Compte rendu du module : Adminstration des réseaux
Le routage dynamique RIP V1 avec packet-tracer
par Soumia Elyakote HERMA
dérigé par M. Djaloule ZIADI - univercité de Ghardaia Algerie
Compte rendu du module : Adminstration des réseaux
Le routage dynamique RIP V1 avec packet-tracer
par Soumia Elyakote HERMA
dérigé par M. Djaloule ZIADI - univercité de Ghardaia Algerie
The document discusses the ALOHA protocol for medium access. It was developed at the University of Hawaii in 1971 to connect users across the Hawaiian islands via radio frequencies. There are two main versions: Pure ALOHA, where nodes transmit randomly, and Slotted ALOHA, where time is divided into slots for transmission. Slotted ALOHA improves on Pure ALOHA by reducing collisions to only those within a time slot. The maximum throughput for Pure ALOHA is 18.4% while Slotted ALOHA achieves 37%, but both protocols experience exponentially decreasing performance with only small increases in network load.
This document discusses multiple access protocols for wireless networks. It begins by describing random access protocols like ALOHA and slotted ALOHA. It then covers controlled access protocols using reservation, polling, and token passing. Finally, it discusses channelization protocols using frequency division multiple access (FDMA), time division multiple access (TDMA), and code division multiple access (CDMA). Throughout are examples calculating throughput for different access loads and determining minimum frame sizes.
This document discusses multiple access techniques for wireless communications, including FDMA, TDMA, and CDMA. It provides details on how each technique works and its advantages and disadvantages. FDMA divides the frequency band into channels that can be assigned to individual users. TDMA divides each channel into time slots that can be assigned to users. CDMA allows all users to use the whole available bandwidth simultaneously by using unique codes to distinguish users.
This document discusses an internship project on developing a meta-model and API for knowledge management in autonomous systems. It includes:
1. An overview of the existing Wise Object Framework (WOF) for decentralized control of intelligent systems.
2. The aims of the internship project, which are to define indicators for characterizing object behavior, design an API to determine statistical indicators, define the concept of habit for objects, and establish a decision making model.
3. Details of developing the project, including identifying relevant indicators, formalizing calculation methods, designing UML diagrams, and validating the indicators using example objects.
Présentation du rapport de fin de stage pour l'obtention du diplôme de master Informatique Mobile et Repartie à l'Université Franche Comté de l'UFR-STGI.
Les logiciels libres : une opportunite pour votre entreprise?Asher256
L'utilisation des logiciels libres se généralise dans le milieu professionnel, notamment avec l'intégration croissante de logiciels de gestion, de comptabilité et administratifs. Vous découvrirez les principaux points abordés lors de la conférence.
La conférence intitulée « Les logiciels libres, une opportunité pour votre entreprise ? » visait à explorer le potentiel des logiciels libres dans le milieu des affaires.
Dans cette présentation, j'ai principalement mis en avant les avantages des logiciels libres pour les entreprises, tout en abordant certains éléments de manière plus spectaculaire.
L'objectif n'était pas de présenter exhaustivement tous les avantages et désavantages, mais plutôt :
- De simplifier le sujet pour un public découvrant les logiciels libres, potentiellement composé de futurs entrepreneurs.
- De favoriser une session de questions/réponses, durant laquelle nous avons discuté plus objectivement et en détail des avantages et désavantages. Cette session a duré environ une heure.
- De présenter les logiciels libres sous un jour favorable pour inciter les participants à les explorer davantage.
Pour approfondir vos connaissances sur les logiciels libres dans les entreprises, je vous recommande de consulter :
- Un dossier complet sur les logiciels libres dans les entreprises (un document PDF de plus de 80 pages).
Vous pouvez également lire ces articles pour en savoir plus :
- Quels usages des logiciels libres dans les entreprises ?
- L'entreprise doit-elle adopter les logiciels libres ?
- Logiciels libres et entreprise.
La discussion est maintenant ouverte. Quelle est votre perspective sur l'utilisation des logiciels libres dans les entreprises ? Quels sont, selon vous, leurs avantages et leurs inconvénients ? Y a-t-il des écueils à éviter ?
Le gros titres des slides:
Les Logiciels Libres : Une Opportunité Pour Les Entreprises ?
Les logiciels propriétaires ? ● (aussi appelées logiciels privateurs) ● Propriétaire = Un logiciel qui n’est pas ”libre”. ● En général (il y a des variantes) : – Il est interdit de le partager – Droit seulement de l’utiliser – Code source fermé – En général payant
Les Logiciels Libres : Une Opportunité Pour Les Entreprises ?
Les logiciels propriétaires ? ● (aussi appelées logiciels privateurs) ● Propriétaire = Un logiciel qui n’est pas ”libre”. ● En général (il y a des variantes) : – Il est interdit de le partager – Droit seulement de l’utiliser – Code source fermé – En général payant
Les Licences Open Source ● Plus de droits: BSD, X, MIT ● Libres, avec conditions : GPL, LGPL ● Autres licences : Art Libre, Creative Common…
Le logiciel libre, selon la FSF (4 libertés de la GPL) ● Exécuter sans restriction ● Étudier son fonctionnement ● Redistribuer des copies (même payantes) ● Améliorer le programme et publier les améliorations
Comment s’ont développés les logiciels libres ? ● Bénévoles – Organisés (GNU, Apache) – Isolés ● Entreprises – QT – OpenERP ● Divers profiles : – Traducteur – Développeur –
Actu du SEO - Matin Népérien Lille - Agence NeperPhilippe YONNET
L'actu du SEO présentée lors du Matin Népérien de Lille le 4 janvier 2024.
On a parlé DMA, AI Act, Cookies Tiers, des Core Update de Mars, AI Overviews, Bots Google et Crawl, et bien sûr ... des Google Leaks
Les dernières core update, l'arrivée de l'IA dans l'algorithme, les HCU, les product revienws upates ont sérieusement mis à mal l'efficacité des vieilles méthodes SEO. Il faut passer à autre chose...
Stratégies pour accroître la visibilité et l'engagement de votre blogAsher256
Dans la présentation proposée, vous explorerez les fondamentaux et les stratégies essentielles pour augmenter la visibilité de votre blog. Voici une élaboration détaillée sur les différents aspects qui seront abordés:
Nous débuterons par des techniques de promotion essentielles. Cela inclut l'utilisation des réseaux sociaux, le networking avec d'autres blogueurs, et la participation à des forums et des groupes en ligne pertinents. L'objectif est de créer une présence initiale qui capte l'attention.
Ensuite, nous discuterons de méthodes pour augmenter le trafic vers votre site. Cela comprend le marketing de contenu, lequel implique la création d'articles intéressants, pertinents et utiles qui répondent aux questions de votre audience cible. Nous aborderons également l'importance de l'email marketing et des newsletters pour attirer régulièrement des visiteurs.
Fidéliser votre audience est important pour assurer le succès à long terme de votre blog. Nous explorerons des techniques telles que l'offre de contenu exclusif, la mise en place de programmes de fidélité, et la régularité des publications. Engager activement vos lecteurs via les commentaires et les réseaux sociaux sera également discuté.
Un des aspects les plus techniques mais essentiels est le référencement naturel, ou SEO (Search Engine Optimization). Vous apprendrez comment optimiser vos articles de blog et votre site pour améliorer votre classement dans les résultats des moteurs de recherche comme Google et Yahoo. Cela inclut l'optimisation des mots-clés, la création de liens retour (backlinks), l'amélioration de la vitesse de chargement du site, et plus encore.
Requetes ecommerce - les différences US vs Europe.pptxPhilippe YONNET
Beaucoup de fonctionnalités présentes sur les requêtes ecommerce sur les SERPs de Google aux USA, n'existent pas encore sur Google FR. La faute au RGPD, au DMA, mais cela peut arriver sous une autre forme en France, avec un impact potentiel non négligeable sur l'e-commerce
La télévision fait partie intégrante de notre quotidien. Avec l'évolution de la technologie, notre manière de consommer le contenu télévisuel a changé de manière significative. L'une des innovations les plus remarquables dans ce domaine est l'IPTV. Mais qu'est-ce que c'est exactement ? Et pourquoi l'ABO IPTV PREMIUM est-il si révolutionnaire ? Découvrons ensemble.
ABO IPTV PREMIUM peut également être utilisé sur des ordinateurs portables, des PC de bureau et même des consoles de jeux.
Regardez vos émissions préférées en déplacement grâce aux applications mobiles disponibles pour iOS et Android.
Que vous ayez une Smart TV Samsung, LG, ou autre, ABO IPTV PREMIUM est compatible avec la plupart des téléviseurs intelligents.
3. INNTTRROODDUUCCTTIIOONN
La revolution technologique fait apparaitre un
nombre considerable de nouvelles technique de
communication,toutes ces nouvelles techniques ont
des carcteristiques qui leur sont propre en fonction
du besoin, les évaluer apparait donc necesssaire
ppoouurr tteesstteerr lleeuurrss ppeerrffoorrmmaanncceess .. ll’’éévvaalluuaattiioonn ddeess
performances est un atout majeur pour savoir
lequel est éfficace pour son implémentation. Un
certain nombre de critère d’évaluation seront donc
défini en fonction des objectifs recherchés. Parmi
ces critères, nous retiendrons le rendement dans
notre exposé. (En physique le rendement est le
rapport de l’énergie ou d’une grande fournie par
une machine ou la grandeur correspondante
consommée par cette machine).
4. Il s’agira donc de trouver le rendement de ses
protocoles, pour cela faille trouver une description
mathématique des ces derniers. La loi de poisson
(loi de probabilité) est l’idéal en matière .
5. PRINCIPE DE LA LOI DE POISSON
Il est toujours possible d’asssocier à une variable
aléatoire une probabilité et definir ainsi une loi de
probabilité. Lorsque le nombre d’epreuves augmentent
indéfiniment, les fréquences observés pour le
phénomène étudié tende vers les probabilités .
Identifier la loi de probabilté suivi par une variable
aléatoire est éssentiel car cela conditionne le choix des
méthodes employés pour repondre à une question
bbiioollooggiiqquuee ddoonnnnééee..
On appelle processus poissonien ou processus de
poisson, le modèle probabiliste des situations qui
voient un flux d’évenements se produire à la suite des
autres de facon aléatoire (dans le temps et dans
l’espace), obeissant aux conditions suivantes:
- La probabilité de réalisation de l’evenement au cours
d’une petite période ou sur une petite portion d’espace
Δt est proportionnelle à Δt soit p.Δt
6. - Elle est indépendante de ce qui s’est produit
antérieurement ou à coté.
- La probabilité de deux apparitions sur le même
Δt est négligeable
7. On supposera le temps découpé en tranches
élémentaires correspondant à la durée de
transmission d'un message. Dans la n-ième
tranche élémentaire, il arrive sur le canal un
nombre de nouveaux messages. Lesquels sont des
variables aallééaattooiirreess iinnddééppeennddaanntteess eett
identiquement distribuées
8. La loi de poisson est un bon modèle pour les grands
réseaux.
9. Pour chaque n, est une variable aléatoire qui suit
une loi de Poisson, c'est-à-dire
La quantité λ est appelée taux d'arrivée.
Remarque: La loi de poisson est un bon modèle
pour les grands réseaux
10. PRINCIPE DES PROTOCOLES D’ACCES
Les protocoles d’accès au support reglemente
l’accès au support physique et sa durée
d’utilisation afin de gerer les conflits potentiels.
Ces protocoles jouent un role important dans les
reseaux à diffusion, ou tous les utilisateurs sont
susceptibles d’émettre et de recevoir à n’importe
quel moment.
11. Les protocoles d’acccès sont basés sur deux
mecanismes d’allocation: Statique Dynamique
Un mécanisme d’allocation statique attribut un
canal de communication de façon définitive tandis
que le mecanisme dynamique est capable de
s’adapter à l’environnement. D’ou le nom de
protocole d’accès aleatoire.
12. Chaque message qui cherche à émettre dans une
tranche de temps élémentaire est aussitôt émis
sur le canal. Si aucun autre message n'est émis
durant cette même tranche, le message
correspondant est transmis avec succès, et
disparaît donc du système. Dans le cas contraire,
on dit qu'il y a collision.
13. Aucun des messages qui entrent dans une
collision n'est transmis avec succès. En ce cas, un
tel message devient (s'il était nouveau) ou reste
(s'il l'était déjà) un message en attente et la
station qui l'émet tente de le retransmettre
ultérieurement selon un certain ``protocole''. A
chaque instant on dispose donc d'une file
d'attente constituée de l'ensemble des messages
ayant déjà essuyé un ou pplluussiieeuurrss éécchheeccss,, ttoouutteess
stations confondues.
14. Nous présenterons ci-dessous les deux protocoles de
transmission sur réseau local qui ont été historiquement
les premiers : Aloha et Aloha discrétisé . Etant
simples, ils ont l’avantage de se représenter facilement
sous forme mathématique ; la démarche qui a permis de
passer du premier au second est un bon exemple du type
de raisonnement que font les concepteurs de protocoles.
Nous présenterons ensuite les protocoles qui leur ont
succédé et qui sont utilisés aujourd’hui.
15. PROTOCOLES D’ACCES ALEATOIRES
ALOHA
Le principe de ce protocole Aloha (« Bonjour » en
Hawaïen) est que tous les ordinateurs émettent en
même temps, reçoivent en même temps, donc
communiquent en même temps sur la même bande
de fréquence. Il s’agit donc dd’’uunnee ccoonnvveerrssaattiioonn àà
plusieurs, principe opposé à celui de la
commutation qui procède en allouant à chaque
conversation des ressources cloisonnées les unes
par rapport aux autres.
16. L’émetteur découpe le message en trames
comportant l’adresse du récepteur et un
numéro d’ordre. Les ordinateurs reçoivent
toutes les trames émises sur le réseau et
trient celles qui leur sont destinées en
lisant les adresses. Le destinataire
reconstitue le message eenn oouuvvrraanntt cceess
trames pour en extraire le contenu et le
ranger dans l’ordre après celui des trames
précédentes.
17. Cependant si deux ordinateurs émettent une trame
en même temps, il y a collision : le signal émis dans
la bande de fréquence est incompréhensible. Il faut
alors réémettre.
Notons t la durée de trame. Pour qu’une trame ne
provoque pas de collision, il ffaauutt qquu’’aauuccuunn aauuttrree
ordinateur ne commence à émette pendant une
durée égale à 2t :
18. On peut représenter mathématiquement les
performances de chaque protocole en partant des
lois probabilistes des files d’attente. Appelons
durée de trame la durée (fonction inverse du
débit) de l’émission d’une trame par un
ordinateur, et notons G le nombre moyen de
trames émises pendant une durée de trame.
Supposons que llee nnoommbbrree ddeess ttrraammeess éémmiisseess
pendant une durée de trames obéit à la loi de
Poisson, qui rend compte des processus d’arrivée
dans une file d’attente. La probabilité que le
nombre des trames émises pendant une durée de
trames soit égal à k est alors :
(1) P(k) = Gk e–G / k!
19. En supposant que le nombre d’ordinateurs soit
grand, la probabilité pour qu’il n’y ait pas de trame
émise pendant la durée t est P(0). Il résulte de (1)
que :
(2) P(0) = e–G
La probabilité pour que deux événements
indépendants se produisent ééttaanntt ééggaallee aauu pprroodduuiitt
de leurs probabilités, la probabilité pour qu’il n’y ait
pas de trame émise pendant deux durées t
successives est [P(O)]2, soit e–2G.
Notons S le nombre moyen de trames utiles ,
c’est-à-dire émises sans collision. Comme il y a en
moyenne G trames émises par durée de trame, on a
:
20. 3) S = Ge–2G
La forme de cette fonction est
indiquée par le graphique ci-dessous
; S atteint dessous son maximum,
égal à 0,18 soit 18%, pour G = 0,5
soit 50%.
22. ALOHA DISCRETISE OU SEGMENTE
En 1972, Roberts mit au point une version
perfectionnée du protocole Aloha : une horloge
installée sur le réseau émet un signal à la fin de
chaque durée de trame. Un ordinateur n’a le
droit d’émettre qu’au reçu dduu ssiiggnnaall ddee ll’’hhoorrllooggee ::
au lieu d’émettre une trame dès qu’il en a envie,
il doit donc attendre le prochain signal d’horloge.
Une collision se produira si deux ordinateurs ont
eu envie d’émettre pendant une même durée de
trame, car ils émettront ensemble au reçu du
signal d’horloge.
23. L’astuce de ce protocole, c’est de diminuer la
durée du silence nécessaire pour éviter la
collision. Cette durée était de 2t avec Aloha, elle
devient de t seulement avec Aloha discrétisé .
Ce perfectionnement a un coût : il faut installer
une horloge sur le réseau, et mettre sur chaque
ordinateur le dispositif lui interdisant d’émettre
si ce n’est au reçu du signal de l’horloge.
OOnn ttrroouuvvee ddaannss ccee ccaass ::
(4) S = Ge–G
Le maximum de S est atteint pour G = 1 et il
vaut 0,37.
24. RENDEMENT COMPARÉ D’ALOHA ET ALOHA DISCRÉTISÉ
ALOHA DISCRÉTISÉ EST DEUX FOIS PLUS EFFICACE QU’ ALOHA ,
PUISQU’IL PERMET D’UTILISER 37 % DU DÉBIT PHYSIQUE DU RÉSEAU.
25. PROTOCOLE CSMA
Avec Aloha, l’ordinateur émet une trame dès qu’il
en ressent le besoin. Or il est possible d’éviter
certaines collisions si l’on fait en sorte que
chaque ordinateur écoute ce qui se passe sur le
réseau avant d’émettre eett éévviittee dd’’éémmeettttrree lloorrssqquuee
le réseau est occupé : c’est comme si, dans une
conversation à plusieurs, la règle était que
lorsque quelqu’un parle les autres se taisent.
On distingue plusieurs types de protocoles
CSMA, tous plus efficaces que les protocoles
Aloha :
26. CSMA NON SEGMENTE ET NON PERSISTANT
Avec Aloha, l’ordinateur émet une trame dès qu’il
en ressent le besoin. Or il est possible d’éviter
certaines collisions si l’on fait en sorte que
chaque ordinateur écoute ce qui se passe sur le
réseau avant d’émettre eett éévviittee dd’’éémmeettttrree lloorrssqquuee
le réseau est occupé : c’est comme si, dans une
conversation à plusieurs, la règle était que
lorsque quelqu’un parle les autres se taisent.
27. ρ = T/(B + I)
avec:
- T: durée moyenne de la période d'occupation du
médium pour la transmission réussite
d'un message,
- B: durée moyenne de llaa ppéérriiooddee dd''ooccccuuppaattiioonn dduu
médium pour les transmissions
réussites ou non-réussites d'un message,
- I: durée moyenne d'une période oisive.
28. CSMA SEGMENTE NON PERSISTANT
Le fonctionnement du protocole CSMA segmenté non-persistant
est le même que celui du CSMA non-segmenté
sauf que dans le premier l'axe du temps est segmenté en
slots de durée τ (délai de propagation maximum entre
deux stations quelconques). On suppose que la taille des
trames est une constante m qui est un multiple de τ. Une
trame arrivée dans une station, avant dd'êêttrree éémmiissee,, ddooiitt
attendre le début du slot prochain et que la station ait
détecté un silence du médium à l'instant du début de ce
slot. La durée de transmission d'une trame dure donc m/
τ slots (un nombre entier). Si le médium est détecté
occupé, l'émission sera ajournée d'un délai aléatoire (non-persistant).
Comme l'étude du CSMA non-segmenté, on
suppose que le nombre de stations est infini et que
l'ensemble de flux d'entrée (nouvelles trames + ré-émission
des trames en collisions) forme un processus Poissonnien
de taux Λ
29. ρ = T/(B + I) = mτΛe−τΛ/[m(1 - e−τΛ) + τ]
où:
• T: durée moyenne d'occupation du médium pour la
transmission d'information utile,
on note T' sa durée.
• B: durée moyenne de la période d'occupation du
médium ((ppoouurr lleess ttrraannssmmiissssiioonnss
réussites ou non-réussites d'un message), on note B' sa
durée.
• I : durée moyenne d'une période d'oisiveté, on note I'
sa durée.
30. CAS DE RESEAU IMPLEMENTANT CSMA NON SEGMENTE ET
NON PERSISTANT
Exemple du réseau Ethernet utilisant le protocole: CSMA-CD.
Tout appareil connecté au réseau est appelé noeud , qu’il s’agisse d’un poste de travail,
d’un serveur (de fichier, d’impression, de communication etc.) ou d’une imprimante.
31. Chaque noeud est équipé d’une carte Ethernet installée sur l’un de ses slots d’extension.
Chaque carte a une adresse sur le réseau. Les cartes Ethernet des noeuds sont raccordées
chacune par un coupleur ( transceiver ) à une ligne de transmission appelée bus (2).
CSMA: Carrier Sense Multiple Access : Accès Multiple avec écoute de la porteuse.
Quand un noeud veut envoyer des données à un autre noeud, sa carte écoute le
bus pour s’assurer qu’aucun signal n’est en cours de transmission ; si le réseau
est silencieux, elle émet sa trame sur le bus. « pas de segmentation faite sur le
temps(temps de transmission(Tt : temps nécessaire à la transmission d'une
trame) d’envoi ,d’où le non segmente »
La trame comprend les adresses de l’émetteur et du destinataire, les données à
transmettre, enfin des octets servant à la détection d’erreur.
Chaque noeud examine l’adresse du destinataire. Si la trame ne lui est pas
destinée, il l’ignore. Si la trame lui est destiné, il lit les données, vvéérriiffiiee qquu’’iill nn’’yy
a pas eu d’erreur, et envoie un accusé de réception à l’émetteur qui peut alors
envoyer la trame suivante.
CD:
Si deux noeuds émettent un message simultanément, la collision entre les trames
provoque un signal d’interférence qui se propage sur le bus et qui est reconnu
par les émetteurs. Le premier émetteur détectant la collision émet un signal
signalant celle-ci aux autres noeuds. Les transmissions sont alors arrêtées ; les
noeuds qui veulent émettre doivent attendre une durée aléatoire [ d’où le non
persistant pas d’ecoute prolongé du medium] avant de chercher à émettre de
nouveau. Le processus se répète jusqu’à ce qu’un noeud puisse émettre sa trame
sans qu’il y ait collision.
32. Token Ring
CAS DE RESEAU IMPLEMENTANT CSMA SEGMENTE ET
NON PERSISTANT
CSMA-CA
Une autre astuce pour améliorer le rendement du réseau, c’est de
faire en sorte qu’il ne puisse jamais se produire de collision. Le
droit à émettre est un jeton qui circule entre les
ordinateurs, et que chacun peut utiliser à tour de rôle : c’est
comme si, dans une conversation à plusieurs, on faisait un
tour de table . Le réseau doit alors supporter les délais dus à
la circulation du droit à émettre.
Exemple du réseau: Token Ring
Supposons les ordinateurs rangés sur un réseau circulaire. Un
jeton passe d’un ordinateur à l’autre, et le détenteur du jeton a
le droit d’émettre une trame s’il en a besoin.
33.
34. Les noeuds du réseau Token Ring sont connectés par un
adaptateur à un bus en forme de boucle. Un bref message,
le jeton ( token ), circule continuellement sur cette
boucle. Chaque adaptateur lit le jeton à son passage.
Le réseau ne peut transporter qu’un seul message à la fois.
Le noeud qui veut émettre modifie le code du jeton pour
signaler qu’il est utilisé et lui ajoute une trame
comportant l’adresse du destinataire plus quelques octets
servant à la détection d’erreur. Pour éviter la dégradation
du signal due à la transmission, chaque nnoeoeuudd ccoommppoorrttee uunn
répéteur régénérant la trame au passage.
Chaque noeud examine le jeton lorsqu’il le reçoit pour lire
l’adresse du destinataire. Le noeud à qui la trame est
destinée en fait une copie et la renvoie sur le réseau. La
trame revient à l’émetteur qui la supprime et remet en
circulation un jeton signalant que le réseau est libre.
35. CONCLUSION
L’evaluation des performances a été d’un atout
capital dans l’éfficacité des protocoles d’accès
aléatoire. Cela a permis entre autre, une
meilleure utilisation de ces protocoles en fonction
des supports ddee ttrraannssmmiissssiioonnss..