE «TORA» L'algorithme TORA (Temporary Ordering Routing Algorithme) utilise une technique de routage appelée "Inversement de Liens" (Link Reversal), et possède quatre fonctions de base : création de routes, maintenance de routes, élimination de routes et optimisation de routes. Il est basé sur le principe des graphes acycliques orientés (DAG: Directed Acyclic Graph) pour la création d une route vers la destination. Le nœud source diffuse un paquet QRY (query) spécifiant l'identificateur de la destination, qui identifie le noeud pour lequel l'algorithme est exécuté. Le récepteur répond par l'envoi d'un paquet UPD (update) qui contient sa propre taille. Le protocole TORA a été conçu principalement pour minimiser l'effet des changements de la topologie (mobilité) qui sont fréquents dans les réseaux Ad hoc ; pour le faire, il stocke plusieurs chemins vers une même destination, ce qui fait que beaucoup de changements de topologie n'auront pas d'effets sur le routage des données, à moins que tous les chemins qui mènent vers la destination soient rompus. Les messages de contrôle sont limités à un ensemble réduit de nœuds (seulement les nœuds proches du lieu de l'occurrence du changement de la topologie). L'optimisation des routes à une importance secondaire, les longs chemins peuvent être utilisés afin d'éviter le contrôle induit par le processus de découverte de nouveaux chemins. [1], [20]

4 IV. MESURES : Pour comparer les protocoles de routages des réseaux Ad hoc plusieurs paramètres sont à tester. Ces paramètres peuvent décrire les résultats de simulation et on parle dans ce cas de métriques de performance, ou ils décrivent des variables ou des données d entrées de simulation comme la mobilité ou le taux de concentration (on parle de densité) dans une portion de la zone ou le réseau est mis en place. Parmi ces métriques on cite: [3], [4], [8], [10] La Perte de paquets : elle correspond à la non délivrance d'un paquet de données par rapport à ceux envoyés. La fraction de réception de données : C est le nombre de paquets reçus par rapport au nombre de paquets envoyés. Le trafic de contrôle : C est le nombre de paquets générés par le protocole de routage, pour ses propres besoins on dit qu un protocole est meilleur s il génère moins de trafic de contrôle. Optimalité des chemins : C est la différence moyenne entre les chemins parcourus réellement par les paquets de données et les chemins optimaux en terme du nombre de saut pour la longueur du chemin. Délai moyen de transfert d un paquet de donnée : C est le délai moyen pris par un paquet de données pour transiter d une application à une autre. Latence, délai ou temps de réponse : elle caractérise le retard entre l'émission et la réception d'un paquet. Energie consommée : C est l énergie consommée par un nœud du réseau. Vu que les nœuds mobiles sont alimentés par des sources d énergie autonomes, il est intéressant de savoir comment elle est consommée cette énergie des uns par rapport aux autres dans les mêmes conditions. Mobilité : Elle indique le mouvement des noeuds, elle peut être faible ou forte. Le calcul se fait en mesurant le mouvement relatif d un noeud par rapport aux autres. Temps de pause : il indique le temps moyen où les noeuds ne sont pas en mouvement. Plus longues sont les pauses, moins le mouvement est important. V. LA SIMULATION V.1. DEMARCHE DE SIMULATION V.1.1 PARAMETRES DE SIMULATION CHOISIS : La perte des paquets : C est un élément crucial pour l évaluation d un protocole de routage. Afin de déterminer si un protocole est performant, il est utile de savoir s il minimise au maximum la perte des paquets quelque soit la condition à la qu elle il est confronté. Pour cela chacun des protocoles (DSDV, AODV et DSR) va être testé sous des conditions différentes afin de prédire lequel des trois est meilleure dans un monde nomade. Ce paramètre va être testé en premier sous l effet de la mobilité, en second par rapport au nombre de noeuds (plus précisément la densité), puis sous l effet de passage à l échelle (divers périmètres) et en dernier par rapport à l énergie. V.1.2 SCENARIOS DE SIMULATION : A. Le taux de perte et l énergie : Nombre de nœuds x950 Taille des paquets 512 octets L interval de transmission 0.4s Trasmissions éffectuées Ttransmission entre 0 et 2 Type de mouvement Aléatoire Temps de transmission De 0.5 jusqu à 1150s Le taux de perte L énergie initiale 50 J L énergie moyenne de transmission d 1 paquet 0.8 W L énergie moyenne de réception d 1 paquet 0.4 W Scénarios 1 : Une énergie initiale de 50 j avec l énergie de transmission supérieure à celle de la réception B. La perte des paquets sous la contrainte de mobilité (Forte et Faible) : Nombre de nœuds x1200 Taille du buffer 50 paquets Taille des paquets 512 L interval de transmission 0.4s Trasmissions éffectuées Transmission entre les nœuds 0 et 4 Temps de transmission De 0.5 jusqu à 1150s DSDV ,85 % ,14 % AODV ,45 % ,07 % DSR ,24 % ,52 % la perte des paquets sous et

5 Scénarios 2 : La forte mobilité Taux de perte avec 10 nœuds Taux de perte avec 50 nœuds DSDV ,5% ,42% AODV ,2% ,03% DSR ,8% ,29% 100 Nœuds 150 Nœuds Transmis Perdus Taux de perte Transmis Perdus Taux de perte DSDV ,8% % AODV ,1% % DSR ,8% % Scénarios 3 : La faible mobilité Perte / Perte / Taux de perte avec 100 nœuds Taux de perte avec 150 nœuds DSDV AODV , ,0 DSR , ,37 Scénarios 5 : Cas de avec 10, 50, 100 et 150 noeuds 10 Nœuds 50 Nœuds DSDV % % AODV % % DSR % % C. La perte des paquets, sous la contrainte de densite (nombre de nœuds par espace) : Nombre de nœuds 10, 50, 100, 150 nœuds 2200x950 Taille du buffer 50 paquets Taille des paquets 512 L interval de transmission 0.4 s Trasmissions éffectuées Transmission entre les nœuds 0 et 2 Temps de transmission De 0.5 jusqu à 1150s Variation du nombre des noeuds Taux de perte avec 10 nœuds Taux de perte avec 50 nœuds DSDV ,3% ,5% AODV ,1% ,0% DSR ,5% ,10% 100 Nœuds 150 Nœuds Scénarios 4 : Cas de avec 10, 50, 100 et 150 noeuds 10 Nœuds Taux de perte Avec 50 Nœuds Taux de perte avec 100 nœuds Taux de perte avec 150 nœuds DSDV ,5% ,28% AODV ,8% ,3% DSR ,7% ,08%

6 D. La perte des paquets, sous la contrainte d echelle (différentes s de l espace) : Nombre de nœuds x500 Taille des paquets 512 octets L interval de transmission 0.4s Trasmissions éffectuées Transmission entre les nœuds 0 et 2 Type de mouvement Aléatoire Temps de transmission De 0.5 jusqu à 1150s Le taux de perte selon la topologie Scénarios 6 : Une échelle de 500x500 DSDV ,05 % ,27 % AODV ,45 % ,19 % DSR % % Scénarios 7 : Une échelle de 1500x1500 DSDV ,99 % ,78 % AODV ,29 % ,54 % DSR ,17 % ,06 % Scénarios 8 : Une échelle de 3000x3000 DSDV ,01 % ,02 % AODV ,49 % ,79 % DSR ,30 % ,33 % Scénarios 9 : Une échelle de 6000x6000 DSDV ,53 % ,37 % AODV ,85 % ,59 % DSR ,27 % ,37 % V.2. INTERPRETATION DES RESULTATS: Energie : En générale la consommation d énergie est proportionnelle au nombre de paquets traités et au type du traitement effectué (émission/réception) ; il est a noté que l émission d un paquet demande plus d énergie que la réception. Pour un protocole de transport, La quantité d énergie consommée est petite pour DSR, moyenne pour DSDV et importante pour l AODV. Mais pour, c est l AODV qui prend la tête du classement suivit de DSR et en dernier le protocole DSDV (classement inversement proportionnel à la consommation). Mobilité : Pour une forte mobilité et en tenant compte des s du tableau récapitulatif, on constate que le protocole DSR (classe réactive) minimise au maximum la perte des paquets en utilisant puis c est le protocole DSDV (classe proactive), mais les rôles s inversent en cas d utilisation de et enfin le protocole AODV (classe réactive) que ce soit avec ou reste le moins performant, et la perte des paquets est importante. AODV est loin d être comparer à DSR ou DSDV, peut être par ce qu il supporte moins la mobilité que les deux autres. En exploitant le fichier de trace dans de telle circonstance et pour avoir une idée plus précise sur la cause de la perte des paquets ; on constate que la perte est parfois une conséquence due à la non disponibilité d'une route (la route utilisée est périmée) noté par NRTE, ou une simple perte au niveau de la file d attente (noté par ifq ). Un cas spécifique au protocole est que la perte est la plupart du temps assigné à un problème de collision même si ce n est la vraie cause, par exemple, en cas d éloignement d un émetteur par rapport au récepteur. Pour une faible mobilité, DSR donne toujours de meilleurs résultats en terme de perte de paquets par rapport à AODV et DSDV qu avec ou comme protocole de transport.

7 Le protocole AODV s'avère plus performant que DSDV avec mais il cède sa place à DSDV en utilisant. En conclusion et en toutes circonstances, on constate que le protocole DSR est celui qui minimise beaucoup plus la perte des paquets que DSDV et AODV. Nombre de nœuds (densité) : En utilisant comme protocole de transport, on constate que le taux de perte décroît proportionnellement avec le nombre des nœuds mis en jeu (quand le nombre croit) ; ceci peut être interprété par la présence de nœuds intermédiaires qui coopèrent à la transmission des paquets à destination. De ce fait la perte sur un réseau moins dense est énorme par rapport à un réseau contenant de plus en plus de nœuds, quelque soit le protocole utilisé (AODV, DSDV ou DSR). En regardant de prés les résultats, DSR reste le plus performant des trois, mais entre l AODV et DSDV les rôles s inversent (DSDV prend le devant pour un nombre de nœuds très petit alors que c est à l AODV pour un nombre de nœuds plus grand). Avec l utilisation d un protocole de transport dans un réseau Ad-hoc contenant plus de nœuds, c est DSR qui l emporte sur DSDV et l AODV c'est-à-dire un taux de perte plus élevé en implémentant un routage DSDV ou AODV, et moins élevé avec DSR. On conclut que dans de telles conditions, c est DSR qui donne de bons résultats suivi de DSDV et l AODV avec un transport ou l inverse pour un protocole. Échelle : On constate qu avec ou, le protocole DSR reste le plus performant en toutes circonstances. Par contre le protocole DSDV perd ces performances devant l AODV pour une échelle moyenne. Il y a une sorte de rivalité entre DSDV et AODV, l un est plus performant que l autre dans une situation donnée. Mais pour déterminer le bon protocole à implémenter, cela dépend du réseau à mettre en œuvre. VI. CONCLUSION La recherche dans le domaine des réseaux mobiles Ad Hoc est en plein essor. Plusieurs protocoles de routage ont été développés ces dernières années. Dans cet article on a passé en revu quelques algorithmes de routage, dans le but de faire une étude des performances de ces derniers. Nous avons jugé utile de faire un aperçu sur les paramètres (métriques) utilisés dans la littérature. Nous en avons extrait les mieux appropriés pour mesurer les performances en terme de perte de paquets et pour décider du meilleur d entre eux sous des conditions particulières. Le travail que nous avons effectué (simulation sous NS-2), nous a permis de voir l'impact de la mobilité, le nombre de nœuds (ou densité), l énergie consommée par les nœuds et la variation de l échelle, sur le taux de perte pour les protocoles (DSR, DSDV et L AODV). Enfin, il nous a permis de conclure que le choix de l algorithme de routage dépend de plusieurs contraintes et qu il est intéressant de considérer et de combiner le maximum d entre elles pour tirer les meilleurs profits. REFERENCES [1]. T.LEMLOUMA. Le Routage dans les Réseaux Mobiles Ad Hoc, Université Houari Boumediene, Institut d'informatique, Mini projet, Sep2000. [2]. M. Hauspie. "Contributions à l'étude des gestionnaires de services distribués dans les réseaux ad hoc", Université des Sciences et Technologies de Lille. Thèse pour obtenir le titre de Docteur en Informatique, soutenue le 14 janvier [3]. J. Broch, D. A. Maltz, D. B. Johnson, Y.-C. Hu, and J. Jetcheva, A performance comparison of multi-hop wireless ad hoc network routing protocols, In Proceedings of the 4th international conference on Mobile Computing and Networking (MobiCom), 1998, pp [4]. C. E. Perkins, E. E. Royer, S. R. Das, and M. K. Marina, Performance comparison of two on-demand routing protocols for ad hoc networks, In IEEE Personal Communications, Feb 2001, vol. 8, pp [5]. S. Corson and J. Macker. Mobile Ad hoc Networking (MANET) : Routing Protocol Performance, Issues and Evaluation Considerations. Request for Comments 2501, Internet Engineering Task Force, January [6]. M. ACHIR. "Technologies basse consommation pour les réseaux Ad_hoc", Institut National Polytechnique De Grenoble, LETI-DCIS- SASTI du CEA Grenoble, Thèse pour obtenir le grade de docteur de l'inpg, 06 juillet [7]. I. Chlamtac, M. Conti, and J. Liu. Mobile ad hoc networking: imperatives and challenges. Ad Hoc Networks, pp13 64, [8]. R. MERAIHI. "Gestion de la qualité de service et contrôle de topologie dans les réseaux ad hoc", TELECOM PARIS, L école nationale supérieure des télécommunications, Thèse pour obtenir le grade de docteur, [9]. I.GAWEDZKI. "Routage multichemin et QdS dans les réseaux ad hoc mobiles", Laboratoire de Recherche en Informatique, Université Paris- Sud, Orsay. Rapport de stage, 1 mars 31 juillet [10]. E.M Royer and C-K Toh. A review of current routing protocols for adhoc mobile wireless networks. IEEE Personal Communications, Apr [11]. Van der Meerschen Jérôme. "Hybridation entre les modes ad-hoc et infrastructure dans les réseaux de type Wi-Fi", Université Libre de Bruxelles, Faculté des Sciences Appliquées Mémoire de fin d études présenté pour de l obtention du grade d Ingénieur Civil Informaticien Sciences Appliquées, [12]. C. Perkins and P. Bhagwat, Highly dynamic destination-sequenced distance-vector routing (DSDV) for mobile computers, In Proceedings of ACM SIGCOMM Conference on Communications Architectures, Protocols and Applications, 1994, pp [13]. D. B. Johnson and D. A. Maltz, Dynamic source routing in ad hoc wireless networks, In Mobile Computing, Imielinski and Korth, Eds. Kluwer Academic Publishers, 1996, vol. 353, pp [14]. David B. Johnson, David A. Maltz, Yih-Chun Hu, The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR), Internet Draft : <draft-ietf-manetdsr-10.txt>, 19 July [15]. S. Maag C. Grepet A. Cavalli, "Un Modèle de validation pour le protocole de routage DSR", Institut National des Télécommunications CNRS UMR 5157, Soumission à CFIP 2005, le 18 janvier [16]. C. E. Perkins and E. M. Royer, Ad-hoc on-demand distance vector routing, In Proceedings of the 2nd IEEE Workshop on Mobile Computing Systems and Applications (WMCSA), February 1999, pp [17]. C. Perkins, E. Royer, S. Das, Ad hoc on demand distance Vector routing, IETF, Internet Draft, March [18]. C. Perkins, E. Royer, Ad hoc on demand distance vector algorithm, in: IEEE Workshop on Mobile Computing, Systems and Applications WMCSA 99, 1999, pp [19]. Charles E. Perkins, Elizabeth M. Royer, and Samir R. Das. Ad hoc ondemand distance vector (AODV) routing. IETF internet draft (work in progress), Internet Engineering Task Force, November [20]. V. Park and M. Corson. Temporally-ordered routing algorithm (TORA). Internet Draft draft-ietf-manet-tora-spec-04.txt, Internet Engineering Task Force, July [21]. Kevin Fall, Kannan Varadhan, The NS Manual (formerly ns Notes and Documentation, The VINT Project, A Collaboration between researchers at UC Berkeley, LBL, USC/ISI, and Xerox PARC, December 13, 2006 [22]. K. Fall, K. Varadhan, The ns manual, http :// [23]. W. Fifer, F. Bruno, The low-cost packet radio, Proceedings of the IEEE 75 (1), pp 33-42, (1987)

Udynamiquement et arbitrairement éparpillés d'une manière où

Udynamiquement et arbitrairement éparpillés d'une manière où Les protocoles de routage dans les réseaux mobiles Ad Hoc NadJIb Badache 1, DJamel Djenourf, Abdelouahid Derhab J, Tayeb Lemlouma 4 Laboratoire des logiciels de base CERIST E-mail:lbadache@wissal.dz.2djenouri@hotmail.com.3derhabos@hotmail.com.

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Abdesselem Beghriche 1, Azeddine Bilami 2 Département d informatique, Université de Batna Algérie. 05, avenue Chahid Boukhlouf, 05000

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Coopération dans les réseaux ad hoc : Application de la théorie des jeux et de l évolution dans le cadre d observabilité imparfaite

Coopération dans les réseaux ad hoc : Application de la théorie des jeux et de l évolution dans le cadre d observabilité imparfaite Coopération dans les réseaux ad hoc : Application de la théorie des jeux et de l évolution dans le cadre d observabilité imparfaite Pietro Michiardi Institut Eurecom 2229, route des Cretes BP 193 694 Sophia-Antipolis,

Plus en détail

Janvier 2006. ItrainOnline MMTK www.itrainonline.org

Janvier 2006. ItrainOnline MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

La Sécurité dans les Réseaux Sans Fil Ad Hoc

La Sécurité dans les Réseaux Sans Fil Ad Hoc La Sécurité dans les Réseaux Sans Fil Ad Hoc Valérie Gayraud 1, Loutfi Nuaymi 2, Francis Dupont 2, Sylvain Gombault 2, and Bruno Tharon 2 Thomson R&I, Security Lab, 1, Avenue de Belle-Fontaine, 35551 Cesson

Plus en détail

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES N d ordre 9 1 6 0 UNIVERSITÉ PARIS-SUD 11 T H È S E D E D O C T O R A T SPÉCIALITÉ INFORMATIQUE Présentée et soutenue publiquement par IGNACY GAWEDZKI le 29 septembre 2008 ALGORITHMES DISTRIBUÉS POUR LA

Plus en détail

Liste des sujets de projets M2 PRO/ALT Module SPROJ 2006-2007

Liste des sujets de projets M2 PRO/ALT Module SPROJ 2006-2007 Liste des sujets de projets M2 PRO/ALT Module SPROJ 2006-2007 Optimisation de route dans Mobile IPv6 3 Nguyen Thi Mai Trang (Thi-Mai-Trang.Nguyen@lip6.fr) 3 Support de l algorithme d adaptation de débit

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Titre : Contribution à la sécurisation des réseaux ad hoc véhiculaires

Titre : Contribution à la sécurisation des réseaux ad hoc véhiculaires UNIVERSITÉ MOHAMMED V AGDAL FACULTÉ DES SCIENCES Rabat N d ordre : 2674 THÈSE DE DOCTORAT Présentée par Mohammed ERRITALI Discipline : Sciences de l ingénieur Spécialité : Informatique Titre : Contribution

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Réseaux ambiants généralités

Réseaux ambiants généralités Chapitre 1 Réseaux ambiants généralités,qwurgxfwlrq Nous voyons émerger ces dernières années de nouvelles terminologies telles que l informatique omniprésente (3HUYDVLYH FRPSXWLQJ), l informatique universelle

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de

Plus en détail

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation

Plus en détail

Les réseaux du future

Les réseaux du future Les réseaux du future Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Virtualisation Clouds Réseaux «Green» Radio cognitive Femtocell Multi-homing Codage

Plus en détail

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Analyse empirique et modélisation de la dynamique de la topologie de l Internet

Analyse empirique et modélisation de la dynamique de la topologie de l Internet Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail