• Aucun résultat trouvé

Article pp.593-595 du Vol.23 n°5-6 (2004)

N/A
N/A
Protected

Academic year: 2022

Partager "Article pp.593-595 du Vol.23 n°5-6 (2004)"

Copied!
3
0
0

Texte intégral

(1)

Editorial

Ces cinq dernières années, la généralisation de l’internet a considérablement modifié le paysage des réseaux et l’a imposé comme architecture universelle. De réseau fixe dédié à l’acheminement des données, l’internet a investi de nouveaux domaines comme l’acheminement de la voix ou la prise en compte de la mobilité.

Dans le même temps, le succès mondial de la téléphonie mobile et le développement d’activités nomades permettent d’envisager une réelle convergence de l’internet et de la mobilité.

Sur les 27 soumissions présentées, le comité de rédaction en a sélectionné 14 comme les plus représentatives de la recherche en France dans le domaine des réseaux et des protocoles. Malheureusement, même en dédoublant le numéro thématique, le nombre d’articles de très bonne qualité dépassait largement la capacité d’édition et plusieurs papiers soumis au titre de cet appel seront publiés dans des numéros courants de TSI.

Réseaux et protocoles a pour objectif de dresser le panorama des travaux (recherche, synthèse ou application) activement menés par la communauté sur les nouveaux enjeux des réseaux. Il vise à analyser l’évolution des protocoles pour prendre en compte les nouvelles problématiques liées à l’internet, aux nouveaux services et à la mobilité. Le thème de l’appel était « Réseaux et protocoles » et au vu de ce numéro, nous aurions très bien pu le nommer « Nouveaux protocoles pour l’internet », tant internet domine dans les préoccupations actuelles des chercheurs.

La généralisation d’internet, son universalité et sa facilité d’accès tant fixes que nomades ont mis en lumière ou accru certains de ses défauts ; il en va ainsi de la sécurité dans internet et notamment de la sécurité d’accès. Maryline Laurent- Maknavicius traite le problème des accès nomades de façon concrète et nous propose une synthèse d’un grand nombre de méthodes disponibles ou émergentes, d’authentification des utilisateurs nomades lors de la connexion à leur réseau mère.

Sécuriser peut aussi signifier fiabiliser et protéger. Dans cet objectif, l’article intitulé « Protection des flux audiovisuels MPEG-4 transportés sur internet » présente une méthode de protection des flux audiovisuels de type MPEG-4 combinant un mécanisme de correction d’erreurs au niveau transport et une architecture Diffserv au niveau réseau. La protection est de type différencié, les unités d’informations étant protégées à un niveau qui dépend de leur importance.

Cet article des Editions Lavoisier est disponible en acces libre et gratuit sur tsi.revuesonline.com

(2)

594 RSTI - TSI – 23/2004. Réseaux et protocoles

Depuis toujours, les opérateurs ont eu à cœur de fournir un bon niveau de service à leurs abonnés en introduisant des mécanismes de contrôle sophistiqués et en surallouant les ressources. Au contraire, les concepteurs d’internet ont fait des choix techniques de simplicité, d’efficacité et de rapidité au détriment de la fiabilité et de quelque garantie que ce soit. La généralisation d’internet comme support universel ainsi que son statut de monopole en tant que réseau d’accès ont donc fait naître un besoin de qualité de service chez les utilisateurs de nouveaux services.

L’assurance de la qualité de service dans internet repose fondamentalement sur un contrôle décentralisé ainsi que sur le concept de services différenciés, du fait de la multitude des services supportés (mail, fichiers, web, images, audio ou téléphone).

Dans l’article intitulé « Approches alternatives pour la différenciation de services IP », les auteurs font une synthèse assez complète des solutions alternatives à la différentiation de services basée sur l’architecture DiffServ issue de l’IETF. Ils décrivent notamment les autres approches pour la fourniture de la qualité de service et en démontrent leur faisabilité au travers d’expérimentations sur un réseau local et sur le backbone européen GEANT.

Le deuxième article traitant ce sujet, intitulé « Evaluation de la différenciation de services dans l’internet », met en œuvre l’architecture IETF DiffServ et présente une étude expérimentale de la qualité de service sur la plate-forme @irs. Composée de plusieurs émetteurs de trafic reliés à un récepteur par un routeur mettant en œuvre des mécanismes de gestion de qualité de service tels que spécifiés dans l’architecture DiffServ, cette plate-forme permet de mesurer précisément la qualité offerte à chaque service garanti (GS) ou assuré (AS), en termes de délai ou de débit moyen et d’étudier les interactions entre ces types de trafic.

L’étape suivante de l’introduction de la qualité de service dans internet est la vérification expérimentale par des campagnes de mesures sur les flux transférés.

L’article intitulé « De l’utilisation des mesures de trafic pour l’ingénierie des réseaux de l’internet » présente une méthodologie pour l’utilisation des mesures réelles au sein d’un simulateur afin d’augmenter le réalisme des simulations de protocoles en les confrontant à des situations de trafic complexes. Les auteurs caractérisent tout d’abord les trafics et notamment leur distribution statistique, puis après avoir intégré ces traces dans un simulateur ns, ils montrent le bénéfice apporté sur une version modifiée de TCP.

Améliorer internet, c’est aussi faciliter le travail coopératif et plus généralement toute application coopérative, souvent qualifiée de multicast. L’article intitulé

« Multicast fiable : l’approche à soutien des routeurs » passe ainsi en revue un ensemble de protocoles qui permettent de fiabiliser le transport des informations dans le cadre des communications multipoints. Les auteurs se sont concentrés sur les protocoles à soutien de routeurs, routeurs qui offrent de nouveaux mécanismes permettant à la fois d’accroître l’efficacité de la diffusion et de mieux résister à l’augmentation du facteur d’échelle.

Cet article des Editions Lavoisier est disponible en acces libre et gratuit sur tsi.revuesonline.com

(3)

Editorial 595

La taille de l’internet étant désormais gigantesque, il est impossible d’y maintenir un annuaire universel et donc difficile d’y trouver rapidement un service ou un site. L’article intitulé « Recherche dynamique d’agent dans la couche réseau par multipoint orienté » propose un nouvel algorithme pour la recherche d’agent d’information ou de services dans un réseau lorsque la localisation de l’information est inconnue. L’algorithme présenté est simple et a été simulé sur un réseau particulier.

Enfin, « Réseaux et protocoles » ne pouvait ignorer l’introduction de la mobilité qui peut consister à accéder à son réseau mère via internet depuis n’importe où, i.e.

le nomadisme, ou encore prendre la forme d’un déplacement de l’utilisateur en cours de communication, appelé handover (changement de point d’accès sans coupure de communication). Internet ayant été conçu pour un utilisateur fixe, ces nouveaux usages ont une forte influence sur les évolutions des protocoles de l’internet. Ce numéro le traite selon deux angles.

Dans « Le mécanisme de compression des en-têtes ROHC (Robust Header Compression) », les auteurs font le panorama des techniques de compression d’en- têtes IP pour le transfert sur un réseau radio de type UMTS et présentent leur apport dans le protocole RoHC, standardisé par l’IETF. L’objectif d’un tel mécanisme de compression robuste est de réduire le temps de transmission et d’optimiser l’utilisation d’une ressource très convoitée, tel le support de transmission Hertzien.

L’article « Routage QoS et réseaux ad hoc : de l’état de lien à l’état de nœud » porte sur les réseaux ad hoc qui est un cas particulier de réseau mobile où les nœuds ne sont pas connus à l’avance et peuvent se déplacer. Dans ce cadre, les auteurs traitent du routage avec qualité de service. Ils exposent ensuite le problème et la difficulté de l’évaluation de la bande passante disponible sur un lien radio soumis à des contraintes physiques, telles que les interférences ou les évanouissements.

Pour conclure, soulignons que ce numéro voit le jour grâce au travail de tous : les nombreux auteurs qui ont contribué par leur soumission à faire de ce numéro un succès, les lecteurs pour leur minutieux travail de relecture, ce qui a grandement aidé à la sélection des articles, et le comité de rédaction de TSI qui nous a assistées et conseillées tout au long de ce processus d’édition. Nous adressons à tous nos plus vifs remerciements.

Marie-Pierre Gervais LIP6 Paris Véronique Vèque IEF, Université Paris Sud

Cet article des Editions Lavoisier est disponible en acces libre et gratuit sur tsi.revuesonline.com

Références

Documents relatifs

[r]

La notion de propriété intellectuelle recouvre plusieurs aspects : d’une part, celle de l’université dans le cadre de recherches contractuelles, qui est définie par des clauses

Dans tous les cas, la définition d’une politique de sécurité est une étape nécessaire pour atteindre un niveau de sécurité satisfaisant.. L’article de Anas Abou El Kalam et

La technologie à composants est en passe de s’imposer pour la construction et la mise en œuvre de grandes applications réparties.. L’offre industrielle en matière de programmation

La notion centrale commune aux deux approches étant celle de concept, et le but commun d’en donner une représentation en machine, toute l’affaire est dans le choix de

Probablement que d’autres remarques glissées entre deux transparents ont attiré l’attention d’autres auditeurs en fonction de leurs centres de préoccupation. La méthode

À poids égal, la composition corporelle d’un sujet âgé diffère notablement de celle d’un sujet jeune : pour un poids de 70 kg, l’eau corporelle totale corres- pond à 41 litres

Il est troublant que la Physiologie du goût, écrite plus de 20 ans avant Liebig et le rapport de la Commission Magendie, indique déjà que : « Pour avoir du bon bouillon, il faut