Projet n 5 : Cooja network simulator sous Contiki

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Projet n 5 : Cooja network simulator sous Contiki"

Transcription

1 Projet n 5 : Cooja network simulator sous Contiki Elaboré par : Bellache Koceila M2SAM Benzaid Rifaa Lamri NEHAOUA Lahiani Khaled 01/12/2015 Sghir Hicham 1

2 Sommaire Problématique Introduction Présentation de l Environnement Contiki Piles protocolaires IPv6/6loWPan Cooja Conclusion Démonstration 2

3 Problématique Comment intégrer un réseau de capteur sans fil sous Contiki avec l émulateur Cooja? 3

4 Introduction Un réseau de capteurs sans fil : Ensemble de capteurs autonomes, interconnectés par des liaisons sans fil. Rendre un service de mesures de données, autour d une zone géographique bien établie. Communiquent entre eux ainsi qu avec une interface pour l acquisition et la transmission des données. Utilisent une connexion réseau ad-hoc : le WSN (Wireless Sensors Networks) 4

5 Réseau de Capteur sans fil Le but principal est de surveiller des endroits peut accessibles, ceci à moindre coût. Domaine d utilisation : Application environnemental Applications commerciales Applications médicales WS N Application militaire 5

6 Environnement Contiki C est un OS open source orienté évènement Utiliser pour les système de réseaux embarqué Deux piles protocolaires: uip Rime 6

7 Les piles protocolaires La pile protocolaire RIMEfournit un support header compressé destiné aux applications qui n ont besoin que de la couche MAC et se caractérise par : Une légère couche de communication. Les communications en Rimesont identifiées par une chaine de 16 bits. Communication entre les nœuds (motes). 7

8 Les piles protocolaires pour La pile protocolaire uipse caractérise par : Contiki Permet de communiquer en utilisant la suite de protocoles TCP/IP uipouvre les processus de connexion TCP. uiptcp permet à chaque connexion d'avoir un seul segment TCP à un moment donné. fourni la pile TCP/IP afin de supporter la technologie IPv6/6LowPan 8

9 IPv6/6loWPan 6LoWPAN : est l'acronyme de IPv6 Low power Wireless Personal Area Networksnote Mécanismes d'encapsulation et de compression d'entêtes Protocole de communication IEEE IPv6 est efficace pour la délivrance de données pour les réseaux locaux, les réseaux métropolitains et les réseaux étendus comme l'internet. Cependant, ils sont difficiles à mettre en œuvre en raison, notamment, de la taille importante des en-têtes1. 6LoWPAN devrait permettre à IPv6 d'intégrer des matériels informatiques contraints et les réseaux qui les interconnectent. 9

10 Instant contiki Un environnement de développement simplifié. sous la forme d'une machine virtuelle Vmware. contient tout le code source de Contiki et toutes ses fonctionalitées. Contient le simulateur COOJA. 10

11 Instant Contiki 11

12 Cooja coojaestun simulateur/emulateurde réseaude capteursappelémotes pour Contiki. Il permetde simuler les connexions réseaux et d'interagir avec les capteurs Le code executépar les noeudsestle mêmechargé surdes capteursou des noeuds physiques Les capteurs supportés par Cooja sont: exp5438, z1, wismote, micaz, sky, jcreate, sentilla-usb, esb. 12

13 Cooja Les motespeuvent être émuler a haut niveau ( niveau hardware) résultat : long mais permet une inspection précise du comportement du système Les motespeuvent être aussi émuler a niveau moins détaillé résultat : Une connexion rapide et permet la simulation d'un réseau plus large. 13

14 Interface Cooja L outil de simulation pour Contiki Cooja peut fixer tous les paramètres du réseaux. Par exemple La répartition géographique des nœuds pour les organiser sur le plan (X, Y, Z). 14

15 Simulation et simulateurs Avantages de la simulation un faible coût une grande flexibilité un contrôle total de la plate-forme expérimentale Limites de la simulation (puissance et performance du simulateur) ne peut pas exécuter n importe quelle taille d expérience le temps d exécution d une expérience peut s avérer être très long modèles de trafic utilisés: on ne peut pas aisément injecter des traces de trafic réelles dans l expérience

16 Conclusion Les réseaux de capteurs sans fil sont une nouvelle technologie qui a surgi après les grands progrès technologiques concernant le développement des capteurs intelligents. Utilisent plusieurs processeurs puissants et plusieurs protocoles de communication sans fil. pour but la collecte de données de l environnement, leur traitement et leur dissémination vers le monde extérieur.

17 Démonstration o Contiki os o Vmware o Un Noeud 17

18 QUESTION? 18

TP Programmation avec Contiki

TP Programmation avec Contiki TP Programmation avec Contiki Important : Un rapport doit être rendu au plus tard 10 jours après le TP. Le compte rendu doit contenir : un rapport avec des captures d écrans bien expliquées. L objet de

Plus en détail

Optimisation dans les réseaux De capteur véhicules

Optimisation dans les réseaux De capteur véhicules Master 1 Réseau Informatique 2011-2012 Optimisation dans les réseaux De capteur véhicules Tuteur : Etudiants : Benslimane Abderrahim Hazaoud Alae Essaid Mohammed Bouhabra Hosni Sommaire 1. Introduction...

Plus en détail

Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation

Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation Grenoble INP Juin 2012 Ensimag 2ème année Projet de spécialité : Sensors networks : déploiement d un réseau de capteurs Documentation Membres : SOUMARE Mouhamed TOLLARDO Thomas VIPRET Julien Documentation

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

Déploiement et développement de réseaux de capteurs sans fils. IJD : Alaeddine WESLATI EPI : HIPERCOM

Déploiement et développement de réseaux de capteurs sans fils. IJD : Alaeddine WESLATI EPI : HIPERCOM Déploiement et développement de réseaux de capteurs sans fils IJD : Alaeddine WESLATI EPI : HIPERCOM INRIA Rocquencourt 26 Juin 2012 SOMMAIRE 1. Contexte et objectifs 2. SensLAB 3. FIT - ECO 4. SMARTMESH

Plus en détail

Applications Mobiles et Internet des Objets Suite du cours sur l IoT

Applications Mobiles et Internet des Objets Suite du cours sur l IoT Applications Mobiles et Internet des Objets Suite du cours sur l IoT Thibault CHOLEZ - thibault.cholez@loria.fr TELECOM Nancy - Université de Lorraine LORIA - INRIA Nancy Grand-Est CC BY-NC-SA 3.0 25/01/2016

Plus en détail

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012 Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6 Sébastien Dawans 06/06/2012 Le CETIC en quelques mots Software & Services Technologies Helping industry to exploit faster distributed,

Plus en détail

Adressage physique et logique

Adressage physique et logique Adressage physique et logique Table des matières 1. Couches et protocoles utilisés...2 2. Adresses physiques (mac)...2 3. Adresses logiques (IP) et paquets...3 4. Internet protocol...4 4.1. Adresses IPv4...4

Plus en détail

GENERALITES SUR LES RESEAUX

GENERALITES SUR LES RESEAUX GENERALITES SUR LES RESEAUX 1. INTERETS DES RESEAUX Les réseaux informatiques permettent essentiellement à des utilisateurs : De trouver une information quelque soit le lieu géographique elle se situe,

Plus en détail

INTRODUCTION AUX RESEAUX LOCAUX INDUSTRIELS

INTRODUCTION AUX RESEAUX LOCAUX INDUSTRIELS Introduction aux Réseaux Locaux Industriels ou Bus de Terrain INTRODUCTION AUX RESEAUX LOCAUX INDUSTRIELS I) Définir le Bus de Terrain II) Avantages et Inconvénients III) Hier et Aujourd hui IV) Classification

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

ARCHITECTURES DE VIRTUALISATION

ARCHITECTURES DE VIRTUALISATION ARCHITECTURES DE VIRTUALISATION Antoine Benkemoun - Barcamp 5 Octobre 2010 SOMMAIRE Introduction La virtualisation Son intérêt et ses problématiques Les différents types et classification Solutions techniques

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN.

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN. Chapitre I Notions de base Septembre 2008 I. Notions de base 1 But du chapitre Connaître types de réseaux PAN, LAN, MAN, et WAN. Connaître les différentes topologies (bus, anneau, étoile, maillée) et leurs

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 1 - Introduction aux réseaux informatiques Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet

Plus en détail

AR-DRONE RESSOURCES. Modèle OSI

AR-DRONE RESSOURCES. Modèle OSI AR-DRONE RESSOURCES Modèle OSI Lycée J. Desfontaines, section Sciences de l Ingénieur ar-drone-communication-ressources.docx Page 1 Infos issues du we, des documents STI2D académie de Poitiers et de la

Plus en détail

Principe d'acquittement TCP

Principe d'acquittement TCP TD1 Support pédagogique pour Nokia N800 Marie-Jacques BENARD M1 MIAGE Formation continue - Sommaire - La couche transport TCPIP Le protocole TCP Format du segment TCP La connexion Mécanisme de l'acquittement

Plus en détail

Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7

Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7 Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7 Table des matières Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7... 1 I Introduction... 2 II

Plus en détail

Réseaux de terrain : 1 partie

Réseaux de terrain : 1 partie Réseaux de terrain : 1 partie Un bus de terrain est un système de communication numérique dédié qui respecte le modèle d'interconnexion des systèmes ouverts (OSI) de l'organisation de Standardisation Internationale

Plus en détail

1 Partie mail (Jean-Luc Richier) environ 4 points

1 Partie mail (Jean-Luc Richier) environ 4 points Durée : 2 heures. Tous documents autorisés. Une partie des points tient compte de la clarté et de la présentation des réponses. Le barème est purement indicatif. Chaque partie devra être rédigée sur une

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

République Algérienne Démocratique et Populaire Université Abou Bakr Belkaid Tlemcen Faculté des Sciences Département d Informatique

République Algérienne Démocratique et Populaire Université Abou Bakr Belkaid Tlemcen Faculté des Sciences Département d Informatique République Algérienne Démocratique et Populaire Université Abou Bakr Belkaid Tlemcen Faculté des Sciences Département d Informatique Mémoire de fin d études Pour l obtention du diplôme de Master en Informatique

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

Réseautique et gestion informatique

Réseautique et gestion informatique 1 SCI6052 Information documentaire numérique Réseautique et gestion informatique 27 octobre 2015 2 1 Les réseaux 1.1 Définitions et objectifs 1.2 Les composantes 1.2.1 Matériels 1.2.2 Protocoles 1.3 Sécurité

Plus en détail

Filière : Génie des Systèmes de Télécommunications & Réseaux

Filière : Génie des Systèmes de Télécommunications & Réseaux ECOLE NATIONALE DES SCIENCES APPLIQUEES - TANGER UNIVERSITE ABDELMALEK ESSAÂDI Filière : Génie des Systèmes de Télécommunications & Réseaux Titre du Projet MISE EN PLACE D UNE ARCHITECTURE VPN/MPLS SUR

Plus en détail

TD séance n 13 Réseau Windows

TD séance n 13 Réseau Windows 1 Paramètre IP sous Windows Nous avons vu lors de la dernière séance qu un ordinateur connecté à Internet devait avoir une adresse IP. Ce que nous avons vu sous Linux est identique à ce que nous allons

Plus en détail

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. IP : introduction et adressage. Cyril Pain-Barre. Semestre 1 - version du 13/11/2009. IUT Informatique Aix-en-Provence Réseaux - Cours 3 IP : introduction et adressage Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 1 - version du 13/11/2009 1/32 Cyril Pain-Barre IP : introduction et adressage 1/24 TCP/IP l

Plus en détail

Le Client / Serveur. la brique de base. Stéphane Frénot -MID - V.0.2.0 I - C/S 2. Caractéristiques de la communication InterProcessus

Le Client / Serveur. la brique de base. Stéphane Frénot -MID - V.0.2.0 I - C/S 2. Caractéristiques de la communication InterProcessus Le Client / Serveur la brique de base Stéphane Frénot -MID - V.0.2.0 I - C/S 1 Caractéristiques de la communication InterProcessus Primitives : send/receive Synchrone / Asynchrone Destinataire des messages

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Réseau étendu privé (WAN)

Réseau étendu privé (WAN) WAN, MAN, LAN Réseau étendu privé (WAN) Les WAN sont des réseaux qui recouvrent une grande étendue géographique et qui utilisent de circuits de télécommunications afin de connecter les nœuds intermédiaires

Plus en détail

Communications sur un réseau : Notions de base et vocabulaire

Communications sur un réseau : Notions de base et vocabulaire 2 1 Les éléments de communication 1.1 Les éléments principaux d une communication Une communication démarre avec un message (ou des informations) qui doit être envoyé d un individu ou d un périphérique

Plus en détail

Eude d un réseau local de communication.

Eude d un réseau local de communication. Eude d un réseau local de communication. TP5 : SIMULATION D UN VLAN NIVEAU 1 NOM : Prénom : Date : Objectifs et compétences : CO4.2. Identifier et caractériser l agencement matériel et logiciel d un réseau

Plus en détail

Cours 1 : Introduction au réseaur

Cours 1 : Introduction au réseaur RE53 Cours 1 : Introduction au réseaur Philippe.Descamps@utbm.fr 1 Plan du Cours A. Terminologie et Concept Réseaux 1. Les différents types de réseaux 2. Communication et Échange des données 3. La segmentation

Plus en détail

Réseau de supervision ETHERNET TCP-IP Switche Hirshmann

Réseau de supervision ETHERNET TCP-IP Switche Hirshmann Réseau de supervision ETHERNET TCP-IP Switche Hirshmann PAGE 1 TABLE DES MATIERES Les systèmes de conduite page N 3 Exemple page N 5 Réalisation d une page de supervision page N 8 Communication avec un

Plus en détail

Formation CCNA sur le routage et la commutation Étendue et séquence

Formation CCNA sur le routage et la commutation Étendue et séquence Formation CCNA sur le routage et la commutation Étendue et séquence Dernière mise à jour : 4 janvier 2013 Cette version préliminaire relative à la formation Cisco CCNA sur le routage et la commutation

Plus en détail

Couche réseau du modèle OSI

Couche réseau du modèle OSI Chapitre 5 Exploration La couche Réseau IP - Page 1 sur 48 Couche réseau du modèle OSI Nous avons vu la manière dont les applications et services réseau d un périphérique final peuvent communiquer avec

Plus en détail

Calculs parallèles et Distribués. Benmoussa Yahia Université M hamed Bougara de Boumerdès yahia.benmoussa@gmail.com

Calculs parallèles et Distribués. Benmoussa Yahia Université M hamed Bougara de Boumerdès yahia.benmoussa@gmail.com Calculs parallèles et Distribués Benmoussa Yahia Université M hamed Bougara de Boumerdès yahia.benmoussa@gmail.com Calculs parallèles et Distribués Introduction Parallélisation sur mémoire distribuée.

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Network Access Control (NAC) version 4.1 et Central Manager Software version 4.1 Préparé par Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Réseaux Informatiques 2

Réseaux Informatiques 2 Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider - Biskra Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie Département d informatique

Plus en détail

Réseaux informatiques

Réseaux informatiques Réseaux informatiques 2015/2016 Introduction A l origine, un réseau était un rassemblement de personnes ou d objets. De nos jours on entend par réseau, les réseaux d entreprises, qui connectent différentes

Plus en détail

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES Collez votre autocollant ici : 1 1 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 1 3. Complétez le tableau suivant avec les

Plus en détail

Réseaux - partie 4 Transport

Réseaux - partie 4 Transport Réseaux - partie 4 Transport Michel RIVEILL, INP Grenoble Laboratoire SIRAC INRIA Rhône-Alpes 655, av. de l Europe - 38330 Montbonnot St Martin Michel.Riveill@inpg.fr Plan Introduction Physique Liaison

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DWL-8500AP Désignation Point d'accès de commutation sans fil bibande pour entreprises avec technologie PoE Clientèle cible Entreprises Structures avec des déploiements

Plus en détail

LES VPN. Par Schwarzer

LES VPN. Par Schwarzer LES VPN Par Schwarzer Sommaire Les VPN... 2 Euh Tu as dit VPN? C est quoi au juste?... 2 Mais pourquoi la symbolisation d un tunnel?... 2 Hum, IPSec?... 2 Les couches, ce n est pas un bébé qui va falloir

Plus en détail

Cours #3 Les systèmes d exploitation

Cours #3 Les systèmes d exploitation IFT-6800, Automne 2015 Cours #3 Les systèmes d exploitation Louis Salvail André-Aisenstadt, #3369 salvail@iro.umontreal.ca Système d exploitation: C est quoi? Un système d exploitation (SE, OS en anglais)

Plus en détail

Aujourd hui, on utilise de nombreux objets communicants dans notre quotidien.

Aujourd hui, on utilise de nombreux objets communicants dans notre quotidien. Objets communicants & Internet des Objets Aujourd hui, on utilise de nombreux objets communicants dans notre quotidien. Nous sommes entourés de ces appareils pouvant communiquer avec leur environnement

Plus en détail

Journées techniques Ouvrages d Art 2012

Journées techniques Ouvrages d Art 2012 Journées techniques Ouvrages d Art 2012 Sourdun Mercredi 9 et Jeudi 10 mai Intervenant P Belais / JP Maherault Octopus v5 - JOA 2012 Objectifs Historique Architecture Améliorations v5 Evolutions possibles

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Analyse fonctionnelle

Analyse fonctionnelle 2 Analyse fonctionnelle Dans ce chapitre, nous commencerons par présenterons les exigences fonctionnelles et techniques que devra satisfaire l intergiciel. Puis nous décrirons les différents acteurs qui

Plus en détail

Chapitre 2 : Communication sur un réseau

Chapitre 2 : Communication sur un réseau CISCO Exploration 1: Chapitre 2 - Communication sur un réseau - Page 1 sur 40 Chapitre 2 : Communication sur un réseau De plus en plus, ce sont les réseaux qui nous relient. Les personnes communiquent

Plus en détail

EAGLE Smart Wireless Solution. Déployer la maintenance conditionnelle n a jamais été aussi simple. Brand of ACOEM

EAGLE Smart Wireless Solution. Déployer la maintenance conditionnelle n a jamais été aussi simple. Brand of ACOEM EAGLE Smart Wireless Solution Déployer la maintenance conditionnelle n a jamais été aussi simple Brand of ACOEM Avec EAGLE, ONEPROD offre la solution de suivi continu en maintenance conditionnelle la plus

Plus en détail

Application du système Wifi et application avec le robot Spykee

Application du système Wifi et application avec le robot Spykee Eugénie Masclef Victoria Lenne Jérôme Tanghe 1SSI Thème : Avancées scientifiques et réalisations techniques Comment transmettre des données numériques sans fil? Application du système Wifi et application

Plus en détail

1. STRUCTURE PORTEUSE: a) Mise en situation : CI : RDM / Réseaux informatiques. Titre : Evaluation. Séquence : RDM / Réseaux Objecti fs : requis

1. STRUCTURE PORTEUSE: a) Mise en situation : CI : RDM / Réseaux informatiques. Titre : Evaluation. Séquence : RDM / Réseaux Objecti fs : requis Titre : Evaluation CI : RDM / Réseaux informatiques Séquence : RDM / Réseaux Objecti fs : - Pouvoir distinguer les différentes contraintes Pré requis - Rdm - Réseaux 1. STRUCTURE PORTEUSE: a) Mise en situation

Plus en détail

Imprimante TRP100 WiFi

Imprimante TRP100 WiFi Imprimante TRP100 WiFi 32, Rue du Bois Chaland - CE 2937 - LISSES 91029 EVRY Cedex France Tel : (33)1 69 11 16 60 - Fax : (33)1 64 97 58 38 - www.aures.com SOMMAIRE 1. Présentation interface WireLess.

Plus en détail

Architecture d un laboratoire d expérimentation sur l habitat. Philippe Mabilleau ing. D O M U S

Architecture d un laboratoire d expérimentation sur l habitat. Philippe Mabilleau ing. D O M U S Architecture d un laboratoire d expérimentation sur l habitat Philippe Mabilleau ing. D O M U S Laboratoire d expérimentation sur l habitat Pour quoi faire? Contexte de l expérimentation avec un habitat

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale.

LE SUIVI MATÉRIEL LE COLISAGE LA LOGISTIQUE LA MAINTENANCE. Pour développer votre business, la traçabilité est fondamentale. TRACKING Pour développer votre business, la traçabilité est fondamentale. Voilà pourquoi EBV Tracking innove avec des solutions sur mesure pour identifier, suivre et interagir avec tout votre matériel.

Plus en détail

De l idée au produit

De l idée au produit Chapitre 1 De l idée au produit 1.1. Introduction La conjonction de l évolution des technologies de fabrication des circuits intégrés et de la nature du marché des systèmes électroniques fait que l on

Plus en détail

La couche réseaux dans Internet

La couche réseaux dans Internet La couche réseaux dans Internet 1. Introduction au protocole IP V4 Internet est vu comme un ensemble de sous-réseaux autonomes interconnectés pour constituer une infrastructure large au niveau mondial.

Plus en détail

Quoi de neuf en contrôle/commande et systèmes embarqués (CompactRIO)? Thomas Baudouin. Ingénieur d application. ni.com/fr

Quoi de neuf en contrôle/commande et systèmes embarqués (CompactRIO)? Thomas Baudouin. Ingénieur d application. ni.com/fr Quoi de neuf en contrôle/commande et systèmes embarqués (CompactRIO)? Thomas Baudouin Ingénieur d application Les applications de contrôle/commande en 2011 Applications relativement simples Automate programmable

Plus en détail

Réseaux informatiques

Réseaux informatiques Réseaux informatiques Définition d un réseau Objectifs des réseaux Classification des réseaux Normalisation des réseaux Topologies des réseaux Mise en œuvre des réseaux Le matériel Les normes logiciels

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI CCNA DISCOVERY: Réseaux Domestiques des PME-PMI Module 3 : Connexion au réseau 1 Objectifs :Connexion au réseau 2 Objectifs :Connexion au réseau À l issue de ce chapitre, vous serez en mesure d effectuer

Plus en détail

COMPRENDRE, DÉFINIR SES BESOINS,

COMPRENDRE, DÉFINIR SES BESOINS, Club Informatique Mont-Bruno COMPRENDRE, DÉFINIR SES BESOINS, MAGASINER, INSTALLER ET SÉCURISER YOUSSEF TIJANI TABLE DES MATIÈRES 1- Définition et historique : 1.1- Définition 1.2- Historique 1.3- Avantages

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Introduction aux systèmes bouclés

Introduction aux systèmes bouclés Introduction aux systèmes bouclés Séminaire des Sciences de l Ingénieur Académie de Versailles 16 Mai 2012 Christophe DEBERNARDI Version 1.32 Lycée Richelieu - Rueil-Malmaison 1 Plan Lycée Richelieu -

Plus en détail

I q Le système d information

I q Le système d information [ Manager le système d information I q Le système d information Au sein d une organisation, les équipements informatiques matériels et les logiciels qui les animent ne constituent que la partie visible

Plus en détail

Positionnement produit

Positionnement produit DAP-2553 Point d'accès bibande N PoE AirPremier Cas de figure d'utilisation Garantie 2 ans Déploiements de LAN Wireless N au sein des PME Accroche marketing Le point d'accès DAP-2553 offre les performances

Plus en détail

Réseau. IUT Informatique Bordeaux1 ~ ASR2 Réseau [Janvier 2010]

Réseau. IUT Informatique Bordeaux1 ~ ASR2 Réseau [Janvier 2010] 4. Réseaux locaux Réseau Réseau : ensemble d ordinateurs/boîtiers reliés entre eux par des supports de transmission : ces éléments communiquent entre eux à partir de règles appelées protocoles. Caractéristiques

Plus en détail

INFO 3020 Introduction aux réseaux d ordinateurs

INFO 3020 Introduction aux réseaux d ordinateurs INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1 Introduction Au dernier cours

Plus en détail

L Avenir D Internet Le protocole IPv6. Cassier Anne Burie Antoine Tchomgue Ivan

L Avenir D Internet Le protocole IPv6. Cassier Anne Burie Antoine Tchomgue Ivan L Avenir D Internet Le protocole IPv6 Cassier Anne Burie Antoine Tchomgue Ivan 10 février 2012 Résumé Internet peut être défini comme le point de convergence de trois choses : d une architecture industrielle

Plus en détail

.net Remoting Chapitre 1 : Introduction au.net Remoting

.net Remoting Chapitre 1 : Introduction au.net Remoting .net Remoting Chapitre 1 : Introduction au.net Remoting Maxime LAMURE I : Présentation... 2 II : Principe de base... 3 1.1 Introduction... 3 1.2 Architecture :... 4 III : Outils et compilateurs... 7 IV

Plus en détail

PROPOSITION POUR UNE GESTION DE SUPERVISION

PROPOSITION POUR UNE GESTION DE SUPERVISION PROPOSITION POUR UNE GESTION DE SUPERVISION SIMPLE, ADAPTEE, PERFORMANTE et ECONOMIQUE Propriétaire du document : INTELIMEDIA / Yves COSTA Gestion documentaire Historique des versions Versions Rédacteur

Plus en détail

Une nouvelle référence dans cette année de jubilé

Une nouvelle référence dans cette année de jubilé 64 Pages romandes Une nouvelle référence dans cette année de jubilé Pour ce 25 ème anniversaire, les développeurs ont entièrement reprogrammé le logiciel de gestion ABACUS. Le résultat: une solution de

Plus en détail

Architecture client - serveur

Architecture client - serveur Le modèle client-serveur De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante

Plus en détail

Le programme de distribution

Le programme de distribution Le programme de distribution Ce document décrit en bref les concepts de la distribution de solutions de Management de Flotte (AVL) produits par GPS4NET. Les informations présentées ont un caractère purement

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

Introduction à BGP. AfNOG 2011. David Lopoi

Introduction à BGP. AfNOG 2011. David Lopoi Introduction à BGP AfNOG 2011 David Lopoi 1 IGP Protocoles intérieurs (Interior Gateway Protocol) Utilisés pour gérer le routage au sein d un même organisme Assure des prestations techniques de routage

Plus en détail

Grenoble 1 Polytech Grenoble RICM 4 TP Interconnexions de réseaux P. Sicard Étude du protocole de routage OSPF (Open Shortest Path First)

Grenoble 1 Polytech Grenoble RICM 4 TP Interconnexions de réseaux P. Sicard Étude du protocole de routage OSPF (Open Shortest Path First) UFR IMA Informatique & Mathématiques Appliquées Grenoble 1 UNIVERSITE JOSEPH FOURIER Sciences, Technologie, Médecine Polytech Grenoble RICM 4 TP Interconnexions de réseaux P. Sicard Étude du protocole

Plus en détail

Colloque «Télécommunicationsréseaux du futur et services»

Colloque «Télécommunicationsréseaux du futur et services» Colloque «Télécommunicationsréseaux du futur et services» DITEMOI Robustesse et efficacité pour la diffusion de contenu sur liens Internet sans fil Le problème et les objectifs du projet La consultation

Plus en détail

Quelques notions sur TCP / IP

Quelques notions sur TCP / IP Tout ce que vous vouliez savoir sur le NAT sans avoir osé le demander Quelques notions sur TCP / IP Ce chapitre n a pas pour but de vous saouler avec un N ième cours réseau mais de vous donner le minimum

Plus en détail

Licence Pro Vision Industrielle - année 2010-2011 - 2011

Licence Pro Vision Industrielle - année 2010-2011 - 2011 Licence Pro Vision Industrielle - année 2010-2011 - 2011 Callewaert Axel et Picard Thomas Sommaire Introduction... 3 1. Cahier des charges... 4 2. Solutions mises en place... 6 2.1 Présentation du système

Plus en détail

QCML fournit aux laboratoires le moyen de respecter plus facilement les exigences liées à leur qualification ISO-15189.

QCML fournit aux laboratoires le moyen de respecter plus facilement les exigences liées à leur qualification ISO-15189. Entrez dans une nouvelle dimension NOS PRODUITS Depuis plus de 30 ans, la société CODASY assure la gestion des communications dans les laboratoires de biologie médicale. Au cours du temps, nous avons produit

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

Conclusions et Perspectives

Conclusions et Perspectives 8 Conclusions et Perspectives Ce chapitre conclut la thèse en donnant un bilan du travail effectué et les perspectives envisageables au terme de cette recherche. Nous rappelons tout d abord les principales

Plus en détail

AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours!

AUCUN DOCUMENT AUTORISÉ. Détailler autant que possible vos réponses, en particulier pour les questions de cours! Test du Module M3102 Samedi 10 janvier 2015 Durée : 2 heures IUT Aix-en-Provence Semestre 3 DUT INFO AUCUN DOCUMENT AUTORISÉ Détailler autant que possible vos réponses, en particulier pour les questions

Plus en détail

Présentation et dépannage du pontage SR/TLB

Présentation et dépannage du pontage SR/TLB Présentation et dépannage du pontage SR/TLB Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Pontage SR/TLB Commandes show Dépannage Bitswapping Support DHCP/BOOTP

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 3 : Support des Services et Serveurs Objectifs : Les échanges dans le monde TCP-IP Maîtriser le modèle TCP/IP, l'ensemble de ses protocoles,

Plus en détail

API Win32 ancestrales pour Chevaux de Troie hyper furtifs

API Win32 ancestrales pour Chevaux de Troie hyper furtifs API Win32 ancestrales pour Chevaux de Troie hyper furtifs JSSI 2004 Eric DETOISIEN Eyal DOTAN Sommaire! Introduction! Modèle de Communication! Injection de Code! API Hooking! Démo finale! Evolutions Possibles!

Plus en détail

1. Normes et protocoles

1. Normes et protocoles 1. Normes et protocoles 1.1. Protocoles Modèles OSI et TCP/IP La réussite d une communication entre des hôtes sur un réseau requiert l interaction de nombreux protocoles (règles de communication) différents.

Plus en détail

Génie logiciel Test logiciel A.U. 2013/2014 (Support de cours) R. MAHMOUDI (mahmoudr@esiee.fr) 1 Plan du chapitre - Définition du test logiciel - Principe de base du test logiciel - Les différentes étapes

Plus en détail