Projet 60 : E-Bike, le vélo communicant

Dimension: px
Commencer à balayer dès la page:

Download "Projet 60 : E-Bike, le vélo communicant"

Transcription

1 Luca ALESSI Diana CIURARU HENDRIK Hamed KY Omar ZAMANI Projet 60 : E-Bike, le vélo communicant Rapport technique Version du 22/06/2012 Destiné à : Partenaire extérieur (Odysseus Aventures) : Hélène MULVET Simon LEBAYON Samuel TIERCELIN Encadrants techniques : Nicolas MONTAVONT Joël TRUBUIL

2 Sommaire 1. LE PROJET E-BIKE CONTEXTE : L'ODYSSEE CELTIQUE FINALITE : UNE COUVERTURE WEB IMMERSIVE DE L'ODYSSEE CELTIQUE OBJECTIF TECHNIQUE : UN DISPOSITIF DE STREAMING VIDEO EMBARQUE SUR VELO PROBLEMATIQUES TECHNIQUES DU PROJET CAPTURE VIDEO DES TRAJETS INDIVIDUELS DES VELOS LA RETRANSMISSION EN TEMPS-REEL LA CONNECTIVITE DANS UN MILIEU FORESTIER LA CONNECTIVITE DANS UN CONTEXTE DE MOBILITE ARCHITECTURE TECHNIQUE DU SYSTEME DESCRIPTION DES ARCHITECTURES ENVISAGEES Architecture générale Architecture sans routeur mobile Architecture avec routeur mobile ETUDE DES ARCHITECTURES ENVISAGEES Etude de l'architecture sans routeur mobile Etude de l'architecture avec routeur mobile ARCHITECTURE RETENUE DEVELOPPEMENT DEVELOPPEMENT DES APPLICATIONS DE STREAMING Choix des technologies de développement Logique opérationnelle des applications Développement de l'application Android de streaming Développement de l application côté serveur Développement du client web de streaming DEVELOPPEMENT DU ROUTEUR MOBILE Description matérielle du routeur Installation et mise à jour du système Configuration des scripts La gestion de la mobilité Finalisation et déploiement du routeur MAQUETTE DE TEST DESCRIPTION DE LA MAQUETTE SCENARIO DE TEST RESULTATS/OBSERVATIONS CONCLUSION Télécom Bretagne 1

3 ANNEXE 1 - BILAN DE GESTION A1.1. DIAGRAMME WBS A1.2. DIAGRAMME GANTT A1.3. GESTION DES RISQUES A1.4. GESTION DU BUDGET A1.5. DIFFICULTES RENCONTREES ANNEXE 2 - CONFIGURATION DU ROUTEUR MOBILE A2.1. CONFIGURATION DE LA MACHINE HOTE A Configuration du serveur dhcp A Configuration du serveur nfs A Configuration du firewall pour nat dynamique A2.2. FICHIER DE CONFIGURATION «EBIKE-INSTALLING.PL» A2.3. FICHIER DE CONFIGURATION «EBIKE-NETWORKING.PL» ANNEXE 3 EQUIPEMENTS DIVERS A3.1. SUPPORT DE FIXATION DU SMARTPHONE A3.2. BATTERIE D ALIMENTATION EXTERNE DU SMARTPHONE ET DU ROUTEUR BIBLIOGRAPHIE Télécom Bretagne 2

4 INTRODUCTION Odysseus Aventures est une association dont l une des ambitions est d exploiter le potentiel offert par les nouvelles technologies d information et de communication pour promouvoir l esprit de collaboration. Elle organise chaque année un raid aventure à travers la forêt de Brocéliande baptisé l Odyssée Celtique. Il s agit d une compétition culturelle et sportive pendant laquelle les candidats présents sur le terrain doivent faire équipe avec des participants distants afin de venir à bout des énigmes et des défis qui leur sont soumis. Ceci est rendu possible grâce à une plateforme web permettant aux internautes de suivre l événement en direct et d interagir avec les équipes participantes. En vue d enrichir l expérience qu elle procure aux participants distants, les organisateurs envisagent de retransmettre en direct sur cette plateforme et en vue subjective les épreuves cyclistes de la compétition. Ils nous ont alors confié la conception et la réalisation d un système de streaming embarqué capable de filmer et diffuser sur Internet le parcours de chaque vélo afin qu on puisse le visualiser depuis n importe quel ordinateur connecté à internet et disposant d un navigateur web. Le présent document présente l approche que nous avons adoptée pour concevoir ce système, les choix que nous avons effectués, le travail de développement réalisé ainsi que les résultats obtenus. Télécom Bretagne 3

5 1. LE PROJET E-BIKE 1.1 CONTEXTE : L'ODYSSEE CELTIQUE L'Odyssée Celtique est une compétition culturelle et sportive organisée par l'association Odysseus Aventures. Elle réunit chaque année des centaines d'étudiants à travers la France, dans le but de leur faire découvrir de manière ludique les richesses de la Bretagne et de les sensibiliser à ses enjeux. Cette compétition prend la forme d'un raid aventure au cours duquel les participants, répartis en plusieurs équipes représentant leurs écoles respectives, parcourent la forêt de Brocéliande en essayant de relever divers défis sportifs et intellectuels. Figure 1 : Photo de l édition 2006 de L Odyssée Celtique Ne perdant pas de vue son objectif, qui est de promouvoir l'esprit de collaboration autour du patrimoine breton en s'appuyant notamment sur les technologies numériques, l'association a mis en place une plateforme multimédia accessible via Internet et permettant non seulement de suivre l'événement en direct, mais aussi de prendre part à l'aventure, en venant en aide aux participants présents sur le terrain dans la résolution des énigmes qui leur sont soumises. Chaque année, les organisateurs cherchent à améliorer cette plateforme pour qu'elle puisse offrir l'expérience la plus immersive possible aux participants distants. Ceci donne vie à des projets innovants dont la réalisation est confiée à des étudiants de la région. 1.2 FINALITE : UNE COUVERTURE WEB IMMERSIVE DE L'ODYSSEE CELTIQUE Dans le but d'accroître la popularité de l'odyssée Celtique et d'améliorer l'expérience vécue par les participants distants, les organisateurs souhaitent dynamiser la couverture web de l'événement. Pour cela, ils envisagent de retransmettre la compétition en direct sur Internet, en se focalisant dans un premier temps sur les épreuves cyclistes. Cette couverture vidéo doit être exhaustive et dynamique : à un moment donné, l'internaute doit pouvoir suivre la progression du candidat de son choix parmi tous les candidats participants à l'aventure. En outre, le parcours à vélo des participants doit être retransmis en vue subjective pour une immersion totale. Avant de procéder à la mise en place de ce dispositif ambitieux, les organisateurs voudraient qu'une étude de faisabilité aboutissant au développement d'un système pilote soit réalisée. Télécom Bretagne 4

6 1.3 OBJECTIF TECHNIQUE : UN DISPOSITIF DE STREAMING VIDEO EMBARQUE SUR VELO L'objectif technique du projet est de concevoir un système de streaming capable de diffuser en direct sur Internet des flux vidéo issus de terminaux en mobilité. En l'occurrence, il s'agit de diffuser le contenu vidéo filmé par des smartphones embarqués sur les vélos des participants de l'odyssée Celtique. Ce contenu doit pouvoir être visualisé en temps-réel sur une interface web accessible depuis n'importe quel terminal connecté à internet et disposant d'un navigateur web. Le projet exige également de mettre au point un prototype fonctionnel du système. Celui-ci doit démontrer la possibilité d utiliser le système pour retransmettre le parcours à vélo d une équipe qui serait composée de deux participants. Pour ce faire, notre partenaire extérieur a mis à notre disposition, notamment grâce à son partenariat avec Orange, les moyens techniques suivants : - Deux smartphones sous Android : Un Samsung Galaxy S2 et un Motorola ATRIX. - Deux cartes SIM avec accès internet 3G. - Une clé 3G Huawei e398 - Un espace d'hébergement de type serveur sur Gandi. Nos encadrants techniques nous ont de leur côté fourni les équipements suivants : - Deux smartphones Samsung Galaxy S. - Un routeur mobile ALIX 2d2 - Une carte Flash Kingston 8 GB. Télécom Bretagne 5

7 2. PROBLEMATIQUES TECHNIQUES DU PROJET A partir du besoin exprimé par le partenaire extérieur et en considérant le contexte particulier du projet, nous avons identifié les principales problématiques techniques qui lui sont associées. 2.1 CAPTURE VIDEO DES TRAJETS INDIVIDUELS DES VELOS Pour pouvoir retransmettre les parcours à vélo des participants de l'odyssée Celtique, il faut évidemment que ces parcours soient filmés. Les organisateurs souhaitent qu'on puisse suivre le trajet individuel de chaque participant. Par conséquent, il faudra autant de dispositifs de capture vidéo que de participants. Le partenaire extérieur préconise à ce niveau l'utilisation de smartphones sous Android. Afin que le trajet soit retransmis en vue subjective, ces smartphones doivent être embarqués sur les vélos de sorte à ce que l'objectif de leurs caméras reste constamment orienté vers le sens de la marche. A cet effet, des supports de fixation sur vélo existent. Nous avons opté pour un support permettant de fixer le smartphone sur le guidon du vélo [1]. L'acquisition vidéo, qui sera accompagnée d'une émission du flux, est une opération très consommatrice en énergie. Pour garantir l'autonomie énergétique des smartphones pendant toute la durée du parcours, il faut prévoir une source d'alimentation autre que les batteries des téléphones. Les solutions possibles consistent à utiliser une dynamo ou bien une batterie externe. La solution à base de dynamo a l'avantage d'être écologique, cependant elle n'est pas très fiable car ce n'est pas une source d'énergie régulière. Nous avons donc décidé d'utiliser des batteries externes [2]. Une fois branché au smartphone, la batterie externe sera sa source d'énergie par défaut jusqu'à son épuisement. Ensuite la batterie interne du smartphone prendra le relai. Pour récapituler, l'acquisition vidéo des trajets individuels des participants fera appel à : - Un smartphone embarqué sur chaque vélo à l aide d un support de fixation sur guidon. - Une batterie externe pour chaque smartphone boostant son autonomie énergétique. 2.2 LA RETRANSMISSION EN TEMPS-REEL Le contenu vidéo filmé par les smartphones embarqués doit être retransmis instantanément sur le web. Pour ce faire, il faut qu'il soit récupéré, diffusé et lu sous la forme d'un flux continu au fur et à mesure qu'il est capturé. Ce mode de transmission de données multimédia s'appelle le streaming. Il s'oppose au téléchargement dans la mesure où il ne nécessite pas que le destinataire des données les charge intégralement sur le disque de sa machine avant de pouvoir les visionner. En effet, en streaming les données sont lues à la volée depuis une mémoire tampon et en sont supprimés après lecture. Les étapes clés de la diffusion d'un contenu vidéo en streaming sont [3] : - Acquisition : Le contenu vidéo capturé par l'équipement de prise de vue est récupéré sous forme de flux. - Encodage : Le flux est compressé à l'aide d'un codeur et mis dans un certain format. Il faut veiller à ce que le format d'encodage choisi puisse être décodé par le destinataire. - Emission : Après compression, le flux est découpé en paquets qui sont envoyés vers un serveur de streaming. - Diffusion : Le serveur de streaming achemine le flux vers les clients désirant le recevoir. - Lecture : les clients réceptionnent le flux, le décodent et le visualisent à l'aide d'un lecteur multimédia. Le schéma[4] de la figure 2 illustre l'architecture les mettant en œuvre. Télécom Bretagne 6

8 Source vidéo Données vidéo brutes Acquisition Encodage Emission Flux vidéo Flux vidéo Réseau IP Flux vidéo Serveur de streaming Terminal de visualisation équipé d un lecteur multimédia Figure 2 : Architecture de mise en œuvre d un dispositif de streaming de contenu temps-réel 2.3 LA CONNECTIVITE DANS UN MILIEU FORESTIER Dans un milieu forestier comme celui où se déroulera l'odyssée celtique, les seules interfaces réseau envisageables sont les interfaces sans-fil Wifi et 3G. Si la connectivité 3G peut-être à priori considérée comme disponible en tout point de la forêt du fait de sa large couverture, il n en est pas de même pour le Wifi dont la portée est bien plus limitée. De plus, la densité des points d'accès Wifi implantés en forêt de Brocéliande est très faible d'après le partenaire extérieur. Par conséquent le système devra privilégier la connectivité offerte par la 3G tout en prévoyant des mécanismes permettant aux terminaux mobiles de basculer vers le Wifi si un point d'accès est situé à proximité, le débit offert par cette interface étant plus élevé. 2.4 LA CONNECTIVITE DANS UN CONTEXTE DE MOBILITE En procédant au basculement évoqué ci-dessus, le terminal concerné changera de réseau. De manière générale, un terminal change de réseau quand son point d'ancrage au réseau IP change. Il est alors rattaché à un nouveau sous-réseau et obtient une nouvelle adresse IP. Ce phénomène est assez probable en situation de mobilité et peut mettre fin à un transfert de données, notamment dans le cas d'un streaming vidéo depuis un terminal mobile vers un serveur de streaming. Ce dernier voit en effet arriver, après que le terminal mobile ait changé d'adresse, des paquets avec une adresse auquel aucun contexte n'est associé et les rejette en conséquence. Il faut dans ce cas que le terminal mobile se reconnecte au serveur pour s'y créer un nouveau contexte associé à sa nouvelle adresse. Pour faire face à cette problématique de changement de réseau, des protocoles de gestion de mobilité ont été mis au point. Il s'agit de MobileIPv6 et NEMO (pour Network Mobility) [5]. Le premier gère la mobilité de nœuds mobiles individuels alors que le second s'attaque à la mobilité d'un réseau itinérant constitué d'un routeur auquel sont rattachés plusieurs nœuds. Dans les deux cas, le principe de fonctionnement reste le même. A un instant donné, l'équipement mobile possède deux adresses : - Une adresse permanente qui concorde avec l'adresse qu'il avait dans le sous-réseau où il se trouvait initialement aussi appelé réseau-mère. - Une adresse courante qui correspond à son adresse dans le sous-réseau auquel il est rattaché à l'instant considéré. Dans le réseau-mère, un équipement nommé agent-mère mémorise dans une table la correspondance entre les deux adresses. C'est par lui que transite les paquets échangés entre l'équipement mobile et l'un de ses correspondants. Si on reprend le scénario d'un terminal mobile diffusant un flux vers un serveur de streaming, l'agent-mère traitera ces paquets en remplaçant leur adresse source, qui est l'adresse courante du terminal mobile, par l'adresse permanente de celui-ci. Le changement d'adresse sera ainsi complètement transparent pour le serveur et la connexion sera maintenue. Télécom Bretagne 7

9 3. ARCHITECTURE TECHNIQUE DU SYSTEME Après avoir analysé les différentes problématiques techniques du projet et défini les solutions permettant d'y répondre, nous avons élaboré à partir de ces solutions l'architecture du système 3.1 DESCRIPTION DES ARCHITECTURES ENVISAGEES Nous avons identifié deux architectures possibles se différenciant par la façon de connecter les smartphones embarqués au réseau internet. Avant d'aborder les spécificités de chacune des deux architectures, nous présentons l'architecture générale qui leur est commune Architecture générale Le schéma de la figure 3 présente l'architecture permettant de retransmettre le parcours à vélo d'une seule équipe. Nous ne perdons pas en généralité car augmenter le nombre d'équipes ne change pas l'infrastructure du système. Nous émettons l'hypothèse que les participants d'une équipe restent groupés. Elle est justifiée d'après les organisateurs de l'odyssée Celtique. HA Figure 3 : Architecture générale du système Télécom Bretagne 8

10 Composants de l'architecture L architecture générale du système est constituée des éléments suivants : Le réseau mobile : Il est constitué des smartphones embarqués sur les vélos grâce à des supports de fixation et alimentés par des batteries externes. Selon l'architecture, ce réseau peut inclure ou non un routeur mobile. Une application de streaming est installée sur chaque smartphone. Elle récupère le flux vidéo capturé par la caméra du téléphone, l'encode et l'émet vers le serveur de streaming. Point d'accès wifi Il fait référence à l'un des points d'accès Wifi présents sur la forêt de Brocéliande. Quand il est à portée du réseau mobile, celui-ci le choisit comme point d'ancrage au réseau IP. Base station router Il désigne une des stations de base 3G du réseau Orange qui font aussi office de routeurs. Il correspond au point d'ancrage courant du réseau mobile à Internet quand il n'est pas à portée d'un point d'accès Wifi. Il est susceptible de changer et céder la place à une autre station de base 3G ou à un point d'accès Wifi compte tenu du l'itinérance du réseau mobile. Serveur web/serveur de streaming Le serveur de streaming intègre une application côté serveur qui récupère les flux issus du réseau mobile et les achemine vers les clients qui désirent les recevoir. Le serveur web quant à lui héberge le site internet sur lequel l'utilisateur final pourra visualiser les flux vidéo disponibles. Il est doté d'une base de données qui enregistre les informations d'authentification et les identifiants des flux en cours de transmission. Les deux serveurs communiquent avec une base de données. L'application côté serveur y stocke les informations d'authentification et les identifiants des flux diffusés. Le serveur web s'y connecte pour récupérer et afficher sur le site la liste des identifiants des flux disponibles. HA : Home agent (agent mère) C'est l'élément fondamental d'une architecture implémentant l'un des protocoles de gestion de mobilité MobileIPv6 et NEMO. Comme expliqué précédemment, son rôle est de tenir à jour une table faisant correspondre une adresse permanente de l'entité mobile (selon l'architecture, l'entité désigne soit chaque smartphone pris à part ou le routeur mobile) à son adresse courante. C'est par le Home Agent que transitent les paquets envoyés par cette entité au serveur de streaming. Il les décapsule et les ré-encapsule dans des paquets ayant comme adresse source l'adresse permanente de l'entité mobile. Le changement d'adresse est alors imperceptible par le serveur. Terminal de l'utilisateur final Il dispose d'un navigateur web permettant de se rendre sur le site hébergé sur le site web afin de consulter les flux disponibles et choisir le flux désiré. Le navigateur intègre un lecteur multimédia capable de réceptionner, décoder et lire ce flux. Télécom Bretagne 9

11 Protocoles utilisés Nous nous intéressons ici aux principaux protocoles de niveau applicatifs utilisés entre les différentes entités de la couche logicielle du système. HTTP Protocole de niveau application structurant la communication entre un serveur web et ses clients. Il s'appuie sur le protocole de transport TCP qui garantit une transmission fiable de bout en bout. RTP / RTMP RTP est utilisé pour le transfert de données multimédia en temps-réel. Il repose sur le protocole de transport UDP. UDP n'est pas un protocole de transport fiable : il n'y a pas de garantie de séquencement des paquets et ceux qui sont perdus ne sont pas retransmis. La perte de paquets, du moment qu elle reste sporadique, n est pas problématique quand il s agit de transmettre des données multimédia (la perte d'un échantillon vidéo n'est pas très gênante en pratique). On ne peut pas dire la même chose du déséquencement car l ordre dans lequel sont lus les échantillons est très important. Par conséquent, RTP met en œuvre des champs permettant de remettre les paquets dans l ordre et indiquant la position chronologique de chaque échantillon. RTMP est la variante propriétaire de RTP mise au point par Adobe (anciennement Macromedia). Il a la particularité d'utiliser TCP comme protocole de transport. Navigateur web HTTP Serveur web Lecteur multimédia RTP ou RTMP Application de streaming côté serveur RTP ou RTMP Application Android de streaming Figure 4 : Protocoles utilisés entre les différents composants de la couche logicielle Scénario de transmission de flux 1 Les applications de streaming installées sur les smartphones du réseau mobile se connectent au serveur de streaming et lui envoient les flux vidéo via le réseau Internet. L'interface réseau utilisée est la 3G par défaut ou le Wifi si un point d'accès est à portée du réseau mobile. 2 L'utilisateur final se connecte au serveur web à l'aide de son navigateur et sélectionne via une interface web le flux qu'il désire visualiser. L'identifiant du flux est alors passé en paramètre au lecteur de streaming intégré à cette interface. 3 Le lecteur multimédia intégré au navigateur de l utilisateur final se connecte à l'application côté serveur déployée au niveau du serveur de streaming. Il lui communique l'identifiant du flux en question et demande qu'il lui soit transmis. 4 - Le serveur de streaming achemine le flux demandé vers le lecteur de streaming. Télécom Bretagne 10

12 3.1.2 Architecture sans routeur mobile Dans cette architecture, on n'est plus en présence d'un ensemble de nœuds mobiles que d'un réseau mobile. Les smartphones n'appartiennent pas forcément au même sous-réseau. Chacun dispose de sa propre connexion 3G et gère sa connectivité de manière autonome en choisissant indépendamment des autres son point d'ancrage au réseau IP. Chaque smartphone gère lui-même son itinérance en implémentant un protocole de gestion de mobilité et met en œuvre des mécanismes lui permettant de basculer entre les interfaces Wifi et 3G Architecture avec routeur mobile Les paquets émis par les smartphones sont relayés par un routeur mobile. Celui-ci possède trois interfaces réseau : - Une interface Wifi faisant office de point d accès pour les smartphones et définissant un sousréseau auquel ils sont rattachés. - Une interface 3G lui permettant de se raccorder au réseau Internet via un base station router du réseau Orange. - Une deuxième interface Wifi lui permettant de se raccorder à Internet en se connectant au réseau Wifi défini par un point d'accès. Pour sortir vers le réseau Internet, les flux issus des smartphones arrivent sur la première interface Wifi puis sont redirigés vers l une des deux autres interfaces. Les mécanismes de gestion de mobilité et de basculement entre Wifi et 3G sont implémentés au niveau du routeur uniquement et sont entièrement transparents pour les smartphones. 3.2 ETUDE DES ARCHITECTURES ENVISAGEES La différence fondamentale entre les deux architectures envisagées se situe au niveau de la structure du réseau mobile. Cette différence n'a pas d'impact sur le fonctionnement du système au niveau applicatif. Elle a néanmoins une répercussion sur certains aspects de connectivité. Nous avons donc mené une étude pour savoir comment s'implémentent, pour chacune des deux architectures, les mécanismes permettant de gérer la mobilité et le changement d'interface réseau Etude de l'architecture sans routeur mobile Dans cette architecture, le basculement entre interfaces réseau est géré au niveau des smartphones qui disposent chacun d'une interface Wifi et d'une interface 3G. A ce propos, la politique par défaut adoptée par le système d'exploitation Android est de ne maintenir qu'une seule interface active à la fois. Pour pouvoir effectuer un basculement fluide d'une interface à une autre, il faudrait faire en sorte que les deux interfaces demeurent actives simultanément. A cet effet, les recherches que nous avons menées indiquent qu'il faut apporter des modifications au code source du système d'exploitation Android et plus particulièrement au module ConnectivityService [6]. Pour cela, il faut d'abord procéder à une sauvegarde des données du téléphone en les transférant vers un autre terminal, puis à un rooting du système d'exploitation, manipulation permettant de débrider le téléphone en déverrouillant toutes ses fonctionnalités mais annulant systématiquement la garantie du fabricant. Ensuite, on en vient aux modifications proprement dites. A ce niveau deux solutions existent : Télécom Bretagne 11

13 - La première opère au niveau de la méthode handlemessage de la classe Myhandler interne à la classe ConnectivityService. Elle consiste à l'empêcher de désactiver l'interface 3G quand une connexion Wifi est détectée. Une fois testée, nous constatons que cette solution provoque de manière aléatoire un arrêt brutal du système d'exploitation au démarrage du téléphone ou à l'activation de l'interface Wifi. Nous en déduisons qu'elle n'est pas stable. - La seconde consiste à inhiber les appels à la méthode teardown de la classe ConnectivityService, méthode responsable de la désactivation d'interfaces réseau. Si elle a le mérite de ne pas un arrêt brutal du système, cette solution ne permet de garder les deux interfaces actives que pendant un certain temps, au bout duquel l'une des deux est désactivée, probablement par un autre module que nous n'avons pas pu identifier. Aucune des deux solutions n'est donc viable sur le long terme. Elles peuvent toutefois servir de base pour mettre au point une solution plus efficace et plus stable moyennant une étude plus approfondie du système d'exploitation Android et notamment des modules qui sont utilisés pour la gestion de la connectivité Etude de l'architecture avec routeur mobile L étude de cette architecture s est faite avec l hypothèse que le routeur mobile utilisé est un routeur Linux. En effet c est un routeur de ce type qui allait nous être fourni par nos encadrants techniques. S il est possible sous Linux de configurer plusieurs interfaces réseau, le système d exploitation n autorise pas l existence simultanée de plusieurs routes par défaut vers le réseau IP à moins que celles-ci possèdent des métriques différentes. Or la route par défaut d une interface est souvent configurée automatiquement par un programme démon (un client DHCP la plupart des cas) qui lui associe la métrique la plus faible. Ainsi une fois qu une route par défaut a été configurée pour une interface, le client DHCP ne peut pas faire de même pour les autres. Par ailleurs, quand une interface précédemment configurée devient inactive, les paramètres associés à cette interface ne sont pas révoqués par le système d exploitation. En particulier si la route par défaut du système était associée à cette interface, celui-ci perd l accès à Internet car aucune nouvelle route par défaut ne peut être configurée du moment que l ancienne, qui est désormais indisponible, est toujours pris en compte. Pour pouvoir donc gérer l existence de plusieurs interfaces, il faut les hiérarchiser en définissant des métriques différentes pour les routes par défaut qui leur sont associées. Dans notre cas, les interfaces sont au nombre de deux et le Wifi est prioritaire sur la 3G. Quand le routeur détectera un point d accès Wifi, son interface Wifi deviendra active et le client DHCP réussira à lui associer une route par défaut car celle-ci aura une métrique différente de celle associée à la 3G. Cette métrique sera de plus inférieure compte-tenu de la hiérarchie prédéfinie et c est alors cette interface qui sera privilégiée par le système. En vue de mettre en œuvre ces mécanismes, il faut des outils permettant de détecter les événements liés à une modification de la configuration réseau du système (activation/désactivation d une interface) pour ensuite invoquer une instance du client DHCP qui effectuera les opérations appropriées. Sous Linux, ceci peut se faire à l aide de l outil netplug et de scripts [7]. Par ailleurs, en ce qui concerne la gestion de la mobilité sous Linux, elle se fait via la mise en œuvre du protocole NEMO dont le principe a été précédemment décrit. Ceci passe par l installation de certains packages et par une recompilation du noyau [8]. Télécom Bretagne 12

14 3.3 ARCHITECTURE RETENUE Après avoir étudié les deux architectures et analysé leurs caractéristiques, nous les avons comparés suivant plusieurs critères afin de déterminer laquelle des deux sera retenue pour le développement du système. Débit Dans le cas de l'architecture avec routeur mobile, les smartphones devront partager le débit d'une seule et même connexion 3G tandis qu'avec l'architecture sans routeur, chaque téléphone disposera de sa propre connexion 3G et pourra transmettre le flux à un débit plus élevé. Coût L'architecture sans routeur mobile nécessite un abonnement 3G par smartphone, là où il n'en faut qu'un seul pour l'architecture avec routeur mobile. Celle-ci requiert cependant un équipement supplémentaire (le routeur) mais son coût sera mieux amorti que celui des abonnements 3G. Performance énergétique Pour pouvoir basculer de manière fluide entre les interfaces Wifi et 3G, nous avons vu qu'il faut garder les deux interfaces actives simultanément ce qui est très consommateur en énergie. Dans le cas de l'architecture sans routeur mobile, l'autonomie des smartphones s'en verrait lourdement impactée étant donné que ces terminaux doivent en plus assurer la fonction de capture vidéo. L'architecture avec routeur mobile, si elle rajoute au bilan énergétique la consommation de celui-ci, est plus intéressante du fait que seul le routeur devra avoir plusieurs interfaces réseau actives en même temps et qu'il ne réalise pas d'autres fonctions aussi gourmande en énergie que la capture vidéo. Complexité de mise en œuvre La gestion simultanée des interfaces réseau Wifi et 3G n'est pas une fonction native du système d'exploitation Android. A défaut de trouver des solutions existantes permettant de l'implémenter qui soient stables et efficaces, sa mise en œuvre nécessite d'étudier le fonctionnement des différents modules du système d'exploitation impliqués dans la gestion de la connectivité et d'identifier les bonnes modifications à leur apporter. L'implémentation sur un routeur Linux n'est pas immédiate non plus, mais requiert des méthodes moins brutales, dans le sens où il n'est pas question de modifier des modules existants mais plutôt d'élaborer des scripts permettant de les faire communiquer pour réaliser les fonctions souhaités. Par ailleurs, si on peut trouver sur Internet de la documentation et des tutoriaux autour de la mise en œuvre des protocoles de gestion de mobilité sur Linux, il n'y a par contre quasiment aucun retour d'expérience sur leur implémentation sur Android. Aspects pratiques L'architecture avec routeur mobile contraindra les participants à s'encombrer d'un matériel supplémentaire. De son côté, l'architecture sans routeur requiert de rooter les smartphones de tous les participants au risque de compromettre leur garantie. Si l'architecture sans routeur offre un débit plus élevé, sa mise en œuvre s'accompagne d'un coût et d'une consommation énergétique plus élevés. Cette mise en œuvre s'avère par ailleurs plus complexe que celle de l'architecture avec routeur mobile ce qui est très contraignant compte tenu des délais à respecter. Aussi avons décidé de mettre en œuvre l'architecture avec routeur mobile. Télécom Bretagne 13

15 4. DEVELOPPEMENT 4.1 DEVELOPPEMENT DES APPLICATIONS DE STREAMING Pour mettre en œuvre l architecture de streaming au niveau logiciel, nous avons développé une application de streaming sur Android, une application de streaming côté serveur et un client web de streaming Choix des technologies de développement Pour chacun des composants logiciels mentionnés ci-dessus, nous devions choisir une technologie de développement appropriée. L'interopérabilité qui existe entre les trois composants exige que ces technologies soient interopérables également. De ce fait, le choix d'une technologie de développement pour l'un d'eux détermine dans une large mesure celles qui serviront à développer les deux autres. Par conséquent, ce choix doit concerner le composant dont le développement est le plus contraignant. Dans notre cas, il s'agit de l'application Android. Nous avons donc mené des recherches pour recenser les différentes approches permettant de développer une application de streaming sur Android et nous avons identifié deux approches possibles : - Développer l'application de streaming en code Android natif, en s'appuyant sur les solutions open-source existantes [9] [10] développées suivant la même approche. - Développer l'application à l'aide d'un langage non natif, disposant d'apis de streaming vidéo puissantes et simples d'utilisation, et pouvant s'exécuter sur Android grâce à un environnement d'exécution multiplateformes. En l'occurrence, il s'agit du langage ActionScript (Flash) et de l'environnement d'exécution Adobe AIR. Le tableau 1 résume les avantages et les inconvénients des deux approches : Développement en Android natif Avantages - Solution 100% open-source. - Approche bas niveau : plus de contrôle et capacité d'optimisation. Inconvénients - Complexité de mise en œuvre : implémentation bas niveau des protocoles et des canaux de communication. - Solutions existantes inexploitables en l état : le terminal fonctionne en tant que serveur et doit donc posséder une adresse publique. Développement à l'aide de Flash et Adobe AIR - Simplicité de mise en œuvre grâce à des APIs haut niveau. - Utilisation d'outils propriétaires. - Besoin d'installer un module - Portabilité (sur ios par exemple) supplémentaire pour pouvoir lancer l'application (Adobe AIR) Tab 1 : Comparaison des approches de développement de l application de streaming Android A l'issue de ce comparatif, nous avons opté pour la solution s'appuyant sur Flash et Adobe AIR. En effet sa simplicité de mise en œuvre allait nous permettre de gagner du temps et d'avoir ainsi plus de chances de respecter les délais. C'était aussi la solution offrant le plus de garantie de réussite au vu des premiers tests que nous avions effectués et qui s'étaient avérés satisfaisants. Télécom Bretagne 14

16 Par conséquent, les choix technologiques suivants ont été faits pour l'application côté serveur et le client de streaming : - L'application côté serveur sera déployée sur un serveur Flash. Notre choix s'est porté sur Red5 [11], un serveur Flash open-source et gratuit, dont les applications sont écrites en Java. - Le client de streaming sera un client Flash et le lecteur multimédia sera un lecteur Flash intégré au navigateur sous forme de plugin (module complémentaire) Logique opérationnelle des applications Pour guider la conception, nous avons émis des hypothèses sur la façon avec laquelle les différents utilisateurs interagiront avec les applications et nous en avons dérivé des règles de fonctionnement : - Chaque flux dispose d un identifiant, en l occurrence un nom, qui permet de le désigner.de manière univoque. C est primordial pour permettre au client de streaming de sélectionner le bon flux. Afin que cet identifiant soit unique, il n est pas choisi par l utilisateur de l application Android mais généré par l application côté serveur. - Un internaute pourra visualiser les flux d une seule équipe à la fois. De ce fait, il faut pouvoir distinguer les flux des différentes équipes. A cet effet, un flux émis par chaque membre d une équipe se voit associé le nom de l équipe. - Les participants doivent s authentifier pour pouvoir utiliser l application Android. Cela permet d une part d éviter une surcharge et un déni de service du serveur étant donné que l application sera disponible gratuitement sur l Android Market et donc utilisable par n importe qui. D autre part, ça offre la possibilité d associer le flux émis par le participant à son équipe. Pour cela, l identifiant utilisé pour l authentification de tous les membres d une même équipe est le même et correspond au nom de celle-ci. Les informations d authentification seront fournies aux équipes par les organisateurs de l Odyssée Celtique Pour gérer les informations introduites par ces règles de fonctionnement, une base de données très simple a été mise en place. Elle est constituée de deux tables organisées comme indiqué sur le schéma logique de la figure 5: Equipes - idequipe - nomequipe - motdepasse - logo Streams - idstream - nomstream - idequipe - idconnexion Figure 5 : Schéma logique de la base de données Développement de l'application Android de streaming Outils de développement Le développement de l application Android de Streaming fait appel aux outils suivants : Action Script 3 : ActionScript est un langage de programmation orienté objet dont la syntaxe de sa dernière version, la 3.0, est très proche de celle du langage Java. Il permet de créer des applications sous forme d exécutables au format SWF pouvant être exécutées à l aide du lecteur Flash Player. Ces applications sont capables de se connecter à une application déployée au niveau d un serveur Flash, échanger des données avec celle-ci et même invoquer ses méthodes. Télécom Bretagne 15

17 FlashDevelop : FlashDevelop est un éditeur et compilateur permettant d écrire et compiler des programmes ActionScript (entre autres) au format SWF. Il s agit d une alternative gratuite et open-source à Adobe Flash Professional. En y greffant le kit de développement pour Adobe AIR, il permet de déployer des applications Android écrites en Action Script. Structure de l'application L'application comporte cinq classes : - Trois classes LoginView, PrefView et PublishView représentant les trois vues possibles de l'interface graphique. - Une classe Config non instantiable où sont stockés les paramètres de réglage. - Une classe principale Main s'exécutant au lancement de l application. Elle implémente les méthodes métiers et gère les différentes vues de l interface graphique. Ces classes sont organisées selon le diagramme de classes de la figure 6 : Config Utilise PrefView 1 Utilise Main 1 Observe 1 1 LoginView 1 1 PublishView Figure 6 : Diagramme de classes de l application Android Les classes PrefView, LoginView et PublishView Ces classes implémentent les trois vues de l interface graphique : - LoginView implémente la vue d authentification. - PrefView implémente la vue de réglages permettant de spécifier l adresse IP du serveur de streaming, le numéro de port, le nom de l application côté serveur, la résolution et la qualité du flux vidéo émis, la bande passante disponible et l état du son (activé/désactivé). - PublishView implémente la vue affichant ce qui est capturé par la caméra et permettant de démarrer ou arrêter la publication du flux. Leurs attributs sont principalement des instances de classes représentant des composants graphiques comme des boutons, des champs de saisie etc. La classe PublishView possède un attribut instance de la classe Video. Il s agit d un conteneur destiné à accueillir le flux issu de la caméra. Elles implémentent des méthodes particulières faisant office d observateurs internes. Elles détectent les actions de l utilisateur sur l interface et agissent en conséquence en invoquant des méthodes de la classe Main ou de la classe Config. Télécom Bretagne 16

18 Le schéma ci-dessous donne un aperçu des différentes vues et illustre la logique de navigation : Réglages IP du serveur N du port Identifiant : Mot de passe : Connexion Réglages Nom de l appli côté serveur Résolution Hauteur Largeur Qualité Bande passante Son : Appliquer Start Réglages Stop Télécom Bretagne 17

19 La classe Config La classe Config ne possède pas de constructeur et ne contient que des attributs et des méthodes statiques. Ces attributs servent à stocker différents paramètres de configuration comme l adresse IP du serveur de streaming, le nom de l application côté serveur, la résolution du flux vidéo publié etc Ces réglages déterminent les paramètres de plusieurs méthodes de la classe Main. Ils sont chargés au lancement de l application à partir d un fichier XML. L utilisateur peut les modifier via le menu de configuration implémenté au niveau de la classe PrefView. Les observateurs internes de cette classe détectent les changements opérés par l utilisateur et appellent les mutateurs (méthodes permettant de changer la valeur des attributs) de la classe Config afin qu ils soient pris en compte. La classe Main La classe Main implémente la logique métier de l'application. Pour cela, elle s'appuie sur des classes API de la librairie Flash dont elle possède des instances en tant qu'attributs : - Camera : sa méthode statique getcamera renvoie une instance représentant le flux capturé par la caméra du smartphone. Si aucun paramètre n est passé à cette méthode, c est la caméra située au dos du téléphone qui est sélectionnée. - Microphone : à l image de la classe Camera, sa méthode getmicrophone permet de récupérer le flux audio capturé par le microphone du smartphone. - NetConnection : une instance de cette classe permet grâce à la méthode connect d établir une connexion avec une application côté serveur déployée sur un serveur Flash. Cette méthode prend comme argument obligatoire l URL de l application côté serveur et autant d arguments optionnels qu il n en faut. Dans notre cas, on passe en paramètre les informations d authentification en plus de l URL. - NetStream : Un objet NetStream représente un agrégat de flux destinés à être publiés ou reçus via une instance de NetConnection ayant effectivement établi une connexion avec le serveur. Celle instance est passée en argument au constructeur de NetStream au moment de la création de l objet. Il est possible d attacher plusieurs flux à un objet NetStream en faisant appel à la méthode attach. En l occurrence, on lui attache les instances de Camera et Microphone évoquées précédemment. Une fois la connexion avec le serveur établie, càd après que la méthode connect de l objet NetConnection ait été invoqué et qu un événement Cet agrégat de flux est ensuite diffusé vers le serveur en invoquant la méthode publish. Elle prend en paramètre le nom du flux et le mode de publication. Ce dernier indique si on souhaite que le flux soit enregistré au niveau du serveur ou non. La classe Main gère également les différentes vues de l interface graphique. Elle a dans sa liste d attributs une instance de chacune d entre elles. La méthode addchild permet d ajouter ces instances au conteneur graphique de l application. La transition entre les vues fait appel à la classe Tweener. Celle-ci possède une méthode addtween qui prend en paramètre une vue et le niveau de transparence alpha souhaité. On choisit alors un niveau 0 pour les vues qu on veut mettre en arrièreplan et un niveau 1 pour la vue qu on veut faire apparaître au premier plan. Pour prendre en charge les évènements liés à une action de l utilisateur ou à l état de la connexion avec les serveurs, des méthodes faisant office d observateurs et réagissant en conséquence sont implémentées et rattachées aux entités provoquant ces événements. A titre d exemple une méthode connecthandler observe l état du bouton «Connexion». Quand l utilisateur appuie dessus, la méthode startconnection est appelée. Celle-ci fait appel à la méthode connect de l objet NetConnection auquel a été rattaché un observateur netconnectionhandler. Si l authentification et la connexion réussissent, ce dernier capte un message «Success» puis en conséquence invoque la méthode addtween pour basculer de l interface d authentification vers l interface affichant la caméra. Enfin, la classe Main contient aussi deux méthodes pouvant être invoquées à distance par le serveur de streaming. Il s agit des méthodes setstreamname et errorloginhandler. La première permet de spécifier le nom du flux à passer en paramètre à la fonction publish de NetStatus. La deuxième est appelée pour notifier l échec de l authentification. Télécom Bretagne 18

20 4.1.4 Développement de l application côté serveur Outils de développement Les outils employés pour développer l application côté serveur sont : Java : Nous avons utilisé la version 1.6 du JDK (kit de développement). La version 1.7 présentait des problèmes d instabilité avec le serveur Red5. Eclipse : Le choix d Eclipse comme environnement de développement s est fait naturellement car c est celui que nous maitrisons le plus et que nous avons l habitude d utiliser. Ant : Pour pouvoir déployer une application sur Red5, il faut compiler le projet Eclipse associé sous la forme d un fichier.war et le placer au niveau du répertoire des applications du serveur. Ant est un outil permettant d effectuer cette opération. Structure de l'application La structure de l application côté serveur est assez simple. Elle est composée d une seule classe Application qui hérite et étend la classe ApplicationAdapter. Celle-ci appartient au package de Red5 et sert de base au développement de toutes ses applications. Elle contient en effet des méthodes implémentant les fonctionnalités de base d une application côté serveur à savoir la prise en charge des connexions entrantes et la manipulation des flux. Ces méthodes peuvent être étendues pour obtenir le comportement souhaité. Pour le développement de notre application, nous avons réutilisé et étendu les méthodes de base appconnect et appdisconnect. Nous avons également défini d autres méthodes que sont login, insertstream et deletestream. appconnect : Cette méthode prend en charge les connexions arrivant sur l application. Elle est invoquée à chaque fois qu un client Flash fait appel à la méthode connect de NetConnection en indiquant comme URL celle de cette application. Elle récupère via ses arguments un objet de type IConnection encapsulant les données relatives à la connexion entrante comme l IP du client ainsi que l ensemble des paramètres optionnels passés en argument à la méthode connect de NetConnection. En ce qui nous concerne, il s agit des informations d authentification saisies par l utilisateur de l application Android. La méthode login est alors appelée et prend ces informations en paramètres. Si elles sont invalides, elle retourne un booléen égal à False et la connexion est rejetée via un appel à la méthode rejectclient héritée de ApplicationAdapter. Si les informations sont valides, login retourne True et le client est notifié de la réussite de l authentification et appelle de son côté la méthode publish de NetStream pour démarrer la publication du flux. On invoque alors la méthode insertstream qui ajoute une nouvelle entrée dans la table Stream correspondant à ce flux. En guise de nom de flux, on prend la valeur retournée par la méthode currenttimemillis qui renvoie le nombre de millisecondes écoulées entre le 1 er Janvier 1970 minuit et l instant auquel cette méthode a été invoquée. Ceci garantit l unicité du nom attribué au flux car l appel à la méthode appconnect est bloquant. A l aide de la méthode invoke de l objet IConnection évoqué précédemment, on invoque la méthode setstreamname du côté de l application Android en lui passant en paramètre le nom choisi pour le flux. Ce nom est utilisé par la méthode publish de NetStream pour démarrer la publication du flux. L appel à cette méthode invoque du côté du serveur la méthode startpublishing qui amorce la diffusion du flux vers les clients Flash demandant de le recevoir. Télécom Bretagne 19

21 appdisconnect : Cette méthode est appelée quand l application Android est quittée. Elle invoque la méthode deletestream pour supprimer de la table Stream de la base donnée l entrée associée au flux qui était diffusé. login : Elle prend en argument un identifiant et un mot de passe. Elle utilise une instance de la classe Connection du package java.sql pour se connecter à la base de données. Elle exécute ensuite une requête SQL via la méthode executequery d une instance de la classe Statement appartenant également au package java.sql. Cette requête de type SELECT récupère la liste des entrées de la table Equipes dont les champs nomequipe et motdepasse coïncident avec les paramètres passés en argument à la méthode login. Si la liste des résultats est vide, Cette méthode est appelée quand l application Android est quittée. Celle-ci retourne un booléen False si la liste est vide et True sinon. insertstream : Elle utilise les mêmes méthodes et classes que login pour se connecter à la base de données et exécuter une requête permettant d insérer une entrée dans la table Streams. Les paramètres qui lui sont passés en argument servent à remplir les champs de cette entrée. deletestream : Elle se connecte à la base de données et exécute une requête SQL de type DELETE pour supprimer l entrée de la table Streams dont le champ idconnection est égal à l ID de l objet IConnection qui lui est passé en argument Développement du client web de streaming Outils de développement Les principaux outils utilisés pour développés le client web de streaming sont : PHP/HTML pour le site web ActionScript3 et FlashDevelop pour le client Flash de streaming. Structure de l'application Le client web de streaming est constitué du site web et du client Flash. Le site web comporte deux pages : - Une page d accueil sur laquelle est affichée la liste des équipes participantes et le nombre de flux actuellement diffusés par chaque équipe. - Une page permettant de visualiser l ensemble des flux diffusés par une équipe donnée. Elle intègre autant de client Flash que de flux. L équipe en question est celle choisie sur la page d accueil en cliquant sur le bouton «voir les flux» situé en face de son logo. Télécom Bretagne 20

22 Page d accueil Page de visualisation des flux Figure 7 : Interfaces du site web Développement du client Flash Le client Flash reprend la logique de fonctionnement, au niveau métier, de l application Android de Streaming. Son code contient une seule classe, la classe principale Main. L unique vue de l interface graphique est implémentée au niveau de cette classe. Elle est constituée d un conteneur instance de la classe Video. Un objet de type NetConnection permet au client de se connecter à l application côté serveur via la méthode connect. Une instance de NetStream permet quant à elle de récupérer le flux à travers l invocation de la méthode play qui prend en argument le nom du flux. Celui-ci est passé en paramètre depuis le code PHP et récupéré dans une variable. Enfin, le flux reçu est affiché sur l interface du client en attachant, par le biais de la méthode attach, l objet de type NetStream au conteneur instance de la classe Video. Développement du site web Page d accueil : Ebike.php Le code PHP contenu dans la page permet de se connecter à la base de données afin de récupérer : - la liste des équipes et leurs logos depuis la table Equipes. - Le nombre de flux diffusés par chaque équipe depuis la table Streams. Ces données sont ensuite affichées à l aide d un code HTML. Pour chaque équipe, un bouton estampillé «Voir les flux» permet de se rendre à la page de visualisation des flux Live.php. Il pointe vers son URL dans laquelle est passé en paramètre l id de l équipe. Page de visualisation : Live.php Le code PHP de cette page récupère d abord à l aide de la fonction GET l id de l équipe dans une variable. Ensuite il se connecte à la base de données et récupère depuis la table Streams les entrées dont le champ idequipe coïncide avec l id récupéré dans l URL. Pour chacune de ces entrées, le code HTML intègre un client Flash à la page auquel il passe en paramètre le nom du flux associé à cette entrée. Télécom Bretagne 21

23 4.2 DEVELOPPEMENT DU ROUTEUR MOBILE Description matérielle du routeur Le routeur mobile que nous avons à notre disposition pour le développement est une carte PC Engines Alix [12]. Les cartes Alix sont des cartes système optimisées pour le routage multi-interface et pour applications de sécurité des réseaux. Le modèle que nous avons utilisé est Alix.2d2 qui a les spécifications techniques suivantes : CPU DRAM Stockage Power 500 MHz AMD Geode LX Mb DDR DRAM Compact Flash socket DC jack : min 7V max 20V Connectivité 2 ports Ethernet 10/100 I/O Dimension Port serial DB9 2 ports USB x mm A cette configuration classique, il a fallu ajouter deux cartes Wireless PCI Express pour pouvoir utiliser la carte et la configurer comme routeur Wireless. Nous avons aussi ajouté une carte mémoire flash de 8Gb afin de pouvoir y installer un système Linux. Pour la configuration de la carte, nous avons utilisé un cable serial DB9. Figure 8 : Vues de face et de dos de la carte ALIX 2d2 Il faut noter que la carte Alix qu on a reçu de notre encadrant technique n était pas entièrement fonctionnelle. En effet, une interface USB et une interface Ethernet n étaient pas fonctionnelles. Mais cela ne nous a pas empêché de déployer la solution. Par ailleurs, pour la connexion 3G, nous avons utilisé un Modem Huawei E398 4G LTE USB équipé avec une carte SIM Orange. La clé USB a les caractéristiques suivantes : supports les technologies : LTE / HSPA+ / EDGE / GPRS une interface USB standard vitesse de Downlink : jusqu à 100 Mbps vitesse de Uplink : jusqu à 50 Mbps Télécom Bretagne 22

24 4.2.2 Installation et mise à jour du système Une fois le routeur mobile acquis, il a fallu y installer un système d exploitation stable et à jour, avant de programmer le moindre code de configuration. Pour choisir ce système d exploitation, nous avons considéré plusieurs critères : licence, coût, facilité d utilisation, grand public ect Ainsi, au vu de tous ces critères notre choix s est porté sur la distribution Ubuntu du système Linux. L installation de ce système n a pas été de toute simplicité, car la carte Alix dispose d une procédure de démarrage plutôt particulière. En effet, d après sa documentation, le seul périphérique amorçable est la carte flash installée. Dans notre cas, cette carte flash a non seulement été reçue en retard mais elle était dépourvue de secteur d amorçage. Il a donc fallu activer le support du PXE (en reconfigurant de BIOS de la carte Alix), afin de procéder à une installation par PXE. Cela consiste en un démarrage à travers le réseau pour téléchargeant une image disque amorçable. Techniquement, pour faire cela, nous nous sommes servi d une machine hôte sur laquelle nous avons installé un serveur DHCP et un serveur NFS, puis nous avons connecté cette machine hôte à la carte Alix par un câble RJ45 créant ainsi un réseau Ethernet point à point. La machine hôte est configurée avec une adresse IP statique / Le serveur DHCP installé est «dhcp-server3» et il a été configuré de sorte à attribuer une adresse IP dynamiquement dans la plage Voir configuration dans Annexe A Le serveur NFS installé est «nfs-kernel-server». Il a été configuré de sorte à fournir une image Ubuntu téléchargée préalablement. Voir configuration dans Annexe A Une fois les serveurs DHCP et NFS installés, il suffit de démarrer la carte Alix sur le réseau, et l image Ubuntu sera automatiquement téléchargée et chargée en mémoire. La procédure d installation débutera alors. Il suffira de suivre cette procédure pour installer le système sur la mémoire Flash de la carte Alix. Une fois le système installé, il faut effectuer les mises à jour. Pour ce faire, on utilise la machine hôte pour donner un accès internet à la carte Alix. En effet, cela se fait en mettant en place un NAT dynamique sur la machine hôte avec Iptables. Voir Annexe La carte Alix se retrouve alors avec un accès internet, et il suffira de lancer les commandes «apt-get update» et «apt-get upgrade» pour mettre à jour le système de base Configuration des scripts Une fois le système installé et prêt à l utilisation, on passe à l étape suivante, c est-à-dire la configuration proprement dite du routeur mobile. Pour cela, nous avons codé deux scripts de configuration en langage PERL. Il s agit des scripts : ebike-installing.pl et ebike-networking.pl. Les codes sources de ces scripts sont disponibles dans l Annexe A2.2 et A2.3. Le premier script est destiné à être exécuté une seule fois sur un nouveau routeur mobile à déployer. Il est chargé de télécharger, installer et configurer les paquets nécessaires à la gestion des interfaces réseau du routeur mobile. Il guide l utilisateur à remplir tous les fichiers de configurations nécessaires. Avant de lancer ce script de configuration, il faut d abord renseigner quelques paramètres comme le nom du réseau wifi interne à créer, les noms des interfaces Ethernet, wifi et 3G+ ect Une fois ces paramètres fournis, et après avoir installé l interpréteur Perl, il suffira de démarrer le script par la commande «./ebike-installing.pl». Le deuxième script «ebike-networking.pl» est destiné à être exécuté à chaque redémarrage du routeur mobile. Il est chargé d initialiser les interfaces réseaux (Ethernet, Wifi et 3g), d initialiser le pare-feu du routeur mobile, d établir les connexions entre les réseaux wifi et le réseau 3G ect Tout comme le premier, ce script est aussi paramétrable. Ces deux scripts permettent ainsi la configuration automatique du routeur à travers quatre principales étapes détaillées ci-dessous : Télécom Bretagne 23

25 La configuration du réseau wifi interne Il s agit du réseau wifi auquel seront connectés les smartphones pour accéder à internet. Ce réseau wifi est créé en mode Point d accès. Il utilise l interface wlan0 du routeur mobile. La création et la configuration de ce réseau wifi a été effectuée avec l outil hostapd. La configuration de l interface wifi externe Il s agit de l interface wifi qui est chargée de rechercher, identifier des réseaux wifi disponibles sur l itinérance du cycliste, et de connecter le routeur mobile a un éventuel réseau wifi trouvé. Il utilise l interface wlan1 du routeur mobile. La configuration de cette interface est gérée par network-manager et wpa-supplicant. La configuration de l interface 3G+ Il s agit d une interface virtuelle ppp0 qui a été automatiquement créé par le script de configuration «ebike-networking.pl».cette interface est liée à la clé 3G+ fournie par Orange. Elle établit ainsi une liaison Point-to-point vers le gestionnaire d accès à internet d Orange. La configuration de cette interface est principalement gérée par wicd. La configuration du firewall Cette partie consiste à établir les règles du pare-feu afin de garantir la sécurité du routeur mobile et aussi de garantir l inter connectivité entre les réseaux Wifi, 3G et Ethernet. Nous avons utilisé pour cela l outil Iptables La gestion de la mobilité Sur toute son itinérance, le routeur mobile sera amené à rencontrer plusieurs réseaux différents, et à choisir un d eux pour son accès internet. Il doit donc implémenter des fonctions permettant de gérer la mobilité entre les différents réseaux rencontrés. Pour cela, il doit implémenter d une part un mécanisme de basculement automatique entre l interface wifi et l interface 3G+, et d autre part un mécanisme de basculement transparent entre réseaux. Ces deux mécanismes doivent être gérés mutuellement. Nous utilisons l utilitaire «netplug» pour gérer la détection et le basculement entre interfaces au «bas niveau» et NEMO pour gérer la mobilité entre les différents réseaux au «haut niveau». L installation et la configuration de «netplug» ont été sans difficulté majeure, car il suffit d installer le paquet correspondant et de renseigner les noms des interfaces concernés par le basculement automatique dans le fichier de configuration /etc/netplug/netplugd.conf Par contre, l installation de NEMO est plus complexe. En effet, un système natif Ubuntu ne prend pas en charge le protocole NEMO. Il a donc fallu recompiler le noyau natif generic, afin d inclure le support de NEMO dans le noyau. Cette étape a été menée avec plusieurs difficultés par manque de documentation sur ce sujet, et surtout pour des problèmes de compatibilités entre le noyau linux utilisé et les noyaux qui faisaient l objet de cette recompilation. Une fois cette étape achevée, nous étions déjà à la fin du projet et le manque de temps ne nous a pas permis de déployer une solution complète de mobilité avec prise en charge du protocole NEMO Finalisation et déploiement du routeur Afin de faciliter le déploiement du routeur mobile nous avons regroupé toutes les commandes de configurations pour en faire deux scripts codés en langage PERL : ebike-installing.pl (qui permet d installer la configuration du routeur mobile) et ebike-networking.pl (qui permet de démarrer les fonctions de connectivité et de routage du routeur mobile). Le deuxième script est configuré pour être lancée automatiquement à chaque démarrage du routeur mobile. Ainsi, dès la mise sous tension, le routeur s auto configure et est prêt à fonctionner en 3 minutes environs. Télécom Bretagne 24

26 5. MAQUETTE DE TEST 5.1 DESCRIPTION DE LA MAQUETTE La maquette met en œuvre l architecture avec routeur mobile dans le cas où l équipe est composée de deux participants. Elle est constituée des éléments suivants : - 2 vélos. - 2 smartphones embarqués sur les vélos à l aide d un support de fixation sur guidon. - Un routeur mobile ALIX embarqué sur l un des vélos. - 2 batteries externes. Une alimentant l un des smartphones et l autre alimentant le routeur. branchées aux smartphones. - Une clé 3G branchée et configurée sur le routeur. - Un espace d hébergement Gandi de type serveur sur lequel est hébergé le site web et au niveau duquel est déployé le serveur de streaming Red5. - Un PC connecté à Internet et doté du navigateur Mozilla Firefox avec le plugin Flash installé SCENARIO DE TEST Le test prend place sur le campus brestois de Télécom Bretagne. Il consiste à effectuer un parcours à travers le campus avec les deux vélos et à visualiser en même temps si les flux sont bien reçus au niveau du site web et comment ils évoluent. Les vélos prennent leur départ depuis le bâtiment I12. L un des membres du groupe habite en effet dans ce bâtiment et dispose d un spot Wifi dans sa chambre. La publication des flux est lancée sur les deux smartphones. Tant que les vélos sont à portée du spot Wifi, le routeur privilégie cette interface-là. Quand les vélos s éloignent, on vérifie si le basculement du Wifi vers la 3G s effectue comme prévu en regardant s il y a coupure à un moment donné ou non, et s il y en a comme dure-telle. On observe ensuite l évolution du flux reçu via la 3G. Etant donné que les dimensions du parcours sont de l ordre de quelques centaines de mètres et que la portée de la 3G est de l ordre de quelques kilomètres, on ne s attend pas à ce qu un changement de réseau se produise. Les vélos font par la suite le chemin inverse et on vérifie si un basculement vers le Wifi a lieu comme on pourrait s y attendre lorsqu ils s approchent du point de départ. 5.3 RESULTATS/OBSERVATIONS Le scénario de test tel qu il est décrit ci-dessus n a pas pu être mis en œuvre. En effet nous nous sommes heurtés à un problème : nous ne pouvions pas embarquer le routeur mobile à bord du vélo. Il fallait un adaptateur spécial de type 3.5 mm femelle vers 5.5 mm male pour pouvoir lui brancher la batterie externe. Nous avons par conséquent élaboré un scénario alternatif. Nous avons branché le routeur sur secteur dans la chambre où se trouvait le spot Wifi et nous avons effectué le test dans la zone de couverture Wifi du routeur. Le routeur était aussi branché à un PC afin de surveiller l évolution de sa connectivité. Pour stimuler le basculement du Wifi vers la 3G, nous débranchions le spot Wifi. On observait alors effectivement sur le PC relié au routeur qu un basculement s est produit par contre cela mettait fin à la transmission du flux. L explication la plus plausible est l implémentation pas suffisamment fonctionnelle du protocole NEMO. Nous avons ensuite fait des tests sans routeur mobile en utilisant directement la connexion 3G des smartphones. Le but était de valider le fonctionnement du dispositif de streaming et d observer la qualité du flux reçu. Si on pouvait effectivement visualiser en temps-réel ce que filmaient les smartphones, globalement on constatait que le flux était peu fluide. Nous nous sommes aperçu par la suite qu au niveau des réglages de l application Android la bande passante était considérée comme infinie. Par conséquent l application transmettait à la meilleure qualité possible sans tenir compte de la valeur entrée pour ce paramètre. En indiquant une valeur finie pour la bande passante de l ordre d une centaine de Kbits/s (ordre de grandeur du débit montant de la 3G [13]), nous avons pu constater une amélioration de la fluidité au détriment de la qualité. On n obtenait pas cependant une fluidité exemplaire. Télécom Bretagne 25

27 6. CONCLUSION Au terme de ce projet, nous avons développé un système qui transforme un vélo anodin en un objet communicant permettant de suivre en temps-réel et en images ses moindres déplacements. La fonctionnalité de gestion de la mobilité, qui aurait contribué à en faire un objet communicant de façon plus autonome, n a pas pu être implémentée de manière entièrement opérationnelle. La documentation contenue dans ce rapport fournit cependant des pistes concrètes pour le faire. Globalement, le travail réalisé constitue une base solide sur laquelle notre partenaire extérieure pourra s appuyer pour déployer son dispositif de retransmission web de l Odyssée Celtique. Les perspectives d amélioration pour le projet E-Bike sont multiples. Ainsi, si on se place dans le contexte de l Odyssée Celtique, il serait intéressant de superposer au contenu vidéo retransmis des données issues de capteurs et renseignant sur la vitesse du participant, son rythme cardiaque, le classement de son équipe, son objectif courant etc. tout ceci dans l optique de rendre le vélo encore plus communicant. Télécom Bretagne 26

28 Annexes ANNEXE 1 - BILAN DE GESTION A1.1. DIAGRAMME WBS Télécom Bretagne 27

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Projet Master 1ere année Sujet n 13 :

Projet Master 1ere année Sujet n 13 : BANON Daniel CAPON François CARRERE Jean-Charles IUP Avignon Master 1 TAIM Projet Master 1ere année Sujet n 13 : Interactions audio sur le site web du LIA A l attention de messieurs Nocéra, Favre et Larcher

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com.

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com. 1 1 - Installation & Mise à Jour du logiciel 1.1 Première Installation Cette procédure d installation est indispensable pour tout ordinateur n ayant jamais fait l objet d une installation du logiciel.

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Maison domotique Présentation générale de la maison domotique

Maison domotique Présentation générale de la maison domotique Maison domotique Présentation générale de la maison domotique Les caractéristiques techniques : Maison générale : Les différentes pièces : Le salon La cuisine La chambre La salle de bain Le tableau éléctrique

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE CH : 3 EVOLUTION DES SYSTEMES DE VIDEOSURVEILLANCE 3.1 Systèmes de vidéosurveillance classique CCTV : 3.2 Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnels

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

8.2.1 Images et enregistrements sauvegardés dans la galerie... 15

8.2.1 Images et enregistrements sauvegardés dans la galerie... 15 FRANÇAIS INDEX INDEX... 2 1 Introduction... 3 2 Opérations préliminaires et conditions... 3 3 Méthode de connexion... 3 4 Interface de connexion de l application... 3 Enregistrement d'un utilisateur...

Plus en détail

BEP Systèmes Electroniques Industriels et Domestiques

BEP Systèmes Electroniques Industriels et Domestiques Fiche de procédure : Créer un réseau domestique sous Windows XP I) Préambule Cette fiche méthode a été créée avec l'objectif de donner aux débutants la possibilité de créer un réseau domestique sous Windows

Plus en détail

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET Notice de fonctionnement DVR H264 + Méthode de Visionnage ESEENET 1 Le point de départ de chacune des différentes configurations traitées ci-dessous sera l écran de visualisation des 4 ou 8 caméras. A

Plus en détail

Utilitaire de récupération des données

Utilitaire de récupération des données MDECOM32 pour Windows 95 Utilitaire de récupération des données Le logiciel MDECom32.EXE permet à l'utilisateur d'établir une communication avec le terminal pour émettre ou recevoir des données. MDECom32

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Utilisation du système Cisco UC 320W avec Windows Small Business Server

Utilisation du système Cisco UC 320W avec Windows Small Business Server Utilisation du système Cisco UC 320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC 320W dans un environnement Windows Small Business Server.

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Chapitre 4 Fonctionnalités et paramètres avancés

Chapitre 4 Fonctionnalités et paramètres avancés Chapitre 4 Fonctionnalités et paramètres avancés Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Advanced (Avancés) dans le menu principal de votre WiFiBox Accélérateur

Plus en détail

Plateforme Systempay. Intégration du module de paiement pour la plateforme VIRTUEMART 2.0 et supérieur PAIEMENT UNITAIRE Version 1.

Plateforme Systempay. Intégration du module de paiement pour la plateforme VIRTUEMART 2.0 et supérieur PAIEMENT UNITAIRE Version 1. Plateforme Systempay Intégration du module de paiement pour la plateforme VIRTUEMART 2.0 et supérieur PAIEMENT UNITAIRE Version 1.2a Rédaction, Vérification, Approbation Rédaction Vérification Approbation

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Manuel de l utilisateur Nous vous remercions pour l achat de l appareil photo sportif GoXtreme WiFi. Avant d utiliser ce produit, veuillez lire attentivement ce guide pour optimiser ses performances et

Plus en détail

WordPress : Guide à l édition

WordPress : Guide à l édition WordPress : Guide à l édition WordPress : Guide à l édition... 1 Présentation... 2 1. Accès au site... 2 2. Le tableau de bord... 2 3. Editez les contenus... 4 Quelle est la différence entre les pages

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Nuage Cloud notions, utilisation

Nuage Cloud notions, utilisation Page:1 Cours pour utilisation simple du Cloud Table des matières 1-Généralités...2 1.1-Les principales fonctionnalités...2 2-Les solutions proposées...4 2.1-Choix du fournisseur...4 2.2-Installation de

Plus en détail

Fonctionnalités du Front Office pour l utilisateur final

Fonctionnalités du Front Office pour l utilisateur final Simple, pas cher Efficace! Fonctionnalités du Front Office pour l utilisateur final Index Introduction Page d'accueil Page des tarifs Compte client Gestion du compte Contacts Envoyer un fax Mail to fax

Plus en détail

DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin

DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin Objectifs : Apprendre à l apprenant à lancer un serveur local «Apache» Apprendre à l'apprenant à lancer un serveur MySQL

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

DEUXIEME PARTIE DM WEB CLIENT Guide d installation Ref.: 01.DMS.GIA.71-02 DM Web Client 2 IMECOM Fonctionnement, Architecture et Sécurité DM - Web Chapitre Client 1 SOMMAIRE DEUXIEME PARTIE - DM WEB CLIENT

Plus en détail

Mise en œuvre d une solution de virtualisation

Mise en œuvre d une solution de virtualisation BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Guide d installation et de support d e-lio friend

Guide d installation et de support d e-lio friend Guide d installation et de support d e-lio friend Le logiciel e-lio friend permet de communiquer en visiophonie, via votre ordinateur, avec les e-lio de votre entourage. Ce document vous expliquera comment

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Cahier de charges (Source : "Java EE - Guide de développement d'applications web en Java" par Jérôme Lafosse) Module. Site Web dynamique JSP / Servlet

Cahier de charges (Source : Java EE - Guide de développement d'applications web en Java par Jérôme Lafosse) Module. Site Web dynamique JSP / Servlet Cahier de charges (Source : "Java EE - Guide de développement d'applications web en Java" par Jérôme Lafosse) Module Site Web dynamique JSP / Servlet Sujet : betaboutique Soutenance le 04 / 01 /2013 &

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium dans le cadre du projet JASMINe Avril 2008 Table des matières 1 Introduction 3 1.1 Rappel sur JASMINe.......................................

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Description du Programme d Application THL210. Routeur IP/KNX TH210. THL210.x IP/KNX Router. Descriptif des fonctions. Désignation produit

Description du Programme d Application THL210. Routeur IP/KNX TH210. THL210.x IP/KNX Router. Descriptif des fonctions. Désignation produit Description du Programme d Application THL210 IP/KNX Router Référence produit Désignation produit /KNX Descriptif des fonctions Le routeur IP/KNX est un produit modulaire. Il permet de relier des lignes

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Plateforme de capture et d analyse de sites Web AspirWeb

Plateforme de capture et d analyse de sites Web AspirWeb Projet Java ESIAL 2A 2009-2010 Plateforme de capture et d analyse de sites Web AspirWeb 1. Contexte Ce projet de deuxième année permet d approfondir par la pratique les méthodes et techniques acquises

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

Le service pack 6 (SP6) est le dernier disponible pour visual studio 6. Ce dernier devrait être maintenu par Microsoft jusqu en 2008.

Le service pack 6 (SP6) est le dernier disponible pour visual studio 6. Ce dernier devrait être maintenu par Microsoft jusqu en 2008. 1 CONCEPT DE BASE 1.1 Visual Basic 6 1.1.1 Pour quoi faire? VB est un langage de type RAD : «Rapid Application Development». Il permet de créer des applications rapidement grâce à une conception simple

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Manuel d utilisation du terminal de paiement électronique virtuel

Manuel d utilisation du terminal de paiement électronique virtuel TPEV Manuel d utilisation du terminal de paiement électronique virtuel Version: 1.C Payline PROPRIETAIRE Page 1-1/29 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

Guide de configuration du module SMS chiffré NetXServ. Version : 1.2 Auteur : JP. Diffusion : 01/03/2013. Libre. Restreinte.

Guide de configuration du module SMS chiffré NetXServ. Version : 1.2 Auteur : JP. Diffusion : 01/03/2013. Libre. Restreinte. Diffusion : Libre Restreinte Interne Guide de configuration du module SMS chiffré NetXServ Version : 1.2 Auteur : JP 01/03/2013 RESIX 140, bis rue de Rennes 75006 PARIS Tél. : 01 39 30 03 50 - Fax : 01

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN

Plus en détail

Guide des structures du SPRO en région Centre-Val de Loire sur le site Etoile

Guide des structures du SPRO en région Centre-Val de Loire sur le site Etoile Guide des structures du SPRO en région Centre-Val de Loire sur le site Etoile *** Annexe 1 *** SOMMAIRE 1. OUTIL DE RECHERCHE SPECIFIQUE SPRO... 3 1.1. Recherche SPRO... 3 1.2. Liste de réponses SPRO...

Plus en détail

Unlimited Connection Manager pour Mac OS

Unlimited Connection Manager pour Mac OS Unlimited Connection Manager pour Mac OS Sommaire Lancer Unlimited Connection Manager 3 Connexion 5 Paramètres 6 Profil 6 Réseau 7 Historique 11 PIN 12 Informations 14 SMS 15 Dossiers 16 Paramètres 17

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

ALOHA Load Balancer Guide de démarrage

ALOHA Load Balancer Guide de démarrage ALOHA Load Balancer Sommaire 1 Contenu de l emballage... 3 2 Phase préparatoire... 3 3 Branchement du boitier... 3 3.1 Méthodologie... 3 3.2 Vue du modèle ALB BOX... 4 3.3 Vue du modèle ALB 2K... 5 3.4

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation.

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. 1 Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. Voici un mode opératoire qui vous guidera dans l utilisation de

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail