L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

Dimension: px
Commencer à balayer dès la page:

Download "L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ"

Transcription

1 THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès au médium et stockage de données distribuées dans les réseaux de capteurs Par Hung-Cuong LE Rapporteurs Congduc PHAM Professeur, Université de Pau et Pays de l Adour Jean-Jaques PANSIOT Professeur, Université Louis Pasteur Directeurs Hervé GUYENNET Professeur, Université de Franche Comté Noureddine ZERHOUNI Professeur, Ecole Nationale Supérieure de Mécanique et des Microtechniques de Besançon Examinateurs Vincent LECUIRE Maître de Conférences, Université Henri Poincaré Jean-Christophe LAPAYRE Professeur, Université de Franche Comté

2

3 Remerciements Je tiens à remercier en premier lieu le Professeur Hervé GUYENNET, mon directeur de thèse du LIFC pour sa sympathie, sa disponibilité, ses idées, ses conseils et ses encouragements durant mes trois années de thèse. Je voudrais également le remercier pour sa relecture et sa patience à corriger cette thèse. Je remercie le Professeur Noureddine ZERHOUNI, mon co-directeur de thèse du laboratoire AS2M pour son suivi de mon travail de thèse et son aide lors du déploiement de la plateforme des réseaux de capteurs au laboratoire AS2M. J exprime ensuite ma plus profonde gratitude au Professeur Congduc PHAM et au Professeur Jean- Jaques PANSIOT qui ont accepté de rapporter cette thèse malgré leur emploi du temps surchargé; à M Vincent LECUIRE et au Professeur Jean-Christophe LAPAYRE qui m ont fait plaisir de bien vouloir participer au jury. J adresse également mes remerciements aux membres du LIFC pour leur accueil au sein du Laboratoire d Informatique de Franche Comté. Je me souviendrai toujours des Mercredis de croissants pour les doctorants du LIFC. Merci à mon ami, mon collègue de bureau depuis trois ans, Nabil ELMARZOUQI, pour les discussions et ses encouragements dans la vie personnelle et professionnelle. Merci à tous mes anciens et actuels collègues de bureau : Pamba CAPO-CHICHI, Kamal BEYDOUN, Fabien HANTZ pour leur sympathie durant le temps où on a travaillé ensemble et pour les discussions de recherche dans le domaine des réseaux de capteurs. Je remercie Violeta FELEA, David MARTINS, Mohamed LEHSAINI pour les réunions et les discussions dans le domaine de réseau de capteurs. Je dois également remercier Weidong SHI, Yufei XU, Alan CASSARD, Olivier LUCIUS et Xavier TITI pour leur travail lors de l implémentation de la plateforme de réseau de capteurs. Enfin et surtout, merci à mes parents, ma sœur, ma copine et mes amis vietnamiens pour leur aide et leur encouragement durant toutes ses trois années. III

4 IV

5 Table des matières Remerciements... III Table des matières... V Table des figures... IX Liste des tableaux... XIII Chapitre 1. Introduction... 1 Partie I ETAT DE L ART... 7 Chapitre 2. Protocoles d accès au médium Protocoles MAC basés sur la contention Protocoles MAC basés sur la contention pour les réseaux sans fil : Protocoles MAC pour les réseaux de capteurs Protocoles MAC sans contention Accès multiple par répartition dans le temps (TDMA) Accès multiple par répartition en fréquence (FDMA) Accès multiple par répartition de code (CDMA) Conclusion Chapitre 3. Méthodes de stockage de données distribuées Modèles de stockage de données dans les réseaux de capteurs Stockage de données data-centric Les paradigmes data-centric Stockage data-centric Conclusion Partie II CONTRIBUTION Chapitre 4. Protocole MAC économisant l énergie pour réseaux de capteurs de type surveillance V

6 Table des matières 4.1 Protocole d accès au médium basé sur l écoute passive Hypothèse pour le réseau de capteurs Topologie du réseau Fonctionnement de OBMAC Portée influente Evaluation de performance Paramètres de simulation Temps de latence Consommation d énergie Variation de la portée influente Validation sur les capteurs Silicon Conclusion Chapitre 5. Protocole MAC à faible latence pour réseaux de capteurs orientés évènement Problème de la latence de transmission dans les protocoles existants d accès au médium Topologie d un réseau de capteurs orientés évènement Schéma de transmission multi-saut d un évènement LLMAC : un protocole d accès au médium à très faible latence Transmission niveau évènement Intervalle Inter-trame de Continuité (Forward Inter-frame Spacing) Economie d énergie Evaluation de performance Scénario de simulation Variation du nombre R d évènements Variation du nombre d évènements détectés Variation du nombre de sauts vers la station de base Variation du nombre de trames par évènement Fiabilité Consommation d énergie Résultats d expérimentation Scénario de test d expérimentation VI

7 Table des matières Latence de transmissions de chaque image Comparaison entre LLMAC et CSMA Conclusion Chapitre 6. Méthode de stockage de données distribuées pour réseaux de capteurs Problème de stockage de données data-centric dans les réseaux de capteurs Regroupement de capteurs pour optimiser le routage de DCS Organisation du réseau Stockage et récupération de données dans le réseau Agrégation de données à deux niveaux Technique de réplication de données Réélection des cluster-heads Evaluation de performance Analyse théorique Résultat de simulation Conclusion Chapitre 7. Conclusion Bibliographie Bibliographie personnelle Annexe A : Déploiement d un réseau de capteurs pour la e-maintenance A.1 L architecture de e-maintenance A.2 Le rôle d un réseau de capteurs dans la e-maintenance A.3 Plateforme de réseau de capteurs MicaZ de CrossBow A.3.1 Les compositions des matériels du kit A.3.2 Les logiciels fournis par Crossbow A.4 Accès à distance pour le réseau de capteurs via Internet A.5 Conclusion Annexe B : Abréviation et terminologie VII

8 Table des matières VIII

9 Table des figures Figure Architecture générale d un réseau de capteurs... 1 Figure Sous-couche MAC dans le modèle OSI et TCP/IP... 9 Figure Problème de la station cachée et de la station exposée Figure Inter-frame spacing in Figure Périodique actif et endormi dans S-MAC Figure Ecoute adaptative de T-MAC Figure Technique préambule d échantillonnage Figure WiseMAC pour réduire le temps préambule Figure Protocole MAC de IEEE avec beacon Figure Probabilité de choix de slot dans la fenêtre de contention CW = Figure Fonctionnement de CSMAC Figure Modèles de stockage de données Figure Réseau pair-à-pair utilisant la table de hachage distribuée Figure Exemple de GPSR Figure Erreur de routage et la règle de la main droite Figure Stockage de donnée de GHT basant sur GPSR Figure Nœud home node et home perimeter dans GHT Figure Fonctionnement de GEM Figure Topologie en arbre d un réseau de capteurs Figure Règle 4.1 de OBMAC avec Figure Règle 4.1 de OBMAC avec S-MAC Figure OBMAC dans la portée influente de A Figure Diagramme du fonctionnement de OBMAC avec la portée influente IX

10 Table des figures Figure Temps de latence avec la portée influente α=-90 dbm Figure Consommation d énergie de et OBMAC Figure Variation de la valeur de portée influente Figure Capteur Silicon Figure Scénario de transmission d un réseau de capteurs orientés évènement Figure Chronologie de transmission pessimiste Figure Chronologie de transmission optimiste Figure Fonctionnement de LLMAC Figure Economiser l énergie dans LLMAC Figure Topologie de simulation Figure Caméra Cyclops branchée sur Mica Figure Exemples des images prises par le capteur Cyclops Figure Latence en faisant varier la valeur R Figure Latence en faisant varier le nombre de nœuds capteurs Figure Latence en faisant varier le nombre de sauts à la station de base Figure Latence en faisant varier le nombre de trames par évènement Figure Pourcentage d évènement reçu Figure Consommation d énergie de chaque nœud avec N = Figure Consommation d énergie totale en faisant varier N Figure 5.16 Scénario de test d expérimentation Figure 5.17 Latence de transmissions en fonction de type d images Figure 5.18 Latence de transmission en comparaison entre CSMA et LLMAC Figure Gaspillage d énergie dans le routage GPSR de GHT Figure Organisation du réseau Figure 6.3 Pseudo code sur la méthode d organisation du réseau Figure Stockage et récupération de données dans le réseau X

11 Table des figures Figure Nœud mobile envoie une donnée Figure 6.6 Pseudo code sur le routage et agrégation de données Figure Deux niveaux d agrégation de données Figure Nombre de transmissions total en faisant varier la valeur de Q Figure Hotspot en faisant varier le nombre de requêtes Q Figure A.1 - Classification de différentes architectures en maintenance Figure A.2 - Architecture d un réseau de capteurs MicaZ Figure A.3 - Composition d un capteur MicaZ Figure A.4 - Station de base MIB Figure A.5 - Interface de gestion d un réseau de capteurs Figure A.6 - Interface de gestion des évènements XI

12

13 Liste des tableaux Tableau Niveaux de consommation d énergie du capteur mica Tableau Paramètres du réseau Tableau Comparaison des coûts des différents modèles de stockage de données Tableau Paramètres de simulation Tableau Valeurs de la puissance du signal reçu (dbm) en faisant varier la distance Tableau Paramètre de simulation Tableau Nombre de trames par évènement en fonction de la taille des images Tableau Paramètres de simulation XIII

14

15 Chapitre 1. Introduction Ces dernières années ont été marquées par un développement très rapide des techniques de réseaux sans fil. Des réseaux pour téléphones mobiles aux réseaux locaux sans fil et aux réseaux ad-hoc, la recherche aujourd hui s est beaucoup focalisée sur les réseaux de capteurs sans fil (RdC). Ceux-ci sont composés d un grand nombre de nœuds communicants et distribués sur une zone donnée afin de mesurer une grandeur physique ou surveiller un évènement [1][2]. La Figure 1.1 montre une architecture générale d un réseau de capteurs. Dans un tel réseau, chaque nœud est un dispositif électronique qui possède une capacité de calcul, de stockage, de communication et d énergie. Chaque capteur est doté d un module d acquisition qui lui permet de mesurer des informations environnementales : température, humidité, pression, accélération, sons, image, vidéo etc. Réseau traditionnel, Internet, Station de base Bases de données Passerelle Capteurs Figure Architecture générale d un réseau de capteurs En effet, suivant le type d application, il y a plusieurs catégories de capteurs différents qui varient en fonction de la taille, de la capacité de calcul, de la taille de la mémoire et de la bande passante. Suivant les caractéristiques des capteurs, la taille du réseau, des protocoles de communications, le RdC est structuré suivant quatre types principaux de plateformes [4]: 1

16 Chapitre 1. Introduction Plateforme de capteurs miniaturisés : plateforme dédiée aux capteurs de taille très réduite (quelques mm 3 ) et de faible bande passante (<50Kbps). Un exemple très connu de ce genre de plateforme est Spec [9], conçu par l université de Berkeley. Avec une taille très petite (2mmx2.5mm), Spec est un des plus petits capteurs au monde. Plateforme de capteurs généraux : plateforme développée pour capter et router des informations du monde ambiant. Quelques plateformes de cette famille ont été développés et la plus récente est basée sur MicaZ [10], un capteur de taille ~10cm 3 avec les protocoles de communication IEEE [12]. Aujourd hui, MicaZ devient la référence dans les travaux de recherche dans le domaine des réseaux de capteurs. Plateforme de capteurs à haute bande passante : ces plateformes ont pour but de transporter de gros volumes de données captées (la vidéo, le son, vibrations). Un exemple typique de cette famille est Imote [11] dont la communication se base sur la norme Bluetooth 1.1 [13]. Plateforme de passerelles : ces dispositifs servent à transporter les informations envoyées par le réseau de capteurs vers un réseau traditionnel (Ethernet, ) dont Stargate [10] est un exemple typique. Parmi ces quatre plateformes, nous nous intéressons plus particulièrement à la plateforme de capteurs généraux. La raison de notre choix tient à la popularité de ces réseaux ainsi que la possibilité de programmation de ce genre de capteurs. Ainsi, nous avons déployé un réseau de capteurs MicaZ au sein du laboratoire afin d avoir une plateforme pour tester nos protocoles de communication. Les réseaux de capteurs sans fil font partie des thèmes de recherche très actifs actuellement car cette technique peut être appliquée dans de nombreux domaines : surveillance des déplacements des véhicules en zone hostile [14], observation de la vie des espèces rares [15], surveillance de la structure des infrastructures [16][17], optimisation de traitement pour les patients [18] etc. On trouve plusieurs méthodes pour classer les réseaux de capteurs [3][5]. Pour chaque type d application, les réseaux de capteurs ont des caractéristiques différentes. Ils se distinguent par le modèle de communication, le modèle de transmission de données, le modèle de mobilité dans le réseau etc. Selon les interactions entre le réseau de capteurs et la station de base, nous nous intéressons à trois modèles principaux : modèle de mesure périodique, modèle de détection d évènements et modèle de transmission suite à des requêtes. Dans le premier modèle, tous les capteurs envoient périodiquement leurs mesures à la station de base. Le type d application visé concerne les applications de type surveillance où le but principal est d avoir une information régulière de la zone surveillée. Dans le deuxième modèle, les capteurs envoient les mesures seulement lorsqu il y a un évènement qui se produit. Ce type de modèle est recommandé pour les applications de surveillance d évènements critiques où le but principal est l obtention d une 2

17 Chapitre 1. Introduction information sur l évènement le plus rapidement possible. Dans le troisième modèle, les capteurs mesurent des phénomènes et stockent ces mesures dans leur mémoire flash. Ils envoient ces mesures seulement lorsqu ils reçoivent des requêtes de la station de base. Ce modèle peut également s apparenter aux applications de type surveillance mais les capteurs utilisent une mémoire flash importante afin de stocker les mesures localement. Comme nous l avons précisé dans la partie précédente, les capteurs sont de petits composants avec une faible capacité de stockage, de calcul et sont alimentés avec une batterie ou avec des piles. Pour qu un réseau de capteurs reste autonome pendant une durée de quelques mois à quelques années sans intervention humaine, la consommation d énergie devient le problème fondamental. Celle-ci n est pas un grand problème pour les réseaux sans fil traditionnel, car on peut toujours recharger les batteries des dispositifs sans fil comme les téléphones portables ou les ordinateurs portables. Mais, dans un RdC, il est difficile (parfois impossible dans certaine applications) de changer la batterie. Imaginons un réseau de capteurs déployé au pôle Nord pour surveiller la variation de température, on ne peut pas envoyer quelqu un toutes les semaines juste pour changer la batterie. Ces caractéristiques particulières du RdC modifient le critère de performance par rapport aux réseaux sans fil traditionnels. Dans les réseaux locaux sans fil ou réseaux cellulaires, les critères les plus importants à prendre en compte sont le débit et la latence. Avec la croissance de la technologie, les utilisateurs sont de plus en plus exigeants en terme d utilisation de service. Dans le passé, les premières générations de réseaux cellulaires avaient uniquement pour but de transmettre la voix. Depuis, les nouvelles générations de réseaux cellulaires permettent aux utilisateurs finaux de faire beaucoup plus d activités : transfert d images, transfert de vidéos, navigation sur Internet. Ces activités requièrent un débit important et une faible latence. Contrairement aux réseaux sans fil traditionnels, dans le réseau de capteurs sans fil, nous n avons pas besoin d un grand débit de transmission. Selon le type de RdC, nous avons besoin de critères de performances différentes. Pour les réseaux de capteurs de type surveillance, puisqu on veut maximiser la durée de vie, le critère de consommation d énergie est devenu le problème prépondérant tandis que les autres critères comme le débit ou l utilisation de la bande passante sont devenus secondaires. Pour les RdC orientés évènement, nous voulons obtenir des informations à plus faible latence lorsqu un évènement se produit. Dans un réseau de capteurs, les communications coûtent chères par rapport aux traitements locaux des données. Parfois, il vaut mieux stocker et traiter des données localement plutôt que de faire des transmissions. Le modèle de stockage de données peut beaucoup influencer la consommation d énergie globale du réseau. Nous allons traiter toutes ces problématiques dans la suite de cette thèse. 3

18 Chapitre 1. Introduction Plan de la thèse Cette thèse est organisée en sept chapitres répartis dans deux parties principales : une partie état de l art et une partie contribution. La partie état de l art présente les techniques existantes de protocoles d accès au canal et les protocoles de stockage de données distribuées dans les réseaux de capteurs. La partie contribution expose nos propositions pour améliorer les performances des réseaux de capteurs dans différentes applications. Plus précisément, notre contribution concerne deux protocoles d accès au médium pour deux types de réseaux de capteurs (réseaux de capteurs de type surveillance et réseaux de capteurs orientés évènements) et un protocole de stockage de données distribuées. Dans le Chapitre 2, nous présentons l historique des protocoles d accès au canal pour les réseaux sans fil et plus particulièrement pour les réseaux de capteurs sans fil. Les travaux dans les protocoles d accès au canal pour les réseaux de capteurs s attache à minimiser la consommation d énergie afin de prolonger la durée de vie du réseau. Pour éviter le gaspillage d énergie, deux techniques sont développées: les protocoles MAC synchronisés et les protocoles MAC avec préambule d échantillonnage. Le but de ces deux techniques est de mettre les capteurs dans l état actif ou l état endormi périodiquement pour économiser l énergie. Ces techniques optimisent la consommation d énergie, mais elles impliquent une latence de transmission importante. Nous présentons également quelques travaux existants sur la minimisation du temps de latence dans les réseaux de capteurs. Nous discutons des avantages et des inconvénients de ces techniques afin de les améliorer par la suite dans la partie contribution. Dans le Chapitre 3, nous présentons les travaux existants dans les protocoles de stockage de données distribuées. Dans un réseau de capteurs, les communications sont très coûteuses en terme de consommation d énergie. Le choix du stockage de données peut beaucoup influencer sur le nombre de communications et ainsi la durée de vie du réseau. Nous présentons les différents modèles de stockage de données et détaillons le modèle de stockage data-centric. Ce modèle est basé sur les techniques de partage de données dans les réseaux pair-à-pair qui permet un bon équilibrage de charge entre les nœuds dans le réseau. Cependant, l adaptation des protocoles de routage des réseaux pair-à-pair aux réseaux sans fil nécessite des modifications et cela implique une problématique particulière dans ce domaine de recherche. Le Chapitre 4 débute notre contribution avec une proposition pour améliorer les performances des réseaux de capteurs. Dans ce chapitre, nous présentons un protocole d accès au canal pour les réseaux de capteurs de type surveillance que l on appelle OBMAC (Overhearing Based MAC). Dans ce type de réseau, nous nous intéressons à la minimisation de la consommation d énergie. L écoute passive est le cas où un capteur perd le canal et doit patienter pour accéder au canal plus tard. Pendant ce temps, il va gaspiller son énergie. Cependant, nous montrons que l écoute passive n est pas toujours une cause de gaspillage d énergie. En effet, elle peut être une bonne méthode 4

19 Chapitre 1. Introduction pour justement économiser cette énergie. En effet, nous profitons de l écoute passive pour réduire les transmissions redondantes, réduire la consommation d énergie et prolonger la durée de vie du réseau. Afin d assurer la pertinence de notre proposition, nous limitons l application de OBMAC dans une portée que l on appelle la portée influente. Le résultat d évaluation de la consommation d énergie est réalisé par simulation et les valeurs de la portée influente sont évaluées à l aide de capteurs Silicons. Dans le Chapitre 5, nous présentons un protocole d accès au canal pour les réseaux de capteurs orientés évènement. Contrairement aux réseaux de capteurs de type surveillance où l on s intéresse à la consommation d énergie, dans les réseaux de capteurs orientés évènement, nous nous intéressons plus à la latence de transmission. Notre protocole d accès au canal, LLMAC (Low Latency MAC), permet une faible latence de transmission multi-saut pour les réseaux de capteurs orientés évènements. Nous changeons les niveaux de priorité des nœuds pour favoriser le flux de transmission des évènements. Comme les capteurs fonctionnent en utilisant des piles, nous proposons également une technique qui permet d économiser l énergie afin de prolonger la durée de vie du réseau. Les résultats d évaluation sont réalisés par simulation et sur une plateforme réelle des réseaux de capteurs d image Cyclops. Dans le Chapitre 6, nous traitons une autre problématique des réseaux de capteurs. Il s agit du stockage de données distribuées. Nous proposons une structure de regroupement des capteurs dans le réseau afin d optimiser le routage et réduire le nombre de transmissions dans le réseau. Nous donnons également une classification des capteurs en deux types : capteurs statiques et capteurs mobiles. Cette classification permet de réduire la mauvaise influence des nœuds mobiles du protocole de routage du réseau. Profitant de la structure de regroupement, nous proposons deux niveaux d agrégation des données qui permettent de réduire encore le nombre de communications dans le réseau. Comme ce travail est basé sur un réseau à large échelle, nous réalisons des évaluations de performances via la simulation. Dans le Chapitre 7, nous concluons cette thèse et nous présentons quelques perspectives de travail pour le futur. En annexe, nous présentons le déploiement d un réseau de capteurs dans un atelier sur une chaîne de transfert afin d améliorer la maintenance de ce dispositif. 5

20

21 Partie I ETAT DE L ART 7

22 8

23 Chapitre 2. Protocoles d accès au médium Dans les télé-communications, les médiums de transmission peuvent être classés selon deux types de supports différents : filaire et sans fil. Les supports filaires sont les câbles électriques, des fibres optiques ; tandis que les supports sans fil sont les ondes radio, les ondes lumineuses, magnétiques. Le but de ces supports est de transporter un flot de bits d information d une source vers une destination. Le médium de transmission est un dispositif commun pour tous les nœuds du réseau, il nécessite donc un mécanisme qui gère l accès des nœuds pour déterminer le droit d émettre de chacun d entre eux dans le réseau. Dans le modèle OSI et TCP/IP [2], cette tâche est gérée par la couche MAC, la sous-couche de la couche liaison de données Figure 2.1. Réseau Liaison de données Sous-couche MAC Physique Figure Sous-couche MAC dans le modèle OSI et TCP/IP En effet, les protocoles d accès sont très variés selon le type de médium de transmission (filaire ou sans fil). Dans les réseaux filaires, les protocoles MAC sont moins compliqués car il est plus facile de détecter les transmissions des autres afin d éviter les collisions. Nous nous intéressons dans cette thèse seulement aux protocoles d accès au médium des réseaux sans fil. Nous classons les protocoles d accès au canal en deux familles principales [21] : les protocoles MAC basés sur la contention et les protocoles MAC sans contention. Dans la première famille, tous les nœuds accèdent au canal en concurrence, il y a possibilité de collisions lorsque plus de deux nœuds accèdent au canal simultanément. Au contraire, dans la deuxième famille, chaque nœud possède son propre intervalle de temps ou sa propre fréquence de transmission. Les nœuds accèdent au canal sans concurrence et il n y a jamais de collisions. Nous allons analyser plus en détail ces deux familles de protocoles MAC dans la partie qui suit. Les travaux de recherche des protocoles MAC sont très riches [5][6][7][8] et le but de ce chapitre n est pas de présenter une liste exhaustive de 9

24 Chapitre 2. Protocoles d accès au médium tous les protocoles MAC. Nous allons juste présenter des travaux principaux dans ce domaine afin de proposer nos solutions dans la partie contribution. 2.1 Protocoles MAC basés sur la contention Les protocoles MAC basés sur la contention sont apparus dès le début des communications sans fil. Ils continuent à être améliorés pour s adapter aux différents types de réseaux. Dans cette partie, nous allons d abord analyser les protocoles MAC pour les réseaux sans fil. Ensuite, nous nous intéresserons aux protocoles MAC spécifiques pour les réseaux de capteurs sans fil Protocoles MAC basés sur la contention pour les réseaux sans fil : En 1970, le protocole ALOHA [22] est proposé comme le premier protocole de gestion d accès au canal pour les réseaux sans fil. L idée du protocole ALOHA est simple : un nœud accède au canal quand il a des données à transmettre. Si plusieurs nœuds accèdent au canal en même temps, les trames de données rentrent en collision ce qui engendre des retransmissions. Après une collision, les nœuds attendent un temps aléatoire avant de réessayer de transmettre à nouveau. Deux ans après, L.J Roberts a proposé une amélioration du protocole ALOHA qui s appelle ALOHA discrétisé [23]. Dans ce protocole, le temps est divisé en slots correspondant aux trames de données. Les nœuds se synchronisent entre eux et ils transmettent des trames de données au début de chaque slot. La collision se produit seulement quand deux nœuds émettent en même temps sur le même slot. ALOHA discrétisé génère de meilleures performances que ALOHA classique. Les protocoles ALOHA ne prennent pas en compte les transmissions des autres, ce qui augment le nombre de collisions dans le réseau. Pour remédier à ce problème, le protocole d accès multiple par écoute de porteuse (Carrier Sense Multiple Access CSMA) a été proposé en 1975 dans [24]. Dans ce protocole, avant de transmettre des trames de données sur le réseau, un nœud écoute le médium de transmission pour voir ce qui se passe dans le canal. Si le canal est libre, il transmet les trames de données. Sinon, il attend un certain temps et il peut retenter de transmettre à nouveau. Selon la façon qu un nœud attend le canal, les auteurs proposent 3 protocoles principaux CSMA [24] : CSMA 1-persistant, CSMA non persistant et CSMA p-persistant. Dans le premier cas, si un nœud détecte que le canal est occupé, il continue à surveiller le canal jusqu à ce qu il soit libre. Ce nœud transmet ses trames dès que le canal est libre. Ce protocole est efficace en terme de temps d attente. Pourtant, si plusieurs nœuds sont entrain d attendre avant de transmettre, lorsque le canal est libre ils vont tous transmettre en même temps ce qui provoque une collision. Pour les nœuds qui sont moins pressés de transmettre, le protocole CSMA non persistant est plus adaptable. Dans ce protocole, une fois qu un nœud détecte que le canal est occupé, il ne reste pas en écoute en permanence mais il attend un temps aléatoire avant de retenter de transmettre à nouveau. Cela évite 10

25 2.1 Protocoles MAC basés sur la contention le problème où différents nœuds attendent le canal et transmettent les trames de données en même temps lorsque le canal devient libre. Enfin, le protocole CSMA p-persistant semble être le protocole intermédiaire entre CSMA 1-persistant et CSMA non persistant. Après avoir détecté un canal occupé, les nœuds restent en écoute sur le canal. Cependant, une fois que le canal est libre, ils ne transmettent qu avec une probabilité p. Dans les trois protocoles CSMA présentés ci-dessus, les auteurs supposent que tous les nœuds sont dans la portée des ondes radio des autres. Pourtant, cela n est pas toujours le cas, car dans les réseaux sans fil, il y a des nœuds qui ne sont pas dans la portée des autres. Un nœud ne peut pas communiquer avec un autre si ce dernier est à l extérieur de sa portée. Cela est complètement différent par rapport aux réseaux filaires où les nœuds partagent le médium de transmission filaire. Quand un nœud transmet, tous les autres nœuds dans le réseau sont immédiatement au courant (ou dans un très court intervalle de temps) de cette transmission. Dans les réseaux sans fil, comme la portée des ondes radio est limitée, il existe quelques problèmes avec l utilisation de CSMA. Ces problèmes sont bien connus sous le nom des problèmes de la station cachée [25] et exposée. A B C D A B C D a) C émet une transmission lorsque A est entrain de transmettre b) C ne peut pas émettre quand B est entrain de transmettre Figure Problème de la station cachée et de la station exposée La Figure 2.2 illustre ces problèmes avec quatre nœuds interconnectés dans un réseau sans fil. Les deux nœuds voisins sont connectés et la portée des ondes radio est limitée entre les voisins. Dans Figure 2.2a, lorsque A transmet ses paquets à B, C ne détecte pas cette transmission car il se trouve hors de la portée de A. Quand C trouve que le canal est libre, il commence à transmettre et cela provoque une collision sur B. Ce problème où un nœud transmet des trames quand il n a pas le droit est appelé le problème de la station cachée. Dans le cas symétrique, la Figure 2.2b illustre une transmission de B vers A. C est le voisin de B et il détecte que le canal est occupé. Lorsque C a de données à envoyer vers D, il ne peut pas envoyer car le canal est occupé. Cependant, C peut éventuellement transmettre des trames de données vers D sans interférer le récepteur A. Ce problème où un nœud peut transmettre des trames alors qu il croit être sollicité est appelé le problème de la station exposée. 11

Réseaux Wi-Fi Normes 802.11

Réseaux Wi-Fi Normes 802.11 Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

Pourquoi les réseaux sans fil?

Pourquoi les réseaux sans fil? Introduction aux réseaux sans fil Pourquoi les réseaux sans fil? Relativement récents, les réseaux sans fil sont dorénavant performants grâce notamment aux avancées de l électronique et du traitement du

Plus en détail

Couches MAC et physique. stephane.frati@unice.fr

Couches MAC et physique. stephane.frati@unice.fr Couches MAC et physique stephane.frati@unice.fr Sommaire Comment communiquent les réseau sans-fil Collisions Fragmentation et réassemblage Variation du débit (Dynamic Rate Shifting) PCF/DCF Espacement

Plus en détail

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique N d ordre : xxxx Année 2009 Université A.B Tlemcen Faculté des Sciences pour l Ingénieur && Université de Franche-Comté U.F.R Sciences et Techniques École Doctorale SPIM Thèse de Doctorat Spécialité Informatique

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

BASES DES RESEAUX UNITE DE FORMATION

BASES DES RESEAUX UNITE DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE BASES DES RESEAUX UNITE

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Méthodologies pour la planification de réseaux locaux sans-fil.

Méthodologies pour la planification de réseaux locaux sans-fil. N d ordre 05 ISAL Année 2005 Thèse Méthodologies pour la planification de réseaux locaux sans-fil. Présentée devant L Institut National des Sciences Appliquées de Lyon pour obtenir Le grade de docteur

Plus en détail

Hainaut P. 2013 - www.coursonline.be 1

Hainaut P. 2013 - www.coursonline.be 1 Ethernet 802.3 But de cette présentation Le protocole Ethernet est le protocole de couche 2 (du modèle OSI) le plus utilisé actuellement, dans les réseaux locaux Il repose sur l emploi de matériel «Ethernet»

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Les réseaux VAN - CAN

Les réseaux VAN - CAN Les réseaux VAN - CAN Guerrin Guillaume - 1 - Les réseaux VAN CAN Sommaire 1. Introduction...4 1.1. Problématique...4 1.2. Solutions apportées par le multiplexage...5 2. Principes du multiplexage...7 2.1.

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Autour de la téléphonie mobile et des antennes

Autour de la téléphonie mobile et des antennes Autour de la téléphonie mobile et des antennes La présente fiche d information contient des informations techniques sur la téléphonie mobile en général et plus spécifiquement sur les antennes. Elle explique

Plus en détail

Autonomie énergétique des objets communicants : Choix technologiques et optimisation de la consommation

Autonomie énergétique des objets communicants : Choix technologiques et optimisation de la consommation Autonomie énergétique des objets communicants : Choix technologiques et optimisation de la consommation r.briand@estia.fr Octobre 2012 ASPROM ESTIA-Recherche Enseignant-Chercheur à l ESTIA Ecole Supérieure

Plus en détail

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012 Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6 Sébastien Dawans 06/06/2012 Le CETIC en quelques mots Software & Services Technologies Helping industry to exploit faster distributed,

Plus en détail

Présentation de la technologie

Présentation de la technologie Livre blanc Livre blanc - Wireless Outdoor Router Protocol Présentation de la technologie 2012 2010 Tous droits réservés. Proxim Wireless Corporation. 1 Introduction au WORP WORP est un protocole fiable,

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Thèse de Doctorat. Algorithmes d authentification et de cryptographie efficaces pour les réseaux de capteurs sans fil.

Thèse de Doctorat. Algorithmes d authentification et de cryptographie efficaces pour les réseaux de capteurs sans fil. Thèse de Doctorat é c o l e d o c t o r a l e s c i e n c e s p o u r l i n g é n i e u r e t m i c r o t e c h n i q u e s U N I V E R S I T É D E F R A N C H E - C O M T É Algorithmes d authentification

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Le routage Inter-VLAN. F. Nolot 2009 1

Le routage Inter-VLAN. F. Nolot 2009 1 Le routage Inter-VLAN F. Nolot 2009 1 Le routage Inter-VLAN Objectifs F. Nolot 2009 2 Le routage inter VLAN? Comment peut-on router des paquets entre plusieurs VLAN? Un sous-réseaux par VLAN pour faciliter

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Ethernet Industriel. Composants d une Infrastructure Ethernet

Ethernet Industriel. Composants d une Infrastructure Ethernet Ethernet Industriel Composants d une Infrastructure Ethernet Ethernet C est quoi Ethernet? Ethernet est une méthode de transmission d un signal entre deux appareils ou plus sur un média partagé. Cela ne

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur MC100CM MC110CS Convertisseur média Fast Ethernet MC111CS MC112CS Convertisseur média Fast Ethernet WDM Rev:1.0.0 Page 7106500709 1 sur 13 Droits de reproduction et marque déposée

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

1 Introduction aux réseaux Concepts généraux

1 Introduction aux réseaux Concepts généraux Plan 2/40 1 Introduction aux réseaux Concepts généraux Réseaux IUT de Villetaneuse Département Informatique, Formation Continue Année 2012 2013 http://www.lipn.univ-paris13.fr/~evangelista/cours/2012-2013/reseaux-fc

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

4.2.2 Domaines VTP. 4.1.1 Qu est-ce que le protocole VTP?

4.2.2 Domaines VTP. 4.1.1 Qu est-ce que le protocole VTP? Chapitre 4 4.2.2 Domaines VTP Quelle affirmation est vraie lorsque le protocole VTP est configuré sur un réseau commuté qui contient des VLAN? VTP est uniquement compatible avec la norme 802.1Q. VTP complique

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

TD séance n 12 Réseau Linux

TD séance n 12 Réseau Linux 1 Introduction Avant de nous lancer dans la compréhension des réseaux informatiques, nous allons essayer de prendre un peu de recul quant à la notion même de réseau. En effet, les réseaux sont omniprésents

Plus en détail

Quoi de neuf en acquisition de données?

Quoi de neuf en acquisition de données? Quoi de neuf en acquisition de données? Jean-Luc DELAY National Instruments, Ingénieur d applications Les nouveautés en acquisition de données chez NI USB Série X NI SC Express Nouveau châssis NI CompactDAQ

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Technologies Ethernet

Technologies Ethernet Technologies Ethernet Cisco CCNA 1 Campus-Booster ID : 705 www.supinfo.com Copyright SUPINFO. All rights reserved Technologies Ethernet Objectifs de ce module En suivant ce module vous allez : Apprendre

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Introduction. Le contrôle de flux. Environnement

Introduction. Le contrôle de flux. Environnement Introduction Protocoles apparaissant dans la couche liaison de données ou dans la couche transport Différences suivant les cas dues au Texte Le contrôle de flux et la récupération des erreurs Temps de

Plus en détail

This is an author-deposited version published in : http://oatao.univ-toulouse.fr/ Eprints ID : 13061

This is an author-deposited version published in : http://oatao.univ-toulouse.fr/ Eprints ID : 13061 Open Archive TOULOUSE Archive Ouverte (OATAO) OATAO is an open access repository that collects the work of Toulouse researchers and makes it freely available over the web where possible. This is an author-deposited

Plus en détail

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS Les B. DAVENEL Ingénieurs 2000, Université Paris-Est Marne la Vallée B. DAVENEL Les Sommaire 1 2 3 4 B. DAVENEL Les Bibliographie PUJOLLE, Guy. Les réseaux, Quatrième édition, Eyrolles HARDY, Daniel. MALLEUS,

Plus en détail

5 e édition GUY PUJOLLE. Les. Réseaux

5 e édition GUY PUJOLLE. Les. Réseaux est f o E Y R O L L E S 5 e édition GUY PUJOLLE Les Réseaux 16 Les réseaux Ethernet Les premiers réseaux Ethernet ont été développés au tout début des années 80 par le triumvirat DEC, Intel et Xerox puis

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Mobile IP et autres compagnons de voyage.

Mobile IP et autres compagnons de voyage. Mobile IP et autres compagnons de voyage. Cartigny Julien Université de Lille 1 LIFL / équipe RD2P Informatique mobile Evolution des ordinateurs: Augmentation de la puissance de calcul, des capacités de

Plus en détail

Les Solutions RTLS fondées sur le WiFi

Les Solutions RTLS fondées sur le WiFi Les Solutions RTLS fondées sur le WiFi État de l Art Pôle I-Trans, le 20 septembre 2007 1 Sommaire Objectifs La Technologie Les applications existantes Annexe : compatibilité avec les solutions RFID 2

Plus en détail

La sécurité des biens et des personnes Comment se protéger des intrusions?

La sécurité des biens et des personnes Comment se protéger des intrusions? Etablir un croquis du circuit d alimentation énergétique et un croquis du circuit ACOT-02 1/4 Problématique : Nous connaissons ce qu est un système d alarme, sa fonction et les différents éléments qui

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Perturbations provoquées par les téléphones mobiles

Perturbations provoquées par les téléphones mobiles 2014 Perturbations provoquées par les téléphones mobiles Witschi Electronic SA 08.05.2014 Perturbations provoquées par les téléphones mobiles Tous les appareils Witschi arborant le marquage CE satisfont

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Chapitre 12 Exercice 1 (voir énoncé page 278 du livre)

Chapitre 12 Exercice 1 (voir énoncé page 278 du livre) Chapitre 12 Exercice 1 (voir énoncé page 278 du livre) [a] Les PC A et B doivent avoir une carte ATM pour accéder au réseau ATM. Comme les PC travaillent sous le protocole, les paquets doivent être transportés

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité L œil sur la sécurité SYSTÈME ANTI-INTRUSION SANS fil SYSTÈME ANTI-INTRUSION SANS fil AVANTAGES Protège votre maison et donne plus de sécurité à votre famille. La sécurité est une valeur fondamentale pour

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Modélisation des réseaux : Le modèle OSI et ses dérivés

Modélisation des réseaux : Le modèle OSI et ses dérivés Chapitre 1 1 Modélisation des réseaux : Le modèle OSI et ses dérivés Le modèle OSI de l ISO 2 Le modèle d'interconnexion des Systèmes Ouverts (Open Systems Interconnection) a été proposé par l'iso (International

Plus en détail

Domonial Notice utilisateur

Domonial Notice utilisateur Domonial Notice utilisateur EKZ 35 F Vous venez d acquérir le système de surveillance DOMONIAL et nous vous en remercions. Ce système est prévu pour fonctionner dans une bande de fréquence radio homologuée

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail