Cloud Mobile et Applications Mobiles
48 Questions
2 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quel est l'élément de base du mobile Cloud ?

  • Un terminal mobile (correct)
  • Un serveur cloud
  • Un ordinateur de bureau
  • Une application web

Quel service est typiquement associé aux applications mobiles utilisant le cloud ?

  • Traitement de données décentralisé
  • Sauvegarde automatique des données (correct)
  • Application de bureau
  • Stockage local sur l'appareil

Quel est l'objectif principal du « cloud mobile » ?

  • Fournir une infrastructure cloud adaptée aux applications mobiles (correct)
  • Diminuer la consommation d'énergie des appareils
  • Remplacer les serveurs physiques
  • Augmenter la capacité de stockage local

Quel protocole est associé au Multihoming de niveau réseau ?

<p>HIP (Host Identity Protocol) (A)</p> Signup and view all the answers

Quel élément n'est pas inclus dans les caractéristiques des services cloud pour les applications mobiles ?

<p>Interfaces de commande locales (D)</p> Signup and view all the answers

Quel des éléments suivants est un exemple de solution pour la micro-mobilité ?

<p>mCoa (D)</p> Signup and view all the answers

Quel élément est une fonction du contrôle de la mobilité ?

<p>Gestion des utilisateurs mobiles (B)</p> Signup and view all the answers

Quel aspect du mobile Cloud est considéré comme controversé ?

<p>La définition exacte du mobile Cloud Computing (A)</p> Signup and view all the answers

Quel est l'objectif principal du message Heartbeat dans le protocole SCTP ?

<p>Vérifier la disponibilité du chemin entre deux adresses IP (D)</p> Signup and view all the answers

Lorsqu'un chemin primaire devient inactif, que fait SCTP ?

<p>Il marque le chemin primaire comme inactif et utilise un chemin secondaire. (A)</p> Signup and view all the answers

Que signifie l'absence d'acquittement Heartbeat-Ack ?

<p>Le chemin est considéré comme inactif (C)</p> Signup and view all the answers

Qu'est-ce qu'un chemin primaire dans le contexte du SCTP ?

<p>Un chemin utilisé uniquement pour la transmission de données (B)</p> Signup and view all the answers

Comment SCTP détermine-t-il qu'un chemin est inactif ?

<p>En confirmant la connexion par Heartbeat-Ack sur plusieurs essais (C)</p> Signup and view all the answers

Qu'est-ce qui se passe si un aquittement n'est pas obtenu après plusieurs essais ?

<p>Le chemin est marqué comme inactif. (D)</p> Signup and view all the answers

Quelles adresses sont échangées lors de l'établissement d'une connexion SCTP ?

<p>Les listes d'adresses IP des terminaux SCTP (A)</p> Signup and view all the answers

Quelle est la fonction principale des blocks GAP ACK dans SCTP ?

<p>Signaler les données perdues (D)</p> Signup and view all the answers

Quel est l'avantage principal d'un contrôleur virtuel ?

<p>Il utilise des ressources en fonction des besoins. (B)</p> Signup and view all the answers

Dans le cas 1, à quoi sert l'authentification provisoire du client ?

<p>À franchir le point d'accès temporairement. (D)</p> Signup and view all the answers

Qu'est-ce qui est nécessaire pour que la convergence fixe/mobile fonctionne correctement ?

<p>Une connexion continue pendant les déplacements. (C)</p> Signup and view all the answers

Comment le contrôleur SDN authentifie-t-il le client dans le cas 2 ?

<p>Avec un portail captif ou d'autres solutions d'authentification. (D)</p> Signup and view all the answers

Quel type de contrôleur est utilisé dans le cas 3 pour l'authentification locale ?

<p>Contrôleur IEEE 802.1x. (B)</p> Signup and view all the answers

Dans le cas 4, que doit faire le contrôleur central après authentification ?

<p>Consulter le profil du client. (B)</p> Signup and view all the answers

Quel aspect est crucial pour maintenir la qualité de service lors des changements intercellulaires ?

<p>Un déroulement transparent sans coupures. (B)</p> Signup and view all the answers

Quel rôle joue un contrôleur virtuel pendant les périodes de forte demande ?

<p>Il augmente la disponibilité des ressources. (B)</p> Signup and view all the answers

Quel est le rôle de la taille de la fenêtre de congestion (cwnd) dans SCTP ?

<p>Réguler la quantité de données en transit dans le réseau (B)</p> Signup and view all the answers

Quelle est la principale caractéristique de CMT concernant l'utilisation des chemins de transmission?

<p>Tous les chemins sont équivalents et utilisés simultanément. (D)</p> Signup and view all the answers

À quoi sert le seuil du slow-start (ssthresh) dans SCTP ?

<p>Déterminer le moment de la transition entre slow-start et évitement de congestion (A)</p> Signup and view all the answers

Qu'est-ce que le temps d'aller-retour (RTT) mesure dans un réseau ?

<p>Le délai entre l'envoi d'un paquet et sa réception de retour (B)</p> Signup and view all the answers

Quel algorithme CMT utilise-t-il pour envoyer les données sur plusieurs chemins?

<p>Round robin. (D)</p> Signup and view all the answers

Quelles sont les causes de déséquencement des données au niveau du récepteur identifiées par CMT?

<p>Mise à jour inexacte de la fenêtre de congestion. (C)</p> Signup and view all the answers

Pourquoi SCTP utilise-t-il deux numéros de séquence différents ?

<p>Pour séparer le contrôle de flux du contrôle de congestion (C)</p> Signup and view all the answers

Pourquoi des retransmissions rapides peuvent-elles être inutiles dans CMT?

<p>À cause des différences de bande passante et de délais entre les chemins. (C)</p> Signup and view all the answers

Comment la taille de la fenêtre de congestion (cwnd) affecte-t-elle le flux de données ?

<p>Elle fixe le nombre maximum de chunks pouvant être envoyés sans accusé de réception (D)</p> Signup and view all the answers

Quel impact a un RTT élevé sur le contrôle de congestion dans SCTP ?

<p>Il peut indiquer une latence accrue et influencer les ajustements de la fenêtre de congestion (C)</p> Signup and view all the answers

Comment CMT gère-t-il les fenêtres de congestion sur différents chemins?

<p>CMT remplit chaque fenêtre de congestion avant de changer de chemin. (B)</p> Signup and view all the answers

Quel mécanisme utilise CMT pour détecter la perte de paquets?

<p>L'envoi d'acquittements et la retransmission rapide. (C)</p> Signup and view all the answers

Quel est l'objectif principal de la fragmentation et du réassemblage dans SCTP ?

<p>Assurer une livraison ordonnée des chunks au récepteur (A)</p> Signup and view all the answers

Quel est le but de l'ASN (Association Sequence Number) dans SCTP ?

<p>Assurer l'ordre des chunks reçus au récepteur (B)</p> Signup and view all the answers

Quel est l'impact de l'utilisation de plusieurs chemins dans CMT?

<p>Déséquencement qui peut dégrader les performances. (A)</p> Signup and view all the answers

Qu'arrive-t-il à la transmission de données lorsque la fenêtre de congestion est pleine sur un chemin?

<p>Les données sont envoyées uniquement sur les chemins non congestionnés. (A)</p> Signup and view all the answers

Quelle est la première fonction de l'environnement IP mobile lorsque le mobile arrive dans un sous-réseau?

<p>La découverte de l'agent (C)</p> Signup and view all the answers

Quel terme décrit l'adresse que le mobile utilise lorsqu'il se trouve hors de son domaine de base?

<p>Care of address (C)</p> Signup and view all the answers

Quel est l'objectif principal des solutions de micro-mobilité?

<p>Réduire la signalisation et la latence du Handover (C)</p> Signup and view all the answers

Parmi les protocoles suivants, lequel est utilisé dans une approche par tunnels pour la gestion de la micro-mobilité?

<p>HMIPv6 (C)</p> Signup and view all the answers

Comment les approches par tunnels gèrent-elles la mobilité locale par rapport à la mobilité globale?

<p>Elles traitent la mobilité locale de manière locale et la globale via Internet. (D)</p> Signup and view all the answers

Quel avantage le schéma HMIPv6 apporte-t-il dans la gestion de la mobilité sur Internet?

<p>Il réduit la charge de signalisation pour les mouvements locaux. (D)</p> Signup and view all the answers

Quelle technique est utilisée pour livrer des paquets lorsque le mobile se trouve en dehors de son sous-réseau?

<p>Le tunneling (B)</p> Signup and view all the answers

Quels protocoles sont mentionnés comme étant associés aux approches par tunnels pour la micro-mobilité?

<p>IDMP, HMIPv6 et FMIPv6 (D)</p> Signup and view all the answers

Flashcards

Avantage du contrôleur virtuel

Le contrôleur virtuel permet d'ajuster les ressources nécessaires pour utiliser un service. Il utilise plus de ressources aux heures de pointe et moins de ressources pendant les périodes creuses.

Contrôleur de point d'accès

Un appareil qui contrôle l'accès à internet via un point d'accès.

Authentification externe

Le client se connecte via un point d'accès à un site d'authentification externe pour obtenir l'autorisation d'accès.

Authentification via contrôleur SDN

Le contrôleur SDN authentifie le client sur un portail captif ou utilise une autre méthode d'authentification avant d'autoriser l'accès à internet.

Signup and view all the flashcards

Authentification locale

Le contrôleur physique situé sur place authentifie le client et lui permet d'accéder à internet.

Signup and view all the flashcards

Authentification via contrôleur central

Le client est autorisé à accéder à internet après l'authentification et la vérification de son profil.

Signup and view all the flashcards

Convergence fixe/ mobile

Les applications sont accessibles sur les appareils fixes et mobiles sans interruption.

Signup and view all the flashcards

Handover transparent

Les changements de réseau lors de la mobilité (handover) sont transparents pour l'utilisateur et ne provoquent pas d'interruptions.

Signup and view all the flashcards

Contrôle de congestion par chemin dans LS-SCTP

Le contrôle de congestion pour chaque chemin est indépendant, avec des paramètres distincts pour chaque chemin.

Signup and view all the flashcards

Taille de la fenêtre de congestion (cwnd)

Taille maximale de données que l'émetteur peut envoyer avant de recevoir un accusé de réception (ACK).

Signup and view all the flashcards

Seuil du Slow-Start (ssthresh)

Seuil qui déclenche le passage de la phase de slow-start à la phase de congestion évitée.

Signup and view all the flashcards

Temps d'Aller-Retour (RTT)

Temps moyen pour un paquet à aller de l'émetteur au destinataire et revenir.

Signup and view all the flashcards

ASN (Association Sequence Number)

Numéro de séquence utilisé pour l'ordonnancement des chunks reçus dans la file d'attente de la connexion.

Signup and view all the flashcards

Séparation du contrôle de flux et du contrôle de congestion dans LS-SCTP

LS-SCTP utilise deux types de numéros de séquence pour séparer le contrôle de flux du contrôle de congestion.

Signup and view all the flashcards

Gap ACK Block

Une séquence de numéros de séquence qui comprend les numéros de séquence manquants.

Signup and view all the flashcards

TSN Dupliqué

Un numéro de séquence qui a déjà été reçu par le récepteur et qui est renvoyé par le récepteur.

Signup and view all the flashcards

Heartbeat

Un mécanisme utilisé par SCTP pour vérifier si un chemin de communication est disponible.

Signup and view all the flashcards

Multihoming de niveau Transport

SCTP utilise plusieurs chemins pour la communication, ce qui maximise les débits et améliore les performances.

Signup and view all the flashcards

Envoi périodique du message Heartbeat

Le terminal SCTP envoie régulièrement un message Heartbeat pour vérifier la disponibilité du chemin primaire.

Signup and view all the flashcards

Vérification de la disponibilité du chemin

Le message Heartbeat est envoyé sur le chemin principal afin de vérifier la disponibilité des chemins de communication.

Signup and view all the flashcards

Détecter la perte de connectivité

Si le terminal ne reçoit pas de réponse au message Heartbeat après plusieurs tentatives, le chemin est marqué comme inactif.

Signup and view all the flashcards

Marquer le chemin primaire comme inactif

Le chemin principal est marqué comme inactif si le terminal ne reçoit pas de réponse au message Heartbeat.

Signup and view all the flashcards

Qu'est-ce que l'environnement IP mobile ?

L'environnement IP mobile est composé de trois fonctions distinctes : découverte de l'agent, enregistrement et tunneling.

Signup and view all the flashcards

Découverte de l'agent

Lorsqu'un appareil mobile arrive dans un nouveau sous-réseau, il recherche un agent qui peut le prendre en charge.

Signup and view all the flashcards

Enregistrement

Lorsque l'appareil mobile est en dehors de son domaine de base, il enregistre sa nouvelle adresse (Care of address) auprès de son agent home.

Signup and view all the flashcards

Tunneling

Le tunneling est utilisé pour les appareils mobiles situés en dehors de leur sous-réseau, permettant la transmission des paquets à l'adresse Care of address.

Signup and view all the flashcards

Micro-mobilité

Les solutions de micro-mobilité visent à réduire les messages de signalisation et la latence des handovers effectués par les mécanismes d’IP mobile.

Signup and view all the flashcards

Approches par tunnels pour la micro-mobilité

Les approches par tunnels utilisent un enregistrement local et hiérarchique. Elles s’appuient sur les protocoles IDMP, HMIPv6 et FMIPv6.

Signup and view all the flashcards

HMIPv6

HMIPv6 est un schéma hiérarchique qui différencie la mobilité locale de la mobilité globale. Il offre des performances améliorées pour les handovers et la vitesse de transfert, tout en réduisant la perte de paquets.

Signup and view all the flashcards

Avantages d'HMIPv6

HMIPv6 réduit considérablement la charge de signalisation de la gestion de la mobilité sur Internet en limitant les messages de signalisation locaux au site.

Signup and view all the flashcards

Mobile Cloud

Le mobile Cloud est un concept qui implique l'utilisation de services cloud par des appareils mobiles comme les smartphones et les tablettes.

Signup and view all the flashcards

Cloudmobile

Il décrit une infrastructure cloud spécialement conçue pour répondre aux besoins des applications mobiles. Elle inclut des services cloud optimisés pour la mobilité, la sécurité et la gestion des utilisateurs.

Signup and view all the flashcards

Fonctionnalités des applications mobiles

Les applications mobiles peuvent exploiter des services cloud pour des fonctionnalités comme la sauvegarde automatique, la synchronisation entre appareils, le streaming de contenu, etc.

Signup and view all the flashcards

Relation entre le terminal mobile et le cloud

Le mobile Cloud est une solution qui relie un terminal mobile (par exemple, un smartphone) à un cloud fixe via des services cloud.

Signup and view all the flashcards

Contrôleurs de terminaux mobiles

Les contrôleurs de terminaux mobiles gèrent la connectivité et la communication des appareils mobiles avec le réseau mobile. Ils assurent un fonctionnement optimal des appels, des données et des services.

Signup and view all the flashcards

Protocoles de la mobilité

Les protocoles de mobilité permettent la communication entre les appareils mobiles et le réseau, en gérant les transitions de cellules et les changements de localisation.

Signup and view all the flashcards

Contrôle de la mobilité

Le contrôle de la mobilité assure un fonctionnement continu des services mobiles, même lorsque l'utilisateur se déplace entre différentes cellules du réseau.

Signup and view all the flashcards

Multihoming

Le multihoming est une technique qui permet à un appareil de se connecter simultanément à plusieurs réseaux, améliorant ainsi sa fiabilité et ses performances.

Signup and view all the flashcards

CMT

CMT (Concurrent Multipath Transfer) est une extension de SCTP qui permet la transmission de données sur plusieurs chemins simultanément. Tous les chemins sont considérés comme équivalents et sont utilisés en parallèle.

Signup and view all the flashcards

Fonctionnement de CMT

Dans CMT, chaque chemin est utilisé simultanément pour transmettre les données. Il n'y a pas de chemin principal ni secondaire. Les données sont envoyées sur les différents chemins selon un algorithme de round robin, c'est-à-dire de manière cyclique.

Signup and view all the flashcards

Numéro de séquence dans CMT

CMT utilise le même système de numérotation de séquence que SCTP. Cela signifie que chaque paquet de données est numéroté de manière unique et que les paquets sont reçus dans l'ordre attendu, même si les chemins utilisaient des vitesses différentes.

Signup and view all the flashcards

Fenêtre de congestion dans CMT

La transmission de données dans CMT est régulée par la taille de la fenêtre de congestion de chaque chemin. La fenêtre de congestion est utilisée pour éviter la congestion du réseau en limitant la quantité de données envoyées sur un chemin donné. CMT envoie les données dès qu'un chemin a de la place disponible.

Signup and view all the flashcards

Déséquencement des données dans CMT

CMT peut rencontrer un problème de déséquencement des données, c'est-à-dire que les paquets arrivent dans un ordre différent de celui envoyé. Ceci est dû aux différences de vitesse entre les chemins, ce qui peut entraîner un retard pour certains paquets.

Signup and view all the flashcards

Retransmissions rapides inutiles (CMT)

Les retransmissions rapides inutiles surviennent lorsque le système de transmission de CMT (qui utilise le même mécanisme que TCP) croit qu'un paquet est perdu parce qu'il a reçu des accusés de réception dupliqués. Ce problème est dû à des chemins avec différentes vitesses, où un paquet peut être reçu sur un chemin plus rapide mais n'est pas encore arrivé sur un chemin plus lent.

Signup and view all the flashcards

Mise à jour inexacte de la fenêtre de congestion (CMT)

Un deuxième facteur qui contribue au déséquencement des données dans CMT est la mise à jour inexacte de la fenêtre de congestion. Cette erreur se produit car la fenêtre de congestion est calculée en fonction de la vitesse du chemin le plus rapide, ce qui peut conduire à une sous-utilisation des autres chemins.

Signup and view all the flashcards

Trafic d'accusés de réception (CMT)

Une troisième source de déséquencement est l'augmentation du trafic des accusés de réception, qui sont générés lorsque des paquets sont reçus hors séquence. L'augmentation de ce trafic peut créer un surcroît de charge sur le réseaux et aggraver le déséquencement.

Signup and view all the flashcards

Study Notes

Mobile Cloud, Cloud Mobile et Contrôle de la Mobilité

  • Le Mobile Cloud est une solution influente dans les réseaux mobiles, utilisant des terminaux mobiles pour accéder à des services cloud fixes.
  • "Mobile cloud" fait référence à l'utilisation de services cloud computing via des smartphones ou tablettes pour le stockage, le calcul, etc. des données.
  • "Cloud mobile" concerne une infrastructure cloud conçue pour répondre aux besoins des applications mobiles, incluant des bases de données mobiles, des API de notification push, etc.
  • La définition de Mobile Cloud Computing est controversée, faute de définition et d'architecture claires.
  • Deux principales orientations dominent le mobile Cloud :
    • Une orientation applicative pour les appareils mobiles à ressources limitées qui gèrent des applications exigeantes en calculs ou en mémoire.
    • Une orientation réseau pour optimiser les algorithmes de contrôle des services mobiles.
  • Différentes applications correspondent au Mobile Cloud, comme les applications mobiles riches, les jeux en cloud, les services MCaaS (Mobile Cloud as a service), la réalité augmentée, et les applications avec des calculs intensifs (ex : OCR).
  • Les firewalls, le contrôle des handover et la gestion des mouvements de terminaux mobiles sont des exemples d'orientations réseau.
  • Le cloud mobile se concentre sur l'utilisation du cloud depuis des appareils mobiles (ex : stockage automatique de photos sur Google).
  • Le mobile cloud se concentre sur la fourniture de services cloud depuis les appareils mobiles (ex : WhatsApp, Netflix).
  • Les architectures pour le Cloud mobile combinent différentes classifications de Cloud Computing pour les terminaux mobiles, Cloud Computing local, Cloud Computing virtuel ou autres types de Cloud.
  • La première architecture montre un terminal mobile de type smartphone qui utilise un cloud centralisé pour gérer un certain nombre d'applications exigeantes en puissance de calcul et en mémoire.
  • La deuxième architecture a un cloud décentralisé, plus local, voire même parmi d'autres équipements mobiles connectés en réseau.
  • Le cloud mobile peut être construit à partir de machines locales connectées ou de datacenters pour répondre à des besoins locaux en mémoire ou puissance de calcul importants.
  • Les communications entre le smartphone et le cloud doivent être raisonnables pour éviter les problèmes d'interface sans fil. 
  • La quatrième architecture du Cloud mobile concerne l'utilisation d'un petit Cloud, un cloudlet, qui se déplace avec le client, mais la connexion se fait à différents cloudlets.
  • Les limites du Cloud Computing Mobile (CCM) incluent des performances des applications qu'avec des réseaux à grande vitesse de connectivité, des problèmes WAN comme la latence, ainsi que la sécurité et la consommation d'énergie. 
  • L'architecture des cloudlets est composée de trois entités : les plates-formes, le cloudlet (cloud local) et le cloud distant (datacenter).
  • Les communications entre datacenter sont assurées par un réseau ad-hoc ou mesh.
  • Dans le cas d'un réseau mesh, le véhicule possède un boîtier de communication dédié pour les autres équipements.
  • Dans un réseau ad-hoc, les femto datacenters partagent la même carte de communication et peuvent assurer des liens directes.
  • Dans le cas d'un réseau mesh, il existe un réseau dédié pour connecter les femto datacenters aux clients.
  • Les contrôleurs de terminaux mobiles gèrent des décisions en temps réel, avec deux types :
    • bas niveau pour réglages de fréquence, de puissance et de sécurisation,
    • haut niveau pour la gestion SDN, l'authentification, la gestion des logs, etc.
  • Les contrôleurs mobiles permettent l'authentification des utilisateurs, la détermination de leur profil et la gestion des flots de données utilisant le protocole OpenFlow.
  • Le fonctionnement d'un mobile IP est basé sur un agent pour suivre la correspondance entre l'adresse de base et l'adresse temporaire du mobile. 
  • La technologie de Mobile IP inclut un mobile node, un home agent et un foreign agent.
  • L'environnement IP mobile comprend la découverte d'agents, l'enregistrement et le tunneling.
  • Les solutions de micro mobilité visent à réduire la signalisation et la latence du handover.
  • Parmi les protocoles de micro-mobilité, on distingue ceux utilisant les tunnels et ceux utilisant des tables de routage.
  • Parmi les solutions de multihoming, on trouve HIP (Host Identity Protocol) et SHIM6 (Level 3 Multihoming Shim Protocol for IPv6).
  • Le multihoming permet à un terminal de se connecter simultanément à plusieurs réseaux pour optimiser les communications.
  • Le protocole CMT (Concurrence Multipath Transfer) est une solution pour multihoming de niveau transport.
  • Les mécanismes de CMT ont un principe de basculement entre chemins pour gérer les pannes de connexion.
  • Les solutions proposées par CMT pour résoudre les problèmes liés au multihoming comprennent les différents algorithmes de gestion de la communication entre le récepteur et l'émetteur.

Protocoles de la mobilité

  • La convergence fixe/mobile permet à toute application sur un serveur d'être utilisée sur un équipement fixe ou mobile sans interruption.
  • La macromobilité gère la mobilité des terminaux entre différents domaines IP, et la micromobilité concerne les changements de points d'attachement dans le même domaine IP.
  • Le multihoming permet à un terminal d'être connecté simultanément à plusieurs réseaux.
  • Les protocoles IP mobiles ont été développés pour résoudre les problèmes liés à la mobilité.

Contrôle de la mobilité

  • Les solutions de contrôle de la mobilité dépendent du type de déplacement du mobile, sur le réseau ou en changeant de réseau. 
  • Les protocoles de macromobilité dépendent fortement du protocole IP mobile.
  • La plupart des protocoles de micromobilités ont été définis.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Testez vos connaissances sur les éléments fondamentaux du cloud mobile et leur application dans les services mobiles. Ce quiz couvre des concepts clés tels que le multihoming et les caractéristiques des services cloud adaptés aux applications mobiles. Êtes-vous prêt à relever le défi ?

More Like This

Use Quizgecko on...
Browser
Browser