DYMO Multi-chemins à nœuds disjoints sans interférences pour les réseaux ZigBee/Standard IEEE

Dimension: px
Commencer à balayer dès la page:

Download "DYMO Multi-chemins à nœuds disjoints sans interférences pour les réseaux ZigBee/Standard IEEE 802.15.4"

Transcription

1 DEPARTEMENT D'INFORMATIQUE MEMOIRE Présenté par BENDIMERAD Nawel Pour obtenir LE DIPLOME DE MAGISTER Spécialité Informatique Option : Analyse, Commande et Surveillance des Systèmes Industriels Intitulé : DYMO Multi-chemins à nœuds disjoints sans interférences pour les réseaux ZigBee/Standard IEEE Soutenu le : / / à la salle de conférences de la Faculté des Sciences Devant les membres du jury : Président du jury Encadreur Co-Encadreur Examinatrice Examinateur KHELFI Mohamed Fayçal : Professeur - Université d Oran HAFFAF Hafid : Professeur - Université d Oran KECHAR Bouabdellah : MA-A - Université d Oran MAIMOUR Moufida : MC-A - Université de Nancy I - France YAGOUBI Belabbas : MC-A - Université d Oran

2 A mon père

3 Remerciements Remerciements Je remercie en premier lieu Monsieur H. HAFFAF et Monsieur B. KECHAR, mes directeurs de thèse pour m avoir proposée ce passionnant sujet, pour leur encouragement, leurs conseils et leur sympathie qui m ont permis de mener à bien ce projet. Je tiens particulièrement à témoigner ma profonde gratitude à Monsieur B. KECHAR, pour sa disponibilité, son aide, ses critiques constructives, ses explications et suggestions et surtout sa rigueur tout au long de la réalisation de ce projet. Je remercie infiniment Monsieur M. F. KHELFI d avoir accepté de présider le jury de ce mémoire. Je remercie très sincèrement Madame M. MAIMOUR ainsi que Monsieur B. YAGOUBI pour l immense honneur qu ils me font en acceptant d évaluer ce modeste travail. Pour finir, merci à mes parents et à ma sœur dont les encouragements et la générosité sont inestimables et à toute l équipe «Analyse, Commande et Surveillance des Systèmes Industriels» étudiants, enseignants et à leurs tête Monsieur L. SEKHRI. ii

4 Résumé Résumé Nous proposons dans ce mémoire une amélioration du protocole DYMO (DYnamic Manet On-demand), actuellement l un des plus récents protocoles de routage réactifs monochemin. Notre solution permet d étendre ce protocole avec une approche de routage multichemins dans une perspective de tolérance aux pannes dans les réseaux de capteurs sans fil (RCSF) dont la topologie change fréquemment et d assurer une qualité de service (QoS) exprimée en termes de délai et de taux d erreur. Nous avons implémenté et évalué également cette approche de routage au préalable sur le protocole AODV (Ad hoc On-demand Distance Vector) afin d illustrer ses avantages pour les RCSF. Le routage multi-chemins avec la prise en compte de l interférence a été légèrement abordé dans ce mémoire. Une analyse comparative des performances des protocoles de routage étudiés à l aide du simulateur NS2 montre clairement l efficacité de l approche multi-chemins combinée avec des contraintes de QoS et son intérêt pour les RCSF. En effet, cette solution permet de résister aux changements de topologie, réduire le trafic de contrôle ainsi que l énergie consommée et assurer un meilleur délai de transmission des données dans le réseau. Mots Clés : Réseaux de capteurs sans fil, AODV, DYMO, routage multi-chemins, qualité de service, évaluation de performance. iii

5 Abstract Abstract In this thesis we propose an improvement of the protocol DYMO (DYnamic Manet Ondemand) which is currently one of the most recent reactive single path routing protocols. Our solution allows to extend this protocol with a multipath routing approach in a fault tolerance perspective for wireless sensor networks (WSN) with frequent topological changes and to ensure a quality of service (QoS) in terms of delay and error rate metrics. We have also implemented and evaluated this routing scheme previously on the AODV (Ad hoc On-demand Distance Vector) protocol to illustrate its benefits for WSN. The multipath routing under interferences influence has been slightly addressed in this thesis. A comparative performance analysis of the routing protocols studied using NS2 simulator shows clearly the effectiveness of the multipath approach combined with QoS constraints and his interest for WSN. In fact, this solution allows resisting to topological changes, reducing traffic control and energy consumption and provides a better data transmission delay in the network. Keywords : Wireless sensor networks, AODV, DYMO, multipath routing, quality of service, performance evaluation. iv

6 Table des matières Table des matières Remerciements...ii Résumé... iii Abstract... iv Table des matières...v Liste des figures...ix Liste des tableaux... xi Liste des abréviations... xii Introduction générale... 1 Chapitre I : Réseaux de Capteurs Sans Fil et Routage : Etat de l art I.1. Introduction...5 I.2. Présentation des RCSF...5 I.2.1. Introduction aux réseaux Ad Hoc...5 I.2.2. Définition d un RCSF...6 I.2.3. Principaux types de RCSF...7 I.2.4. Architecture d un nœud capteur...8 I.2.5. Systèmes d exploitation pour les RCSF...9 I.2.6. Communication dans les RCSF...9 I.2.7. Modèle de consommation d énergie dans les RCSF...11 I.2.8. Facteurs et contraintes d influence...14 I.2.9. Exemples de Standards MAC pour les RCSF...16 I Localisation des nœuds capteurs...18 I Domaines d applications...19 I.3. Le routage dans les RCSF...21 I.3.1. Protocoles de routage classés selon la structure du réseau...22 I Routage linéaire...22 I Routage hiérarchique...23 I Routage basé sur la localisation...23 I.3.2. Protocoles de routage classés selon le fonctionnement du réseau...23 I Routage basé sur la négociation...24 I Routage basé sur les requêtes...24 I Routage basé sur la cohérence...24 I Routage basé sur la QoS...24 I Routage basé sur l approche multi-chemins...26 I.3.3. Protocoles de routage classés selon le mécanisme de découverte de route...30 I Classification des protocoles de routage Ad Hoc...30 I Description de quelques protocoles de routage MANET...32 I.4. Conclusion...35 v

7 Table des matières Chapitre II : Le protocole de routage AODV Multi-chemins avec Qualité de Service II.1. Introduction...36 II.2. Présentation du protocole de routage AODV...36 II.2.1. Gestion de la table de routage...37 II.2.2. Découverte de route...38 II.2.3. Maintenance de route...40 II.3. Présentation du protocole AODV_MQ...41 II.3.1. Format des messages de contrôle et de la table de routage de AODV_MQ...41 II Le nouveau format du paquet RREQ...41 II Le nouveau format du paquet RREP...42 II La structure de la table de routage étendue...42 II.3.2. Définition des métriques de QoS intégrées dans AODV_MQ...43 II Le délai (métrique additive)...43 II Le taux d erreur (métrique multiplicative)...44 II.3.3. Découverte de routes multiples avec AODV_MQ...45 II Traitement du paquet RREQ...46 II Traitement du paquet RREP...49 II.3.4. Découverte de routes multiples avec la prise en compte de l interférence...50 II.3.5. Maintenance de routes...53 II.4. Conclusion...53 Chapitre III : Le protocole de routage DYMO Multi-chemins avec Qualité de Service III.1. Introduction...54 III.2. Présentation du protocole de routage DYMO...54 III.2.1. Origines de DYMO...55 III.2.2. Principe de fonctionnement...55 III.2.3. Format des messages DYMO...56 III Structure générale d un message DYMO...56 III Structure des messages de routage (MR)...56 III Structure du message d erreur de route (RERR)...57 III Exemple d un MR...58 III.2.4. Les opérations de la table de routage...61 III Structure de la table de routage...61 III Evaluation de la validité des informations de routage...62 III.2.5. La phase de découverte de route...63 III Le rôle du nœud source...63 III Le rôle d un nœud intermédiaire...64 III Le rôle du nœud destinataire...64 III Exemple d une procédure de découverte de route...65 III.2.6. La phase de maintenance de route...66 III La gestion des liens actifs...66 III La génération d un RERR...66 III Le traitement d un RERR...67 vi

8 Table des matières III Exemple de dissémination d un RERR...68 III.3. Présentation du protocole de routage DYMO_MQ...69 III.3.1. Les extensions apportées aux MR et à la table de routage...69 III Le nouveau format du message RREQ...69 III Le nouveau format de la table de routage...70 III.3.2. La découverte de routes multiples disjointes...71 III Traitement d un MR par un nœud intermédiaire...71 III Traitement d un MR par un nœud destinataire...74 III.3.3. La maintenance de routes...75 III.4. Conclusion...76 Chapitre IV : Implémentation et évaluation des performances IV.1. Introduction...77 IV.2. Implémentation du protocole de routage DYMO...77 IV.3. Principales extensions apportées au protocole de routage DYMO...80 IV.3.1. L établissement de routes multiples...80 IV.3.2. La sélection des chemins à nœuds disjoints...82 IV.3.3. L intégration des contraintes de QoS...84 IV.4. Extensions apportées pour le calcul du taux d interférences dans AODV_M...84 IV.5. Environnement de simulation...85 IV.5.1. Présentation du simulateur NS IV.5.2. Paramètres de simulation...86 IV.5.3. Les métriques de performance...87 IV.6. Résultats d évaluation et interprétations...88 IV.6.1. Variation de la densité du réseau...89 IV Comparaison entre AODV, AODV_M et AODV_MQ...89 IV Comparaison entre DYMO, DYMO_M et DYMO_MQ...92 IV Comparaison entre AODV et DYMO...94 IV Comparaison entre AODV_M et DYMO_M...97 IV Comparaison entre AODV_MQ et DYMO_MQ...99 IV.6.2. Variation de la vitesse de déplacement des nœuds (mobilité) IV Comparaison entre AODV et DYMO IV Comparaison entre AODV_MQ et DYMO_MQ IV.6.3. Impact de la variation du seuil de tolérance d interférence IV.7. Conclusion Conclusion générale Perspectives Bibliographie Annexe A : Le simulateur NS2 : Aperçu du logiciel A.1. Présentation A.2. Architecture et implémentation A.3. La mobilité dans NS vii

9 Table des matières A.4. Présentation du langage Tcl A.5. Technique de simulation A.6. Exemple d un script Tcl d un réseau de 100 nœuds Annexe B : Le Langage AWK B.1. Présentation B.2. Syntaxe générale d un programme AWK B.3. Exécution d un programme AWK B.4. Script AWK de calcul des métriques de performance Annexe C : Installation et configuration du protocole DYMO C.1. Introduction C.2. Etapes d installation de DYMOUM C.3. Configuration de DYMOUM viii

10 Liste des figures Liste des figures I.1 : Exemples de nœuds capteurs...7 I.2 : Architecture d un nœud capteur...8 I.3 : Architecture générale d un RCSF...10 I.4 : La pile protocolaire d un RCSF...11 I.5 : Consommation de l énergie au sein d un nœud capteur...11 I.6 : L énergie consommée par un nœud capteur pour l émission et la réception d un message de k bits...12 I.7 : Consommation de l énergie électrique par un nœud capteur...13 I.8 : ZigBee par rapport aux autres Standards...17 I.9 : Différence entre l alliance ZigBee et le Standard I.10 : Taxonomie des protocoles de routage dans les RCSF...22 I.11 : Les types de routage multi-chemins...28 I.12 : Emission d un paquet dans le cas du routage par la source...34 II.1 : Format générale d un paquet RREQ...38 II.2 : Format générale d un RREP...39 II.3 : Etablissement d une route entre S et D...39 II.4 : Le nouveau format du paquet RREQ...41 II.5 : Le nouveau format du paquet RREP...42 II.6 : La structure étendue de la table de routage...42 II.7 : Vérification du délai de transmission d un chemin...44 II.8 : Procédure de découverte de chemins avec une diffusion minimale...45 II.9 : Organigramme de la réduction de diffusion des paquets RREQ...47 II.10 : Organigramme de la sélection des chemins disjoints II.11 : Organigramme de traitement d un message RREP...50 II.12 : Format d un message RREP pour le calcul du taux d interférences...51 II.13 : Transmission des messages RREP et calcul du taux d interférences...52 III.1 : Format d un message DYMO...56 III.2 : Exemple d un message DYMO de demande de route...58 III.3 : Format de la table de routage de DYMO...61 III.4 : Le processus de découverte de route avec DYMO...65 III.5 : Génération et diffusion d un message RERR...68 III.6 : Le nouveau format d un message de routage de type RREQ...70 III.7 : La structure étendue de la table de routage...70 III.8 : Organigramme de traitement d un MR par un nœud intermédiaire...73 III.9 : Organigramme de traitement d un MR par un nœud destinataire...75 IV.1 IV.2 : DYMOUM : l implémentation de DYMO...79 : Procédure modifiée pour l établissement de routes multiples, extraite de la classe «dymo_re.h»...80 ix

11 Liste des figures IV.3 : Procédure modifiée pour la sauvegarde de plusieurs entrées, extraite de la classe «dymo_re.c»...82 IV.4 : Procédure ajoutée pour le calcul du nombre de routes, extraite de la classe «rtable.c»...82 IV.5 : Procédure ajoutée pour la sélection des chemins à nœuds disjoints, extraite de la classe «dymo_re.c»...83 IV.6 : Procédure ajoutée pour la sauvegarde des chemins disjoints dans le cache, extraite de la classe «dymo_re.c»...83 IV.7 : Procédure ajoutée pour la vérification de la disjonction des chemins, extraite de la classe «dymo_re.c»...84 IV.8 : Test pour la vérification des contraintes de QoS, extrait de la classe «dymo_re.c»...84 IV.9 : Test pour le calcul du taux d interférences, extrait de la classe «aodv.cc»...85 IV.10 : Comparaison des performances entre AODV, AODV_M et AODV_MQ avec la variation de la densité du réseau...92 IV.11 : Comparaison des performances entre DYMO, DYMO_M et DYMO_MQ avec la variation de la densité du réseau...94 IV.12 : Comparaison des performances entre AODV et DYMO avec la variation de la densité du réseau...97 IV.13 : Comparaison des performances entre AODV_M et DYMO_M avec la variation de la densité du réseau...99 IV.14 : Comparaison des performances entre AODV_MQ et DYMO_MQ avec la variation de la densité du réseau IV.15 : Comparaison des performances entre AODV et DYMO avec la variation de la mobilité des nœuds IV.16 : Comparaison des performances entre AODV_MQ et DYMO_MQ avec la variation de la mobilité des nœuds IV.17 : Le nombre de chemins trouvés par rapport au seuil de tolérance A.1 : Cycle d une simulation A.2 : Structure d un nœud mobile dans NS x

12 Liste des tableaux Liste des tableaux I.1 : L énergie dissipée par les principales fonctions d un capteur...14 IV.1 : Les paramètres de configuration de DYMOUM...79 IV.2 : Les paramètres de simulation...87 IV.3 : Les différentes comparaisons pour l évaluation...89 A.1 : Principaux composants disponibles dans NS xi

13 Liste des abréviations Liste des abréviations ADC Analog to Digital Converter AODV Ad Hoc On-demand Distance Vector AODV_M Ad Hoc On-demand Distance Vector Multipath AODV_MQ Ad Hoc On-demand Distance Vector Multipath with Quality of service AOMDV Ad Hoc On-demand Multipath Distance Vector CGSR Clusterhead Gateway Switch Routing CSMA/CA Carrier Sense Multiple Access with Collision Avoidance DD Directed Diffusion DSDV Dynamic destination Sequenced Distance Vector DSR Dynamic Source Routing DYMO DYnamic Manet On-demand DYMO_M DYnamic Manet On-demand Multipath DYMO_MQ DYnamic Manet On-demand Multipath with Quality of service FFD Full Function Device GAF Geographic adaptive fidelity GEAR Geographic and Energy Aware Routing GPS Global Positioning System HSLS Hazy Sighted Link State IEEE Institute of Electrical and Electronics Engineers IETF Internet Engineering Task Force IP Internet protocol LEACH Low-Energy Adaptive Clustering Hierarchy MAC Medium Access Control MANET Mobile Ad hoc NETwork MDYMO Multipath DYnamic Manet On-demand MPR Multi Point Relay MR Message de Routage NAM Network AniMator NDMR Node-Disjoint Multipath Routing NS2 Network Simulator 2 xii

14 Liste des abréviations OLSR OTCL PEGASIS QoS RCSF RERR RFC RFD RREP RREQ SAR SMR SPIN TCL TLV TORA UDP WLAN WPAN WRP ZRP Optimized Link State Routing Object Tool Command Language Power Efficient GAthering in Sensor Information Systems Quality of Service Réseau de Capteurs Sans Fil Route ERRor Requests For Comments Reduced Function Device Route REPly Route REQuest Sequential Assignment Routing Split Multipath Routing Sensor Protocols for Information via Negotiation Tool Command Language Type Length Value Temporally-Ordered Routing Algorithm User Datagram Protocol Wireless Local Area Networks Wireless Personal Area Networks Wireless Routing Protocol Zone Routing Protocol xiii

15 Introduction générale Introduction générale Au cours de ces dernières décennies, nous avons assisté à une miniaturisation du matériel informatique. Cette tendance à la miniaturisation a apporté une nouvelle génération de réseaux informatiques et télécoms présentant des défis importants. Les réseaux de capteurs sans fil : RCSF (en anglais Wireless Sensor Networks : WSN) en sont l une des technologies visant à résoudre les problèmes de cette nouvelle ère de l informatique omniprésente. Les RCSF constituent une catégorie de réseaux sans fil comportant un très grand nombre de nœuds. Ils sont également caractérisés entre autre par un déploiement très dense et à grande échelle dans des environnements complexes, hostiles où la présence humaine est presque impossible. Les nœuds capteurs déployés dans une zone à observer sont utilisés pour l acquisition des données et leur transmission à une station de traitement appelée communément «Station de Base» ou «Sink». En raison de leur petite taille, les ressources disponibles sur un capteur sont très limitées, et la gestion d énergie devient donc une préoccupation de premier ordre. Sur le plan applicatif, les RCSF ont connu un très grand succès, car ils détiennent un potentiel qui révolutionne de nombreux secteurs de notre économie et notre vie quotidienne, de la surveillance et la préservation de l environnement, à la fabrication industrielle, en passant par l automatisation dans les secteurs de transport et de la santé, la modernisation de la médecine, de l agriculture, de la télématique et de la logistique. Vu l importance de ce type de réseau, de nombreuses recherches ont été menées plus particulièrement sur les différentes couches protocolaires. Celles-ci visent essentiellement deux objectifs : limiter la consommation énergétique et garantir une qualité de service (QoS). L introduction de la QoS dans les RCSF a été motivée d une part, par l apparition de nouveaux capteurs équipés de dispositifs multimédia miniaturisés, capables de collecter des données multimédia (image, son et vidéo) dont le transfert via le réseau doit obéir à certaines métriques de QoS telles que la bande passante, délai, gigue, taux d erreur, etc. D autre part, par l existence d applications typiques de surveillance de données critiques sensibles au temps de réponse (délai) et exigeant une fiabilité de bout en bout dans la livraison des données (taux d erreur). 1

16 Introduction générale Pour atteindre les deux objectifs cités ci-dessus, un des défis majeurs rencontrés dans ce type de réseaux est le développement de protocoles de routage efficaces pouvant garantir une communication de qualité entre les différents nœuds du réseau. A partir des caractéristiques peu communes de ces réseaux, de nombreux protocoles de routage ont été proposés. En effet, certains travaux ont innové en proposant de nouvelles solutions typiquement pour les RCSF. Par contre, d autres investigations ont essayé d adapter les protocoles de routage des réseaux Ad Hoc pour les RCSF tels que le protocole de routage réactif AODV. Cependant, Une limitation de ces protocoles mono-chemin «unipath» est qu ils ne construisent qu une seule route entre la source et la destination. Ainsi, lorsque la route tombe en panne, les nœuds intermédiaires suppriment les paquets de données car ils ne disposent pas d une route alternative. Pour reprendre la transmission, la source sera obligée de lancer une nouvelle découverte de route, ce qui entraine une augmentation du délai de bout en bout. Une autre approche de protocoles permet de construire et de maintenir plusieurs routes entre la source et la destination. Ce sont des protocoles multi-chemins «multipath». Leur objectif est d augmenter la robustesse et la disponibilité des routes afin d assurer plus de fiabilité et d économiser l énergie consommée dans le réseau. Les objectifs visés dans ce travail peuvent être résumés comme suit : Etudier le protocole DYMO (DYnamic Manet On-demand) qui représente l une des plus récentes propositions en matière de routage pour les réseaux MANET. Il s agit en quelque sorte du successeur et de la fusion d AODV et de DSR. Apporter les extensions nécessaires à ce nouveau protocole pour la prise en compte de multiples chemins à nœuds disjoints qu on appelle aussi «chemins totalement disjoints», car ils ont ni nœuds ni liens en commun donc ils assurent une meilleure fiabilité en cas de panne. Les chemins multiples peuvent être exploités soit d une manière alternative, c està-dire, à un moment donné un seul chemin sera choisi, ou bien simultanément pour l équilibrage des charges dans le réseau. Dans le cadre de ce travail, nous avons adopté l approche alternative pour la tolérance aux pannes. Augmenter le protocole DYMO Multi-chemins par des contraintes de QoS exprimées en termes de délai et de taux d erreur afin que ce nouveau protocole développé DYMO_MQ (DYMO Multi-chemins avec QoS) puisse assurer plus de fiabilité de transmission des données tout en prenant en considération les contraintes liées aux RCSF. 2

17 Introduction générale Etudier également le protocole AODV_MQ (AODV Multi-chemins avec QoS) qui a déjà été proposé [1]. Cependant, nous avons revue et apporté des modifications au code source de ce protocole pour garantir un routage multi-chemins efficace à nœuds disjoints avec les mêmes contraintes de QoS que celles imposées par le protocole DYMO_MQ afin de pouvoir effectuer par la suite une comparaison entre les deux protocoles. Ceux-ci sont adaptés pour les RCSF où le changement de topologie est relativement fréquent. Evaluer l impact de l interférence pour AODV_M sur la découverte de chemins multiples et non pas sur leur exploitation (l étude de cet aspect n a pas été menée en profondeur, car il est plus judicieux d évaluer l interférence engendrée dans le réseau dans le cas où les chemins sont exploités en parallèle). Enfin, prouver l efficacité de l approche multi-chemins combinée avec des contraintes de QoS et évaluer les performances des protocoles de routage étudiés AODV_MQ et DYMO_MQ à l aide du simulateur NS2. Le présent mémoire est organisé en quatre chapitres : Dans le premier chapitre, nous proposons un état de l art sur les RCSF par l introduction des différentes notions et concepts gravitant autour de cette thématique pour bien comprendre leur fonctionnement ainsi que leurs différentes contraintes. Une attention particulière est portée ensuite aux différentes techniques de routage dans ce type de réseau en mettant l accent sur le routage réactif multi-chemins avec QoS qui fait l objet de cette étude. Dans le deuxième chapitre, nous présenterons le protocole de routage AODV_MQ, la version multi-chemins de AODV avec QoS. Nous allons d abord décrire le protocole AODV d origine avec ses différentes techniques de routage. Nous exposerons en détail la procédure de découverte de routes par AODV_MQ en explicitant les différents mécanismes de routages utilisés tels que l accumulation des chemins avec une diffusion minimale et l intégration des contraintes de QoS. Enfin, nous proposerons également une approche d évaluation du taux d interférence pour AODV_M. Le troisième chapitre est consacré au protocole de routage DYMO ainsi que sa version multi-chemins avec QoS. Dans un premier temps, nous décrirons le protocole DYMO sous sa version originale. Nous présenterons le nouveau format des messages de contrôle utilisés et le détail des mécanismes de découverte et de maintenance de route mis en jeu dans le routage avec ce protocole. Par la suite, nous détaillerons notre propre contribution basée sur le 3

18 Introduction générale protocole DYMO afin de le rendre multi-chemins avec QoS. Nous expliquerons notre stratégie de découverte de routes multiples ainsi que la procédure de sélection des chemins disjoints. Le quatrième chapitre constitue la partie implémentation et évaluation des performances des protocoles de routage étudiés dans les chapitres précédents. Nous présenterons l analyse et les interprétations des différents résultats obtenus à l aide du simulateur NS2 qui ont été réalisées avec les protocoles de routage à chemin unique ainsi que leur version multi-chemins avec QoS. Nous terminons ce mémoire par une conclusion générale et quelques perspectives de recherche futures. 4

19 Chapitre I. Réseaux de Capteurs Sans Fil et Routage : Etat de l art Chapitre I Réseaux de Capteurs Sans Fil et Routage : Etat de l art I.1. Introduction Les RCSF présentent un intérêt considérable et une nouvelle étape dans l évolution des technologies de l information et de la communication. Cette nouvelle technologie suscite un intérêt croissant vu la diversité de ses applications : santé, environnement, industrie, etc. Dans la première partie de ce chapitre, nous présentons les RCSF, leur architecture de communication, leurs différentes contraintes ainsi que leurs diverses applications. Vue les ressources limitées de ce type de réseau et dont l autonomie et la mobilité sont d une grande influence sur la procédure d acheminement des données (routage) qui a fait l objet de notre étude. Nous consacrons la deuxième partie de ce chapitre aux différentes techniques de routage utilisées par les RCSF. I.2. Présentation des RCSF Comme les RCSF sont considérés comme un type spécial de réseaux Ad Hoc, nous allons d abord commencer par une introduction sur les réseaux Ad Hoc et nous exposerons ensuite d une manière générale les notions de base sur les RCSF, afin d en comprendre les principes de ce type de réseaux, les caractéristiques et les facteurs qui influencent la conception de ces réseaux. I.2.1. Introduction aux réseaux Ad Hoc Un réseau mobile Ad Hoc appelé généralement MANET (Mobile Ad hoc NETwork), peut être défini comme une collection d entités mobiles interconnectées par une technologie sans fil, formant un réseau temporaire sans l aide d une infrastructure préexistante ou d administration centralisée [2] [3]. Ce sont les entités mobiles elles-mêmes qui forment, d une manière Ad Hoc, une infrastructure du réseau. 5

20 Chapitre I. Réseaux de Capteurs Sans Fil et Routage : Etat de l art Les entités qui composent ce réseau possèdent un dispositif de communication sans fil leur permettant de communiquer avec les entités situées dans leur voisinage. Chaque nœud peut joindre directement ses voisins en utilisant son interface radio. Un nœud a la possibilité d atteindre n importe quel autre nœud à l intérieur du réseau en utilisant les nœuds intermédiaires (situés entre la source et la destination) qui agissent en tant que nœuds relais. Avec ce mode de fonctionnement, il est possible d utiliser des protocoles de routage proactifs, réactifs ou hybrides (voir section I (pp. 30)). Les réseaux Ad Hoc sont idéaux pour les applications caractérisées par une absence ou la non fiabilité d une infrastructure préexistante, telles que les applications militaires, les opérations de secours (incendies, tremblement de terre, etc.) et les missions d exploration [4]. I.2.2. Définition d un RCSF Un RCSF est un réseau de type Ad Hoc, constitué de nombreux dispositifs très petits nommés «nœuds capteurs» variant de quelques dizaines d éléments à plusieurs centaines [5], parfois plus, communiquant généralement par ondes radio, ayant une zone de couverture extrêmement réduite et déployés de manière très dense dans des environnements aussi diverses qu une maison, un commerce, un entrepôt, une ville, ou encore des environnements hostiles comme un terrain militaire, un volcan, un site de tremblement de terre, ou même une forêt. La topologie Ad Hoc de ces réseaux provient en particulier de l épuisement progressif des batteries des capteurs, ce qui modifie la topologie du réseau au cours du temps. Chaque nœud dans un RCSF est capable de détecter son environnement et de traiter les données collectées au niveau local ou de les envoyer à un ou plusieurs points de collecte appelés puits (ou Sink), à l aide d une communication sans fil [6] et dispose d une source énergétique ayant une durée de vie limitée et dont le remplacement ou le rechargement peut s avérer difficile ou parfois impossible. Puisque la communication est consommatrice d énergie, elle doit prendre en compte la dégradation en énergie de chaque nœud participant au réseau en réalisant le maximum de tâches tout en dépensant le moins possible d énergie. Les RCSF peuvent apporter de nombreux avantages pour une grande diversité de secteurs d application, comme la surveillance environnementale et de l habitat, le contrôle de la circulation et même l amélioration des soins de santé. 6

21 Chapitre I. Réseaux de Capteurs Sans Fil et Routage : Etat de l art I.2.3. Principaux types de RCSF Il existe deux grands types de RCSF [7] : Soit le réseau est constitué d un ensemble de capteurs mobiles (figure I.1.a) évoluant dans un environnement statique. Le but de tels réseaux est la plupart du temps l exploration de zones inaccessibles ou dangereuses. Les travaux de recherche sont souvent orientés robotique, les nœuds jouant à la fois le rôle de capteur et d actionneur. Soit le réseau est constitué de nœuds capteurs stationnaires (figure I.1.b) servant à la surveillance d occurrence d évènements sur une zone géographique. Ici, le réseau n effectue que la surveillance, les données mesurées sont acheminées en mode multi-sauts vers le Sink qui est chargé, après réception, de mettre en œuvre les actions nécessaires. Le Sink peut être connecté de manière filaire par exemple, à un autre réseau. Remarque : Notre étude traite le problème du routage plus particulièrement dans les RCSF mobiles. a. Nœuds capteurs mobiles b. Nœuds capteurs stationnaires Figure I.1 : Exemples de nœuds capteurs [8]. 7

22 Chapitre I. Réseaux de Capteurs Sans Fil et Routage : Etat de l art I.2.4. Architecture d un nœud capteur Un nœud capteur est constitué de quatre composantes principales illustrées sur la figure I.2 suivante : Système de localisation de l environnement Système de mobilité Algorithmes d agrégation de données Unité de capture Unité de traitement Protocoles Réseau Capteur ADC Processeur Mémoire Transceiver (Module RF) Protocoles Niveau Liaison Unité de puissance (Batterie) Source d énergie externe Alimentation en énergie Transfert de données Figure I.2: Architecture d un nœud capteur [9]. Unité de détection (sensing unit) : elle est composée de deux sous-unités. La première est la sous-unité de capture constituée d un ou de plusieurs capteurs selon la nature de la cible à observer. Par exemple on peut avoir au sein d un seul nœud capteur deux capteurs, un pour la température et l autre pour la pression. La deuxième sous-unité appelée ADC (Analog to Digital Converter) qui permet de convertir le signal analogique produit par le capteur, sur la base du phénomène observé, en un signal digital qui est par la suite fournit à l unité de calcul. Unité de calcul (processing unit) : elle est généralement associée à une petite mémoire pour le stockage des programmes. Elle gère les procédures permettant au nœud capteur de collaborer avec les autres nœuds capteurs pour accomplir la requête assignée. 8

23 Chapitre I. Réseaux de Capteurs Sans Fil et Routage : Etat de l art Unité radio (Transceiver unit) : elle est composée d un circuit pour la réception des messages, d un circuit pour l envoie des messages ainsi qu un circuit pour amplifier le signal. Notons que cette unité est celle qui consomme le plus d énergie. Unité d énergie (power unit) : c est une composante importante du nœud capteur sous la forme d une batterie. Elle fournie l énergie nécessaire aux différentes unités pour l accomplissement de leurs tâches. Selon les applications, il peut y avoir d autres unités telles que [4]: Unité de localisation (location finding system) : elle fournit des informations sur la localisation (GPS : Global Positionning System) requise par certains protocoles. Unité de mobilité (mobilizer) : elle est indispensable si le nœud capteur doit se déplacer pour exécuter une tâche. Unité de génération de puissance (power generator) : elle permet de générer de l énergie à partir de l environnement (énergie solaire, énergie vibrationnelle, etc.). I.2.5. Systèmes d exploitation pour les RCSF Les systèmes d exploitation pour les RCSF sont des systèmes temps réel configurables pour une tâche donnée et pour optimiser l utilisation des ressources. Plusieurs systèmes d exploitation ont été proposés pour les RCSF parmi lesquels on trouve TinyOS [10], SOS [11], Contiki [12], MANTIS [13]. TinyOS reste néanmoins le plus répandu pour les RCSF car il répond aux exigences particulières des applications des RCSF. Il convient alors de mentionner les propriétés qui rendent TinyOS aussi populaire pour ce genre de réseau [14] : Une taille de mémoire réduite, Une basse consommation d énergie, Des opérations robustes, Applications orientées composants : TinyOS fournit une réserve de composants systèmes utilisables au besoin, Programmation orientée évènement : Généralement sur TinyOS, un programme s exécute suivant le déclenchement des événements. Sinon, les capteurs restent en veille ce qui maximise la durée de vie du réseau. I.2.6. Communication dans les RCSF Les nœuds capteurs sont habituellement dispersés dans un environnement comme le montre la figure I.3. Les nœuds capteurs ont des possibilités de rassembler des données et de les acheminer vers le Sink, par une architecture multi-sauts. Le Sink peut communiquer avec 9

24 Chapitre I. Réseaux de Capteurs Sans Fil et Routage : Etat de l art l utilisateur final ou le décideur (Task Manager Node) par l intermédiaire d un réseau de transport tel que l Internet ou le satellite. Sink Communication multi-sauts Station de supervision Nœuds capteurs Utilisateur La zone de déploiement Figure I.3 : Architecture générale d un RCSF [9]. La pile protocolaire d un nœud capteur comprend les couches application, transport, réseau, liaison de données et physique ; Ainsi que trois plans de gestion : le gestionnaire d énergie, le gestionnaire de mobilité et le gestionnaire des tâches (voir figure I.4). Selon les tâches de capture, différents types de logiciel d application peuvent être établis et employés sur la couche application. La couche réseau prend le soin d acheminer les données fournies par la couche transport. Les algorithmes de routage doivent être économes ou efficace en énergie. Puisque, l environnement est bruyant et les nœuds capteurs peuvent être mobiles, le protocole MAC doit être capable de réduire au minimum les collisions causées par les émissions entre voisins. La couche physique adresse les besoins d une modulation simple et robuste, ainsi que des techniques de transmission et de réception. En outre, le gestionnaire de puissance contrôle comment le nœud capteur emploie son énergie et comment celle-ci est distribuée aux différentes unités qui composent le nœud capteur. Le gestionnaire de mobilité surveille le voisinage pour savoir si un nœud capteur s ajoute à son voisinage. Le gestionnaire des tâches gère les tâches accomplies par le nœud capteur. Par exemple s il y a plusieurs nœuds capteurs pour observer le même objectif, il vaut mieux laisser cette tâche à quelques nœuds capteurs seulement pour économiser de l énergie. 10

25 Chapitre I. Réseaux de Capteurs Sans Fil et Routage : Etat de l art Figure I.4 : La pile protocolaire d un RCSF [15]. I.2.7. Modèle de consommation d énergie dans les RCSF Un nœud capteur utilise son énergie pour réaliser trois actions principales comme le montre la figure I.5: L acquisition des données, La communication, Le traitement des données. L énergie totale consommée par un nœud capteur est donnée par la formule suivante [16] : E total E capture E transmission E réception E traitement (I.1) Modèle Capteur (Acquisition des données) Modèle Radio (Communication) Modèle de Batterie (Capacité limitée) Modèle CPU (Traitement des données) Figure I.5 : Consommation de l énergie au sein d un nœud capteur [4]. 1. Acquisition : l énergie consommée pour effectuer l acquisition des données scalaires n est pas très importante. Néanmoins, elle varie en fonction du phénomène observé et du type des données collectées. 2. Communication : l énergie totale pour la communication est la somme de l énergie consommée par le circuit de transmission, l amplificateur (dont le but est d amplifier le signal selon la distance séparant l émetteur et le récepteur), et le circuit de réception (voir figure I.6). 11

26 Chapitre I. Réseaux de Capteurs Sans Fil et Routage : Etat de l art Emetteur Récepteur d Paquet de K bits E Tx E Tx ( k, d) ( k, d ) d (k) E Rx Paquet de K bits Circuit de Transmission E elec *k Circuit d Amplification E Tx amp * k * d 2 Circuit de Réception E elec *k Figure I.6 : L énergie consommée par un nœud capteur pour l émission et la réception d un message de k bits [15]. L énergie consommée pour émettre un message de k bits sur une distance d est donnée par la formule suivante [15] : E Tx ( k, d ) E ( k) E ( k, d) Tx Tx amp L énergie consommée pour recevoir un message de k bits est donnée par la formule suivante [15] : Avec : E (I.2) ( k) E k (I.3) Rx elec * ETx amp : énergie d amplification, k : taille d un message, d : distance entre le nœud capteur «émetteur» et le nœud capteur «récepteur», Eelec : énergie de transmission/réception électronique, Par conséquent, l énergie consommée pour la transmission d un message de k bits entre deux nœuds capteurs avec une distance d est égale à : E Total E ( E E Total elec Total E Tx ( k, d) E ( k) Rx E ( k) E ( k, d) E ( k) (I.4) Tx k ) ( E Tx Tx amp amp k d 2 ) ( E Rx elec k ) 12

27 Chapitre I. Réseaux de Capteurs Sans Fil et Routage : Etat de l art On remarque que la transmission est l opération qui consomme le plus d énergie à cause du facteur d amplification. 3. Traitement des données : L énergie consommée pour les opérations de calcul est beaucoup plus faible que l énergie de communication car les données traitées en général par les RCSF que nous considérons dans ce mémoire sont de type scalaire (température, humidité, vitesse du vent, etc.). L énergie nécessaire pour transmettre 1kb sur une distance de 100m est approximativement équivalente à l énergie nécessaire pour exécuter 3 millions d instructions avec une vitesse de 100 millions d instructions par seconde MIPS [15]. Ce niveau peut être dépassé en fonction des circuits installés dans les nœuds capteurs et des fonctionnalités requises. Le graphique de la figure I.7 montre l énergie consommée pour chaque état et pour chaque action réalisée par le nœud capteur. On voit clairement que la tâche de transmission est la plus gourmande en énergie suivie de celle de la réception, alors que la tâche de capture et celle du traitement sont négligeables. Puissance (mw) RADIO 10 5 Capture CPU T X R X Inactif Mise en veille Figure I.7 : Consommation de l énergie électrique par un nœud capteur [15]. Le tableau suivant donne l énergie dissipée pour une transmission, une réception et pour l amplification du signal [8]. 13

28 Chapitre I. Réseaux de Capteurs Sans Fil et Routage : Etat de l art Opération ETx elec ERx elec Energie dissipée 50 nj/bit E 100 pj/bit/m 2 Tx amp Tableau I.1 : L énergie dissipée par les principales fonctions d un capteur [15]. L énergie se dissipe pour les RCSF scalaires par ordre décroissant comme suit: Radio (communication), CPU (calcul, agrégation, protocoles, etc.), Acquisition ou collecte. I.2.8. Facteurs et contraintes d influence Les principaux facteurs et contraintes influençant l architecture logicielle et physique des RCSF sont détaillés ci-dessous [17] : L environnement Les capteurs sont souvent déployés en masse dans des endroits hostiles tels que des champs de bataille au delà des lignes ennemies, à l intérieur de grandes machines, au fond d un océan, dans des champs biologiquement ou chimiquement souillés, etc. Par conséquent, ils doivent pouvoir fonctionner sans surveillance dans des régions géographiquement éloignées ou inaccessibles. Modèle de livraison des données Selon l application, le modèle de livraison des données au Sink peut être continu, périodique, dirigé par évènement ou par requête ou hybride. Le passage à l échelle Le nombre de nœuds déployés pour un projet peut atteindre le million voir plus. Un nombre aussi important de nœuds engendre un trafic énorme dans le réseau, ce qui entraine des congestions et des erreurs de communication. Un tel déploiement, nécessite que le protocole utilisé pour la communication soit capable de détecter les erreurs et de contrôler le flux, et nécessite aussi que le nœud Sink soit équipé d une capacité de stockage suffisante pour accueillir les informations reçues à partir des nœuds capteurs. 14

29 Chapitre I. Réseaux de Capteurs Sans Fil et Routage : Etat de l art La topologie du réseau Le déploiement d un grand nombre de nœuds nécessite une maintenance de la topologie. Cette maintenance se fait en trois phases : déploiement, post-déploiement (les capteurs peuvent bouger, ne plus fonctionner, etc.) et redéploiement des nœuds additionnels. La connectivité La densité élevée des nœuds dans les RCSF les empêche d être complètement isolés les uns des autres. Ceci, cependant, n empêche pas la topologie du réseau d être variable. En outre, la connectivité dépend de la distribution aléatoire des nœuds. La tolérance aux fautes Certains nœuds capteurs peuvent générer des erreurs ou ne plus fonctionner à cause d un manque d énergie, d une défaillance matérielle ou d une interférence. La tolérance aux fautes est la capacité de maintenir les fonctionnalités du réseau sans interruption en cas de défaillance d un ou certain nombre de ses capteurs. La tolérance aux intrusions L absence d une protection physique des nœuds capteurs ainsi que la nature des liens sans fil utilisés pour la communication, rendent le réseau vulnérable aux attaques malveillantes. La tolérance aux intrusions implique la tolérance aux vulnérabilités, dont certaines sont inévitables pour améliorer à la fois la sécurité et l utilisation du réseau. Le média de transmission Afin d être installés sans difficulté dans des zones ciblées et sans induire d importants coûts de câblage, les capteurs utilisent des liens radiofréquence pour coopérer entre eux au sein du réseau. Les contraintes matérielles En plus de leurs petites dimensions, les capteurs subissent de fortes contraintes, notamment d énergie, de calcul et de stockage. Dimension La taille réduite des capteurs peut présenter de nombreux avantages en fonction de l utilisation prévue du système, et elle permet un déploiement flexible et simple du réseau. Cependant, la puissance des batteries utilisées pour alimenter les nœuds capteurs est limitée, par la petite taille de ces derniers. Energie Un nœud capteur est généralement muni d une ou plusieurs piles normales et irremplaçables pour alimenter tous ses composants, ce qui rend l énergie la plus précieuse 15

30 Chapitre I. Réseaux de Capteurs Sans Fil et Routage : Etat de l art ressource dans un RCSF. De ce fait, la faible consommation d énergie est une exigence principale pour les applications où une longue durée de vie du réseau est nécessaire. Puissance de calcul Les RCSF sont différents par rapport aux réseaux traditionnels. Parmi les points de différence nous pouvons citer la puissance de calcul. Les nœuds capteurs utilisent des microcontrôleurs de faibles fréquences. Par exemple, le nœud populaire, MICA, développé par l université de Berkeley et commercialisé par Crossbow [8], utilise un CPU Atmel de 7.37-MHz, 8-bit. Cette contrainte doit être considérée dans le développement d applications pour les RCSF [18]. I.2.9. Exemples de Standards MAC pour les RCSF Dans cette partie, nous présentons quelques protocoles MAC proposés pour les RCSF. Les Standards ZigBee et IEEE ZigBee est un standard à faible débit et à faible puissance énergétique pour les WPAN (Wireless Personal Area Networks). Il est caractérisé par une portée maximum de quelques centaines de mètres et un faible débit (de 250 kbit/s maximum). La norme a été conçue pour interconnecter des unités embarquées contraintes énergétiquement comme des capteurs, à des unités de contrôle ou de commande. La spécification ZigBee [19] propose une pile protocolaire propriétaire et légère. Elle s appuie sur la norme IEEE [20] pour les couches physique et liaison et propose ses propres couches supérieures (réseau, etc.) La distinction entre le standard ZigBee et le standard IEEE est illustrée par la Figure I.9. La différence entre ZigBee et la plupart des autres WPAN se situe au niveau de l utilisation du médium ; ZigBee est optimisé pour une faible utilisation du médium partagé par tous, par exemple 0,1% du temps. Typiquement, un module émetteur récepteur ZigBee occupera le médium pendant quelques millisecondes en émission, attendra éventuellement une réponse ou un acquittement, puis se mettra en veille pendant une longue période avant l émission suivante (on parle de somnolence), qui aura lieu à un instant prédéterminé. Cette nécessité introduit des problématiques de recherche intéressantes, notamment au niveau des couches liaison (temporisation et stockage des messages, accès original au médium) et réseau (routage avec respect de contraintes énergétiques) [21]. ZigBee prévoit deux types d entités réseau : les FFD (Full Function Device) implémentent la totalité de la spécification alors que les RFD (Reduced Function Device) sont 16

31 Chapitre I. Réseaux de Capteurs Sans Fil et Routage : Etat de l art des entités allégées dans un objectif de moindre consommation énergétique et de moindre utilisation mémoire pour le microcontrôleur. Les entités RFD sont nécessairement des nœuds terminaux du réseau car la pile réduite n implémente pas le mécanisme de routage. Typiquement, un capteur embarqué sera RFD et alimenté sur batteries, alors qu une unité centrale de traitement, alimentée par une source non contrainte énergétiquement (main powered), sera FFD avec la fonction de routage. La norme IEEE prévoit deux topologies : étoile (star où tous les nœuds communiquent avec un nœud central appelé coordinateur) ou point à point (peer to peer où tous les nœuds à portée radio peuvent communiquer ensemble sans hiérarchie). Au dessus de , la couche réseau de ZigBee permet la création de réseaux maillés (mesh) grâce à un routage automatique : c est la topologie maillée, ou mesh topology. La Figure I.8 présente la position de divers standards sur une échelle de portée et de débit, afin de mieux situer les contraintes du standard ZigBee [22]. Débit ( 1 Gb/s) > 110 Mb/s a (UWB) WPAN 1 ~ 54 Mb/s g a - HiperLAN b (Wi-Fi) WLAN 1 Mb/s 20 ~ 250 Kb/s (Bluetooth) (ZigBee) WPAN 0 10 N * 100 Indoor range (m) Figure I.8 : ZigBee par rapport aux autres Standards [22]. 17

32 Chapitre I. Réseaux de Capteurs Sans Fil et Routage : Etat de l art APPLICATION Interface APPLICATION SECURITE COUCHE RESEAU Client Alliance ZigBee COUCHE MAC COUCHE MAC COUCHE PHY 2.4GHz 915GHz 868MHz IEEE Silicium Couche ZigBee Application Figure I.9 : Différence entre l alliance ZigBee et le Standard [22]. Le Standard IEEE est un standard IEEE qui a été développé en 1997 et qui définit une couche physique et une couche liaison de données pour les réseaux locaux sans fil. Originellement, opère dans la bande de fréquences des 900 MHz et offre un débit jusqu à 2 Mb/s. En 1999, passe dans la bande des 2,4 GHz avec des débits allant toujours jusqu à 2 Mb/s. Deux autres extensions sont venues compléter cette norme en 1999 : b qui fonctionne dans la bande de fréquences des 2,4 GHz et offre des débits jusqu à 11 Mb/s et a qui fonctionne dans la bande de fréquences des 5 GHz et qui offre des débits allant jusqu à 54 Mb/s. Tout récemment, en 2003, l extension g a été proposée. Elle fonctionne dans la bande de fréquences des 2,4 GHz et offre des débits allant jusqu à 54 Mb/s [22]. Remarque : Dans nos différentes simulations, nous avons utilisé la couche MAC IEEE I Localisation des nœuds capteurs Les nœuds capteurs sont déployés d une façon Ad Hoc où il n y a généralement aucune connaissance préalable sur la position des nœuds. La localisation de ces derniers fait référence au problème d estimation de leurs coordonnées. La localisation peut être divisée en deux classes : 1. La localisation granuleuse brute (Coarse grained localization). 2. La localisation granuleuse fine (Fine grained localization). 18

33 Chapitre I. Réseaux de Capteurs Sans Fil et Routage : Etat de l art Dans le cas de la localisation granuleuse brute les nœuds capteurs peuvent être vus dans une hiérarchie où on trouve un groupe de nœuds capteurs dans le réseau qui connaissent leurs positions (via GPS). Ces nœuds capteurs diffusent des balises (beacons) dans le réseau annonçant leur position. Les autres nœuds capteurs reçoivent ces balises et calculent leurs positions en utilisant une ou plusieurs balises. Pour les nœuds capteurs qui n ont pas accès à ces nœuds de balise (beacon node), les nœuds capteurs ayant calculés leurs positions agissent en tant que leurs nœuds de balise. Ceci est connu sous le nom de : multilatéralisation itérative. Cependant, cette technique conduit à une accumulation d erreurs de localisation. Dans les méthodes de localisation granuleuses fines, on utilise l analyse du temps de propagation du signal, de sa puissance et de sa direction [4]. I Domaines d applications La taille de plus en plus réduite des capteurs, leur coût de plus en plus faible, la large gamme de types de capteurs disponibles (thermique, optique, vibrations, etc.) ainsi que le support de communication sans fil utilisé, permettent aux RCSF d envahir plusieurs domaines d applications [23]. Nous pouvons citer les domaines suivants : militaire, environnemental, domestique, santé, sécurité, écologie, traçabilité, etc. Des exemples d applications potentielles dans ces différents domaines sont exposés ci-dessous [24]. Applications militaires Comme dans le cas de plusieurs technologies, le domaine militaire a été le moteur initial pour le développement des RCSF. Le déploiement rapide, l auto-configuration et la tolérance aux pannes des RCSF sont des caractéristiques qui font de ce type de réseaux un outil appréciable dans un tel domaine. Déploiement sur un endroit stratégique ou difficile d accès, afin de surveiller toutes les activités des forces ennemies ou d analyser le terrain avant d y envoyer des troupes (par la détection d agents chimiques, biologiques ou de radiations par exemple). Applications liées à la sécurité Diminuer considérablement les dépenses financières consacrées à la sécurisation des lieux et à la protection des êtres humains tout en garantissant des résultats plus fiables. La détection des altérations dans la structure d un bâtiment, suite à un séisme ou au vieillissement, par des capteurs intégrés dans les murs ou dans le béton. 19

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

THESEE. Thème. Présentée par : Président :

THESEE. Thème. Présentée par : Président : Département d Informatique DEPARTEMENT D INFORMATIQUE THESEE Présentée par : BECHAR Rachid Pour obtenir le diplôme de DOCTORAT EN SCIENCES Spécialité : Informatique Thème Surveillance distribuée d un réseau

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Janvier 2006. ItrainOnline MMTK www.itrainonline.org

Janvier 2006. ItrainOnline MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Les Réseaux de capteurs (WSN: Wireless Sensor Networks)

Les Réseaux de capteurs (WSN: Wireless Sensor Networks) Les Réseaux de capteurs (WSN: Wireless Sensor Networks) Cours1 Yacine CHALLAL Hatem BETTAHAR Abdelmadjid BOUABDALLAH HeuDiaSyc UMR CNRS 6599 Université de Technologie de Compiègne, FRANCE PLAN Qu est ce

Plus en détail

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. ALGOTEL 2012 INRIA Lille - Nord Europe Tony Ducrocq, Nathalie Mitton, Michaël Hauspie 29 Mai 2012 Projet BinThatThinks

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Chapitre 2. Concepts et mécanismes de base de la qualité de service. 1. Introduction : étendue de la QoS. Opération Fonction Travail Service

Chapitre 2. Concepts et mécanismes de base de la qualité de service. 1. Introduction : étendue de la QoS. Opération Fonction Travail Service Chapitre 2 Concepts et mécanismes de base de la qualité de service 47 1. Introduction : étendue de la QoS Appelant Demandeur Client Utilisateur Opération Fonction Travail Service Appelé Demandé Serveur

Plus en détail

AVERTISSEMENT. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. LIENS

AVERTISSEMENT. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. LIENS AVERTISSEMENT Ce document est le fruit d'un long travail approuvé par le jury de soutenance et mis à disposition de l'ensemble de la communauté universitaire élargie. Il est soumis à la propriété intellectuelle

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les réseaux de capteurs : état de l art. Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304

Les réseaux de capteurs : état de l art. Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304 Les réseaux de capteurs : état de l art Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304 Février 2004 1 LSI-TR0304 Les réseaux de capteurs : état de l art Lyes KHELLADI 1 Nadjib BADACHE 2 1 Laboratoire des

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN. Réseaux de capteurs sansfil Réseaux de Capteurs WSN : Wireless Sensor Networks Capteurs : autoalimentation (batterie embarquée) Capacités de calcul Faible mémoire Communications sans fil Faible coût Architecture

Plus en détail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Note d application: Les différentes topologies de réseaux de capteurs sans fil : Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES N d ordre 9 1 6 0 UNIVERSITÉ PARIS-SUD 11 T H È S E D E D O C T O R A T SPÉCIALITÉ INFORMATIQUE Présentée et soutenue publiquement par IGNACY GAWEDZKI le 29 septembre 2008 ALGORITHMES DISTRIBUÉS POUR LA

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012 Inventorier, surveiller, localiser vos biens nomades en temps réel Meylan - France Avril 2012 LA SOCIETE FIREFLIES RTLS SAS (*) est une société grenobloise qui conçoit, réalise et installe des solutions

Plus en détail

ITC Corporate Connect

ITC Corporate Connect IT orporate onnect PRÉSENE LOALE PORTÉE GLOBALE IT orporate onnect IT orporate onnect A P E R Ç U D E L E N T R E P R I S E Pendant plus de dix ans, la société IT, et ses antécédents fournit les services

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Impact des objets sur les protocoles de l Internet

Impact des objets sur les protocoles de l Internet Impact des objets sur les protocoles de l Internet Yannick Delibie 1, Alexander Pelov 2, Laurent Toutain 2 Kerlink SA 1, Télécom Bretagne 2 Introduction L Internet des objets est un des secteurs des télécommunications

Plus en détail

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations

Plus en détail

Projet Global Mise à jour: la technologie

Projet Global Mise à jour: la technologie WebForce International Federation Objectifs Projet Global Mise à jour: la technologie Le Réseau Mondial: Key2 Access Le réseau Webforce se base sur un système unique de communication sans fil longue distance

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Sujet de thèse proposé par : Stéphanie SAHUGUEDE, MC 61, ESTE/C2S2/XLIM-UMR 7252 Anne

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

BeSpoon et l homme Connecté

BeSpoon et l homme Connecté BeSpoon et l homme Connecté Paris 25 et 26 Mars BeSpoon est une société «Fabless» qui a développé en collaboration avec le CEA-Leti un composant IR-UWB (Impulse Radio Ultra Wide Band) dédié à la localisation

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

Solutions hautes performances pour le gardiennage et la surveillance

Solutions hautes performances pour le gardiennage et la surveillance Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des

Plus en détail

Monitoring et suivi du comportement des chaussées

Monitoring et suivi du comportement des chaussées Monitoring et suivi du comportement des chaussées Pierre Hornych Juliette Blanc IFSTTAR - LAMES 1/xx MONITORING ET SUIVI DU COMPORTEMENT DES CHAUSSÉES DÉVELOPPEMENTS RÉCENTS ET PERSPECTIVES Introduction

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC Université de Montréal Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC par Fayçal Haddouche Département d informatique et

Plus en détail

CONTEC CO., LTD. Novembre 2010

CONTEC CO., LTD. Novembre 2010 La gamme CONTEC CONTEC CO., LTD. Novembre 2010 1 Agenda Introduction Data acquisition and control Data Communication Expansion chassis and accessory Distributed I/O and media converter Stainless steel

Plus en détail

WebForce International Federation Projet Global Applications techniques. Présenté par Prof. R. Mellet Brossard Président CEO WebForce International

WebForce International Federation Projet Global Applications techniques. Présenté par Prof. R. Mellet Brossard Président CEO WebForce International WebForce International Federation Projet Global Applications techniques Présenté par Prof. R. Mellet Brossard Président CEO WebForce International 1 Préambule Connecter les non connectés à l'horizon 2015

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique N d ordre : xxxx Année 2009 Université A.B Tlemcen Faculté des Sciences pour l Ingénieur && Université de Franche-Comté U.F.R Sciences et Techniques École Doctorale SPIM Thèse de Doctorat Spécialité Informatique

Plus en détail

THÈSE. En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE. Délivré par l Institut National Polytechnique de Toulouse

THÈSE. En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE. Délivré par l Institut National Polytechnique de Toulouse THÈSE En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE Délivré par l Institut National Polytechnique de Toulouse Spécialité : Réseaux et Télécommunications Présentée et soutenue par Rahim

Plus en détail

UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION

UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION LE WIFI PLUS INTELLIGENT STIMULE L APPRENTISSAGE; IL EST INCONTOURNABLE EN MATIÈRE D ÉDUCATION. UNE CONNECTIVITÉ WIFI PLUS RAPIDE, PLUS

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Présentation et installation PCE-LOG V4 1-5

Présentation et installation PCE-LOG V4 1-5 PCE-LOG V4 version borne externe type PC50 mesures U, I + 3 TS version coffret mural mesures U, U, I + 3TS PRESENTATION 1-5 1 Presentation PCE-LOG V4 est un datalogger pour la télésurveillance de la protection

Plus en détail

Machines virtuelles Cours 1 : Introduction

Machines virtuelles Cours 1 : Introduction Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une

Plus en détail

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Console de supervision en temps réel du réseau de capteurs sans fil Beanair Console de supervision en temps réel du réseau de capteurs sans fil Beanair Véritable console de supervision temps réel, le BeanScape permet de modéliser, de visualiser et d administrer en temps réel le

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail