Réseaux de capteurs - consommation d'énergie, couverture et déploiement
|
|
|
- Joseph Leroy
- il y a 9 ans
- Total affichages :
Transcription
1 Réseaux de capteurs - consommation d'énergie, couverture et déploiement Claude Chaudet [email protected]
2 Introduction
3 Exemples de capteurs Un réseau de capteurs est constitué de terminaux de faible capacité, composés de : Un processeur Une mémoire Une unité de capture (le capteur en lui-même) Un transmetteur sans-fil Une source d'énergie (piles, batterie,...) Capteur de luminosité (visible) Capteur de luminosité (spectre complet) Capteur d'humidité / température Microcontrôleur Texas Instrument MSP340 Antenne interne Radio CC2420 Connecteur antenne externe USB flash (2 kb) Flash (1 MB) Source : Moteiv TMote Sky Datasheet 3
4 Quelques caractéristiques Microprocesseur (TI MSP430) : 8 MHz, RISC Mémoire : RAM : 10 kb Flash : 48 kb + 1 Mb Interface sans-fil (Chipcon CC 2420 IEEE ) : Fréquence : 2,4 GHz Débit : 250 kb/s Taille max. trame : 127 B Unités de capture : Précision : ± 2 C (pire cas) Énergie : Consommation (Tx) : 19,5 ma Consommation (Rx) : 21,8 ma Consommation (µc) : 1,8 ma Consommation (capture) : 54,5 µa Consommation (veille) : 5,1 µa Lecture Flash : 4 ma Écriture Flash : 20 ma Capacité Piles alcaline : ~2 Ah Auto-décharge : ~10 µa Source : Moteiv TMote Sky Datasheet 4
5 Applications typiques Collecte statistique de données Chaque élément du réseau envoie périodiquement un résultat de mesure à un point de collecte S Mesure à la demande Un centre de commande demande la mesure d'une grandeur à un endroit du réseau Les capteurs concernés renvoient le résultat de mesure correspondant S Détection d'événement Lorsqu'un événement survient (la température dépasse un certain seuil...), chaque capteur concerné envoie une notification à un point de collecte S 5
6 Conséquence sur le trafic réseau Schéma de communication La plupart du trafic est convergeant (schéma de communication de n vers 1) Existence de trafic de 1 vers 1 (demande d'action, rapport d'une mesure, de l'occurrence d'un événement) Implique très souvent le point central (source ou destination) Profil de trafic Trafic périodique (n sources CBR?) Trafic unicast éventuellement prioritaire (événement, commande) Contraintes Bande passante nécessaire : assez faible (fonction de l'étendue du réseau) Délai borné pour certains messages (différentiation de services?) 6
7 Axes de recherche Objectifs Obtenir les informations requises (fréquence, valeur statistique, délai d'obtention,...) Minimiser la consommation maximiser la durée de vie du réseau / de l'application Recherche "Réseaux" Communiquer moins, plus efficacement Routage, couche MAC, etc. Recherche "systèmes embarqués" Algorithmique légère (TI MSP430F20xx : 200 µa par MIPS) Manque de mémoire - traitement de l'information (statistiques) 7
8 Les réseaux de capteurs sont des réseaux Réseaux à commutation de paquets ad hoc Réseaux sans-fil Utilisation d'un médium radio, bande des 2,4 GHz Protocoles d'accès au médium (ex : IEEE ) semblables Réseaux multi-sauts Protocoles de routage nécessaire dans les noeuds Réseaux auto-organisés : le point de décision central est éloigné de la plupart des noeuds pas de point de décision central (éventuellement définition de politiques). Problématiques de synchronisation (horloge), etc. 8
9 Les réseaux de capteurs ne sont pas des Profil de trafic réseaux ad hoc... Différent a priori, tout tourne autour d'un nombre limité de points centraux (similaire à clients-serveur ; réseau derrière NAT?) Communication souvent uni-directionnelle ou sur invitation Problématique n 1 : la durée de vie du réseau Prioritaire (mais liée à) sur l'optimisation des performances (débit, etc.) Moindre importance de l'identité des noeuds Application collaborative Importance forte de la localisation / datation des données Modification des paradigmes de sécurité... 9
10 Modèle de consommation d'énergie lors des transmissions
11 Modèle de consommation énergétique Processus d'émission d'une trame (IEEE ) : Attente d'un temps aléatoire (backoff) Examen de l'état du médium (occupé / libre) Transmission de la trame E [Optionnel] attente d'un temps t_ack [Optionnel] réception d'un acquittement R Attente d'un temps LIFS ou SIFS (fonction de la longueur de la trame précédente) Légende : Examen du médium Émission d'une trame Réception d'une trame 11
12 Détails - IEEE sur TI CC2420 Examen de l'état du médium Effectué une seule fois (CSMA/CA non slotté) négligeable Émission d'une trame (débit : 250 kb/s) 4 o 1 o 1 o 2 o 1 o 20 o 127 o 2 o Préamb. SFD PHR Contrôle Seq addresses charge utile FCS 128 µs 32 µs 32 µs 64 µs 32 µs 640 µs 4064 µs 64 µs 992 µs + [ (taille données)/ ] µs à 19,5 ma [ (taille données)/ ]. 5, , Ah Réception de l'acquittement 4 o 1 o 1 o 2 o 1 o 2 o Préamb. SFD PHR Contrôle Seq FCS 128 µs 32 µs 32 µs 64 µs 32 µs 64 µs 352 µs à 21,8 ma 2, Ah 12
13 Détails - IEEE sur TI CC2420 Pour une charge utile de longueur L bits : Consommation par l'émetteur : ( 5,417. L/ ,5 ).10-9 Ah Consommation par le(s) récepteur(s) : ( 6,055. L/ ,9 ).10-9 Ah Réserve d'énergie : piles alcalines (2 Ah) 3e e+08 Emissions Receptions 9e+09 8e+09 7e+09 Capacité (nb trames) 2e e+08 1e+08 5e Capacité (bits) 6e+09 5e+09 4e+09 3e+09 2e+09 1e+09 Emissions Receptions Taille trame (octets) Taille trame (octets) 13
14 Topologie et protocoles de communication
15 Consommation et densité Le coût d'une émission / réception est une fonction affine du nombre de bits (L) transmis : C E = α E.L + β E ; C R = α R.L + β R Influences sur les protocoles MAC : Une trame émise est reçue par tous les voisins (vérification du FCS avant filtrage adresse MAC - 1e+08 Emissions cf. IEEE ). Un réseau trop dense coûte très cher en performance (accès aléatoire) et en énergie. Capacité (nb trames) 1e+07 1e Taille voisinage (clique) 15
16 Influence sur le routage Influence sur le routage : Optimisation des performances : Choisir les routes les plus courtes Choisir les routes les moins chargées Optimisation de l'énergie Choisir les routeurs auxquels il reste le plus d'énergie Choisir les routes les moins dense... où se situe le bon compromis entre toutes ces métriques? Chemin vert : 3 émissions, 17 réceptions 641, Ah A S Chemin rouge : 6 émissions, 13 réceptions 599, Ah 16
17 Influence sur le déploiement Dans les PRN / réseaux ad hoc, résultats sur les densités (déploiement aléatoire) nécessaires pour maintenir la connexité d'un réseau de n noeuds [1] : Le nombre idéal de voisins est en Θ(log(n)) À moins de 0,074.log(n) voisins, la probabilité de déconnexion approche 1 lorsque n grandit À plus de 5,1774.log(n) voisins, la probabilité de déconnexion approche 0 lorsque n grandit Quelle performance espérer d'un réseau de capteurs? Consommation résultante Adaptation de ces résultats au profil du réseau / comportement des noeuds? Il semble nécessaire de viser une densité minimale [1] Feng Xue, P.R. Kumar The Number of Neighbors Needed for Connectivity of Wireless Networks Wireless Networks
18 Contraintes applicatives : problèmes de couverture
19 Contraintes définissant la couverture Application : obtention de mesure statistiques Existence d'une corrélation entre les données Trop de mesures : transmission de données inutiles Trop peu de mesures : échantillonnage imparfait L'unité de capture définit la zone surveillée par le nœud Exemple : comment déployer un réseau de capteurs pour détecter les feux de forêt? Vitesse de propagation d'un feu : de 0,5 km/h à 6 km/h Propagation de la chaleur : loi de Stefan-Boltzmann Température de fonctionnement du capteur : 130 C Capteur directionnel... Nombre de feux de forêt en Corse par année Source : Base Prométhée 19
20 Déploiement d'un réseau de capteurs Un capteur peut mesurer une donnée ; quelle est la validité spatiale et temporelle de cette donnée? Figure 3 - Velocity vector plot showing height of neutral layer in the doorway Ex : une mesure de température en intérieur est significative dans une pièce, mais pas dans la pièce voisine Ex : une mesure de température est valide à une date t mais pas à t + 10 minutes Figure 3 - Velocity ve Nécessité de bien caractériser l'application Température dans une demi-pièce 200 C carrée de 2,8m x 2,8m + un dégagement 100 C de ventilation (droite) quelques instants Figure 4 - Color après plot of allumage predicted d'un temperatures feu de methane halfway across the 20 room C (simulation) Source : Flometrics Figure 4 - Color plot o 20
21 Conséquences et lien avec la connectivité Le besoin en mesures significative peut conduire à un accroissement de la densité Antagoniste avec les problématiques de niveau réseau / consommation d'énergie [2] Chi-Fu Huang, Yu-Chee Tseng The coverage problem in a wireless sensor network ACM International Workshop on Wireless Sensor Networks and Applications (WSNA) 2003 [3] Chi-Fu Huang, Yu-Chee Tseng, and Hsiao-Lu Wu Distributed Protocols for Ensuring Both Coverage and Connectivity of a Wireless Sensor Network ACM Transactions on Sensor Networks 2007 Comment concilier les deux problématiques? Réduire la précision de la mesure Réduire la fréquence de collecte Réduire le coût de transmission des informations Agréger les données Compresser les données : Source Coding, Network Coding, etc. 21
22 Compression simpliste La contrainte de couverture définit une densité minimale de capteurs Déploiement aléatoire densité variable Intensifier le déploiement accroître la durée de vie du réseau et la précision des mesures. Dans le cas où l'on a plus de capteurs que nécessaire, comment organiser les communications? Utilisation des corrélations entre données Exemple : si deux capteurs effectuent une mesure redondante, inutile de (re)transmettre les deux. A A 19/06 10h42 A + B 19/06 10h42 ± 1 sec A + B + C + F 19/06 10h42 ± 3 sec 25 C B 25 C ± 0,1 C 25 C ± 0,2 C Puits... 22
23 Compression simpliste (2) Stratégie simple : Un capteur reçoit des données à retransmettre vers le puits Si deux données (horodatage, localisation et mesure) sont proches (dans un intervalle défini), on agrège les deux trames (1 mesure et k identifiants) Avantages : Ne nécessite aucune communication supplémentaire Inconvénients Performance très dépendante du lien entre le routage et les données Taille de trame limitée 23
24 Exemple d'exploitation des redondances [4] H. Gupta, V. Navda, S. R. Das, V. Chowdhary Efficient gathering of correlated data in sensor networks Mobihoc 2005 Une corrélation peut se représenter comme une relation entre un ensemble de noeuds et un noeud A B D E A B } C A C } B B C } A C S Il est possible de sélectionner un sous-ensemble de noeuds Couvrant au sens de la corrélation (i.e. toute autre mesure peut être déduite de celles des noeuds actifs) Connecté D E E D Notion de Connected Correlated Dominating Set (CCDS) Détermination d'un tel ensemble optimal : NP-difficile Comment approcher l'optimal dans un contexte distribué? A C B S D E 24
25 Exemple d'exploitation des redondances [4] H. Gupta, V. Navda, S. R. Das, V. Chowdhary Efficient gathering of correlated data in sensor networks Mobihoc 2005 Un noeud peut prendre 3 états Sélectionné : il sera actif, émetteur et routeur Supprimé : il sera en veille totale Non déterminé : il sera actif, émetteur et routeur, en attente de sélection ou suppression But : supprimer un nombre maximal de noeuds tout en conservant la connectivité et la couverture Les noeuds vont prendre individuellement la décision de passer dans l'état supprimé Une telle décision provoquera la sélection d'un certain ensemble d'autres noeuds Affectation de priorités aux différents noeuds (ID ou n'importe quelle valeur similaire), afin de résoudre les conflits 25
26 Exemple d'exploitation des redondances [4] H. Gupta, V. Navda, S. R. Das, V. Chowdhary Efficient gathering of correlated data in sensor networks Mobihoc 2005 Première étape : collecte d'informations (paquets Hello, pyggibacking et broadcast,...) Un noeud détermine les relations de corrélation l'impliquant dans son voisinage à d sauts Un noeud identifie la topologie de son voisinage à k sauts Seconde étape : chaque noeud prend la décision localement de passer dans l'état supprimé, en fonction de ces informations Il envoie alors des messages à d'autres noeuds pour maintenir les propriétés de connectivité et de couverture en les forçant à être actifs 26
27 Exemple d'exploitation des redondances [4] H. Gupta, V. Navda, S. R. Das, V. Chowdhary Efficient gathering of correlated data in sensor networks Mobihoc 2005 Condition n 1 : Un noeud ne peut passer dans l'état supprimé s'il a été sélectionné par un autre noeud A Condition n 2 : A Un noeud ne peut passer dans l'état supprimé s'il déconnecte potentiellement son voisinage à k sauts Tout couple de voisins à k sauts (noeuds non supprimés) doit rester relié par un chemin de noeuds de priorité inférieure A A D E F D E F D F D F D E (3) F D E (3) F C B A B A C B A C B A C B A (2) C B C A (2) 27
28 Exemple d'exploitation des redondances [4] H. Gupta, V. Navda, S. R. Das, V. Chowdhary Efficient gathering of correlated data in sensor networks Mobihoc 2005 Condition n 3 : Un noeud ne peut passer dans l'état supprimé que s'il existe un ensemble d'autres noeuds sélectionnés ou de priorité inférieure avec lequel il est corrélé. Condition n 4 : Un noeud ne peut passer dans l'état supprimé que si, dans tous les ensembles de corrélation qu'il définit, tous les noeuds destinataires sont sélectionnés, supprimés ou ont une priorité inférieure 28
29 Propriétés [4] H. Gupta, V. Navda, S. R. Das, V. Chowdhary Efficient gathering of correlated data in sensor networks Mobihoc 2005 L'algorithme préserve la connectivité et la couverture L'algorithme converge On ne peut passer que de indécis à sélectionné ou supprimé L'algorithme est robuste à la perte de messages Sauf découverte de topologie / de corrélation Performance L'algorithme permet d'économiser une certaine proportion de capteurs (dépendante du scénario et de la donnée) - cf. article Optimisations possibles et proposées - cf. article Pas de gestion de mobilité Que fait-on des capteurs éteints? 29
30 Contrôle de topologie
31 Réduire le nombre de participants Restreindre les émissions / réceptions de trames aux noeuds concernés A S Mise en veille : 3 émissions ; 10 réceptions A S A S Scénario initial : 6 émissions ; 20 réceptions Contrôle de puissance : 6 émissions peu puissantes ; 13 réceptions 31
32 Contrôle de puissance Quel est l'effet du contrôle de puissance sur la portée? Sensibilité du récepteur : -94 bdm Puissance d'émission (dbm) Portée (indicative) (m) 0 124,6 17, ,1 16,5-3 88,2 15,2-5 70,08 13,9-7 55,7 12, ,4 11, ,1 9, ,5 Consommation (ma) Portee (m) Alpha = 2 Alpha = 3 Alpha = Consommation (ma) Portées en fonction de la consommation (modélisation, gains d'antennes estimés) Source : CC 2420 Datasheet 32
33 Mise en veille des capteurs Les redondances dans le réseau peuvent être exploitées de différentes manières Fournir plus de chemins pour le routage Mettre en veille des noeuds périodiquement et passer le relais Nécessite un mécanisme pour coordonner les mises en veilles Horloge globale, difficile à mettre en place. La dérive des horloges impose une grosse granularité Mécanismes asynchrones. À l'extrême, fonctionnement de type DTN Les noeuds stockent les données, attendent que le saut suivant se réveille et lui transmettent à ce moment avant de se mettre en veille. 33
34 Attention au stockage! L'énergie nécessaire au stockage de données (mémoire flash) est importante. Très dépendante de la technologie (Flash NAND ou NOR, série ou parallèle) Telos B : NOR série Caractéristiques très différentes selon les technologies (coût effacement plus ou moins élevé ; énergie de réveil non-nulle, ) Opération Energie (Ah / octet) Lecture 5, Écriture 1, Effacement par bloc (256 pages) Veille 2 µa Réveil 1, Ah Énergie consommée par la mémoire STM25P80 (tmote Sky) pour le traitement d'un octet source [1] [5] G. Mathur, P. Desnoyers, D. Ganesan, P. Shenoy Ultra-low power data storage for sensor networks Proc. of ACM IPSN'06 avril
35 Conclusion
36 Contrôle de topologie La topologie influence énormément les performances d'un réseau de capteurs Précision de la mesure Consommation et performance des communications La couverture d'une zone impose des contraintes de déploiement Il n'y a pas de solution parfaite Communiquer consomme de l'énergie Stocker consomme de l'énergie Ne pas être en veille consomme de l'énergie Être en veille réduit la redondance dans le réseau 36
37 Bibliographie Articles de recherche (1) Feng Xue, P.R. Kumar The Number of Neighbors Needed for Connectivity of Wireless Networks Wireless Networks vol. 10 no. 2 mars (2) Chi-Fu Huang, Yu-Chee Tseng The coverage problem in a wireless sensor network Proceedings of the 2nd ACM International Workshop on Wireless Sensor Networks and Applications (WSNA) septembre (3) Chi-Fu Huang, Yu-Chee Tseng, and Hsiao-Lu Wu Distributed Protocols for Ensuring Both Coverage and Connectivity of a Wireless Sensor Network ACM Transactions on Sensor Networks vol.3 no. 1 mars (4) Himanshu Gupta, Vishnu Navda, Samir R. Das, Vishal Chowdhary Efficient gathering of correlated data in sensor networks Proceedings of the 6th ACM international symposium on Mobile ad hoc networking and computing (Mobihoc 2005), Urbana-Champaign, USA, mai
38 Bibliographie (5) Gaurav Mathur, Peter Desnoyers, Deepak Ganesan, Prashant Shenoy Ultra-low power data storage for sensor networks Proceedings of the fifth international conference on Information processing in sensor networks (ACM IPSN'06), Nashville, USA, avril Normes (6) IEEE Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs) Spécifications techniques (7) TMote Sky (8) CC
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.
Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. ALGOTEL 2012 INRIA Lille - Nord Europe Tony Ducrocq, Nathalie Mitton, Michaël Hauspie 29 Mai 2012 Projet BinThatThinks
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio
RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une
Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
2 État de l art. Topologie Virtuelle pour Réseaux Hybrides
Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,
Evolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, [email protected] CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS [email protected] Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Le réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Chapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Présentation et installation PCE-LOG V4 1-5
PCE-LOG V4 version borne externe type PC50 mesures U, I + 3 TS version coffret mural mesures U, U, I + 3TS PRESENTATION 1-5 1 Presentation PCE-LOG V4 est un datalogger pour la télésurveillance de la protection
Cisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Surveillance de Température sans fil
commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef
Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application
Ebauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 [email protected] 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Manuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)
Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau
Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
DHCP. Dynamic Host Configuration Protocol
DHCP Dynamic Host Configuration Protocol DHCP : Dynamic Host Configuration Protocol Permet la configuration des paramètres IP d une machine: adresse IP masque de sous-réseau l adresse de la passerelle
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
EMETTEUR ULB. Architectures & circuits. Ecole ULB GDRO ESISAR - Valence 23-27/10/2006. David MARCHALAND STMicroelectronics 26/10/2006
EMETTEUR ULB Architectures & circuits David MARCHALAND STMicroelectronics 26/10/2006 Ecole ULB GDRO ESISAR - Valence 23-27/10/2006 Introduction Emergence des applications de type LR-WPAN : Dispositif communicant
Point d'accès extérieur PoE bibande simultané Wireless AC1200
Points forts du produit Profitez d'une connexion sans fil ultra-performante Exploitez la puissance du Wireless AC et profitez de vitesses sans fil combinées allant jusqu'à 1200 Mbit/ s 1, idéales pour
Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers
Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique
Partie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Fiche technique CPU 314SC/DPM (314-6CG13)
Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Système de sécurité de périmètre INTREPID
TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro
Efficacité énergétique des réseaux de cœur et d accès
Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
MBR225. Le module a été conçu et réalisé conformément aux normes en vigueur portant sur la sûreté et la fiabilité des installations industrielles.
MBR225 Module de surveillance des chaînes cinématiques Le module est dédié à la surveillance du fonctionnement de machines dont la chaîne cinématique constitue un facteur important de sécurité : treuil,
Réseau Global MIDI Note applicative
Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,
LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)
LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER
Ordinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 19, Le USB Etienne Tremblay Université Laval, Hiver 2012 Cours 19, p.1 USB signifie Universal Serial Bus USB Le USB a été conçu afin de remplacer le port série
Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances
Guide de l'utilisateur Linksys AE1000 Adaptateur USB sans fil - N hautes performances Table des matières Table des matières Chapitre 1 : Présentation du produit 1 Voyant 1 Chapitre 2 : Installation 2 Installation
Récepteur mobile de données WTZ.MB
Récepteur radio pour tous les terminaux de mesure Q walk-by. Le système Q walk-by est destiné à la consultation des compteurs sans fils. L'utilisateur ne doit pas accéder aux locaux privés ou commerciaux
CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Cours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed [email protected] Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Le service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Routeur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Mes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Technologie 125 Khz pour une performance optimale en en environnement industriel. Création des badges. Programmation des badges
CC AXKEF LA RFID SECURISEE DANS L ENVIRONNEMENT INDUSTRIEL TERTIAIRE Technologie 125 Khz pour une performance optimale en en environnement industriel Création des badges La technologie AXKEF intègre notre
Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
SNC-RZ25P. Caméra réseau motorisée MJPEG / MPEG-4
SNC-RZ25P Caméra réseau motorisée MJPEG / MPEG-4 Fonctionnalités Une caméra réseau PTZ «tout en un» La caméra SNC-RZ25P est équipée d une interface réseau 100Base-TX/10Base-T et d un serveur web intégré
Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.
Réseaux de capteurs sansfil Réseaux de Capteurs WSN : Wireless Sensor Networks Capteurs : autoalimentation (batterie embarquée) Capacités de calcul Faible mémoire Communications sans fil Faible coût Architecture
Université de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique
Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité
Présentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre [email protected] Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Manuel Utilisateur RF Monitor Tracker
Manuel Utilisateur RF Monitor Tracker Propos: Guide d installation et d utilisation du logiciel RF-Monitor Premium de NEWSTEO, pour Trackers. Assistance technique : Pour toute question, remarque ou suggestion
500 W sur 13cm avec les modules PowerWave
500 W sur 13cm avec les modules PowerWave Philippe Borghini / F5jwf [email protected] Janvier 2012 Introduction Tout le monde a déjà vu au moins une fois, sur les puces, ces fameuses platines PowerWave
Haute performance pour serveurs Web embarqués
Haute performance pour serveurs Web embarqués Simon Duquennoy 1, Gilles Grimaud 1, and Jean-Jacques Vandewalle 2 1 IRCICA/LIFL, CNRS UMR 8022, Univ. Lille 1, INRIA Futurs, équipe POPS {Simon.Duquennoy,Gilles.Grimaud}@lifl.fr
QUICK START RF Monitor 4.3-1
QUICK START RF Monitor 4.3-1 Propos: Guide d installation et d utilisation du logiciel RF-Monitor Gold de NEWSTEO, pour LOGGERS (LOG, LGS, LGR) en mode Surveillance (Monitoring) ou Live/Enregistrement
Introduction à la théorie des files d'attente. Claude Chaudet [email protected]
Introduction à la théorie des files d'attente Claude Chaudet [email protected] La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux
Clé WIFI 300N. 1. Introduction :
491964 Clé WIFI 300N 1. Introduction : Merci d avoir choisi l adaptateur sans-fil Wi-Fi OMENEX. Ce périphérique USB est compatible avec les normes USB 1.1 et 2.0. Très performant, il prend en charge les
Réseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Les réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
Principaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
MSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Chapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Enregistrement et transformation du son. S. Natkin Novembre 2001
Enregistrement et transformation du son S. Natkin Novembre 2001 1 Éléments d acoustique 2 Dynamique de la puissance sonore 3 Acoustique géométrique: effets de diffusion et de diffraction des ondes sonores
Internet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski [email protected] Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
Console de supervision en temps réel du réseau de capteurs sans fil Beanair
Console de supervision en temps réel du réseau de capteurs sans fil Beanair Véritable console de supervision temps réel, le BeanScape permet de modéliser, de visualiser et d administrer en temps réel le
epowerswitch 8XM+ Fiche technique
Fiche technique L est le successeur de l epowerswitch 8XM. Il peut piloter jusqu à 136 prises secteur et dispose de borniers à vis amovibles en face avant pour une connexion aisée et rapide de capteurs
Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Chapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.
DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une
Configuration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION
SOLUTION DE BACKUP NETISSIME www.netissime.dz DATACENTER CLOUD CONSULTING TELECOM - FORMATION Sauvegarde des données La perte de données représente un véritable danger, quel que soit l'appareil de stockage
Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
ETAP Safety Manager Systèmes centraux de contrôle et de gestion
Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement
Matériel informatique (hardware)
Matériel informatique (hardware) Le matériel informatique (en anglais hardware) est l'ensemble des équipements en électronique numérique (aussi appelée électronique digitale) servant au traitement des
Câblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
SECURIT GSM Version 2
EOLE informatique SECURIT GSM Version 2 Notice d installation & Guide utilisateur Eole informatique 42 rue Claude Decaen -75012 Paris Tél. 01.43.43.00.97 www.eole-informatique.com 15/03/2006 SOMMAIRE Notice
CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100
SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plan de cette matinée
Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes
Description des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
How To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
