THESEE. Thème. Présentée par : Président :

Dimension: px
Commencer à balayer dès la page:

Download "THESEE. Thème. Présentée par : Président :"

Transcription

1 Département d Informatique DEPARTEMENT D INFORMATIQUE THESEE Présentée par : BECHAR Rachid Pour obtenir le diplôme de DOCTORAT EN SCIENCES Spécialité : Informatique Thème Surveillance distribuée d un réseau capteurs sans fil à base d agents de Soutenue publiquement le 22/04/2015 devant le le jury: Président : Directeur de thèse : Examinateur : Examinateur : Examinateur : Examinateur : Mr RAHMOUNI M.Kamel Mr HAFFAF Hafid Mr FEHAM Mohammed Mr BENYETTOU Mohamed Mr KECHAR Bouabdellah Mr BENAHMED Khelifa Professeur à l Université d Oran Professeur à l Université d Oran Professeur à l Université de Tlemcen Professeur à l USTO Maitre de conférences à l université d Oran Maitre de conférences à l université de Béchar

2 Remerciements Je voudrais tout d abord exprimer ma profonde gratitude à mon directeur de thèse Monsieur HAFFAF Hafid, professeur à l université d Oran et directeur du laboratoire LRIIR pour son encadrement et sa conduite de ce travail. Je lui remercie pour le partage de son expertise scientifique, son aide à tous les niveaux, sa disponibilité et sa patience ainsi que la mise à ma disposition tout ce qui est nécessaire pendant la recherche et la rédaction de la présente thèse. Mon second grand Merci ira aux professeurs qui ont accepté d être membres de mon jury de thèse. En particulier Monsieur RAHMOUNI Mustapha Kamel, professeur à l université d Oran, qui m a fait l honneur d être président du jury. Merci à Monsieur FAHEM Mohamed, professeur à l université de Tlemcen, Monsieur BENYETTOU Mohamed, professeur à l université des sciences et technologie d Oran, Monsieur KECHAR Bouabdellah, maitre de conférences à l université d Oran et Monsieur BENAHMED Khelifa, maitre de conférences à l université de Béchar d avoir accepté d évaluer ce travail et faire partie du jury de ma thèse en qualité d examinateurs. J exprime aussi tous mes sincères remerciements à Monsieur PHAM Congduc, professeur à l université de Pau et des pays de l Adour en France, de m avoir accueilli au laboratoire LIUPPA, pour son aide et tous ses précieux conseils et orientations. Sans oublier Monsieur GOUARDERES Eric du même laboratoire. Je tiens à remercier infiniment tous les membres du laboratoire LRIIR de l université d Oran et les collègues de l université de Chlef pour leur soutien. Mes profonds remerciements à ma femme de son aide et soutien tout au long de la réalisation de ce travail. Merci à tous.

3 Je dédié ce travail à l âme de mon père, à ma mère, à mes frères et sœurs, à ma femme et mes enfants, et à tous mes amis. Rachid.B

4 Résumé Dans cette thèse, on présente un état de l'art sur les travaux de surveillance des réseaux de capteurs sans fil en particulier ceux qui sont basés sur la technologie multiagent où l'objectif principal est l'adaptation de l'architecture logicielle et l'organisation du réseau pour optimiser ses performances et sa surveillance. Nous explorons ensuite les problèmes liés au contrôle de topologie qui est un aspect relevant de la surveillance, ainsi que les travaux dans ce domaine et l'apport d'exploitation des systèmes multiagent. Comme contribution dans ce domaine, on propose un algorithme distribué de tolérance aux pannes par contrôle de topologie dans les réseaux de capteurs sans fil. Notre proposition consiste à utiliser un mécanisme de sélection du parent de chaque nœud capteur ou le saut suivant vers la station de base lors d'un transfert de paquets. Le procédé de changement de parent est basé sur un degré de tolérance aux pannes calculé à chaque fois par le nœud lui même en coopération avec ses voisins et en se basant sur plusieurs paramètres tels que le nombre de sauts, l'énergie et la qualité du lien en question. Les résultats de simulation montrent que cette méthode de changement de parent permet d'avoir un réseau tolérant aux pannes avec une durée de vie optimisée comparé avec le protocole dit arbre de collecte de données. Vu le principe distribué de l algorithme proposé et les avantages offerts par les systèmes multi-agents en termes de fonctionnement coopératif et émergent, on propose aussi une architecture multi-agent avec mise en ouvre sur une plateforme multi-agent pour réseau de capteurs sans fil. Ce qui nous a permis d étudier l apport de l exploitation de cette technologie qui permet de faciliter le déploiement des applications sur ce type de réseaux avec un comportement dynamique. Mots clés : Réseaux de capteurs sans fil, Systèmes multi-agents, Surveillance, Contrôle de topologie. i

5 Abstract In this thesis, we present a state of the art on wireless sensor networks monitoring and in particular works which are based on multi-agent technology where the main objective is to have adapted software architecture and best network organization in order to optimize its performance and monitoring. Then, we explore the topology control issues which is an aspect related to monitoring, related works and advantage of using multi-agent systems. As contribution in this area, we propose a distributed fault tolerance algorithm for topology control in wireless sensor networks. Our proposal is to use a mechanism of parent s node selection or the next hop to the base station when transferring packets. The parent change process is based on a degree of fault tolerance calculated each time by the node itself in cooperation with its neighbors and based on several parameters such as the number of hops, energy and quality of the link in question. Simulation results show that this method of parent change gives a fault tolerant network with optimized lifetime compared with the collection tree protocol. As soon as the proposed algorithm has a distributed principle and multi-agent systems offer many advantages in terms of cooperative and emergent operation, we also propose a multi-agent architecture with implementation in a multi-agent platform for wireless sensor networks which allowed us to study the contribution of using this technology to facilitate the applications deployment with dynamic behavior. Keywords : Wireless sensor networks, Multi-agent systems, Monitoring, Topology control. ii

6 Table des matières Introduction générale 1. Introduction Mise en contexte Organisation de la thèse... 2 Chapitre 1 : Surveillance distribuée des RCSF 1. Introduction Les réseaux de capteurs sans fil Le nœud capteur Réseau de capteurs sans fil Architecture en couches des réseaux de capteurs sans fil Applications des RCSF Caractéristiques des RCSF Problèmes étudiés en RCSF Surveillance des réseaux de capteurs sans fil Définitions Aspects relevant de la surveillance d un RCSF Déploiement d'un RCSF Localisation La connectivité La couverture Couverture et connectivité Tolérance aux pannes Durée de vie La redondance des nœuds Contrôle de la topologie Techniques utilisées pour la surveillance des RCSF Techniques de surveillance centralisée Techniques de surveillance distribuée Modélisation d un RCSF Nécessité d un modèle Définitions et notations Réduction du degré d'un graphe Graphe RNG Graphe de Gabriel Conclusion iii

7 Chapitre 2 : Contrôle de topologie des RCSF 1. Introduction Définitions Topologie Contrôle de topologie Objectifs de contrôle de topologie Défis du contrôle de topologie Déférentes topologies des RCSF Topologie plate Topologie par clusters Définition Formation de clusters Communication intra-cluster et inter-cluster Maintenance des clusters Quelques algorithmes de clustering pour RCSF Topologie à base de chaines Topologie à base d arbre Techniques de contrôle de topologie des RCSF Ajustement de la portée radio Changement d'états des nœuds Structures en hiérarchie Approches hybrides Travaux existants Conclusion Chapitre 3 : Utilisation des SMA dans les RCSF 1. Introduction Les systèmes multi-agents Définitions Un agent Un système multi-agent Caractéristiques des SMA Types d agents Plateformes logicielles pour les SMA Qu est ce qu une plateforme SMA Quelques plateformes SMA Application des SMA pour les RCSF Motivations Différentes Manièresd introduire un SMA dans un RCSF Nœuds capteurs comme agents iv

8 4.2.2 Agents fonctionnels Agents mobiles Travaux SMA pour les RCSF Architecture logicielle des applications et services Organisation du réseau, clustering et coopération Routage Monitoring et mobilité Sécurité Travaux SMA pour le contrôle de topologie Plateformes SMA pour les RCSF Conclusion Chapitre 4 : Proposition d une approche distribuée pour le contrôle de topologie d un RCSF 1. Introduction La problématique Travaux existants Détails sur le protocole CTP Définition Structure du protocole CTP Routing Engine (RE) ForwardingEngine(FE) Link Estimator (LE) Structure des donnée en CTP La trame de données Structure de routage CTP Proposition d une amélioration du CTP Modèle du réseau Construction de topologie Contrôle de topologie Structure des trames Etude de performances par simulation Pour quoi simuler Le simulateur J-Sim Le simulateur NS OPNET OMNET Choix d un simulateur Environnementde simulation Présentation Méthodologied utilisation Modèle de Castalia Détails de l'implémentation v

9 9. Paramètres d évaluation La durée de vie Changement de parent Energie consommée Hypothèses Résultats et analyse Conclusion Chapitre 5 : Proposition d une architecture multi-agent pour le contrôle de topologie d un RCSF 1. Introduction Cycle de vie d un nœud capteur à base d agent Modèle du système multi-agent proposé Déploiement des agents L agent de contrôle de topologie ATCagent Les outils utilisés Aperçu sur les capteurs Sun Spots Les capteurs La machine virtuelle Squawk Manipulation des SunSpots Indications sur l implémentation de notre algorithme en java Intégration du fonctionnement multi-agent Choix de la plateforme multi-agent Structure d un projet MAPS Implémentation du SMA Scénario de déploiement Le plan d exécution Implémentation de l agent ATCagent Implémentation de la MIDlet Déploiement et exécution Résultats Conclusion Conclusion générale Références bibliographiques vi

10 Liste des figures Figure I.1 : Les composants d un nœud capteur sans fil Figure I.2 : Architecture globale d'un réseau de capteurs sans fil [AKY-02]... 7 Figure I.3 : La pile protocolaire des RCSF... 8 Figure I.4 : Une taxonomie des applications RCSF [RAU-14]... 9 Figure I.5. Approche unifiée pour la surveillance Figure I.6 : Principe de surveillance d'un RCSF Figure I.7 : Triangulation en 3 dimensions [PARR-05] Figure I.8 : Connectivité d'un RCSF Figure I.9 : Influence de la valeur du rayon de transmission sur la connectivité d'un RCSF Figure I.10 : Couverture de région (a) et couverture de point (b) Figure I.11 : Modèle géométrique des deux régions caractéristiques d un capteur Figure I.12 : Décomposition des approches tolérantes aux pannes Figure I.13 : Diagramme de réduction du degré d'un graphe Figure I.14 : Principe des voisins RNG Figure I.15 : Le graphe GDU d'un RCSF et son graphe RNG correspondant Figure I.16 : Principe d'élimination pour construire un graphe de Gabriel Figure II.1 : Une taxonomie des travaux de contrôle de topologie des RCSF selon leurs objectifs [LI-13] Figure II.2 : Topologie plate Figure II.3 : Topologie à base de clusters Figure II.4 : Une topologie à base de chaine Figure II.5 : Topologie à base d arbre Figure II.6 : Classification des techniques de contrôle de topologie [SAN-05] Figure II.7 : Contrôle de topologie par ajustement de la portée radio Figure II.8: Transitions d état d un nœud dans GAF Figure II.9 : Structure hiérarchique en clusters Figure II.10 : Structure hiérarchique en chaines Figure II.11: Structure hiérarchique en clusters et en chaines Figure II.12 : Principe de l algorithme CLUSTERPOW Figure III.1: Principe général d un agent Figure III.2 : Emergence dans les SMA Figure III.3 : Le modèle du SMA utilisé dans [Xue-07-a] vii

11 Figure III.4: Un SMA pour l allocation des tâches [HUA-09] Figure III.5: Construction de route entre deux nœuds S et D [MUR-12] Figure III.6 : Architecture d Agilla Figure III.7 : Architecture d ActorNet Figure III.8 : Architecture de la plateforme MAPS Figure IV.1: Flux des messages et interactions des modules dans le protocole CTP Figure IV.2: Structure d un paquet de données en CTP Figure IV.3: Le format de la trame de routage dans CTP Figure IV.4: Structure des paquets en CTP Figure IV.5: Modèle du réseau Figure IV.6: Le format de la nouvelle trame de routage Figure IV.7: Principe de fonctionnement de la solution proposée Figure IV.8 : Description NED d un réseau avec Ompnet Figure IV.9: Architecture du module SensorNetwork de Castalia Figure IV.10: Arborescence de Castalia Figure IV.11: Illustration de fonctionnement Figure IV.12. Relation entre la densité du réseau et le processus d'initialisation Figure IV.13: Impact sur la consommation d énergie Figure IV.14: Impact sur la durée de vie Figure IV.15: Changement de parents dans le temps Figure IV.16: Changement de parents selon la taille du réseau Figure V.1 : Diagramme d états de l agent ATCagent Figure V.2 : Capteurs Sun Spot Figure V.3 : Le tableau de bord SunSpotManager Figure V.4 : L émulateur de réseau Solarium Figure V.5 : Interaction entre les composants d un RCSF dans Solarium Figure V.6 : les Classes principales adaptées Figure V.7 : Structure typique d un projet MAPS Figure V.8 : Architecture logicielle après déploiement du SMA Figure V.9 : Diagramme de plan de l agent ATCagent Figure V.10 : Coût de l opération du déploiement SMA Figure V.11 : Impact du paramètre de contrôle Figure V.12 : Suivi de la consommation d un capteur viii

12 Liste des tableaux Tableau II.1 : Exemples de protocoles et leurs topologies correspondantes Tableau III.1 : Comparaison entre les capteurs Mica2 et TelosB Tableau IV.1: paramètres de simulation Tableau V.1: Quelques paramètres de simulation ix

13 Introduction générale Introduction générale 1. Introduction Depuis quelques années, l observation et le contrôle de phénomènes physiques ont été rendus possibles grâce à l apparition de Réseaux de Capteurs Sans Fil (RCSFs). Ces derniers suscitent un grand intérêt vus les nombreux avantages qu ils apportent mais souffrent, néanmoins pour l instant, de diverses limitations. De plus, il est difficile, voire même impossible, de remplacer les nœuds ou leurs batteries car l environnement de déploiement est soit souvent hostile ou inaccessible, soit que le réseau lui-même est très dense (comprenant des milliers de nœuds). La nature ad hoc des réseaux de capteurs sans fil et le coût qui est en diminution continue ainsi que la facilité de déploiement et d utilisation sont des facteurs qui ont contribué à l'apparition d'une multiplicité d'applications exploitant cette technologie. La recherche dans ce domaine est active puisque les RCSF posent aussi des problèmes faisant impliquer plusieurs disciplines pour les résoudre. En plus des problèmes étudiés dans les réseaux informatiques habituels (filaires et sans fil) qui s intéressent généralement au routage, localisation, transfert, contrôle, surveillance et sécurité, les RCSF présentent le problème de la consommation énergétique qui doit être optimisée afin d avoir des réseaux fiables, tolérants aux pannes et avec une meilleure qualité de service. Les systèmes multi-agents (SMA) ont un principe de fonctionnement qui peut être facilement adapté et intégré dans les systèmes complexes grâce à leur démarche totalement décentralisée. Ils peuvent être utilisés dans la modélisation des phénomènes dont le comportement global émerge des comportements locaux des entités composantes du système en question. Ces composantes ont la capacité de percevoir, traiter, agir et réagir dans leur environnement. La structure des réseaux de capteurs sans fil, leur capacité en traitement distribué et leur complexité quand le nombre de nœuds augmente sont tous des facteurs qui nous conduisent à penser d exploiter les évolutions faites dans le domaine des systèmes multi-agents pour améliorer les performances de ces réseaux et simplifier leur conception. En effet ces dernières années, plusieurs travaux de recherche s intéressent à cette technique. Les approches multi-agents pour les RCSF interviennent dans plusieurs niveaux et aspects de fonctionnement. On trouve donc des travaux qui proposent des architectures logicielles des applications et des services, d autres s intéressent à l organisation du réseau et la coopération entre les nœuds. Le clustering présente une préoccupation dominante pour cette catégorie. Un nombre important de travaux basés 1

14 Introduction générale sur les agents traitent les problèmes de routage dans les RCSF avec différents domaines d application. Enfin le monitoring et la mobilité font aussi objet de plusieurs travaux où l utilisation des principes bio-inspirés semble intéressante avec les systèmes multiagents pour résoudre les problèmes liés à la mobilité et le scheduling des tâches. 2. Contribution La surveillance ou le monitoring est un ensemble de techniques utilisées pour augmenter les performances d un RCSF, optimiser la durée de vie et garantir une tolérance aux pannes en exploitant tous les paramètres réseaux qui permettent d'éviter ou détecter les anomalies de fonctionnement. Les limites matérielles du nœud et la variation de la qualité des liaisons sans fil sont des grands défis pour fournir une haute disponibilité des services, en particulier dans les applications des RCSF, où il est nécessaire de créer des mécanismes qui permettent d'identifier et d'atténuer ou de résoudre le problème du trou de l'énergie. Le trou de l'énergie peut être causé par la congestion ou la sur-utilisation de chemin menant à la mort prématurée des nœuds. Le contrôle de topologie consiste à exploiter des paramètres réseau pour générer ou maintenir une topologie qui garantit un bon fonctionnement et une meilleure durée de vie au réseau. On trouve dans la littérature plusieurs travaux sur le contrôle de topologie des réseaux de capteurs, mais peu de travaux qui utilisent la technologie agent dans ce domaine. Pour cela, nous proposons dans cette thèse une approche distribuée pour le contrôle de topologie dans un réseau de capteurs sans fil afin d optimiser la durée de vie et la tolérance aux pannes en plus d une architecture multiagent pour la mise en œuvre de cette méthode. Notre travail consiste à utiliser plusieurs paramètres réseau qui concernent le nœud et son voisinage pour donner à chaque nœud une métrique que nous appelons degré de tolérance. Cette métrique est calculée par le nœud lui-même en coopération avec ses voisins. Lors d un transfert de paquets, ce degré de tolérance sera utilisé pour choisir les nœuds qualifiés à ce transfert afin de garantir une meilleure durée de vie avec tolérance aux pannes sans affecter la qualité de service. Ces nœuds sont dits aussi parents des nœuds qui ont effectué la sélection. Le calcul de ce degré est basé principalement sur la densité du réseau c'est-à-dire le nombre et la disposition des nœuds, l'énergie disponible, la cadence et la taille des données échangées, et enfin la fiabilité du canal de transmission. 3. Organisation de la thèse Cette thèse qui s intéresse à l utilisation des systèmes multi-agents pour la surveillance d un réseau de capteurs sans fil est constituée de cinq chapitres. Dans le premier chapitre, on détaillera les aspects de la surveillance d un réseau de capteurs, les techniques utilisées et les travaux existants pour chaque type. Le deuxième chapitre sera consacré à un type particulier de monitoring, c est le contrôle de topologie qui est un facteur clé pour l optimisation de la durée de vie des RSCFs. Le troisième chapitre en relation directe avec notre contribution, est un état de l art sur l utilisation des systèmes multi-agents pour la surveillance des RCSFs, en particulier dans le domaine de ses applications en topologie. 2

15 Introduction générale Après une étude bibliographique détaillée, on proposera dans le quatrième chapitre une nouvelle approche pour le contrôle de topologie des RCSF avec étude et évaluation des performances. Cette première évaluation est basée sur une implémentation dans un simulateur de réseaux de capteurs sans considération de l aspect multi-agents. Enfin, on détaillera dans le cinquième chapitre la proposition d une architecture multi-agents comme mise en œuvre de l algorithme distribué proposé avec l utilisation d une plateforme dédiée à cette technologie. Enfin, une conclusion générale synthétise l ensemble de ce travail, tout en ouvrant la voie à de travaux futurs. 3

16 Chapitre 1 Surveillance distribuée des RCSF 1. Introduction Les réseaux de capteurs sans fil Le nœud capteur Réseau de capteurs sans fil Architecture en couches des réseaux de capteurs sans fil Applications des RCSF Caractéristiques des RCSF Problèmes étudiés en RCSF Surveillance des réseaux de capteurs sans fil Définitions Aspects relevant de la surveillance d un RCSF Déploiement d'un RCSF Localisation La connectivité La couverture Couverture et connectivité Tolérance aux pannes Durée de vie La redondance des nœuds Contrôle de la topologie Techniques utilisées pour la surveillance des RCSF Techniques de surveillance centralisée Techniques de surveillance distribuée Modélisation d un RCSF Nécessité d un modèle Définitions et notations Réduction du degré d'un graphe Graphe RNG Graphe de Gabriel Conclusion... 28

17 Chapitre 1 : Surveillance distribuée des RCSF 1. Introduction Depuis plusieurs décennies et avec l arrivée d internet, les technologies des télécommunications ont connu une réelle révolution qui a porté des progressions importantes dans le domaine des infrastructures des réseaux. Dans ce contexte, plusieurs applications ont passé du monde câblé à celui sans fil vu les avantages offerts tels que la diminution du coût et la facilité de déploiement. Les réseaux Ad hoc forment une famille de cette technologie sans fil qui a enregistré une préoccupation remarquable du grand public et notamment le domaine de la recherche scientifique. Cela a conduit à l apparition de plusieurs groupes de recherche spécialisés dans ce domaine tels que l'ietf (Internet Engineering Task Force) qui a créé un groupe dénommé MANET (Mobile Ad hoc Networks) ainsi que le grand nombre des domaines d applications. Pour la collecte d information, il existe un type particulier de réseaux Ad hoc, se sont les réseaux de capteurs sans fil qui utilisent des capteurs de nouvelles générations dotés de circuits radio leur permettant de transmettre et de recevoir de l'information. De plus, ils disposent de capacité de mémorisation et d'une puissance de calcul permettant de réaliser quelques traitements sur les informations captées ou sur la topologie du réseau. Ainsi, des réseaux de capteurs peuvent se former avec une capacité de s'auto-configurer. En conséquence, un grand nombre d'applications ont pu se développer en tirant profit de ce nouvel environnement de capteurs. La surveillance en continu de l'évolution d un réseau de capteurs sans fil à travers des données quantifiables et qualifiables permet ainsi de prévenir un dysfonctionnement avant qu'il n'arrive et d'écarter les fausses alarmes qui peuvent empêcher ou au moins ralentir le bon fonctionnement surtout dans le cas des applications en temps réel. Pour un réseau de capteurs sans fil, il s agit de mettre en œuvre des méthodes automatiques et sans intervention humaine qui permettent d avoir un réseau opérationnel en contenu. Il existe deux manières d implanter un mécanisme de surveillance dans un réseau de capteurs : les approches centralisées qui sont basées sur une seule station pour contrôler tout le réseau quelque soit sa taille et les approches décentralisées ou distribuées qui exploitent les capacités de chaque capteur pour contribuer au contrôle du réseau d une manière locale ce qui présente un gain au sens de la bande passante et du temps nécessaire. Dans ce chapitre, on présente un aperçu sur les réseaux de capteurs sans fil et leurs problèmes et en particulier ceux liés à la surveillance dont une importance est donnée aux techniques de surveillance distribuée avec un état de l art sur les travaux existants dans ce domaine. 2. Les réseaux de capteurs sans fil Les réseaux de capteurs sans fil (RCSF) en anglais Wireless Sensor Networks (WSN) - sont considérés comme un type spécial de réseaux ad hoc. Ils sont basés sur l'effort collaboratif d'un grand nombre de nœuds qui opèrent d'une manière autonome et complètement transparente pour l'utilisateur. Ces nœuds, communément appelés capteurs, sont des dispositifs de petite taille qui intègrent principalement des unités de calcul et de communication sans fil en plus des unités de captage et de gestion d énergie. Cette dernière est une ressource critique vu que le capteur sans fil est 4

18 Chapitre 1 : Surveillance distribuée des RCSF alimenté par une batterie à autonomie limitée dont la recharge est souvent impossible. Le rôle de ces capteurs consiste à détecter un phénomène dans l environnement adjacent, de traiter les données captées et enfin envoyer le résultat de l'analyse via un support de transmission sans fil. La position de ces nœuds n'est pas obligatoirement prédéterminée. Ils sont dispersés aléatoirement à travers une zone géographique, appelée champ de captage ou zone d intérêt, qui définit le terrain d'intérêt pour le phénomène à observer. Les données captées sont acheminées grâce à un routage multisaut à un nœud considéré comme un "point de collecte", appelé nœud puits (ou Sink) ou encore station de base. Ce dernier peut être connecté à l'utilisateur du réseau via Internet ou via un satellite. Ainsi, l'usager peut adresser des requêtes aux autres nœuds du réseau, précisant le type de données requises et récolter les données environnementales captées par le biais du nœud puits. 2.1 Le nœud capteur Un capteur sans fil, «wireless sensor» en anglais, est fabriqué de telle sorte qu'il peut à lui seul assurer les tâches d'acquisition et de traitement de l'information en plus de la communication avec les autres capteurs. C est un petit dispositif électronique composé de quatre unités comme le monte la figure ci après: Système de localisation de l environnement Système de mobilité Unité de captage Capteur unité de traitement Processeur ADC Transceiver Mémoire Module (RF) Unité d'énergie (Batterie) Générateur de puissance Figure I.1 : Les composants d un nœud capteur sans fil. Unité de captage (Sensing unit) : elle est composée de deux sous-unités, le capteur proprement dit et un convertisseur analogique/numérique appelé ADC (Analog to Digital Converter). Le capteur est chargé de détecter les caractéristiques et les variations du milieu ambiant. Ils sont utilisés pour une grande variété de phénomènes physiques (magnétiques, thermiques, visuels, acoustiques...). Ils répondent à une variation des conditions d'environnement par une variation de caractéristiques électriques. Ce sont ces variations d'ordre électrique qui sont par la suite converties par 5

19 Chapitre 1 : Surveillance distribuée des RCSF le convertisseur analogique/numérique pour pouvoir être traitées par l'unité de traitement [KAC-09]. Unité de traitement (Processing unit) : les données captées sont communiquées au processeur et stockées dans la mémoire. L unité de traitement est composée d'un processeur et d'un système d'exploitation spécifique. Elle acquiert les informations en provenance de l'unité d'acquisition et les envoie à l'unité de transmission. Pour cela, elle possède deux interfaces : une avec le module d'acquisition et une autre avec le module de transmission [CIS-12]. Unité de communication (Transceiver unit) : C'est un composant classique utilisé dans les réseaux sans fil. Elle est composée d un émetteur/récepteur qui est un module radio responsable de toutes les émissions et réceptions de données. Unité d énergie (Power unit) : un capteur est muni d'une ressource énergétique, souvent une batterie. Cependant, en conséquence de sa taille réduite, la batterie dont il dispose est limitée et généralement irremplaçable. L'unité de contrôle d'énergie constitue donc l'un des systèmes les plus importants. Elle est responsable de répartir l'énergie disponible aux autres modules et de réduire les dépenses en mettant en veille les composants inactifs par exemple. D autre part, les unités d énergie peuvent être supportées par des photopiles qui permettent de convertir l énergie lumineuse en courant électrique. Sinon et le plus souvent, il s'agit d'une pile AA d'environ Ah fonctionnant à 1.5 V. En plus de ces composants de base, il existe des nœuds capteurs qui sont dotés d'autres unités supplémentaires comme un système de localisation (GPS : Global Positioning System) ou une unité de mobilité, etc. On trouve dans l annexe A un tableau qui montre quelques exemples de modèles de capteurs sans fil et leurs caractéristiques. Cette configuration permet à un nœud capteur d'acquérir le type d'information pour le quel il est conçu et de la transmettre vers la station de contrôle à travers ses voisins. La présence d'une unité de traitement permet d'effectuer un nombre considérable d'opérations qui sont nécessaires pour la préparation de l'information avant sa transmission (agrégation, compression, sécurité, ), calcul des chemins optimaux en fonction des nœuds capteurs voisins (le routage), traitements relatifs à l'optimisation de la consommation énergétique, comme on peut imaginer d'autres protocoles exploitant ces capacités de traitement d'un capteur sans fil. Donc un capteur est un composant physique, capable d'accomplir trois tâches complémentaires: le relevé d'une grandeur physique, le traitement éventuel de cette information, et la communication avec d autres capteurs [THOM-05]. 2.2 Réseau de capteurs sans fil Un réseau de capteurs sans fil est constitué de plusieurs nœuds appelés nœuds capteurs ou tout simplement capteurs, permettant de capter et collecter des événements, d effectuer des traitements et de transmettre les informations recueillies dans différents environnements. Ces nœuds peuvent avoir des positions fixes ou bien être déployés aléatoirement pour surveiller l environnement. Les communications dans un réseau de capteurs se font souvent d une manière multi-saut. L écoulement des données se termine vers des nœuds spéciaux appelés nœuds-puits ou stations de base 6

20 Chapitre 1 : Surveillance distribuée des RCSF (Sink). Ces nœuds-puits sont des bases de contrôle qui possèdent plus de ressources matérielles et permettent de collecter et stocker les informations issues des capteurs [MAK-08]. Le nœud puits est responsable, en plus de la collecte des rapports, de la diffusion des demandes sur les types de données requises par les capteurs via des messages de requêtes. Notons qu un réseau de capteurs peut contenir plusieurs nœuds puits diffusant des intérêts différents. Ainsi, l'usager peut adresser des requêtes aux autres nœuds du réseau, précisant le type de données requises et récolter les données environnementales captées par le biais du nœud puits. Dans un réseau de capteurs sans fil, des points d'agrégation peuvent être introduits. Cela a pour but de résoudre le problème de la consommation d'énergie [MAK-08]. En effet, la communication entre les nœuds consomme beaucoup d'énergie. Ainsi ceci a pour but de réduire cette communication entre les nœuds en privilégiant celle entre les points d'agrégation. Un type de regroupement appelé "clustering" peut aussi être appliqué dans ce cas. Un chef de cluster joue le rôle d'un point d'agrégation. La communication au sein d'un groupe doit passer à travers le chef, qui ensuite la transmet à un autre chef du cluster voisin jusqu'à ce qu'il atteigne sa destination. La figure I.2 présente une architecture simple de réseau de capteurs sans fil. Figure I.2 : Architecture globale d'un réseau de capteurs sans fil [AKY-02] 2.3 Architecture en couches des réseaux de capteurs sans fil Vu le grand nombre de fonctionnalités implémentées dans les réseaux de capteurs, l'architecture de ces derniers est particulièrement complexe. L'architecture en couches dans les RCSF comme dans les réseaux en général, permet de réduire cette complexité en décomposant les processus qui y sont mis en œuvre. Un tel découpage permet au réseau de traiter en parallèle les fonctions attribuées aux différentes couches. Cette architecture qui est représentée sur la figure I.3 tient compte des contraintes liées au routage et à la consommation d'énergie. Il est clair que c'est une architecture qui met en œuvre le modèle de référence des communications réseau dit OSI (Open System Interconnexion) avec une réduction de couches selon le type et les caractéristiques des réseaux de capteurs sans fil. 7

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil»

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil» AVIS DE SOUTENANCE HABILITATION UNIVERSITAIRE Présentée à L Université Ibn Tofail, Faculté des Sciences de Kenitra Spécialité : Informatique et Télécommunications Par Youssef FAKHRI Doctorat National de

Plus en détail

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique

Plus en détail

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi Support de la qualité de service et contrôle de topologie dans les réseaux mobiles ad hoc Rabah Meraihi GET / Télécom Paris rabah.meraihi@enst.fr Rabah Meraihi 1 Plan 1. Introduction et contexte 2. Qualité

Plus en détail

Simulation des réseaux de capteurs sans fil de grande taille

Simulation des réseaux de capteurs sans fil de grande taille Simulation des réseaux de capteurs sans fil de grande taille Cheick-Tidjane KONE Directeurs: Francis LEPAGE Co-encadrant : Michael DAVID Journée thématique RGE Jeudi 3 juin 2010 Qu est-ce qu un réseau

Plus en détail

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle Besoin de concevoir des systèmes massivement répartis. Évaluation de systèmes répartis à large échelle Sergey Legtchenko Motivation : LIP6-INRIA Tolérance aux pannes Stockage de données critiques Coût

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

Les réseaux de capteurs

Les réseaux de capteurs République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la recherche scientifique Université des sciences et de la Technologie Houari Boumediene Faculté d électronique

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Simulateur : OMNET++

Simulateur : OMNET++ République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur de la Recherche Scientifique Mémoire Magister : Informatique, option : Analyse, Commande et Surveillance des Systemes

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Implémentation d une couche MAC (accès au support) dans OMNET++/Castalia pour des réseaux de capteurs pour la surveillance.

Implémentation d une couche MAC (accès au support) dans OMNET++/Castalia pour des réseaux de capteurs pour la surveillance. Implémentation d une couche MAC (accès au support) dans OMNET++/Castalia pour des réseaux de capteurs pour la surveillance. DOS SANTOS Leonel et LALANNE Clément 6 mai 2011 Master Informatique Technologies

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Application de la redondance pour la surveillance par réseau de capteurs sans fil : Cas du réseau de capteurs image sans fil

Application de la redondance pour la surveillance par réseau de capteurs sans fil : Cas du réseau de capteurs image sans fil THÉSE Présentée par Youssef BENABBASSI Pour l obtention du DIPLÔME DE DOCTORAT EN SCIENCES Spécialité : Informatique Intitulée Application de la redondance pour la surveillance par réseau de capteurs sans

Plus en détail

Les systèmes embarqués et les tendances technologiques: une évolution constante, une innovation continue!

Les systèmes embarqués et les tendances technologiques: une évolution constante, une innovation continue! Les systèmes embarqués et les tendances technologiques: une évolution constante, une innovation continue! Vasiliki Sfyrla Une approche des systèmes embarqués Les systèmes embarqués existent depuis longtemps.

Plus en détail

Rapport de stage Master Recherche 2 en Informatique IFSIC-Rennes 1 Année universitaire 2009/2010

Rapport de stage Master Recherche 2 en Informatique IFSIC-Rennes 1 Année universitaire 2009/2010 Rapport de stage Master Recherche 2 en Informatique IFSIC-Rennes 1 Année universitaire 2009/2010 Détection d intrusions dans les réseaux de capteurs sans fil Auteur : Kaci BADER Encadrant : Nora Cuppens

Plus en détail

Autonomie énergétique des objets communicants : Choix technologiques et optimisation de la consommation

Autonomie énergétique des objets communicants : Choix technologiques et optimisation de la consommation Autonomie énergétique des objets communicants : Choix technologiques et optimisation de la consommation r.briand@estia.fr Octobre 2012 ASPROM ESTIA-Recherche Enseignant-Chercheur à l ESTIA Ecole Supérieure

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

A Hybrid Routing Protocol based on Fuzzy C-Means Clustering and Ant Colony Optimization for Lifetime Improvement in WSN

A Hybrid Routing Protocol based on Fuzzy C-Means Clustering and Ant Colony Optimization for Lifetime Improvement in WSN A Hybrid Routing Protocol based on Fuzzy C-Means Clustering and Ant Colony Optimization for Lifetime Improvement in WSN Mourad Hadjila Hervé Guyennet RGE Université Franche-Comté femto-st, DISC, Besançon

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

La société d autoroute sanef est responsable de la gestion et de la maintenance du réseau autoroutier du Nord de la France

La société d autoroute sanef est responsable de la gestion et de la maintenance du réseau autoroutier du Nord de la France GROUPE SANEF GESTION TECHNIQUE DU RESEAU AUTOROUTIER EN TEMPS REEL Phœnix Contact permet au groupe sanef une meilleure gestion technique de son réseau autoroutier et plus de réactivité dans le traitement

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

Simulation de réseaux radio sous OPNET Modeler

Simulation de réseaux radio sous OPNET Modeler Simulation de réseaux radio sous OPNET Modeler ARC IRAMUS 19 Mai 2005 Fabrice Valois fabrice.valois@insa-lyon.fr Agenda Un peu de rappel sur la simulation Échéancier à temps discret Intervalles de confiance

Plus en détail

L'architecture Mesh. frati@unice.fr

L'architecture Mesh. frati@unice.fr L'architecture Mesh frati@unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de fichiers

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Avantage d'une migration vers une solution EDI externalisée

Avantage d'une migration vers une solution EDI externalisée Avantage d'une migration vers une solution EDI externalisée Description Problématique Infrastructure Ressources Logiciel Maintenance Conclusion Avantages d une migration vers une solution EDI externalisée

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

La consommation d'énergie dans les réseaux de capteurs sans fil

La consommation d'énergie dans les réseaux de capteurs sans fil La consommation d'énergie dans les réseaux de capteurs sans fil Etude bibliographique Master Recherche 2 en Informatique IFSIC-Rennes 1 Année universitaire 2007/2008 Auteur : Sofiane MOAD Encadrant : Nizar

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

LA MAINTENANCE CORRECTIVE

LA MAINTENANCE CORRECTIVE I GENERALITES : 11 Définition : Norme NF EN 13306 : Maintenance exécutée après détection d'une panne et destinée à remettre un bien dans un état dans lequel il peut accomplir une fonction requise. Synonymes

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

RECOMMANDATION UIT-R M.1182 INTÉGRATION DES SYSTÈMES DE COMMUNICATION MOBILES DE TERRE ET PAR SATELLITE. (Question UIT-R 89/8)

RECOMMANDATION UIT-R M.1182 INTÉGRATION DES SYSTÈMES DE COMMUNICATION MOBILES DE TERRE ET PAR SATELLITE. (Question UIT-R 89/8) Rec. UIT-R M.1182 1 RECOMMANDATION UIT-R M.1182 INTÉGRATION DES SYSTÈMES DE COMNICATION MOBILES DE TERRE ET PAR SATELLITE (Question UIT-R 89/8) Rec. UIT-R M.1182 (1995) Résumé La présente Recommandation

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

Normes et Principes des Réseaux

Normes et Principes des Réseaux Normes et Principes des Réseaux DI / Polytech Tours J.Y. RAMEL 2005-2006 Bibliographie 2 LIVRES : Les réseaux. Guy Pujolle. Eyrolles. 1997. Réseaux Locaux: Normes & Protocoles. Pierre Rolin. Hermès. 1993.

Plus en détail

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012 Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6 Sébastien Dawans 06/06/2012 Le CETIC en quelques mots Software & Services Technologies Helping industry to exploit faster distributed,

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Internet : modéliser le trafic pour mieux le gérer

Internet : modéliser le trafic pour mieux le gérer Internet : modéliser le trafic pour mieux le gérer 16/12/05 Les spécialistes des réseaux de communication s efforcent de bien comprendre les propriétés statistiques du trafic de données qu'ils doivent

Plus en détail

République Algérienne Démocratique et Populaire Ministère de l enseignement supérieur et de la recherche Scientifique

République Algérienne Démocratique et Populaire Ministère de l enseignement supérieur et de la recherche Scientifique République Algérienne Démocratique et Populaire Ministère de l enseignement supérieur et de la recherche Scientifique Université d Oran Es-senia Faculté des Sciences Département d informatique Thème Approche

Plus en détail

Falcon Watch Système de surveillance à distance RF-5400

Falcon Watch Système de surveillance à distance RF-5400 communicationsassurées Falcon Watch Système de surveillance à distance RF-5400 Aiguisez vos sens Falcon Watch Surveillance à distance. Toute la journée, toute la nuit. Harris connaît les besoins en matière

Plus en détail

Joint AAL Information and Networking Day. 21 mars 2012

Joint AAL Information and Networking Day. 21 mars 2012 Joint AAL Information and Networking Day 21 mars 2012 Présentation TéSA a pour objet : la mise en commun de moyens permettant de : rassembler et accueillir des doctorants ou post-doctorants dont les thèses

Plus en détail

Un fonctionnement simplifié

Un fonctionnement simplifié Milestone Systems XProtect Corporate Un fonctionnement simplifié Logiciel premium pour une sécurité sans faille Améliorez la gérabilité de vos installations multi-sites les plus sophistiquées grâce à XProtect

Plus en détail

Le clustering dans les réseaux ad-hoc

Le clustering dans les réseaux ad-hoc Le clustering dans les réseaux ad-hoc Auteur : Florent NOLOT Florent NOLOT 1 Présentation Le modèle et les motivations Le clustering à 1 saut et à k sauts Quelques résultats de simulation L'adaptation

Plus en détail

Lot 7 : Document Recette

Lot 7 : Document Recette Lot 7 : Document Recette Référence Document_Recette.pdf Version 2.0 Date 18/06/2009 Auteur Chef de projet Equipe INOVECO Lionel Croix Le présent document reprend le cahier des charges que l on s était

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

L INFORMATION GEOGRAPHIQUE

L INFORMATION GEOGRAPHIQUE Champs sur Marne ENSG/CERSIG Le 19-nove.-02 L INFORMATION GEOGRAPHIQUE Archivage Le Système d information géographique rassemble de l information afin de permettre son utilisation dans des applications

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

DYNAMIC RATE CONTROL IN WIRELESS VIDEO COMMUNICATIONS. Rim HAMMI & Ken CHEN L2TI, Université Paris 13

DYNAMIC RATE CONTROL IN WIRELESS VIDEO COMMUNICATIONS. Rim HAMMI & Ken CHEN L2TI, Université Paris 13 DYNAMIC RATE CONTROL IN WIRELESS VIDEO COMMUNICATIONS Rim HAMMI & Ken CHEN L2TI, Université Paris 13 Plan 1 Introduction 2 Mécanisme et architecture 3 Algorithmes de régulation du débit vidéo Algorithme

Plus en détail

Interconnexion des réseaux - Routage

Interconnexion des réseaux - Routage Interconnexion des réseaux - Routage Concept de l interconnexion Équipement de la couche 3 - Domaine de broadcast Détermination du chemin Routage Table de routage Algorithmes de routage statiques et dynamiques

Plus en détail

Intégrer et gérer la temporalité dans le système d'information du territoire genevois (www.sitg.ch)

Intégrer et gérer la temporalité dans le système d'information du territoire genevois (www.sitg.ch) REPUBLIQUE ET CANTON DE GENEVE Département de l'intérieur et de la mobilité Service de la mensuration officielle 02.2012 Intégrer et gérer la temporalité dans le système d'information du territoire genevois

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Intergiciel sensible à l'énergie pour les réseaux mobiles ad hoc

Intergiciel sensible à l'énergie pour les réseaux mobiles ad hoc Intergiciel sensible à l'énergie pour les réseaux mobiles ad hoc Principes Moyens d'action Architecture Guilhem Paroux (France Télécom R&D / ENST) Isabelle Demeure (ENST) Plan de la présentation Les réseaux

Plus en détail

Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure critique.

Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure critique. *Des réponses pour les infrastructures et les villes. www.siemens.fr/buildingtechnologies Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure

Plus en détail

République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique THESE.

République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique THESE. République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique!!!!! THESE! Présentée A!L UNIVERSITE!DE!TLEMCEN! FACULTE!DE!TECHNOLOGIE! DEPARTEMENT!DE!GENIE!ELECTRIQUE!ET!ELECTRONIQUE!!

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

2.3.3 Protocole CDP (Cisco Discovery Protocol)

2.3.3 Protocole CDP (Cisco Discovery Protocol) 2.3.3 Protocole CDP (Cisco Discovery Protocol) Examinez la présentation. Quels sont les deux réseaux, auxquels sont destinés les paquets, qui nécessitent que le routeur effectue une recherche récursive?

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de

Plus en détail

Electronicien en systèmes informatiques Technologie Réseaux

Electronicien en systèmes informatiques Technologie Réseaux HKSE ENGINEERING GmbH Lodzer Str. 2 D-70374 Stuttgart Tel.: +49 711 / 52 70 71 Fax: +49 711 / 52 70 72 E-Mail: info@hkse.de Internet: www.hkse.de CBT - Manuel de travail Professeur Page 1 Page de présentation

Plus en détail

Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ

Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ Rana Rahim-Amoud, Leïla Merghem-Boulahia, Dominique Gaïti rana.amoud@utt.fr Institut Charles Delaunay (ICD FRE CNRS

Plus en détail

Conduite optimale des processus : bibliothèque PCS 7 SIMOCODE pro. sirius GESTION DES MOTEURS

Conduite optimale des processus : bibliothèque PCS 7 SIMOCODE pro. sirius GESTION DES MOTEURS Conduite optimale des processus : bibliothèque PCS 7 SIMOCODE pro sirius GESTION DES MOTEURS Supervision, visualisation, anticipation : intégration de SIMOCODE pro dans SIMATIC PCS 7 Supprimer les arrêts

Plus en détail

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/

Plus en détail

Proposition d un plan d étude pour l option «informatique embarquée»

Proposition d un plan d étude pour l option «informatique embarquée» Proposition d un plan d étude pour l option «informatique embarquée» Motivation : L informatique embarquée est un sous ensemble de l informatique qui est en pleine croissance. Elle intègre plusieurs aspects

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Université de BOUMERDES UMBB Département de physique/infotronique IT/S5/Réseaux informatiques Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Réaliser par Mr RIAHLA

Plus en détail

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique Le projet IRULAN Internet Radio Urban Local Area Network HIPERCOM INRIA 1 Plan 1. Le projet IRULAN 2. Technologies & architectures 3. Protocole des réseaux ad hoc 4. Performances 5. Extensions Philippe.jacquet@inria.fr

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Les réseaux mobiles ad hoc

Les réseaux mobiles ad hoc Les réseaux mobiles ad hoc I2 Option GI-RT - Jeudi 7 Avril - Plan Contexte et définition des réseaux mobiles ad hoc Le routage dans les MANet Le routage par inondation Le routage réactif DSR (Dynamic Source

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24)

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24) Introduction (1/24) Internet = Interconnexion de réseaux et Services Informatiques (Années 60) Applications Informatiques: Transfert de fichier, Messagerie, News Internet = Interconnexion de réseaux et

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

1.1.3 Qu est-ce qu un réseau convergent?

1.1.3 Qu est-ce qu un réseau convergent? Chapitre 1 Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Couche d accès Couche cœur de réseau

Plus en détail

Positionnement de UP

Positionnement de UP UNIFIED PROCESS Positionnement de UP Unified Process Langage Méthode Outil logiciel UML UP RUP 6 BONNES PRATIQUES développement itératif gestion des exigences architecture basée sur des composants modélisation

Plus en détail

Analyse de sûreté des systèmes informatisés : l approche de l IRSN

Analyse de sûreté des systèmes informatisés : l approche de l IRSN 02 Novembre 2009 Analyse de sûreté des systèmes informatisés : l approche de l IRSN 1 ROLE DES SYSTEMES INFORMATISES DANS LES CENTRALES NUCLEAIRES Les centrales nucléaires sont de plus en plus pilotées

Plus en détail

INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE

INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE Par Michèle Germain Consultante Edition 2 / Février 2011 QUELS SONT-ILS? La forme élémentaire d un réseau est une dorsale filaire sur laquelle se raccordent

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Conseil Inspection Maintenance (CIM) Conseil Inspection et Maintenance

Conseil Inspection Maintenance (CIM) Conseil Inspection et Maintenance Conseil Inspection Maintenance (CIM) La solution pour : Tertiaire > Tertiaire > Industrie > Télécommunications > Médical > etc. APPLI 143 A Pour la disponibilité de votre énergie Devant l importance stratégique

Plus en détail

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6 Gestion de données à large échelle Anne Doucet LIP6 Université Paris 6 1 Plan Contexte Les réseaux P2P Non structurés Structurés Hybrides Localisation efficace et Interrogation complète et exacte des données.

Plus en détail

CHAPITRE 6. Capteurs intelligents

CHAPITRE 6. Capteurs intelligents CHAPITRE 6 Capteurs intelligents Gwenaëlle TOULMINET asi 2002-2003 1 Introduction Développement industriel nécessite une instrumentation coûteuse Maîtrise des procédés de fabrication. Maîtrise de la qualité

Plus en détail

INFORMATISER LES RÉSEAUX D'EAU

INFORMATISER LES RÉSEAUX D'EAU INFORMATISER LES RÉSEAUX D'EAU Informatiser les réseaux d'eau permet de : Cibler et rentabiliser les investissements patrimoniaux Optimiser le rendement du réseau Maîtriser le prix de l eau Améliorer le

Plus en détail

Architecture Reconfigurable Hétérogène à Gestion Hiérarchique Distribuée pour la Reconfiguration et la Prise de Décision

Architecture Reconfigurable Hétérogène à Gestion Hiérarchique Distribuée pour la Reconfiguration et la Prise de Décision INSTITUT D ÉLECTRONIQUE ET DE TÉLÉCOMMUNICATIONS DE RENNES Architecture Reconfigurable Hétérogène à Gestion Hiérarchique Distribuée pour la Reconfiguration et la Prise de Décision dans les systèmes de

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

DYMO Multi-chemins à nœuds disjoints sans interférences pour les réseaux ZigBee/Standard IEEE 802.15.4

DYMO Multi-chemins à nœuds disjoints sans interférences pour les réseaux ZigBee/Standard IEEE 802.15.4 DEPARTEMENT D'INFORMATIQUE MEMOIRE Présenté par BENDIMERAD Nawel Pour obtenir LE DIPLOME DE MAGISTER Spécialité Informatique Option : Analyse, Commande et Surveillance des Systèmes Industriels Intitulé

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail