L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

Dimension: px
Commencer à balayer dès la page:

Download "L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ"

Transcription

1 THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès au médium et stockage de données distribuées dans les réseaux de capteurs Par Hung-Cuong LE Rapporteurs Congduc PHAM Professeur, Université de Pau et Pays de l Adour Jean-Jaques PANSIOT Professeur, Université Louis Pasteur Directeurs Hervé GUYENNET Professeur, Université de Franche Comté Noureddine ZERHOUNI Professeur, Ecole Nationale Supérieure de Mécanique et des Microtechniques de Besançon Examinateurs Vincent LECUIRE Maître de Conférences, Université Henri Poincaré Jean-Christophe LAPAYRE Professeur, Université de Franche Comté

2

3 Remerciements Je tiens à remercier en premier lieu le Professeur Hervé GUYENNET, mon directeur de thèse du LIFC pour sa sympathie, sa disponibilité, ses idées, ses conseils et ses encouragements durant mes trois années de thèse. Je voudrais également le remercier pour sa relecture et sa patience à corriger cette thèse. Je remercie le Professeur Noureddine ZERHOUNI, mon co-directeur de thèse du laboratoire AS2M pour son suivi de mon travail de thèse et son aide lors du déploiement de la plateforme des réseaux de capteurs au laboratoire AS2M. J exprime ensuite ma plus profonde gratitude au Professeur Congduc PHAM et au Professeur Jean- Jaques PANSIOT qui ont accepté de rapporter cette thèse malgré leur emploi du temps surchargé; à M Vincent LECUIRE et au Professeur Jean-Christophe LAPAYRE qui m ont fait plaisir de bien vouloir participer au jury. J adresse également mes remerciements aux membres du LIFC pour leur accueil au sein du Laboratoire d Informatique de Franche Comté. Je me souviendrai toujours des Mercredis de croissants pour les doctorants du LIFC. Merci à mon ami, mon collègue de bureau depuis trois ans, Nabil ELMARZOUQI, pour les discussions et ses encouragements dans la vie personnelle et professionnelle. Merci à tous mes anciens et actuels collègues de bureau : Pamba CAPO-CHICHI, Kamal BEYDOUN, Fabien HANTZ pour leur sympathie durant le temps où on a travaillé ensemble et pour les discussions de recherche dans le domaine des réseaux de capteurs. Je remercie Violeta FELEA, David MARTINS, Mohamed LEHSAINI pour les réunions et les discussions dans le domaine de réseau de capteurs. Je dois également remercier Weidong SHI, Yufei XU, Alan CASSARD, Olivier LUCIUS et Xavier TITI pour leur travail lors de l implémentation de la plateforme de réseau de capteurs. Enfin et surtout, merci à mes parents, ma sœur, ma copine et mes amis vietnamiens pour leur aide et leur encouragement durant toutes ses trois années. III

4 IV

5 Table des matières Remerciements... III Table des matières... V Table des figures... IX Liste des tableaux... XIII Chapitre 1. Introduction... 1 Partie I ETAT DE L ART... 7 Chapitre 2. Protocoles d accès au médium Protocoles MAC basés sur la contention Protocoles MAC basés sur la contention pour les réseaux sans fil : Protocoles MAC pour les réseaux de capteurs Protocoles MAC sans contention Accès multiple par répartition dans le temps (TDMA) Accès multiple par répartition en fréquence (FDMA) Accès multiple par répartition de code (CDMA) Conclusion Chapitre 3. Méthodes de stockage de données distribuées Modèles de stockage de données dans les réseaux de capteurs Stockage de données data-centric Les paradigmes data-centric Stockage data-centric Conclusion Partie II CONTRIBUTION Chapitre 4. Protocole MAC économisant l énergie pour réseaux de capteurs de type surveillance V

6 Table des matières 4.1 Protocole d accès au médium basé sur l écoute passive Hypothèse pour le réseau de capteurs Topologie du réseau Fonctionnement de OBMAC Portée influente Evaluation de performance Paramètres de simulation Temps de latence Consommation d énergie Variation de la portée influente Validation sur les capteurs Silicon Conclusion Chapitre 5. Protocole MAC à faible latence pour réseaux de capteurs orientés évènement Problème de la latence de transmission dans les protocoles existants d accès au médium Topologie d un réseau de capteurs orientés évènement Schéma de transmission multi-saut d un évènement LLMAC : un protocole d accès au médium à très faible latence Transmission niveau évènement Intervalle Inter-trame de Continuité (Forward Inter-frame Spacing) Economie d énergie Evaluation de performance Scénario de simulation Variation du nombre R d évènements Variation du nombre d évènements détectés Variation du nombre de sauts vers la station de base Variation du nombre de trames par évènement Fiabilité Consommation d énergie Résultats d expérimentation Scénario de test d expérimentation VI

7 Table des matières Latence de transmissions de chaque image Comparaison entre LLMAC et CSMA Conclusion Chapitre 6. Méthode de stockage de données distribuées pour réseaux de capteurs Problème de stockage de données data-centric dans les réseaux de capteurs Regroupement de capteurs pour optimiser le routage de DCS Organisation du réseau Stockage et récupération de données dans le réseau Agrégation de données à deux niveaux Technique de réplication de données Réélection des cluster-heads Evaluation de performance Analyse théorique Résultat de simulation Conclusion Chapitre 7. Conclusion Bibliographie Bibliographie personnelle Annexe A : Déploiement d un réseau de capteurs pour la e-maintenance A.1 L architecture de e-maintenance A.2 Le rôle d un réseau de capteurs dans la e-maintenance A.3 Plateforme de réseau de capteurs MicaZ de CrossBow A.3.1 Les compositions des matériels du kit A.3.2 Les logiciels fournis par Crossbow A.4 Accès à distance pour le réseau de capteurs via Internet A.5 Conclusion Annexe B : Abréviation et terminologie VII

8 Table des matières VIII

9 Table des figures Figure Architecture générale d un réseau de capteurs... 1 Figure Sous-couche MAC dans le modèle OSI et TCP/IP... 9 Figure Problème de la station cachée et de la station exposée Figure Inter-frame spacing in Figure Périodique actif et endormi dans S-MAC Figure Ecoute adaptative de T-MAC Figure Technique préambule d échantillonnage Figure WiseMAC pour réduire le temps préambule Figure Protocole MAC de IEEE avec beacon Figure Probabilité de choix de slot dans la fenêtre de contention CW = Figure Fonctionnement de CSMAC Figure Modèles de stockage de données Figure Réseau pair-à-pair utilisant la table de hachage distribuée Figure Exemple de GPSR Figure Erreur de routage et la règle de la main droite Figure Stockage de donnée de GHT basant sur GPSR Figure Nœud home node et home perimeter dans GHT Figure Fonctionnement de GEM Figure Topologie en arbre d un réseau de capteurs Figure Règle 4.1 de OBMAC avec Figure Règle 4.1 de OBMAC avec S-MAC Figure OBMAC dans la portée influente de A Figure Diagramme du fonctionnement de OBMAC avec la portée influente IX

10 Table des figures Figure Temps de latence avec la portée influente α=-90 dbm Figure Consommation d énergie de et OBMAC Figure Variation de la valeur de portée influente Figure Capteur Silicon Figure Scénario de transmission d un réseau de capteurs orientés évènement Figure Chronologie de transmission pessimiste Figure Chronologie de transmission optimiste Figure Fonctionnement de LLMAC Figure Economiser l énergie dans LLMAC Figure Topologie de simulation Figure Caméra Cyclops branchée sur Mica Figure Exemples des images prises par le capteur Cyclops Figure Latence en faisant varier la valeur R Figure Latence en faisant varier le nombre de nœuds capteurs Figure Latence en faisant varier le nombre de sauts à la station de base Figure Latence en faisant varier le nombre de trames par évènement Figure Pourcentage d évènement reçu Figure Consommation d énergie de chaque nœud avec N = Figure Consommation d énergie totale en faisant varier N Figure 5.16 Scénario de test d expérimentation Figure 5.17 Latence de transmissions en fonction de type d images Figure 5.18 Latence de transmission en comparaison entre CSMA et LLMAC Figure Gaspillage d énergie dans le routage GPSR de GHT Figure Organisation du réseau Figure 6.3 Pseudo code sur la méthode d organisation du réseau Figure Stockage et récupération de données dans le réseau X

11 Table des figures Figure Nœud mobile envoie une donnée Figure 6.6 Pseudo code sur le routage et agrégation de données Figure Deux niveaux d agrégation de données Figure Nombre de transmissions total en faisant varier la valeur de Q Figure Hotspot en faisant varier le nombre de requêtes Q Figure A.1 - Classification de différentes architectures en maintenance Figure A.2 - Architecture d un réseau de capteurs MicaZ Figure A.3 - Composition d un capteur MicaZ Figure A.4 - Station de base MIB Figure A.5 - Interface de gestion d un réseau de capteurs Figure A.6 - Interface de gestion des évènements XI

12

13 Liste des tableaux Tableau Niveaux de consommation d énergie du capteur mica Tableau Paramètres du réseau Tableau Comparaison des coûts des différents modèles de stockage de données Tableau Paramètres de simulation Tableau Valeurs de la puissance du signal reçu (dbm) en faisant varier la distance Tableau Paramètre de simulation Tableau Nombre de trames par évènement en fonction de la taille des images Tableau Paramètres de simulation XIII

14

15 Chapitre 1. Introduction Ces dernières années ont été marquées par un développement très rapide des techniques de réseaux sans fil. Des réseaux pour téléphones mobiles aux réseaux locaux sans fil et aux réseaux ad-hoc, la recherche aujourd hui s est beaucoup focalisée sur les réseaux de capteurs sans fil (RdC). Ceux-ci sont composés d un grand nombre de nœuds communicants et distribués sur une zone donnée afin de mesurer une grandeur physique ou surveiller un évènement [1][2]. La Figure 1.1 montre une architecture générale d un réseau de capteurs. Dans un tel réseau, chaque nœud est un dispositif électronique qui possède une capacité de calcul, de stockage, de communication et d énergie. Chaque capteur est doté d un module d acquisition qui lui permet de mesurer des informations environnementales : température, humidité, pression, accélération, sons, image, vidéo etc. Réseau traditionnel, Internet, Station de base Bases de données Passerelle Capteurs Figure Architecture générale d un réseau de capteurs En effet, suivant le type d application, il y a plusieurs catégories de capteurs différents qui varient en fonction de la taille, de la capacité de calcul, de la taille de la mémoire et de la bande passante. Suivant les caractéristiques des capteurs, la taille du réseau, des protocoles de communications, le RdC est structuré suivant quatre types principaux de plateformes [4]: 1

16 Chapitre 1. Introduction Plateforme de capteurs miniaturisés : plateforme dédiée aux capteurs de taille très réduite (quelques mm 3 ) et de faible bande passante (<50Kbps). Un exemple très connu de ce genre de plateforme est Spec [9], conçu par l université de Berkeley. Avec une taille très petite (2mmx2.5mm), Spec est un des plus petits capteurs au monde. Plateforme de capteurs généraux : plateforme développée pour capter et router des informations du monde ambiant. Quelques plateformes de cette famille ont été développés et la plus récente est basée sur MicaZ [10], un capteur de taille ~10cm 3 avec les protocoles de communication IEEE [12]. Aujourd hui, MicaZ devient la référence dans les travaux de recherche dans le domaine des réseaux de capteurs. Plateforme de capteurs à haute bande passante : ces plateformes ont pour but de transporter de gros volumes de données captées (la vidéo, le son, vibrations). Un exemple typique de cette famille est Imote [11] dont la communication se base sur la norme Bluetooth 1.1 [13]. Plateforme de passerelles : ces dispositifs servent à transporter les informations envoyées par le réseau de capteurs vers un réseau traditionnel (Ethernet, ) dont Stargate [10] est un exemple typique. Parmi ces quatre plateformes, nous nous intéressons plus particulièrement à la plateforme de capteurs généraux. La raison de notre choix tient à la popularité de ces réseaux ainsi que la possibilité de programmation de ce genre de capteurs. Ainsi, nous avons déployé un réseau de capteurs MicaZ au sein du laboratoire afin d avoir une plateforme pour tester nos protocoles de communication. Les réseaux de capteurs sans fil font partie des thèmes de recherche très actifs actuellement car cette technique peut être appliquée dans de nombreux domaines : surveillance des déplacements des véhicules en zone hostile [14], observation de la vie des espèces rares [15], surveillance de la structure des infrastructures [16][17], optimisation de traitement pour les patients [18] etc. On trouve plusieurs méthodes pour classer les réseaux de capteurs [3][5]. Pour chaque type d application, les réseaux de capteurs ont des caractéristiques différentes. Ils se distinguent par le modèle de communication, le modèle de transmission de données, le modèle de mobilité dans le réseau etc. Selon les interactions entre le réseau de capteurs et la station de base, nous nous intéressons à trois modèles principaux : modèle de mesure périodique, modèle de détection d évènements et modèle de transmission suite à des requêtes. Dans le premier modèle, tous les capteurs envoient périodiquement leurs mesures à la station de base. Le type d application visé concerne les applications de type surveillance où le but principal est d avoir une information régulière de la zone surveillée. Dans le deuxième modèle, les capteurs envoient les mesures seulement lorsqu il y a un évènement qui se produit. Ce type de modèle est recommandé pour les applications de surveillance d évènements critiques où le but principal est l obtention d une 2

17 Chapitre 1. Introduction information sur l évènement le plus rapidement possible. Dans le troisième modèle, les capteurs mesurent des phénomènes et stockent ces mesures dans leur mémoire flash. Ils envoient ces mesures seulement lorsqu ils reçoivent des requêtes de la station de base. Ce modèle peut également s apparenter aux applications de type surveillance mais les capteurs utilisent une mémoire flash importante afin de stocker les mesures localement. Comme nous l avons précisé dans la partie précédente, les capteurs sont de petits composants avec une faible capacité de stockage, de calcul et sont alimentés avec une batterie ou avec des piles. Pour qu un réseau de capteurs reste autonome pendant une durée de quelques mois à quelques années sans intervention humaine, la consommation d énergie devient le problème fondamental. Celle-ci n est pas un grand problème pour les réseaux sans fil traditionnel, car on peut toujours recharger les batteries des dispositifs sans fil comme les téléphones portables ou les ordinateurs portables. Mais, dans un RdC, il est difficile (parfois impossible dans certaine applications) de changer la batterie. Imaginons un réseau de capteurs déployé au pôle Nord pour surveiller la variation de température, on ne peut pas envoyer quelqu un toutes les semaines juste pour changer la batterie. Ces caractéristiques particulières du RdC modifient le critère de performance par rapport aux réseaux sans fil traditionnels. Dans les réseaux locaux sans fil ou réseaux cellulaires, les critères les plus importants à prendre en compte sont le débit et la latence. Avec la croissance de la technologie, les utilisateurs sont de plus en plus exigeants en terme d utilisation de service. Dans le passé, les premières générations de réseaux cellulaires avaient uniquement pour but de transmettre la voix. Depuis, les nouvelles générations de réseaux cellulaires permettent aux utilisateurs finaux de faire beaucoup plus d activités : transfert d images, transfert de vidéos, navigation sur Internet. Ces activités requièrent un débit important et une faible latence. Contrairement aux réseaux sans fil traditionnels, dans le réseau de capteurs sans fil, nous n avons pas besoin d un grand débit de transmission. Selon le type de RdC, nous avons besoin de critères de performances différentes. Pour les réseaux de capteurs de type surveillance, puisqu on veut maximiser la durée de vie, le critère de consommation d énergie est devenu le problème prépondérant tandis que les autres critères comme le débit ou l utilisation de la bande passante sont devenus secondaires. Pour les RdC orientés évènement, nous voulons obtenir des informations à plus faible latence lorsqu un évènement se produit. Dans un réseau de capteurs, les communications coûtent chères par rapport aux traitements locaux des données. Parfois, il vaut mieux stocker et traiter des données localement plutôt que de faire des transmissions. Le modèle de stockage de données peut beaucoup influencer la consommation d énergie globale du réseau. Nous allons traiter toutes ces problématiques dans la suite de cette thèse. 3

18 Chapitre 1. Introduction Plan de la thèse Cette thèse est organisée en sept chapitres répartis dans deux parties principales : une partie état de l art et une partie contribution. La partie état de l art présente les techniques existantes de protocoles d accès au canal et les protocoles de stockage de données distribuées dans les réseaux de capteurs. La partie contribution expose nos propositions pour améliorer les performances des réseaux de capteurs dans différentes applications. Plus précisément, notre contribution concerne deux protocoles d accès au médium pour deux types de réseaux de capteurs (réseaux de capteurs de type surveillance et réseaux de capteurs orientés évènements) et un protocole de stockage de données distribuées. Dans le Chapitre 2, nous présentons l historique des protocoles d accès au canal pour les réseaux sans fil et plus particulièrement pour les réseaux de capteurs sans fil. Les travaux dans les protocoles d accès au canal pour les réseaux de capteurs s attache à minimiser la consommation d énergie afin de prolonger la durée de vie du réseau. Pour éviter le gaspillage d énergie, deux techniques sont développées: les protocoles MAC synchronisés et les protocoles MAC avec préambule d échantillonnage. Le but de ces deux techniques est de mettre les capteurs dans l état actif ou l état endormi périodiquement pour économiser l énergie. Ces techniques optimisent la consommation d énergie, mais elles impliquent une latence de transmission importante. Nous présentons également quelques travaux existants sur la minimisation du temps de latence dans les réseaux de capteurs. Nous discutons des avantages et des inconvénients de ces techniques afin de les améliorer par la suite dans la partie contribution. Dans le Chapitre 3, nous présentons les travaux existants dans les protocoles de stockage de données distribuées. Dans un réseau de capteurs, les communications sont très coûteuses en terme de consommation d énergie. Le choix du stockage de données peut beaucoup influencer sur le nombre de communications et ainsi la durée de vie du réseau. Nous présentons les différents modèles de stockage de données et détaillons le modèle de stockage data-centric. Ce modèle est basé sur les techniques de partage de données dans les réseaux pair-à-pair qui permet un bon équilibrage de charge entre les nœuds dans le réseau. Cependant, l adaptation des protocoles de routage des réseaux pair-à-pair aux réseaux sans fil nécessite des modifications et cela implique une problématique particulière dans ce domaine de recherche. Le Chapitre 4 débute notre contribution avec une proposition pour améliorer les performances des réseaux de capteurs. Dans ce chapitre, nous présentons un protocole d accès au canal pour les réseaux de capteurs de type surveillance que l on appelle OBMAC (Overhearing Based MAC). Dans ce type de réseau, nous nous intéressons à la minimisation de la consommation d énergie. L écoute passive est le cas où un capteur perd le canal et doit patienter pour accéder au canal plus tard. Pendant ce temps, il va gaspiller son énergie. Cependant, nous montrons que l écoute passive n est pas toujours une cause de gaspillage d énergie. En effet, elle peut être une bonne méthode 4

19 Chapitre 1. Introduction pour justement économiser cette énergie. En effet, nous profitons de l écoute passive pour réduire les transmissions redondantes, réduire la consommation d énergie et prolonger la durée de vie du réseau. Afin d assurer la pertinence de notre proposition, nous limitons l application de OBMAC dans une portée que l on appelle la portée influente. Le résultat d évaluation de la consommation d énergie est réalisé par simulation et les valeurs de la portée influente sont évaluées à l aide de capteurs Silicons. Dans le Chapitre 5, nous présentons un protocole d accès au canal pour les réseaux de capteurs orientés évènement. Contrairement aux réseaux de capteurs de type surveillance où l on s intéresse à la consommation d énergie, dans les réseaux de capteurs orientés évènement, nous nous intéressons plus à la latence de transmission. Notre protocole d accès au canal, LLMAC (Low Latency MAC), permet une faible latence de transmission multi-saut pour les réseaux de capteurs orientés évènements. Nous changeons les niveaux de priorité des nœuds pour favoriser le flux de transmission des évènements. Comme les capteurs fonctionnent en utilisant des piles, nous proposons également une technique qui permet d économiser l énergie afin de prolonger la durée de vie du réseau. Les résultats d évaluation sont réalisés par simulation et sur une plateforme réelle des réseaux de capteurs d image Cyclops. Dans le Chapitre 6, nous traitons une autre problématique des réseaux de capteurs. Il s agit du stockage de données distribuées. Nous proposons une structure de regroupement des capteurs dans le réseau afin d optimiser le routage et réduire le nombre de transmissions dans le réseau. Nous donnons également une classification des capteurs en deux types : capteurs statiques et capteurs mobiles. Cette classification permet de réduire la mauvaise influence des nœuds mobiles du protocole de routage du réseau. Profitant de la structure de regroupement, nous proposons deux niveaux d agrégation des données qui permettent de réduire encore le nombre de communications dans le réseau. Comme ce travail est basé sur un réseau à large échelle, nous réalisons des évaluations de performances via la simulation. Dans le Chapitre 7, nous concluons cette thèse et nous présentons quelques perspectives de travail pour le futur. En annexe, nous présentons le déploiement d un réseau de capteurs dans un atelier sur une chaîne de transfert afin d améliorer la maintenance de ce dispositif. 5

20

21 Partie I ETAT DE L ART 7

22 8

23 Chapitre 2. Protocoles d accès au médium Dans les télé-communications, les médiums de transmission peuvent être classés selon deux types de supports différents : filaire et sans fil. Les supports filaires sont les câbles électriques, des fibres optiques ; tandis que les supports sans fil sont les ondes radio, les ondes lumineuses, magnétiques. Le but de ces supports est de transporter un flot de bits d information d une source vers une destination. Le médium de transmission est un dispositif commun pour tous les nœuds du réseau, il nécessite donc un mécanisme qui gère l accès des nœuds pour déterminer le droit d émettre de chacun d entre eux dans le réseau. Dans le modèle OSI et TCP/IP [2], cette tâche est gérée par la couche MAC, la sous-couche de la couche liaison de données Figure 2.1. Réseau Liaison de données Sous-couche MAC Physique Figure Sous-couche MAC dans le modèle OSI et TCP/IP En effet, les protocoles d accès sont très variés selon le type de médium de transmission (filaire ou sans fil). Dans les réseaux filaires, les protocoles MAC sont moins compliqués car il est plus facile de détecter les transmissions des autres afin d éviter les collisions. Nous nous intéressons dans cette thèse seulement aux protocoles d accès au médium des réseaux sans fil. Nous classons les protocoles d accès au canal en deux familles principales [21] : les protocoles MAC basés sur la contention et les protocoles MAC sans contention. Dans la première famille, tous les nœuds accèdent au canal en concurrence, il y a possibilité de collisions lorsque plus de deux nœuds accèdent au canal simultanément. Au contraire, dans la deuxième famille, chaque nœud possède son propre intervalle de temps ou sa propre fréquence de transmission. Les nœuds accèdent au canal sans concurrence et il n y a jamais de collisions. Nous allons analyser plus en détail ces deux familles de protocoles MAC dans la partie qui suit. Les travaux de recherche des protocoles MAC sont très riches [5][6][7][8] et le but de ce chapitre n est pas de présenter une liste exhaustive de 9

24 Chapitre 2. Protocoles d accès au médium tous les protocoles MAC. Nous allons juste présenter des travaux principaux dans ce domaine afin de proposer nos solutions dans la partie contribution. 2.1 Protocoles MAC basés sur la contention Les protocoles MAC basés sur la contention sont apparus dès le début des communications sans fil. Ils continuent à être améliorés pour s adapter aux différents types de réseaux. Dans cette partie, nous allons d abord analyser les protocoles MAC pour les réseaux sans fil. Ensuite, nous nous intéresserons aux protocoles MAC spécifiques pour les réseaux de capteurs sans fil Protocoles MAC basés sur la contention pour les réseaux sans fil : En 1970, le protocole ALOHA [22] est proposé comme le premier protocole de gestion d accès au canal pour les réseaux sans fil. L idée du protocole ALOHA est simple : un nœud accède au canal quand il a des données à transmettre. Si plusieurs nœuds accèdent au canal en même temps, les trames de données rentrent en collision ce qui engendre des retransmissions. Après une collision, les nœuds attendent un temps aléatoire avant de réessayer de transmettre à nouveau. Deux ans après, L.J Roberts a proposé une amélioration du protocole ALOHA qui s appelle ALOHA discrétisé [23]. Dans ce protocole, le temps est divisé en slots correspondant aux trames de données. Les nœuds se synchronisent entre eux et ils transmettent des trames de données au début de chaque slot. La collision se produit seulement quand deux nœuds émettent en même temps sur le même slot. ALOHA discrétisé génère de meilleures performances que ALOHA classique. Les protocoles ALOHA ne prennent pas en compte les transmissions des autres, ce qui augment le nombre de collisions dans le réseau. Pour remédier à ce problème, le protocole d accès multiple par écoute de porteuse (Carrier Sense Multiple Access CSMA) a été proposé en 1975 dans [24]. Dans ce protocole, avant de transmettre des trames de données sur le réseau, un nœud écoute le médium de transmission pour voir ce qui se passe dans le canal. Si le canal est libre, il transmet les trames de données. Sinon, il attend un certain temps et il peut retenter de transmettre à nouveau. Selon la façon qu un nœud attend le canal, les auteurs proposent 3 protocoles principaux CSMA [24] : CSMA 1-persistant, CSMA non persistant et CSMA p-persistant. Dans le premier cas, si un nœud détecte que le canal est occupé, il continue à surveiller le canal jusqu à ce qu il soit libre. Ce nœud transmet ses trames dès que le canal est libre. Ce protocole est efficace en terme de temps d attente. Pourtant, si plusieurs nœuds sont entrain d attendre avant de transmettre, lorsque le canal est libre ils vont tous transmettre en même temps ce qui provoque une collision. Pour les nœuds qui sont moins pressés de transmettre, le protocole CSMA non persistant est plus adaptable. Dans ce protocole, une fois qu un nœud détecte que le canal est occupé, il ne reste pas en écoute en permanence mais il attend un temps aléatoire avant de retenter de transmettre à nouveau. Cela évite 10

25 2.1 Protocoles MAC basés sur la contention le problème où différents nœuds attendent le canal et transmettent les trames de données en même temps lorsque le canal devient libre. Enfin, le protocole CSMA p-persistant semble être le protocole intermédiaire entre CSMA 1-persistant et CSMA non persistant. Après avoir détecté un canal occupé, les nœuds restent en écoute sur le canal. Cependant, une fois que le canal est libre, ils ne transmettent qu avec une probabilité p. Dans les trois protocoles CSMA présentés ci-dessus, les auteurs supposent que tous les nœuds sont dans la portée des ondes radio des autres. Pourtant, cela n est pas toujours le cas, car dans les réseaux sans fil, il y a des nœuds qui ne sont pas dans la portée des autres. Un nœud ne peut pas communiquer avec un autre si ce dernier est à l extérieur de sa portée. Cela est complètement différent par rapport aux réseaux filaires où les nœuds partagent le médium de transmission filaire. Quand un nœud transmet, tous les autres nœuds dans le réseau sont immédiatement au courant (ou dans un très court intervalle de temps) de cette transmission. Dans les réseaux sans fil, comme la portée des ondes radio est limitée, il existe quelques problèmes avec l utilisation de CSMA. Ces problèmes sont bien connus sous le nom des problèmes de la station cachée [25] et exposée. A B C D A B C D a) C émet une transmission lorsque A est entrain de transmettre b) C ne peut pas émettre quand B est entrain de transmettre Figure Problème de la station cachée et de la station exposée La Figure 2.2 illustre ces problèmes avec quatre nœuds interconnectés dans un réseau sans fil. Les deux nœuds voisins sont connectés et la portée des ondes radio est limitée entre les voisins. Dans Figure 2.2a, lorsque A transmet ses paquets à B, C ne détecte pas cette transmission car il se trouve hors de la portée de A. Quand C trouve que le canal est libre, il commence à transmettre et cela provoque une collision sur B. Ce problème où un nœud transmet des trames quand il n a pas le droit est appelé le problème de la station cachée. Dans le cas symétrique, la Figure 2.2b illustre une transmission de B vers A. C est le voisin de B et il détecte que le canal est occupé. Lorsque C a de données à envoyer vers D, il ne peut pas envoyer car le canal est occupé. Cependant, C peut éventuellement transmettre des trames de données vers D sans interférer le récepteur A. Ce problème où un nœud peut transmettre des trames alors qu il croit être sollicité est appelé le problème de la station exposée. 11

Réseaux Mobiles. Chap4: Techniques d accès multiple dans le wifi. Rhouma Rhouma. https://sites.google.com/site/rhoouma

Réseaux Mobiles. Chap4: Techniques d accès multiple dans le wifi. Rhouma Rhouma. https://sites.google.com/site/rhoouma 1 / 52 Réseaux Mobiles Chap4: Techniques d accès multiple dans le wifi Rhouma Rhouma https://sites.google.com/site/rhoouma École Supérieure d Économie Électronique 2eme année Master Pro MBDS 2 / 52 Plan

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Réseaux sans Fil SIR/RTS. Réseaux locaux sans fil WiFi

Réseaux sans Fil SIR/RTS. Réseaux locaux sans fil WiFi Réseaux sans Fil SIR/RTS Réseaux locaux sans fil WiFi Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 WiFi avancé Aller plus loin que la 1ère

Plus en détail

Réseaux sans fil - 802.11

Réseaux sans fil - 802.11 Réseaux sans fil - 802.11 Frédéric Guinand LITIS, Université du Havre IUT 2 802.11 vs 802.3 Ethernet - 802.3 802.3 : Ethernet réseau local (LAN) 802.11 : réseau local sans fil (WLAN). Wi-Fi organisation

Plus en détail

Réseaux locaux. Chapitre 5. Exercice

Réseaux locaux. Chapitre 5. Exercice Chapitre 5 Réseaux locaux Exercices No Exercice Ethernet, partage d un canal 1. Soit un groupe de N stations partageant un canal à 56 kb/s selon le protocole ALOHA pur. Chaque station émet une trame de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e

Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e Présenté par : BOUAMAMA Nadjib SAILE Yassine HAFERSAS Nabil 2007-2008 1 PLAN Introduction Généralité sur la QoS Le standard

Plus en détail

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités Sommaire Introducton 2 Modes de fonctonnement 2 Mode infrastructure 2 Mode ad hoc 3 Architecture WiFi 4 Couche physique 4 Couches liaison de données 4 Méthodes d accès 4 PCF 4 DCF 4 Trame WiFi 7 Fonctonnalités

Plus en détail

Contrôle de Congestion dans les Réseaux Véhiculaires

Contrôle de Congestion dans les Réseaux Véhiculaires Contrôle de Congestion dans les Réseaux Véhiculaires Razvan Stanica Institut National Polytechnique de Toulouse Institut de Recherche en Informatique de Toulouse Séminaire Urbanet Centre d Innovation en

Plus en détail

Réseaux Réseaux à diffusion

Réseaux Réseaux à diffusion Réseaux Réseaux à diffusion Exemple 1 (Réseau sans fil) Chaque station fait office d emetteur et de récepteur Chacune a une portée radio Si deux machines émettent en même temps, interférences E. Jeandel

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail

LIAISON SERIE MODBUS

LIAISON SERIE MODBUS LIAISON SERIE MODBUS 1. INTRODUCTION AU BUS DE TERRAIN MODBUS :... 2 1.1. Généralités :... 2 1.2. Principe général :... 2 2. LIAISON SERIE RS485 :... 3 2.1. Transmission série asynchrone :... 3 2.2. Transmission

Plus en détail

Implémentation d une couche MAC (accès au support) dans OMNET++/Castalia pour des réseaux de capteurs pour la surveillance.

Implémentation d une couche MAC (accès au support) dans OMNET++/Castalia pour des réseaux de capteurs pour la surveillance. Implémentation d une couche MAC (accès au support) dans OMNET++/Castalia pour des réseaux de capteurs pour la surveillance. DOS SANTOS Leonel et LALANNE Clément 6 mai 2011 Master Informatique Technologies

Plus en détail

Sous-couche MAC. Construction et reconnaissance de trame Contrôle d erreurs Contrôle de flux. TCP/UDP IP LLC MAC Physical.

Sous-couche MAC. Construction et reconnaissance de trame Contrôle d erreurs Contrôle de flux. TCP/UDP IP LLC MAC Physical. Méthodes d accès au support de transmission dans les réseaux filaires et sans fils (MAC : Medium Access Control) M1 Info - Cours de Réseaux Z. Mammeri Méthodes MAC M1 Info Z. Mammeri - UPS 1 1. Généralités

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Introduction aux réseaux cellulaires. Techniques d accès et de partage de la ressource radio

Introduction aux réseaux cellulaires. Techniques d accès et de partage de la ressource radio Introduction aux réseaux cellulaires Techniques d accès et de partage de la ressource radio Systèmes de Télécommunication Cycle d harmonisation 2A AST TEL-COM202 2011/2012 Septembre 2011 Georges Rodriguez

Plus en détail

Les réseaux Ethernet. Architecture protocolaire

Les réseaux Ethernet. Architecture protocolaire Les réseaux Ethernet Les origines 1970 : développement au centre de recherche Xerox de Paolo Alto 1980 : publication des spécifications Ethernet comme standard industriel 1983 : Ethernet 10 Mbps devient

Plus en détail

Optimisation de la consommation d énergie dans les réseaux de capteurs sans fil

Optimisation de la consommation d énergie dans les réseaux de capteurs sans fil Optimisation de la consommation d énergie dans les réseaux de capteurs sans fil Rapport de stage Master : Recherche 2 en Informatique Université : IFSIC-Rennes 1 Laboratoire de recherche : DYONISOS-IRISA

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Réseaux en automatisme industriel

Réseaux en automatisme industriel Réseaux en automatisme industriel IUT-1 département GEii - 1 28/11/2008 1 Les Architectures d automatismes industriel Modèle multicouche Couche liaison Couche application 28/11/2008 2 Approche multicouche

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Introduction à Ethernet, CSMA/CD, 802.3 16.12.13 1

Introduction à Ethernet, CSMA/CD, 802.3 16.12.13 1 Introduction à Ethernet, CSMA/CD, 802.3 16.12.13 1 Ethernet de Metcalfe Connexion de toutes les stations à un même câble 16.12.13 2 Ethernet et OSI Medium Access Control LLC Liaison MAC Couche 2 Physique

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

ACCÈS AU MEDIUM, COUCHE MAC

ACCÈS AU MEDIUM, COUCHE MAC ACCÈS AU MEDIUM, COUCHE MAC C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr Copyright Copyright 1998-2007 Congduc Pham;

Plus en détail

Les protocoles MAC dans les réseaux sans fil

Les protocoles MAC dans les réseaux sans fil [doc7p2]l architecture d un réseau de capteurs sans fil consiste en un nombre très grand de capteurs capable de sonder l environnement dans lequel ils se trouvent, et de fournir les informations collectées

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Les réseaux Locaux Un réseau local ou LAN en anglais (Local Area Network) permet la connexion d un ensemble de postes afin d échanger

Plus en détail

WLAN (WirelessLocal Area Network) 802.11. Jean-Luc Damoiseaux 1

WLAN (WirelessLocal Area Network) 802.11. Jean-Luc Damoiseaux 1 WLAN (WirelessLocal Area Network) 802.11 Jean-Luc Damoiseaux 1 Plan Généralités Architecture d un réseau 802.11 Couche physique Couche liaison de données L itinérance Jean-Luc Damoiseaux 2 Pourquoi un

Plus en détail

Couche Accès réseau : Ethernet

Couche Accès réseau : Ethernet Couche Accès réseau : Ethernet Technologie Ethernet Principe de fonctionnement du Half Duplex Trame Ethernet Composition - Adresse matérielle Encapsulation des trames Ethernet Domaine de collision d un

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

QU EST-CE QUE LA VISIOCONFERENCE?

QU EST-CE QUE LA VISIOCONFERENCE? Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement

Plus en détail

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre)

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre) Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) [a] Une tranche de temps correspond au passage d une voie GSM. Il y a donc 8 voies de parole par porteuse et donc 8 x 16 = 128 voies de parole. [b]

Plus en détail

Lot 7 : Document Recette

Lot 7 : Document Recette Lot 7 : Document Recette Référence Document_Recette.pdf Version 2.0 Date 18/06/2009 Auteur Chef de projet Equipe INOVECO Lionel Croix Le présent document reprend le cahier des charges que l on s était

Plus en détail

Introduction. Le contrôle de flux. Environnement

Introduction. Le contrôle de flux. Environnement Introduction Protocoles apparaissant dans la couche liaison de données ou dans la couche transport Différences suivant les cas dues au Texte Le contrôle de flux et la récupération des erreurs Temps de

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 http://robert.cireddu.free.fr/sin LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs

Plus en détail

Généralités sur LES RESEAUX DE TRANSMISSION NUMERIQUE. Un réseau est.. de tout types..

Généralités sur LES RESEAUX DE TRANSMISSION NUMERIQUE. Un réseau est.. de tout types.. Généralités sur LES RESEAUX DE TRANSMISSION NUMERIQUE. I Définitions Un réseau est.. de tout types... Les réseaux permettent d offrir des services aussi bien aux entreprises qu aux particuliers (gestion

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

Réseaux Wi-Fi Normes 802.11

Réseaux Wi-Fi Normes 802.11 Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Autonomie énergétique des objets communicants : Choix technologiques et optimisation de la consommation

Autonomie énergétique des objets communicants : Choix technologiques et optimisation de la consommation Autonomie énergétique des objets communicants : Choix technologiques et optimisation de la consommation r.briand@estia.fr Octobre 2012 ASPROM ESTIA-Recherche Enseignant-Chercheur à l ESTIA Ecole Supérieure

Plus en détail

Correction CCNA1 Chap4

Correction CCNA1 Chap4 Correction CCNA1 Chap4 1. Question Quelle couche du modèle OSI a la responsabilité de spécifier la méthode d encapsulation utilisé pour un type spécifique de media? physique transport application liaison

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Thèmes abordés. Wireless LAN. Bases des réseaux 802.11. Normes et consortiums Modes d opération et protocoles

Thèmes abordés. Wireless LAN. Bases des réseaux 802.11. Normes et consortiums Modes d opération et protocoles Thèmes abordés Wireless LAN Bases des réseaux 802.11 Normes et consortiums Modes d opération et protocoles 1 2 Le monde Wi-Fi Pas seulement des ordinateurs... 3 4 Pas seulement les mobiles Connecté partout!

Plus en détail

Réseaux Locaux Sans Fil & QdS

Réseaux Locaux Sans Fil & QdS Réseaux Locaux Sans Fil & QdS Thierry VAL Laboratoire de recherche ICAR A3050 Univ. Toulouse II - IUT Blagnac 1 1. Introduction - Aptitudes des WLAN à être utilisés par des applications "temps réel" communicantes?

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 1 ère partie Architecture des réseaux. Reproduction interdite. Sommaire Sommaire...3 Un bref historique...3 Les autoroutes de l information...4 Les types de routes...5 Le

Plus en détail

Numérisation de l information

Numérisation de l information Numérisation de l Une est un élément de connaissance codé à l aide de règles communes à un ensemble d utilisateurs. Le langage, l écriture sont des exemples de ces règles. 1 Comment les s sont-elles transmises?

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Cours d introduction aux réseaux informatiques Année académique 2010-2011 Interrogation finale de première session Juin 2011

Cours d introduction aux réseaux informatiques Année académique 2010-2011 Interrogation finale de première session Juin 2011 Cours d introduction aux réseaux informatiques Année académique 00-0 Interrogation finale de première session Juin 0 Remettez une feuille par question même si vous ne répondez pas à la question. Indiquez

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

Département Informatique I.U.T. Bordeaux I. vendredi 30 mai 2008 WiFi 1

Département Informatique I.U.T. Bordeaux I. vendredi 30 mai 2008 WiFi 1 Wi-Fi Département Informatique I.U.T. Bordeaux I vendredi 30 mai 2008 WiFi 1 Plan 1. Introduction aux réseaux sans fil 2. Un tour d horizon sur le Wi-Fi (historique, normes ) 3. Couche physique 4. Couche

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN.

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN. Chapitre I Notions de base Septembre 2008 I. Notions de base 1 But du chapitre Connaître types de réseaux PAN, LAN, MAN, et WAN. Connaître les différentes topologies (bus, anneau, étoile, maillée) et leurs

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi Support de la qualité de service et contrôle de topologie dans les réseaux mobiles ad hoc Rabah Meraihi GET / Télécom Paris rabah.meraihi@enst.fr Rabah Meraihi 1 Plan 1. Introduction et contexte 2. Qualité

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

de proposer avec un kit de développement style carte arduino accompagné de 2 ou 3 capteurs et câbles par étudiant.

de proposer avec un kit de développement style carte arduino accompagné de 2 ou 3 capteurs et câbles par étudiant. D-3000 D-3000 à pour but de penser l aménagement des ateliers de l option design au sein de l isdat, en lien avec l enseignement apporté, c est-à-dire de penser des espaces de travail et des éléments qui

Plus en détail

Quelle caractéristique d'ethernet favorise la formation de boucles sur un réseau commuté redondant?

Quelle caractéristique d'ethernet favorise la formation de boucles sur un réseau commuté redondant? Quelle caractéristique d'ethernet favorise la formation de boucles sur un réseau commuté redondant? Les routeurs ne peuvent empêcher les boucles qu'au niveau de la couche 3, alors qu'ethernet se trouve

Plus en détail

Les réseaux ad hoc et le Wi-Fi (IEEE 802.11)

Les réseaux ad hoc et le Wi-Fi (IEEE 802.11) Les réseaux ad hoc et le Wi-Fi (IEEE 802.11) Dominique Dhoutaut Journée des doctorants de l EDIIS - 8 Juin 2004 dominique.dhoutaut@insa-lyon.fr Plan de la présentation Introduction Réseaux ad hoc, principes

Plus en détail

Contrôle de congestion équitable pour le multicast et interface avec le niveau applicatif

Contrôle de congestion équitable pour le multicast et interface avec le niveau applicatif Thèse présentée pour obtenir le grade de Docteur de l Université de Strasbourg Laboratoire LSIIT Université de Strasbourg / CNRS Discipline : Informatique Vincent Lucas Contrôle de congestion équitable

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Introduction. Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil. Historique. Différents matériels utilisés

Introduction. Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil. Historique. Différents matériels utilisés Introduction Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil Ethernet revient vers les ondes radio Fort déploiement depuis 2002 Installation simple à l aide de borne

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DÉPARTEMENT DE GÉNIE DE LA PRODUCTION AUTOMATISÉE GPA-785 Automne 2009 Professeur : Mohamed Chériet Chargé de Laboratoire : Ludovic Felten Laboratoire #2 TÉLÉINFORMATIQUE

Plus en détail

INFORMATISER LES RÉSEAUX D'EAU

INFORMATISER LES RÉSEAUX D'EAU INFORMATISER LES RÉSEAUX D'EAU Informatiser les réseaux d'eau permet de : Cibler et rentabiliser les investissements patrimoniaux Optimiser le rendement du réseau Maîtriser le prix de l eau Améliorer le

Plus en détail

Montpellier 2013-2014

Montpellier 2013-2014 locaux Montpellier 2013-2014 La notion de réseau Définition Réseaux Réseau informatique: ensemble d équipements informatiques (matériel + logiciel) reliés entre-eux pour échanger ou partager des données.

Plus en détail

switchport access vlan 20

switchport access vlan 20 Chapitre 3 examen Quelles affirmations décrivent les avantages des VLAN? (Choisissez deux réponses.) Les VLAN améliorent les performances du réseau en régulant le contrôle du flux et la taille de la fenêtre.

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

WiFi 5 ème génération du WiFi-n à IEEE802.11ac

WiFi 5 ème génération du WiFi-n à IEEE802.11ac A. NAJID Professeur réseaux sans fil et hyperfréquence lnpt Rabat email : najid@inpt.ac.ma WiFi 5 ème génération du WiFi-n à IEEE802.11ac RFTE 2013 Oujda 1 Sommaire Introduction 802.11n Améliorations PHY

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle 212 VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle Quoi qu'il en soit, gardez à l esprit que nous n avons pas voulu favoriser une technologie en particulier. Cependant, nous

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique

Plus en détail

Les bases de la commutation. A Guyancourt le 14/03/2013

Les bases de la commutation. A Guyancourt le 14/03/2013 Les bases de la commutation A Guyancourt le 14/03/2013 AGENDA Le modèle OSI (Open Systems Interconnection). Hub vs Switch. Le fonctionnement des commutateurs. Les Standards de câblage et les normes Ethernet

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé?

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé? Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Groupe de travail étendu Quelle couche du

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

TD séance n 12 Réseau Linux

TD séance n 12 Réseau Linux 1 Introduction Avant de nous lancer dans la compréhension des réseaux informatiques, nous allons essayer de prendre un peu de recul quant à la notion même de réseau. En effet, les réseaux sont omniprésents

Plus en détail

Le réseau Wifi (Wireless FIdelity)

Le réseau Wifi (Wireless FIdelity) Le réseau Wifi (Wireless FIdelity) Introduction au Wifi Les normes Wifi Portées et débits théoriques Les différents types d'équipement Wifi Infrastructure Communication, les points d'accès Le mode ad hoc

Plus en détail

Réseaux (INFO-F-303) - Année académique 2013-2014 Examen de théorie de première session - 7 janvier 2014 Nom: Prénom: Section :

Réseaux (INFO-F-303) - Année académique 2013-2014 Examen de théorie de première session - 7 janvier 2014 Nom: Prénom: Section : Réseaux (INFO-F-303) - Année académique 2013-2014 Examen de théorie de première session - 7 janvier 2014 Nom: Prénom: Section : 1 Lisez d'abord ce qui suit : - Indiquez vos nom et prénom sur chaque feuille,

Plus en détail

A Hybrid Routing Protocol based on Fuzzy C-Means Clustering and Ant Colony Optimization for Lifetime Improvement in WSN

A Hybrid Routing Protocol based on Fuzzy C-Means Clustering and Ant Colony Optimization for Lifetime Improvement in WSN A Hybrid Routing Protocol based on Fuzzy C-Means Clustering and Ant Colony Optimization for Lifetime Improvement in WSN Mourad Hadjila Hervé Guyennet RGE Université Franche-Comté femto-st, DISC, Besançon

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Résumé Le réseau MANET Le réseau véhiculaire Le réseau de capteurs

Résumé Le réseau MANET Le réseau véhiculaire Le réseau de capteurs Résumé Ces dernières décennies, les réseaux sans fil ont été déployés à un rythme remarquable dans différents contextes : les bureaux d entreprises, les universités, les hôtels, etc. La prolifération d

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil»

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil» AVIS DE SOUTENANCE HABILITATION UNIVERSITAIRE Présentée à L Université Ibn Tofail, Faculté des Sciences de Kenitra Spécialité : Informatique et Télécommunications Par Youssef FAKHRI Doctorat National de

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

Présentation de m2ocity

Présentation de m2ocity Présentation de m2ocity Télérelevé ouvert et interopérable : solutions et usages innovants pour la ville durable Septembre 2012 Le télérelevé des compteurs et capteurs intelligents peut aider à apporter

Plus en détail

THÈSE. Gestion de la mobilité dans les réseaux de capteurs sans fil

THÈSE. Gestion de la mobilité dans les réseaux de capteurs sans fil Numéro d ordre : 1742 École Doctorale Mathématiques, Sciences de l Information et de l Ingenieur THÈSE présentée pour obtenir le grade de Docteur de l Université de Strasbourg Discipline : Informatique

Plus en détail

This is an author-deposited version published in : http://oatao.univ-toulouse.fr/ Eprints ID : 13031

This is an author-deposited version published in : http://oatao.univ-toulouse.fr/ Eprints ID : 13031 Open Archive TOULOUSE Archive Ouverte (OATAO) OATAO is an open access repository that collects the work of Toulouse researchers and makes it freely available over the web where possible. This is an author-deposited

Plus en détail

1 / Comment ça marche

1 / Comment ça marche 1 / Comment ça marche? Les technologies évoluent en permanence et ouvrent la voie à de nouveaux usages de communication. En parallèle, les offres des opérateurs se diversifient. Je peux aujourd hui, à

Plus en détail