Page principale - S'identifier - S'inscrire - Contact

Venez découvrir mon dernier livre

Téléchargez le guide de l'animateur
Si vous souhaitez l'avoir au format papier, l'offrir ou simplement me soutenir,
vous pourrez l'acheter ici prochainement

Présentation du livre


Internet Ambiant

Version imprimable

Merci à Guy Pujolle pour ses remarques et corrections.

Ce document présente les notes " brutes " de diverses présentations faites à l'université de printemps de DNAC du 28 avril au 5 mai à Tozeur (Tunisie). Différents documents de synthèse ont été réalisés à partir de ces présentations :

Table des matières :

1. Etat de l’art de la normalisation

2. Réseaux Mobiles

3. Wi-Fi état de l’art

4. A survey of various aspects of mobility in distributed system

5. Always Best Connected( ABC) Enablers of 4G - Anwire: projet de réseau d'excellence

6. Routage Ad-Hoc dans un environnement routier

7. Smartcards et sécurisation des réseaux sans fil

8. Les réseaux Ad-Hoc

9. Safari

10. PBM - Gestion par politiques

11. Apport des systèmes Multi-agents dans les réseaux contrôlés par Politique

12. IT services Management, Service Level Agreements

13. De MPLS à GMPLS

14. SLA sur les réseaux fibre optiques

15. Signaling on OBS networks - the jumpstart architecture

16. Contrôle d’équité dans DBORN (Dual Bus Optical Ring Network )

17. La gestion de services dans les futurs réseaux ambiants

18. L’intelligence Ambiante du point de vue réseau

19. La simulation active IA-Net

20. L’interaction avec le monde

21. Evaluation de http , de l’Email, de NNTP et de l’IRC en fonction du besoin de e-négociation


les participants de l'université de printemps 2003 DNAC en plein désert

1. Etat de l’art de la normalisation

Guy Pujolle, LIP6, université de Paris 6

On peut distinguer les réseaux avec signalisation (établissement d’un chemin) et sans signalisation.(le réseau se débrouille pour acheminer le paquet). Les deux solutions sont incompatibles et ne peuvent pas converger.

Avec signalisation : RTC, X25, ATM, Internet génération Télecom (GSM, GPRS, UMTS)

Sans signalisation : Arpanet, cyclade, Internet Nouvelle génération, Wi-Fi, Internet seconde génération

La question : Une antenne UMTS à 10000 euros ou une antenne Wi-Fi à 100 euros mais plus dure à optimiser. On fait alors de la surcapacité.

La fibre optique : la commutation optique et les réseaux métropolitains Ethernet

Les coeurs de réseaux utilisent principalement la fibre optique. La fibre optique arrive sérieusement 1995. Cette technologie qui était contrôlée par les opérateurs passe à des technologies de commutation avec des noeuds intermédiaires. Dans le futur on s’achemine vers la commutation de paquets optiques. La base est maintenant de 2,5GBits/s (G.709) : ODU1 2,5 Gbits/s, ODU2 10 GBits/s, ODU3 40 GBits/s. On travaille sur 160 GBits/s et même sur 4X 160 GBits/s par longueur d’onde. Les paquets se multiplexent par longueur d’onde qui se multiplexent dans les fibres optiques (bientôt jusqu’à 1000) qui se multiplexent par des faisceaux de fibres (100). On n’a plus trop de problèmes sur les coeurs de réseau.

Sonet/SDH est en train d’être remplacé par l’optical switching. La signalisation se passe hors bande et un des meilleurs réseaux de signalisation est... l’Internet qui permet de mettre en place des chemins que les paquets optiques n’auront plus qu’à suivre ensuite. On utilise donc une signalisation tout IP.

On a commencé par MPLS : On utilise IP pour la signalisation puis on établit des chemins qui sont ouverts pour relativement longtemps. On a ensuite introduit la fibre optique avec MPlS. Maintenant on va vers l’optimisation de l’ouverture de ces chemins avec un travail sur les plans de contrôle sur différents niveaux (GMPLS).

Il y a aussi un concurrent beaucoup moins cher pour les réseaux métropolitains : MEN (Metro Ethernet Network).

Pourquoi ne pas commuter de l’Ethernet ? Mais Ethernet n’a pas d’adresses comme IP et il faut remonter au niveau 3. Mais si on est capable de préparer des chemins et de commuter ensuite les connexions Ethernet.

Il y a la 10GBA 10 (Gigabit Ethernet Alliance) qui peut utiliser du RPR ou du Sonet pour transporter de l’Ethernet :

  • SONET/SDH qui peut transporter des trames Ethernet encapsulées
  • RPR Alliance (IEEE 802.17) équivalent de Sonet/SDH mais en technologie Ethernet, mais la boucle prend le même chemin de câble au lieu d’une véritable boucle comme en Sonet/SDH (moins cher mais moins fiable). La norme IEEE 802.17 est prévue pour commuter quelque chose qui ressemble à de l’Ethernet très vite et sur des longues distances (la trame Ethernet est rallongée avec une synchronisation des horloges). Cela peut remplacer Sonet

L’Ethernet Virtual Connexion (EVC) permet de réaliser l’équivalent d’un réseau privé virtuel (VPN) grâce à l’établissement de tunnels dans les réseaux MEN. Guy Pujolle pense que les autres normes (ATM...) pourraient disparaître au profit de l’Ethernet à l’échéance de 10 ans.

Les réseaux pour la maison et les réseaux sans fil

  • Bluetooth a pour objectif de remplacer les câbles. Débit légèrement inférieur à 1 Mbits/s
  • Ethernet sur câble électrique : 1.0 (OFDM, 14MBits/s avec dégradation jusqu’à 1MBits/s, CSMA-CA avec 4 classes de service). La technologie est très peu chère et utilise le câblage existant.
  • Wi-Fi : Il reste encore beaucoup de choses à faire (chute de débit avec l’éloignement, exemple pour Wi-Fi5 on a 50 Mbits/s ou plutôt 20 Mbits/s plutôt près de l’antenne. La chute en fonction de la distance est plus importante qu’avec Wi-Fi). Les extensions possibles sont sur la couverture (voir par exemple la société COMETA par IBM, AT&T et Intel pour couvrir toute l’Amérique du Nord). L’objectif est de passer de 50m à 500m cela peut se faire en augmentant la puissance mais aussi par d’autres moyens grâce aux recherches. Il y a aussi des travaux pour du Wi-Fi à 100 puis 400 MBits/s. La norme 802.11e qui devrait être introduite courant 2003 pour introduire des priorités et permettre de transmettre de la téléphonie. Le 802.11f sur le handover avance très vite et devrait permettre de passer en mobile (en déplacement)
  • UMTS sans fil (le client ne se déplace pas, il est fixe comme en sans fil et non en mobilité) alors on peut avoir des débits plus importants (type 10MBirts/s par personne).
  • UWB : On émet très faiblement en dessous du bruit mais sur un spectre très large pour permettre des très hauts débits. Il existe un UWB Indoor (pour l’intérieur) et un autre pour l’extérieur (outdoor). Principalement entre 3,1 et 10,6 GHz. L’UWB permet de transporter du synchrone et de l’asynchrone. On devrait pouvoir faire passer du 400 MBits/s sans gêner les autres réseaux sur les mêmes bandes avec des canaux synchrones.
  • Réseaux d’accès large bande WMAN 802.16 (10Km). 802.16 pour les bandes inférieurs à 11 GHz (environnements non directifs, plusieurs antennes sur des grandes périphéries) et 802.16a pour les fréquences au dessus de 10 GHz mais cette fois on est directif. Elle pourraient concurrencer les environnements 802.11 (il y a peu de mobilité). La BLR mise en place en France utilise cette technologie mais devra se remettre à la norme.
  • MBWA Mobile Broadband Acces IEEE 802.20 pour faire l’intermédiaire entre l’UMTS et le Wi-Fi : une norme pas trop chère et avec la qualité de service de l’UMTS. Sur des fréquences inférieures 3,5 GHz avec une cellule d’un rayon de 2,5 Km avec des mobiles jusqu’à 250 Km/h (pour le Wi-Fi on ne peut pas aller beaucoup plus vite que la vitesse d’un piéton) et peut offrir 1 MBits/s par utilisateur. La première version de la norme devrait sortir fin 2003. Son efficacité (Bits/s/Hz/cell) est plus du double des systèmes 3G (EV-DO, EDGE, UMTS, 1X RTT). De plus on est sur une logique totalement IP.
  • Les Wireless WAN : E-GPRS (on peut garder le réseau) mais les grands compétiteurs sont UMTS, W-CDMA et cdma2000 (et de façon plus marginale UWC-136). UTRA et W-CDMA convergent vers l’UMTS.

L’Internet ambiant large bande

Quelques grandes tendances :

  • On voit le développement de réseaux contrôlés par la politique (avec un serveur de politiques : accès, débit, qualité de service, sécurité...)
  • Le consortium WiFiSmartCard.org propose d’offrir la sécurité à l’aide d’une carte à puce
  • les réseaux privés virtuels IP basés sur les réseaux (les équipements de chiffrement et d’établissement de tunnels sont à la périphérie du réseau et proposés par les opérateurs plutôt que chez les utilisateurs). Cela permet de très nombreux services (par exemple la mise à disposition de logiciels...). L’utilisateur va posséder des routeurs virtuels (un groupe d’objets qui propose des services de sécurité, de gestion des adresses, la gestion des réseaux utilisateurs, etc.)

2. Réseaux Mobiles

Khaloun Al Agha, LRI, université d’Orsay

L’UMTS est une évolution du GSM/GPRS mais avec une modification majeure : on est passé d’un système de multiplexage temporel de type TDMA au CDMA.

Les deux systèmes UMTS et cdma2000 ne sont cependant pas compatibles entre eux (taille de la trame...)

Il y a plusieurs types de réseaux ad-hoc :

  • Dans Wi-Fi on est en couche deux (on ne peut communiquer qu’avec mes voisins immédiats)
  • Dans Manet on est en couche 3. On peut faire du routage en passant d’utilisateur en utilisateur

Dans Manet il y a 4 types de protocoles qui ont été obtenus difficilement après beaucoup de débats. Il est possible de faire des liens asymétriques (dans un seul sens) mais cela est dangereux pour un protocole proactif qui ne peut dans ce cas pas revenir par la même route.

OLSR (au niveau 5) permet de mettre à jour uniquement les tables de routage.

NEMO (ex Monet) : un nouveau groupe à l’IETF pour la mobilité des réseaux

3. Wi-Fi état de l’art

Davor Males, LIP6

Avantages : bande sans licence, mobilité et nomadisme, topologie dynamique, facilité d’installation et coût.

Inconvénients : problèmes liés à la propagation des ondes, la réglementation, les effets sur la santé et la sécurité

La différence entre réseau sans fil et réseau mobile

  • Le nombre d’utilisateurs dans une cellule donnée
  • La réutilisation
  • Le débit disponible par cellule
  • La vitesse de déplacement
  • les déplacements intercellulaires (handover)

Une couche LLC (au niveau 2) pourrait permettre une interopérabilité entre les différents réseaux 802.11, 802.16 ; 802.20...

La limitation de diffusion est de 100mW en intérieur et sur une partie du spectre à l’extérieur (10mW pour un e autre partie). Il n’est plus nécessaire de demander une autorisation pour un certain nombre de départements français (58 actuellement). Mais la limitation ne porte que sur la puissance émise et il est possible d’ajouter des antennes ou des amplis en réception pour couvrir une distance plus grande.

Il y a 14 canaux de 20 MHz qui se recouvrent. La transmission ne se fait que sur un seul canal. Le débit varie suivant l’éloignement (11, 5,5 jusqu’à 1 Mbits/s).

On peut utiliser les canaux 1, 7 ou 13 pour une séparation maximum. Ou 1, 5, 9 et 13 pour une simple séparation entre les canaux pour leur laisser un débit maximal car les interférences sont marginales dans ce cas (pour éviter les " collisions " qui baissent le débit)

Les canaux autorisés suivant les lieux :

  • US de 1 à 11
  • Europe 1 à 13
  • Japon 14 (cela devrait évoluer)
  • France : 10 à 13 (cela a évolué) : La RATP a choisi ces canaux pour son réseau de hotspots pour ne pas pénaliser les premiers acheteurs français dont les matériels étaient bridés

La zone de couverture dépend des murs, des meubles et des personnes (qui sont remplies d’eau dont les molécules oscillent à 2,4GHz, ce qui est le principe du four à micro-onde) mais aussi les distances entre les équipements réseaux et les interférences (avec d’autres réseaux Wi-Fi, bluetooth, les fours à micro onde et les autres équipements utilisant la bande ISM)

Zone de couverture du 802.11b : vitesses théoriques en fonction de la distance

 

 

à l’intérieur

à l’extérieur

11 Mbits/s

50 m

11 Mbits/s

200 m

5,5 Mbits/s

75 m

5,5 Mbits/s

300 m

2 Mbits/s

100 m

2 Mbits/s

400 m

1 Mbits/s

150 m

1 Mbits/s

500 m

Pour le 5,5 GHz : bande UN-II

Largeur de la bande de 300 MHz utilisée sur une base d’OFDM

Il y a 8 canaux qui ne se recouvrent pas, ce qui facilite la mise en oeuvre de réseaux

Zone de couverture du 802.11a : vitesse théorique en fonction de la distance

 

 

à l’intérieur

54 Mbits/s

10 m

48 Mbits/s

17 m

36 Mbits/s

25 m

24 Mbits/s

30 m

12 Mbits/s

50 m

6 Mbits/s

70 m


Il n’y a pas actuellement de handover standard sur Wi-Fi mais des solutions propriétaires (le futur standard IEEE 802.11f devrait permettre une interopérabilité)

4. A survey of various aspects of mobility in distributed system

Guy Bernard, INT

Dans les toutes prochaines années, le nombre de terminaux mobiles accédant à Internet va dépasser le nombre de terminaux fixes accédant à Internet.

Il y a plusieurs aspects de la mobilité :

La mobilité des utilisateurs

Il recherche à retrouver son environnement sur l'ordinateur de bureau, son ordinateur portable, son ordinateur à la maison, son smartphone ou pda, à l'aéroport ou à l'hôtel. Il y a plusieurs solutions avec les systèmes de fichier déconnectés (tels que CODA) et les cartes à puces qui deviennent de véritables ordinateurs (avec en prototype jusqu'à 224 Mo de mémoire, un écran ou un clavier et la possibilité d'être actif dans le lien avec l'hôte).

Il faut apprendre à gérer l'hétérogénéité, les systèmes distants à très grande échelle et les données indépendantes de l'emplacement.

La mobilité des terminaux

Une des principale limitation est l'énergie (100g de batterie donne la même énergie que 1g d'essence). Il faut aussi développer l'accès des réseaux sans fil ( la déconnexion est un événement " normal ").

Un terminal mobile a au moins 3 processeurs : un DSP, un processeur de contrôle et une carte intelligente.

Il faut trouver l'équilibre entre ce que l'on met sur les serveurs fixes (moins cher et plus robustes) mais il faut aussi conserver sur le terminal mobile les données qui permettent de fonctionner de façon autonome.

Plusieurs stratégies d'adaptation :

  • Le laisser faire (l'application se débrouille)
  • Où à l'inverse avoir une transparence pour l'application (le système se débrouille)
  • Et les stratégies intermédiaires avec une collaboration entre le système et les applications (par exemple avec le projet Odyssey)

On va s'orienter vers un ordinateur par objet plutôt qu'un ordinateur par personne.

5. Always Best Connected( ABC) Enablers of 4G – Anwire: projet de réseau d'excellence

Hakima Chaouchi, LIP6 Paris et King's college London

Anwire est un réseau d'excellence (Academic Network of Wireless Research in Europe). Essayer de trouver les avantages des projets déjà existants

La 4ème génération : il faudrait arrêter d'avoir de la concurrence entre les technologies et faire coexister pour prendre la meilleure technologie pour chaque type d'application.

On peut proposer à l'utilisateur plusieurs systèmes (" dans 5 minutes, vous allez passer près d'une borne Wi-Fi sinon pour un peu plus cher vous pouvez utiliser actuellement le réseau UMTS... ")

Même la voie d'aller peut être différente de la voie de retour (exemple UMTS et satellite)

Il y a des problèmes de " handover vertical " pour passer en continu d'une technologie à l'autre.

Peut être la 4G sera l'ultime sauveur de la 3G...

6. Routage Ad-Hoc dans un environnement routier

Abderahim Benslimane, Université d'Avignon

Les motivations sont :

  • Sociologiques (diminuer le nombre d'accidents, faciliter la conduite)
  • Technologiques (progrès des réseaux mobiles, démocratisation du GPS)
  • Economique (explosion du marché du transport intelligent)

On utilise des réseaux Ad-hoc entre véhicules et le protocole IPv6

  • Le protocole RBM (Role Based Multicast) permet de faire face à la fragmentation des réseaux pour maintenir l'ensemble des voisins grâce au réseau GPS.
  • Le protocole IVG (Inter Vehicule Geocast) permet également de faire face à la fragmentation des réseaux en évitant le calcul des voisins.

7. Smartcards et sécurisation des réseaux sans fil

Guy Pujolle, LIP6

On distingue 5 sous systèmes de sécurité :

  • Sécurité du lien radio
    • réduction de l’accès au réseau à ceux qui ont le SSID ou qui ont une adresse MAC répertoriée (peu efficace)
    • WEP chiffrement basé sur le RC4. Il suffit de récupérer entre 1 et 8 millions de trames pour casser la clé
    • Il existe également pour l’instant des améliorations propriétaires.
    • Carte à puce qui génère elle même les clés
    • TKIP (Temporal Key Integrity Protocal) ne nécessite pas de changer le matériel, la modification de la clé se fait à des instants prédéterminés (algorithme de Michael). Permettrait de protéger (à partir de la fin 2003)
    • IEEE 802.11i avec chiffrement AES mais très lourd à mettre en oeuvre et nécessite de changer le matériel. Annoncé pour la fin de l’année 2003
  • Procédure d’authentification
    • Serveurs Radius (Remote Authentication Dial In User Service)
    • IEEE 802.1x basé sur le protocole EAP (Extensible Authentication Protocol)
    • Possible aussi d’utiliser le WEP (Open Sytem Authentication ou Shared Key Authentication)
  • Infrastructure d’authentification
    • AAA (Authentication, Authorization, Accounting)
    • EAP (Extensible Authentication Protocol)
  • Filtrage des paquets
    • filtreur
    • firewall
  • VPN
    • VLAN on fait des VLAN pour accéder au réseau fixe de l’entreprise depuis le réseau sans fil.
    • IPsec transport ou plus couramment IPsec tunnel (en option sur IPv4 et inclus de base dans IPv6)

EAP (Extensible Authentication Protocol) est un protocole parapluie pour l’authentification qui détermine un schéma d’authentification :

  • MD5 le plus répandu,
  • EAP-TLS basé sur SSL qui devrait devenir le standard,
  • IAKERB une adaptation de Kerberos v5
  • EAP SIM à partir de la carte du GSM,
  • EAP AKA de l’UMTS
  • et en préparation un EAP basé sur la smartcard

EAP est supporté par les comités de normalisation (IETF RFC 2284, IEEE 802.1x, java Forum), les équipementiers (Cisco, Nokia...) et les systèmes d’exploitation (Windows XP, Linux)

Il y a plusieurs approches :

Des approches par le matériel

  • Microsoft va commercialiser un point d’accès à 49€ mais qui est fortement associé à Windows avec sa propre procédure d’authentification.
  • Cisco propose l’architecture LEAP avec une double authentification (la station ET le point d’accès). Cette solution peut être ouverte à d’autres types de matériels. Mais Cisco pourrait revenir en arrière et prendre TEAP, le protocole de Microsoft...

Le protocole EAP peut aussi être utilisé dans les cartes sécurisées pour éviter d’associer l’authentification au terminal (cela pose par exemple un problème en cas de vol). Dans ce cas, les mots de passe ne transitent jamais en clair dans le PCX. On demande un code PIN pour éviter l’utilisation frauduleuse en cas de perte.

  • EAP SIM soutenu par Nokia plutôt orienté carte SIM
  • Consortium WlanSmartCard.org lancé il y a 9 mois par Cisco, Schlumberger, Ucopia (une start-up de Paris 6) et INRIA aujourd’hui rejoint par les plus gros. Cisco pourrait sortir mais Nokia est rentré... Les banquiers sont également dans le consortium. Guy Pujolle en est le directeur technique. Cela sera présenté lors de la prochaine réunion de l’IETF.

En fait il y a deux orientations opposées entre Microsoft (qui commence à rallier Cisco) et le consortium WlanSmartCard.org.

La carte à puce devient un véritable petit ordinateur qui peut aussi englober le profil de l’utilisateur pour recevoir automatiquement des cartes météo ou au contraire refuser a priori certaines informations. La carte devient plus puissante (100 MHz et 100 Mo fin 2003, beaucoup plus très rapidement). Commercialisation début juillet.

Ucopia commercialise 3 éléments :

  1. L’Ucopia Token (la petite carte à puce) avec le profil de l’utilisateur
  2. Le serveur de mobilité
  3. Le serveur d’administration (il ne connaît pas les clés qui se trouvent... dans une carte à puce branchée sur le serveur !)

8. Les réseaux Ad-Hoc

Anelise Munaretto Fonseca, LIP6

L’objectif est d’offrir les mêmes services que dans un réseau avec infrastructure

Il existe plusieurs types de protocoles :

  • Des protocoles réactifs (ils ne maintiennent pas de table de routage, il faut découvrir la route à chaque fois)
    • AODV (Ad-Hoc On Demand Distance Vector) pour les réseaux fortement dynamiques, découverte des routes par " inondation ". On trouve 3 messages : " j’ai besoin de la route ", " voilà la route " , " annulation de la route ". Les noeuds ne gardent les informations de route que par rapport à la source.
    • DSR (Dynamic Source Routing) 2 types de messages : route discovery et route maintenance (par l’envoie des erreurs de routes). Plus de 200 noeuds
  • Des protocoles proactifs (on va chercher les routes avant)
    • TBRPF (Topology Broadcast Based on Reverse Path Forwarding) Les noeuds envoient seulement une partie de leurs tables de routage à ses voisins.
    • OLSR (Optimized Link State Routing) Inria. Pour éviter l’inondation on utilise des " Multi point relays " (MPRs). Certains noeuds (les MPRs) sont choisis pour servir de relais. Message : " Hello " découverte du voisinage (voisins à 1 saut) et maintient de cette relation.

Les protocoles réactifs sont basés sur l’inondation (pas de garantie d’une route optimale).

Les protocoles proactifs font la découverte de la topologie du réseau : message de " hello ", garantie d’une route optimale et possibilité de plusieurs routes.

Dans les réseaux où les terminaux sont en forte mobilité, le problème est complexe. Il faut alors augmenter la périodicité des " hello " mais cela augmente l’overhead (la partie de la bande passante dédiée à trouver les routes). Renault veut mettre un réseau Ad-Hoc Renault dans les voitures à Paris.

9. Safari

Davor Males, LIP6

Safari (Service Ad-hoc/Filaires développement d’une Architecture de réseau Intégré) projet RNRT

Objectif : étendre tous les réseaux du réseau filaire à un réseau ad-hoc. Le protocole de routage est OLSR car les équipes sont très proches de l’Inria. Le projet démarre et est en phase de définition.

Il doit y avoir du routage avec qualité de service.

10. PBM – Gestion par politiques

Benoît Campebel, ISEP

Politique (policy) :

  • Objectif et moyens d’action pour aider à la prise de décision.
  • Ensemble de règles pour gérer les ressources réseaux

Domaine le plus avancé est la QoS (définition d’un nouveau protocole (COPS) et d’une architecture (PEP/PDP). Il y a un besoin de généraliser cette approche pour assurer l’interopérabilité.

Architecture : modèle centralisé pour l’administration, le stockage des politiques, la prise de décision et la distribution des configurations

PEP (Policy Enforcement Point) : entité logique qui applique les décisions politiques (le policier)

PDP (Policy Decision Point) : entité logique qui prend des décisions politiques pour elle-même et pour d’autres éléments réseaux qui demandent ses décisions (le juge) Il délègue ensuite à des serveurs dédiés (par exemple pour l’authentification). Il peut y avoir plusieurs PDP, ou des PDP locaux ou même un PDP intégré.

COPS (Common Open Policy Service) pour gérer entre PDP et PEP (RFC IETF de janvier 2000)

Par rapport à SNMP, COPS est également un système client serveur mais d’une façon inverse (dans SNMP, le logiciel serveur est dans le terminal alors que dans COPS c’est le client qui se trouve dans le terminal, les serveurs étant le PEP et le PDP). Avec ces différences, COPS est mieux adapté à l’outsourcing. alors que SNMP est mieux adapté au provisioning.

11. Apport des systèmes Multi-agents dans les réseaux contrôlés par Politique

Francine Krief, Laboratoire LIPN, Université Paris XIII

La gestion par politique

COPS est un protocole générique. Il existe des protocoles spécifiques :

  • COPS-RSVP pour la demande de qualité de service avec RSVP
  • COPS-PR pour le provisioning
  • COPS-SLS permet de négocier les paramètres de qualité de service entre le PEP-SLS et le PDP-SLS (SLS est la partie technique du SLA - Service Level Agreement)

Les agents et systèmes multi-agents

Il y a plusieurs définitions d’agent :

  • Une entité qui perçoit son environnement et agit sur celui-ci (Russel, 1997)
  • un système informatique situé dans un environnement et qui agit de façon autonome pour atteindre les objectifs pour lequel il a été conçu (Wooldrige et Jennings, 1995)
  • Une entité qui fonctionne continuellement et de manière autonome dans un environnement ou d’autres processus se déroulent et d’autres agents existent (Shoham, 1993)
  • Une entité autonome qui est capable d’agir sur elle même et sur son environnement et qui dans un univers multi-agent peut communiquer avec d’autres agents et dont le comportement est la conséquence de ses observations, de ses connaissances et des interactions avec les autres agents (Ferber, 1995)

On trouve des caractéristiques communes :

Rattachés à un environnement, autonome, proactif, réactif et social

Il dispose aussi plus ou moins de certains comportements (mobile, sincère, pacifiste, rationnel, adaptation et apprentissage)

Il y a deux grandes philosophies d’agents :

  • l’agent réactif : composant très simple, le comportement intelligent devrait émerger de l’interaction entre les agents réactifs et l’environnement (comme les colonies d’insectes)
  • l’agent cognitif a des représentations symboliques des connaissances

On parle maintenant aussi d’agents émotionnels...

L’agent cognitif a en plus de l’agent réactif un ensemble d’états internes qui garde des informations passées

Par exemple, l’agent BDI (Belief Desire Intention)

Un système multi-agent (SMA) est un système distribué composé d’un ensemble d’agents (informations et capacités limitées pour chaque agent, aucun contrôle global, données décentralisées et calcul asynchrone)

La communication peut être indirecte (propagation de signaux dans l’environnement ou traces laissées) ou directe (envoie de messages ou par un ACL - Agents Communication Language)

Par rapport aux objets, les agents sont autonomes, ont leur propre but, sont capables d’un comportement social

Par rapport à l’intelligence artificielle les agents ont une intelligence du comportement social et on peut avoir plusieurs agents intelligents.

Standards et plates-formes multi-agents

Deux grands organismes qui se reconnaissent mutuellement :

  • FIPA (Foundation for Intelligent Physical Agent) : depuis 1996, 60 membres
  • OMG (Object Management Group) : qui intègre maintenant les agents

Les plates-formes agent fournissent l’infrastructure physique permettant aux agents de se déployer (un ou des machine(s) avec OS, un logiciel de support des agents et des composants de gestion des agents et... des agents)

Il y a en conclusion :

  • des standards émergents,
  • plus d’une centaine de plates-formes agent
  • et de nombreux domaines concernés : commerce électronique, systèmes d’information coopératifs, interface homme-machine, réseaux de télécommunications.

Exemples d’applications agents

  • Projet Inria I3 : Internet 3ème génération. Environnement contrôlé par politique. L’intelligence est au coeur du réseau. Inclus des agents pour s’adapter à l’imprévu. (introduction de l’intelligence dans le PEP et le PDP. La mise en oeuvre se fait à l’aide de la plate-forme )
  • Environnement évolué de gestion par politique = Architecture CADENUS avec des médiateurs de ressources, des médiateurs de services et un médiateur d’accès. On obtient un environnement intelligent pour la négociation, l’approvisionnement et le contrôle dynamique de la qualité de service.

12. IT services Management, Service Level Agreements

Issam Aïb, Lip6

Un " Service Level Agreement " (SLA) est un contrat entre un fournisseur de service et un utilisateur

Il y a une émergence du besoin :

  • Libéralisation des télécommunications
  • Compétition au travers de SLA attractifs
  • Encourager les consommateurs à utiliser les nouveaux services

Avant, un client qui cherchait des assurances de service devait bien connaître le réseau. Il y a plusieurs opérateurs pour permettre un service de bout en bout. Le SLA apporte un vrai changement pour offrir un contrat global à un utilisateur sans qu’il ait besoin de savoir ce qu’il y a en dessous.

Les SLS sont des éléments de mise en oeuvre d’un SLA. Le problème de départ est la qualité de service. On veut avoir une mesure sur la qualité que l’on veut avoir du service. La qualité de service définit avant tout le degré de satisfaction du client.

On peut diviser la qualité de service en deux grandes parties :

  • Une partie technique
  • Une partie administrative (liée aux humains)

Il y a donc une grande différence entre la performance réseau et la qualité de service (plus orienté utilisateur)

Il y a plusieurs étapes pour constituer le cycle de vie d’un SLA

Développement du service, négociation et vente, mise en oeuvre (on veut qu’elle soit automatisée), exécution (avec monitoring) et Assessment (on cherche à voir comment les besoins du client ont évolués)

Différents groupes travaillent sur les SLA :

3GPP (standardisation des Mobiles 3G de type UMTS) , Committee T1 (comité Nord Américain pour les télécommunications), ETSI (comité européen de normalisation des télécommunications), Eurescom (fournisseurs de services européens en télécommunication), IETF (sur la QoS mais beaucoup considèrent que le SLA est plus un problème d’opérateur) , EU IST, ITU-T, OSDG

13. De MPLS à GMPLS

Wissam Fawaz, Université de Paris Nord et LIP6/ISEP

L’architecture MPLS a été prévue pour faire de la commutation de référence (label).

Cela ressemblait à l’approche optique où on a prévu de faire une commutation suivant les longueurs d’ondes d’où l’évolution vers MPlS. L’ensemble a été généralisé avec GMPLS pour permettre de commuter également par fibre, par " timeslot ", etc. ?)

IP n’est pas une technologie orientée commutation mais sur le routage des paquets. Par ailleurs, il est sur un mode best effort mal adapté à la Qualité de service.

L’architecture MPLS permet d’optimiser en particulier les coeurs de réseau.

On rajoute un en-tête qui contient une référence (label), le shim label , qui permet de réaliser la commutation sur les noeuds du réseau MPLS (les LSR : Label Switch Router). L’acheminement des paquets se fait donc le long de chemins, les LSP (Label Switch Path) (contrairement à du routage pur IP où les morceaux de chemin sont définis par chaque routeur grâce à leurs tables de routage). Le shim label comprend 32 bits :

20 bits pour le label lui-même, 3 bits expérimentaux, 1 bit de fin de pile, et 8 bits de TTL pour éviter les rebouclages infinis.

14. SLA sur les réseaux fibre optiques

Belkacem Daheb, ISEP/LIP6

Il y a plusieurs possibilités de mettre de l’IP sur une fibre optique.

  • On empile des couches Sonet, ATM puis IP
  • On cherche à supprimer les couches intermédiaires ATM et même Sonet en les remplaçant par GMPLS

Il y a plusieurs types de fibres :

G352 avec une forte dispersion chromatique

G653 inadaptée au WDM

G655 un bon compromis

Il y a trois façons de faire de la commutation : par circuit (mais on manque de mémoires optiques), par burst ou par paquet.

On utilise

  • l’OEO (la conversion en électronique pour traiter classiquement le signal)
  • WDM où les couleurs (longueurs d’ondes peuvent être commutées séparément) avec maintenant des multiplexeur à extraction qui permettent d’extraire et d’insérer une ou plusieurs longueurs d’ondes (OADM)
  • La commutation tout optique qui est idéale mais il reste trois grands problèmes aujourd’hui : savoir réaliser une mémoire optique, savoir réaliser des traitements tout optique et le coût des équipements tout optiques.

15. Signaling on OBS networks – the jumpstart architecture

Harry Perros, NC State university.

La commutation de bursts optiques (OBS : Optical Burst Switching) permet d’allier les capacités de routage obtenues par le traitement électronique (par exemple dans les systèmes OEO - Optical-Electrical-Optical) et la rapidité des systèmes tout optiques (OOO).

On envoie dans un réseau optique un paquet (setup) en éclaireur qui est à chaque étape converti en électronique pour être routé. Il permet de configurer les commutateurs optiques pour le burst qui suit et qui emprunte ainsi la même route. Ce " burst " peut durer quelques millisecondes ou plusieurs heures mais parcourt le réseau à très grande vitesse grâce aux commutateurs optiques configurés pour la bonne route (par des petits miroirs ou des systèmes optoélectroniques bien plus rapides à changer de configuration).

Le paquet " éclaireur " prépare donc le chemin mais est ralenti à chaque commutateur car il doit être converti en électronique contrairement au gros de la troupe qui suit qui va plus vite car il peut rester en tout optique de bout en bout du réseau. Il faut donc trouver le bon délai entre le paquet éclaireur et le burst afin que ce dernier ne rattrape pas le paquet éclaireur avant d’avoir parcouru tout le réseau de commutateur en commutateur.

16. Contrôle d’équité dans DBORN (Dual Bus Optical Ring Network )

Nizar Bouabdellah, LIP- et Alcatel

Dans le MAN, la topologie est généralement en anneau, plus particulièrement des anneaux optiques de commutation de paquets. Les solutions basées sur le WDM émergent et deviennent plus attractives

  • Première approche : commutation de circuits optiques (manque de flexibilité et les ressources ne sont pas partagées)
  • Deuxième approche RPR (mieux mais pas de transparence au niveau des noeuds et augmentation du nombre de transpondeurs au niveau des noeuds)
  • DBORN (Dual Bus Optical RING Networks) : deux bus spectralement séparés (downstream pour la lecture et upstream pour l’écriture). La transparence des noeuds est réalisée grâce à OPADM, :1 coupleur pour le add et :2 splitters pour le drop.

DBORN :

Coût initial moindre, évolutif, mise à jour en service.

Optimisation des paquets (moins de ressources WDM) réduction des transpondeurs

Utilise TCARD : Traffic Control Architecture using Remote Descriptors

17. La gestion de services dans les futurs réseaux ambiants

Nazim Agoulmine, Université d’Evry

Cas d’usage 1 : Provisionning dynamique en voiture : l’utilisateur se déplace et accède au passage à des services fixes (Projet ITEA Adanet)

Cas d’usage 2 : Surveillance robotisée à la maison : les services se déplacent avec l’utilisateur

Challenges :

Problèmes de configuration et de routage, la découverte de services, l’adaptation, la sécurité et la confidentialité

On a une gestion basée sur le contexte (permet une gestion plus rapide et personnalisée avec une approche pro-active). Le SLA (Service Level Agreement) devient très important.

Pendant le déplacement de l’hôte soit on récupère une nouvelle adresse et on fait un reroutage des services web ou bien on conserve la même adresse en changeant de cellule.

Dans les réseaux ambiants ce n’est pas seulement la connectivité mais surtout la découverte des services.

La découverte de service est le processus par lequel un utilisateur, une application ou un terminal peut localiser, récupérer de l’information et finalement utiliser un service disponible dans le réseau ambiant.

Un protocole de découverte de services (SD : Service Discovery) doit offrir les services suivants :

  • Capacité de notifier les adresses disponibles
  • Capacité de découvrir automatiquement des services voisins
  • Capacité de découverte des services qui ne sont pas voisins
  • Capacité de discuter les capacités du service
  • Capacité d’abstraction
  • Capacité de présenter un portfolio de services
  • Capacité d’intégrer des portfolios distribués

Modèles de découverte de services : Jini (Sun Microsystem), CORBA/DCOM (OMG), Bluetooth (Ericsson..), UPnP (Microsoft...) , Salutation (Canon...), Ninja (Université de Berkeley), SLP (IETF RFC 2165)

Deux types d’approches :

  • Approche distribuée : Le terminal fait un multicast et l’équipement qui peut offrir le service répond en unicast
  • Approche centralisée : Chaque équipement s’enregistre dans un serveur de services

Il y a des travaux pour étendre COPS (habituellement pour faire de la qualité de service) pour la découverte de services (SD). Cela simplifierait le modèle d’information. Le PDP devient un négociateur de service. : COPS-SD (Service Discovery)

Et extension du modèle CIM pour les services (SCIM) : profil utilisateur, SCIM (services), PCIM (politiques), réseau.

Il y a des services réseau (web, mail, téléphonie...), des services bureautiques (impression, visualisation, transmission, photocopie...), etc.

En conclusion :

  • La configuration automatique dans les réseaux ambiants est très importante.
  • Le contrôle va surtout concerner les terminaux et les services ad-hoc
  • Il y a besoin de nouveaux protocoles pour la découverte ; la négociation et la sécurisation de services
  • COPS peut être une bonne option car il permet d’intégrer les aspects configuration

18. L’intelligence Ambiante du point de vue réseau

Sidi-Mohammed Senouci, LIP6, Université d’Evry, Université de Marne la Vallée)

Projet ITEA AMBIENCE (AMBIant intelligENCE)

L’intelligence ambiante : système numérique

  • Connaît la présence et le contexte de l’utilisateur
  • Sensible, adaptatif et répondant aux caractéristiques
  • Caractéristiques

Technologie transparente intégrée dans notre vie quotidienne

Les réseaux ambiants c’est de la 4G (un ensemble homogène de réseaux hétérogènes) plus de l’intelligence ambiante

Projet Ambience : accéder à des services multimédias partout et toujours

Six démonstrateurs

  • Guide pour réunion (accès aux salles, planning...)
  • Navigation intérieure dans un centre commercial (FT)
  • Maison en intelligence ambiante (Philips Home Lab)
  • La salle de réunion intelligente : le robot AMIS
  • Le navigateur multimédia par la voix dans une base de film
  • Le studio de design intelligent

Travaux du LIP6 : connectivité transparente à l’utilisateur et Qualité de Service pour les flux multimédias

Trois écoles : les protocoles proactifs, les protocoles réactifs et les protocoles hybrides

Avant l’utilisateur était prêt à attendre 8 secondes l’arrivée d’une vidéo, maintenant on a plutôt 4 secondes

19. La simulation active IA-Net

Dominique Gaïti, UTT (Troye)

IA-Net est une société créée il y a quelques mois à partir de travaux du LIP6 et de l’université de Troyes. Elle travaille sur la modélisation des réseaux.

Problématiques des réseaux de nouvelle génération :

  • Comment prendre en compte l’environnement (utilisateurs, médias, autres routeurs)
  • Degré d’adaptation du paramétrage du contrôle
  • Autonomie
  • Modélisation difficile voir impossible

Projet MACSI (RNRT) : ajouter un modèle agent dans la modélisation du réseau

Un comportement est la manière d’être et d’agir habituelle ou occasionnelle d’un humain ou animal dans un milieu donné (peut être appliqué aux routeurs)

Quelques comportements de routeurs : serviable, fidèle/infidèle, économe, équitable/inéquitable, nationaliste, arriviste, prudent/imprudent, altruiste, bavard...

Relations entre les comportements (contradictoire, complémentaire, indifférence)

Changements de comportements : influence de l’environnement (message reçu ou charge du buffer) et/ou décision personnelle.

Simulations de comportements de noeuds prudents et imprudents par exemple pour la qualité de service.

Il s’agit de voir l’influence du comportement d’un seul noeud sur l’ensemble du réseau.

20. L’interaction avec le monde

Jean-Michel Cornu, FING - GFSI

(notes non prises, l’ordinateur portable étant indisponible car il servait à projeter les transparents ;-)

En résumé : notre interaction avec le monde est transformée par

  • l’évolution des interfaces Homme-machine : la machine ne fait pas que solliciter nos sens et détecter nos émotions. Elle acquière également des capacités typiques de l’homme (la vue, le goût, l’ouïe...)
  • La frontière entre le monde réel et les mondes virtuels devient plus tenue en particulier avec la réalité augmentée mais aussi la virtualité augmentée par le réel (cela permet de bénéficier du meilleur des deux mondes)
  • Les objets " sortent de l’écran ". Les agents logiciels prennent des corps matériels. Pas seulement dans le cas des objets techniques et des robots mais aussi pour nos objets de tous les jours qui acquièrent de l’intelligence.

Au fuir et à mesure que les technologies deviennent matures et abondantes, elles deviennent plus transparentes, disparaissent pour laisser apparaître l’utilisateur. Il faut aujourd’hui partir de l’utilisateur et imaginer ses usages pour ensuite dans un deuxième temps les rendre possible grâce à la technique.

21. Evaluation de http , de l’Email, de NNTP et de l’IRC en fonction du besoin de e-négociation

Safa Kaabi, ENSI

Un des groupes du laboratoire Cristal qui appartient à l’école nationale des sciences de l’ingénieur à Tunis

Dans le commerce électronique on a

  • le marketing
  • le contracting

La négociation est un concept clé. On utilise des agents logiciels.

Il existe une classification des négociations : Marchandage, Enchères (la forme la plus utilisée)...

Voir aussi la London Classification (2000)

Y a-t-il un protocole applicatif des l’internet qui satisfasse les besoins pour les enchère en ligne ?


Jean-Michel Cornu -1er juillet 2003