THESEE. Thème. Présentée par : Président :
|
|
- Jacques Normand
- il y a 8 ans
- Total affichages :
Transcription
1 Département d Informatique DEPARTEMENT D INFORMATIQUE THESEE Présentée par : BECHAR Rachid Pour obtenir le diplôme de DOCTORAT EN SCIENCES Spécialité : Informatique Thème Surveillance distribuée d un réseau capteurs sans fil à base d agents de Soutenue publiquement le 22/04/2015 devant le le jury: Président : Directeur de thèse : Examinateur : Examinateur : Examinateur : Examinateur : Mr RAHMOUNI M.Kamel Mr HAFFAF Hafid Mr FEHAM Mohammed Mr BENYETTOU Mohamed Mr KECHAR Bouabdellah Mr BENAHMED Khelifa Professeur à l Université d Oran Professeur à l Université d Oran Professeur à l Université de Tlemcen Professeur à l USTO Maitre de conférences à l université d Oran Maitre de conférences à l université de Béchar
2 Remerciements Je voudrais tout d abord exprimer ma profonde gratitude à mon directeur de thèse Monsieur HAFFAF Hafid, professeur à l université d Oran et directeur du laboratoire LRIIR pour son encadrement et sa conduite de ce travail. Je lui remercie pour le partage de son expertise scientifique, son aide à tous les niveaux, sa disponibilité et sa patience ainsi que la mise à ma disposition tout ce qui est nécessaire pendant la recherche et la rédaction de la présente thèse. Mon second grand Merci ira aux professeurs qui ont accepté d être membres de mon jury de thèse. En particulier Monsieur RAHMOUNI Mustapha Kamel, professeur à l université d Oran, qui m a fait l honneur d être président du jury. Merci à Monsieur FAHEM Mohamed, professeur à l université de Tlemcen, Monsieur BENYETTOU Mohamed, professeur à l université des sciences et technologie d Oran, Monsieur KECHAR Bouabdellah, maitre de conférences à l université d Oran et Monsieur BENAHMED Khelifa, maitre de conférences à l université de Béchar d avoir accepté d évaluer ce travail et faire partie du jury de ma thèse en qualité d examinateurs. J exprime aussi tous mes sincères remerciements à Monsieur PHAM Congduc, professeur à l université de Pau et des pays de l Adour en France, de m avoir accueilli au laboratoire LIUPPA, pour son aide et tous ses précieux conseils et orientations. Sans oublier Monsieur GOUARDERES Eric du même laboratoire. Je tiens à remercier infiniment tous les membres du laboratoire LRIIR de l université d Oran et les collègues de l université de Chlef pour leur soutien. Mes profonds remerciements à ma femme de son aide et soutien tout au long de la réalisation de ce travail. Merci à tous.
3 Je dédié ce travail à l âme de mon père, à ma mère, à mes frères et sœurs, à ma femme et mes enfants, et à tous mes amis. Rachid.B
4 Résumé Dans cette thèse, on présente un état de l'art sur les travaux de surveillance des réseaux de capteurs sans fil en particulier ceux qui sont basés sur la technologie multiagent où l'objectif principal est l'adaptation de l'architecture logicielle et l'organisation du réseau pour optimiser ses performances et sa surveillance. Nous explorons ensuite les problèmes liés au contrôle de topologie qui est un aspect relevant de la surveillance, ainsi que les travaux dans ce domaine et l'apport d'exploitation des systèmes multiagent. Comme contribution dans ce domaine, on propose un algorithme distribué de tolérance aux pannes par contrôle de topologie dans les réseaux de capteurs sans fil. Notre proposition consiste à utiliser un mécanisme de sélection du parent de chaque nœud capteur ou le saut suivant vers la station de base lors d'un transfert de paquets. Le procédé de changement de parent est basé sur un degré de tolérance aux pannes calculé à chaque fois par le nœud lui même en coopération avec ses voisins et en se basant sur plusieurs paramètres tels que le nombre de sauts, l'énergie et la qualité du lien en question. Les résultats de simulation montrent que cette méthode de changement de parent permet d'avoir un réseau tolérant aux pannes avec une durée de vie optimisée comparé avec le protocole dit arbre de collecte de données. Vu le principe distribué de l algorithme proposé et les avantages offerts par les systèmes multi-agents en termes de fonctionnement coopératif et émergent, on propose aussi une architecture multi-agent avec mise en ouvre sur une plateforme multi-agent pour réseau de capteurs sans fil. Ce qui nous a permis d étudier l apport de l exploitation de cette technologie qui permet de faciliter le déploiement des applications sur ce type de réseaux avec un comportement dynamique. Mots clés : Réseaux de capteurs sans fil, Systèmes multi-agents, Surveillance, Contrôle de topologie. i
5 Abstract In this thesis, we present a state of the art on wireless sensor networks monitoring and in particular works which are based on multi-agent technology where the main objective is to have adapted software architecture and best network organization in order to optimize its performance and monitoring. Then, we explore the topology control issues which is an aspect related to monitoring, related works and advantage of using multi-agent systems. As contribution in this area, we propose a distributed fault tolerance algorithm for topology control in wireless sensor networks. Our proposal is to use a mechanism of parent s node selection or the next hop to the base station when transferring packets. The parent change process is based on a degree of fault tolerance calculated each time by the node itself in cooperation with its neighbors and based on several parameters such as the number of hops, energy and quality of the link in question. Simulation results show that this method of parent change gives a fault tolerant network with optimized lifetime compared with the collection tree protocol. As soon as the proposed algorithm has a distributed principle and multi-agent systems offer many advantages in terms of cooperative and emergent operation, we also propose a multi-agent architecture with implementation in a multi-agent platform for wireless sensor networks which allowed us to study the contribution of using this technology to facilitate the applications deployment with dynamic behavior. Keywords : Wireless sensor networks, Multi-agent systems, Monitoring, Topology control. ii
6 Table des matières Introduction générale 1. Introduction Mise en contexte Organisation de la thèse... 2 Chapitre 1 : Surveillance distribuée des RCSF 1. Introduction Les réseaux de capteurs sans fil Le nœud capteur Réseau de capteurs sans fil Architecture en couches des réseaux de capteurs sans fil Applications des RCSF Caractéristiques des RCSF Problèmes étudiés en RCSF Surveillance des réseaux de capteurs sans fil Définitions Aspects relevant de la surveillance d un RCSF Déploiement d'un RCSF Localisation La connectivité La couverture Couverture et connectivité Tolérance aux pannes Durée de vie La redondance des nœuds Contrôle de la topologie Techniques utilisées pour la surveillance des RCSF Techniques de surveillance centralisée Techniques de surveillance distribuée Modélisation d un RCSF Nécessité d un modèle Définitions et notations Réduction du degré d'un graphe Graphe RNG Graphe de Gabriel Conclusion iii
7 Chapitre 2 : Contrôle de topologie des RCSF 1. Introduction Définitions Topologie Contrôle de topologie Objectifs de contrôle de topologie Défis du contrôle de topologie Déférentes topologies des RCSF Topologie plate Topologie par clusters Définition Formation de clusters Communication intra-cluster et inter-cluster Maintenance des clusters Quelques algorithmes de clustering pour RCSF Topologie à base de chaines Topologie à base d arbre Techniques de contrôle de topologie des RCSF Ajustement de la portée radio Changement d'états des nœuds Structures en hiérarchie Approches hybrides Travaux existants Conclusion Chapitre 3 : Utilisation des SMA dans les RCSF 1. Introduction Les systèmes multi-agents Définitions Un agent Un système multi-agent Caractéristiques des SMA Types d agents Plateformes logicielles pour les SMA Qu est ce qu une plateforme SMA Quelques plateformes SMA Application des SMA pour les RCSF Motivations Différentes Manièresd introduire un SMA dans un RCSF Nœuds capteurs comme agents iv
8 4.2.2 Agents fonctionnels Agents mobiles Travaux SMA pour les RCSF Architecture logicielle des applications et services Organisation du réseau, clustering et coopération Routage Monitoring et mobilité Sécurité Travaux SMA pour le contrôle de topologie Plateformes SMA pour les RCSF Conclusion Chapitre 4 : Proposition d une approche distribuée pour le contrôle de topologie d un RCSF 1. Introduction La problématique Travaux existants Détails sur le protocole CTP Définition Structure du protocole CTP Routing Engine (RE) ForwardingEngine(FE) Link Estimator (LE) Structure des donnée en CTP La trame de données Structure de routage CTP Proposition d une amélioration du CTP Modèle du réseau Construction de topologie Contrôle de topologie Structure des trames Etude de performances par simulation Pour quoi simuler Le simulateur J-Sim Le simulateur NS OPNET OMNET Choix d un simulateur Environnementde simulation Présentation Méthodologied utilisation Modèle de Castalia Détails de l'implémentation v
9 9. Paramètres d évaluation La durée de vie Changement de parent Energie consommée Hypothèses Résultats et analyse Conclusion Chapitre 5 : Proposition d une architecture multi-agent pour le contrôle de topologie d un RCSF 1. Introduction Cycle de vie d un nœud capteur à base d agent Modèle du système multi-agent proposé Déploiement des agents L agent de contrôle de topologie ATCagent Les outils utilisés Aperçu sur les capteurs Sun Spots Les capteurs La machine virtuelle Squawk Manipulation des SunSpots Indications sur l implémentation de notre algorithme en java Intégration du fonctionnement multi-agent Choix de la plateforme multi-agent Structure d un projet MAPS Implémentation du SMA Scénario de déploiement Le plan d exécution Implémentation de l agent ATCagent Implémentation de la MIDlet Déploiement et exécution Résultats Conclusion Conclusion générale Références bibliographiques vi
10 Liste des figures Figure I.1 : Les composants d un nœud capteur sans fil Figure I.2 : Architecture globale d'un réseau de capteurs sans fil [AKY-02]... 7 Figure I.3 : La pile protocolaire des RCSF... 8 Figure I.4 : Une taxonomie des applications RCSF [RAU-14]... 9 Figure I.5. Approche unifiée pour la surveillance Figure I.6 : Principe de surveillance d'un RCSF Figure I.7 : Triangulation en 3 dimensions [PARR-05] Figure I.8 : Connectivité d'un RCSF Figure I.9 : Influence de la valeur du rayon de transmission sur la connectivité d'un RCSF Figure I.10 : Couverture de région (a) et couverture de point (b) Figure I.11 : Modèle géométrique des deux régions caractéristiques d un capteur Figure I.12 : Décomposition des approches tolérantes aux pannes Figure I.13 : Diagramme de réduction du degré d'un graphe Figure I.14 : Principe des voisins RNG Figure I.15 : Le graphe GDU d'un RCSF et son graphe RNG correspondant Figure I.16 : Principe d'élimination pour construire un graphe de Gabriel Figure II.1 : Une taxonomie des travaux de contrôle de topologie des RCSF selon leurs objectifs [LI-13] Figure II.2 : Topologie plate Figure II.3 : Topologie à base de clusters Figure II.4 : Une topologie à base de chaine Figure II.5 : Topologie à base d arbre Figure II.6 : Classification des techniques de contrôle de topologie [SAN-05] Figure II.7 : Contrôle de topologie par ajustement de la portée radio Figure II.8: Transitions d état d un nœud dans GAF Figure II.9 : Structure hiérarchique en clusters Figure II.10 : Structure hiérarchique en chaines Figure II.11: Structure hiérarchique en clusters et en chaines Figure II.12 : Principe de l algorithme CLUSTERPOW Figure III.1: Principe général d un agent Figure III.2 : Emergence dans les SMA Figure III.3 : Le modèle du SMA utilisé dans [Xue-07-a] vii
11 Figure III.4: Un SMA pour l allocation des tâches [HUA-09] Figure III.5: Construction de route entre deux nœuds S et D [MUR-12] Figure III.6 : Architecture d Agilla Figure III.7 : Architecture d ActorNet Figure III.8 : Architecture de la plateforme MAPS Figure IV.1: Flux des messages et interactions des modules dans le protocole CTP Figure IV.2: Structure d un paquet de données en CTP Figure IV.3: Le format de la trame de routage dans CTP Figure IV.4: Structure des paquets en CTP Figure IV.5: Modèle du réseau Figure IV.6: Le format de la nouvelle trame de routage Figure IV.7: Principe de fonctionnement de la solution proposée Figure IV.8 : Description NED d un réseau avec Ompnet Figure IV.9: Architecture du module SensorNetwork de Castalia Figure IV.10: Arborescence de Castalia Figure IV.11: Illustration de fonctionnement Figure IV.12. Relation entre la densité du réseau et le processus d'initialisation Figure IV.13: Impact sur la consommation d énergie Figure IV.14: Impact sur la durée de vie Figure IV.15: Changement de parents dans le temps Figure IV.16: Changement de parents selon la taille du réseau Figure V.1 : Diagramme d états de l agent ATCagent Figure V.2 : Capteurs Sun Spot Figure V.3 : Le tableau de bord SunSpotManager Figure V.4 : L émulateur de réseau Solarium Figure V.5 : Interaction entre les composants d un RCSF dans Solarium Figure V.6 : les Classes principales adaptées Figure V.7 : Structure typique d un projet MAPS Figure V.8 : Architecture logicielle après déploiement du SMA Figure V.9 : Diagramme de plan de l agent ATCagent Figure V.10 : Coût de l opération du déploiement SMA Figure V.11 : Impact du paramètre de contrôle Figure V.12 : Suivi de la consommation d un capteur viii
12 Liste des tableaux Tableau II.1 : Exemples de protocoles et leurs topologies correspondantes Tableau III.1 : Comparaison entre les capteurs Mica2 et TelosB Tableau IV.1: paramètres de simulation Tableau V.1: Quelques paramètres de simulation ix
13 Introduction générale Introduction générale 1. Introduction Depuis quelques années, l observation et le contrôle de phénomènes physiques ont été rendus possibles grâce à l apparition de Réseaux de Capteurs Sans Fil (RCSFs). Ces derniers suscitent un grand intérêt vus les nombreux avantages qu ils apportent mais souffrent, néanmoins pour l instant, de diverses limitations. De plus, il est difficile, voire même impossible, de remplacer les nœuds ou leurs batteries car l environnement de déploiement est soit souvent hostile ou inaccessible, soit que le réseau lui-même est très dense (comprenant des milliers de nœuds). La nature ad hoc des réseaux de capteurs sans fil et le coût qui est en diminution continue ainsi que la facilité de déploiement et d utilisation sont des facteurs qui ont contribué à l'apparition d'une multiplicité d'applications exploitant cette technologie. La recherche dans ce domaine est active puisque les RCSF posent aussi des problèmes faisant impliquer plusieurs disciplines pour les résoudre. En plus des problèmes étudiés dans les réseaux informatiques habituels (filaires et sans fil) qui s intéressent généralement au routage, localisation, transfert, contrôle, surveillance et sécurité, les RCSF présentent le problème de la consommation énergétique qui doit être optimisée afin d avoir des réseaux fiables, tolérants aux pannes et avec une meilleure qualité de service. Les systèmes multi-agents (SMA) ont un principe de fonctionnement qui peut être facilement adapté et intégré dans les systèmes complexes grâce à leur démarche totalement décentralisée. Ils peuvent être utilisés dans la modélisation des phénomènes dont le comportement global émerge des comportements locaux des entités composantes du système en question. Ces composantes ont la capacité de percevoir, traiter, agir et réagir dans leur environnement. La structure des réseaux de capteurs sans fil, leur capacité en traitement distribué et leur complexité quand le nombre de nœuds augmente sont tous des facteurs qui nous conduisent à penser d exploiter les évolutions faites dans le domaine des systèmes multi-agents pour améliorer les performances de ces réseaux et simplifier leur conception. En effet ces dernières années, plusieurs travaux de recherche s intéressent à cette technique. Les approches multi-agents pour les RCSF interviennent dans plusieurs niveaux et aspects de fonctionnement. On trouve donc des travaux qui proposent des architectures logicielles des applications et des services, d autres s intéressent à l organisation du réseau et la coopération entre les nœuds. Le clustering présente une préoccupation dominante pour cette catégorie. Un nombre important de travaux basés 1
14 Introduction générale sur les agents traitent les problèmes de routage dans les RCSF avec différents domaines d application. Enfin le monitoring et la mobilité font aussi objet de plusieurs travaux où l utilisation des principes bio-inspirés semble intéressante avec les systèmes multiagents pour résoudre les problèmes liés à la mobilité et le scheduling des tâches. 2. Contribution La surveillance ou le monitoring est un ensemble de techniques utilisées pour augmenter les performances d un RCSF, optimiser la durée de vie et garantir une tolérance aux pannes en exploitant tous les paramètres réseaux qui permettent d'éviter ou détecter les anomalies de fonctionnement. Les limites matérielles du nœud et la variation de la qualité des liaisons sans fil sont des grands défis pour fournir une haute disponibilité des services, en particulier dans les applications des RCSF, où il est nécessaire de créer des mécanismes qui permettent d'identifier et d'atténuer ou de résoudre le problème du trou de l'énergie. Le trou de l'énergie peut être causé par la congestion ou la sur-utilisation de chemin menant à la mort prématurée des nœuds. Le contrôle de topologie consiste à exploiter des paramètres réseau pour générer ou maintenir une topologie qui garantit un bon fonctionnement et une meilleure durée de vie au réseau. On trouve dans la littérature plusieurs travaux sur le contrôle de topologie des réseaux de capteurs, mais peu de travaux qui utilisent la technologie agent dans ce domaine. Pour cela, nous proposons dans cette thèse une approche distribuée pour le contrôle de topologie dans un réseau de capteurs sans fil afin d optimiser la durée de vie et la tolérance aux pannes en plus d une architecture multiagent pour la mise en œuvre de cette méthode. Notre travail consiste à utiliser plusieurs paramètres réseau qui concernent le nœud et son voisinage pour donner à chaque nœud une métrique que nous appelons degré de tolérance. Cette métrique est calculée par le nœud lui-même en coopération avec ses voisins. Lors d un transfert de paquets, ce degré de tolérance sera utilisé pour choisir les nœuds qualifiés à ce transfert afin de garantir une meilleure durée de vie avec tolérance aux pannes sans affecter la qualité de service. Ces nœuds sont dits aussi parents des nœuds qui ont effectué la sélection. Le calcul de ce degré est basé principalement sur la densité du réseau c'est-à-dire le nombre et la disposition des nœuds, l'énergie disponible, la cadence et la taille des données échangées, et enfin la fiabilité du canal de transmission. 3. Organisation de la thèse Cette thèse qui s intéresse à l utilisation des systèmes multi-agents pour la surveillance d un réseau de capteurs sans fil est constituée de cinq chapitres. Dans le premier chapitre, on détaillera les aspects de la surveillance d un réseau de capteurs, les techniques utilisées et les travaux existants pour chaque type. Le deuxième chapitre sera consacré à un type particulier de monitoring, c est le contrôle de topologie qui est un facteur clé pour l optimisation de la durée de vie des RSCFs. Le troisième chapitre en relation directe avec notre contribution, est un état de l art sur l utilisation des systèmes multi-agents pour la surveillance des RCSFs, en particulier dans le domaine de ses applications en topologie. 2
15 Introduction générale Après une étude bibliographique détaillée, on proposera dans le quatrième chapitre une nouvelle approche pour le contrôle de topologie des RCSF avec étude et évaluation des performances. Cette première évaluation est basée sur une implémentation dans un simulateur de réseaux de capteurs sans considération de l aspect multi-agents. Enfin, on détaillera dans le cinquième chapitre la proposition d une architecture multi-agents comme mise en œuvre de l algorithme distribué proposé avec l utilisation d une plateforme dédiée à cette technologie. Enfin, une conclusion générale synthétise l ensemble de ce travail, tout en ouvrant la voie à de travaux futurs. 3
16 Chapitre 1 Surveillance distribuée des RCSF 1. Introduction Les réseaux de capteurs sans fil Le nœud capteur Réseau de capteurs sans fil Architecture en couches des réseaux de capteurs sans fil Applications des RCSF Caractéristiques des RCSF Problèmes étudiés en RCSF Surveillance des réseaux de capteurs sans fil Définitions Aspects relevant de la surveillance d un RCSF Déploiement d'un RCSF Localisation La connectivité La couverture Couverture et connectivité Tolérance aux pannes Durée de vie La redondance des nœuds Contrôle de la topologie Techniques utilisées pour la surveillance des RCSF Techniques de surveillance centralisée Techniques de surveillance distribuée Modélisation d un RCSF Nécessité d un modèle Définitions et notations Réduction du degré d'un graphe Graphe RNG Graphe de Gabriel Conclusion... 28
17 Chapitre 1 : Surveillance distribuée des RCSF 1. Introduction Depuis plusieurs décennies et avec l arrivée d internet, les technologies des télécommunications ont connu une réelle révolution qui a porté des progressions importantes dans le domaine des infrastructures des réseaux. Dans ce contexte, plusieurs applications ont passé du monde câblé à celui sans fil vu les avantages offerts tels que la diminution du coût et la facilité de déploiement. Les réseaux Ad hoc forment une famille de cette technologie sans fil qui a enregistré une préoccupation remarquable du grand public et notamment le domaine de la recherche scientifique. Cela a conduit à l apparition de plusieurs groupes de recherche spécialisés dans ce domaine tels que l'ietf (Internet Engineering Task Force) qui a créé un groupe dénommé MANET (Mobile Ad hoc Networks) ainsi que le grand nombre des domaines d applications. Pour la collecte d information, il existe un type particulier de réseaux Ad hoc, se sont les réseaux de capteurs sans fil qui utilisent des capteurs de nouvelles générations dotés de circuits radio leur permettant de transmettre et de recevoir de l'information. De plus, ils disposent de capacité de mémorisation et d'une puissance de calcul permettant de réaliser quelques traitements sur les informations captées ou sur la topologie du réseau. Ainsi, des réseaux de capteurs peuvent se former avec une capacité de s'auto-configurer. En conséquence, un grand nombre d'applications ont pu se développer en tirant profit de ce nouvel environnement de capteurs. La surveillance en continu de l'évolution d un réseau de capteurs sans fil à travers des données quantifiables et qualifiables permet ainsi de prévenir un dysfonctionnement avant qu'il n'arrive et d'écarter les fausses alarmes qui peuvent empêcher ou au moins ralentir le bon fonctionnement surtout dans le cas des applications en temps réel. Pour un réseau de capteurs sans fil, il s agit de mettre en œuvre des méthodes automatiques et sans intervention humaine qui permettent d avoir un réseau opérationnel en contenu. Il existe deux manières d implanter un mécanisme de surveillance dans un réseau de capteurs : les approches centralisées qui sont basées sur une seule station pour contrôler tout le réseau quelque soit sa taille et les approches décentralisées ou distribuées qui exploitent les capacités de chaque capteur pour contribuer au contrôle du réseau d une manière locale ce qui présente un gain au sens de la bande passante et du temps nécessaire. Dans ce chapitre, on présente un aperçu sur les réseaux de capteurs sans fil et leurs problèmes et en particulier ceux liés à la surveillance dont une importance est donnée aux techniques de surveillance distribuée avec un état de l art sur les travaux existants dans ce domaine. 2. Les réseaux de capteurs sans fil Les réseaux de capteurs sans fil (RCSF) en anglais Wireless Sensor Networks (WSN) - sont considérés comme un type spécial de réseaux ad hoc. Ils sont basés sur l'effort collaboratif d'un grand nombre de nœuds qui opèrent d'une manière autonome et complètement transparente pour l'utilisateur. Ces nœuds, communément appelés capteurs, sont des dispositifs de petite taille qui intègrent principalement des unités de calcul et de communication sans fil en plus des unités de captage et de gestion d énergie. Cette dernière est une ressource critique vu que le capteur sans fil est 4
18 Chapitre 1 : Surveillance distribuée des RCSF alimenté par une batterie à autonomie limitée dont la recharge est souvent impossible. Le rôle de ces capteurs consiste à détecter un phénomène dans l environnement adjacent, de traiter les données captées et enfin envoyer le résultat de l'analyse via un support de transmission sans fil. La position de ces nœuds n'est pas obligatoirement prédéterminée. Ils sont dispersés aléatoirement à travers une zone géographique, appelée champ de captage ou zone d intérêt, qui définit le terrain d'intérêt pour le phénomène à observer. Les données captées sont acheminées grâce à un routage multisaut à un nœud considéré comme un "point de collecte", appelé nœud puits (ou Sink) ou encore station de base. Ce dernier peut être connecté à l'utilisateur du réseau via Internet ou via un satellite. Ainsi, l'usager peut adresser des requêtes aux autres nœuds du réseau, précisant le type de données requises et récolter les données environnementales captées par le biais du nœud puits. 2.1 Le nœud capteur Un capteur sans fil, «wireless sensor» en anglais, est fabriqué de telle sorte qu'il peut à lui seul assurer les tâches d'acquisition et de traitement de l'information en plus de la communication avec les autres capteurs. C est un petit dispositif électronique composé de quatre unités comme le monte la figure ci après: Système de localisation de l environnement Système de mobilité Unité de captage Capteur unité de traitement Processeur ADC Transceiver Mémoire Module (RF) Unité d'énergie (Batterie) Générateur de puissance Figure I.1 : Les composants d un nœud capteur sans fil. Unité de captage (Sensing unit) : elle est composée de deux sous-unités, le capteur proprement dit et un convertisseur analogique/numérique appelé ADC (Analog to Digital Converter). Le capteur est chargé de détecter les caractéristiques et les variations du milieu ambiant. Ils sont utilisés pour une grande variété de phénomènes physiques (magnétiques, thermiques, visuels, acoustiques...). Ils répondent à une variation des conditions d'environnement par une variation de caractéristiques électriques. Ce sont ces variations d'ordre électrique qui sont par la suite converties par 5
19 Chapitre 1 : Surveillance distribuée des RCSF le convertisseur analogique/numérique pour pouvoir être traitées par l'unité de traitement [KAC-09]. Unité de traitement (Processing unit) : les données captées sont communiquées au processeur et stockées dans la mémoire. L unité de traitement est composée d'un processeur et d'un système d'exploitation spécifique. Elle acquiert les informations en provenance de l'unité d'acquisition et les envoie à l'unité de transmission. Pour cela, elle possède deux interfaces : une avec le module d'acquisition et une autre avec le module de transmission [CIS-12]. Unité de communication (Transceiver unit) : C'est un composant classique utilisé dans les réseaux sans fil. Elle est composée d un émetteur/récepteur qui est un module radio responsable de toutes les émissions et réceptions de données. Unité d énergie (Power unit) : un capteur est muni d'une ressource énergétique, souvent une batterie. Cependant, en conséquence de sa taille réduite, la batterie dont il dispose est limitée et généralement irremplaçable. L'unité de contrôle d'énergie constitue donc l'un des systèmes les plus importants. Elle est responsable de répartir l'énergie disponible aux autres modules et de réduire les dépenses en mettant en veille les composants inactifs par exemple. D autre part, les unités d énergie peuvent être supportées par des photopiles qui permettent de convertir l énergie lumineuse en courant électrique. Sinon et le plus souvent, il s'agit d'une pile AA d'environ Ah fonctionnant à 1.5 V. En plus de ces composants de base, il existe des nœuds capteurs qui sont dotés d'autres unités supplémentaires comme un système de localisation (GPS : Global Positioning System) ou une unité de mobilité, etc. On trouve dans l annexe A un tableau qui montre quelques exemples de modèles de capteurs sans fil et leurs caractéristiques. Cette configuration permet à un nœud capteur d'acquérir le type d'information pour le quel il est conçu et de la transmettre vers la station de contrôle à travers ses voisins. La présence d'une unité de traitement permet d'effectuer un nombre considérable d'opérations qui sont nécessaires pour la préparation de l'information avant sa transmission (agrégation, compression, sécurité, ), calcul des chemins optimaux en fonction des nœuds capteurs voisins (le routage), traitements relatifs à l'optimisation de la consommation énergétique, comme on peut imaginer d'autres protocoles exploitant ces capacités de traitement d'un capteur sans fil. Donc un capteur est un composant physique, capable d'accomplir trois tâches complémentaires: le relevé d'une grandeur physique, le traitement éventuel de cette information, et la communication avec d autres capteurs [THOM-05]. 2.2 Réseau de capteurs sans fil Un réseau de capteurs sans fil est constitué de plusieurs nœuds appelés nœuds capteurs ou tout simplement capteurs, permettant de capter et collecter des événements, d effectuer des traitements et de transmettre les informations recueillies dans différents environnements. Ces nœuds peuvent avoir des positions fixes ou bien être déployés aléatoirement pour surveiller l environnement. Les communications dans un réseau de capteurs se font souvent d une manière multi-saut. L écoulement des données se termine vers des nœuds spéciaux appelés nœuds-puits ou stations de base 6
20 Chapitre 1 : Surveillance distribuée des RCSF (Sink). Ces nœuds-puits sont des bases de contrôle qui possèdent plus de ressources matérielles et permettent de collecter et stocker les informations issues des capteurs [MAK-08]. Le nœud puits est responsable, en plus de la collecte des rapports, de la diffusion des demandes sur les types de données requises par les capteurs via des messages de requêtes. Notons qu un réseau de capteurs peut contenir plusieurs nœuds puits diffusant des intérêts différents. Ainsi, l'usager peut adresser des requêtes aux autres nœuds du réseau, précisant le type de données requises et récolter les données environnementales captées par le biais du nœud puits. Dans un réseau de capteurs sans fil, des points d'agrégation peuvent être introduits. Cela a pour but de résoudre le problème de la consommation d'énergie [MAK-08]. En effet, la communication entre les nœuds consomme beaucoup d'énergie. Ainsi ceci a pour but de réduire cette communication entre les nœuds en privilégiant celle entre les points d'agrégation. Un type de regroupement appelé "clustering" peut aussi être appliqué dans ce cas. Un chef de cluster joue le rôle d'un point d'agrégation. La communication au sein d'un groupe doit passer à travers le chef, qui ensuite la transmet à un autre chef du cluster voisin jusqu'à ce qu'il atteigne sa destination. La figure I.2 présente une architecture simple de réseau de capteurs sans fil. Figure I.2 : Architecture globale d'un réseau de capteurs sans fil [AKY-02] 2.3 Architecture en couches des réseaux de capteurs sans fil Vu le grand nombre de fonctionnalités implémentées dans les réseaux de capteurs, l'architecture de ces derniers est particulièrement complexe. L'architecture en couches dans les RCSF comme dans les réseaux en général, permet de réduire cette complexité en décomposant les processus qui y sont mis en œuvre. Un tel découpage permet au réseau de traiter en parallèle les fonctions attribuées aux différentes couches. Cette architecture qui est représentée sur la figure I.3 tient compte des contraintes liées au routage et à la consommation d'énergie. Il est clair que c'est une architecture qui met en œuvre le modèle de référence des communications réseau dit OSI (Open System Interconnexion) avec une réduction de couches selon le type et les caractéristiques des réseaux de capteurs sans fil. 7
Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers
Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailContributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil
Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailVers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détailLe multiplexage. Sommaire
Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailAVERTISSEMENT. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. LIENS
AVERTISSEMENT Ce document est le fruit d'un long travail approuvé par le jury de soutenance et mis à disposition de l'ensemble de la communauté universitaire élargie. Il est soumis à la propriété intellectuelle
Plus en détailTHÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Plus en détailJoint AAL Information and Networking Day. 21 mars 2012
Joint AAL Information and Networking Day 21 mars 2012 Présentation TéSA a pour objet : la mise en commun de moyens permettant de : rassembler et accueillir des doctorants ou post-doctorants dont les thèses
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailLes réseaux de capteurs : état de l art. Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304
Les réseaux de capteurs : état de l art Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304 Février 2004 1 LSI-TR0304 Les réseaux de capteurs : état de l art Lyes KHELLADI 1 Nadjib BADACHE 2 1 Laboratoire des
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailModélisation multi-agents - Agents réactifs
Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailTechniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels
Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Sujet de thèse proposé par : Stéphanie SAHUGUEDE, MC 61, ESTE/C2S2/XLIM-UMR 7252 Anne
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailProjet de programme pour l enseignement d exploration de la classe de 2 nde : Informatique et création numérique
Projet de programme pour l enseignement d exploration de la classe de 2 nde : Informatique et création numérique 19 mai 2015 Préambule L informatique est tout à la fois une science et une technologie qui
Plus en détailLes formations en cycle ingénieur
Les formations en cycle ingénieur Eau, environnement, aménagement Ce domaine forme des ingénieurs capables d'explorer et d'organiser l'espace (surface et sous-sol), d'exploiter durablement les ressources
Plus en détailEfficacité énergétique des réseaux de cœur et d accès
Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte
Plus en détailREMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailTP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailLa société d autoroute sanef est responsable de la gestion et de la maintenance du réseau autoroutier du Nord de la France
GROUPE SANEF GESTION TECHNIQUE DU RESEAU AUTOROUTIER EN TEMPS REEL Phœnix Contact permet au groupe sanef une meilleure gestion technique de son réseau autoroutier et plus de réactivité dans le traitement
Plus en détailEFFETS D UN CHIFFRAGE DES DONNEES SUR
EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailbasée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes
Plus en détail3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.
3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailBIG Data et R: opportunités et perspectives
BIG Data et R: opportunités et perspectives Guati Rizlane 1 & Hicham Hajji 2 1 Ecole Nationale de Commerce et de Gestion de Casablanca, Maroc, rguati@gmail.com 2 Ecole des Sciences Géomatiques, IAV Rabat,
Plus en détailMaster (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)
Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/
Plus en détailDétection d'intrusions en environnement haute performance
Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire
Plus en détailEfficace et ciblée : La surveillance des signaux de télévision numérique (2)
Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance
Plus en détailMODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE»
MODELISATION UN ATELIER DE MODELISATION «RATIONAL ROSE» Du cours Modélisation Semi -Formelle de Système d Information Du Professeur Jean-Pierre GIRAUDIN Décembre. 2002 1 Table de matière Partie 1...2 1.1
Plus en détailLes réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
Plus en détailPrésentation de l'iana Notes de présentation
Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailExtrait des Exploitations Pédagogiques
Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailEfficacité énergétique pour les particuliers : une solution pour le monitoring énergétique
Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux
Plus en détailArchitecture Reconfigurable Hétérogène à Gestion Hiérarchique Distribuée pour la Reconfiguration et la Prise de Décision
INSTITUT D ÉLECTRONIQUE ET DE TÉLÉCOMMUNICATIONS DE RENNES Architecture Reconfigurable Hétérogène à Gestion Hiérarchique Distribuée pour la Reconfiguration et la Prise de Décision dans les systèmes de
Plus en détailACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de
Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle
Plus en détailDéfinition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.
CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information
Plus en détailCommunications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailConception de réseaux de télécommunications : optimisation et expérimentations
Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,
Plus en détailArchitecture d'entreprise : Guide Pratique de l'architecture Logique
Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailL'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
Plus en détailUnitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données
Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait
Plus en détailIntroduction au maillage pour le calcul scientifique
Introduction au maillage pour le calcul scientifique CEA DAM Île-de-France, Bruyères-le-Châtel franck.ledoux@cea.fr Présentation adaptée du tutorial de Steve Owen, Sandia National Laboratories, Albuquerque,
Plus en détailHealth Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation
Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Laurent Denis STATXPERT Journée technologique "Solutions de maintenance prévisionnelle adaptées à la production" FIGEAC,
Plus en détailMéthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV)
Quatrième Conférence Internationale sur le Génie Electrique CIGE 10, 03-04 Novembre 2010, Université de Bechar, Algérie Méthode de sureté de fonctionnement pour une maintenance efficace Application à un
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailORACLE DIAGNOSTIC PACK 11G
ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailPréparer un état de l art
Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détailRéduction de la consommation énergétique des datacenter : optimisation du conditionnement d air, influence de. l architecture
Réduction de la consommation énergétique des datacenter : optimisation du conditionnement d air, influence de Orange Labs l architecture David Nörtershäuser, Recherche & Développement Stéphane Le Masson,
Plus en détailQu'est-ce que le BPM?
Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailA- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous
Nous savons qu'un système d'alarme permet de protéger une habitation en détectant et en signalant une ouverture de porte, de fenêtre ou un mouvement dans une pièce. Mais comment détecter et existe il un
Plus en détailChapitre 10. Architectures des systèmes de gestion de bases de données
Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailTable des matières. Table des matières
Table des matières Table des matières Table des matières... 2 A propos de ce guide... 3 Assistance et information de contact... 4 Chapitre 1 Présentation du portail de Monitoring SolarEdge... 5 Chapitre
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailConsole de supervision en temps réel du réseau de capteurs sans fil Beanair
Console de supervision en temps réel du réseau de capteurs sans fil Beanair Véritable console de supervision temps réel, le BeanScape permet de modéliser, de visualiser et d administrer en temps réel le
Plus en détailORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailSITI Agri La nouvelle génération du Système Intégré de Gestion et de Contrôle pour l administration des subventions
SITI Agri La nouvelle génération du Système Intégré de Gestion et de Contrôle pour l administration des subventions Fichier des exploitations agricoles Dossier du bénéficiaire personnalisable Categories
Plus en détailAnnexe I b. Référentiel de certification
Annexe I b Référentiel de certification Page 15 sur 45 CORRESPONDANCE ENTRE ACTIVITÉS ET COMPÉTENCES ACTIVITÉS ET TÂCHES A1. S ORGANISER, S INTEGRER à une EQUIPE A1-T1 Préparer son intervention et/ou la
Plus en détailORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL
i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détailPrototype de canal caché dans le DNS
Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire
Plus en détailAxis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance
Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détailLA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Plus en détailAXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES
1 AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES 2 Axes de recherche L activité du DIM LSC concerne la méthodologie de la conception et le développement de systèmes à forte
Plus en détailQualité du service et VoiP:
Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général
Plus en détailAutomatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER
EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles
Plus en détail