République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique THESE.

Dimension: px
Commencer à balayer dès la page:

Download "République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique THESE."

Transcription

1 République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique!!!!! THESE! Présentée A!L UNIVERSITE!DE!TLEMCEN! FACULTE!DE!TECHNOLOGIE! DEPARTEMENT!DE!GENIE!ELECTRIQUE!ET!ELECTRONIQUE!! Pour l obtention du diplôme de!! DOCTORAT!!! Spécialité: Télécommunications Par! HADJILA Mourad! PROTOCOLES DE ROUTAGE ECONOMES EN ENERGIE POUR LES RESEAUX DE CAPATEURS SANS FIL Soutenue en 2014 devant le Jury : CHIKH!Mohamed!Amine!! Pr,!Université!de!Tlemcen! Président! HAFFAF!Hafid! Pr,!Université!d Oran! Examinateur! HAMMAD!Ahmed! HDR,!Université!de!Franche!Comté,!France! Examinateur LEHSAINI!Mohamed! MCA,!Université!de!Tlemcen! Examinateur! FEHAM!Mohammed! Pr,!!Université!de!Tlemcen! Directeur!de!Thèse! GUYENNET!Hervé! Pr,!!Université!de!Franche!Comté,!France! CoIDirecteur!de!Thèse!

2

3 Remerciements C est avec un grand plaisir que je réserve ces lignes en signe de gratitude et de reconnaissance à tous ceux qui ont contribués de près ou de loin à la concrétisation de cette Thèse Ce travail, a été commencé au sein du laboratoire de recherche des Systèmes et Technologies de l Information et de la Communication (STIC) de la faculté de Technologie, Université de Tlemcen et a été achevé au sein du laboratoire d informatique, Université de Franche-Comté Je veux exprimer ma gratitude et ma reconnaissance à mes directeurs de thèse Professeur Mohammed FEHAM et Professeur Hervé GUYENNET pour m avoir accueilli dans leurs laboratoires, pour leurs encouragements, leurs disponibilités et leurs conseils qui m ont permis de mener à bien cette Thèse Je remercie vivement Monsieur Mohamed Amine Chikh, Professeur à l Université de Tlemcen, d avoir accepter de présider ce Jury Mes remerciements les plus sincères vont aussi à Monsieur Hafid HAFFAF, Professeur à l Université d Oran, Monsieur Ahmed HAMMAD, HDR à l Université de Franche-Comté et Monsieur LEHSAINI Mohamed, Maître de Conférence à l Université de Tlemcen, pour avoir accepté d examiner cette Thèse et d avoir consacré une partie de leur temps à sa lecture Je souhaite également remercier tous les membres des laboratoires STIC et DISC (groupe Cartoon), chercheurs, thésards et stagiaires, pour leur disponibilité, leur sympathie et pour l ambiance amiable qui règne au sein des laboratoires Enfin, je ne trouverais sans doute pas les mots pour remercier assez les personnes qui me sont les plus chères : les membres de ma famille, pour leur sacrifices, leur patience et tout ce qu ils ont fait pour m apporter le bonheur Qu ils sachent à travers ces quelques mots combien je leur suis reconnaissant et combien je sais tout ce que je leur dois i

4 Table des matières Table des figures vi Liste des tableaux x Introduction générale 1 I Concepts généraux et routage dans les réseaux de capteurs sans fil 5 1 Généralités sur les réseaux de capteurs sans fil 5 11 Introduction 5 12 Architecture d un nœud capteur Sous-système d acquisition Sous-système de traitement Sous-système de transmission Sous-système d alimentation 8 13 Pile protocolaire Couches de la pile prtocolaire 10 Facteurs et contraintes des réseaux de capteurs sans fil Tolérance aux fautes Facteur d échelle Coût de production Contraintes matérielles Topologie du réseau de capteurs Média de transmission 14 i

5 Table des matières Consommation d énergie L environnement 14 Consommation d énergie dans les réseaux de capteurs sans fil Énergie de capture Énergie de traitement Énergie de communication 15 Types des réseaux de capteurs sans fil Les réseaux de capteurs terrestres Les réseaux de capteurs souterrains Les réseaux de capteurs sous-marins Les réseaux de capteurs multimédias Les réseaux de capteurs mobiles 18 Collecte d informations À la demande Suite à un événement 19 Classification des applications des réseaux de capteurs sans fil Applications orientées temps Applications orientées événements 183 Applications orientées requêtes Applications hybrides Applications des réseaux de capteurs sans fil Applications militaires Applications à la sécurité Applications environnementales Applications médicales Applications industrielles Applications domotiques : Maisons intelligentes 25 Les standards de communication pour les réseaux de capteurs sans fil Bluetooth ZigBee 26 Routage dans les réseaux de capteurs sans fil ii 147 Routage centré sur les données (Data centric routing) Flooding et gossiping: Sensor Protocols for Information via Negotiation(SPIN): Directed Diffusion (DD): 32

6 Table des matières Energy-aware routing (EAR): Rumor routing (RR): Routage à base de gradient (GBR): Constrained Anisotropic Diffusion Routing (CADR): COUGAR : ACQUIRE : 38 Routage hiérarchique (Hierarchical routing) Low-Energy Adaptive Clustering Hierarchy (LEACH) : TEEN et APTEEN : Energy-aware routing for cluster-based sensor networks : Self-organizing protocol (Protocole auto-organisé) : 44 Routage basé sur la localisation (Location based routing) MECN et SMECN : GAF (Geographic Adaptive Fidelity) : GEAR (Geographic and Energy Aware Routing) : 50 Conclusion 52 II Clustering avec la technique Fuzzy C-Means 53 1 Introduction 53 2 Algorithme FCM (Fuzzy C-Means) 54 3 Contribution Premier protocole Deuxième protocole Troisième protocole Évaluation Hypothèses Modèle radio Résultats de simulation et analyse 61 Passage à l échelle 62 Conclusion 64 III Protocoles de routage basés sur les chaînes 67 1 État de l art sur les protocoles de routage basés sur les chaînes 67 2 Contribution Formation des chaînes 71 iii

7 Table des matières 3 22 Mise à jour des chaînes Simulation et interprétation Passage à l échelle 74 Expérimentation avec la plateforme SensLAB Introduction Nœud SensLAB Le nœud ouvert WSN Expérimentation 83 Conclusion 85 IV Sélection des cluster heads par la logique floue dans les RCSFs 1 Réseau de capteurs sans fil et intelligence artificielle 87 2 La logique floue Comparaison entre la logique floue et la logique classique Ensembles flous Systèmes d inférence floue (SIF) Construction et fonctionnement de système d inférence Méthodes d inférence floue 92 3 Les protocoles de routage utilisant la logique floue 92 4 Contribution Principe de fonctionnement du protocole proposé Evaluation 98 Conclusion 101 V Utilisation des métaheuristiques pour le routage dans les RCSFs Introduction Intelligence en essaim Algorithme d optimisation par colonies de fourmis Construction de la solution Mise à jour de phéromones 108 Algorithme ACO pour le problème de voyageur de commerce 109 Les métaheuristiques appliquées aux réseaux de capteurs sans fil iv 87 Les algorithmes génétiques pour les réseaux de capteurs sans fil Fonction d adaptation et paramètres spécifiques pour RCSF Travaux liés à la prolongation de la durée de vie d un réseau 113

8 Table des matières Les colonies de fourmis pour Contribution 41 Algorithme 1 42 Algorithme 2 43 Simulation et évaluation Conclusion les réseaux de capteurs sans fil Conclusion et perspectives Annexe 1 Plateforme SensLAB 11 Description 12 Interface Web 121 Home 13 New Experiment 14 Manage Profile 15 Identifiant [logout] 16 Testbed activity 2 Informations complémentaires Références bibliographiques v

9 Table des figures vi I1 Architecture d un réseau de capteurs sans fil 6 I2 Architecture d un nœud capteur [6] 7 I3 La pile protocolaire dans un réseau de capteurs 11 I4 Consommation d énergie en captage, traitement et communication I5 Collection des informations à la demande du puits 19 I6 Collection des informations suite à un événement 20 I7 Vue d ensemble des applications de capteurs [29] 21 I8 Un service militaire utilisant les RCSFs 22 I9 Application des RCSFs en médecine 24 I10 Pile du protocole ZigBee 27 I11 Protocoles de routage 28 I12 Problème d implosion Le nœud A commence par inonder de données tous ses voisins D obtient deux copies des données, ce qui n est pas nécessaire 30 I13 Problème de chevauchement Deux capteurs couvrent la même région géographique et C obtient la même copie des données en provenance de ces capteurs 30 I14 Protocole SPIN Un nœud A commence par annoncer ses données vers le noeud B (a) Noeud B répond en envoyant une demande au noeud A (b) Après avoir reçu les données demandées (c), le nœud B envoie ensuite des annonces pour ses voisins (d), qui à leur tour envoient des requêtes vers B (e-f) 31 I15 Phases du protocole Directed Diffusion (a) la propagation d intérêt, (b) la configuration des gradients initiaux, (c) la livraison de données, ainsi renforcée 32 15

10 Table des figures I16 I17 I18 I19 I20 I21 I22 I23 Plan de requête au nœud leader : Le nœud leader obtient toutes les lectures, calcule la moyenne et si elle est supérieure à un seuil, il envoie les lectures à la passerelle Protocole LEACH Clustering hiérarchique dans TEEN et APTEEN [51] Cluster typique dans un réseau de capteurs [63] Région de transmission pour la paire de nœuds (i, r) dans MECN [67] Exemple de la grille virtuelle dans GAF [66] Transitions des états dans GAF Transmission géographique récursive dans GEAR [71] II1 II2 II3 II4 II5 II6 II7 II8 Clustering avec un seul saut Clustering avec multi-saut Modèle radio du premier ordre [11] Énergie résiduelle du réseau vs nombre d itérations Énergie consommée vs nombre d itérations Nombre de nœuds vivants vs nombre d itérations Énergie consommée vs nombre d itérations Nombre de nœuds vivants vs nombre d itérations III1 III2 III3 III4 III5 III6 III7 III8 III9 III10 III11 III12 III13 III14 III15 III16 Principe du protocole Intra-Grid PEGASIS [103] Construction des chaînes Chaîne avant la mise à jour Chaîne après la mise à jour Construction de la chaîne principale Mode de transmission dans la chaîne principale Énergie résiduelle vs nombre d itérations Énergie consommée vs nombre d itérations Nombre des nœuds vivants vs nombre d itérations Énergie résiduelle vs nombre d itérations Énergie consommée vs nombre d itérations Nombre des nœuds vivants vs nombre d itérations Les 4 sites SensLAB [106] Site SensLAB de Grenoble Site SensLAB de Lille Site SensLAB de Rennes vii

11 Table des figures III17 Site SensLAB de Strasbourg 82 III18 Nœud SensLAB 83 III19 Carte WSN430 [108] 84 III20 Structure en grille du réseau 84 III21 En-tête du fichier powercsv 85 III22 Variation de la puissance du réseau en fonction du temps 86 IV1 Représentation du sous-ensemble flou F des petits entiers 90 IV2 Système d inférence flou [115] 92 IV3 Entrées/Sortie du système d inférence flou 96 IV4 Fonctions d appartenance de l énergie 97 IV5 Fonctions d appartenance de la centralité 97 IV6 Fonctions d appartenance de la variable de sortie 98 IV7 Déploiement aléatoire des nœuds capteurs 100 IV8 Formation des clusters avec FCM 101 IV9 Sélection des CHs 102 IV10 Énergie résiduelle vs nombre d itérations 102 IV11 Énergie consommée vs nombre d itérations 103 IV12 Nombre de nœuds vivants vs nombre d itérations 103 viii V1 Inspiration d une colonie de fourmis recherchant un chemin optimal entre l aliment et le nid [133] 107 V2 Formation d une chaîne fermée 122 V3 Formation d une chaîne ouverte 122 V4 Principe du premier protocole 123 V5 Principe du second protocole 123 V6 Énergie résiduelle dans le réseau vs nombres d itérations 125 V7 Énergie consommée vs nombres d itérations 126 V8 Nombre de nœuds vivants vs nombres d itérations 127 A1 Fenêtre Home 132 A2 Fenêtre New Experiment 133 A3 Fenêtre New Experiment -suite 134 A4 Fenêtre Manage Profile 134 A5 Ressources des 4 sites SensLAB 136 A6 Etat des 4 sites SensLAB 136

12 Table des figures A7 A8 A9 A10 Ressources Ressources Ressources Ressources détaillées détaillées détaillées détaillées du du du du site site site site de de de de Grenoble Rennes Lille Strasbourg ix

13 Liste des tableaux II1 Paramètres de simulation 62 III1 Paramètres de simulation 74 III2 Caractéristiques des 4 sites SensLAB 79 IV1 Règles floues 96 IV2 Paramètres de simulation 100 IV3 Durée de vie du premier et dernier nœud dans le réseau 104 V1 V2 x Paramètres de simulation 125 Durée de vie du premier et dernier nœud dans le réseau 126

14 Introduction générale L histoire des réseaux de capteurs remonte au début des années 80, lorsque l agence DARPA (Defense Advanced Research Projects Agency) lança le projet "Distributed Sensor Networks" (DSN) A cette époque, ARPANET, le prédécesseur d Internet était composé d environ 200 ordinateurs et le premier ordinateur personnel à succès, l APPLE 2, avait été introduit sur le marché depuis seulement trois ans Le projet DSN avait pour objectif de construire un réseau composé de nœuds qui devaient fonctionner de façon autonome et collaborative C était un projet ambitieux pour l époque, car les unités de calcul étaient principalement des ordinateurs comme le PDP-11 et le VAX et les communications ne dépassaient pas 9600 baud/s Même si la technologie n était pas encore au point cela permit de montrer l intérêt de ce type de réseau et de nombreux projets se succédèrent, notamment dans le domaine militaire Ces dernières années, les technologies de communications sans fil se sont introduites à tous les niveaux de la société : les entreprises, les gares, les hôpitaux, les usines, dans les domiciles, dans les téléphones et autres équipements domestiques, sur l homme (dans ses vêtements ou sur son corps), etc Ces avancées récentes offrent de nouvelles perspectives d avenir dans plusieurs domaines d applications : militaire, santé, environnement Elles ont permis particulièrement le développement de microcomposants appelés capteurs Ces derniers intègrent : une unité de captage chargée de l acquisition des données (température, pression, vibrations, humidité), une unité de traitement informatique et de stockage de données et un module de transmission sans fil Il est en effet devenu envisageable d intégrer dans un unique objet de taille centimétrique ou millimétrique des fonctions de mesure, de traitement du signal, de communication, de gestion de l énergie, et éventuellement de géo-localisation Cet objet appelé capteur est un véritable système embarqué qui a pour objectif la collecte et la transmission des données capturées 1

15 Introduction générale La collaboration d un grand nombre de ces entités sans fil avec une station de base (SB), donne naissance à un réseau de capteurs sans fil (RCSF) Ce dernier est déployé de manière dense et aléatoire dans un champ de captage Cette nouvelle technologie promet de révolutionner notre façon de vivre, de travailler et d interagir avec l environnement physique qui nous entoure Des capteurs communicants sans fil et dotés de capacités de calcul facilitent une série d applications irréalisables ou trop chères il y a quelques années Aujourd hui, des capteurs minuscules et bon marché peuvent être littéralement éparpillés sur des routes, des structures, des murs ou des machines, créant ainsi une sorte de «seconde peau numérique» capable de détecter une variété de phénomènes physiques Le développement de ce type de réseau est confronté à de nombreux problèmes liés aux exigences des applications et aux capacités limitées des nœuds capteurs en termes de mémoire, de calcul et d énergie Parmi ces limites, la plus cruciale est la consommation d énergie En effet, le remplacement de la batterie peut être très difficile, voire impossible, dans de nombreux scénarios d application, en particulier lorsque le réseau de capteurs fonctionne dans des environnements hostiles ou distants Par conséquent, la durée de vie de l ensemble du réseau de capteurs dépend essentiellement de la durée de vie de la batterie de nœud individuel Pour un nœud capteur, l énergie consommée par les tâches de communication en utilisant des transmissions radio est le facteur dominant Les nœuds capteurs ne sont pas tous capables d atteindre la SB en un seul saut car la zone à surveiller est très large et la portée de leurs transmissions est limitée Pour assurer la connectivité du réseau, les capteurs sont souvent obligés de transmettre leurs données en multi-sauts La tâche pour trouver et maintenir les routes dans les réseaux de capteurs est non négligeable puisque les restrictions de l énergie et des changements soudains dans l état des nœuds (par exemple, la panne) provoquent des changements topologiques fréquents et imprévisibles Afin de minimiser la consommation d énergie, les techniques de routage proposées dans la littérature pour les réseaux de capteurs utilisent des tactiques de routage bien connues ainsi que des tactiques spécifiques pour les réseaux de capteurs, par exemple, l agrégation de données et le traitement en réseau, le clustering, les différentes attributions de rôle aux nœuds, et les méthodes centrées sur les données ont été employés L organisation hiérarchique des capteurs, en les regroupant et en attribuant des tâches spécifiques dans le groupe avant de transférer l information à des niveaux plus élevés, est l un des mécanismes proposés pour faire face aux limitations des capteurs et est communément appelé regroupement (clustering) La création de clusters dans un RCSF est généralement réalisée en tenant compte de la proximité entre les capteurs, mesurée par le signal radiofréquence qu ils émettent Chaque cluster comporte un chef de groupe (cluster head : CH), qui est le nœud communicant directement avec le puits (SB) pour la collecte de données d utilisateur En as- 2

16 Introduction générale sumant des rôles au sein d une hiérarchie de cluster, les nœuds d un RCSF peuvent contrôler les activités qu ils exercent et donc réduire leur consommation d énergie Toutefois, la décision d agir en tant que simple fournisseur de données et comme une passerelle (CH) entre les nœuds et la SB est un problème difficile Pour prendre cette décision, il est nécessaire de tenir compte de plusieurs aspects, y compris le niveau de la puissance du signal, l ordonnancement des transmissions, la localisation des nœuds Le clustering aide à résoudre certaines des contraintes des capteurs en réduisant le coût de transmission de données à des stations de base, en réduisant la consommation d énergie dans les dispositifs, en facilitant la collecte des données détectées, en maximisant l exécution du processus de routage, et en permettant l évolutivité (scalabilité) La présente thèse propose diverses solutions pour l acheminement des données dans un RCSF Tout d abord, nous présentons trois algorithmes de routage basés sur le clustering avec différentes approches pour le choix des CHs et la transmission des données vers la SB Ensuite, nous nous intéressons à une autre approche basée sur les chaînes Nous montrons que cette approche est efficace en terme de prolongation de durée de vie du réseau Le choix des CHs est un point important dans la conception des protocoles de routage, nous utilisons une approche originale basée sur la logique floue pour résoudre ce problème Enfin, nous combinons les approches basées sur les clusters et celles basées sur les chaînes avec la métaheuristique "colonie de fourmis" afin de construire des chaînes plus courtes dans les clusters et ainsi diminuer les distances dans le but de rendre les transmissions moins coûteuses en énergie Plus précisement, la thèse est organisée comme suit : Après une introduction générale, vient le premier chapitre scindé en deux grandes parties Dans la première, des généralités sur les RCSFs sont présentées à savoir l architecture d un nœud capteur et d un réseau de capteurs, la pile protocolaire, les facteurs et contraintes, types des RCSFs, classification des applications des RCSFs et les standards de communication pour les RCSFs La deuxième partie est consacrée aux protocoles de routage dans les RCSFs Ces protocoles sont classés en trois catégories : les protocoles centrés sur les données, les protocoles hiérarchiques et les protocoles basés sur la localisation Dans le deuxième chapitre, nous avons proposé trois algorithmes de routage énergétiquement efficaces pour l extension de la durée de vie d un RCSF basés sur le clustering par la méthode «Fuzzy C-Means» (FCM) Le premier algorithme proposé s appelle FCMRED (FCM cluster formation and CH selection based on Residual Energy) imite le protocole LEACH, mais la différence réside dans le mode de formation des clusters et la sélection des clusters heads (CHs) Le deuxième algorithme proposé est une amélioration du premier Il utilise le même principe de formation des clusters et la sélection des CHs que le protocole FCMRED La différence réside 3

17 Introduction générale dans le mode de transmission des données depuis les CHs jusqu à la SB En effet, la transmission des données se fait par multi-saut Le troisième algorithme procède exactement comme les deux précédents en terme de formation des clusters mais emploie l algorithme round robin pour choisir les CHs Une autre approche basée cette fois-ci sur les chaînes au lieu des clusters est introduite dans le chapitre 3 où nous proposons deux algorithmes Le premier consiste à construire des chaînes multiples dans la direction de la SB, chacune avec un nœud leader, qui est le dernier nœud de la chaîne Une version améliorée de cette dernière consiste à former une chaîne principale regroupant les nœuds leaders Un nœud de cette chaîne principale recueille, agrège et transmet les données à la SB distante Le quatrième chapitre est consacré à la présentation d une approche combinant la formation des clusters et la sélection des CHs dans un RCSF Nous avons utilisé la technique FCM pour créer les clusters suivi d un système à base de logique floue pour la sélection des CHs Ce système accepte deux paramètres en entrée : le niveau d énergie et la centralité Pour acheminer les données vers la SB, la communication multi-saut inter-chs est adoptée Dans le cinquième chapitre, nous avons proposé deux algorithmes combinant les approches basées sur les clusters et celles basées sur les chaînes Ces algorithmes sont caractérisés par le partitionnement des nœuds en un nombre prédéfini de clusters en utilisant l algorithme FCM (Fuzzy C-Means) et la formation de chaînes locales dans chaque cluster La communication inter-cluster est effectuée par l approche fondée sur les chaînes en utilisant l algorithme d optimisation par colonie de fourmis pour trouver la chaîne la plus courte qui relie tous les nœuds du cluster La différence entre les deux algorithmes proposés réside dans le mode de transmission de données à la SB La première utilise la transmission directe depuis les nœuds leaders à la SB tandis que le second construit une chaîne globale reliant les nœuds leaders et la SB De plus, ces algorithmes sélectionnent le nœud leader pour chaque chaîne en fonction de l énergie restante des nœuds Enfin, dans la partie conclusion générale, les contributions de cette these sont résumées et des perspectives de développement de cet axe de recherche sont egalement examinées 4

18 Chapitre I Concepts généraux et routage dans les réseaux de capteurs sans fil 1 11 Généralités sur les réseaux de capteurs sans fil Introduction Aujourd hui, les progrès dans le domaine des microélectroniques et des technologies de communication sans fil ont conduit au développement de micro-composants communicants appelés capteurs [1 5] Ces avancées technologiques permettent le déploiement de ces capteurs Un réseau de capteurs sans fil (RCSF) [1] est un ensemble de nœuds de communication, chacun composé de quatre entités : un module radio pour échanger des messages via le support sans fil, un ou plusieurs capteurs/actionneurs avec une tâche spécifique, telle que la détection d un mouvement ou l activation d un contact, d un micro-contrôleur chargé de traitement nécessaire et une source d énergie qui alimente l ensemble Les RCSFs sont de plus en plus déployés au hasard ou de façon déterministe dans divers domaines couvrant les applications militaires tel que le suivi de la cible, le suivi des animaux sauvages dans la forêt, la surveillance de l habitat, les applications industrielles, la détection de mouvement de terrain, les applications relatives aux soins de santé, la surveillance et ainsi de suite [1] Cette technologie doit offrir des solutions autonomes, c est-à-dire capable d économiser l énergie et de s auto-configurer Cela la rend plus attractive parce que ces concepts ne s appliquent pas aux réseaux câblés La figure I1 montre une architecture typique d un RCSF [6] Les données recueillies par les capteurs sont acheminées directement ou par l intermédiaire d autres capteurs à un point de collecte appelé station de base ou sink Ce réseau communique avec un réseau d un autre type qui conduit à un point de contrôle distant appelé centre de traitement Le réseau intermédiaire utilisé pour atteindre le point de contrôle à partir du lieu de déploiement du réseau de capteurs 5

19 Chapitre I Concepts généraux et routage dans les réseaux de capteurs sans fil Figure I1 Architecture d un réseau de capteurs sans fil peut très bien être le réseau GSM, un réseau sans fil ou un réseau câblé (internet) 12 Architecture d un nœud capteur Les nœuds capteurs sont l élément central d un RCSF La détection, le traitement et la communication ont lieu grâce à un nœud Il stocke et exécute les protocoles de communication et les algorithmes de traitement des données La qualité, la taille et la fréquence des données détectées qui peuvent être extraites à partir du réseau sont influencées par les ressources physiques disponibles pour le nœud Par conséquent, la conception et la mise en œuvre d un nœud capteur sans fil sont des étapes cruciales Un nœud est constitué d un sous-système de captage, un sous-système de traitement, un soussystème de communication et un sous-système d alimentation (voir figure I2) Selon la spécificité de l application, les nœuds capteurs peuvent également inclure des composants supplémentaires comme un système de recherche d emplacement pour déterminer leur position (par exemple GPS), un mobilisateur pour changer leur emplacement ou leur configuration (par exemple, l orientation de l antenne), et ainsi de suite Le concepteur a une pléthore d options pour décider comment construire et mettre l ensemble de ces sous-systèmes dans un nœud programmable unique Le sous-système de traitement est l élément central du nœud et le choix d un processeur détermine le compromis entre la flexibilité et l efficacité - en termes d énergie et de rendement Il y a plusieurs processeurs en option : microcontrôleurs, DSP (Digital Signal Processor), les circuits intégrés spécifiques à l application (Application-Specific Integrated Circuits) et le circuit intégré comportant une matrices de portes (Field Programmable Gate Arrays) 6

20 I1 Généralités sur les réseaux de capteurs sans fil Figure I2 Architecture d un nœud capteur [6] 121 Sous-système d acquisition Le sous-système d acquisition intègre un ou plusieurs capteurs physiques et fournit un ou plusieurs convertisseurs analogiques numériques ainsi que le mécanisme de multiplexage pour les partager Les capteurs interfacent le monde virtuel avec le monde physique La détection des phénomènes physiques n est pas quelque chose de nouveau L avènement de systèmes microélectromécaniques (MEMS) a réalisé la détection d un processus omniprésent Aujourd hui, il existe une multitude de capteurs qui mesurent et quantifient les caractéristiques physiques à un prix bon marché Un capteur physique contient un transducteur, un dispositif qui convertit une forme d énergie en une autre, généralement en une énergie électrique (tension) La sortie de ce transducteur est un signal analogique ayant une amplitude constante en fonction du temps Par conséquent, un convertisseur analogique-numérique est nécessaire pour interfacer un soussystème de détection avec un processeur numérique Le convertisseur analogique-numérique (ADC) convertit la sortie d un capteur - qui est, un signal analogique continu - en un signal numérique Ce processus requiert deux étapes : 1 Le signal analogique doit être quantifié (c-à-d converti à partir d un signal à valeur continue en un signal à valeur discrète à la fois dans le temps et en fréquence) La décision la plus importante à ce stade est de déterminer le nombre de valeurs discrètes admissibles Cette décision est à son tour influencée par deux facteurs : (a) la fréquence et l amplitude du signal, et (b) la disponibilité des ressources de traitement et de stockage 2 La fréquence d échantillonnage Dans l ingénierie de la communication et de traitement numérique du signal, cette fréquence est choisie par le taux de Nyquist Cependant, dans les RCSFs, le taux de Nyquist ne suffit pas Un sur-échantillonnage est nécessaire à cause du bruit 7

21 Chapitre I Concepts généraux et routage dans les réseaux de capteurs sans fil 122 Sous-système de traitement Le sous-système de traitement rassemble tous les autres sous-systèmes ainsi que les périphériques supplémentaires Son but principal est de traiter (exécuter) des instructions relatives à la détection, la collecte, la communication et l auto-organisation Il se compose d une puce processeur, une mémoire non volatile (généralement une mémoire flash interne) pour le stockage des instructions de programme, une mémoire active pour stocker temporairement les données détectées et une horloge interne Ce sous-système est composé de deux interfaces, une interface avec le sous-système de capture et une interface avec le sous-sytème de transmission Il acquiert les informations en provenance du sous-système de capture et les envoie au sous-système de transmission 123 Sous-système de transmission Le sous-système de transmission est responsable de toutes les émissions et réceptions de données via un support de communication radio Comme le choix du bon type de processeur est vital pour les performances, ainsi que la consommation d énergie d un nœud capteur sans fil, la manière dont les sous-composants sont interconnectés avec le sous-système de traitement est également essentielle Un transfert rapide et économe en énergie de données entre les sous-systèmes d un nœud capteurs est essentiel à l efficacité globale du réseau mis en place Cependant, la taille pratique du nœud met une restriction sur les bus du système Puisque la communication via un bus parallèle est plus rapide qu un bus série, un bus parallèle a besoin de plus d espace De plus, il nécessite une ligne dédiée pour chaque bit qui devrait être transmis simultanément tandis que le bus série nécessite une ligne de données unique En raison de la taille du nœud, les bus parallèles ne sont jamais utilisés dans la conception du nœud Donc, le choix est souvent fait entre les interfaces série telles que SPI (Serial Peripheral Interface), GPIO(General Purpose Input/Output), SDIO (Secure Data Input/Output), I2 C (InterIntegrated Circuit) et USB (Universal Serial Bus) Parmi ceux-ci, les bus les plus couramment utilisés sont SPI et I2 C 124 Sous-système d alimentation La gestion de l énergie est un point primordial dans les réseaux de capteurs Tout capteur est muni d une ressource énergétique à durée de vie limitée, et ce, à cause de la taille réduite de la batterie Il est à noter que la gestion de l énergie est un problème réel pour les réseaux de capteurs, et divers travaux tentent d y remédier 8

22 I1 Généralités sur les réseaux de capteurs sans fil De ce fait, l unité de contrôle d énergie est sans doute le composant le plus important du capteur Elle s occupe de la répartition de l énergie au sein du capteur entre les divers modules, elle permet également quelques fois de réduire la consommation d énergie en agissant sur les modules inactifs Le niveau de batterie est un critère primordial pour les décisions de participation au routage et de transmission ; un nœud ayant un niveau de batterie critique ne participe pas au routage On peut aussi conditionner la transmission lorsque le niveau de batterie devient critique, c est-à-dire une fois le niveau critique atteint, le nœud ne transmet que si l information captée est elle aussi critique Un autre remède au problème de gestion de l énergie, consiste à profiter de la densité des nœuds : dans une région dense, certains capteurs doivent se sacrifier au captage et d autres au routage et un troisième groupe au remplacement des nœuds ayant consommés la totalité de leurs réserves d énergie La consommation de l énergie dans un réseau de capteurs est définie par l ordre décroissant suivant [7, 8] : La communication (réception, émission) Le traitement des données La capture des données 13 Pile protocolaire Puisque les RCSFs se caractérisent par l absence d une infrastructure déterminée au préalable, les nœuds capteurs la construisent tout en permettant l interaction avec leur environnement et en répondant aux différentes requêtes venant des utilisateurs ou des réseaux externes Par ailleurs, les nœuds capteurs comme tout autre composant de télécommunication adhèrent à une architecture protocolaire spécifique La réalisation de cette dernière requiert la mise en œuvre de techniques développées pour les réseaux Ad Hoc Cependant, de nouveaux problèmes apparaissent engendrés entre autre par la sévérité des contraintes dues aux limitations de ressources physiques des RCSFs C est pourquoi, il est commode que la conception des protocoles de communication doit être faite d une manière optimale Dans le but d un établissement efficace d un RCSF, une architecture en couches est adoptée afin d améliorer la robustesse du réseau Une pile protocolaire de cinq couches [9, 10] est donc utilisée par les nœuds du réseau Citons la couche application, la couche transport, la couche réseau, la couche liaison de données et la couche physique De plus, cette pile possède trois plans (niveaux) de gestion : Plan de gestion d énergie : Il contrôle l utilisation de la batterie Par exemple, après la réception d un message, le capteur éteint son récepteur afin d éviter la duplication des messages déjà reçus En outre, si le niveau d énergie devient bas, le nœud diffuse à ses 9

23 Chapitre I Concepts généraux et routage dans les réseaux de capteurs sans fil voisins une alerte les informant qu il ne peut pas participer au routage L énergie restante est réservée au captage Plan de gestion de mobilité : Il détecte et enregistre le mouvement du nœud capteur Ainsi, un retour arrière vers l utilisateur est toujours maintenu et le nœud peut garder trace de ses nœuds voisins En déterminant leurs voisins, les nœuds capteurs peuvent balancer l utilisation de leur énergie et la réalisation de tâche Plan de gestion des tâches : Il équilibre et ordonnance les différentes tâches de captage de données dans une région spécifique Il n est pas nécessaire que tous les nœuds de cette région effectuent la tâche de captage au même temps, certains nœuds exécutent cette tâche plus que d autres selon leur niveau de batterie 131 Couches de la pile prtocolaire Couche application : Elle assure l interface avec les applications Il s agit donc de la couche la plus proche des utilisateurs, gérée directement par les logiciels Parmi les protocoles d application, nous citons : SMP (Sensor Management Protocol) et TADAP (Task Assignement and Data Advertisement Protocol) Couche transport : Elle vérifie le bon acheminement des données et la qualité de la transmission Dans les RCSFs, la fiabilité de transmission n est pas majeure Ainsi, les erreurs et les pertes sont tolérées Par conséquent, un protocole de transport proche du protocole UDP et appelé UDP-Like (User Datagram Protocol Like) est utilisé Cependant, comme le protocole de transport universel est TCP (Transmission Control Protocol), les RCSFs doivent donc posséder, lors d une communication avec un réseau externe, une interface TCP-spliting pour vérifier la compatibilité entre ces deux réseaux communicants Couche réseau : Elle s occupe du routage de données fournies par la couche transport Elle établit les routes entre les nœuds capteurs et le nœud puits et sélectionne le meilleur chemin en termes d énergie, de délai de transmission, de débit, etc Les protocoles de routage conçus pour les RCSFs sont différents de ceux conçus pour les réseaux Ad Hoc puisque les RCSFs sont différents selon plusieurs critères comme : l absence d adressage fixe des nœuds tout en utilisant un adressage basé-attribut l établissement des communications multi-sauts l établissement des routes liant plusieurs sources en une seule destination pour agréger des données similaires, etc 10

24 I1 Généralités sur les réseaux de capteurs sans fil Figure I3 La pile protocolaire dans un réseau de capteurs 11

25 Chapitre I Concepts généraux et routage dans les réseaux de capteurs sans fil Parmi ces protocoles, nous citons : LEACH (Low-Energy Adaptive Clustering Hierarchy) [11] et SAR (Sequential Assignement Routing) [2] Couche liaison de données : Elle est responsable de l accès au media physique et la détection et la correction d erreurs intervenues sur la couche physique De plus, elle établit une communication saut-par-saut entre les nœuds C est-à-dire, elle détermine les liens de communication entre eux dans une distance d un seul saut Parmi les protocoles de liaison de données, nous citons : SMACS (Self-organizing Medium Access Control for Sensor networks) et EAR (Eavesdrop And Register) [12] Couche physique : Elle permet de moduler les données et les acheminer dans le media physique tout en choisissant les bonnes fréquences 14 Facteurs et contraintes des réseaux de capteurs sans fil Il y a beaucoup de défis placés par le déploiement de réseaux de capteurs qui sont un sur-ensemble de ceux qu on trouve dans les réseaux ad hoc sans fil Les nœuds capteurs communiquent sans infrastructure sur des lignes sans fil avec pertes Un autre défi est lié à la limitation de la ressourse d énergie qui est généralement non renouvelable dans les nœuds capteurs Afin de maximiser la durée de vie du réseau, les protocoles doivent être conçus dès le début avec l objectif d une gestion efficace des ressources énergétiques [10] Les problèmes de conception des RCSFs sont mentionnés dans [13], [1], [14 16], [17] et différentes plates-formes possibles pour la simulation et les tests de protocoles de routage pour les réseaux de capteurs sont discutés dans [14, 15, 18, 19] Nous abordons maintenant des problèmes de conception individuels plus en détail 141 Tolérance aux fautes Les nœuds capteurs sont vulnérables et souvent déployés dans un environnement dangereux Les nœuds peuvent échouer en raison de problèmes matériels ou des dommages physiques ou par épuisement de leur énergie Dans les RCSFs, les défaillances de nœuds sont beaucoup plus élevées que dans les réseaux filaires ou sans fil basés sur les infrastructures Les protocoles déployés dans un réseau de capteurs doivent être capables de détecter ces défaillances dès que possible et être suffisamment robustes pour gérer un nombre relativement élevé d échecs tout en conservant la fonctionnalité globale du réseau Ceci est particulièrement pertinent pour la conception de protocole de routage, qui doit veiller à ce que les chemins alternatifs soient disponibles pour le réacheminement des paquets Les différents environnements de déploiement posent différentes exigences de tolérance aux pannes [20] 12

26 I1 Généralités sur les réseaux de capteurs sans fil 142 Facteur d échelle Les réseaux de capteurs varient de plusieurs nœuds à plusieurs centaines de milliers En outre, la densité de déploiement est également variable Pour la collecte des données à haute résolution, la densité de nœuds peut atteindre le niveau où un nœud possède plusieurs milliers de voisins à sa portée de transmission Les protocoles déployés dans les réseaux de capteurs doivent être adaptés à l échelle et être en mesure de maintenir une performance adéquate 143 Coût de production Puisque de nombreux modèles de déploiement considèrent les nœuds capteurs comme des dispositifs à usage unique, les réseaux de capteurs peuvent concurrencer avec les approches traditionnelles de collecte de données uniquement si les nœuds capteurs individuels peuvent être produits à un prix très bon marché Le prix cible envisagé pour un nœud capteur devrait idéalement être inférieur à 1 $ 144 Contraintes matérielles Chaque nœud capteur a besoin d avoir au minimum une unité de captage, une unité de traitement, une unité de transmission et une unité d alimentation Eventuellement, les nœuds peuvent avoir plusieurs capteurs intégrés ou des dispositifs additionnels tels qu un système de localisation pour activer le routage géolocalisé Cependant, chaque fonctionnalité supplémentaire vient avec un coût supplémentaire et augmente la consommation d énergie et la taille physique du nœud Ainsi, une fonctionnalité supplémentaire doit être toujours en balance avec le coût et les exigences de faible puissance 145 Topologie du réseau de capteurs Bien que les réseaux de capteurs aient évolué dans de nombreux aspects, ils continuent d être des réseaux avec des ressources limitées en termes d énergie, de puissance de calcul, de mémoire et de capacité de communication Parmi ces contraintes, la consommation d énergie est d une importance primordiale, ce qui est démontré par le grand nombre d algorithmes, des techniques et des protocoles qui ont été développés afin d économiser l énergie et par conséquent prolonger la durée de vie du réseau La maintenance de la topologie est l une des questions les plus importantes recherchées pour réduire la consommation d énergie dans les RCSFs 13

27 Chapitre I Concepts généraux et routage dans les réseaux de capteurs sans fil 146 Média de transmission La communication entre les nœuds est normalement mise en œuvre en utilisant une communication radio sur les bandes populaires ISM Toutefois, certains réseaux de capteurs utilisent la communication optique ou infrarouge, cette dernière ayant l avantage d être robuste et pratiquement sans interférences 147 Consommation d énergie Comme nous l avons déjà vu, un bon nombre des défis des réseaux de capteurs tournent autour des ressources énergétiques limitées La taille des nœuds limite la taille de la batterie La conception de logiciels et de matériels nécessite une attention considérable pour une utilisation efficace de l énergie Par exemple, la compression de données pourrait réduire la quantité d énergie utilisée pour la transmission radio, mais utilise une énergie supplémentaire pour le calcul et/ou le filtrage La politique énergétique dépend aussi de la demande ; dans certaines applications, il peut être acceptable d éteindre un sous-ensemble de nœuds afin de conserver l énergie alors que d autres applications exigent que tous les nœuds fonctionnent simultanément 148 L environnement Les capteurs peuvent être déployés en masse dans des endroits tels que des champs de bataille, à l intérieur de grandes machines, au fond d un océan, dans des champs biologiquement ou chimiquement souillés, etc Par conséquent, ils doivent pouvoir fonctionner sans surveillance dans des régions géographiques éloignées 15 Consommation d énergie dans les réseaux de capteurs sans fil L énergie consommée par un nœud capteur est due essentiellement aux opérations suivantes : la capture, le traitement et la communication de données [11] L histogramme présenté par la figure I4 illustre la consommation d énergie durant les trois opérations précitées 151 Énergie de capture L énergie de capture est dissipée pour accomplir les tâches suivantes : échantillonnage, traitement de signal, conversion analogique/numérique et activation de la sonde du capture En général, l énergie de capture représente un faible pourcentage de l énergie totale consommée par un nœud 14

28 I1 Généralités sur les réseaux de capteurs sans fil Figure I4 Consommation d énergie en captage, traitement et communication 152 Énergie de traitement L énergie de traitement se divise en deux parties : l énergie de commutation et l énergie de fuite L énergie de commutation est déterminée par la tension d alimentation et la capacité totale commutée au niveau logiciel (en exécutant un logiciel) Par contre, l énergie de fuite correspond à l énergie consommée lorsque l unité de calcul n effectue aucun traitement En général, l énergie de traitement est faible par rapport à celle nécessaire pour la communication 153 Énergie de communication L énergie de communication se décline en deux parties : l énergie de réception et l énergie de l émission Cette énergie est déterminée par la quantité des données à communiquer et la distance de transmission, ainsi que par les propriétés physiques du module radio L émission d un signal est caractérisée par sa puissance Quand la puissance d émission est élevée, le signal aura une grande portée et l énergie consommée sera plus élevée Notons que l énergie de communication représente la portion la plus grande de l énergie consommée par un nœud capteur 16 Types des réseaux de capteurs sans fil Les réseaux de capteurs actuels sont déployés sur terre, sous terre et sous l eau Selon l environnement, un réseau de capteurs est confronté à différents défis et contraintes Il existe cinq types de réseaux de capteurs : terrestre, souterrain, sous-marin, multimédia et mobile Les réseaux de capteurs terrestres [10] sont généralement constitués de centaines voire de milliers de nœuds capteurs sans fil peu coûteux déployés dans une zone donnée, que ce soit d une 15

29 Chapitre I Concepts généraux et routage dans les réseaux de capteurs sans fil manière ad hoc ou d une manière pré-planifiée Dans un déploiement ad hoc, les nœuds capteurs peuvent être largués d un avion et placés aléatoirement dans la zone cible Dans un déploiement pré-planifié, les nœuds se répartissent en grille, en placement optimal [21], ou en modèles de placement 2D et 3D [22] 161 Les réseaux de capteurs terrestres Dans un réseau de capteurs terrestre, la communication fiable dans un environnement dense est très importante Les nœuds capteurs terrestres doivent être capables de communiquer efficacement les données vers la station de base Alors que l énergie de la batterie est limitée et ne peut être rechargeable, les nœuds capteurs terrestres peuvent être cependant équipés d une source d alimentation secondaire telles que les cellules solaires Dans tous les cas, il est important de conserver l énergie pour les nœuds capteurs Pour un réseau de capteurs terrestre, l énergie peut être conservée avec le routage optimal multi-saut, gamme de transmission courte, agrégation des données du réseau, en éliminant la redondance des données, en réduisant les délais, et en utilisant les opérations à faible rapport cyclique 162 Les réseaux de capteurs souterrains Les réseaux de capteurs souterrains [23, 24] se composent d un nombre de nœuds capteurs enfouis sous terre ou dans une grotte ou une mine utilisés pour surveiller les conditions souterraines Les nœuds sink additionnels sont situés au dessus du sol pour relayer l information à partir des nœuds capteurs vers la station de base Un réseau de capteurs souterrain est plus cher qu un réseau de capteurs terrestre en termes d équipement, de déploiement et de maintenance Les nœuds capteurs souterrains sont chers parce que les pièces d équipements appropriés doivent être choisies pour assurer une communication fiable à travers le sol, les roches, l eau et autres contenus minéraux Le milieu souterrain rend la communication sans fil un challenge en raison des pertes du signal et des niveaux élevés d atténuation Contrairement aux réseaux de capteurs terrestres, le déploiement d un réseau de capteurs souterrain nécessite une planification minutieuse et une considération d énergie et de coût L énergie est une préoccupation importante dans les réseaux de capteurs souterrains Comme dans un réseau da capteurs terrestre, les nœuds capteurs souterrains sont équipés d une alimentation limitée de la batterie qui est une fois déployée dans le sol, il est difficile de la recharger ou de la remplacer Comme précédemment, l objectif essentiel est de conserver l énergie afin d augmenter la durée de vie d un réseau qui peut être atteint par l implémentation d un protocole de communication efficace 16

30 I1 Généralités sur les réseaux de capteurs sans fil 163 Les réseaux de capteurs sous-marins Les réseaux de capteurs sous-marins [25, 26] se composent d un nombre de nœuds capteurs et des véhicules déployés sous l eau A la différence des réseaux de capteurs terrestres, les nœuds capteurs sous-marins sont plus chers et sont moins déployés Les véhicules sous-marins autonomes sont utilisés pour l exploration ou la collecte des données de nœuds capteurs Comparé à un déploiement dense des nœuds capteurs dans un réseau de capteurs terrestre, un déploiement clairsemé de nœuds capteurs est placé sous l eau Les communications sans fil sous-marines sont établies par transmission d ondes acoustiques Un défi en communication acoustique sousmarine est la bande passante limitée, le long temps de propagation, et le fading du signal issu Un autre défi est l échec de nœud capteur en raison des conditions environnementales Les nœuds capteurs sous-marins doivent être capables de s auto-configurer et de s adapter à l environnement dur de l océan Les nœuds capteurs sous-marins sont équipés d une batterie limitée qui ne peut être remplacée ou rechargée La question de la conservation de l énergie pour les réseaux de capteurs sous-marins consiste à développer des techniques de routage et de communication sous-marine efficaces 164 Les réseaux de capteurs multimédias Les réseaux de capteurs multimédias [27] ont été proposés pour permettre la surveillance et le suivi des événements dans la forme de multimédia comme la vidéo, l audio et l image Les réseaux de capteurs multimédia se composent d un certain nombre de nœuds capteurs à faible coût équipés de caméras et des microphones Ces nœuds capteurs interconnectent les uns avec les autres via une connexion sans fil pour la restitution, le traitement, la corrélation et la compression de données Les nœuds capteurs multimédias sont déployés de manière pré-planifiée dans l environnement pour garantir une couverture Les défis dans les réseaux de capteurs multimédias comprennent une forte demande de bande passante, une forte consommation d énergie, une qualité de service (QoS), des techniques de traitement et de compression de données et une conception inter-couche (cross-layer design) Le contenu multimédia comme un flux vidéo nécessite une bande passante élevée afin que le contenu puisse être délivré En conséquence, un débit élevé de données entraîne une consommation d énergie élevée Les techniques de transmission qui prennent en charge une bande passante élevée et une faible consommation d énergie doivent être développées L approvisionnement de la qualité de service est une tâche difficile dans un réseau de capteurs multimédias en raison de la variable retard et la variable capacité du canal Il est important qu un certain niveau de qualité de service doive être atteint pour une livraison fiable de contenu En réseau, le traitement, le filtrage et la compression peuvent 17

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Les réseaux de capteurs : état de l art. Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304

Les réseaux de capteurs : état de l art. Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304 Les réseaux de capteurs : état de l art Lyes KHELLADI & Nadjib BADACHE N LSI-TR0304 Février 2004 1 LSI-TR0304 Les réseaux de capteurs : état de l art Lyes KHELLADI 1 Nadjib BADACHE 2 1 Laboratoire des

Plus en détail

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique N d ordre : xxxx Année 2009 Université A.B Tlemcen Faculté des Sciences pour l Ingénieur && Université de Franche-Comté U.F.R Sciences et Techniques École Doctorale SPIM Thèse de Doctorat Spécialité Informatique

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

Catalogue Produits. Version 1

Catalogue Produits. Version 1 Catalogue Produits Version 1 A propos d Actisense INTRODUCTION Interfaces et Sondes intelligentes Actisense. Des solutions plus intelligentes qui ont un sens. Actisense est synonyme d excellence dans le

Plus en détail

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de

Plus en détail

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

THESEE. Thème. Présentée par : Président :

THESEE. Thème. Présentée par : Président : Département d Informatique DEPARTEMENT D INFORMATIQUE THESEE Présentée par : BECHAR Rachid Pour obtenir le diplôme de DOCTORAT EN SCIENCES Spécialité : Informatique Thème Surveillance distribuée d un réseau

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Les liaisons SPI et I2C

Les liaisons SPI et I2C DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création

Plus en détail

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais ARTICLE Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais TABLE DES MATIÈRES Introduction 3 Dix arguments que ne vous révèlera pas votre

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Electron S.R.L. SERIE B46 - SYSTEMES DIDACTIQUES DE TELEPHONIE

Electron S.R.L. SERIE B46 - SYSTEMES DIDACTIQUES DE TELEPHONIE Electron S.R.L. Design Production & Trading of Educational Equipment SERIE B46 - SYSTEMES DIDACTIQUES DE TELEPHONIE Specifications may change without notic Page 1 of 9 File BROCHURE B46xx B4610 UNITE DIDACTIQUE

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Intrunet SI120/SI220 Pour une sécurité sur mesure

Intrunet SI120/SI220 Pour une sécurité sur mesure Intrusion Intrunet /SI220 Pour une sécurité sur mesure Building Technologies Une sécurité optimale pour chaque besoin Les centrales Intrunet et SI220 (ex-sintony 120 et 220) sont l aboutissement de décennies

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Système de sécurité de périmètre INTREPID

Système de sécurité de périmètre INTREPID TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

La sécurité des biens et des personnes Comment se protéger des intrusions?

La sécurité des biens et des personnes Comment se protéger des intrusions? Etablir un croquis du circuit d alimentation énergétique et un croquis du circuit ACOT-02 1/4 Problématique : Nous connaissons ce qu est un système d alarme, sa fonction et les différents éléments qui

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012 Inventorier, surveiller, localiser vos biens nomades en temps réel Meylan - France Avril 2012 LA SOCIETE FIREFLIES RTLS SAS (*) est une société grenobloise qui conçoit, réalise et installe des solutions

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

AVERTISSEMENT. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. LIENS

AVERTISSEMENT. D'autre part, toute contrefaçon, plagiat, reproduction encourt une poursuite pénale. LIENS AVERTISSEMENT Ce document est le fruit d'un long travail approuvé par le jury de soutenance et mis à disposition de l'ensemble de la communauté universitaire élargie. Il est soumis à la propriété intellectuelle

Plus en détail

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1 Intrusion Intrunet SI120/SI220 Pour une sécurité sur mesure Answers for infrastructure. 1 Une sécurité optimale pour chaque besoin Les centrales Intrunet SI120 et SI220 sont l aboutissement de décennies

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Un accueil de qualité :

Un accueil de qualité : Un accueil de qualité : Mercredi 08 Juin 2011, dans l après-midi, notre classe de 3 ème de Découverte Professionnelle s est rendue sur le site de THALES ALENIA SPACE à CANNES LA BOCCA. Nous étions accompagnés

Plus en détail

Solutions hautes performances pour le gardiennage et la surveillance

Solutions hautes performances pour le gardiennage et la surveillance Solutions hautes performances pour le gardiennage et la surveillance Le gardiennage sera toujours nécessaire Depuis la nuit des temps, l homme surveille et protège son bien. Dans l Antiquité, seules des

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

HABITATIONS / RESIDENCES

HABITATIONS / RESIDENCES HABITATIONS / RESIDENCES BARRIERES IR SOLAIRES CLAVIER DEPORTE LCD & TELECOMMANDES DIFFUSEUR DE GAZ IRRITANT GENERATEUR DE BROUILLARD DETECTEUR DE FUMEE & MONOXYDE SIRENE EXTERIEURE SIRENE INTERIEURE DETECTEUR

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

L art de surveiller la température

L art de surveiller la température L art de surveiller la température Suivez et analysez vos relevés de température directement sur votre smartphone Surveillez vos zones de stockage, vos équipements réfrigérés ou vos colis en transit dans

Plus en détail

Solution Vidéo Surveillance

Solution Vidéo Surveillance Solution Vidéo Surveillance Objectifs de la solution : Mettre sous surveillance électronique un lieu sensible de votre établissement : o L entrée du bureau d études o L entrée du stock de matière première

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE VIDEOSURVEILLANCE Introduction 2.1 Vidéosurveillance : pourquoi? 2.2 Architecture d une installation de vidéosurveillance 2.2.1 Vidéosurveillance en circuit fermé et circuit

Plus en détail

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable

Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable Approche expérimentale du rayonnement électromagnétique émis par un téléphone portable RÉSUMÉ U N I O N D E S P R O F E S S E U R S D E P H Y S I Q U E E T D E C H I M I E par Lycée Victor Hugo - 25000

Plus en détail

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP

DOCUMENT DE SYNTHÈSE. Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP DOCUMENT DE SYNTHÈSE Accéder facilement à la vidéo sur IP Les encodeurs vidéo offrent instantanément les avantages de la surveillance sur IP TABLE DES MATIÈRES 1. Accéder facilement à la vidéo sur IP 3

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

La haute disponibilité

La haute disponibilité Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

Adaptabilité et flexibilité d une station de charge pour véhicules électriques

Adaptabilité et flexibilité d une station de charge pour véhicules électriques Adaptabilité et flexibilité d une station de charge pour véhicules électriques Mars 2012 / Livre blanc de Johan Mossberg et Maeva Kuhlich Sommaire Introduction... p 2 Qu est ce qu une station de charge

Plus en détail

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité L œil sur la sécurité SYSTÈME ANTI-INTRUSION SANS fil SYSTÈME ANTI-INTRUSION SANS fil AVANTAGES Protège votre maison et donne plus de sécurité à votre famille. La sécurité est une valeur fondamentale pour

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Console de supervision en temps réel du réseau de capteurs sans fil Beanair Console de supervision en temps réel du réseau de capteurs sans fil Beanair Véritable console de supervision temps réel, le BeanScape permet de modéliser, de visualiser et d administrer en temps réel le

Plus en détail

ITC Corporate Connect

ITC Corporate Connect IT orporate onnect PRÉSENE LOALE PORTÉE GLOBALE IT orporate onnect IT orporate onnect A P E R Ç U D E L E N T R E P R I S E Pendant plus de dix ans, la société IT, et ses antécédents fournit les services

Plus en détail

MonitEM Système de monitoring continue

MonitEM Système de monitoring continue MonitEM Système de monitoring continue Nouveau design : plus efficace, pour un meilleur rendement Fiche Technique Sondes interchangeables avec reconnaissance automatique. Monitoring des champs électriques

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Catalogue Produits. 2011 v1

Catalogue Produits. 2011 v1 Catalogue Produits 2011 v1 A propos d Actisense INTRODUCTION Interfaces et Sondes intelligentes Actisense. Depuis plusieurs années Actisense est synonyme d excellence dans le domaine des sondes intelligentes,

Plus en détail

Résolvez vos problèmes d énergie dédiée à l informatique

Résolvez vos problèmes d énergie dédiée à l informatique Résolvez vos problèmes d énergie dédiée à l informatique GRÂCE À UNE SOLUTION ENERGY SMART DE DELL Surmonter les défis énergétiques des datacenters Les responsables informatiques ont un problème urgent

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

PRESENTATION PRODUITS

PRESENTATION PRODUITS CONNAISSANCES FORMATION SÉCURITÉ PRESENTATION PRODUITS ÉVALUATION DES CONDITIONS COLLABORATION COMITÉS ANALYSE TECHNOLOGIE NORMALISATION La connaissance, instantanément Des solutions modernes, basées sur

Plus en détail

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection. LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU

Plus en détail

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail