Le protocole sans-fil ZigBee/ et ses applications

Dimension: px
Commencer à balayer dès la page:

Download "Le protocole sans-fil ZigBee/802.15.4 et ses applications"

Transcription

1 Le protocole sans-fil ZigBee/ et ses applications Mots clés ZigBee, Réseau, Débit, Portée, Radio Par Cyril ZARADER Responsable Marketing Europe, Freescale Semiconducteur Fruit de la collaboration entre l IEEE et un groupe d industriels regroupés au sein d une alliance, le protocole ZigBee se distingue des autres technologies sans-fil par sa simplicité d implémentation, qui en fait, grâce également à ses performances, le standard de communication idéal pour les applications de contrôle et de surveillance en milieux industriels et résidentiels. Introduction 1. La naissance de ZigBee Pendant longtemps réservés aux applications de domotique et de sécurité en milieu résidentiel ou encore aux jouets, les systèmes de communications sans-fil radio commencent à pénétrer les milieux industriels, qui nécessitent eux aussi maintenant des installations souples, flexibles, adaptables et mobiles. Pour fonctionner efficacement, les usines modernes ont besoin de plus d automatisation et d interconnexions que par le passé. Gestion des micro-stocks de composants sur les lignes d assemblage pour éviter les arrêts de production, suivi des produits durant leurs fabrication, contrôle et surveillance des machines de production, sont quelques exemples d applications auxquelles peut répondre une technologie sans-fil appropriée. Mais le travail de définition d un protocole s impose. Il faut trouver les fréquences, les mécanismes réseaux, les couches applicatives, qui garantiront la fiabilité, la robustesse, et la longévité du système qui s imposera dans cet environnement. En 2000, un sous-groupe du consortium HomeRF, se baptisant ZigBee coopère avec le groupe de travail 15 de l IEEE 802 pour adresser le besoin d un protocole sansfil économique et de très faible consommation, pour les environnements résidentiels et aussi industriels. Au mois de décembre de la même année, l IEEE érige un nouveau groupe de travail, sur la décision de son comité de création de nouveaux standards, pour initier la définition d un protocole sans-fil bas débit (LR-WPAN*) (voir glossaire en fin d article), appelé L objectif de ce groupe sera de développer la couche physique (PHY) et la couche d accès au médium (MAC) d un standard se voulant simple, économique et peu gourmant en énergie. Le standard sera ainsi définitivement ratifié par l IEEE en mai Dans le même temps, l alliance ZigBee, renforcée de jour en jour par de nouveaux membres, s est focalisée sur le développement des couches réseaux et applicatives qui forment avec la norme le protocole ZigBee. L E S S E N T I E L S Y N O P S I S Issu de l alliance entre l organisme IEEE et un groupe d industriels, le protocole ZigBee basé sur le standard , s impose, en raison de ses caractéristiques techniques présentées dans cet article, comme la technologie sans-fil idéale pour les applications de contrôle et de surveillance en milieux industriels et résidentiels. Promised to be the ideal wireless technology for control and monitoring applications in industrial and residential environments, ZigBee protocol is the result of the collaboration between IEEE organization and a group of end users companies. This article presents the main technical features of this new standard. 91

2 Propriété Débit maximum Portée radio Latence Canaux Bandes de fréquence Adressage Accès radio Température Définition 868 MHz : 20 kbits/s ; 915 MHz : 40 kbits/s ; 2,4 GHz : 250 bits/s m 15 ms 868 MHz : 1 canal ; 915 MHz : 10 canaux ; 2,4 GHz : 16 canaux 2 couches physiques : 868 MHz/915 MHz et 2,4 GHz Longues 64 bits (IEEE) ou raccourcies 16 bits CSMA-CA Gamme industrielle, de - 40 C à + 85 C Tableau 1 2. Les bases du protocole ZigBee Le protocole ZigBee repose sur une solide fondation constituée par le standard IEEE Utilisant une technologie simple de transmission par paquets, ce standard a été spécifiquement étudié pour minimiser la consommation en énergie globale du réseau, et permettre d alimenter les nœuds par simples piles, si nécessaire. Il garantit une grande qualité de service, par l emploi de mécanismes de récépissés et de codes de détection d erreurs, par la modulation utilisée (étalement de spectre), et par la capacité de changer de fréquence s il y a détection d interférences nuisant aux communications. Avec un total de 27 canaux de communications possibles, partagés sur 3 bandes de fréquences (868 MHz, 915 MHz et 2,4 GHz), le protocole ZigBee/ s affirme comme un standard de couverture mondiale. Le temps de réveil d un nœud ZigBee avant l envoi d une information est de l ordre de 15ms, assez rapide pour pouvoir satisfaire les besoins en termes de rapidité de transmission pour les applications de contrôle et de sécurité. de codage numérique des informations. Toutes ces spécifications sont contenues dans la couche physique (PHY ; Physical Layer) définie par l IEEE qui se divise en deux parties suivant la bande de fréquences utilisée (868/915 MHz ou 2400 MHz), voir paragraphe 6. Au-dessus de cette couche vient s appuyer la couche d accès au médium (MAC : Medium Access Control Layer), c est la charnière centrale de la pile logicielle, qui définit et gère la façon dont un nœud ZigBee va «prendre la parole» dans le réseau et pouvoir émettre un message ou recevoir de l information circulant sur celui-ci. Ces mécanismes seront détaillés dans le paragraphe 5 de cet article. Puis, lorsque les couches PHY et MAC sont fixées, il faut ensuite définir précisément les règles d établissement d un réseau, de l association et de l interconnexion des nœuds, ainsi que la structure détaillée des messages qui seront échangés (format des trames). Ces fonctions sont assurées par la couche de gestion du réseau (NWK : Network Layer) abordée au paragraphe suivant. Les autres caractéristiques principales du protocole sont résumées dans le tableau La pile logicielle ZigBee La spécification d un protocole complet de communication, qu il soit filaire ou non, passe par l établissement des règles qui régiront les transmissions entre chaque nœud du réseau. Ces règles sont contenues dans une pile logicielle qui sera implémentée dans chaque nœud du réseau (voir figure 1). Pour un protocole sans-fil numérique, il est indispensable de définir à la base quelles seront les fréquences d émission et de réception des signaux, avec quels débits seront envoyés les signaux et quel sera le type de modulation et Figure 1. Pile logicielle ZigBee. 92

3 Le protocole sans-fil ZigBee/ et ses applications Figure 2. Topologie des réseaux ZigBee. Enfin la couche de plus haut niveau, appelée couche applicative, déterminera la façon dont sont utilisés tous les niveaux inférieurs pour une application donnée, notamment la signification des informations numériques contenues dans une trame. Un des rôles principaux de l alliance ZigBee est de déterminer, pour chaque domaine d application auquel ce protocole est destiné, une couche applicative commune à tous les fabricants qui proposeront des systèmes ZigBee dans un même domaine (sécurité, domotique, médical par exemple). Elle est la garante de l interopérabilité entre les produits compatibles ZigBee commercialisés par des sociétés différentes. 4. La couche de gestion de réseau ZigBee Dans les réseaux filaires traditionnels, la couche de gestion du réseau spécifie la formation et la maintenance des topologies, et définit la façon dont les nœuds se joignent et s associent à un réseau, par la gestion des mécanismes d adressage, de routage et de sécurité. Dans le cas des réseaux sans-fil, les mêmes fonctions doivent être assurées mais avec une contrainte supplémentaire qui est la minimisation de la consommation d énergie. En effet, il est indispensable d avoir une couche de définition du réseau qui exploite, les caractéristiques de faible consommation du standard Le protocole supporte les deux topologies de réseaux que sont les réseaux en étoile et les réseaux maillés (figure 2). Le choix de la topologie de réseau dépend principalement de l application qui sera implémentée. Pour des périphériques d ordinateur par exemple, où les distances sont petites et les temps de latence exigés courts, une topologie en étoile sera recommandée, tandis que pour des systèmes de gestion de stock, ou alors de sécurité, le besoin d avoir une couverture plus grande en distance imposera une topologie en réseau maillé, qui permet d utiliser chaque nœud en tant que répéteur. Afin de les identifier au sein d un réseau, chaque nœud ZigBee possède une adresse IEEE unique composée de 64 bits. Les adresses des expéditeurs et destinataires d une trame étant contenues dans cette trame, un coordinateur de réseau ZigBee est capable, pour restreindre la taille des trames, d attribuer des adresses raccourcies locales limitées à 16 bits à chaque nœud constituant le système. 5. Les mécanismes d accès au médium C est la charnière du standard ZigBee, située entre la gestion bas niveau (fréquences de communication, des débits, du type de modulation ) et la gestion haut niveau des réseaux (association, appairage ). Cette couche, appelée MAC (Medium Access Controller), pose les principes de bases qui permettent aux nœuds de communiquer au sein d un réseau ZigBee. Lorsqu un nœud ZigBee possède une information à transmettre, il utilise le mécanisme de détection de porteuse sur le canal (CSMA-CA*), c'est-à-dire qu il écoute le canal pour repérer si celui-ci est libre (pas d énergie), auquel cas il transmet sa trame. Dans le cas contraire, il attend pendant un laps de temps court, mais de durée aléatoire, avant de faire une autre tentative. 93

