Exposée sur les Réseaux Mobiles
Généralités sur les réseaux mobiles
Mobilité des réseaux mobiles.
Protocole Nemo
Fait par :
BENHADJ DJILALI Hadjer
AIT AMEUR Ouerdia Lydia
ACHAB Wissem
MATOUK Asma
Présentation du protocole MobileDHop qui est un protocole de clusterisation dans les reseaux Adhoc Manet.
Realiser par moi BENHADJ DJILALI Hadjer et Ait Ameur Ouerdia Lydia
Nous sommes Mezlini Mohamed et Ben Lellehom Omar, deux étudiants dans le cycle ingénieur de l'ISAMM. Dans le cadre de nos études dans le réseau(mesh, wifi , ad-hoc, bluetooth) avec M.Mohamed Amine Kichich nous avons préparé cette présentation intitulé Les Réseaux Mesh.
dans cette présentation nous avons utilisé des différents sources tel que des sources sur SlideShare pour enrichir de plus son contenu.
le plan de la présentation est le suivant:
**------------------------------**
Introduction
Définitions
Problèmes et solutions
Réseau mesh routage
Mesh vs adhoc
Tendance du reseau mesh
Conclusion
**------------------------------**
chaque partie est bien détaillé avec des exemples précises et des commentaires pour bien comprendre le concept.
Exposée sur les Réseaux Mobiles
Généralités sur les réseaux mobiles
Mobilité des réseaux mobiles.
Protocole Nemo
Fait par :
BENHADJ DJILALI Hadjer
AIT AMEUR Ouerdia Lydia
ACHAB Wissem
MATOUK Asma
Présentation du protocole MobileDHop qui est un protocole de clusterisation dans les reseaux Adhoc Manet.
Realiser par moi BENHADJ DJILALI Hadjer et Ait Ameur Ouerdia Lydia
Nous sommes Mezlini Mohamed et Ben Lellehom Omar, deux étudiants dans le cycle ingénieur de l'ISAMM. Dans le cadre de nos études dans le réseau(mesh, wifi , ad-hoc, bluetooth) avec M.Mohamed Amine Kichich nous avons préparé cette présentation intitulé Les Réseaux Mesh.
dans cette présentation nous avons utilisé des différents sources tel que des sources sur SlideShare pour enrichir de plus son contenu.
le plan de la présentation est le suivant:
**------------------------------**
Introduction
Définitions
Problèmes et solutions
Réseau mesh routage
Mesh vs adhoc
Tendance du reseau mesh
Conclusion
**------------------------------**
chaque partie est bien détaillé avec des exemples précises et des commentaires pour bien comprendre le concept.
Dans ce rapport nous allons parler des différentes solutions de mise en œuvre de réseaux étendus que sont les LS, Les Réseaux FR, ATM, MPLS et pour finir les Réseaux WLan avec l’authentification Radius.
ce document est une Brive description expliquant le handover entre le wifi et le wimax.
ce ci est en utilisant le mécanisme MIH (media independet handover)
Dans ce rapport nous allons parler des différentes solutions de mise en œuvre de réseaux étendus que sont les LS, Les Réseaux FR, ATM, MPLS et pour finir les Réseaux WLan avec l’authentification Radius.
ce document est une Brive description expliquant le handover entre le wifi et le wimax.
ce ci est en utilisant le mécanisme MIH (media independet handover)
Qu'est-ce que les réseaux LPWA et quels sont leurs intérêts ?
Quelles sont leurs caractéristiques par rapports aux autres technologies télécoms?
Quelles différences existe-t-il entres les technologies LPWA, notamment SIGFOX et LoRa?
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Forwarding Group Multicast Protocol (FGMP) for Multihop, Mobile Wireless Networks
1. Université des Sciences et de la
Technologie
« Houari Boumediene »
Faculté d’Électronique et Informatique
Département d’Informatique
Proposé par :
Mr H.BENKAOUHA
F. L. Haddi
Forwarding Group Multicast
Protocol (FGMP) for Multihop,
Mobile Wireless Networks
Présenté par :
BENHADJ DJILALI Hadjer AIT AMEUR Ouerdia Lydia
1
3. • Réseaux mobiles multi-sauts:
Un type particulier de réseaux sans fil .
Une collection autonome de noeuds
mobiles capables de communiquer les uns
avec les autres via des liaisons sans fil.
Sans infrastructure fixe , ni de station
de base ou d’extension filaire .
3
Introduction
4. • Multidiffusion aussi les termes “ multipoint ” et “ diffusion de groupe” sont
également employés , une seule instance des informations à transmettre est
émise par l’émetteur .
Habituellement les applications sont entre une source et un destinataire .
(point à point ) .
Nouveau type d’application :
D’une source vers plusieurs destinataires .
Plusieurs sources vers plusieurs destinataires.
Les destinataires ont une entité de groupe .
• Les routeurs multicast se chargent en suite de véhiculer ces données vers les
recépteurs désirant recevoir cette informations (abonnés à un groupe
multidiffusion).
Introduction
4
6. Introduction
1
8
5
2
9
4
7
3
1
2 3
4
8
9
7
5
le paquet n'est émis qu'une seule fois et
sera routé vers toutes les machines du
groupe de multidiffusion ,c'est donc le
réseau qui se charge de reproduire les
données.
l’émetteur émis un paquet pour
chaque destinataire .
00
Avantages:
plus éfficace pour diffuser des contenus simultanément vers une large
audience .
Gain de temps et de la bande passante. 6
7. Problématique
7
• Plusieurs schémas ont été proposés :
Un shéma crée une arborescence de multidiffusion pour chaque source de
multidiffusion.
Un autre , utilise un arbre commun couvrant les membres dans le groupe
de multidiffusion (arbre partagé ).
Nouveau schéma
Minimum d’infrastructure (sans RP).
Résistant à la mobilité .
Protocole hybride entre l’inondation et le plus court arbre de multidiffusion.
8. Motivation
Réseaux sans fil Mobile, multi-sauts :
Rapidité de déploiement & reconfiguration dynamique .
Multipoint :
Minimiser la consommation de bande
passante du lien de transmission des données
de plusieurs émetteurs à plusieurs récepteurs .
Défis de multidiffusion sans fil :
Largeur de bande limitée débit limité .
Modification de topologie acheminement des données .
Canaux de communications partagés .
8
9. Distance Vector Multicast Routing Protocol .
Protocole orienté “ forte densité de clients “ .
Il est dérivé du protocole d'acheminement (RIP, Routing Information Protocol) .
Met en œuvre la diffusion groupée .
Un protocole proactif .
L'algorithme de transmission en diffusion groupée exige la construction d'arbres
fondés sur les informations d'acheminements.
Création de l’arbre de diffusion pour chaque source S (émetteur) .
L’arbre est construit depuis la source S vers les membres du groupe R (
récepteurs) par inondation (envois de datagrammes multicast à tous les noeuds)
suivie d’un élagage.
Principe : inondation & élagage
On inonde tout l’arbre multicast.
Les noeuds qui ne sont pas intéressés par la multidiffusion .
Ils sont élagués de l’arbre ou se raccrochent ensuite (resp : greffe).
DVMRP
9
10. Utilise le protocole reverse shortest path forwarding (RPF).
Chaque expéditeur utilise « l’ inondations » pour diriger les paquets de
multidiffusion ,transmis à l’aide de RPF à tous les nœuds d’ un rang spécifié.
Pour éviter la duplication (boucles) RPF
Un routeur transmet un paquet multidiffusion si ce dernier est reçu par
l’interface utilisée pour envoyer un paquet point à point vers la source
(reverse) .
TEST
Non Oui
InondationSupprimé
10
11. L’objectif du DVMRP est de garder trace (maintien de liens) des chemins de retour
à la source des paquets de multidiffusion grâce au RPF.
Les noeuds feuilles non membre et les noeuds sans membres en aval
(downstream membres) envoient un message en amont (upstream )d’élagage pour
élagager les branches de nœuds non-membre .
Après un quantum de temps les branches élaguées revivent et peuvent être inondées
de messages.
Un nouveau récepteur peut envoyer un message greffe au nœuds en amont
(upstream membre) pour accélérer le processus de connexion .
11
12. 12
Problèmes du DVMRP
12
Détection des nœuds feuilles :
Utilisation d’Ack .
Tables de routage de voisins.
Le protocole RPF ne fonctionne pas très bien en
raison de la mobilité :
Une évolutivité très pauvre.
Adaptive reverse shortest Path Forwarding.
Surcharge induit par les données d’inondation et
stockage mémoire :
Mobilité des nœuds changement de topologie,
déconnexion inondation .
Elagage exploration ,reconnexion, aussi
confirmation de l’existence de la source.
Greffe permettre à de nouveaux membres de se
joindre au groupe de multidiffusion.
Sauvegarde l’arbre de multidiffusion de chaque
source , informations en amont et en aval, informations
de maintiens (temporisateurs et indicateurs).
16. FGMP
16
Forwarding Group Multicast Protocol.
Un protocole expérimental hybride .
Maintient les groupes nœuds qui participent dans la transmission des
paquets de multidiffusion contrairement à DVRMP .
Pour chaque groupe de multidiffusion « G » un groupe de transfert « FG » est
associer à ce dernier .
N'importe quel nœud dans « FG » est en charge de l’acheminement des
paquets de multidiffusion de « G » .
Autrement dit, quand un nœud appartenant au groupe « FG » reçoit un paquet
de multidiffusion il diffusera ce dernier si ce n'est pas une duplication .
17. Le groupe de transfert ou d’acheminement (FG) :
• Un ensemble de nœuds qui sont chargés de transmettre les paquets de multidiffusion.
• Indicateurs de transfert & minuterie .
• Actualisation & délai d'attente .
Maintenance du groupe FG :
• FG nœuds sont découvert par le chemin le plus court entre les expéditeurs
et les récepteurs.
• 2 modes : FGMP- Receiver Advertising , FGMP- Sender Advertising.
S
S
R
R S
R
17
18. Mcast
Group
id
Id Sequence TTL
Format du paquet de requête de jointure
Mcast Group Id
Refresh Timer Receiver membre id next hop
Format de la table membre au niveau de expéditeur
Mcast Group Id
Receiver membre id timer
Format de la table FW de transfert
18
20. FG Maintenance via Sender Advertising FGMP-SA
Plus efficace lorsque le nombre d’émetteurs est inférieur au nombre de
récepteurs la plupart des applications .
Les expéditeurs se chargent d’inonder les informations d’adhésions .
les récepteurs collectent les tables de jointure pour créer et maintenir le
groupe FG .
La table de jointure a le même format que la table FW de transfert excepté
que le ID récepteur est remplacé par le ID de l’expéditeur dans la table de
jointure .
La minuterie et les indicateurs de transfert sont définis lorsqu’un nœud
reçoit une table de jointure.
Mcast Group Id
Sender membre id next hop
Format de la table de jointure
20
21. Comment choisir et conserver les
noeuds d’acheminements
FG ?
La taille du groupe FG qui doit être :
aussi petite que possible pour réduire la
charge sur le canal sans fil.
Le chemin d’acheminement doit être :
aussi court que possible pour obtenir un
débit élevé.
Inconvénients :
21
22. Tire parti des avantages de la
multidiffusion .
Réduit la surcharge
sur le canal et
stockage au niveau
des nœuds.
Améliorant les
performances ainsi
permettant le passage à
l’échelle et l'évolutivité .
Les avantages
Efficacité,
Gain de temps
et de bande
passante
Latence ,gigue ,
mémoire
Scalabilité , performance
22
23. Simulation et évaluation
Environnement
Langage de simulation parallèle Maisie
100 Nœuds reparties dans un espace 1000*1000 mètres carrés .
La plage de transmission radio est de 120 mètres.
Débit 2Mb/s.
La taille du paquet : 10kbit pour les données , 10kbit pour les tables de
routage , 500 bits pour contrôle .
2 configurations évaluées : 1 émetteur 9 récepteurs ,10 émetteurs 10
récepteurs.
2 types de trafic : lourd et léger.
Le temps total de la simulation est 200 s.
Table de routage et les messages de contrôle sont prioritaires sur les données ,
les tables de routage sont mises à jour chaque seconde et pour chaque
changement de lien.
23
24. Le débit.
Efficacité du multicast.
La taille du groupe de transfert.
La surcharge du protocole.
La surcharge du canal.
La surcharge du stockage.
Simulation et évaluation
Évaluation
Les auteurs Ching-Chuan Chiang , Mario Gerla et Lixia Zhang ont évalués Les
performances du protocole proposé à l’aide de simulation , est comparée à
celle du protocole DVMRP et à l'inondation globale selon les points suivants :
24
31. Conclusion
Protocole de Multicast Forwarding Group (FGMP) offre un
moyen simple et efficace pour la multidiffusion dans les réseaux
multi-sauts sans fil .
La notion de « nœud de transfert » est beaucoup plus adaptée à la
chaîne de diffusion sans fil que la notion classique de liens en amont
et en aval.
L’ajustement plus rapide aux changements de la topologie et la
réduction des transmissions redondantes entraîne un plus grand
débit et efficacité de multidiffusion.
La réduction de surcharge permet le passage à l’échelle du groupe
de multidiffusion .
Perspective :
Intégrer des mécanismes qui gèrent la qualité de service
QOS .
Critiques :
Besoin d’infrastructure globale de routage .
Inefficacité dans un environnement de haute mobilité .
Manque d’explication au niveau de la partie simulation ,
notamment la section 5.4 qu’on a pas compris .
31
32. Ching-Chuan Chiang, Mario Gerla and Lixia Zhang “Forwarding Group Multicast
Protocol (FGMP) for Multihop, Mobile Wireless Networks” in Computer Science
Department University of California, Los Angele , appear at CLUSTER
COMPUTING (1998).
Bibliographie
http://abcdrfc.free.fr/rfc-vf/rfc1075.html
http://iut-tice.ujf-grenoble.fr/tice-
espaces/GTR/reseauxm1m2/moduleM3/monsite/docs_ptut/Mcast.pdf
https://www.irisa.fr/prive/bcousin/Cours/Le_multicast.routage.2P.pdf
https://repo.zenk-security.com/Protocoles_reseaux_securisation/Multicast%20-
Protocoles%20de%20routage.pdf
Webographie (dernière consultation le : 06/11/2015).
32
Hadjer :
-- Une @ multicast ne peut être que destinataire
--les sources on tjrs une @ unicast
--une source n’est pas obligatoirement membre du groupe auquel elle envois un flux multicast.**
Hadjer
Applications :
Multimédias : Streaming audio/vidéo – Formation à distance – Vidéoconférence
• Informatique : – Distribution d’applications – Travail coopératif……etc
Lydia :
La multi diffusion peut être simuler par :
par un ensemble de monodiffusion de point à point à multipoint .
Hadjer
--1) Multidiffusion des paquets sont l'arbre à l'aide de Reverse Path Forwarding (RPF) pour la détection des doublons. Nous allons montrer que le RPF n’est
Pas très efficace dans des environnements de haute mobilité.
--2) * Les données envoyées à l'arborescence partagée sont transmises à tous les membres de récepteur.
Pour multidiffusion de l'arborescence partagée, il est nécessaire de maintenir un le Point de rendez-vous (RP) de l'expéditeur et chemins de récepteur pour répondre.
* La mobilité du RP peut affecter l'efficacité de la multidiffusion.
* Les RP sont utilisés pour diriger le routage multicast et réserver des ressources.
**Dans cet article, les auteurs ont proposés un protocole de multidiffusion qui nécessite une infrastructure minimale (sans RP)
et résistant à la mobilité.
** le protocole est un hybride entre l'inondation et le plus courte arbre de multidiffusion. **
Hadjer
Lydia
• Inonder (Flood) : Envoyer un message sur la totalité de l’arbre
• Élaguer (Prune) : Enlever une branche inutile .
Greffer (Graft) : Ajouter une branche à l’arbre .
Lydia :
Le paquet retransmis sur tt les interfaces du routeur sauf l’interface RPF d’entrée .
--DVMRP utilise son propre routage unicast variant du rip pour déterminer les critères RPF et décider de retransmettre un paquets multicast.
--le routages unicast est nécessaire pour localiser les sources multicasts.
--les paramètres du protocole: nbre de sauts + les métriques et seuils (threshold).
Seuil == en le comparant avec le TTL du paquet en détermine si transmis
Lydia
Lydia : détection des nœuds feuilles + explication utilisation des ACK
Hadjer : tables routage voisins + Le protocole RFP ne fonctionne pas très bien en raison de la mobilité
Hadjer: Une évolutivité très pauvre
Hadjer : ARPF
Lydia : Surcharge induit par les données d’inondation et stockage mémoire
Lydia
lydia
Lydia
Réduire la surcharge est très important pour le canal sans fil et la largeur de bande qui est limitée.
**Cependant, l'environnement mobile a besoin re- d’inondation pour reconfigurer les arbres multicast.
** Une variante du protocole DVMRP a été proposé appelée protocole DVMRP « adaptive », qui réduit la fréquence de re inondation dans une modification dynamique de topologie.
** DVMRP adaptatif surveille les informations de routage.
** Si le chemin le plus court vers la source a changé, le nœud envoie un message de greffe en amont et un message prune à la ancien noeud en amont.
Hadjer
Tous les voisins peuvent l’entendre, mais seulement les voisins appartenant au groupe « FG » détermine si c’est une duplication ou non , ensuite il le diffuse à leur tour .
Lydia
Hadjer
Lydia
Hadjer
Une autre façon de maintenir le FG et annoncer les membres est de laisser les émetteurs d’inonder Sender information (table de jointure) , les récepteurs collecte le statut des émetteurs et a leur tous broadcast la table de jointure
Lydia
Hadjer
Lydia
Hadjer
Hadjer
Lydia:
Il existe deux types de surcharge :
1) Canal : induite par la redondance des inondations. La fréquence des inondations dépend des minuteurs . Pour chaque
branche élaguée , un minuteur est associé ,les paquets de multidiffusion seront transmis après
le délai d'attente.
La surcharge de canal est pire pour les réseaux sans fil que dans réseaux filaires car chaque branche élaguée provoque l’inondation de paquets.
2) –stockage :
La surcharge de stockage correspond à l'espace de stockage pour de l'arbre. Pour chaque source d'expéditeur, chaque nœud doit stocker des informations d'amont, avals, et l’ état de la maintenance. L'information comprend les minuteries et les indicateurs d'État.
Exemple : S expéditeur , D nœud en aval , la surcharge de stockage = S*(D+1)*N (bytes).
Lydia
Type 1 load 1
Le "débit" est défini comme le total des paquets multidiffusion reçus à tous les membres du récepteur à l'exclusion des paquets dupliqués.
Comme expliqué précédemment, pas tous les paquets seront livrés en raison du débordement de tampon et suppression d’une route d’une table de routage
Cela implique que le message sera abandonnée
En comparons le débit de FGMP, DVMRP et Flooding . On remarque que pour une mobilité zéro (réseau statique) et DVMRP FGMP atteindre le même débit. Flooding avec un débit inférieur à cause de transmissions redondants. Quand la mobilité augmente, les performance DVRMP diminue très rapidement, en dessous de Flooding . FGMP et adaptive DVMRP s’exécute bien. Flooding est pratiquement insensible à la mobilité.
Hadjer
Global Flooding est le moins efficace en raison du grand nombre de transmissions redondants. FGMP montre le meilleur rendement .
Il y a peu de différence entre l'émetteur et le récepteur version de FGMP car un seul émetteurs et 9 récepteurs
Cette figure confirme que flooding et DVMRP ont beaucoup d’information redondante.
Lydia
Type 1 load 1
La taille du FG doit être réduit pour minimiser la surcharge de canal. Une grand taille du FG va dégrader l'efficacité et le de débit ainsi, due a l’augmentation de la compétions accès au canal concurrence.
La figure montre la taille moyenne de FG pour divers protocoles.
Flooding a plus grande taille du FG.
la taille du FG pour FGMP a le plus petit en raison d'une meilleure orientation inondations.
FG size de DVMRP augmente au cours de ré-inondation et revient à la normale après l'élagage, ainsi allant FGMP et l'inondation. ENTRE
Hadjer
Type 1
Pour évaluer la surcharge du canal faut calculer le parentage de la surcharge des message du contrôle
on fait un petit calcule on divise le nombre total du multicast contrôle bit par la capacité du transmission.
Flooding ne prend pas en charge le contrôle de la surcharge du canal.
On remarque que FGMPA SA bat FGMA RA pas beaucoup de message de contrôle au niveau de l’émetteur (1 seul émetteur).
La surchage du contrôle est insensible a la mobilité et augment avec l’augmentation du nombre d’émetteurs
Hadjer
Type 2 load C 10 émetteur 10 récepteur
On remarque que le pourcentage de la surcharge du canal a augmenté a 4% pour FGMP qui est toujours gérable et bon.
DVMRP A on remarque que il augmente du fait l’élaguage et le chois d’un niveau chemin et le changement de la topologie donc il y a trop de message de contrôle pour assurer la continuité du acheminement du paquet mutlicast
Hadjer
Pour évaluer la surcharge du stockage on calcule le comte de stockage requis pour le multicast contrôle (upstream,downstream,flag,timers)
Ici c’est claire que FGMP esst meilleur ne demande pas un grand espace de stockage