Thèse de Doctorat de l université Paris VI Pierre et Marie Curie. M. ALSHAER Hamada

Size: px
Start display at page:

Download "Thèse de Doctorat de l université Paris VI Pierre et Marie Curie. M. ALSHAER Hamada"

Transcription

1 Thèse de Doctorat de l université Paris VI Pierre et Marie Curie Spécialité SYSTÈMES INFORMATIQUES présentée par M. ALSHAER Hamada pour obtenir le grade de DOCTEUR de l université Pierre et Marie Curie Gestion et Contrôle de Trafic Prioritaire dans les Réseaux IP Multiservices Soutenance prévue le 8 Décembre 2005 devant le jury composé de Jury Prof. Annie Gravey Rapporteur ENST-Bretagne Département Informatique Prof. Pascal Lorenz Rapporteur Université de Haute Alsace Prof. Guy Pujolle Examinateur Université Pierre et Marie Curie Prof. Samir TOHME Examinateur Université de Versailles Prof. Eric Horlait Directeur Directeur de la societé QOSMOS Numéro bibliothèque :

2

3 Thèse de Doctorat de l université Paris VI Pierre et Marie Curie Spécialité SYSTÈMES INFORMATIQUES présentée par M. ALSHAER Hamada pour obtenir le grade de DOCTEUR de l université Pierre et Marie Curie Gestion et Contrôle de Trafic Prioritaire dans les Réseaux IP Multiservices Soutenance prévue le 8 Décembre 2005 devant le jury composé de Jury Prof. Annie Gravey Rapporteur ENST-Bretagne Département Informatique Prof. Pascal Lorenz Rapporteur Université de Haute Alsace Prof. Guy Pujolle Examinateur Université Pierre et Marie Curie Prof. Samir TOHME Examinateur Université de Versailles Prof. Eric Horlait Directeur Directeur de la societé QOSMOS

4 À mes parents. Et mes frères.

5 Remerciements Je voudrais ici exprimer ma gratitude envers tous les membres du jury de cette thèse et les membres de l équipe NPA. 3

6

7 Résumé Le réseau Internet représente une infrastructure de communication globale, ainsi qu une plate-forme permettant de déployer des nouvelles technologies IP capable de supporter des applications diverses. Une des principales idées derrière les développements du réseau Internet est de supporter un grand nombre d utilisateurs et des besoins de Qualité de Service (QdS) hétérogènes. L IETF a standardisé l architecture de DiffServ afin de permettre le passage à l échelle et une différenciation des services. Cependant, cette architecture ne définit pas un plan de contrôle et de gestion. Elle dépend principalement du plan de données pour garantir, de bout en bout, la QdS offerte aux utilisateurs à travers les classes de services activées dans cette architecture. En revanche, cela ne suffit pas à garantir la QdS requise par les applications à forte contrainte temporelle. Nous proposons dans cette thèse une amélioration des différentes fonctionnalités du plan de données de l architecture de DiffServ. Nous construisons également un plan de contrôle et de gestion dans le but de garantir la QdS requise par un trafic au sein de la classe Expedited Forwarding (EF). Un mécanisme de contrôle d admission des flots EF, ainsi des algorithmes de gestion du trafic EF sont proposés. Ils ont été aussi implémentés, afin d être intégrés au sein du plan de contrôle et de gestion de l architecture de DiffServ. Le mécanisme de contrôle d admission est basé sur la surveillance passive des trafics agrégés au sein des routeurs de coeur, ainsi que sur le sondage(probing) actif au sein des routeurs de bordure. Ce mécanisme, qui combine mesure active et passive, n est pas intrusif et relativement plus rapide que les autres mécanismes déployés dans les routeurs de bordure. Notre approche de contrôle d admission renforce l architecture de DiffServ en y ajoutant une garantie statistique de QdS, de bout en bout, du trafic EF. De plus, elle soutient les deux algorithmes de gestion proposés : Load Based end to end Delay Slack Partitioning (LB D SP) et Load balancing Based end to end Delay Partitioning (LB E DP). Certaines règles de partitionnement des ressources, de bout en bout, sont incorporés avec ces algorithmes. Par conséquent, le trafic EF est contrôlé à son entrée, et il est réparti d une manière optimale à travers le réseau DiffServ, où l utilisation de réseau est bien améliorée. Finalement, nous proposons l algorithme Class of Service Based Label switching path Selection (CoSBLS) dans le but de permettre de nouveaux services EF. Ce travail a été évalué grâce à NS version Mots-clés : DiffServ,Contrôle et gestion d admission des flots EF,nouveaux Services EF. 5

8

9 Abstract The Internet network represents a global communication infra-structure as well as platform for employing new IP technologies and running diverse applications. One of the main ideas behind the development of the internet network is to support the increase number of users, and heterogeneous Quality of Service (QoS) requirements. The IETF has standardized DiffServ architecture to support service scalability and differentiation. However, this architecture does not define a control and management plane. It relies principally on the data plane to guarantee the end-to-end (e2e)qos given to users through the different service classes enabled in this network. But, this is not sufficient to assist the service providers in guaranteeing the e2e QoS required for real time applications. In this thesis, we analyze and improve the different functionalities in DiffServ s data plane. We also construct the control and management plane of DiffServ, so that e2e QoS required for traffic given Expedited Service (EF) class is guaranteed. A distributed and scalable EF Connections Admission Control(CAC), and management algorithms are introduced. They have also been implemented to be integrated into the control and management plane of DiffServ architecture. The proposed CAC scheme is based on the passive monitoring of aggregate traffic at the core routers, and active probing of network status between the different edge routers. This probing mechanism which combines both active and passive measurement is not intrusive and relatively faster than other probing mechanisms employed in end point admission control. Our proposed CAC approach empowers the DiffServ network to provide e2e statistical QoS guarantees for EF aggregate traffic. Furthermore, it supports the proposed management algorithms: Load Based e2e Delay Slack Partitioning (LB D SP) and Load balancing Based e2e Delay Partitioning (LB E DP). Some network resource partitioning policies are incorporated with these algorithms, to apportion the e2e resource requirements for EF flows into per-diffserv hop service rate along their routing paths. Consequently, EF traffic is balanced across the network so network utilization is improved. Finally, we propose Class of Service Based Label switching path Selection (CoSBLS) algorithm to support new premium service classes in DiffServ network. This work has been mostly evaluated under NS version Key Words: DiffServ network,ef service,ef traffic admission control, EF e2e QoS partitioning,ef traffic Balancing,new premium services in DiffServ. 7

10

11 Table de matière 1 Présentation des travaux de thèse 1. Introduction Problématiques Contributions de la thèse Plan du document Ordonnanceurs multiservices Contrôleur de trafic Délai du service du Ordonnanceur PQWFQ Gigue du délai du service EF Mécanismes de la QdS,de bout en bout,du trafic EF Répartition du délai, de bout en bout L algorithme LB D SP L algorithme LB E DP Simulation et Résultats Fonctionnalités de la QdS, de bout en bout Mécanisme de contrôle d admission Concept de mesure de bande passante Contrôle d admission et adaptation à la QdS Simulations et Résultats Conclusion Nouveaux services EF L algorithme CoSBLS Conclusion Conclusion Générale Perspectives... 20

12 1. Introduction Le réseau Internet se développe rapidement en parallèle aux innovations dans des applications fonctionnant à travers l Internet. Des chercheurs essaient toujours d implémenter des cadres pour englober et contrôler tous les paramètres de la Qualité de Service (QdS) liés aux développements de l infrastructure du réseau Internet, afin de répondre aux besoins des utilisateurs. Dans cette tentative, ils rencontrent d énormes difficultés à contrôler les limites des développements nécessaires au réseau Internet. En effet, l Internet étant d échelle planétaire, des nouveaux mécanismes de contrôle et de gestion du trafic doivent être déployés, afin de satisfaire les conditions de QdS demandées par les utilisateurs. Ceci étant encore plus vrai pour les applications génèrant du trafic voix ou vidéo. Les progrès en technologies numériques ont fait émerger des applications qui posent des nouvelles contraintes de QdS aux services de communication. La QdS est au coeur de ces nouvelles demandes. Elle s exprime principalement à travers des paramètres de délai, de variation du délai également appelée gigue et de taux de perte. L Internet est devenu une place commune aux applications variées, quelques unes de ces applications de communication nécessitent une bonne QdS pour fonctionner, tandis que d autres s accommodent de l Internet best-effort. Certains utilisateurs sont prêts à payer cher à leur fournisseur de services Internet, afin d obtenir une garantie de QdS. Pour se faire, des mécanismes de contrôle et de gestion, ainsi que des approches activent la différenciation de services sont nécessaires pour contrôler le trafic de chaque utilisateur, afin d assurer le contrat de service négocié. Il existe trois types d approche qui permettent la différenciation de services: déterministe, relative et proportionnelle. Dans toutes ces approches, une classe de service est réservée au trafic prioritaire. Nous considérons dans cette thèse le trafic prioritaire à forte contrainte temporelle, notamment généré par des sources du trafic voix et vidéo. Il requiert une QdS précise en termes de délai et de gigue (variation du délai, de bout en bout). Aussi, des mécanismes de contrôle et de gestion du trafic sont nécessaires pour protéger ce type de trafic. L approche basée sur la différenciation de services devrait dépendre d un mécanisme de contrôle d admission, ainsi que d un mécanisme de réservation des ressources. En ce qui concerne l approche relative et proportionnelle, le trafic prioritaire est assuré de recevoir un service meilleur que les autres classes de trafic. Ces approches permettent aux utilisateurs de sélectionner dynamiquement la classe de service qui correspond au mieux à leurs exigences de QdS et à leurs coûts relatif, sans établissement préalablement d une garantie

13 Présentation des travaux de thèse 3 sur le niveau de performance de la classe sélectionnée. Ces approches aussi fournissent des points de contrôle de la QdS, de plus, elles maintiennent un espace de QdS entres les différentes classes de service. Au cours des dernières décennies, nous avons été témoin de l évolution des réseaux IP en supportant des classes de service différentes au lieu de supporter une seule classe de service appelée au mieux Best Effort. Par conséquent, l Internet s est transformé d un réseau simple homogène à un réseau commercial hétérogène, pour lequel la demande d augmenter la bande passante n est pas la seule nécessité, mais aussi de garantir la QdS. Afin de surmonter les problèmes rencontrés tout au long de cette évolution, l IETF a développé des nouvelles technologies qui activent des classes de service différentes dans des modèles de services. Ces modèles sont standardisés d être émergés au coeur du réseau Internet, afin de permettre aux fournisseurs de services Internet d offrir à leurs clients des services différents avec une garantie de QdS. Il y a deux axes majeures couvrent l espace de QdS,de bout en bout, donnée à travers des mécanismes déployés dans les nouvelles technologies: une assurance et une gestion des ressources, et une optimisation de la performance de réseau. Les deux modèles de services: IntServ et DiffServ sont deux architectures qui attribuent des ressources aux classes de trafic. Les mécanismes déployés au sein de ces architectures activent la différenciation de services et assurent les ressources aux agrégats de trafic. La technologie MPLS et l ingénierie de trafic permettent aux fournisseurs de services Internet d avoir des outils de gestion pour mieux gérer la bande passante et pour optimiser la performance de réseau; sans ces outils, il serait difficile de supporter la QdS au sens large avec un coût raisonnable. 1.1 Problématiques Considérons le réseau IP multiservices montré dans la Fig. 1, un trafic ayant des caractéristiques différentes et des conditions hétérogènes de QdS peut être injecté dans le réseau, à travers les routeurs de bordure montrés dans la figure. Ce réseau représente notre plate-forme pour simuler le réseau DiffServ, et DiffServ avec MPLS. Bien que le réseau DiffServ peut offrir la classe de service EF au trafic demande une QdS,de bout en bout, rigoureuse, son architecture standardisée ne peut pas satisfaire les conditions de QdS des flots appartenant à l agrégat EF. La Fig. 2 nous montre qu il n y a pas de fonctionnalité de QdS implémentée au sein du plan de contrôle et de gestion de l architecture de DiffServ. Par conséquent, quand le client 3 demande des services de Web du serveur connecté au routeur de bordure 1, le réseau dépend seulement des fonctionnalités de QdS intégrées au

14 4 Présentation des travaux de thèse sein du plan de données de l architecture de DiffServ, pour offrir aux flux la QdS,de bout en bout,requise. En revanche, ces fonctionnalités ne sont pas fiables et suffisantes pour garantir la QdS,de bout en bout, requise par le trafic EF. Il est nécessaire de réserver des ressources aux applications à forte contrainte temporelle, pour que le réseau puisse garantir la QdS, de bout en bout, demandée. Par exemple, des fournisseurs de services sont obligés de réserver une partie des ressources de leurs réseaux, afin de garantir la QdS, de bout en bout, requise par des clients qui génèrent du trafic vidéo, voix et des services de web. Alors, on peut se poser la question suivante : Comment peuvent les fournisseurs de services augmenter au maximum l utilisation de l infrastructure de leurs réseaux, tout en satisfaisant les conditions de QdS,de bout en bout, hétérogènes?. Les fournisseurs de services téléphoniques comme Skype pourraient se poser aussi le même genre de question. Comment peut un opérateur téléphonique faire équitablement la répartition des flots de l agrégat EF, tout au long des chemins de routage, pourvu que leurs conditions de QdS soient satisfaites, et l utilisation des ressources soit améliorée?. La répartition des conditions de délai, de bout en bout, tout au long des liens constituant le chemin de routage sélectionné au trafic à forte contrainte temporelle, présente une dimension d optimisation additionnelle à la performance de réseau. Par exemple, supposons que le client 3 demande des services du serveur de Web au même temps que le client 5 fait une demande à la source du trafic Video on demand (VoD) connectée au routeur de bordure 1, tandis qu il y a une communication téléphonique en cours entre la source téléphonique connectée au routeur de bordure 5 et le récepteur connecté au routeur de bordure 2. Supposons que les flots de VoD et des services de web traversent le chemin {Edg 5 Core 4,3,2,1 Edge 1 }, et les flux généré par les connexions de skype traversent le chemin {Edge 5,Core 4,3,2,1,A,Edge 2 }. Donc, on peut formuler le problème comme suit : Comment peuvent les routeurs de bordure 1,2,5, ainsi que d autres routeurs de bordure distribuer équitablement les conditions de délai, de bout en bout, sur les liens, pourvu que (1) leurs délais, de bout en bout, soient satisfaits, (2) la quantité de trafic admise tout au long du chemin de routage peut être maximisée et (3) la déviation dans la densité de trafic EF sur les différents liens est très petite. Les utilisateurs surfant sur le net pourraient aussi demander la classe de service EF qui est la même offerte au trafic vidéo et voix. Mais, ces utilisateurs génèrent du trafic ayant des caractéristiques totalement différentes de celles du trafic vidéo et voix. Cela crée un agrégat de trafic EF qui contient des flots hétérogènes au coeur du réseau, par conséquent la performance de tous les flots dans l agrégat de trafic EF est sévèrement affectée. Donc, il est nécessaire d activer d autres classes de service EF au sein de l architecture de DiffServ,

15 Présentation des travaux de thèse 5 Web Server WS Video on demand VoD Receiver 2 of IP telephone Skype Client 1 WS Edge 2 Client 6 VoD Core A Caller 1 of IP telephone Skype Core C Client 2 WS Edge 4 Core F Client 3 WS Caller 2 of IP telephone Skype Flows Packet Classification Meter Marker QoS Profile Policer Shaper IP forwarding information base Control and Management Plane IP forwarding Data Plane Receiver 1 of IP telephone Skype - Web Surfing 1 Edge 1 Core 1 Core B Core 2 Core D Edge 3 Core 3 Core 4 Edge 5 Core G Client 5 VoD - Web surfing 3 Queuing Congestion Control Packet Scheduler - Web surfing 2 Client 4 VoD Figure 1: Topologie du Réseau IP Multiservice. Figure 2: Fonctionnalités de la QdS intégrées au sein du routeur de bordure de DiffServ. pour les offrir au trafic qui demande le service EF, mais qui a des caractéristiques différentes que le trafic à forte contrainte temporelle. En conclusion, pour garantir la QdS,de bout en bout, du trafic EF, le plan de contrôle et de gestion de l architecture de DiffServ doit être développé. De plus, les fonctionnalités de la QoS déployées au sein du plan de données de cette architecture doivent être améliorées. Des techniques de l ingénierie de trafic doivent être émergées au sein du plan de contrôle et de gestion, pour supporter des nouvelles classes de service EF. 1.2 Contributions de la thèse Notre but principal dans cette thèse est de garantir la QdS, de bout en bout, requise par le trafic EF, tout en augmentant l utilisation des ressources de réseau réservées au trafic EF. Pour atteindre cet objectif, nous avons dû analyser les fonctionnalités de la QdS implémentées dans le plan de données, et développer le plan de contrôle et de gestion de l architecture de DiffServ. D abord, nous avons clarifié les mécanismes basés sur les Ordonnanceurs déployés pour servir les agrégats de trafic activés dans le réseau Diff- Serv. La garantie de délai, de bout en bout, des paquets appartenant à l agrégat de trafic EF était au coeur des analyses faites sur ces ordonnanceurs. Par conséquent, nous avons dérivé le délai, de bout en bout, du paquet appartenant au trafic EF qui traverse une série d Ordonnanceurs de type PQWFQ tout au long de son chemin de routage. Dans ces références [4, 3], nous avons aussi étudié la gigue (la variation de délai (latence)), de bout

16 6 Présentation des travaux de thèse en bout, du trafic EF à travers des simulations intensives sous NS [78]. Les résultats des simulations et des analyses ont bien montrés que l agrégat de trafic EF est impacté par le trafic au mieux (Best Effort). Donc, nous avons implémenté un mécanisme de contrôle d admission, de plus une approche de gestion des ressources a été introduite pour contrôler et gérer le trafic EF au coeur du réseau DiffServ. En regardant l architecture du mécanisme de contrôle proposée dans cette référence [2], et les algorithmes de gestion proposés dans cette référence [?], nous concluons que la dérivation des limites de la QdS, de bout en bout, et les études faites pour montrer que la QdS du trafic EF est affectée par le trafic au mieux Best Effort ne sont pas suffisantes pour répondre aux besoins de la QdS requise par le trafic EF. En revanche, ils fournissent des bons conseils (règles) dans le design du mécanisme de contrôle d admission proposé dans cette référence [2], et dans la proposition des algorithmes de gestion proposés dans cette référence [?] pour mieux gérer le trafic EF. Notre mécanisme de contrôle d admission est basé sur les mesures de la bande passante disponible, tout au long du chemin de routage sélectionné du flot appartenant à l agrégat EF. Tous les routeurs de bordure sont autorisés à accepter en parallèle des flots EF sur un lien tout au long des chemins de routage. Un de ces routeurs de bordure peut marquer le lien quand les ressources réservées à l agrégat EF auprès du lien sont surchargées. Tout de suite, l admission des flots EF sur le lien est contrôlée par l analyse des mesure active et passive, puisqu elles permettent d estimer la bande passante disponible tout au long du chemin contenant le lien marqué. Le passage à l échelle scalability se manifeste dans cette approche de contrôle d admission des flots EF, puisque les routeurs de bordure ne se coordonnent pas en acceptant des flots EF, et en attribuant des ressources à l agrégat EF, hormis quand les ressources réservées à l agrégat EF auprès du lien sont en train d être consommées par les flots EF acceptés. Les résultats des simulations montrent bien que notre mécanisme de contrôle d admission passe à l échelle scalable, puisqu il continue de fonctionner correctement malgré l augmentation du nombre des flots appartenant à l agrégat EF. Il est aussi zero false positives(zfp), puisqu il supporte des garanties de QdS requises par les flots acceptés, et par le nouveau flot. Quand un nouveau flot EF est accepté, les algorithmes de gestion proposés dans cette thèse repartissent équitablement tous les flots EF tout au long du chemin de routage sélectionné pour le nouveau flot. L algorithme Load Based Delay Slack Partitioning (LB D SP) distribue proportionnellement ou bien équitablement le slack du délai, de bout en bout, (le reste du délai garanti par le réseau) sur tous les liens constituant le chemin de routage sélectionné pour le nouveau flot. Nous supposons que l Ordonnanceur basé sur

17 Présentation des travaux de thèse 7 le taux de trafic est déployé à chaque noeud DiffServ tout au long du chemin de routage sélectionné. Par contre, l algorithme Load Balancing based Entire end to end Delay Partitioning (LB E DP) distribue la totalité du délai, de bout en bout, du nouveau flot sur tous les noeuds se trouvant sur son chemin de routage. Nous supposons que l Ordonnanceur basé sur le délai est déployé à chaque noeud sur le chemin de routage du nouveau flot. Les mécanismes basés sur ces algorithmes de gestion sont associés à une approche qui distribue les ressources demandées par un flot EF sur les noeuds se trouvant sur son chemin de routage. Les résultats de quelques simulations faites pour vérifier la performance des algorithmes de gestion, montrent que l algorithme LB D SP repartit équitablement les flots EF mieux que l algorithme LB E DP, quand les flots du trafic voix garde son taux de transmission constant ou fixe. En revanche, quand l agrégat EF contient des rafales de trafic, LB E DP repartit équitablement les flots EF mieux que l algorithme LB D SP. Au final, les deux algorithmes attribuent aux noeuds chargés un budget de délai moins élevés que les noeuds moins chargés. Nous avons proposé l algorithme Class of Service Based Label Switching path Selection (CoSLBS) dans cette référence [5], pour activer des nouvelles classes de service EF dans l architecture de DiffServ. Ce algorithme permet au réseau DiffServ de garantir la QdS à travers des nouveaux niveaux de la classe de servie EF. Cela rend les fournisseurs de services capables d annoncer à leurs clients différents contrats de service EF SLA. Les nouvelles classes de service EF sont différenciées selon le délai, la gigue et le taux de perte, de bout en bout, garantis à travers les nouvelles classes de service EF. Des techniques de MPLS ont émergé dans les fonctionnalités de cette algorithme, afin de préserver les différents contrats de service, quand le trafic d une de ces classes traverse des réseaux hétérogènes entre sa source et sa destination. Tous les composant de la QdS proposés dans cette thèse, les mécanismes de contrôle d admission, de algorithmes de gestion, un algorithme déploie l ingénierie de trafic, contribuent remarquablement dans l augmentation de l utilisation des ressources. Aussi, ils assurent les garanties de la QdS offertes au trafic à travers la classe de service EF. De plus, ils représentent un point de départ pour construire le plan de contrôle au sein de l architecture de DiffServ, afin de garantir la QdS, de bout en bout, requise par le trafic EF, aussi pour traiter les fonctionnalités de la QdS malveillantes. 1.3 Plan du document Cette thèse intitulée gestion et contrôle de trafic prioritaire dans les réseaux IP multiservices est structurée en 5 chapitres de la façon suivante: dans le chapitre 2, nous introduirons

18 8 Présentation des travaux de thèse les architectures des réseaux multiservices standardisées par l IETF. Les classes de service activées dans ces architectures seront analysées, et nous nous focaliserons sur la classe de service requise par le trafic à forte contrainte temporelle. De plus, nous expliquerons les techniques de l ingénierie de trafic qui peuvent être déployées au sein de l architecture de DiffServ de sélectionner les meilleurs chemins de routage pour le trafic EF. Dans le chapitre 3, nous présenterons des mécanismes d Ordonnancement servent plusieurs classes de trafic. Des mécanismes activent la différenciation de services, et peuvent être incorporés avec ces Ordonnanceurs seront expliqués. Nous analyserons le délai, de bout en bout, du trafic prioritaire servi par ces Ordonnanceurs. Le chapitre sera terminé par montrer quelques résultats des simulations faites sur un réseau DiffServ sous NS, la gigue du délai,de bout en bout, du trafic EF est particulièrement clarifiée à travers ces simulations. Dans le chapitre 4, nous ferrons un survol sur les limites maximum de la QdS, de bout en bout, dont nous introduirons deux limites du délai, de bout en bout, du trafic EF. Deux algorithmes de gestion de trafic seront proposées; nous montrerons quelques résultats pour clarifier leurs impacts sur l utilisation des ressources réservées au trafic EF. Après, nous présenterons un algorithme de contrôle d admission des flots EF. A la fin du chapitre, nous montrerons quelques résultas indiquant la performance de l algorithme de contrôle d admission du réseau DiffServ. Dans le chapitre 5, nous expliquerons les mécanismes basés sur les réseaux de production déployés sur un réseau DiffServ. Nous analyserons les résultats du dimensionnement des ressources du réseau DiffServ: le buffer et la bande passante, et leurs influences sur la QdS, de bout en bout,du trafic EF. Les techniques MPLS seront clarifiées, par conséquent, nous introduirons un algorithme CoSBLS, et montrerons quelques résultats indiquant l impact de l algorithme CoSBLS sur la QdS,de bout en bout,du trafic EF. Dans les sections suivantes, nous allons traiter à part chaque problème évoqué dans la section Ordonnanceurs multiservices Un Ordonnanceur détermine l ordre du service des paquets appartenant aux flots différents. Donc, il influence directement leurs QdS, de bout en bout. Dû à l a diversité de trafic et les conditions de QdS, des Ordonnanceurs plus sophistiqués que le FIFO ou FCFS doivent être déployés pour servir les paquets appartenant aux agrégats activés dans le réseau DiffServ. Les Ordonnanceurs sont déployés selon le délai du service, l utilisation des ressources, la protection du trafic prioritaire, et la complexité de l algorithme d Ordonnancement et sa

19 Présentation des travaux de thèse 9 fiabilité. Les Ordonnanceurs sont classifiés en deux catégories: Ordonnanceurs basés sur la différenciation proportionnelle, et les Ordonnanceurs basés sur le partage de la bande passante que nous classons en trois groupes: Ordonnanceurs basés sur la distribution de la bande passante, les contraintes temporelles, le délai du service et le taux. La distribution de la bande passante appelée fair queuing distribue la bande passante entre les flots selon les poids attribues à leurs files [144]. L Ordonnanceur basé sur le délai limité attribue dynamiquement des priorités aux paquets selon leurs délais déterminés. Pour ce type d Ordonnanceur, il a été montré qu il a la plus grande région d admission des flots qui demandent des délais déterminés [80, 8, 165]. L Ordonnanceur basé sur le délai attribue des priorités aux flots, de tel sorte que les flots ayant des délais courts obtiennent des priorités plus élevés que les autres. Il a été montré dans cette référence[123] que ce type d Ordonnanceur est plus optimal que d autres. L Ordonnanceur basé sur le taux inclut deux composants: un régulateur et un Ordonnanceur. Le régulateur détermine le temps de l éligibilité des paquets, quand un paquet devient éligible, l Ordonnanceur transmet ce paquet. Ce type d Ordonnanceur résout le problème de la gigue du délai [182]. 2.1 Contrôleur de trafic Le contrôleur de trafic appelé trafficshaper a été intensivement déployé dans les réseaux supportant des garanties de QdS déterministes. Dans ces références [36, 95], ils sont aussi déployés dans le cadre de la QdS pour contribuer dans la garantie de la QdS basée sur des modèles statistiques. Les contrôleurs de trafic augmentent le délai, de bout en bout, une seule fois, puisqu ils fonctionnent selon le pire cas du délai de trafic. Par conséquent, ils sont utilisés comme des régulateurs des flots au coeur du réseau. En effet, il n y a pas de contrôleur de trafic parfait, parce que cela nécessite le savoir des conditions générales du réseau. Néanmoins, on devrait choisir attentivement les paramètres du contrôleur de trafic, pour éviter tout délai, de bout en bout, supplémentaire [186]. 2.2 Délai du service du Ordonnanceur PQWFQ Nous pensons que l Ordonnanceur PQWFQ est le plus convenable pour servir les agrégats de trafic activés dans le réseau DiffServ. Les paquets appartenant aux flots EF sont gardés dans une file d attente queue, qui a une haute priorité par rapport aux autres files. L Ordonnanceur PQWFQ est conservatif, donc quand un paquet EF arrive auprès d un routeur DiffServ, où l Ordonnanceur est occupé en servant un paquet appartenant à un flot moins prioritaire, le paquet EF doit attendre dans sa file, jusqu à ce que l Ordonnanceur

20 10 Présentation des travaux de thèse termine le service en cours. Dans ces références [144, 145], Parekh et el., ont montré que le délai d attente du premier paquet appartenant à un flot est équivalent à L i r i + Lmax C L. Note que, quand le premier paquet est retardé, les paquets qui le suivent dans le flot seront retardés aussi. Supposons que ce pire cas se reproduit auprès de chaque noeud, donc nous voulons dériver le délai, de bout en bout, des paquets 2,3,4,...,N suivant le premier paquet dans le flot EF. Supposons que les paquets 2,3,4,...,N arrivent selon le processus Poissonien avec un taux d arrivée λ. Chaque paquet est servi, il laisse derrière des paquets dans la file d attente EF, donc une chaîne Markov peut être formée. Cette chaîne est représentée par deux dimensions [N(t),X(t)],où N(t) représente le nombre des paquets restant dans la queue quand un paquet est servi, et X(t) représente le temps du service écoulé du paquet. En revanche, il est possible de décrire le statut de la chaîne Markov par une seule dimension [N(t)]. Supposons que la conjonction de la queue PQ avec la queue EF forme le modèle de queue M/G/1. En utilisant la formule P ollacsek Khinchin(P K) [99], nous pouvons calculer le nombre moyen de paquets accumulés pendant le service du premier paquet (N(t)). A partir de cela, on peut dériver le délai moyen des paquets 2,3,4,...,N. Admettons que les paquets EF ont des tailles fixées, donc leurs taux de service auprès de chaque routeur DiffServ est constant, tout au long du chemin de routage. Par conséquent, la conjonction de la queue PQ avec la queue EF peut former le modèle de queue M/D/1. Donc, on peut utiliser toutes les équations déjà dérivées à ce modèle, afin de calculer N(t), et le délai des paquets 2, 3, 4,..., N. Le délai,de bout en bout, d un paquet qui traverse une série des noeuds est la somme du délai auprès de chaque noeud et le délai de propagation, tout au long de son chemin de routage [48]. 2.3 Gigue du délai du service EF La communication entre un client et un opérateur téléphonique IP ayant lieu sur un réseau DiffServ est contrôlée en deux directions. Le client doit injecter du trafic avec des caractéristiques déterminées, selon le contrat du service négocié. Tandis que l opérateur s engage à garantir la QdS indiquée dans le contrat du service, comme par exemple le délai, la variation du délai et le taux de perte. L opérateur supporte des connexions ayant des contraintes et caractéristiques hétérogènes, d où des chevauchements des services pouvant avoir lieu et causant la gigue de délai du trafic. Des régulateurs de trafic installés auprès de chaque noeud au coeur du réseau DiffServ, peuvent alléger le problème de la gigue, parce qu ils gardent des paquets dans une mémoire tampon jusqu à ce qu ils deviennent éligibles

21 Présentation des travaux de thèse 11 à la transmission. Parce que le réseau DiffServ supporte des classes de trafic multiples, tous les flots appartenant aux agrégats différents sont en compétition sur les ressources, d où que les entre arrivées et entre départs des paquets appartenant à l agrégat EF peuvent être aléatoirement changés. Par conséquent, les délais des paquets EF varient, causant la gigue du délai de leur flot. Pour régler ce problème, les auteurs de cette référence [13]ont proposé de restructurer les flots EF en arbre, de telle sorte que les flots EF présentent de petites gigues du délai. En revanche, cette approche est purement théorique, ainsi les arrivées et départs de flots différents appartenant aux classes de trafic auprès des noeuds sont aléatoires. De plus les intersections entres les flots sont aléatoires. Aussi, l arrangement des flots EF dans une structure d arbre, comme a été présenté dans cette référence [13] est presque impossible pour être analysé et simulé. Donc, nous considérons que le problème de la gigue du délai des flots EF n est pas encore assez traité, alors nous analysons ce problème dans ces références [4, 3], tout en nous basant sur des analyses faites dans ces références[129, 115, 127]. 3. Mécanismes de la QdS,de bout en bout,du trafic EF Le temps d arrivée des paquets appartenant aux flux audio à leurs récepteurs est particulièrement important, puisque un paquet devient inutile s il arrive à sa destination après un délai déterminé. Pour éviter tout délai, chaque flot EF déclare ses conditions de QdS auprès d un routeur de bordure. Le réseau admet le flot s il peut garantir les ressources nécessaires au flot, ainsi si l admission du flot n a pas des conséquences négatives sur les flots qui sont déjà admis par le réseau. Les auteurs de cette référence [112] ont proposé quatre approches pour garantir la QdS, de bout en bout : une approche déterministe contrôlée, une approximation basée une approche stochastique, une approche stochastique, une approche basée sur des mesures. Ces approches peuvent être comparées selon leurs simplicité, efficacité et fiabilité en garantissant la QdS,de bout en bout,requise par le trafic. Les spécifications du service sont associées aux flots unidirectionnels, où un flot est identifié selon quelques propriétés définies dans cette référence [76], comme par exemple les adresses IP de la source et de la destination, le protocole utilisé pour le transporter, et le nombre de ports et la valeur DSCP attribués aux paquets appartenant au flot. Un micro flot est un ensemble des paquets corrélés, qui sont traités d une manière déterminée et similaire tout au long du chemin de routage. En revanche, un macro flot est un ensemble des flots demandant le même niveau de QdS, de bout en bout, les routeurs n ont pas besoin de toutes les propriétés pour l identifier. Par exemple, un routeur de bordure ne regarde

22 12 Présentation des travaux de thèse que la valeur de DSCP pour classifier les flots du réseau DiffServ, et le routeur de coeur ne regarde que cette valeur pour leur attribuer un service. Pour analyser la QdS,de bout en bout, de l agrégat EF, nous définissons l agrégat des flots EF comme une ensemble des paquets traités de la même manière au près des noeuds tout le long du chemin de routage. La configuration du service EF dans l Internet suivant qu il a été dit dans ces références [50, 85] n est pas fiable pour garantir la QdS demandée, car les ressources du réseau réservées au trafic EF peuvent éventuellement être consommées par le trafic déjà accepté. Le taux d arrivée du trafic EF change aléatoirement au près des routeurs DiffServ, par conséquent, la QdS du trafic EF se dégrade. Nous introduisons des mécanismes de gestion et de contrôle pour améliorer la QdS demandée par le trafic EF, et pour empêcher toute dégradation de la QdS, surtout le délai, de bout en bout. 3.1 Répartition du délai, de bout en bout Supposons qu un flot EF arrive au près d un routeur de bordure, demande un délai, de bout en bout, D req new, qui signifie que tous les paquets appartenant au flot doivent avoir un délai, de bout en bout, inférieur que D req new. Admettons qu il y ait un nombre N 1 de flots déjà admis sur un chemin de routage entre le routeur de bordure mentionné au début et un autre routeur egress. Représentons la bande passante d un lien j th par C EFtot, et la bande passante réservée à l agrégat de trafic EF sur le lien par C EFres. Donc, le but des algorithmes de répartition est de distribuer le délai, de bout en bout, demandé par le nouveau flot, sur des liens ou des noeuds tout au long du chemin de routage sélectionné pour le flot, de telle sorte que le délai, de bout en bout, mesuré, n excède pas D req new, ainsi le nombre des flots admis sur tous les liens constituant le chemin de routage est maximisé. 3.2 L algorithme LB D SP Avant que l algorithme LB D SP déployé au sein du routeur de bordure se charge de calculer le délai auprès des liens tout au long du chemin sélectionné, il vérifie si le flot peut être admis. Pour cela, il calcule le délai,de bout en bout,minimum, qui satisfait la demande du flot. Le délai au près du lien d j est calculé en déployant les équations dérivées par Parekh et al., dans cette référence [145]. L algorithme calcule la différence de délai,entre le délai,de bout en bout demandé et mesuré,puis il distribue la différence de délai sur tous les liens tout au long du chemin de routage.

23 Présentation des travaux de thèse L algorithme LB E DP Il est possible de calculer l ensemble des délais que des flots EF demandent, en déployant efficacement les ressources réservées à l agrégat de trafic EF au près des routeurs DiffServ. Supposons qu il y ait assez de mémoire tampon auprès des routeurs DiffServ, où la bande passante des liens est suffisante pour garantir la QdS demandée par le trafic EF. Pendant la répartition du délai, de bout en bout, l algorithme ajuste les premières valeurs des délais attribués aux routeurs pour satisfaire la limite de la bande passante des routeurs tout au long du chemin de routage, sans dégrader la QdS des flots déjà admis. Par conséquent, le nombre des flots EF admis est augmenté, en revanche, l algorithme basé sur le mécanisme peut être coûteux, surtout quand la densité de trafic au coeur du réseau est petite. A la différence de l algorithme LB D SP, celui-ci distribue la totalité du délai, de bout en bout, sur les noeuds se trouvant sur le chemin de routage. D abord, l algorithme calcule le délai au près de chaque noeud en fonction de la densité de trafic EF. De suite, elle ajuste les valeurs des délais calculées auprès des noeuds jusqu à ce que les délais prennent des valeurs entre le délai minimum et maximum, que les noeuds peuvent supporter sans dégrader le délai, de bout en bout, des flots déjà admis et le nouveau flot. Par conséquent, les noeuds qui ont une densité de trafic plus grande que d autres ont des valeurs de délai plus petites que les autres noeuds. 3.4 Simulation et Résultats Nous avons montré les résultats de quatre expériences faites en utilisant le simulateur NS(v2.26), pour étudier la performance des algorithmes: LB D SP et LB E DP. Le principal objectif des expériences était de gérer le trafic EF à travers le réseau DiffServ en répartissant les flots EF d une manière optimum sur les liens ou sur les noeuds constituant les chemins de routage. Dans la première expérience, nous avons comparé la sensibilité du délai, de bout en bout, sur le nombre des flots EF admis par le réseau. Dans la deuxième expérience, nous avons comparé la sensibilité aux rafales de trafic EF sur le nombre des flots EF admis tout au long du chemin de routage. En conclusion, le nombre des flots EF admis a été augmenté, quand le délai demandé est grand. L algorithme LB D SP fonctionne mieux que l algorithme LB E DP quand le trafic EF est constant. En revanche, la contraire se passe quand le trafic EF contient des rafales de paquets.

24 14 Présentation des travaux de thèse 3.5 Fonctionnalités de la QdS, de bout en bout Un travail considérable a été réalisé sur le développement des fonctionnalités et des architectures pour garantir la QdS, de bout en bout, demandée par un trafic à forte contrainte temporelle. Par exemple, des fonctionnalités pour gérer les différents services offerts aux agrégats de trafic activés dans un réseau multiservices, comme le DiffServ. Des fonctionnalités ont été développées aussi pour réaliser l ingénierie de trafic, afin de gérer efficacement les ressources tout au long des chemins de routage sélectionnés pour les agrégats de trafic. La construction des mécanismes de l attribution des ressources qui fonctionnent sur des modèles statistiques est assez complexe, car les caractéristiques de trafic changent souvent au coeur du réseau, dû à l interaction entres les agrégats différents [73]. Le contrôle d admission des flots appartenant aux agrégats est un composant principal pour garantir la QdS requise par les applications à forte contrainte temporelle. Le mécanisme de contrôle d admission détermine les limites de l utilisation des ressources réservées à ce genre d applications. Afin de garantir la QdS, de bout en bout, signée dans le contrat du service, les services de gestion devraient être incorporés avec un mécanisme de contrôle d admission pour éviter toute surcharge aux ressources, surtout celles réservées aux trafic EF dans le réseau DiffServ. 3.6 Mécanisme de contrôle d admission L architecture de contrôle d admission du trafic peut avoir des conséquences considérables sur la performance de réseau. Prenons un exemple, un mécanisme de contrôle d admission rejette une connexion qui peut éventuellement être admise, cela va réduire l utilisation des ressources du réseau. Quand un mécanisme de contrôle d admission admet une connexion qui devrait être rejetée, cela peut dégrader la QdS des connexions en cours. En fait, le niveau de dégradation de QdS dépend de la nature des applications, et des leurs capacités de s adapter aux nouveaux services. La plupart des applications audio et vidéo peuvent tolérer une certaine baisse dans le niveau de la QdS demandée [53]. Partons de ce principe, notre mécanisme du contrôle d admission a été construit pour admettre des flots EF, pourvu que leur délai, de bout en bout, est statistiquement garanti. Notre mécanisme de contrôle d admission est distribué, de plus il permet au réseau DiffServ d accepter un nombre considérable des flots EF. Des approches de mesure passive et active sont déployées pour permettre au mécanisme de fonctionner selon le standard de l architecture de Diff-

25 Présentation des travaux de thèse 15 Serv. Donc, les flots EF sont acceptés ou rejetés auprès des routeurs de bordures, selon les informations du statut de réseau et ses ressources disponibles. Pour éviter tous les problèmes des approches qui utilisent des mesures passives et actives, nous avons choisi attentivement les paramètres de mesure, de tel sorte que le processus de contrôle d admission soit plus rapide, plus souple flexible et plus efficace que les approches proposées dans ces références [32, 184, 84]. 3.7 Concept de mesure de bande passante Les mesures de bande passante ont été au coeur du travail réalisé sur des réseaux de paquets, les mesures sont importantes à la réservation, à l attribution de bande passante, la gestion et la vérification de QdS. Quand la bande passante réservée à l agrégat EF est en train d être consomée, la QdS de trafic EF commence de se dégrader et la file d attente attribuée à l agrégat EE s allonge. Par conséquent, les paquets appartenant à l agrégat EF dépassent leurs délais déterminés, et la taille de file d attente, donc ils sont perdus. En revanche, quand le taux d arrivée du trafic EF auprès d un routeur est inférieur que le taux de service du routeur, la file d attente devient vide. Par conséquent, les paquets appartenant à l agrégat de trafic EF ne dépassent pas leurs délais déterminés, de plus il est possible qu ils soient servis rapidement, avant leurs délais. D où la bande passante est disponible au près des noeuds, tandis qu il y a un besoin de bande passante sur d autres chemins de routage. Dans notre mécanisme de contrôle d admission des flots EF, les mesures de bande passante disponible au coeur du réseau sont faites à partir du routeur de bordure. 3.8 Contrôle d admission et adaptation à la QdS La procédure de contrôle d admission est organisée en trois phases: Dans la première phase, un routeur de bordure vérifie le statut du réseau en analysant les mesures obtenues des sondages probing actifs et passifs. Le routeur de bordure décide s il accepte ou rejette une connexion générée par une source de trafic EF. D abord, le routeur de bordure détermine le routeur de bordure le plus proche à la destination de connexion, puis il lui envoie des paquets de sondage des petite taille, et il attend un délai équivalent au double du délai, de bout en bout, demandé par la connexion. Si le routeur de bordure ne reçoit pas de réponse, au bout du délai, il rejette la connexion. Quand les paquets de sondage traversent un routeur de coeur, celui-ci marque dans les entêtes de ces paquets son statut, comme par exemple la bande passante disponible. Ce mécanisme est le plus utilisé pour délivrer des informations sur la bande passante au routeur de bordure. Peut être, ce mécanisme

26 16 Présentation des travaux de thèse ne permet pas au réseau de passer à l échelle d être scalable. En revanche, comme les routeurs de coeur servent un nombre de flots beaucoup plus important que le nombre servi au près des routeurs de bordures, donc il y a un petit risque que ce mécanisme d informer les routeurs de bordures de la de capacité disponible cause une surcharge du réseau [61, 62]. Quand les paquets de sondage arrivent au routeur de bordure le plus proche à la destination de connexion, ils sont renvoyés au routeur de bordure d origine, qui mesure le temps des inter-arrivées, puis il les compare avec la bande passante nécessaire à la novelle connexion. Dans la troisième phase, le routeur de bordure décide de repasser la connexion à travers un contrôleur de trafic pour formaliser la bande passante demandée; si la bande passante mesurée reste inférieure à la bande passante requise par la connexion, la connexion est rejetée. 3.9 Simulations et Résultats Nous avons faits trois expériences pour étudier la performance de mécanisme de contrôle d admission des flots EF dans le réseau DiffServ. Le premier but des expériences était d étudier l efficacité du mécanisme de contrôle d admission. Cela a été vérifié à travers quelques résultats montrant clairement l augmentation dans le niveau d utilisation de bande passante réservée à l agrégat de trafic EF. Le second but était d étudier le taux de blocage des flots EF. Quelques résultats montrent que le mécanisme proposé est efficace, puisque un nombre considérable des flots EF est admis par le réseau. On remarque que quand la moyenne du délai est basse, le niveau d utilisation des ressources par la source de trafic exponentiel est supérieure à celui de la source de trafic ON-OFF Pareto. Parce que la source de trafic ON-OFF a la propriété long range dépendent Conclusion Nous devons choisir attentivement la courbe caractérisant le service offert par un noeud DiffServ, afin d éviter tout délai supplémentaire. Note que, il est très difficile de trouver une courbe de service caractérisant parfaitement le service offert au trafic EF par un noeud DiffServ. On peut calculer le délai, de bout en bout, par faire une convolution des délais des noeuds se trouvant sur le chemin de routage. En revanche, cette approche peut causer un délai,de bout en bout, conservatif, ainsi qu une baisse remarquable dans le niveau d utilisation des ressources. La répartition du délai, de bout en bout, a augmentée l utilisation des ressources, par conséquent la région de l admission a été élargie remarquablement, surtout après avoir déployé les algorithmes de gestion et le mécanisme

27 Présentation des travaux de thèse 17 de contrôle d admission du trafic EF. 4. Nouveaux services EF L émergence des modèles de service basés sur IP comme l architecture DiffServ et la technologie MPLS au coeur du réseau Internet est une étape cruciale, pour construire des réseaux qui peuvent passer facilement à l échelle, et supporter plusieurs classes de service. Les fournisseurs de services deviennent capables d annoncer des contrats de service variés. Les contrats de service basés sur IP contiennent des spécifications précises [70]. Parmi celles-ci, nous travaillons sur le niveau de performance de service EF attendu dans le réseau DiffServ. Le niveau de performance peut être évalué en fonction de sa fiabilité, sa disponibilité et son interactivité. Nous mesurons le niveau de performance de service EF en fonction des paramètres de QdS, de bout en bout: le délai, la gigue, la perte de paquets,de bout en bout. Selon les requêtes de service et le niveau de performance demandé, les ressources réservées à la classe EF sont déployées dynamiquement pour satisfaire la performance exigée par la demande de service. Nous croyons que l idée d introduire de nouveaux services supportant des applications à forte contrainte temporelle n est pas encore traité dans le contexte du réseau DiffServ. Aucun auteur des références [173, 135, 133] n explique comment un fournisseur de services peut annoncer aux clients des services variés dédiés au trafic à forte contrainte temporelle. Donc, nous divisons la classe de service EF définie dans l architecture DiffServ en trois sous-classes de service EF: un service EF par défaut, un service EF modifié, un service EF avancé au niveau de la performance. Chaque sous-classe de service EF représente un certain niveau de performance de la classe de service EF. Aux applications audio et vidéo demandant une QdS,de bout en bout, rigoureuse est offert le service EF avancé. En même temps, d autres clients surfant sur l Internet ou bien demandant des services Web, sont prêts à payer cher pour avoir la performance de service EF, mais ils génèrent du trafic avec d autres caractéristiques que le trafic vidéo ou audio, alors notre approche répond à ce besoin en leur donnant une des sous-classes de service EF crées. Par conséquent, le trafic EF est mieux contrôlé, ainsi on évite de former des agrégats de trafic contenant des flots très hétérogènes au coeur du réseau. Nous proposons que les valeurs de DSCP les plus élevées définies dans le standard de l architecture de DiffServ doivent être déployées pour marquer les trafics offerts l une des sous-classes de service crées. Des techniques MPLS sont déployées par l algorithme Class of Service Based Label switching Selection (CoSBLS), afin d assurer dynamiquement la réservation des ressources aux sous-classes EF.

VLANs. Commutation LAN et Wireless Chapitre 3

VLANs. Commutation LAN et Wireless Chapitre 3 VLANs Commutation LAN et Wireless Chapitre 3 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Expliquer le rôle des VLANs dans un réseau convergent. Expliquer le rôle

More information

UNE ARCHITECTURE DE CLOUD BROKER BASEE SUR LA SEMANTIQUE POUR L'OPTIMISATION DE LA SATISFACTION DES UTILISATEURS

UNE ARCHITECTURE DE CLOUD BROKER BASEE SUR LA SEMANTIQUE POUR L'OPTIMISATION DE LA SATISFACTION DES UTILISATEURS THESE DE DOCTORAT CONJOINT TELECOM SUDPARIS et L UNIVERSITE PIERRE ET MARIE CURIE Spécialité : Informatique et Réseaux Ecole doctorale : Informatique, Télécommunications et Electronique de Paris Présentée

More information

Sous le sceau de l Université européenne de Bretagne. Télécom Bretagne. En accréditation conjointe avec l Ecole Doctorale Matisse

Sous le sceau de l Université européenne de Bretagne. Télécom Bretagne. En accréditation conjointe avec l Ecole Doctorale Matisse N d ordre : 2015telb0357 Sous le sceau de l Université européenne de Bretagne Télécom Bretagne En accréditation conjointe avec l Ecole Doctorale Matisse Ecole Doctorale MATISSE Cooperation in networks

More information

Toward a versatile transport protocol

Toward a versatile transport protocol Toward a versatile transport protocol Guillaume Jourjon To cite this version: Guillaume Jourjon. Toward a versatile transport protocol. Computer Science [cs]. Institut National Polytechnique de Toulouse

More information

Energy-efficient reliable transport protocols for IP-based low power wireless networks

Energy-efficient reliable transport protocols for IP-based low power wireless networks Energy-efficient reliable transport protocols for IP-based low power wireless networks Ahmed Ayadi To cite this version: Ahmed Ayadi. Energy-efficient reliable transport protocols for IP-based low power

More information

A Policy-Based Resource Reservation Service for Maritime Tactical Networks

A Policy-Based Resource Reservation Service for Maritime Tactical Networks A Policy-Based Resource Reservation Service for Maritime Tactical Networks David Kidston and Isabelle Labbé The work described in this document was sponsored by the Department of National Defence under

More information

Modélisation et analyse de performances du trafic multimédia dans les réseaux hétérogènes

Modélisation et analyse de performances du trafic multimédia dans les réseaux hétérogènes Modélisation et analyse de performances du trafic multimédia dans les réseaux hétérogènes Hassan Hassan To cite this version: Hassan Hassan. Modélisation et analyse de performances du trafic multimédia

More information

Routage Unicast et Multicast dans les réseaux mobiles Ad hoc

Routage Unicast et Multicast dans les réseaux mobiles Ad hoc Routage Unicast et Multicast dans les réseaux mobiles Ad hoc Hasnaa Moustafa To cite this version: Hasnaa Moustafa. Routage Unicast et Multicast dans les réseaux mobiles Ad hoc. domain_other. Télécom ParisTech,

More information

Université européenne de BretagneB. Télécom Bretagne. En accréditation conjointe avec l Ecole Doctorale Matisse. Co-tutelle avec Orange Labs

Université européenne de BretagneB. Télécom Bretagne. En accréditation conjointe avec l Ecole Doctorale Matisse. Co-tutelle avec Orange Labs N d ordre : 2014telb0312 Sous le sceau de l l Université européenne de BretagneB Télécom Bretagne En accréditation conjointe avec l Ecole Doctorale Matisse Co-tutelle avec Orange Labs Ecole Doctorale MATISSE

More information

SunVTS Quick Reference Card

SunVTS Quick Reference Card SunVTS Quick Reference Card Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 U.S.A. 650-960-1300 Part No. 806-6519-10 January 2001, Revision A Send comments about this document to:

More information

Read me carefully before making your connections!

Read me carefully before making your connections! CROSS GAME USER GUIDE Read me carefully before making your connections! Warning: The CROSS GAME converter is compatible with most brands of keyboards and Gamer mice. However, we cannot guarantee 100% compatibility.

More information

Model-Driven Software Engineering for Virtual Machine Images Provisioning in Cloud Computing

Model-Driven Software Engineering for Virtual Machine Images Provisioning in Cloud Computing Model-Driven Software Engineering for Virtual Machine Images Provisioning in Cloud Computing Tam Le Nhan To cite this version: Tam Le Nhan. Model-Driven Software Engineering for Virtual Machine Images

More information

Partitionnement dans les Systèmes de Gestion de Données Parallèles

Partitionnement dans les Systèmes de Gestion de Données Parallèles Partitionnement dans les Systèmes de Gestion de Données Parallèles Miguel Liroz-Gistau To cite this version: Miguel Liroz-Gistau. Partitionnement dans les Systèmes de Gestion de Données Parallèles. Distributed,

More information

Sun Control Station. Performance Module. Sun Microsystems, Inc. Part No September 2003, Revision A

Sun Control Station. Performance Module. Sun Microsystems, Inc.   Part No September 2003, Revision A Sun Control Station Performance Module Sun Microsystems, Inc. www.sun.com Part No. 817-3610-10 September 2003, Revision A Submit comments about this document at: http://www.sun.com/hwdocs/feedback Copyright

More information

DOCTORAT DE L UNIVERSITÉ DE TOULOUSE

DOCTORAT DE L UNIVERSITÉ DE TOULOUSE THÈSE En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE Délivré par : l Institut Supérieur de l Aéronautique et de l Espace (ISAE) Présentée et soutenue le 03/12/2015 par : Si Quoc Viet TRANG

More information

A Reliable Transport Protocol for Resource Constrained Nodes: CRCTP - Protocol Design

A Reliable Transport Protocol for Resource Constrained Nodes: CRCTP - Protocol Design A Reliable Transport Protocol for Resource Constrained Nodes: CRCTP - Protocol Design Un Protocole de transport avec garantie de livraison pour les appareils de communications aux ressources limitées :

More information

IPv6 Protocol (RFC 2460 DS)

IPv6 Protocol (RFC 2460 DS) IPv6 Protocol (RFC 2460 DS) Copy Rights This slide set is the ownership of the 6DISS project via its partners The Powerpoint version of this material may be reused and modified only with written authorization

More information

Oracle ZFS Storage Appliance Cabling Guide. For ZS3-x, 7x20 Controllers, and DE2-24, Sun Disk Shelves

Oracle ZFS Storage Appliance Cabling Guide. For ZS3-x, 7x20 Controllers, and DE2-24, Sun Disk Shelves Oracle ZFS Storage Appliance Cabling Guide For ZS3-x, 7x20 Controllers, and DE2-24, Sun Disk Shelves Part No: E53670-01 June 2014 Copyright 2009, 2014, Oracle and/or its affiliates. All rights reserved.

More information

Yuhui Wang. On the use of network coding and multicast for enhancing performance in wired networks.

Yuhui Wang. On the use of network coding and multicast for enhancing performance in wired networks. On the use of network coding and multicast for enhancing performance in wired networks Yuhui Wang To cite this version: Yuhui Wang. On the use of network coding and multicast for enhancing performance

More information

Automatic testing of Lustre/SCADE programs

Automatic testing of Lustre/SCADE programs Automatic testing of Lustre/SCADE programs Virginia Papailiopoulou To cite this version: Virginia Papailiopoulou. Automatic testing of Lustre/SCADE programs. Computer Science [cs]. Université Joseph-Fourier

More information

en habilitation conjointe avec l Université de Bretagne Sud Å ÒØ ÓÒ Sciences et Technologies de l Information et de la Communication

en habilitation conjointe avec l Université de Bretagne Sud Å ÒØ ÓÒ Sciences et Technologies de l Information et de la Communication Æ o ³ÓÖ Ö ¾¼½¼Ø Ð ¼½½ Ì ÔÖ ÒØ Ð³ ÓÐ Ò Ø ÓÒ Ð ÙÔ Ö ÙÖ Ø Ð ÓÑÑÙÒ Ø ÓÒ Ö Ø Ò en habilitation conjointe avec l Université de Bretagne Sud ÔÓÙÖ Ó Ø Ò Ö Ð Ö ÓØ ÙÖ de Télécom Bretagne Å ÒØ ÓÒ Sciences et Technologies

More information

Network selection in heterogeneous wireless networks

Network selection in heterogeneous wireless networks Network selection in heterogeneous wireless networks Lusheng Wang To cite this version: Lusheng Wang. Network selection in heterogeneous wireless networks. Networking and Internet Architecture [cs.ni].

More information

Docteur de l Ecole Nationale Supérieure des Télécommunications de Paris

Docteur de l Ecole Nationale Supérieure des Télécommunications de Paris THÈSE Présentée pour obtenir le grade de Docteur de l Ecole Nationale Supérieure des Télécommunications de Paris Spécialité informatique et réseaux Rony CHAHINE Services multi-fournisseurs et trans-réseaux

More information

Multimedia Multi-Networking: a New Concept Multi-réseaux Multimédia : un Nouveau Concept

Multimedia Multi-Networking: a New Concept Multi-réseaux Multimédia : un Nouveau Concept Multimedia Multi-Networking: a New Concept Multi-réseaux Multimédia : un Nouveau Concept Pascal Berthou, Thierry Gayraud, Philippe Owezarski, and Michel Diaz LAAS-CNRS 7, Avenue du Colonel Roche 31077,

More information

Automatic key discovery for Data Linking

Automatic key discovery for Data Linking Automatic key discovery for Data Linking Danai Symeonidou To cite this version: Danai Symeonidou. Automatic key discovery for Data Linking. Artificial Intelligence [cs.ai]. Université Paris Sud - Paris

More information

Identification of cryptographic algorithms in binary programs

Identification of cryptographic algorithms in binary programs Identification of cryptographic algorithms in binary programs Pierre Lestringant To cite this version: Pierre Lestringant. Identification of cryptographic algorithms in binary programs. Cryptography and

More information

A development process for building adaptative software architectures

A development process for building adaptative software architectures A development process for building adaptative software architectures Ngoc Tho Huynh To cite this version: Ngoc Tho Huynh. A development process for building adaptative software architectures. Software

More information

Solaris 8 6/00 Sun Hardware Roadmap

Solaris 8 6/00 Sun Hardware Roadmap Solaris 8 6/00 Sun Hardware Roadmap This document is a guide to the CDs and documents involved in installing the Solaris 8 6/00 software. Note The arrangement of CDs in the Solaris 8 product is different

More information

Optimisation et application du codage réseau dans l architecture des futurs réseaux sans fils

Optimisation et application du codage réseau dans l architecture des futurs réseaux sans fils Optimisation et application du codage réseau dans l architecture des futurs réseaux sans fils Samih Abdul-Nabi To cite this version: Samih Abdul-Nabi. Optimisation et application du codage réseau dans

More information

Algorithmes certifiants

Algorithmes certifiants Michel Habib, LIAFA, Paris Diderot Algorithmique avancée M1 8 février 2010 Schedule of the talk 1 Programme du cours 2010-2011 2 3 Minimum spanning trees and shortest paths Consequences 4 Plan du cours

More information

Processus collaboratifs ubiquitaires: architecture, fiabilite et securite

Processus collaboratifs ubiquitaires: architecture, fiabilite et securite Processus collaboratifs ubiquitaires: architecture, fiabilite et securite Frederic Montagut To cite this version: Frederic Montagut. Processus collaboratifs ubiquitaires: architecture, fiabilite et securite.

More information

Probabilistic Models of Partial Order Enforcement in Distributed Systems

Probabilistic Models of Partial Order Enforcement in Distributed Systems Probabilistic Models of Partial Order Enforcement in Distributed Systems Jordi Martori Adrian To cite this version: Jordi Martori Adrian. Probabilistic Models of Partial Order Enforcement in Distributed

More information

Test, beauty, cleanness. d après le cours de Alexandre Bergel

Test, beauty, cleanness. d après le cours de Alexandre Bergel Test, beauty, cleanness d après le cours de Alexandre Bergel abergel@dcc.uchile.cl 1 But d un test et TDD Détecter les défauts le plus tôt possible dans le cycle -Tester une nouvelle méthode dès qu on

More information

L UNIVERSITÉ BORDEAUX I

L UNIVERSITÉ BORDEAUX I N o d ordre : 3305 THÈSE PRÉSENTÉE À L UNIVERSITÉ BORDEAUX I ÉCOLE DOCTORALE DE MATHÉMATIQUES ET D INFORMATIQUE Par Bilel Derbel POUR OBTENIR LE GRADE DE DOCTEUR SPÉCIALITÉ : INFORMATIQUE Local Aspects

More information

Architectures et mécanismes de sécurité pour l auto-protection des systèmes pervasifs

Architectures et mécanismes de sécurité pour l auto-protection des systèmes pervasifs Architectures et mécanismes de sécurité pour l auto-protection des systèmes pervasifs Ruan He To cite this version: Ruan He. Architectures et mécanismes de sécurité pour l auto-protection des systèmes

More information

Oracle Dual Port QDR InfiniBand Adapter M3. Product Notes

Oracle Dual Port QDR InfiniBand Adapter M3. Product Notes Oracle Dual Port QDR InfiniBand Adapter M3 Product Notes Part No.: E40986-01 September 2013 Copyright 2013 Oracle and/or its affiliates. All rights reserved. This software and related documentation are

More information

Télécom Bretagne. En habilitation conjointe avec l Université de Rennes 1. Ecole Doctorale MATISSE

Télécom Bretagne. En habilitation conjointe avec l Université de Rennes 1. Ecole Doctorale MATISSE N d ordre : 2010telb0166 Sous le sceau de l Université européenne de Bretagne Télécom Bretagne En habilitation conjointe avec l Université de Rennes 1 Ecole Doctorale MATISSE A Model-driven Feature-based

More information

L UNIVERSITÉ BORDEAUX I

L UNIVERSITÉ BORDEAUX I Des aspects locaux dans les algorithmes distribués Résumé : Dans cette thèse, nous étudions différents aspects liés à la localité des algorithmes distribués. D'abord, dans le modèle avec échange de messages,

More information

Disruption-free routing convergence : computing minimal link-state update sequences

Disruption-free routing convergence : computing minimal link-state update sequences Disruption-free routing convergence : computing minimal link-state update sequences François Clad To cite this version: François Clad. Disruption-free routing convergence : computing minimal link-state

More information

Solaris 9 9/04 Installation Roadmap

Solaris 9 9/04 Installation Roadmap Solaris 9 9/04 Installation Roadmap This document is a guide to the DVD-ROM, CD-ROMs, and documents involved in installing the Solaris 9 9/04 software. Unless otherwise specified, this document refers

More information

About Transferring License Rights for. PL7 V4.5 and Unity Pro V2.3 SP1 Software

About Transferring License Rights for. PL7 V4.5 and Unity Pro V2.3 SP1 Software Page 1 of 38 Click here to access the English Cliquez ici pour accéder au Français Klicken Sie hier, um zum Deutschen zu gelangen Premete qui per accedere all' Italiano Pulse acquì para acceder al Español

More information

VHDL par Ahcène Bounceur VHDL

VHDL par Ahcène Bounceur VHDL VHDL Ahcène Bounceur 2009 Plan de travail 1. Introduction au langage 2. Prise en main 3. Machine à état 4. Implémentation sur FPGA 1 VHDL Introduction au langage Ahcène Bounceur VHDL VHIC (Very High-speed

More information

THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Bretagne Loire

THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Bretagne Loire THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Bretagne Loire En Cotutelle Internationale avec Northwestern Polytechnical University, Xi'an, Chine pour le grade de DOCTEUR DE L UNIVERSITÉ

More information

Sun Java System Connector for Microsoft Outlook Q4 Installation Guide

Sun Java System Connector for Microsoft Outlook Q4 Installation Guide Sun Java System Connector for Microsoft Outlook 7 2005Q4 Installation Guide Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Part No: 819 2565 10 October 2005 Copyright 2005 Sun

More information

A. Egges. Real-time Animation of Interactive Virtual Humans. PhD Thesis, University of Geneva, Geneva, Switzerland. August 2006.

A. Egges. Real-time Animation of Interactive Virtual Humans. PhD Thesis, University of Geneva, Geneva, Switzerland. August 2006. A. Egges. Real-time Animation of Interactive Virtual Humans. PhD Thesis, University of Geneva, Geneva, Switzerland. August 2006. UNIVERSITÉ DE GENÈVE Département d informatique FACULTÉ DES SCIENCES Professeur

More information

N d ordre : 4267 ANNÉE THÈS E / UNIV ERSI TÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne.

N d ordre : 4267 ANNÉE THÈS E / UNIV ERSI TÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne. N d ordre : 4267 ANNÉE 2010 THÈS E / UNIV ERSI TÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne pour le grade de DOCTEUR DE L UNIVERSITÉ DE RENNES 1 Mention : Informatique Ecole doctorale

More information

man pages section 6: Demos

man pages section 6: Demos man pages section 6: Demos Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Part No: 816 0221 10 May 2002 Copyright 2002 Sun Microsystems, Inc. 4150 Network Circle, Santa Clara,

More information

TCP Protocol Optimization for HTTP Adaptive Streaming

TCP Protocol Optimization for HTTP Adaptive Streaming TCP Protocol Optimization for HTTP Adaptive Streaming Chiheb Ben Ameur To cite this version: Chiheb Ben Ameur. TCP Protocol Optimization for HTTP Adaptive Streaming. Modeling and Simulation. Rennes 1,

More information

Doctorat ParisTech T H È S E. TELECOM ParisTech. Déduplication des données chiffrées. dans le Cloud Computing

Doctorat ParisTech T H È S E. TELECOM ParisTech. Déduplication des données chiffrées. dans le Cloud Computing 2016-ENST-0016 EDITE - ED 130 Doctorat ParisTech T H È S E pour obtenir le grade de docteur délivré par TELECOM ParisTech Spécialité «Sécurité et Réseaux» présentée et soutenue publiquement par Pasquale

More information

THÈSE / UNIVERSITÉ DE RENNES

THÈSE / UNIVERSITÉ DE RENNES N o d ordre : 00000 ANNÉE 2014 THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne pour le grade de DOCTEUR DE L UNIVERSITÉ DE RENNES 1 Mention : Informatique École doctorale

More information

DOCTEUR DE L UNIVERSITÉ DE BORDEAUX

DOCTEUR DE L UNIVERSITÉ DE BORDEAUX THÈSE PRÉSENTÉE POUR OBTENIR LE GRADE DE DOCTEUR DE L UNIVERSITÉ DE BORDEAUX ÉCOLE DOCTORALE DE MATHEMATIQUES ET INFORMATIQUE SPÉCIALITÉ : INFORMATIQUE Par Andra Hugo Composability of parallel codes on

More information

User guide. Bluetooth Keyboard BKB10

User guide. Bluetooth Keyboard BKB10 User guide Bluetooth Keyboard BKB10 Contents Basics...3 Overview... 3 Charging the keyboard... 4 Turning on the keyboard... 5 Getting started... 6 Setting up the keyboard... 6 Support on the web...6 Legal

More information

Feature-Based Facial Expression Recognition: Experiments With a Multi-Layer Perceptron

Feature-Based Facial Expression Recognition: Experiments With a Multi-Layer Perceptron Feature-Based Facial Expression Recognition: Experiments With a Multi-Layer Perceptron Zhengyou Zhang To cite this version: Zhengyou Zhang. Feature-Based Facial Expression Recognition: Experiments With

More information

Mardi 3 avril Epreuve écrite sur un document en anglais

Mardi 3 avril Epreuve écrite sur un document en anglais C O L L E CONCOURS INTERNE ET EXTERNE DE TECHNICIEN DE CLASSE NORMALE DES SYSTEMES D INFORMATION ET DE COMMUNICATION Ne pas cacher le cadre d identité. Cette opération sera réalisée par l administration

More information

Memory Hole in Large Memory X86 Based Systems

Memory Hole in Large Memory X86 Based Systems Memory Hole in Large Memory X86 Based Systems By XES Product Development Team http://www.sun.com/desktop/products Wednesday, May 19, 2004 1 Copyright 2004 Sun Microsystems, Inc. 4150 Network Circle, Santa

More information

Contributions to the Bayesian Approach to Multi-View Stereo

Contributions to the Bayesian Approach to Multi-View Stereo Contributions to the Bayesian Approach to Multi-View Stereo Pau Gargallo I Piracés To cite this version: Pau Gargallo I Piracés. Contributions to the Bayesian Approach to Multi-View Stereo. Human- Computer

More information

Sun Ethernet Fabric Operating System. LLA Administration Guide

Sun Ethernet Fabric Operating System. LLA Administration Guide Sun Ethernet Fabric Operating System LLA Administration Guide Part No.: E41876-01 July 2013 Copyright 2013, Oracle and/or its affiliates. All rights reserved. This software and related documentation are

More information

Sun Management Center 3.6 Version 7 Add-On Software Release Notes

Sun Management Center 3.6 Version 7 Add-On Software Release Notes Sun Management Center 3.6 Version 7 Add-On Software Release Notes For Sun Fire, Sun Blade, Netra, and Sun Ultra Systems Sun Microsystems, Inc. www.sun.com Part No. 820-2406-10 October 2007, Revision A

More information

Increasing the performance of superscalar processors through value prediction

Increasing the performance of superscalar processors through value prediction Increasing the performance of superscalar processors through value prediction Arthur Perais To cite this version: Arthur Perais. Increasing the performance of superscalar processors through value prediction.

More information

Solaris 8 User Supplement. Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA U.S.A.

Solaris 8 User Supplement. Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA U.S.A. Solaris 8 User Supplement Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 U.S.A. Part Number 806-3646 10 June 2000 Copyright 2000 Sun Microsystems, Inc. 901 San Antonio Road, Palo

More information

Placement du coeur d un réseau mobile autonome

Placement du coeur d un réseau mobile autonome Placement du coeur d un réseau mobile autonome Jad Oueis, Vania Conan, Damien Lavaux, Razvan Stanica, Fabrice Valois To cite this version: Jad Oueis, Vania Conan, Damien Lavaux, Razvan Stanica, Fabrice

More information

Leveraging software product lines engineering in the construction of domain specific languages

Leveraging software product lines engineering in the construction of domain specific languages Leveraging software product lines engineering in the construction of domain specific languages David Fernando Méndez Acuña To cite this version: David Fernando Méndez Acuña. Leveraging software product

More information

Metamodels and feature models : complementary approaches to formalize product comparison matrices

Metamodels and feature models : complementary approaches to formalize product comparison matrices Metamodels and feature models : complementary approaches to formalize product comparison matrices Guillaume Bécan To cite this version: Guillaume Bécan. Metamodels and feature models : complementary approaches

More information

Enabling Roaming in Heterogeneous Multi-Operator Wireless Networks

Enabling Roaming in Heterogeneous Multi-Operator Wireless Networks Enabling Roaming in Heterogeneous Multi-Operator Wireless Networks Oscar Salazar Gaitan To cite this version: Oscar Salazar Gaitan. Enabling Roaming in Heterogeneous Multi-Operator Wireless Networks. domain

More information

Spécification et vérification formelles des systèmes de composants répartis

Spécification et vérification formelles des systèmes de composants répartis Spécification et vérification formelles des systèmes de composants répartis Tomás Barros To cite this version: Tomás Barros. Spécification et vérification formelles des systèmes de composants répartis.

More information

THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Bretagne de Loire. pour le grade de DOCTEUR DE L UNIVERSITÉ DE RENNES 1

THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Bretagne de Loire. pour le grade de DOCTEUR DE L UNIVERSITÉ DE RENNES 1 ANNÉE 2016 THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Bretagne de Loire pour le grade de DOCTEUR DE L UNIVERSITÉ DE RENNES 1 Mention : Informatique Ecole doctorale MATISSE présentée par

More information

Traditional Chinese Solaris Release Overview

Traditional Chinese Solaris Release Overview Traditional Chinese Solaris Release Overview Sun Microsystems, Inc. 901 N. San Antonio Road Palo Alto, CA 94303-4900 U.S.A. Part No: 806 3489 10 March 2000 Copyright 2000 Sun Microsystems, Inc. 901 N.

More information

Télécom Bretagne. Etude des techniques de transport de données par commutation de rafales optiques sans résolution spectrale de la contention

Télécom Bretagne. Etude des techniques de transport de données par commutation de rafales optiques sans résolution spectrale de la contention N d ordre : 2014telb0317 Sous le sceau de l Université européenne de Bretagne Télécom Bretagne En accréditation conjointe avec l Ecole Doctorale SICMA Etude des techniques de transport de données par commutation

More information

THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Bretagne Loire

THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Bretagne Loire ANNÉE 2017 THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Bretagne Loire pour le grade de DOCTEUR DE L UNIVERSITÉ DE RENNES 1 Mention : Informatique École doctorale MATISSE présentée par

More information

THÈSE. l ÉCOLE NATIONALE SUPÉRIEURE DES TÉLÉCOMMUNICATIONS DE BRETAGNE. DOCTEUR de Télécom Bretagne. Samiha AYED

THÈSE. l ÉCOLE NATIONALE SUPÉRIEURE DES TÉLÉCOMMUNICATIONS DE BRETAGNE. DOCTEUR de Télécom Bretagne. Samiha AYED N d ordre : 2009telb0109 THÈSE Présentée à l ÉCOLE NATIONALE SUPÉRIEURE DES TÉLÉCOMMUNICATIONS DE BRETAGNE en habilitation conjointe avec l Université de Rennes 1 pour obtenir le grade de DOCTEUR de Télécom

More information

Ultra Enterprise 6000/5000/4000 Systems Power Cord Installation

Ultra Enterprise 6000/5000/4000 Systems Power Cord Installation Ultra Enterprise 6000/5000/4000 Systems Power Cord Installation RevisiontoPowerCordInstallation Note This replaces Chapter 2, Cabling the System, in the Ultra Enterprise 6000/5000/4000 Systems Installation

More information

Knowledge Engineering Models and Tools for the Digital Scholarly Publishing of Manuscripts

Knowledge Engineering Models and Tools for the Digital Scholarly Publishing of Manuscripts Knowledge Engineering Models and Tools for the Digital Scholarly Publishing of Manuscripts Semantic Web for the Digital Humanities Sahar Aljalbout, Giuseppe Cosenza, Luka Nerima, Gilles Falquet 1 Cultural

More information

Routing and wavelength assignment in WDM optical networks : exact resolution vs. random search based heuristics

Routing and wavelength assignment in WDM optical networks : exact resolution vs. random search based heuristics Routing and wavelength assignment in WDM optical networks : exact resolution vs. random search based heuristics Résolution exacte et résolution approchée du problème de routage et affectation de longueurs

More information

Classes internes, Classes locales, Classes anonymes

Classes internes, Classes locales, Classes anonymes Classes internes, Classes locales, Classes anonymes Victor Marsault Aldric Degorre CPOO 2015 Enum (1) 2 Quand les utiliser: disjonctions de cas type au sens courant (eg. type de messages d erreur, type

More information

Collaboration des équipements du réseau domestique pour une meilleure efficacité énergétique globale

Collaboration des équipements du réseau domestique pour une meilleure efficacité énergétique globale Collaboration des équipements du réseau domestique pour une meilleure efficacité énergétique globale Han Yan To cite this version: Han Yan. Collaboration des équipements du réseau domestique pour une meilleure

More information

Reliable Multicast transport of the video over the WiFi network

Reliable Multicast transport of the video over the WiFi network Reliable Multicast transport of the video over the WiFi network Yousri Daldoul To cite this version: Yousri Daldoul. Reliable Multicast transport of the video over the WiFi network. Other [cs.oh]. Université

More information

Sun Ethernet Fabric Operating System RMON Administration Guide

Sun Ethernet Fabric Operating System RMON Administration Guide Sun Ethernet Fabric Operating System RMON Administration Guide Part No: E24665-03 July 2015 Part No: E24665-03 Copyright 2010, 2015, Oracle and/or its affiliates. All rights reserved. This software and

More information

Cable Management Guide

Cable Management Guide Cable Management Guide Sun Fire High End Server Systems Sun Microsystems, Inc. www.sun.com Part No. 817-1753-11 July 2005, Revision A Submit comments about this document at: http://www.sun.com/hwdocs/feedback

More information

Java Desktop System Release 2 Installation Guide

Java Desktop System Release 2 Installation Guide Java Desktop System Release 2 Installation Guide Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Part No: 817 5178 10 April 2004 Copyright 2004 Sun Microsystems, Inc. 4150 Network

More information

Sun Enterprise System 336-Mhz Processor Upgrade Instructions

Sun Enterprise System 336-Mhz Processor Upgrade Instructions Sun Enterprise 10000 System 336-Mhz Processor Upgrade Instructions A Sun Microsystems, Inc. Business 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 fax 650 969-9131 Part No.: 805-4500-11

More information

Exploration of Manycore Systems based on Silicon Integrated Communication Networks

Exploration of Manycore Systems based on Silicon Integrated Communication Networks Exploration of Manycore Systems based on Silicon Integrated Communication Networks Charles Effiong To cite this version: Charles Effiong. Exploration of Manycore Systems based on Silicon Integrated Communication

More information

tel , version 1-17 Apr 2013

tel , version 1-17 Apr 2013 Abstract In the last decade, wireless sensor network (WSN) domain had benefit from a huge development effort and a major technological boom of Micro-Electro-Mechanical Systems which make, nowadays, each

More information

Solaris 8 User Supplement. Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA U.S.A.

Solaris 8 User Supplement. Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA U.S.A. Solaris 8 User Supplement Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 U.S.A. Part Number 806-5181 10 October 2000 Copyright 2000 Sun Microsystems, Inc. 901 San Antonio Road, Palo

More information

Functional abstraction for programming Multi-level architectures: Formalisation and implementation

Functional abstraction for programming Multi-level architectures: Formalisation and implementation Université Paris-Est École doctorale MSTIC Thèse de Doctorat pour obtenir le titre de Docteur de l Université Paris-Est Spécialité : Informatique défendue par Victor Allombert Functional abstraction for

More information

Resilient routing in SDN networks

Resilient routing in SDN networks Resilient routing in SDN networks Mathieu Leconte, Stefano Paris, Jérémie Leguay To cite this version: Mathieu Leconte, Stefano Paris, Jérémie Leguay. Resilient routing in SDN networks. ALGOTEL 2018-20èmes

More information

Sun Management Center 4.0 Version 4 Add-On Software Release Notes

Sun Management Center 4.0 Version 4 Add-On Software Release Notes Sun Management Center 4.0 Version 4 Add-On Software Release Notes Sun Microsystems, Inc. www.sun.com Part No. 820-4781-10 June 2008, Revision A Submit comments about this document at: http://www.sun.com/hwdocs/feedback

More information

Functional Blue Prints for the Development of a KMapper Prototype

Functional Blue Prints for the Development of a KMapper Prototype Functional Blue Prints for the Development of a KMapper Prototype SOFTWARE DESIGN DOCUMENT KMAPPER KNOWLEDGE INFERRING SERVICES And prepared by Martin Froment and Ludovic Tobin Fujitsu Consulting (Canada)

More information

Méthodologie pour un processus d analyse temporelle dirigé par les modèles pour les systèmes automobiles

Méthodologie pour un processus d analyse temporelle dirigé par les modèles pour les systèmes automobiles Méthodologie pour un processus d analyse temporelle dirigé par les modèles pour les systèmes automobiles Saoussen Rekik To cite this version: Saoussen Rekik. Méthodologie pour un processus d analyse temporelle

More information

Réinitialisation de serveur d'ucs série C dépannant TechNote

Réinitialisation de serveur d'ucs série C dépannant TechNote Réinitialisation de serveur d'ucs série C dépannant TechNote Contenu Introduction Conditions préalables Conditions requises Composants utilisés Sortie prévue pour différents états de réinitialisation Réinitialisation

More information

Scenario Planning - Part 1

Scenario Planning - Part 1 Scenario Planning - Part 1 By Adrian Cockcroft - Enterprise Engineering Sun BluePrints OnLine - February 2000 http://www.sun.com/blueprints Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303

More information

Sun Management Center 4.0 Version 3 Add-On Software Release Notes

Sun Management Center 4.0 Version 3 Add-On Software Release Notes Sun Management Center 4.0 Version 3 Add-On Software Release Notes Sun Microsystems, Inc. www.sun.com Part No. 820-4491-10 March 2008, Revision A Submit comments about this document at: http://www.sun.com/hwdocs/feedback

More information

I R I S A. P U B L I C A T I O N I N T E R N E N o PROPOSING A NEW QUEUE SERVICE SCHEME FOR ABR MULTICAST FLOW MUDASSIR TUFAIL AND BERNARD COUSIN

I R I S A. P U B L I C A T I O N I N T E R N E N o PROPOSING A NEW QUEUE SERVICE SCHEME FOR ABR MULTICAST FLOW MUDASSIR TUFAIL AND BERNARD COUSIN I R I 1159 P U B L I C A T I O N I N T E R N E N o S INSTITUT DE RECHERCHE EN INFORMATIQUE ET SYSTÈMES ALÉATOIRES A PROPOSING A NEW QUEUE SERVICE SCHEME FOR ABR MULTICAST FLOW MUDASSIR TUFAIL AND BERNARD

More information

La contextualisation en entreprise : mettre en avant utilisateurs et développeurs

La contextualisation en entreprise : mettre en avant utilisateurs et développeurs THESE DE DOCTORAT CONJOINT TELECOM SUDPARIS et L UNIVERSITE PIERRE ET MARIE CURIE Spécialité : Informatique et Télécommunication Ecole doctorale : Informatique, Télécommunications et Electronique de Paris

More information

Doctorat ParisTech T H È S E. TELECOM ParisTech. les futurs services de distribution de contenus

Doctorat ParisTech T H È S E. TELECOM ParisTech. les futurs services de distribution de contenus 2014-ENST-0032 EDITE - ED 130 Doctorat ParisTech T H È S E pour obtenir le grade de docteur délivré par TELECOM ParisTech Spécialité «Informatique et Réseaux» présentée et soutenue publiquement par Ghida

More information

pour le grade de DOCTEUR DE L UNIVERSITÉ DE RENNES 1 Mention : Traitement du Signal et Télécommunications École doctorale MATISSE présentée par

pour le grade de DOCTEUR DE L UNIVERSITÉ DE RENNES 1 Mention : Traitement du Signal et Télécommunications École doctorale MATISSE présentée par ANNÉE 2015 THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne pour le grade de DOCTEUR DE L UNIVERSITÉ DE RENNES 1 Mention : Traitement du Signal et Télécommunications

More information

Dependability in cloud storage

Dependability in cloud storage Dependability in cloud storage Pierre Obame Meye To cite this version: Pierre Obame Meye. Dependability in cloud storage. Distributed, Parallel, and Cluster Computing [cs.dc]. Université Rennes 1, 2016.

More information

Intelligent supervision of flexible optical networks

Intelligent supervision of flexible optical networks Intelligent supervision of flexible optical networks Matthieu Kanj To cite this version: Matthieu Kanj. Intelligent supervision of flexible optical networks. Computer Science [cs]. Rennes 1, 2016. English.

More information

Development of high performance hardware architectures for multimedia applications

Development of high performance hardware architectures for multimedia applications Development of high performance hardware architectures for multimedia applications Shafqat Khan To cite this version: Shafqat Khan. Development of high performance hardware architectures for multimedia

More information

Conception d une architecture Pair-à-Pair orientée opérateur de services

Conception d une architecture Pair-à-Pair orientée opérateur de services Conception d une architecture Pair-à-Pair orientée opérateur de services Radwane Saad To cite this version: Radwane Saad. Conception d une architecture Pair-à-Pair orientée opérateur de services. Réseaux

More information

Font Administrator User s Guide

Font Administrator User s Guide Font Administrator User s Guide Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Part No: 816 0281 10 May 2002 Copyright 2002 Sun Microsystems, Inc. 4150 Network Circle, Santa Clara,

More information