4 Figure 3. Format d'une trame de données. Une autre fonction importante définie par le standard et géré par la couche MAC est la confirmation de la transmission d une trame par l envoi d un récépissé du destinataire vers l expéditeur du message. C est l expéditeur qui décide, par le biais d un champ dans la trame émise, s il souhaite recevoir un récépissé de son message (voir figure 3 : format des trames de données). Chaque trame peut contenir jusqu à 104 octets de données efficaces. Contrairement à d autres technologies qui ne ciblent pas d applications où la sécurité des transmissions est nécessaire, le protocole définit 3 niveaux de sécurisation des informations : Bas : Aucune sécurisation des données Moyen : Contrôle des communications par filtrage des adresses des expéditeurs Haut : Encryption par clé symétrique 128 bits (compatible AES-128) Pour économiser la mémoire et la puissance de calcul requise pour le codage AES-128 quand ce niveau de sécurité n est pas nécessaire, la méthode de distribution de la clé ne se trouve pas dans la couche MAC mais dans le niveau applicatif de la pile logicielle. 6. La couche physique 6.1. Multi-bande, multi-débit Le protocole IEEE offre une alternative quant au choix de la couche physique (PHY) pour permettre son utilisation dans un large éventail d applications et de zones géographiques. Les deux couches physiques sont toutefois basées sur une même méthode d étalement de spectre séquentiel direct (DSSS). La différence fondamentale entre les deux couches physiques implémentables réside dans la bande de fréquence utilisée pour les communications (voir figure 4). La couche physique 2,4 GHz spécifie un fonctionnement dans la bande Industriel, Scientifique et Médical (ISM) située entre 2400 MHz et 2483,5 MHz. Cette bande de fréquence est disponible dans quasiment tous les pays du monde. La couche physique 868/915 MHz spécifie un fonctionnement dans la bande 868 MHz (bande ISM en Europe mais pas aux Etats-Unis) et 915 MHz (bande ISM aux Etats-Unis mais pas en Europe). Bien que le besoin de mobilité d un pays à un autre ne soit pas réel dans les applications ZigBee, la bande 2,4 GHz offre tout de même un avantage évident en terme de marché adressable et de minimisation des coûts de production (une seule référence produit pour une couverture commerciale mondiale). Néanmoins, les bandes de fréquences 868 MHz et 915 MHz offrent une bonne solution pour éviter la congestion grandissante de la bande 2400 MHz, utilisée, entre autres, par les fours à micro-ondes, par Wi-Fi, par Bluetooth ou par les systèmes de transmission audio-vidéo locaux. Le second paramètre qui diffère suivant la couche physique employée et qui intéresse de près l application implémentée, est le débit maximal de transmission accessible dans chacune des bandes de fréquence. Pour la bande 2,4 GHz, le débit possible est de 250 kbits/s, tandis que pour les bandes 868/915 MHz, les débits possibles sont respectivement de 20 kbit/s et 40 kbits/s. Le meilleur débit dans la bande 2,4 GHz provient de la modulation différente utilisée (voir paragraphe 7 - Modulation du signal). Les différentes possibilités de débit peuvent être exploitées pour atteindre des objectifs spécifiques. Le bas débit des bandes 868/915 Mhz peut permettre une meilleure sensibilité et donc une plus grande portée, réduisant ainsi le nombre de nœuds nécessaires à couvrir une surface donnée. Tandis que le plus haut débit atteint sur la bande 2,4 GHz permettra d augmenter le flux d informations, au sein d un réseau, de diminuer les temps de réaction, et d abaisser le temps d occupation du réseau par un nœud. 94

5 Le protocole sans-fil ZigBee/ et ses applications Figure 4. Specificités des bandes de fréquence. Figure 5. Bandes de fréquences et canaux de communications. Ainsi, les deux couches physiques possibles seront à même de trouver chacune les applications et marchés pour lesquels elles seront plus adéquates Canaux de communications Au total, 27 canaux indépendants disponibles sont étalés sur les trois bandes de fréquences possibles (voir figure 5 et tableau 2). Les bandes de fréquence basses (868/915 MHz) offre un canal situé entre et MHz et 10 canaux entre et MHz. Les bandes 868 MHz et 915 MHz sont suffisamment rapprochées pour être supportées par les mêmes composants électroniques (ou avec de légères modifications de schémas), diminuant ainsi les coûts de fabrication. La bande fréquence haute (2,4 GHz) offre quant à elle 16 canaux situés entre 2,4 GHz et 2,4835 GHz et espacés de 5 MHz, permettant l emploi de filtres de réception plus simples. Devant la multiplication des systèmes de communication sans-fil qui auront à co-exister au sein d un même environnement dans le futur, la capacité qui s offre à un protocole de changer de canal de fréquences utilisé, si celui-ci est encombré, devient un atout majeur pour son succès sur le marché. Le protocole ZigBee en possède la capacité, c est ce qui est appelé l agilité fréquentielle. Même si la décision de changer de canal de communication sur un réseau doit être prise au niveau de la couche de gestion de réseau (NWK), les couches inférieures (PHY et MAC) incluent les fonctions nécessaires à estimer et à exécuter le changement de canal : Fonction de balayage des canaux pour rechercher une activité Détection d énergie sur un canal Indicateur de qualité de lien radiofréquence Changement de canal du transmetteur. Ces fonctions sont utilisées dans la phase d établissement d un réseau (phase de recherche d un canal non engorgé), et pour changer le canal utilisé si celui-ci se retrouve trop encombré. Le changement de canal est un événement Numéro de canal k = 0 k = 1, 2,, 10 k = 11, 12,, 26 Fréquence centrale (MHz) 868, (k-1) (k-11) Tableau 2. Canaux de fréquences. 95

6 Paramètres de codage Etalement de spectre PHY Bande de fréquence Débit en bits/s Débit en kbauds Type modulation Débit au niveau chip (*) (Mbits/s) Modulation 868/915 MHz 2,4 GHz MHz MHz 2,4-2,4835 GHz ,5 BPSK BPSK 16-orthogonal 0,3 0,6 2,0 BPSK BPSK O-QPSK Tableau 3. Paramètres de modulation (*) Un «chip» est le vecteur, composés de 0 et de 1, résultant de l étalement d un signal. exceptionnel pour un réseau ZigBee, et ne doit généralement jamais se produire, contrairement à Bluetooth ( ) qui, par définition, utilise la technique de sauts de fréquences. 7. La modulation du signal Les différents types de codage de l information et de modulation du signal sont listés dans le tableau 3. En terme d efficacité (énergie nécessaire par bit), le codage orthogonal appliqué dans la bande 2,4 GHz (O- QPSK*) dépasse de 2 db le code différentiel BPSK* utilisé dans les bandes 868 MHz et 915 MHz. D un autre côté, les bas débits utilisés dans les bandes 868 et 915 MHz offrent un avantage en sensibilité de 6 à 8 db par rapport à la bande des 2,4 GHz. 8. Sensibilité et portée radio Dans ce domaine, l IEEE spécifie que la sensibilité des récepteurs doit être au minimum de - 85 dbm sur la bande 2,4 GHz et de - 92 dbm sur les bandes 868 et 915 MHz. La portée radio dépend non seulement de la sensibilité des récepteurs mais également de la puissance d émission. Le standard 15,4 impose que chaque transmetteur puisse disposer d une puissance de sortie de 1 mw (0 dbm), mais laisse la possibilité, suivant les applications, de diminuer ou d augmenter cette valeur (dans la limite des régulations en vigueur dans chaque région). Avec 1 mw de puissance de sortie, la portée typique garantie est de 10 à 20 mètres. Une légère augmentation de cette puissance, couplée à une bonne sensibilité, suffit à couvrir toute une habitation de taille classique en conservant une topologie de réseau en étoile. Pour des applications où la latence n est pas un facteur critique, les réseaux maillés offrent une excellente possibilité d augmenter la portée globale d un système, par l utilisation de nœuds capables d agir en tant que répéteurs, donc ne consommant que la puissance nécessaire pour atteindre leurs plus proches voisins. 9. Coexistence avec les autres protocoles Tous les produits communiquant sur la bande de fréquence des 2,4 GHz doivent être capables de gérer les interférences provenant d autres produits utilisant également cette bande. Pour cela, le protocole , non exigeant au niveau de la qualité de service requise, permet à chaque nœud du réseau de retransmettre le message tant que celui-ci n a pas été réceptionné (voir le mécanisme de récépissé dans la partie couche d accès au médium). La relativement faible puissance d émission et la technologie d étalement de spectre permettent d éviter une surconsommation globale d un réseau si les répétitions de transmissions se multiplient à cause des interférences sur la bande de fréquence. Utilisant la technique de saut de fréquence durant la transmission, une communication basée sur le protocole Bluetooth ne peut perturber statistiquement que très rarement une communication ZigBee qui, elle, reste sur un canal donné. Quant à la technologie Wi-Fi, l accès au canal de fréquence de type CSMA-CA*, similaire à ZigBee, permet de donner, à chaque fois qu un paquet de données doit être envoyé, la même chance aux deux réseaux qui pourraient exister simultanément dans le même environnement. Le protocole ZigBee se présente en lui-même comme un très faible perturbateur sur la bande de fréquence 2,4 GHz, grâce à la nature des applications auquel il s adresse : Envois de petites quantités de données Transmissions peu fréquentes de paquets (par rapport à Bluetooth qui est utilisé pour du flux audio temps réel) Ce qui fait de lui un très bon citoyen sur la bande de fréquence des 2,4 GHz. 96

7 Le protocole sans-fil ZigBee/ et ses applications 10. Les composants ZigBee Les premiers composants compatibles avec le protocole ont commencé à apparaître au printemps 2003, au moment où le standard était ratifié par l IEEE. Aujourd hui, plusieurs importants fabricants de semiconducteurs (le plus souvent membres de l alliance ZigBee) offrent sur le marché des transmetteurs permettant de développer des produits utilisant la technologie ZigBee. La pile logicielle, quant à elle, sera définitivement spécifiée lorsque l alliance ZigBee ratifiera la version 1.0 du protocole, certainement au cours du troisième trimestre Mais déjà, quelques fabricants de composants comme Freescale Semiconducteurs, proposent avec leur ensemble de composants compatibles , des versions quasi-finales du logiciel. Les premiers produits et réseaux basés sur le protocole ZigBee devraient ainsi apparaître dès la première moitié de Les domaines d applications En raison de ses caractéristiques et de son positionnement par rapport aux autres standards de communication sans-fil locaux tels que Bluetooth ou Wi-Fi, ZigBee est plus particulièrement destiné à certains domaines d applications Domotique en milieu résidentiel Dans un environnement résidentiel, ZigBee convient parfaitement aux applications telles que l éclairage, les volets roulants, les systèmes d alarme ou le contrôle du chauffage à l intérieur du domicile par exemple, avec toutes les télécommandes associées. Outre la possibilité de faire interagir ces différentes fonctions à l intérieur de la maison, le fait d utiliser une technologie sans-fil telle que ZigBee permet de réduire les coûts d installation, mais aussi de donner de la flexibilité permettant aux particuliers de modifier et de faire évoluer leurs installations Domotique et contrôle de locaux professionnels On retrouve dans les environnements de bureaux et de locaux professionnels les mêmes applications qu en milieu résidentiel. Toutefois, les finalités peuvent varier, par exemple la gestion des thermostats pourra être dépendante de la demande en énergie d un bâtiment afin de pouvoir lisser la consommation globale d un site. À ces applications vient s ajouter également par exemple la possibilité de faire du contrôle d accès couplé à des systèmes d alarme centralisés. Ce besoin évident d interopérabilité entre des systèmes dont les fonctions principales sont différentes, et qui sont le plus souvent proposés par des fabricants indépendants les uns des autres, est un objectif essentiel de l alliance ZigBee. La première tâche est de réunir les industriels proposant des produits de fonctions similaires ou complémentaires et de définir et valider un champ d interopérabilité entre ceux-ci Télérelevé de compteurs Alors que de plus en plus de compteurs (électriques, gaz ) utilisent une technologie radio courte distance pour le relevé des consommations, certains pays commencent à imposer aux entreprises de gestion de l énergie de pouvoir relever automatiquement tous les compteurs de leurs abonnés en utilisant les réseaux de téléphonie mobile. ZigBee se présente alors comme la technologie idéale pour interconnecter par exemple les multiples compteurs à l intérieur d un immeuble (pour chaque appartement), et véhiculer les informations à un nœud qui se chargera d envoyer tous les relevés via le GSM, ou un autre moyen, à la compagnie de gestion de l énergie Contrôle industriel La plupart des domaines où ZigBee sera implémenté en milieu industriel ont rapport à la surveillance, au contrôle et au relevé d informations sur une chaîne de fabrication. Un autre exemple d application où ZigBee peut apporter un gain important en coût est celui des oléoducs sur lesquels sont actuellement installés des divers capteurs. Aujourd hui, ces capteurs sont tous reliés ensemble pour n en former qu un. Ainsi lorsqu une anomalie est détectée, l opérateur ne connaît pas exactement la nature et la localisation de celle-ci. Des capteurs sans-fil possédant chacun une adresse unique et reliés en réseau point à point permettraient un meilleur diagnostic et une plus grande rapidité d intervention en cas de panne Autres domaines d applications Même s il est un peu tôt pour prévoir les niveaux de déploiement, d autres domaines d application se profilent pour la technologie ZigBee : Médical : Surveillance de patients, gestion d équipements de mesures en milieu hospitalier Informatique : Périphériques de contrôle tels souris, clavier. Automobile : Gestion du confort au sein de l habitacle, réduction des coûts liés au câblage au sein des véhicules 97

8 12. Conclusion Après la ratification du protocole , l attention se porte maintenant vers l alliance ZigBee, et les efforts se concentrent sur les couches supérieures du protocole et sur les profils applicatifs. L annonce officielle du standard version 1.0 était prévue pour le troisième trimestre 2004, mais plusieurs fabricants de composants ont déjà travaillé en parallèle pour proposer simultanément des solutions matérielles et logicielles pour permettre la mise sur le marché de produits compatibles ZigBee. Le développement relativement rapide de ce standard a été principalement dû à la collaboration très active entre fournisseurs de solutions (fabricants de semi-conducteurs, développeurs logiciel) et futurs utilisateurs de cette technologie. L objectif principal du groupe de travail 15.4 de l IEEE 802 est atteint, celui de faire un protocole simple, concentrant les atouts essentiels qui font d un standard un succès, et parfait pour les environnements résidentiels et industriels. Il est probable que les applications industrielles seront les premières à apparaître, misant sur l avantage de la facilité d installation et d utilisation des réseaux ZigBee. Les applications en milieu résidentiel suivront, en bénéficiant de l érosion des prix liée aux volumes que générera le segment industriel. Le standard ZigBee/ arrive en complément d autres technologies sans-fil, en occupant le secteur des communications bas débit et basse consommation, et permettant à des applications habituellement filaires (dans les milieux industriels plus particulièrement) d accéder à la connectivité radio. Robustesse, simplicité d installation, faible consommation et flexibilité seront les facteurs qui décideront de la réussite de ce nouveau protocole. Glossaire BPSK : Binary Phase Shift Keying CSMA-CA : Carrier Sense Multiple Access Collision Avoidance DSSS : Direct Sequence Spread Spectrum LR-WPAN : Low Rate - Wireless Personal Area Network MAC : Medium Access Controller O-QPSK : Offset Quadrature Phase Shift Keying Références [1] Ed Callaway, Home Networking with IEEE : A developing standard for low-rate wireless personal area networks. [2] ZigBee Alliance documents ( [3] Jon Adams, ZigBee vital in industrial applications. L a u t e u r Cyril Zarader est diplômé en 1994 de l Ecole supérieure d ingénieurs d électronique et électrotechnique (ESIEE PARIS). Il obtient la même année un diplôme d études approfondies en Electronique de l Université Paris XI. Après avoir rejoint la société Motorola Semiconducteurs en 2001 en tant que responsable marketing produits, en charge des composants pour téléphones mobiles. Il est aujourd hui responsable marketing pour la région région Europe, Moyen-Orient et Afrique de la division «Wireless Connectivity» de Freescale Semi-conducteurs. 98

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26

EP 2 339 758 A1 (19) (11) EP 2 339 758 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 29.06.2011 Bulletin 2011/26 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 339 758 A1 (43) Date de publication: 29.06.2011 Bulletin 2011/26 (21) Numéro de dépôt: 09179459.4 (51) Int Cl.: H04B 1/69 (2011.01) H03K 5/08 (2006.01) H03K

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux. Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement

Plus en détail

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER Bluetooth : technologie et potentiel industriel M. Van DROOGENBROECK et J.-M. WAGNER Mai 2002 Table des matières 1 Le contexte normatif 3 1.1 Origine de la technologie Bluetooth........................

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Quels standards pour la Connexion des Objets à l Internet?

Quels standards pour la Connexion des Objets à l Internet? Quels standards pour la Connexion des Objets à l Internet? Marylin ARNDT Orange Présidente du Comité Technique SMART_M2M à l ETSI Journées scientifique URSI France, 25,26 mars 2014 CNAM Paris Sommaire

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Analyse et simulation du déploiement d un réseau sans fil à l ULB UNIVERSITE LIBRE DE BRUXELLES Année académique 2004-2005 Faculté des Sciences Appliquées Ecole Polytechnique Analyse et simulation du déploiement d un réseau sans fil à l ULB Promoteurs : Pr. Esteban Zimanyi

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN. Réseaux de capteurs sansfil Réseaux de Capteurs WSN : Wireless Sensor Networks Capteurs : autoalimentation (batterie embarquée) Capacités de calcul Faible mémoire Communications sans fil Faible coût Architecture

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Clé WIFI 300N. 1. Introduction :

Clé WIFI 300N. 1. Introduction : 491964 Clé WIFI 300N 1. Introduction : Merci d avoir choisi l adaptateur sans-fil Wi-Fi OMENEX. Ce périphérique USB est compatible avec les normes USB 1.1 et 2.0. Très performant, il prend en charge les

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Guide cotations : Tsunami séries 8000

Guide cotations : Tsunami séries 8000 Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

MEMOIRE. Pour l obtention du diplôme de Master en Télécommunications Option : Réseaux Mobiles et Service (RMS) THEME

MEMOIRE. Pour l obtention du diplôme de Master en Télécommunications Option : Réseaux Mobiles et Service (RMS) THEME République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique UNIVERSITE ABOU BEKR BELKAID TLEMCEN FACULTE DE TECHNOLOGIE DEPARTEMENT DE GENIE ELECTRIQUE

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Manipulation N 6 : La Transposition de fréquence : Mélangeur micro-ondes

Manipulation N 6 : La Transposition de fréquence : Mélangeur micro-ondes Manipulation N 6 : La Transposition de fréquence : Mélangeur micro-ondes Avant Propos : Le sujet comporte deux parties : une partie théorique, jalonnée de questions (dans les cadres), qui doit être préparée

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H

TV NUMERIQUE MOBILE : DU DVB-T AU DVB-H 115189_TechnoN32 21/11/05 16:11 Page 56 56-57 : DU DVB-T AU DVB-H Gérard POUSSET, V.P. Marketing : Business Development chez DiBcom Grâce à ses circuits de traitement de signal spécifiques, DiBcom propose

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

Introduction à l informatique en réseau

Introduction à l informatique en réseau Université Paul Sabatier filière Sciences Appliquées Introduction à l informatique en réseau Jean-Max REDONNET version 0.8 Novembre 2009 Ce document est distribué sous license Creative Commons selon le

Plus en détail

Les Réseaux de capteurs (WSN: Wireless Sensor Networks)

Les Réseaux de capteurs (WSN: Wireless Sensor Networks) Les Réseaux de capteurs (WSN: Wireless Sensor Networks) Cours1 Yacine CHALLAL Hatem BETTAHAR Abdelmadjid BOUABDALLAH HeuDiaSyc UMR CNRS 6599 Université de Technologie de Compiègne, FRANCE PLAN Qu est ce

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Etude «RLAN et Champs électromagnétiques» : synthèse des études conduites par Supélec

Etude «RLAN et Champs électromagnétiques» : synthèse des études conduites par Supélec Décembre 2006 Départements Electromagnétisme et Télécoms. Plate-forme Télécommunications Etude «RLAN et Champs électromagnétiques» : synthèse des études conduites par Supélec Etude commandée par l Autorité

Plus en détail

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Sujet de thèse proposé par : Stéphanie SAHUGUEDE, MC 61, ESTE/C2S2/XLIM-UMR 7252 Anne

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Signaux numériques : Multiplexage temporel : TDM

Signaux numériques : Multiplexage temporel : TDM Signaux numériques : Multiplexage temporel : TDM Pour la hiérarchie TDM, il y a deux catégorie : Le multiplexage dans les systèmes informatiques : La transmission TDM dans des lignes haute vitesse à partir

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

SERENITY. Crow s Passion for Smart Residential Security

SERENITY. Crow s Passion for Smart Residential Security Crow s Passion for Smart Residential Security Serenity est un système d alarme extraordinaire qui s intègre dans votre intérieur comme une oeuvre d art Avec Serenity vous pouvez profiter de l expérience

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Formation sur les systèmes d alarme et ouverture vers la domotique

Formation sur les systèmes d alarme et ouverture vers la domotique Formation sur les systèmes d alarme et ouverture vers la domotique Le savoir faire Delta Dore 12% de notre CA est consacré à la recherche et développement Un protocole X2D : propriété de DELTA DORE, il

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

Voir cours Transmission de l'information

Voir cours Transmission de l'information Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale

Plus en détail

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux

Plus en détail

Vers la maison intelligente. io-homecontrol. Le protocole radio pour l habitat

Vers la maison intelligente. io-homecontrol. Le protocole radio pour l habitat Vers la maison intelligente io-homecontrol Le protocole radio pour l habitat Sommaire io-homecontrol, le 1 er protocole radio optimisé pour le résidentiel 4 Conçu pour les équipements de la maison La technologie

Plus en détail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Note d application: Les différentes topologies de réseaux de capteurs sans fil : Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN

Plus en détail

H.323. Internet Multimédia. Sommaire

H.323. Internet Multimédia. Sommaire Internet Multimédia La Visioconférence H.323 2011 André Aoun - Internet Multimédia H.323-1 Sommaire 1. Présentation 2. La Norme 3. 4. Appel H.323 Les Gatekeepers 5. Les ponts multipoints (MCU) 6. Les terminaux

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité Nouveau firmware & Nouvelles fonctionnalités Sécurité ZyXEL - gamme USG Un choix complet de produits pour les petits comme les grands! Une gamme de 9 produits Firewall Services UTM Répartition

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Les liaisons SPI et I2C

Les liaisons SPI et I2C DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Système d alarme sans fil d ABUS

Système d alarme sans fil d ABUS Système d alarme sans fil d ABUS Installation aisée, confort d utilisation, design élégant ABUS - Le vrai sentiment de sécurité Technologie sans fil des plus modernes. Pour la protection d appartements,

Plus en détail

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour

Plus en détail

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100

CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail