Réseaux de périphérie (Edge Networks)

Course Features

Course Details

Réseaux de périphérie (Edge Networks)
Enseignant:
Email:
Durée totale du cours: 22.5 H
Option concernée : Ingénierie systèmes et réseaux
Semestre : 5
Nombre de crédits : 2
Modules spécialisés Modules de base Sciences et techniques de l'ingénierie Préparation à la carrière professionnelle
    X  

Nombre d’heures Activités hors classe
22.5 18
cours TD TP
12   10.5

Sommaire:

Les Réseaux de périphérie, également connus sous le nom d'Edge Networks, font référence à une architecture de réseau informatique dans laquelle les services de traitement des données et de stockage sont déplacés vers les bords du réseau, c'est-à-dire plus près des utilisateurs finaux et des appareils. Contrairement aux architectures traditionnelles où la majorité du traitement et du stockage se fait au sein d'un centre de données centralisé, les Réseaux de périphérie distribuent ces fonctions vers des points plus proches des utilisateurs.
Code GTI5R10 Réseaux de périphérie (Edge Networks)
Volume Horaire : 1 h de  Cours intégrés + 00h:30 Travaux pratiques (par semaine)

Objectifs :

L'objectif global d'un cours sur les Réseaux de périphérie est de préparer les étudiants à relever les défis liés à la conception et à la gestion de réseaux distribués et de proximité, en répondant aux exigences des applications en temps réel et en améliorant l'expérience des utilisateurs finaux.

Sujets couverts :

Semaine 1-2 : Introduction aux Réseaux de Périphérie
  • Introduction aux concepts de base des réseaux de périphérie.
  • Évolution des réseaux télécoms : du centralisé au décentralisé.
  • Compréhension des défis et des opportunités des réseaux de périphérie.
  • Notions de calcul en périphérie (edge computing) et de stockage distribué.
  • Examen des applications et des cas d'utilisation des réseaux de périphérie.
Semaine 3-4 : Architecture des Réseaux de Périphérie
  • Analyse des architectures typiques des réseaux de périphérie.
  • Hiérarchie des nœuds et des points d'accès dans un réseau de périphérie.
  • Comparaison entre les architectures centralisées, distribuées et hybrides.
  • Rôles des serveurs de périphérie, des passerelles et des dispositifs IoT.
Semaine 5-6 : Connectivité dans les Réseaux de Périphérie
  • Exploration des protocoles de communication couramment utilisés en périphérie.
  • Technologies sans fil pour les réseaux de périphérie (5G, WiFi 6, LoRa, etc.).
  • Gestion de la mobilité dans les environnements de périphérie.
  • Sécurité et confidentialité dans les connexions de périphérie.
Semaine 7-8 : Calcul en Périphérie (Edge Computing)
  • Introduction au calcul en périphérie et à la répartition des charges.
  • Analyse des plateformes et des infrastructures de calcul en périphérie.
  • Déploiement de microservices et de conteneurs dans les environnements de périphérie.
  • Études de cas sur la réduction de la latence et l'amélioration des performances grâce au calcul en périphérie.
Semaine 9-10 : Stockage Distribué en Périphérie
  • Compréhension des concepts de stockage distribué et de gestion des données en périphérie.
  • Technologies de stockage adaptées à l'environnement de périphérie.
  • Réplication, cohérence et disponibilité des données dans les réseaux de périphérie.
  • Scénarios de récupération après sinistre et de redondance des données en périphérie.
Semaine 11-12 : Virtualisation des Fonctions Réseau (NFV) en Périphérie
  • Vue d'ensemble de la virtualisation des fonctions réseau et de son application en périphérie.
  • Avantages de la NFV pour la flexibilité et la gestion des ressources dans les réseaux de périphérie.
  • Mise en œuvre de fonctions réseau virtualisées dans un environnement de périphérie.
  • Analyse des défis de performance et de sécurité liés à la virtualisation en périphérie.
Semaine 13-14 : Sécurité et Confidentialité dans les Réseaux de Périphérie
  • Menaces de sécurité spécifiques aux réseaux de périphérie et aux dispositifs IoT.
  • Mécanismes de sécurité pour la protection des données en transit et au repos.
  • Authentification, autorisation et contrôle d'accès dans les réseaux de périphérie.
  • Études de cas sur des incidents de sécurité en périphérie et les meilleures pratiques de réponse.
Semaine 15-16 : Études de Cas et Projets Pratiques
  • Réalisation de projets pratiques impliquant la conception et la mise en œuvre de réseaux de périphérie.
  • Analyse de scénarios de déploiement spécifiques à l'industrie (smart cities, industrie 4.0, santé, etc.).
  • Présentation des projets devant les pairs et évaluation des résultats obtenus.
  • Synthèse du cours, discussions sur les tendances émergentes et les opportunités de recherche.
  • Réflexion sur les opportunités et les défis à venir.

Méthodes d’enseignement et d’apprentissage

Enseignement frontal (magistral) avec des exemples à résoudre en commun. Exercices théoriques et études de cas (présentation et discussion). Apprentissage mixte et classe inversée MOOC & Google Classroom

Connaissances et compétences pré-requises

Connaissances de base en réseaux

Références bibliographiques

Un support de cours de l’enseignant sera disponible.
  1. "Edge Computing: A Paradigm Shift in Networking" par R. Buyya, R. Ranjan, et R. N. Calheiros
    • Un ouvrage qui couvre les concepts fondamentaux de l'informatique en périphérie (Edge Computing) et son impact sur les réseaux.
  2. "Fog and Edge Computing: Principles and Paradigms" par Rajkumar Buyya, Satish Narayana Srirama, et Amir Vahid Dastjerdi
    • Un livre qui explore les principes et les paradigmes de l'informatique en brouillard (Fog Computing) et en périphérie.
  3. "Edge Networking: Beyond the Data Center" par Charles Kalmanek et John R. Zao
    • Une ressource qui plonge dans les détails de l'architecture et de la gestion des réseaux de périphérie.
  4. "Design Principles for Edge Services" par James Kempf
    • Un article qui présente les principes de conception pour les services en périphérie et leur intégration dans les réseaux.
  5. "Mobile Edge Computing: Opportunities, Solutions, and Challenges" par Tao Zhang, Chih-Lin I, et Vincenzo Sciancalepore
    • Un article de revue qui aborde les opportunités, les solutions et les défis de l'informatique en périphérie mobile.
  6. "Edge Computing: A Survey" par Mohsen Taheri, Muhammad Shiraz, et Albert Y. Zomaya
    • Un article de revue qui propose une vue d'ensemble de l'informatique en périphérie et de ses différentes facettes.
  7. "Distributed Edge Computing: New Paradigms for Internet of Things" par Danda B. Rawat, Joel J. P. C. Rodrigues, et Ivan Stojmenovic
    • Un article qui explore comment l'informatique en périphérie transforme l'Internet des Objets (IoT).

Modalité d’évaluation

40% Contrôle continu (TP noté, Test, Assiduité, Devoir surveillé, travaux non présentiel, …) 60% Examen semestriel

Résultats d'apprentissage :

A l'issue de ce cours, l'apprenant aura les compétences suivantes : Compréhension approfondie des Réseaux de Périphérie : Les étudiants devraient développer une connaissance approfondie des concepts, des principes et des architectures des Réseaux de Périphérie, ainsi que des avantages et des défis associés à cette approche de réseau distribué. Conception d'architectures de Réseaux de Périphérie : Les étudiants devraient être en mesure de concevoir des architectures de Réseaux de Périphérie adaptées aux besoins spécifiques des applications en temps réel et des utilisateurs finaux, en prenant en compte la répartition des ressources et la gestion de la latence. Intégration des services et des applications : Les étudiants devraient être capables d'intégrer et de déployer efficacement des services et des applications au niveau des bords du réseau pour optimiser les performances et la qualité de service. Gestion de la sécurité et confidentialité des données : Les étudiants devraient acquérir des compétences pour gérer la sécurité des Réseaux de Périphérie, mettre en place des mécanismes de protection des données sensibles et des communications. Mise en œuvre de la redondance et de la résilience : Les étudiants devraient être capables de concevoir des Réseaux de Périphérie résilients en mettant en place des mécanismes de redondance et de failover pour assurer la continuité des services. Évaluation des performances et optimisation : Les étudiants devraient être en mesure d'évaluer les performances des Réseaux de Périphérie en fonction des exigences des applications en temps réel et d'appliquer des techniques d'optimisation pour améliorer la qualité de service. Intégration avec les réseaux traditionnels : Les étudiants devraient comprendre comment intégrer les Réseaux de Périphérie avec les réseaux LAN, WAN et les centres de données centralisés, tout en assurant une connectivité transparente. Analyse des cas d'utilisation réels : Les étudiants devraient être capables d'analyser des exemples concrets de déploiement réussi de Réseaux de Périphérie dans différentes industries et évaluer leur impact sur les performances et les coûts. Réflexion sur les tendances et l'évolution des Réseaux de Périphérie : Les étudiants devraient être informés des tendances futures des Réseaux de Périphérie, y compris l'intégration de l'Internet des Objets (IoT) et de la 5G, et être capables de réfléchir sur les opportunités et les défis à venir. Compétences pratiques : Les étudiants devraient avoir acquis des compétences pratiques en concevant et en mettant en œuvre un réseau de périphérie dans un scénario réel ou simulé, ce qui leur permettra de résoudre des problèmes réels liés aux Réseaux de Périphérie. Ces compétences préparent les étudiants à devenir des professionnels qualifiés et compétents dans le domaine des Réseaux de Périphérie, capables de concevoir, déployer et gérer des architectures de réseau distribué pour répondre aux exigences des applications en temps réel et améliorer l'expérience des utilisateurs finaux.
This course does not have any sections.

More Courses by this Instructor


Proud of NASCAR and its supporters and fans. They won put up with disrespecting our Country or our Flag they said it loud and clear! words Friday and Saturday sparked a massive show of defiance Sunday as more than 200 NFL players protested by choosing not to stand for the national anthem. Many coaches locked arms with the players. Goal was to provide cheap china jerseys open dialogue and communication. We listened to one another. We believe it the best way to work through any issue we are facing, on and off the field, owners Terry and Kim Pegula said in a statement distributed by the Bills. Trump remarks were divisive and disrespectful to the entire NFL community, but we tried to use them as an opportunity to further unify our team and our organization. Our players have the freedom to express themselves in a respectful and thoughtful manner and we all agreed that our sole message is to provide and to promote an environment that is focused on love and equality. "Within hours, cheap jerseys certainly, and probably less, the Ranger regiment officers, high ranking officers back in the States were conspiring to cover this up," Krakauer says. military's highest honors, immediately began moving through the Army ranks something that is not done cheap nfl jerseys for deaths by friendly fire, Krakauer says. 'Prairie niggers' is an insult. Those are very upsetting to our kids. But 'Redskins' is an honorable name we wear with pride. He wondered how to tell the Willpinit Redskins the "name they wear proudly across their chests is insulting them. Because they have no idea.". According to the "Princeton Review," there are no prerequisites for sports management positions, but most general managers in the NFL have similar backgrounds as former scouts, accountants or athletes.Start in SchoolGMs in the NFL must have a passion for the game. They typically have experience either playing or coaching football. "This pro football has been personally hand cheap china jerseys signed by Hall of Fame defensive tackle Joe Greene with the inscription ""HOF 87"". This product is officially licensed by the National Football League and comes with an individually numbered; tamper evident hologram from Mounted Memories. To ensure authenticity, the hologram can be reviewed online. This oakley sunglasses sale process helps to ensure that the product purchased is authentic and eliminates any possibility of duplication or Retro Jordans fraud. " Setting Point Spreads, OddsOddsmakers do more than predict the outcome of games. They weigh myriad factors to determine which team is favored by how many points. In individual sports or group events, they set odds on which individual or team is most likely to win. They set odds that spread the betting encouraging bets on the underdogs and discouraging bets on heavy favorites. Their goal is to create higher betting volume and more wins than losses for the sports cheap jerseys book.
Need Help? Chat with us