Réseaux de Capteurs. WSN : Wireless Sensor Networks

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux de Capteurs. WSN : Wireless Sensor Networks"

Transcription

1 Réseaux de Capteurs WSN : Wireless Sensor Networks

2 Réseaux de capteurs sans-fil Capteurs : - auto-alimentation (batterie embarquée) - Capacités de calcul - Faible mémoire - Communications sans fil - Faible coût

3 Architecture d un réseau WSN Réseau auto-organisé - Collecte d informations - Acheminement vers une destination cible : gateway / sink - Traitement de l information gateway WSN station de travail, internet gateway WSN

4 Anatomie d un capteur : exemple TelosB Processeur TI MSP430 (8 MHz, 10 KB RAM) Transmission : (ZigBee) : 250 Kbps ( GHz) Antenne intégrée Flash 1 MB Capteurs - Lumière - Température - Humidité Système d exploitation (TinyOS)

5 Anatomie d un capteur : exemple TelosB Joint Test Action Group : accès auxiliaire aux broches d entréesortie des composants numériques

6 note : PAR vs TSR

7 Anatomie d un capteur : exemple TelosB Supply Voltage Supervisor code d exécution

8 Exemple de capteurs crossbow

9 Exemple de capteurs crossbow

10 Exemple de capteurs crossbow

11 Applications Applications : - Monitoring médical - Agriculture de précision - Surveillance de zones en environnement hostile - Industrie - Transport - Tracking -...

12 Projet Great Duck Island Great Duck Island is a 237-acre island located off the coast of Maine and an important nesting ground for Leach's Storm Petrel, a common New England seabird. In spring 2002, the College of the Atlantic, in collaboration with the University of California, Berkeley, and Intel Corp., deployed a sensor network consisting of 32~motes on the island to monitor the Petrel's nesting behavior. Using a sensor network allowed scientists to continually measure environmental data in and around the Petrel's nesting burrows without disturbing the nesting birds. Over a three-month period during summer 2002, the sensor network delivered 1.8~million measurement packets to its base station, with individual motes delivering up to 50,000 packets. Each mote was programmed to measure several environmental variables including temperature, humidity, barometric pressure, and light level. We are developing an application that uses data from the sensor network's measurement database to reconstruct a selected measured variable at every location inside the area covered by the sensor network, by interpolating measured values between mote locations. A reconstruction is then evolved over time and used to create an animation of the weather conditions on Great Duck Island data for the measurement period. The data structures and algorithms we are developing in the course of this project are independent of the specific circumstances of the Great Duck Island sensor network, especially of the number and distribution of motes and the type of measured variables. We anticipate that our work will be applicable to a wide variety of data soon to be generated by more complex, next-generation sensor networks. Center for Information Technology Research in the Interest of Society

13 Projet Great Duck Island - Surveillance de l environnement des oiseaux marins - 32 capteurs (humidité, lumière, température, pression...) - données accessibles à partir d internet via lien satellite

14 Projet ZebraNet Projet ZebraNet (2004) - Surveillance des zèbres dans les réserves africaines (Kenya) - Travail avec les biologistes - Etudes de l espèces, des interactions

15 Projet ZebraNet

16 Contrôle de l environnement Surveillance de volcans, ex:tungurahua, Equateur - Harvard Sensor Network Lab

17 Contrôle de l agriculture Wireless Vineyard Monitoring

18 Contrôle de l agriculture Underground WSN

19 Surveillance médicale Surveillance des individus et/ou de leur environnement - Projet Wireless Sensor for Medical Care, Havard Univ. - Projet CASPER, France Telecom, INRIA -

20 Contrôle de structures SHM : Structural Health Monitoring - ex : Golden Gate

21 Contrôle de structures, ex: G.G noeuds - Max 43 sauts

22 Contrôle de structures, ex: G.G. Capteur d inclinaison (Accéléromètre) Analog 2 Digital Converter MicroController Unit : CPU + programme + Data + interfaces

23 Contrôle de structures, ex: G.G.

24 Contrôle de structures, ex: G.G.

25 Contrôle de structures, ex: G.G.

26 Contrôle de structures, ex: G.G.

27 Réseaux de capteurs et communication

28 ?

29 Contraintes d'exécution WSN utilisés dans des domaines très hétérogènes - Applications différentes = Besoins différents - Contraintes spécifiques à l application - Ressources limitées - Niveau de criticité différent selon utilisation

30 Criticité dans les systèmes embarqués Durée de vie = énergie Noeuds considérés : - point de vue individuel - ou point de vue collectif? Consommation d énergie : - Mesures - Calcul - Transmission : Emission ET réception

31 Pile protocolaire

32 WSN et communications Groupe de travail WPAN : Wireless Personal Aera Networks - 7 groupes d étude - chaque groupe d étude consacré à un type d utilisation -

33 Groupes d études Groupe 1 : WPAN / Bluetooth - Groupe 2 : Coexistence - Groupe 3 : High Rate WPAN (HR-WPAN) - Groupe 4 : Low Rate WPAN (LR-WPAN) - Groupe 5 : Mesh Networking - Groupe 6 : Body Aera Networking (BAN) - Groupe 7 : Visible Light Communications

34 IEEE Standard pour les réseaux LR-WPAN - Appareils à faible consommation d énergie - Faible coût de déploiement - Spécifications de base : portée 10 m, transfert 250 kbit/s - Compromis pour dispositifs plus contraints : Réduction de débit à 20/40 kbit/s définit uniquement les couches basses (PHY + MAC) ne définit pas les couches hautes : base pour les spécifications ZigBee, ISA100.11a, WirelessHART, MiWi Interaction possible avec la LLC IEEE grâce à une sous-couche de convergence

35 IEEE Architecture protocolaire de : - définit uniquement les couches basses : PHY + MAC - Sert de base pour les spécifications des couches hautes. ex: ZigBee, ISA100.11a, WirelessHART, - Interaction avec la LLC IEEE via sous-couche de convergence

36 Types de noeuds Deux types de noeuds : FFD : Full-Fonction Device - Fonctionne comme Coordinateur ou noeud simple - Font office de routeur dans un réseau peer-to-peer RFD : Reduced-Function Device - Fonctions réduites, élémentaires - Elements terminaux du réseau. - Ne communiquent qu avec des FFD

37 Topologie d un réseau Etoile - Peer-to-Peer - Arbre (Cluster-Tree) un noeud n est associé qu à un seul FFD Au moins un FFD joue le rôle d un coordinateur

38 : Couche physique ISM: Industrial, Scientific and Medical radio bands Trois bandes de fréquences : MHz : Europe, 1 canal MHz : Amerique du nord, 10 canaux (ext. à 30) GHz : Mondial, 16 canaux Extensions en Chine, au Japon

39 : Couche MAC Caractéristiques : - Gestion des balises - Accès au canal - Gestion des GTS : Guaranteed Time Slot - Validation des trames - Mécanismes de Sécurité

40 Accès au médium Accès à un médium filaire, ex réseaux ethernet : CSMA/CD - Carrier Sense Multiple Access : méthode probabiliste - Ajout d un mécanisme de détection des collision : / CD Inopérant dans les réseaux radio : - impossibilité d écouter et recevoir simultanément - problème du noeud caché : les collisions au niveau du récepteur ne sont pas détectées par l émetteur A B C

41 Rappel : CSMA/CA Carrier Sense Multiple Access with Collision Avoidance - Méthode probabiliste d accès à un réseau radio - Un paquet de données doit être acquitté - Temps d attente, accès probabiliste view=exh&src=45

42 Rappel : CSMA/CA Scénario d un noeud envoyant un message : - écoute du canal durant une période DIFS - si pas de transmission durant cette période : envoie du message attente d une période SIFS < DIFS réception d un accusé de réception - si une transmission occure : attente d une nouvelle période DIFS + Tbackoff nouvelle tentative

43 Rappel : CSMA/CA Calcul du Tbackoff : - CW = Contention Windows - Temps découpé en slot - Tbackoff = random(0, CW) * taille Slot - A chaque collision, la taille de CW double - Tant qu il n atteint pas 0, Tbackoff est est décrémenté du nombre de slots durant lesquels aucune transmission n a été détectée

44 DIFS station 1 DIFS DIFS DIFS station 2 DIFS station 3 SIFS SIFS SIFS point d accès média radio

45 Limites de CMSA/CA CSMA/CA ne résoud pas le problème du noeud caché Mécanismes supplémentaires : RTS / CTS - Ready To Send, Clear To Send - mécanisme de réservation du canal - RTS de la station vers le point d accès - CTS du point d accès vers toutes les stations - Contient la durée de transmission données + ACK

46 CSMA/CA avec RTS/CTS DIFS SIFS station 1 SIFS SIFS SIFS SIFS point d accès DIFS SIFS station 2

47 Standard Standard original Amendements au standard a : WPAN Low Rate Alternative PHY b : Révision, Améliorations, Sécurité c : China (PHY) d : Japan (PHY / MAC) e : Industrial Applications (MAC) f : Active RFID (PHY / MAC) g : Smart Utility Networks (PHY)

48 Adressage et structures de trames Deux types d adressage des dispositifs - adresses courtes : 16 bits (2 octets) - adresses longues : 64 bits (8 octets) Quatre types de trames - Données - ACK : garantissent l accusé de réception - commande MAC : contrôle et configuration à distance des noeuds par le coordinateur PAN - beacon : trame utilisés uniquement en mode beacon

49

50

51 Symboles et couche physique Envoi sur la couche physique de symboles - Bandes 860-MHz et 915-MHz :1 symbole = 1 bit - Bande 2.4-GHz : 1symbole = 4 bits

52 Accès au média Deux modes de fonctionnement : - Mode non beacon utilisant CSMA / CA non slotté - Mode beacon, utilisant CSMA / CA slotté, avec envoi de balises à périodes régulières

53 mode non beacon Mode non beacon utilisant CSMA / CA non slotté Conditions d utilisations : - Energie pas critique pour le coordinateur (alim secteur) - RFD ont peu à transmettre - ex : interrupteurs, éteints 99% du temps toujours allumé, alimentation secteur - pas de balises => pas de synchronisation - accès au canal non garanti

54 mode non beacon Communication dispositif vers coordinateur - réveil du dispositif - attente pendant une durée aléatoire - Ecoute du canal durant une période donnée Si le canal est libre, envoi des données. ACK optionnels, demandés dans le paquet de données, attente durant macackwaitduration, 54 /120 symboles Sinon attente aléatoire avant nouvelle tentative

55 mode non beacon Coordinateur Dispositif données ACK (optionnel)

56 mode non beacon Communication du coordinateur vers un dispositif - réception d une requête de demande des données - envoi d un accusé de réception de requête ACK - envoi des données (si pas de données disponibles, envoi d un bloc de données de taille nulle) - réception d un accusé de réception de données

57 mode non beacon Coordinateur Dispositif requête de données ACK Données ACK

58 CSMA dans Variables utilisés : - abackoffperiod : 20 symboles (défaut), unité de temps - BE : Backoff Exponent, utilisé pour le calcul du backoff macminbe =3, macmaxbe = 5 - NB : Nombre de Backoff, initialisé à 0 rappel : Backoff = période d attente avant écoute du canal

59 NB = 0 BE = macminbe CSMA/CA unslotted Delay for random (2^BE-1) unit backoff periods Perform CCA Channel idle? no NB > macmaxcsmabackoff? NB = NB +1 BE = min(be+1, macmaxbe) no yes yes failure Success

60 mode beacon Mode beacon (balise) - synchronisation des dispositifs avec le coordinateur - coordinateur : hibernation, se réveille périodiquement - fonctionnement avec balises envoyées régulièrement - Synchronisation grâce aux balises réveil des dispositifs quelques instants avant réception de la balise resynchronisation à réception de la balise

61 mode beacon La balise informe les dispositifs : - de la durée de la période d activité du coordinateur : superframe - a quel moment ils peuvent émettre - à quel moment le coordinateur entre en hibernation et pour combien de temps La balise gère également les mécanismes de réservation de slots dédiés

62 mode beacon Superframe - Support de la communication mode beacon - Partie active + partie inactive (optionnelle)

63 organisation en slots Partie active de la superframe - support de toute communication - divisée en 16 slots 1 slot pour le beacon des slots Contention Access Period des slots Contention Free Period (optionnels) La taille d une superframes dépend de deux paramètres : - SO : macsuperframeorder de domaine {0..14} - BO : macbeaconorder

64 organisation en slots Unité de temps - aunitbackoffperiod, exprimée en symboles Taille d un slot - SO=0 : 3 x aunitbackoffperiod = abaseslotduration (60 symboles) - général : 3 x aunitbackoffperiod x 2^SO Taille d une superframe : SD - SO=0 : 16 x abaseslotduration = abasesuperframeduration - SD : SuperframeDuration = abasesuperframeduration x 2^SO

65 organisation en slots Intervalle inter-balises : BI - BI : BeaconInterval = abasesuperframeduration x 2^BO Période d inactivité du coordinateur : I - abasesuperframeduration x (2^BO - 2^SO) - entre15.36 ms et sec à 250 Kbit/s - entre 24 ms et sec à 40 Kbit/s - entre 48 ms et sec à 20 Kbit/s

66 Mode beacon : CAP CAP : Contention Access Period - Communication avec contention : CSMA/CA slotté - Découpage en slots : les débuts de trames sont synchronisés - chaque slot est lui-même découpé en backoff period - la transaction doit être complétée durant la CAP

67 mode beacon Communication dispositif vers coordinateur, CAP - réveil du dispositif - attente pendant une durée aléatoire - Ecoute du canal durant une période donnée Si le canal est libre, envoi des données. ACK optionnels, demandés dans le paquet de données, attente durant macackwaitduration, 54 /120 symboles Sinon attente aléatoire avant nouvelle tentative

68 mode beacon Coordinateur Dispositif Balise données ACK (optionnel)

69 mode beacon Communication coordinateur vers dispositif, CAP - Coordinateur : envoi de la liste des dispositifs ayant des messages en attente dans la balise de début de superframe - Dispositif : envoi d une commande MAC DataRequest - Coordinateur : envoi d un accusé de réception - Dispositif : mode écoute pour une durée de amaxframeresponsetime (1220 symboles) - Coordinateur : envoi des données - Dispositif : acquittement obligatoire

70 mode beacon Transmission descendante en CAP réalisable sans CSMA slotté si et seulement si : - début de transmission entre aturnaroundtime (12 symboles) et aturnaroundtime + aunitbackoffperiod - temps suffisant dans la CAP pour espace interframe + accusé de réception Sinon transmission en mode CSMA slotté

71 mode beacon Validation d une transmission descendante, CAP - Transmission validée seulement si effectuée dans l intervalle de temps imparti. - Autrement tout le processus est à réitérer Utilisation du bit more dans l envoi des données pour informer le dispositif qu il reste des paquets en attente Maximum 7 dispositifs informés dans la balise (standard)

72 mode beacon Coordinateur Dispositif Balise requête de données ACK Données ACK

73 CSMA slotté dans Variables utilisés : - abackoffperiod : 20 symboles (défaut), unité de temps - BE : Backoff Exponent, utilisé pour le calcul du backoff macminbe =3, macmaxbe = 5 - CW : Contention Windows, nombre d unités pour exécuter un CCA (Clear Channel Assessment) après un backoff : différent de la terminologie NB : Nombre de Backoff, initialisé à 0 Chaque slot découpé en backoffperiod

74 NB = 0 CW = 2 Battery life Extension? yes BE = min(2, macminbe) no BE = macminbe CW=CW-1 CW=0? yes Success yes no Channel idle? Perform CCA on backoff period boundary Delay for random (2^BE-1) unit backoff periods Locate Backoff Period Boundary no no CW=2, NB = NB +1 BE = min(be+1, macmaxbe) NB > macmaxcsmabackoff? yes failure CSMA/CA slotted

75 Mode beacon : CFP CFP : Contention Free Period - Période dédiée à une communication sans contention - jusqu a 7 slots dédiés - Réservation de GTS : Guaranteed Time Slots - un GTS peut occuper plus d un slot - Les transferts doivent se terminer dans la superframe - ACK optionnels : spécifié dans le paquet de donné

76 Réservation d un GTS Réservation d un GTS - Demande effectuée par le dispositif au coordinateur - Communication montante et/ou descendante - Réservation en partant de la fin de la superframe - envoi du créneau réservé dans le beacon de la prochaine superframe - Réservation d un slot pour plusieurs superframes jusqu à libération ou expiration

77 Réservation d un GTS Mécanisme de réservation d un GTS - Envoi d un GTS request par le dispositif durant la CAP - Premier arrivé premier servi - Réservation des GTS par le coordinateur - Communication des GTS reservés dans la balise de la prochaine superframe

78 Communication multi-sauts Non définie dans (couches basses seulement) Organisation des communications : - organisation en clusters - utilisation des périodes d inactivité pour communication avec cluster adjacent - Possibilité de communiquer avec plusieurs clusters selon la taille de la période d inactivité

79

80

81 Impact de la topologie Interférences des dispositifs hors cluster Impact d un BI élevé - communications espacées - moins d interférence - moins de débit Définition des relations de parenté - criticité pour le débit du réseau - réduit la quantité d énergie Multi-canaux?

82 Mécanismes de sécurité définit huit politiques de sécurité - Clés de 32, 64 ou 128 bits - avec ou sans encryption - avec ou sans authentification des données utilisation d un Message Authentification Code (MAC)

83 Niveaux de sécurité Niveaux de sécurité (LLC) : - Pas de sécurité - AES-CBC-MAC-32 : Authentification - AES-CBC-MAC-64 : Authentification - AES-CBC-MAC-128 : Authentification - AES-CRT : Encryption - AES-CCM-32 : Encryption + Authentification - AES-CCM-64 : Encryption + Authentification - AES-CCM-128 : Encryption + Authentification

84 Impact sur le MSDU

85 ZigBee / : Couches PHY/ MAC ZigBee Alliance : - Alliance de + de 50 industriels - Définition des couches hautes - Publication de profil application pour les constructeurs OEM Terme «ZigBee» : - Marque déposée du groupe, pas un standard technique

86 Utilisation de dispositifs ZigBee - Contrôle de la maison - Wireless Sensor Networks - Contrôle industriel - Capteurs embarqués - Collecte de données médicales - Détecteurs de présence, de fumée - Automatisation du bâtiment

87 Comparaison avec les technologies radio

88 Portée de ZigBee Couches hautes pour les WSN - se base sur les couches ajout de 4 composants essentiels couche réseau couche application ZigBee Device Object (ZDO) Applications définies par les industriels

89 Couche protocolaire ZigBee

90 Couche réseau : NWK Couche réseau ZigBee : NWK - Mécanismes pour joindre et quitter un réseau - Routage des frames vers leur destination finale - Topologies en étoile, arbre, réseau maillé - Découverte et maintenance des routes - Découverte du voisinage - Affectation d adresses - Sécurité des frames

91 Profils applicatifs Spécifications publiées : - ZigBee Home Automation - ZigBee Smart Energy ZigBee Telecommunication Services - ZigBee Health Care - ZigBee RF4CE - Remote Control

92 Profils applicatifs Spécifications en cours de développement : - ZigBee Smart Energy ZigBee Building Automation - Retail Service

93 Licence d utilisation Utilisation non commerciale : licence gratuite «Adopter» : level d entrée dans l alliance ZigBee - accès à des spécifications non publiées - permission de créer des produits à usage commercial Modèle de licence en conflit avec les licences Free Software

94 Zigbee Device Objects Gestion des rôles des dispositifs Gestion des requêtes de connexion à un réseau Découverte de dispositifs Sécurité

95 Mode actif vs mode inactif Caractéristiques : - un noeud ZigBee peut être en mode économie d énergie la majeure partie du temps - la phase de réveil dure moins de 30 ms - faible latence - forte réactivité comparé à BlueTooth (3 sec)

96 Types de périphériques ZigBee Coordinator (ZC) - racine du réseau (1 par réseau) - capacités maximum - gestion de la sécurité ZigBee Router (ZR) - Fonctions de routge ZigBee End Device (ZED) - Fonctionnalités réduite - Terminaison du réseau

97 Routage Adoption IPv6 Routage suggéré par la ZigBee Alliance : - AODV : Ad hoc On-Demand Distance Vector - Protocole de routage réactif - Route établie uniquement sur demande - Formation de clusters pour les grands réseaux

98 Sécurité Communications sécurisés - Caractéristiques initiales de ZigBee - Etablissement de communications sécurisées - Gestion des clés cryptées - Utilisation du framework de sécurité de IEEE

99 Sécurité Mécanismes de sécurité : - Clés 128 bits - Association de clé à un réseau ou à un lien Clé sur liens basées sur une clé maître qui contrôle la correspondance avec la clé du lien Clé maître à obtenir de manière sécurisée (préinstallation ou transport sécurisé) Visibilité : couche application

100 Sécurité Trust Center - Service de distribution et gestion des clés - Cas idéal : dispositifs configurés avec l adresse du Trust Center et une clé maître initiale chargée - Délivre des mécanismes de sécurité point-à-point - Infrastructure basée sur CCM*

101 Types de routage Routage réactif : - Itinéraires déterminés lorsqu ils sont requis - à la demande Routage proactif : - Tables de routage déterminées au démarrage - Maintenues dynamiquement Routage hybride : - spécificités réactif + proactif

102 Types de routage

103 Routage AODV Ad Hoc On-Demande Distance Vector - Protocole de routage dédié aux réseaux Ad-Hoc - Protocole réactif - Routage unicast / multicast - Création de routes à la volée - ZigBee : AODV-UU (Uppsala University)

104 Routage AODV Différents types de messages, transmis en UDP RREQ (Route REQuest) : demande de route - RREP (Route REPly) : réponse à une demande de route - RERR (Route ERRor) : routes en erreur - RREP-ACK (Route REPly ACK) : accusé de reception

105 Routage AODV Demande de route : - Message RREQ - Diffusion Broadcast, inondation sur le réseau - Attente d un RREP Délai d attente NET_TRANSVERSAL_TIME Rediffusion jusqu à RREQ_RRTRIES=2 tentatives Processus de recherche de route abandonné si pas de réponse, nouveau processus dans 10 s

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN. Réseaux de capteurs sansfil Réseaux de Capteurs WSN : Wireless Sensor Networks Capteurs : autoalimentation (batterie embarquée) Capacités de calcul Faible mémoire Communications sans fil Faible coût Architecture

Plus en détail

Les Réseaux de capteurs (WSN: Wireless Sensor Networks)

Les Réseaux de capteurs (WSN: Wireless Sensor Networks) Les Réseaux de capteurs (WSN: Wireless Sensor Networks) Cours1 Yacine CHALLAL Hatem BETTAHAR Abdelmadjid BOUABDALLAH HeuDiaSyc UMR CNRS 6599 Université de Technologie de Compiègne, FRANCE PLAN Qu est ce

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Protocoles auto-adaptatifs énergie-trafic pour les réseaux de capteurs sans fil

Protocoles auto-adaptatifs énergie-trafic pour les réseaux de capteurs sans fil Protocoles auto-adaptatifs énergie-trafic pour les réseaux de capteurs sans fil Ye-Qiong SONG, Université de Lorraine - LORIA Résumé : La plupart des protocoles conçus pour les réseaux de capteurs sans

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

SensOrLabs. a protocol validation platform for the IoT. Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG

SensOrLabs. a protocol validation platform for the IoT. Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG SensOrLabs a protocol validation platform for the IoT Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG SensOrLabs inspired by the ANR Senslab project http://www.senslab.info/

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Zigbee Routage. Bernard Cousin. Les applications Zigbee typiques

Zigbee Routage. Bernard Cousin. Les applications Zigbee typiques Zigbee Routage Bernard Cousin Les applications Zigbee typiques Energy Management and Efficiency To provide greater information and control of energy usage, provide customers with better service and more

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. ALGOTEL 2012 INRIA Lille - Nord Europe Tony Ducrocq, Nathalie Mitton, Michaël Hauspie 29 Mai 2012 Projet BinThatThinks

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

CONTEC CO., LTD. Novembre 2010

CONTEC CO., LTD. Novembre 2010 La gamme CONTEC CONTEC CO., LTD. Novembre 2010 1 Agenda Introduction Data acquisition and control Data Communication Expansion chassis and accessory Distributed I/O and media converter Stainless steel

Plus en détail

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks INSTRUMENTS DE MESURE SOFTWARE SOFTWARE Logiciel de supervision des réseaux locaux et/ou distants Management software for remote and/or local monitoring networks MIDAs EVO 4 niveaux de fonctionnalités

Plus en détail

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U ~I ~~I ~ ~WI~I ~WI ~~'~.M ~ o~wj' js'~' ~ ~JA1ol..;l.:w I>~I.J 4j1.bJ1UlJ ~..;W:i 1U Exercice 1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès

Plus en détail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Note d application: Les différentes topologies de réseaux de capteurs sans fil : Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Wireless Sensors Security. Claude Castelluccia PLANETE, INRIA 2010

Wireless Sensors Security. Claude Castelluccia PLANETE, INRIA 2010 Wireless Sensors Security Claude Castelluccia PLANETE, INRIA 2010 Wireless Sensor Networks Wireless Sensor Networks are: Composed of many self-organizing nodes randomly deployed Each sensor has sensing

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition Surveillance de Scripts LUA et de réception d EVENT avec LoriotPro Extended & Broadcast Edition L objectif de ce document est de présenter une solution de surveillance de processus LUA au sein de la solution

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel Software and Hardware Datasheet / Fiche technique du logiciel et du matériel 1 System requirements Windows Windows 98, ME, 2000, XP, Vista 32/64, Seven 1 Ghz CPU 512 MB RAM 150 MB free disk space 1 CD

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

QoS dans les WPAN, WLAN et WMAN

QoS dans les WPAN, WLAN et WMAN UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre 2004 1 TABLE

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm

Plus en détail

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Projet Global Mise à jour: la technologie

Projet Global Mise à jour: la technologie WebForce International Federation Objectifs Projet Global Mise à jour: la technologie Le Réseau Mondial: Key2 Access Le réseau Webforce se base sur un système unique de communication sans fil longue distance

Plus en détail

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Console de supervision en temps réel du réseau de capteurs sans fil Beanair Console de supervision en temps réel du réseau de capteurs sans fil Beanair Véritable console de supervision temps réel, le BeanScape permet de modéliser, de visualiser et d administrer en temps réel le

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012 Inventorier, surveiller, localiser vos biens nomades en temps réel Meylan - France Avril 2012 LA SOCIETE FIREFLIES RTLS SAS (*) est une société grenobloise qui conçoit, réalise et installe des solutions

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Prérequis réseau constructeurs

Prérequis réseau constructeurs Prérequis réseau constructeurs - Guide de configuration du réseau Page 2 - Ports utilisés - Configuration requise - OS et navigateurs supportés Page 4 Page 7 Page 8 Guide de configuration du réseau NB:

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

<Insert Picture Here> Solaris pour la base de donnés Oracle

<Insert Picture Here> Solaris pour la base de donnés Oracle Solaris pour la base de donnés Oracle Alain Chéreau Oracle Solution Center Agenda Compilateurs Mémoire pour la SGA Parallélisme RAC Flash Cache Compilateurs

Plus en détail

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP IPv6 Lab 1: Installation IPv6 Objectif: Installation sous Windows XP v.1a E. Berera 1 Sous-réseau avec adresses lien-local Commandes 1) Vérifier les interfaces disponibles Panneau de configuration/connexions

Plus en détail

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe Remote Networking - Evolutions Serge Lhermitte Technical Director, Southern Europe Un petit rappel L AP est connectée en mode RAP à un contrôleur Site distant (Agence / Maison / Magasin, etc ) GUEST Internet

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique N d ordre : xxxx Année 2009 Université A.B Tlemcen Faculté des Sciences pour l Ingénieur && Université de Franche-Comté U.F.R Sciences et Techniques École Doctorale SPIM Thèse de Doctorat Spécialité Informatique

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Logiciel d administration réseau ProSAFE. En résumé NMS300

Logiciel d administration réseau ProSAFE. En résumé NMS300 Le logiciel d administration réseau NETGEAR offre un aperçu des éléments disponibles sur le réseau, y compris des périphériques tiers. La nouvelle interface utilisateur Web offre une expérience utilisateur

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Mobile OGSI.NET: Grid Computing on Mobile Devices

Mobile OGSI.NET: Grid Computing on Mobile Devices Mobile OGSI.NET: Grid Computing on Mobile Devices David C.Chu Université de Californie, Berkeley Marty Humphrey Université de Virginie Publié en Novembre 2004 lors de la 5ième conférence IEEE/ACM International

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA Multimedia Systèmes, Communications et Applications Ahmed MEHAOUA Professeur - Laboratoire CRIP5 Ahmed.mehaoua@math-info.univ-paris5.fr Plan 1. Multimedia : principes et définitions 2. Algorithmes et normes

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

THÈSE. En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE. Délivré par l Institut National Polytechnique de Toulouse

THÈSE. En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE. Délivré par l Institut National Polytechnique de Toulouse THÈSE En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE Délivré par l Institut National Polytechnique de Toulouse Spécialité : Réseaux et Télécommunications Présentée et soutenue par Rahim

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail