L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

Dimension: px
Commencer à balayer dès la page:

Download "L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ"

Transcription

1 THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès au médium et stockage de données distribuées dans les réseaux de capteurs Par Hung-Cuong LE Rapporteurs Congduc PHAM Professeur, Université de Pau et Pays de l Adour Jean-Jaques PANSIOT Professeur, Université Louis Pasteur Directeurs Hervé GUYENNET Professeur, Université de Franche Comté Noureddine ZERHOUNI Professeur, Ecole Nationale Supérieure de Mécanique et des Microtechniques de Besançon Examinateurs Vincent LECUIRE Maître de Conférences, Université Henri Poincaré Jean-Christophe LAPAYRE Professeur, Université de Franche Comté

2

3 Remerciements Je tiens à remercier en premier lieu le Professeur Hervé GUYENNET, mon directeur de thèse du LIFC pour sa sympathie, sa disponibilité, ses idées, ses conseils et ses encouragements durant mes trois années de thèse. Je voudrais également le remercier pour sa relecture et sa patience à corriger cette thèse. Je remercie le Professeur Noureddine ZERHOUNI, mon co-directeur de thèse du laboratoire AS2M pour son suivi de mon travail de thèse et son aide lors du déploiement de la plateforme des réseaux de capteurs au laboratoire AS2M. J exprime ensuite ma plus profonde gratitude au Professeur Congduc PHAM et au Professeur Jean- Jaques PANSIOT qui ont accepté de rapporter cette thèse malgré leur emploi du temps surchargé; à M Vincent LECUIRE et au Professeur Jean-Christophe LAPAYRE qui m ont fait plaisir de bien vouloir participer au jury. J adresse également mes remerciements aux membres du LIFC pour leur accueil au sein du Laboratoire d Informatique de Franche Comté. Je me souviendrai toujours des Mercredis de croissants pour les doctorants du LIFC. Merci à mon ami, mon collègue de bureau depuis trois ans, Nabil ELMARZOUQI, pour les discussions et ses encouragements dans la vie personnelle et professionnelle. Merci à tous mes anciens et actuels collègues de bureau : Pamba CAPO-CHICHI, Kamal BEYDOUN, Fabien HANTZ pour leur sympathie durant le temps où on a travaillé ensemble et pour les discussions de recherche dans le domaine des réseaux de capteurs. Je remercie Violeta FELEA, David MARTINS, Mohamed LEHSAINI pour les réunions et les discussions dans le domaine de réseau de capteurs. Je dois également remercier Weidong SHI, Yufei XU, Alan CASSARD, Olivier LUCIUS et Xavier TITI pour leur travail lors de l implémentation de la plateforme de réseau de capteurs. Enfin et surtout, merci à mes parents, ma sœur, ma copine et mes amis vietnamiens pour leur aide et leur encouragement durant toutes ses trois années. III

4 IV

5 Table des matières Remerciements... III Table des matières... V Table des figures... IX Liste des tableaux... XIII Chapitre 1. Introduction... 1 Partie I ETAT DE L ART... 7 Chapitre 2. Protocoles d accès au médium Protocoles MAC basés sur la contention Protocoles MAC basés sur la contention pour les réseaux sans fil : Protocoles MAC pour les réseaux de capteurs Protocoles MAC sans contention Accès multiple par répartition dans le temps (TDMA) Accès multiple par répartition en fréquence (FDMA) Accès multiple par répartition de code (CDMA) Conclusion Chapitre 3. Méthodes de stockage de données distribuées Modèles de stockage de données dans les réseaux de capteurs Stockage de données data-centric Les paradigmes data-centric Stockage data-centric Conclusion Partie II CONTRIBUTION Chapitre 4. Protocole MAC économisant l énergie pour réseaux de capteurs de type surveillance V

6 Table des matières 4.1 Protocole d accès au médium basé sur l écoute passive Hypothèse pour le réseau de capteurs Topologie du réseau Fonctionnement de OBMAC Portée influente Evaluation de performance Paramètres de simulation Temps de latence Consommation d énergie Variation de la portée influente Validation sur les capteurs Silicon Conclusion Chapitre 5. Protocole MAC à faible latence pour réseaux de capteurs orientés évènement Problème de la latence de transmission dans les protocoles existants d accès au médium Topologie d un réseau de capteurs orientés évènement Schéma de transmission multi-saut d un évènement LLMAC : un protocole d accès au médium à très faible latence Transmission niveau évènement Intervalle Inter-trame de Continuité (Forward Inter-frame Spacing) Economie d énergie Evaluation de performance Scénario de simulation Variation du nombre R d évènements Variation du nombre d évènements détectés Variation du nombre de sauts vers la station de base Variation du nombre de trames par évènement Fiabilité Consommation d énergie Résultats d expérimentation Scénario de test d expérimentation VI

7 Table des matières Latence de transmissions de chaque image Comparaison entre LLMAC et CSMA Conclusion Chapitre 6. Méthode de stockage de données distribuées pour réseaux de capteurs Problème de stockage de données data-centric dans les réseaux de capteurs Regroupement de capteurs pour optimiser le routage de DCS Organisation du réseau Stockage et récupération de données dans le réseau Agrégation de données à deux niveaux Technique de réplication de données Réélection des cluster-heads Evaluation de performance Analyse théorique Résultat de simulation Conclusion Chapitre 7. Conclusion Bibliographie Bibliographie personnelle Annexe A : Déploiement d un réseau de capteurs pour la e-maintenance A.1 L architecture de e-maintenance A.2 Le rôle d un réseau de capteurs dans la e-maintenance A.3 Plateforme de réseau de capteurs MicaZ de CrossBow A.3.1 Les compositions des matériels du kit A.3.2 Les logiciels fournis par Crossbow A.4 Accès à distance pour le réseau de capteurs via Internet A.5 Conclusion Annexe B : Abréviation et terminologie VII

8 Table des matières VIII

9 Table des figures Figure Architecture générale d un réseau de capteurs... 1 Figure Sous-couche MAC dans le modèle OSI et TCP/IP... 9 Figure Problème de la station cachée et de la station exposée Figure Inter-frame spacing in Figure Périodique actif et endormi dans S-MAC Figure Ecoute adaptative de T-MAC Figure Technique préambule d échantillonnage Figure WiseMAC pour réduire le temps préambule Figure Protocole MAC de IEEE avec beacon Figure Probabilité de choix de slot dans la fenêtre de contention CW = Figure Fonctionnement de CSMAC Figure Modèles de stockage de données Figure Réseau pair-à-pair utilisant la table de hachage distribuée Figure Exemple de GPSR Figure Erreur de routage et la règle de la main droite Figure Stockage de donnée de GHT basant sur GPSR Figure Nœud home node et home perimeter dans GHT Figure Fonctionnement de GEM Figure Topologie en arbre d un réseau de capteurs Figure Règle 4.1 de OBMAC avec Figure Règle 4.1 de OBMAC avec S-MAC Figure OBMAC dans la portée influente de A Figure Diagramme du fonctionnement de OBMAC avec la portée influente IX

10 Table des figures Figure Temps de latence avec la portée influente α=-90 dbm Figure Consommation d énergie de et OBMAC Figure Variation de la valeur de portée influente Figure Capteur Silicon Figure Scénario de transmission d un réseau de capteurs orientés évènement Figure Chronologie de transmission pessimiste Figure Chronologie de transmission optimiste Figure Fonctionnement de LLMAC Figure Economiser l énergie dans LLMAC Figure Topologie de simulation Figure Caméra Cyclops branchée sur Mica Figure Exemples des images prises par le capteur Cyclops Figure Latence en faisant varier la valeur R Figure Latence en faisant varier le nombre de nœuds capteurs Figure Latence en faisant varier le nombre de sauts à la station de base Figure Latence en faisant varier le nombre de trames par évènement Figure Pourcentage d évènement reçu Figure Consommation d énergie de chaque nœud avec N = Figure Consommation d énergie totale en faisant varier N Figure 5.16 Scénario de test d expérimentation Figure 5.17 Latence de transmissions en fonction de type d images Figure 5.18 Latence de transmission en comparaison entre CSMA et LLMAC Figure Gaspillage d énergie dans le routage GPSR de GHT Figure Organisation du réseau Figure 6.3 Pseudo code sur la méthode d organisation du réseau Figure Stockage et récupération de données dans le réseau X

11 Table des figures Figure Nœud mobile envoie une donnée Figure 6.6 Pseudo code sur le routage et agrégation de données Figure Deux niveaux d agrégation de données Figure Nombre de transmissions total en faisant varier la valeur de Q Figure Hotspot en faisant varier le nombre de requêtes Q Figure A.1 - Classification de différentes architectures en maintenance Figure A.2 - Architecture d un réseau de capteurs MicaZ Figure A.3 - Composition d un capteur MicaZ Figure A.4 - Station de base MIB Figure A.5 - Interface de gestion d un réseau de capteurs Figure A.6 - Interface de gestion des évènements XI

12

13 Liste des tableaux Tableau Niveaux de consommation d énergie du capteur mica Tableau Paramètres du réseau Tableau Comparaison des coûts des différents modèles de stockage de données Tableau Paramètres de simulation Tableau Valeurs de la puissance du signal reçu (dbm) en faisant varier la distance Tableau Paramètre de simulation Tableau Nombre de trames par évènement en fonction de la taille des images Tableau Paramètres de simulation XIII

14

15 Chapitre 1. Introduction Ces dernières années ont été marquées par un développement très rapide des techniques de réseaux sans fil. Des réseaux pour téléphones mobiles aux réseaux locaux sans fil et aux réseaux ad-hoc, la recherche aujourd hui s est beaucoup focalisée sur les réseaux de capteurs sans fil (RdC). Ceux-ci sont composés d un grand nombre de nœuds communicants et distribués sur une zone donnée afin de mesurer une grandeur physique ou surveiller un évènement [1][2]. La Figure 1.1 montre une architecture générale d un réseau de capteurs. Dans un tel réseau, chaque nœud est un dispositif électronique qui possède une capacité de calcul, de stockage, de communication et d énergie. Chaque capteur est doté d un module d acquisition qui lui permet de mesurer des informations environnementales : température, humidité, pression, accélération, sons, image, vidéo etc. Réseau traditionnel, Internet, Station de base Bases de données Passerelle Capteurs Figure Architecture générale d un réseau de capteurs En effet, suivant le type d application, il y a plusieurs catégories de capteurs différents qui varient en fonction de la taille, de la capacité de calcul, de la taille de la mémoire et de la bande passante. Suivant les caractéristiques des capteurs, la taille du réseau, des protocoles de communications, le RdC est structuré suivant quatre types principaux de plateformes [4]: 1

16 Chapitre 1. Introduction Plateforme de capteurs miniaturisés : plateforme dédiée aux capteurs de taille très réduite (quelques mm 3 ) et de faible bande passante (<50Kbps). Un exemple très connu de ce genre de plateforme est Spec [9], conçu par l université de Berkeley. Avec une taille très petite (2mmx2.5mm), Spec est un des plus petits capteurs au monde. Plateforme de capteurs généraux : plateforme développée pour capter et router des informations du monde ambiant. Quelques plateformes de cette famille ont été développés et la plus récente est basée sur MicaZ [10], un capteur de taille ~10cm 3 avec les protocoles de communication IEEE [12]. Aujourd hui, MicaZ devient la référence dans les travaux de recherche dans le domaine des réseaux de capteurs. Plateforme de capteurs à haute bande passante : ces plateformes ont pour but de transporter de gros volumes de données captées (la vidéo, le son, vibrations). Un exemple typique de cette famille est Imote [11] dont la communication se base sur la norme Bluetooth 1.1 [13]. Plateforme de passerelles : ces dispositifs servent à transporter les informations envoyées par le réseau de capteurs vers un réseau traditionnel (Ethernet, ) dont Stargate [10] est un exemple typique. Parmi ces quatre plateformes, nous nous intéressons plus particulièrement à la plateforme de capteurs généraux. La raison de notre choix tient à la popularité de ces réseaux ainsi que la possibilité de programmation de ce genre de capteurs. Ainsi, nous avons déployé un réseau de capteurs MicaZ au sein du laboratoire afin d avoir une plateforme pour tester nos protocoles de communication. Les réseaux de capteurs sans fil font partie des thèmes de recherche très actifs actuellement car cette technique peut être appliquée dans de nombreux domaines : surveillance des déplacements des véhicules en zone hostile [14], observation de la vie des espèces rares [15], surveillance de la structure des infrastructures [16][17], optimisation de traitement pour les patients [18] etc. On trouve plusieurs méthodes pour classer les réseaux de capteurs [3][5]. Pour chaque type d application, les réseaux de capteurs ont des caractéristiques différentes. Ils se distinguent par le modèle de communication, le modèle de transmission de données, le modèle de mobilité dans le réseau etc. Selon les interactions entre le réseau de capteurs et la station de base, nous nous intéressons à trois modèles principaux : modèle de mesure périodique, modèle de détection d évènements et modèle de transmission suite à des requêtes. Dans le premier modèle, tous les capteurs envoient périodiquement leurs mesures à la station de base. Le type d application visé concerne les applications de type surveillance où le but principal est d avoir une information régulière de la zone surveillée. Dans le deuxième modèle, les capteurs envoient les mesures seulement lorsqu il y a un évènement qui se produit. Ce type de modèle est recommandé pour les applications de surveillance d évènements critiques où le but principal est l obtention d une 2

17 Chapitre 1. Introduction information sur l évènement le plus rapidement possible. Dans le troisième modèle, les capteurs mesurent des phénomènes et stockent ces mesures dans leur mémoire flash. Ils envoient ces mesures seulement lorsqu ils reçoivent des requêtes de la station de base. Ce modèle peut également s apparenter aux applications de type surveillance mais les capteurs utilisent une mémoire flash importante afin de stocker les mesures localement. Comme nous l avons précisé dans la partie précédente, les capteurs sont de petits composants avec une faible capacité de stockage, de calcul et sont alimentés avec une batterie ou avec des piles. Pour qu un réseau de capteurs reste autonome pendant une durée de quelques mois à quelques années sans intervention humaine, la consommation d énergie devient le problème fondamental. Celle-ci n est pas un grand problème pour les réseaux sans fil traditionnel, car on peut toujours recharger les batteries des dispositifs sans fil comme les téléphones portables ou les ordinateurs portables. Mais, dans un RdC, il est difficile (parfois impossible dans certaine applications) de changer la batterie. Imaginons un réseau de capteurs déployé au pôle Nord pour surveiller la variation de température, on ne peut pas envoyer quelqu un toutes les semaines juste pour changer la batterie. Ces caractéristiques particulières du RdC modifient le critère de performance par rapport aux réseaux sans fil traditionnels. Dans les réseaux locaux sans fil ou réseaux cellulaires, les critères les plus importants à prendre en compte sont le débit et la latence. Avec la croissance de la technologie, les utilisateurs sont de plus en plus exigeants en terme d utilisation de service. Dans le passé, les premières générations de réseaux cellulaires avaient uniquement pour but de transmettre la voix. Depuis, les nouvelles générations de réseaux cellulaires permettent aux utilisateurs finaux de faire beaucoup plus d activités : transfert d images, transfert de vidéos, navigation sur Internet. Ces activités requièrent un débit important et une faible latence. Contrairement aux réseaux sans fil traditionnels, dans le réseau de capteurs sans fil, nous n avons pas besoin d un grand débit de transmission. Selon le type de RdC, nous avons besoin de critères de performances différentes. Pour les réseaux de capteurs de type surveillance, puisqu on veut maximiser la durée de vie, le critère de consommation d énergie est devenu le problème prépondérant tandis que les autres critères comme le débit ou l utilisation de la bande passante sont devenus secondaires. Pour les RdC orientés évènement, nous voulons obtenir des informations à plus faible latence lorsqu un évènement se produit. Dans un réseau de capteurs, les communications coûtent chères par rapport aux traitements locaux des données. Parfois, il vaut mieux stocker et traiter des données localement plutôt que de faire des transmissions. Le modèle de stockage de données peut beaucoup influencer la consommation d énergie globale du réseau. Nous allons traiter toutes ces problématiques dans la suite de cette thèse. 3

18 Chapitre 1. Introduction Plan de la thèse Cette thèse est organisée en sept chapitres répartis dans deux parties principales : une partie état de l art et une partie contribution. La partie état de l art présente les techniques existantes de protocoles d accès au canal et les protocoles de stockage de données distribuées dans les réseaux de capteurs. La partie contribution expose nos propositions pour améliorer les performances des réseaux de capteurs dans différentes applications. Plus précisément, notre contribution concerne deux protocoles d accès au médium pour deux types de réseaux de capteurs (réseaux de capteurs de type surveillance et réseaux de capteurs orientés évènements) et un protocole de stockage de données distribuées. Dans le Chapitre 2, nous présentons l historique des protocoles d accès au canal pour les réseaux sans fil et plus particulièrement pour les réseaux de capteurs sans fil. Les travaux dans les protocoles d accès au canal pour les réseaux de capteurs s attache à minimiser la consommation d énergie afin de prolonger la durée de vie du réseau. Pour éviter le gaspillage d énergie, deux techniques sont développées: les protocoles MAC synchronisés et les protocoles MAC avec préambule d échantillonnage. Le but de ces deux techniques est de mettre les capteurs dans l état actif ou l état endormi périodiquement pour économiser l énergie. Ces techniques optimisent la consommation d énergie, mais elles impliquent une latence de transmission importante. Nous présentons également quelques travaux existants sur la minimisation du temps de latence dans les réseaux de capteurs. Nous discutons des avantages et des inconvénients de ces techniques afin de les améliorer par la suite dans la partie contribution. Dans le Chapitre 3, nous présentons les travaux existants dans les protocoles de stockage de données distribuées. Dans un réseau de capteurs, les communications sont très coûteuses en terme de consommation d énergie. Le choix du stockage de données peut beaucoup influencer sur le nombre de communications et ainsi la durée de vie du réseau. Nous présentons les différents modèles de stockage de données et détaillons le modèle de stockage data-centric. Ce modèle est basé sur les techniques de partage de données dans les réseaux pair-à-pair qui permet un bon équilibrage de charge entre les nœuds dans le réseau. Cependant, l adaptation des protocoles de routage des réseaux pair-à-pair aux réseaux sans fil nécessite des modifications et cela implique une problématique particulière dans ce domaine de recherche. Le Chapitre 4 débute notre contribution avec une proposition pour améliorer les performances des réseaux de capteurs. Dans ce chapitre, nous présentons un protocole d accès au canal pour les réseaux de capteurs de type surveillance que l on appelle OBMAC (Overhearing Based MAC). Dans ce type de réseau, nous nous intéressons à la minimisation de la consommation d énergie. L écoute passive est le cas où un capteur perd le canal et doit patienter pour accéder au canal plus tard. Pendant ce temps, il va gaspiller son énergie. Cependant, nous montrons que l écoute passive n est pas toujours une cause de gaspillage d énergie. En effet, elle peut être une bonne méthode 4

19 Chapitre 1. Introduction pour justement économiser cette énergie. En effet, nous profitons de l écoute passive pour réduire les transmissions redondantes, réduire la consommation d énergie et prolonger la durée de vie du réseau. Afin d assurer la pertinence de notre proposition, nous limitons l application de OBMAC dans une portée que l on appelle la portée influente. Le résultat d évaluation de la consommation d énergie est réalisé par simulation et les valeurs de la portée influente sont évaluées à l aide de capteurs Silicons. Dans le Chapitre 5, nous présentons un protocole d accès au canal pour les réseaux de capteurs orientés évènement. Contrairement aux réseaux de capteurs de type surveillance où l on s intéresse à la consommation d énergie, dans les réseaux de capteurs orientés évènement, nous nous intéressons plus à la latence de transmission. Notre protocole d accès au canal, LLMAC (Low Latency MAC), permet une faible latence de transmission multi-saut pour les réseaux de capteurs orientés évènements. Nous changeons les niveaux de priorité des nœuds pour favoriser le flux de transmission des évènements. Comme les capteurs fonctionnent en utilisant des piles, nous proposons également une technique qui permet d économiser l énergie afin de prolonger la durée de vie du réseau. Les résultats d évaluation sont réalisés par simulation et sur une plateforme réelle des réseaux de capteurs d image Cyclops. Dans le Chapitre 6, nous traitons une autre problématique des réseaux de capteurs. Il s agit du stockage de données distribuées. Nous proposons une structure de regroupement des capteurs dans le réseau afin d optimiser le routage et réduire le nombre de transmissions dans le réseau. Nous donnons également une classification des capteurs en deux types : capteurs statiques et capteurs mobiles. Cette classification permet de réduire la mauvaise influence des nœuds mobiles du protocole de routage du réseau. Profitant de la structure de regroupement, nous proposons deux niveaux d agrégation des données qui permettent de réduire encore le nombre de communications dans le réseau. Comme ce travail est basé sur un réseau à large échelle, nous réalisons des évaluations de performances via la simulation. Dans le Chapitre 7, nous concluons cette thèse et nous présentons quelques perspectives de travail pour le futur. En annexe, nous présentons le déploiement d un réseau de capteurs dans un atelier sur une chaîne de transfert afin d améliorer la maintenance de ce dispositif. 5

20

21 Partie I ETAT DE L ART 7

22 8

23 Chapitre 2. Protocoles d accès au médium Dans les télé-communications, les médiums de transmission peuvent être classés selon deux types de supports différents : filaire et sans fil. Les supports filaires sont les câbles électriques, des fibres optiques ; tandis que les supports sans fil sont les ondes radio, les ondes lumineuses, magnétiques. Le but de ces supports est de transporter un flot de bits d information d une source vers une destination. Le médium de transmission est un dispositif commun pour tous les nœuds du réseau, il nécessite donc un mécanisme qui gère l accès des nœuds pour déterminer le droit d émettre de chacun d entre eux dans le réseau. Dans le modèle OSI et TCP/IP [2], cette tâche est gérée par la couche MAC, la sous-couche de la couche liaison de données Figure 2.1. Réseau Liaison de données Sous-couche MAC Physique Figure Sous-couche MAC dans le modèle OSI et TCP/IP En effet, les protocoles d accès sont très variés selon le type de médium de transmission (filaire ou sans fil). Dans les réseaux filaires, les protocoles MAC sont moins compliqués car il est plus facile de détecter les transmissions des autres afin d éviter les collisions. Nous nous intéressons dans cette thèse seulement aux protocoles d accès au médium des réseaux sans fil. Nous classons les protocoles d accès au canal en deux familles principales [21] : les protocoles MAC basés sur la contention et les protocoles MAC sans contention. Dans la première famille, tous les nœuds accèdent au canal en concurrence, il y a possibilité de collisions lorsque plus de deux nœuds accèdent au canal simultanément. Au contraire, dans la deuxième famille, chaque nœud possède son propre intervalle de temps ou sa propre fréquence de transmission. Les nœuds accèdent au canal sans concurrence et il n y a jamais de collisions. Nous allons analyser plus en détail ces deux familles de protocoles MAC dans la partie qui suit. Les travaux de recherche des protocoles MAC sont très riches [5][6][7][8] et le but de ce chapitre n est pas de présenter une liste exhaustive de 9

24 Chapitre 2. Protocoles d accès au médium tous les protocoles MAC. Nous allons juste présenter des travaux principaux dans ce domaine afin de proposer nos solutions dans la partie contribution. 2.1 Protocoles MAC basés sur la contention Les protocoles MAC basés sur la contention sont apparus dès le début des communications sans fil. Ils continuent à être améliorés pour s adapter aux différents types de réseaux. Dans cette partie, nous allons d abord analyser les protocoles MAC pour les réseaux sans fil. Ensuite, nous nous intéresserons aux protocoles MAC spécifiques pour les réseaux de capteurs sans fil Protocoles MAC basés sur la contention pour les réseaux sans fil : En 1970, le protocole ALOHA [22] est proposé comme le premier protocole de gestion d accès au canal pour les réseaux sans fil. L idée du protocole ALOHA est simple : un nœud accède au canal quand il a des données à transmettre. Si plusieurs nœuds accèdent au canal en même temps, les trames de données rentrent en collision ce qui engendre des retransmissions. Après une collision, les nœuds attendent un temps aléatoire avant de réessayer de transmettre à nouveau. Deux ans après, L.J Roberts a proposé une amélioration du protocole ALOHA qui s appelle ALOHA discrétisé [23]. Dans ce protocole, le temps est divisé en slots correspondant aux trames de données. Les nœuds se synchronisent entre eux et ils transmettent des trames de données au début de chaque slot. La collision se produit seulement quand deux nœuds émettent en même temps sur le même slot. ALOHA discrétisé génère de meilleures performances que ALOHA classique. Les protocoles ALOHA ne prennent pas en compte les transmissions des autres, ce qui augment le nombre de collisions dans le réseau. Pour remédier à ce problème, le protocole d accès multiple par écoute de porteuse (Carrier Sense Multiple Access CSMA) a été proposé en 1975 dans [24]. Dans ce protocole, avant de transmettre des trames de données sur le réseau, un nœud écoute le médium de transmission pour voir ce qui se passe dans le canal. Si le canal est libre, il transmet les trames de données. Sinon, il attend un certain temps et il peut retenter de transmettre à nouveau. Selon la façon qu un nœud attend le canal, les auteurs proposent 3 protocoles principaux CSMA [24] : CSMA 1-persistant, CSMA non persistant et CSMA p-persistant. Dans le premier cas, si un nœud détecte que le canal est occupé, il continue à surveiller le canal jusqu à ce qu il soit libre. Ce nœud transmet ses trames dès que le canal est libre. Ce protocole est efficace en terme de temps d attente. Pourtant, si plusieurs nœuds sont entrain d attendre avant de transmettre, lorsque le canal est libre ils vont tous transmettre en même temps ce qui provoque une collision. Pour les nœuds qui sont moins pressés de transmettre, le protocole CSMA non persistant est plus adaptable. Dans ce protocole, une fois qu un nœud détecte que le canal est occupé, il ne reste pas en écoute en permanence mais il attend un temps aléatoire avant de retenter de transmettre à nouveau. Cela évite 10

25 2.1 Protocoles MAC basés sur la contention le problème où différents nœuds attendent le canal et transmettent les trames de données en même temps lorsque le canal devient libre. Enfin, le protocole CSMA p-persistant semble être le protocole intermédiaire entre CSMA 1-persistant et CSMA non persistant. Après avoir détecté un canal occupé, les nœuds restent en écoute sur le canal. Cependant, une fois que le canal est libre, ils ne transmettent qu avec une probabilité p. Dans les trois protocoles CSMA présentés ci-dessus, les auteurs supposent que tous les nœuds sont dans la portée des ondes radio des autres. Pourtant, cela n est pas toujours le cas, car dans les réseaux sans fil, il y a des nœuds qui ne sont pas dans la portée des autres. Un nœud ne peut pas communiquer avec un autre si ce dernier est à l extérieur de sa portée. Cela est complètement différent par rapport aux réseaux filaires où les nœuds partagent le médium de transmission filaire. Quand un nœud transmet, tous les autres nœuds dans le réseau sont immédiatement au courant (ou dans un très court intervalle de temps) de cette transmission. Dans les réseaux sans fil, comme la portée des ondes radio est limitée, il existe quelques problèmes avec l utilisation de CSMA. Ces problèmes sont bien connus sous le nom des problèmes de la station cachée [25] et exposée. A B C D A B C D a) C émet une transmission lorsque A est entrain de transmettre b) C ne peut pas émettre quand B est entrain de transmettre Figure Problème de la station cachée et de la station exposée La Figure 2.2 illustre ces problèmes avec quatre nœuds interconnectés dans un réseau sans fil. Les deux nœuds voisins sont connectés et la portée des ondes radio est limitée entre les voisins. Dans Figure 2.2a, lorsque A transmet ses paquets à B, C ne détecte pas cette transmission car il se trouve hors de la portée de A. Quand C trouve que le canal est libre, il commence à transmettre et cela provoque une collision sur B. Ce problème où un nœud transmet des trames quand il n a pas le droit est appelé le problème de la station cachée. Dans le cas symétrique, la Figure 2.2b illustre une transmission de B vers A. C est le voisin de B et il détecte que le canal est occupé. Lorsque C a de données à envoyer vers D, il ne peut pas envoyer car le canal est occupé. Cependant, C peut éventuellement transmettre des trames de données vers D sans interférer le récepteur A. Ce problème où un nœud peut transmettre des trames alors qu il croit être sollicité est appelé le problème de la station exposée. 11

Réseaux Mobiles. Chap4: Techniques d accès multiple dans le wifi. Rhouma Rhouma. https://sites.google.com/site/rhoouma

Réseaux Mobiles. Chap4: Techniques d accès multiple dans le wifi. Rhouma Rhouma. https://sites.google.com/site/rhoouma 1 / 52 Réseaux Mobiles Chap4: Techniques d accès multiple dans le wifi Rhouma Rhouma https://sites.google.com/site/rhoouma École Supérieure d Économie Électronique 2eme année Master Pro MBDS 2 / 52 Plan

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités Sommaire Introducton 2 Modes de fonctonnement 2 Mode infrastructure 2 Mode ad hoc 3 Architecture WiFi 4 Couche physique 4 Couches liaison de données 4 Méthodes d accès 4 PCF 4 DCF 4 Trame WiFi 7 Fonctonnalités

Plus en détail

Réseaux Réseaux à diffusion

Réseaux Réseaux à diffusion Réseaux Réseaux à diffusion Exemple 1 (Réseau sans fil) Chaque station fait office d emetteur et de récepteur Chacune a une portée radio Si deux machines émettent en même temps, interférences E. Jeandel

Plus en détail

Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e

Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e Présenté par : BOUAMAMA Nadjib SAILE Yassine HAFERSAS Nabil 2007-2008 1 PLAN Introduction Généralité sur la QoS Le standard

Plus en détail

Implémentation d une couche MAC (accès au support) dans OMNET++/Castalia pour des réseaux de capteurs pour la surveillance.

Implémentation d une couche MAC (accès au support) dans OMNET++/Castalia pour des réseaux de capteurs pour la surveillance. Implémentation d une couche MAC (accès au support) dans OMNET++/Castalia pour des réseaux de capteurs pour la surveillance. DOS SANTOS Leonel et LALANNE Clément 6 mai 2011 Master Informatique Technologies

Plus en détail

Optimisation de la consommation d énergie dans les réseaux de capteurs sans fil

Optimisation de la consommation d énergie dans les réseaux de capteurs sans fil Optimisation de la consommation d énergie dans les réseaux de capteurs sans fil Rapport de stage Master : Recherche 2 en Informatique Université : IFSIC-Rennes 1 Laboratoire de recherche : DYONISOS-IRISA

Plus en détail

Réseaux sans Fil SIR/RTS. Réseaux locaux sans fil WiFi

Réseaux sans Fil SIR/RTS. Réseaux locaux sans fil WiFi Réseaux sans Fil SIR/RTS Réseaux locaux sans fil WiFi Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 WiFi avancé Aller plus loin que la 1ère

Plus en détail

Sous-couche MAC. Construction et reconnaissance de trame Contrôle d erreurs Contrôle de flux. TCP/UDP IP LLC MAC Physical.

Sous-couche MAC. Construction et reconnaissance de trame Contrôle d erreurs Contrôle de flux. TCP/UDP IP LLC MAC Physical. Méthodes d accès au support de transmission dans les réseaux filaires et sans fils (MAC : Medium Access Control) M1 Info - Cours de Réseaux Z. Mammeri Méthodes MAC M1 Info Z. Mammeri - UPS 1 1. Généralités

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

Les protocoles MAC dans les réseaux sans fil

Les protocoles MAC dans les réseaux sans fil [doc7p2]l architecture d un réseau de capteurs sans fil consiste en un nombre très grand de capteurs capable de sonder l environnement dans lequel ils se trouvent, et de fournir les informations collectées

Plus en détail

Thèmes abordés. Wireless LAN. Bases des réseaux 802.11. Normes et consortiums Modes d opération et protocoles

Thèmes abordés. Wireless LAN. Bases des réseaux 802.11. Normes et consortiums Modes d opération et protocoles Thèmes abordés Wireless LAN Bases des réseaux 802.11 Normes et consortiums Modes d opération et protocoles 1 2 Le monde Wi-Fi Pas seulement des ordinateurs... 3 4 Pas seulement les mobiles Connecté partout!

Plus en détail

Réseaux Wi-Fi Normes 802.11

Réseaux Wi-Fi Normes 802.11 Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Réseaux locaux radio (WLan = Wireless Lan)

Réseaux locaux radio (WLan = Wireless Lan) Réseaux locaux radio (WLan = Wireless Lan) Les réseaux locaux basés sur une infrastructure "sans fils" permettent des raccordements simples et rapides d'équipements qui peuvent être déplacés dans une zone

Plus en détail

Introduction. Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil. Historique. Différents matériels utilisés

Introduction. Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil. Historique. Différents matériels utilisés Introduction Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil Ethernet revient vers les ondes radio Fort déploiement depuis 2002 Installation simple à l aide de borne

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail

LIAISON SERIE MODBUS

LIAISON SERIE MODBUS LIAISON SERIE MODBUS 1. INTRODUCTION AU BUS DE TERRAIN MODBUS :... 2 1.1. Généralités :... 2 1.2. Principe général :... 2 2. LIAISON SERIE RS485 :... 3 2.1. Transmission série asynchrone :... 3 2.2. Transmission

Plus en détail

Département Informatique I.U.T. Bordeaux I. vendredi 30 mai 2008 WiFi 1

Département Informatique I.U.T. Bordeaux I. vendredi 30 mai 2008 WiFi 1 Wi-Fi Département Informatique I.U.T. Bordeaux I vendredi 30 mai 2008 WiFi 1 Plan 1. Introduction aux réseaux sans fil 2. Un tour d horizon sur le Wi-Fi (historique, normes ) 3. Couche physique 4. Couche

Plus en détail

Simulation des réseaux de capteurs sans fil de grande taille

Simulation des réseaux de capteurs sans fil de grande taille Simulation des réseaux de capteurs sans fil de grande taille Cheick-Tidjane KONE Directeurs: Francis LEPAGE Co-encadrant : Michael DAVID Journée thématique RGE Jeudi 3 juin 2010 Qu est-ce qu un réseau

Plus en détail

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Les réseaux Locaux Un réseau local ou LAN en anglais (Local Area Network) permet la connexion d un ensemble de postes afin d échanger

Plus en détail

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi Support de la qualité de service et contrôle de topologie dans les réseaux mobiles ad hoc Rabah Meraihi GET / Télécom Paris rabah.meraihi@enst.fr Rabah Meraihi 1 Plan 1. Introduction et contexte 2. Qualité

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Introduction aux réseaux cellulaires. Techniques d accès et de partage de la ressource radio

Introduction aux réseaux cellulaires. Techniques d accès et de partage de la ressource radio Introduction aux réseaux cellulaires Techniques d accès et de partage de la ressource radio Systèmes de Télécommunication Cycle d harmonisation 2A AST TEL-COM202 2011/2012 Septembre 2011 Georges Rodriguez

Plus en détail

Contrôle de Congestion dans les Réseaux Véhiculaires

Contrôle de Congestion dans les Réseaux Véhiculaires Contrôle de Congestion dans les Réseaux Véhiculaires Razvan Stanica Institut National Polytechnique de Toulouse Institut de Recherche en Informatique de Toulouse Séminaire Urbanet Centre d Innovation en

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Cours d introduction aux réseaux informatiques Année académique 2010-2011 Interrogation finale de première session Juin 2011

Cours d introduction aux réseaux informatiques Année académique 2010-2011 Interrogation finale de première session Juin 2011 Cours d introduction aux réseaux informatiques Année académique 00-0 Interrogation finale de première session Juin 0 Remettez une feuille par question même si vous ne répondez pas à la question. Indiquez

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre)

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre) Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) [a] Une tranche de temps correspond au passage d une voie GSM. Il y a donc 8 voies de parole par porteuse et donc 8 x 16 = 128 voies de parole. [b]

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

R.L.I. Réseaux Locaux Industriels

R.L.I. Réseaux Locaux Industriels Modèle OSI Couche 2 Sous-couche accès à la voie Contrôle d Accès au Médium «Medium Access Control» 1 Sous-couche accès à la voie Gestion des accès à une voie unique de transmission Typique des réseaux

Plus en détail

Introduction à Ethernet, CSMA/CD, 802.3 16.12.13 1

Introduction à Ethernet, CSMA/CD, 802.3 16.12.13 1 Introduction à Ethernet, CSMA/CD, 802.3 16.12.13 1 Ethernet de Metcalfe Connexion de toutes les stations à un même câble 16.12.13 2 Ethernet et OSI Medium Access Control LLC Liaison MAC Couche 2 Physique

Plus en détail

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil»

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil» AVIS DE SOUTENANCE HABILITATION UNIVERSITAIRE Présentée à L Université Ibn Tofail, Faculté des Sciences de Kenitra Spécialité : Informatique et Télécommunications Par Youssef FAKHRI Doctorat National de

Plus en détail

ACCÈS AU MEDIUM, COUCHE MAC

ACCÈS AU MEDIUM, COUCHE MAC ACCÈS AU MEDIUM, COUCHE MAC C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr Copyright Copyright 1998-2007 Congduc Pham;

Plus en détail

Réseaux informatiques

Réseaux informatiques PC / Réseau Réseaux informatiques Ethernet, WiFi, Bluetooth Objectif Cette présentation reprend les notions de base : Réseaux locaux et étendus Éléments du réseau local, topologie Réseau Ethernet Sous-couches

Plus en détail

THÈSE. Gestion de la mobilité dans les réseaux de capteurs sans fil

THÈSE. Gestion de la mobilité dans les réseaux de capteurs sans fil Numéro d ordre : 1742 École Doctorale Mathématiques, Sciences de l Information et de l Ingenieur THÈSE présentée pour obtenir le grade de Docteur de l Université de Strasbourg Discipline : Informatique

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

Chapitre 6: MAC & PHY

Chapitre 6: MAC & PHY Chapitre 6: MAC & PHY Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ RÉSEAUX ET TÉLÉCOMMUNICATIONS Le modèle a 5 couches de ce cours: Application

Plus en détail

CONTROLE DE PROCESSUS INDUSTRIELS SANS FIL EMBARQUES A ECONOMIE D'ENERGIE ET CONTRAINTES TEMPORELLES

CONTROLE DE PROCESSUS INDUSTRIELS SANS FIL EMBARQUES A ECONOMIE D'ENERGIE ET CONTRAINTES TEMPORELLES Jackson Francomme 1/6 CONTROLE DE PROCESSUS INDUSTRIELS SANS FIL EMBARQUES A ECONOMIE D'ENERGIE ET CONTRAINTES TEMPORELLES Gestion de l énergie avec le standard IEEE 802.15.4 Jackson FRANCOMME 1 Directeur(s)

Plus en détail

Chapitre 1 : Introduction aux réseaux informatiques

Chapitre 1 : Introduction aux réseaux informatiques Chapitre 1 : Z:\Polys\Internet RES0\01.Intro.fm - 9 janvier 2014 10:10 Plan - 1. Introduction p16-2. Structure des réseaux informatiques p17-3. Les supports de communication p19-4. Caractéristiques de

Plus en détail

Sous-couche MAC (Medium Access Control) Claude Chaudet

Sous-couche MAC (Medium Access Control) Claude Chaudet Sous-couche MAC (Medium Access Control) Claude Chaudet Rôle de la sous-couche MAC Permettre à plus de deux stations de dialoguer Adressage (à qui est destiné le message) Gestion des accès à un médium partagé

Plus en détail

Autour de la téléphonie mobile et des antennes

Autour de la téléphonie mobile et des antennes Autour de la téléphonie mobile et des antennes La présente fiche d information contient des informations techniques sur la téléphonie mobile en général et plus spécifiquement sur les antennes. Elle explique

Plus en détail

Téléinformatique! Réseaux Locaux

Téléinformatique! Réseaux Locaux Téléinformatique! Réseaux Locaux AS - 2010/2011 Thomas Morsellino IUT Bordeaux 1 (Dépt. Info) Réseau 2 n Réseau : ensemble d ordinateurs/boîtiers reliés entre eux par un support de transmission : ces éléments

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

5 e édition GUY PUJOLLE. Les. Réseaux

5 e édition GUY PUJOLLE. Les. Réseaux est f o E Y R O L L E S 5 e édition GUY PUJOLLE Les Réseaux 21 Les réseaux sans fil Les réseaux sans fil sont en plein développement du fait de la flexibilité de leur interface, qui permet à un utilisateur

Plus en détail

Autonomie énergétique des objets communicants : Choix technologiques et optimisation de la consommation

Autonomie énergétique des objets communicants : Choix technologiques et optimisation de la consommation Autonomie énergétique des objets communicants : Choix technologiques et optimisation de la consommation r.briand@estia.fr Octobre 2012 ASPROM ESTIA-Recherche Enseignant-Chercheur à l ESTIA Ecole Supérieure

Plus en détail

802.11 et les réseaux sans fils

802.11 et les réseaux sans fils Paul Mühlethaler 802.11 et les réseaux sans fils ISBN : 2-212-11154-1 Avant-propos Après des débuts difficiles au début puis au milieu des années 90, les réseaux sans fil décollent en ce début des années

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

Mathieu LOSLIER 27 mars 2011. Rapport TP2 WiFi CSMA/CA

Mathieu LOSLIER 27 mars 2011. Rapport TP2 WiFi CSMA/CA Rapport TP2 WiFi CSMA/CA 1 Table des matières Rapport TP2 WiFi CSMA/CA... 1 Introduction... 3 1. Création d une interface virtuelle... 4 2. Configuration mode Ad-Hoc... 5 3. Les Beacon Frame (trames balises)...

Plus en détail

Généralités sur LES RESEAUX DE TRANSMISSION NUMERIQUE. Un réseau est.. de tout types..

Généralités sur LES RESEAUX DE TRANSMISSION NUMERIQUE. Un réseau est.. de tout types.. Généralités sur LES RESEAUX DE TRANSMISSION NUMERIQUE. I Définitions Un réseau est.. de tout types... Les réseaux permettent d offrir des services aussi bien aux entreprises qu aux particuliers (gestion

Plus en détail

Montpellier 2013-2014

Montpellier 2013-2014 locaux Montpellier 2013-2014 La notion de réseau Définition Réseaux Réseau informatique: ensemble d équipements informatiques (matériel + logiciel) reliés entre-eux pour échanger ou partager des données.

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Fiche de Réseau de données

Fiche de Réseau de données Fiche de Réseau de données V.R May 25, 2015 Contents I Le modèle OSI 2 1 Concepts de base 2 2 Modèle OSI 4 II Réseau de données 5 1 Erreurs et correction d erreurs 5 2 Contrôle de flux 6 3 Contrôle de

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

FICHE 01 TECHNOLOGIE

FICHE 01 TECHNOLOGIE Ministère de la santé et des sports Secrétariat d Etat chargé de l écologie Secrétariat d Etat chargé de la prospective et du développement de l économie numérique FICHE 01 TECHNOLOGIE 1. Téléphones mobiles

Plus en détail

Pourquoi les réseaux sans fil?

Pourquoi les réseaux sans fil? Introduction aux réseaux sans fil Pourquoi les réseaux sans fil? Relativement récents, les réseaux sans fil sont dorénavant performants grâce notamment aux avancées de l électronique et du traitement du

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

4.2.2 Domaines VTP. 4.1.1 Qu est-ce que le protocole VTP?

4.2.2 Domaines VTP. 4.1.1 Qu est-ce que le protocole VTP? Chapitre 4 4.2.2 Domaines VTP Quelle affirmation est vraie lorsque le protocole VTP est configuré sur un réseau commuté qui contient des VLAN? VTP est uniquement compatible avec la norme 802.1Q. VTP complique

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Modélisations et analyses de réseaux de capteurs

Modélisations et analyses de réseaux de capteurs Modélisations et analyses de réseaux de capteurs Ludovic Samper Soutenance de thèse, le 7 avril 2008 France Télécom R&D / VERIMAG JURY Marc Pouzet LRI, Université Paris-Sud Président Isabelle Guérin-Lassous

Plus en détail

Les réseaux ad hoc et le Wi-Fi (IEEE 802.11)

Les réseaux ad hoc et le Wi-Fi (IEEE 802.11) Les réseaux ad hoc et le Wi-Fi (IEEE 802.11) Dominique Dhoutaut Journée des doctorants de l EDIIS - 8 Juin 2004 dominique.dhoutaut@insa-lyon.fr Plan de la présentation Introduction Réseaux ad hoc, principes

Plus en détail

PLATEFORME DE TÉLÉDÉTECTION POUR IoT INTELLIGENCE À LA PÉRIPHÉRIE DU RÉSEAU

PLATEFORME DE TÉLÉDÉTECTION POUR IoT INTELLIGENCE À LA PÉRIPHÉRIE DU RÉSEAU PLATEFORME DE TÉLÉDÉTECTION POUR IoT INTELLIGENCE À LA PÉRIPHÉRIE DU RÉSEAU LES MACHINES COMMUNIQUENT ENTRE ELLES DEPUIS DES DÉCENNIES MAIS L INTERNET DES OBJETS A TRANSFORMÉ CETTE CONVERSATION. Par conséquent,

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

Réseaux de terrain : 3 partie. Réseaux de terrain : 3 partie

Réseaux de terrain : 3 partie. <tv> Réseaux de terrain : 3 partie </tv> Réseaux de terrain : 3 partie 1 La liaison RS 485 (1) EIA-485 (souvent appelée RS-485) est une norme qui définit les caractéristiques électriques de la couche physique d'une interface numérique sérielle.

Plus en détail

Correction CCNA1 Chap4

Correction CCNA1 Chap4 Correction CCNA1 Chap4 1. Question Quelle couche du modèle OSI a la responsabilité de spécifier la méthode d encapsulation utilisé pour un type spécifique de media? physique transport application liaison

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

TD séance n 12 Réseau Linux

TD séance n 12 Réseau Linux 1 Introduction Avant de nous lancer dans la compréhension des réseaux informatiques, nous allons essayer de prendre un peu de recul quant à la notion même de réseau. En effet, les réseaux sont omniprésents

Plus en détail

1. Introduction (3h) 2. Couche Physique (3h) 3. Couche Liaison (3h) 4. Couche d'accès au Médium (3h) 5. Couche Réseau (9h) 6. Couche Transport (6h)

1. Introduction (3h) 2. Couche Physique (3h) 3. Couche Liaison (3h) 4. Couche d'accès au Médium (3h) 5. Couche Réseau (9h) 6. Couche Transport (6h) Réseaux et Transmission de Données 4 - Couche MAC Maîtrise EEA Olivier Fourmaux Basé sur la 3éme édition du livre du Pr. A. S. Tanenbaum : Computer Networks Plan du cours de RTD 1. Introduction (3h) 2.

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

Formation Réseaux : Notions de base

Formation Réseaux : Notions de base Formation x Formation Réseaux : Notions Jean-Philippe André (), p2009 3. Couche Septembre 2007 Que sont les x? Formation x Wikipedia.org : Un est un ensemble de nœuds (ou pôles) reliés entre eux par des

Plus en détail

Couches MAC et physique. stephane.frati@unice.fr

Couches MAC et physique. stephane.frati@unice.fr Couches MAC et physique stephane.frati@unice.fr Sommaire Comment communiquent les réseau sans-fil Collisions Fragmentation et réassemblage Variation du débit (Dynamic Rate Shifting) PCF/DCF Espacement

Plus en détail

Les technologies candidates aux Boucles Locales Alternatives (BLA)

Les technologies candidates aux Boucles Locales Alternatives (BLA) Les technologies candidates aux Boucles Locales Alternatives (BLA) Terminologie : La «boucle locale» est traditionnellement le dernier segment de câble cuivre qui relie l abonné à son point d accès réseau

Plus en détail

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Université de BOUMERDES UMBB Département de physique/infotronique IT/S5/Réseaux informatiques Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Réaliser par Mr RIAHLA

Plus en détail

Réseaux mobiles. UPMC - M1 Réseaux - UE RTEL 1

Réseaux mobiles. UPMC - M1 Réseaux - UE RTEL 1 Réseaux mobiles Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Principes des réseaux cellulaires GSM (Global System for Mobile communications) GPRS (General

Plus en détail

Ordonnancement du trafic dans un réseau maillé sans fil

Ordonnancement du trafic dans un réseau maillé sans fil Ordonnancement du trafic dans un réseau maillé sans fil Anis Ouni, Hervé Rivano, Fabrice Valois To cite this version: Anis Ouni, Hervé Rivano, Fabrice Valois. Ordonnancement du trafic dans un réseau maillé

Plus en détail

BASES DES RESEAUX UNITE DE FORMATION

BASES DES RESEAUX UNITE DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE BASES DES RESEAUX UNITE

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 1 ère partie Architecture des réseaux. Reproduction interdite. Sommaire Sommaire...3 Un bref historique...3 Les autoroutes de l information...4 Les types de routes...5 Le

Plus en détail

Gestion dynamique des topologies sans fils

Gestion dynamique des topologies sans fils Gestion dynamique des topologies sans fils Issam Jabri To cite this version: Issam Jabri. Gestion dynamique des topologies sans fils. Réseaux et télécommunications [cs.ni]. Université Henri Poincaré -

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique N d ordre : xxxx Année 2009 Université A.B Tlemcen Faculté des Sciences pour l Ingénieur && Université de Franche-Comté U.F.R Sciences et Techniques École Doctorale SPIM Thèse de Doctorat Spécialité Informatique

Plus en détail

Lot 7 : Document Recette

Lot 7 : Document Recette Lot 7 : Document Recette Référence Document_Recette.pdf Version 2.0 Date 18/06/2009 Auteur Chef de projet Equipe INOVECO Lionel Croix Le présent document reprend le cahier des charges que l on s était

Plus en détail

Différentiation de services dans les réseaux ad hoc par modification de l algorithme de Backoff

Différentiation de services dans les réseaux ad hoc par modification de l algorithme de Backoff Département d'informatique MEMOIRE Présenté par: MEHADJI Djamil Abdelhak Pour obtenir LE DIPLOME DE MAGISTER Spécialité : Ingénierie des Systèmes Complexes et Multimédia Intitulé: Différentiation de services

Plus en détail

Les réseaux Token-ring

Les réseaux Token-ring Les réseaux Token-ring Les origines ½ Développés par IBM En 1981 : premier prototype En 1985 : ratification norme IEEE 802.5 à 4 Mbps En 1989 : ratification fonctionnement à 16 Mbps Les évolutions ½ Vers

Plus en détail

Hainaut P. 2013 - www.coursonline.be 1

Hainaut P. 2013 - www.coursonline.be 1 Ethernet 802.3 But de cette présentation Le protocole Ethernet est le protocole de couche 2 (du modèle OSI) le plus utilisé actuellement, dans les réseaux locaux Il repose sur l emploi de matériel «Ethernet»

Plus en détail

Méthodologies pour la planification de réseaux locaux sans-fil.

Méthodologies pour la planification de réseaux locaux sans-fil. N d ordre 05 ISAL Année 2005 Thèse Méthodologies pour la planification de réseaux locaux sans-fil. Présentée devant L Institut National des Sciences Appliquées de Lyon pour obtenir Le grade de docteur

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Ethernet Industriel. Composants d une Infrastructure Ethernet

Ethernet Industriel. Composants d une Infrastructure Ethernet Ethernet Industriel Composants d une Infrastructure Ethernet Ethernet C est quoi Ethernet? Ethernet est une méthode de transmission d un signal entre deux appareils ou plus sur un média partagé. Cela ne

Plus en détail

INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE

INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE Par Michèle Germain Consultante Edition 2 / Février 2011 QUELS SONT-ILS? La forme élémentaire d un réseau est une dorsale filaire sur laquelle se raccordent

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail