Impact des objets sur les protocoles de l Internet

Dimension: px
Commencer à balayer dès la page:

Download "Impact des objets sur les protocoles de l Internet"

Transcription

1 Impact des objets sur les protocoles de l Internet Yannick Delibie 1, Alexander Pelov 2, Laurent Toutain 2 Kerlink SA 1, Télécom Bretagne 2 Introduction L Internet des objets est un des secteurs des télécommunications qui devrait voir la plus forte croissance dans les années à venir. Certaines prévisions évoquent 50 milliards d objets connectés à l horizon des années Mais le terme Internet des objets est quelque peu ambigu. Si l Internet est une technologie qui a fait ses preuves, elle n est pas complètement adaptée à la capillarité des réseaux connectant les objets. Un effort d adaptation est nécessaire pour prendre en compte le nombre très important d objets à gérer, qui ont souvent des contraintes énergétiques fortes et des capacités de traitement limitées. Il faut également intégrer le fait que les informations auxquelles donnent accès ces objets sont parfois de nature intrusive ou qu une action sur ceux-ci peut avoir des conséquences vitales. Néanmoins le terme d Internet des objets, reflète l idée de faire remonter des informations du monde réel (ou de lui transmettre des instructions) vers des (à partir de) systèmes informatiques en utilisant les technologies les plus génériques possibles et en offrant la plus grande interopérabilité afin de mettre en œuvre des services innovants. Elle s oppose à des approches propriétaires et fermées, même s il faut, de toute façon, les prendre en considération puisque la durée de vie d un objet peut être supérieure à une dizaine d années, alors que les protocoles utilisés dans les réseaux peuvent suivre un cycle d évolution plus court. Un grand nombre de domaines nouveaux du point de vue du réseau des réseaux sont potentiellement concernés par l Internet des objets. Il fédère les applications liées à la domotique, à la télérelève de compteurs ou plus généralement aux smart grids qui intègrent un plan de commande informatique aux réseaux de distribution électrique, aux réseaux industriels en remplacement de protocoles propriétaires, voire aux transports intelligents, aux vêtements intelligents, etc. L Internet des objets peut être aussi vu comme une démocratisation de l utilisation du réseau, par une diminution drastique des coûts de communication. En effet, même si certains concepts sont dans les esprits depuis des années (comme le distributeur de boissons connecté, le relevé de compteurs à distance, ou la domotique, etc.), le coût du matériel de communication et les transmissions associées annihilaient tout espoir de succès commercial possible de ces solutions. Approche historique La principale force de l Internet actuel, que l on peut appeler Internet des contenus, est d offrir un écosystème cohérent et ouvert, facilitant l interconnexion des équipements et favorisant la création et le déploiement de nouveaux services. Un retour sur l histoire d Internet permet de mieux comprendre pourquoi les protocoles IP (Internet Protocol) se sont imposés face à d autres protocoles qui semblaient mieux adaptés à leur environnement. Ce phénomène pourrait se reproduire pour l Internet des objets. abstract Internet of Things is a new challenge for the network industry; the traditional Internet did not take into consideration new constraints such as protocol energy consumption or code footprint. This article presents the needs for open standards to create innovative services. Architecture and protocols proposed by IETF are then presented. Theses protocols are currently deployed or integrated in some platforms or industry standards. 24 REE N 2/2013

2 Impact des objets sur les protocoles de l Internet Les protocoles de la famille IP n ont jamais été les meilleurs, comparés à des protocoles plus spécifiques. Ainsi dans les années 80, quand IP s est imposé face à d autres technologies comme Frame Relay ou ATM, on lui reprochait son principe de Best Effort face à des approches plus sophistiquée permettant d offrir des classes de services ou une plus grande fiabilité des transmissions. A la même époque, le déploiement d IP s est généralisé dans les réseaux d entreprise au détriment de solutions plus facilement administrables comme IPX ou NetBIOS. Il faudra attendre l arrivée d IPv6 pour y retrouver des concepts comme l auto-configuration des équipements à partir d informations diffusées par le réseau. On pourrait multiplier les exemples pour la téléphonie sur IP ou la télévision connectée. Les fonctionnalités offertes par IP sont souvent inférieures à celles offertes par des solutions propriétaires ou déployées pour résoudre un problème spécifique. Cependant, l Internet Protocol s est imposé, en partie, du fait des progrès techniques qui ont apporté une augmentation des vitesses de transmission et ont contribué à l amélioration de la qualité de service, mais également parce qu il était préférable d avoir un protocole unique réduisant les coûts des équipements. Ceci a favorisé le développement de circuits dédiés facilitant la maintenance et l administration du réseau. Enfin, le protocole IP a toujours favorisé l interconnexion et permis d offrir des services de plus en plus évolués exécutables sur un grand nombre de types d équipements. Cette dernière propriété permet de mettre à profit la loi de Metcalfe où la valeur (c est-à-dire l intérêt) d un réseau varie comme le carré du nombre de ses utilisateurs. Si le protocole d interconnexion IP (dans sa version initiale IPv4) a permis de simplifier l interconnexion de différents équipements, les années 90 ont vu une remise en cause de ce modèle. Le succès d Internet a conduit à une pénurie d adresses qui ne sera résolue que par la mise en œuvre du protocole IPv6. Des mécanismes comme la traduction d adresses (NAT) 1 ont fait baisser la pression sur la demande de nouvelles adresses, reportant la pénurie visible vers Les contraintes d utilisation des réseaux translatés (NAT) sont néanmoins acceptables pour les utilisateurs et les administrateurs. De ce fait, le réseau est devenu très attractif pour les services et les accès aux données. Contrairement à l Internet des contenus, où tous les maillons de la chaîne doivent parler IPv6 pour mettre en œuvre ce protocole, l Internet des objets propose des architectures où seule une partie des équipements (les capteurs/actionneurs) sont dotés des capacités d adressage et d auto-configuration de la nouvelle version du protocole IP. Des passerelles per- mettront de s interconnecter facilement avec l Internet actuel. Nous présenterons dans la suite ces architectures basées sur le concept REST 2. Limites du protocole IP La complexité de l Internet des objets ne provient pas uniquement de l accroissement de la taille du réseau. Il peut remettre en question le modèle d origine où tous les équipements parlent le même langage. En effet, un facteur important à prendre en compte est la durée de vie des produits qui participent à l Internet des objets. L informatique moderne est soumise à une obsolescence rapide des produits et des protocoles. Certains objets peuvent avoir une durée de vie nettement plus grande ; un compteur électrique ou d eau est installé pour au moins 20 ans ; un capteur enfoui dans les murs d un bâtiment ne peut pas être facilement changé, voire mis à jour. Si l on veut dès maintenant déployer un Internet des objets, il faudra y intégrer un existant qui ne parle pas encore IP. Il existe aussi des contraintes ignorées par le monde IP. Ainsi la consommation d énergie n a pas été prise en compte dans le développement des protocoles ; ceux-ci sont généralement assez bavards et émettent périodiquement des données pour surveiller leur environnement et réagir en cas de panne. Un compteur d eau ne dispose généralement pas d une alimentation électrique à proximité, pourtant il doit pouvoir fonctionner quelques dizaines d années, alimenté par une batterie sans possibilité de la recharger ou de la changer. En règle générale, la transmission et la réception de données sont les processus les plus énergivores. Afin de garantir la durée de fonctionnement de ces équipements, les mécanismes de transmission de données doivent être autant que possible déterministes. De ce fait, le comportement des piles de protocoles ne doit pas dépendre de leur environnement externe. Il convient donc de bannir les modes de fonctionnement non déterministes, comme par exemple l établissement de routes ou relais dynamiques ou encore la détection préventive de collision. De par la nature asymétrique des transmissions, la réception est souvent plus consommatrice que l émission. Car les données étant émises de manière asynchrone, l ensemble des équipements doivent écouter en permanence le canal pour détecter une transmission. La transmission passe par deux types de topologies : Les réseaux étoilés autour d un concentrateur. Pour atteindre des distances de plusieurs dizaines de kilomètres, les débits sont relativement faibles et le canal doit être très peu chargé pour limiter la probabilité que plusieurs équipements émettent simultanément et se brouillent mutuellement 1 Network Address Translation : mécanisme assuré par un équipement d interconnexion qui permet l utilisation de préfixes privées, communs 2 REpresentional State Transfer : style d architecture appliquée dans World Wide Web et ses protocoles. REE N 2/

3 Figure 1 : Pile protocolaire définie par l IETF pour les objets communicants. (collisions). En contrepartie, ces techniques demandent peu de gestion du réseau et le nombre de points d accès est très réduit pour couvrir une région. Certaines de ces technologies sont unidirectionnelles, des capteurs vers le concentrateur ; Les réseaux maillés où les nœuds intermédiaires peuvent servir de relais à l information. Cette topologie impose la mise en œuvre de protocoles sur l ensemble de ces nœuds relais pour pouvoir aiguiller les données vers la destination, d où une consommation de ressources (mémoire, énergie) supplémentaire sur ceux-ci. En contrepartie, elle permet de joindre des équipements non directement accessibles, comme par exemple ceux situés dans un sous-sol et d obtenir des débits plus élevés. La pile protocolaire d IP n a jamais pris en compte les contraintes liées à la capacité mémoire nécessaire à sa mise en œuvre. Elle est cependant très faible comparée aux capacités des mémoires des ordinateurs actuels. Par contre, lorsque l on s aventure dans le monde des systèmes embarqués, il faut pouvoir la faire tenir sur quelques dizaines de kilo-octets. La loi de Moore, indiquant que la puissance des processeurs double tous les 18 mois, doit être lue sous un autre angle. Elle va principalement induire une diminution des coûts, indispensable pour un déploiement massif des équipements, plutôt qu une augmentation des puissances de traitement et des capacités des composants. Protocoles de l Internet des objets La figure 1 montre la pile protocolaire pour les objets communicants. Les couches basses, en gris foncé sur le schéma, comme IEEE (utilisé également par ZigBee) ou Bluetooth sont normalisées par divers organismes comme par exemple l IEEE. Les protocoles concernant IP, en gris moyen sur le schéma, reposent sur des standards de l IETF. Les profils applicatifs, en gris clair sur le schéma, sont définis par d autres organismes comme l IPSO (IP for Smart Objects). A la base, on trouve les différents protocoles de niveau 2. En plus des protocoles traditionnels comme Ethernet ou Wi-Fi, on trouve des protocoles adaptés au monde des objets communicants. Il est illusoire de n avoir qu une seule technologie de niveau 2. En effet, chaque protocole de niveau 2 possède ses spécificités propres et les besoins couverts ne sont pas les mêmes. Certains services vont demander une portée importante tandis que d autres nécessiteront un débit plus élevé, ou encore une qualité de service accrue. Sur la figure 1, sont cités à titre d exemple, IEEE ou PLC 4, mais d autres technologies sont possibles, qu elles soient radioélectriques ou filaires, comme par exemple Bluetooth Low Energy, Wi-Fi (IEEE ). Une version d IPv6 adaptée aux réseaux contraints : 6LoWPAN 5 Au-dessus de ces technologies de niveau 2 on trouve la pile IPv6 traditionnelle définie dans le RFC 2460 ou une version compressée de celle-ci adaptée aux réseaux contraints appelée 6LoWPAN (RFC 4944 et 6282) [1]. On retrouve ici, un des intérêts d IP qui est d offrir une couche d abstraction entre les applications et les niveaux 2 permettant d uniformiser les développements. IPv6 est choisi car il permet une gestion plus simple des adresses et offre de l auto-configuration. Si le mode en étoile n est pas privilégié, soit à cause du peu de débit qu offre cette technologie, soit à cause de la portée, il faut mettre en place un relayage de l information émise par un nœud pour qu elle atteigne son destinataire. 6LoWPAN propose deux modes de fonctionnement qui présentent des similitudes, mais conduisent à des comportements sensiblement différents : le mode mesh-under cache au maximum à la couche IP les particularités d un réseau mettant en œuvre le relayage. On peut l assimiler à la création d un réseau de niveau 2 sousjacent. 6LoWPAN offre des supports pour les fonctions d inondation de l ensemble du réseau pour les messages de diffusion et les en-têtes permettant le relayage de nœud en nœud vers la destination. Par contre la manière de trouver ces routes n est pas spécifiée par le standard ; 3 Protocole défini par l IEEE pour les réseaux sans fil à bas débit du type LoWPAN (Low Rate Personal Area Network). 4 Power Line Communication : technique de communication par courants porteurs sur le réseau électrique. 5 IPv6 over Low power Wireless Personal Area Networks. 26 REE N 2/2013

4 Impact des objets sur les protocoles de l Internet Figure 2 : Standards de l IETF liés à RPL. le mode route-over considère que les nœuds sont des routeurs 6 ; dans ce cas le réseau va router des adresses plutôt que des préfixes. Les nœuds doivent donc mettre en place un protocole de routage qui est expliqué au paragraphe suivant. Un protocole de routage adapté : RPL 7 Les protocoles de routage déjà définis par l IETF ne convenaient pas à des réseaux dont les liens ne sont pas stables. Ainsi, le plus simple, RIP est beaucoup trop bavard et ne converge pas rapidement ce qui conduit à la formation de boucles. Les protocoles utilisés dans les cœurs de réseau (OSPF, IS-IS) reposent sur une vision commune de la topologie qui n est pas compatible avec des liens changeant rapidement d états. Même, si les protocoles conçus pour les réseaux ad-hoc se rapprochent plus des conditions induites par les liens instables, ils prennent peu en compte les contraintes énergétiques 8. Un nouveau protocole RPL a donc été défini par l IETF : son acronyme et surtout sa prononciation évoquent une vaguelette (ripple) se propageant sur le réseau. Les principes de RPL se veulent indépendants d un environnement particulier. Il n existe pas un document unique décrivant le routage dans ce type de réseau, la figure 2 reprend les standards essentiels. Les fondements algorithmiques et protocolaires de RPL sont décrits dans le RFC En effet, en étudiant différents types de réseaux et leurs contraintes de routage (listées dans des RFC décrivant des environnements spécifiques urbains, industriels, domestiques ), il est apparu que les trafics directs entre les nœuds du réseau ne sont pas majoritaires, donc dans les versions de base du protocole RPL on ne cherchera pas à les optimiser. 6 Il peut exister des nœuds feuilles qui ne participent pas au relayage, mais sont source ou destinataire du trafic. 7 Routing Protocol for Low Power and Lossy Networks. 8 Seule une simplification d AODV (Ad-hoc On demand Distance Vector), appelée LOAD offre de bonnes performances, mais elle se positionne plutôt pour les architectures mesh-under. Le standard de base (RFC6550) décrit un mécanisme générique basé sur les DoDAG (Direction Oriented Directed Acyclic Graph), il s agit d une extension de la notion d arbre dans laquelle plusieurs chemins peuvent mener vers une racine. Le fait d avoir plusieurs chemins pour atteindre la racine se justifie par la qualité des liens pouvant fluctuer durant la vie du réseau. RPL cherche aussi à réduire le nombre de messages émis. RPL est un protocole pro-actif, c est-à-dire que les routes vers la racine ou de la racine vers les nœuds sont mises en place avant tout trafic. Il est de la famille des vecteurs de distance, c est-à-dire qu une valeur abstraite appelée rang donne la distance d un nœud par rapport à la racine. Un nœud choisit toujours comme parent(s) les nœuds annonçant les rangs les plus petits. Quand le réseau est stable, les annonces de routage s espacent pour permettre de meilleures performances énergétiques (algorithme trickle). Les fonctions d objectif permettent d adapter le comportement générique à un environnement particulier et de préciser plus finement les règles de construction du DoDAG [2]. Une fonction d objectif peut spécifier le nombre de parents qu un nœud peut posséder, comment les métriques peuvent être converties en rang. Une fonction d objectif de base OF0 basée sur la qualité des liens, ainsi qu une plus complexe (MRHOF) basée sur des métriques comme l énergie disponible dans les nœuds ont été définies. D autres fonctions d objectif pourront l être pour adapter RPL à un environnement particulier. Prolongement des web objects vers les capteurs : CoAP 9 L architecture REST est très utilisée dans l Internet, elle est à la base de services comme le World Wide Web. Elle repose sur des principes très simples qui favorisent l interconnectivité. Le premier principe est le nommage des ressources, celles-ci utilisent un format en mode caractère appelé URI (Universal Resource Identifier). Le deuxième principe est l utilisation du mode client/serveur. Un serveur est celui qui possède la ressource. Avec l architecture Web, on a tendance à assimiler un serveur à une machine de taille imposante, mais dans le cas de l Internet des objets il peut s agir d un élément d une capacité de traitement très limitée. Le client est l équipement qui interagit avec le serveur, l architecture REST définit quatre interactions : la lecture de la valeur d une ressource, ceci est fait à partir de la primitive GET ; l écriture d une valeur sur une ressource stockée sur un serveur, ceci est fait par une primitive PUT ; les créations et écriture d une valeur par la primitive POST ; 9 CoAP : Constrained Application Protocol. REE N 2/

5 l effacement d une ressource sur le serveur par la primitive DELETE. Enfin les réponses aux requêtes peuvent être stockées temporairement sur des relais intermédiaires (également appelés caches) et donc permettent l utilisation de proxy pour interconnecter deux domaines. Le protocole HTTP est un moyen de mettre en œuvre cette architecture, mais ce protocole est très gourmand en ressources. Il s appuie sur TCP qui est le protocole de transport le plus utilisé sur Internet. Celui-ci permet de fiabiliser les transmissions en détectant les erreurs de transmission et en réémettant les paquets perdus et également de mettre en œuvre un contrôle de flux permettant d adapter la vitesse de transmission aux capacités du réseau. Malheureusement, ce protocole demande beaucoup de ressources et en particulier de mémoire pour stocker les données en attente de leur acquittement : or, dans l environnement de l Internet des objets, les serveurs n ont généralement de la place en mémoire que pour un seul paquet, rendant sa mise en œuvre inefficace. Le format des en-têtes HTTP est relativement libre, ce qui permet une grande évolutivité, par contre leur traitement demande également des ressources importantes. Le protocole CoAP [3], [4] permet de lever les limitations d HTTP en milieu contraint tout en assurant une forte compatibilité avec l existant. Il est relativement facile de transformer des requêtes HTTP en requêtes CoAP. Un équipement «ancien» connecté à un réseau IPv4 peut très bien demander d accéder à une ressource sur un serveur connecté à un réseau IPv6 et une passerelle assure la traduction entre les deux mondes. Ainsi du côté d un réseau de capteurs, on peut utiliser la pile protocolaire CoAP/UDP/6LoWPAN pour les propriétés d auto-configuration d IPv6 et la faible taille de la pile, et du côte Internet on gardera la pile HTTP/TCP/IPv4 qui est présente sur tous les équipements. Si, par exemple, un iphone veut connaître la température relevée par un capteur, il enverra sa requête en HTTP, celle-ci sera transformée en CoAP par une passerelle, et la réponse pourra être stockée pendant une durée spécifiée par le capteur dans la passerelle. Si un autre équipement sur Internet demande la même valeur pendant cet intervalle de temps, il ne sera pas nécessaire de propager la requête jusqu au capteur. CoAP considère ces caches comme des bases de données où les informations pourront être stockées pendant leur période de validité. De cette manière, on rend asynchrone les requêtes du client et le remplissage des caches par les serveurs. Un des rôles des organismes de normalisation est de nommer de manière universelle ces ressources, de leur associer une ontologie définissant sans ambiguïté leur contenu (les valeurs mesurées, leurs unités, etc.) ainsi qu une représentation universelle de ces valeurs. Adoption des protocoles de l IETF Différents acteurs industriels sont en train d adopter les architectures conçues par l IETF. Les travaux de standardisation sont repris par plusieurs organismes ou alliances pour les appliquer à des environnements particuliers. Les principales sont décrites rapidement dans ce chapitre. L alliance ZigBee a abandonné les profils propriétaires pour des profils standards pour la gestion de l énergie dans un domicile. Via l alliance IPSO, des formats de ressources REST sont définis pour gérer des équipements (allumer une lampe, relever un compteur électrique, etc.) afin de permettre une plus grande interopérabilité entre les équipements. L ETSI a également retenu une architecture basée sur REST pour les communications M2M 10. [5] Son approche est à plus grande échelle car elle vise à utiliser les réseaux de communication actuels 3G, LTE,... pour collecter des données sur des passerelles favorisant une approche horizontale ; les réseaux sont génériques et indépendants des applications et la passerelle sert à la fois au stockage des informations reçues des capteurs via les protocoles de l IETF ou plus anciens et à la gestion des droits d accès. Ces familles de protocole se retrouvent aussi dans les architectures de smart grid. Ainsi en France, Linky, le nouveau compteur intelligent d ERDF utilise une communication via le réseau de distribution électrique (PLC) dont les caractéristiques sont proches des réseaux IEEE [6]. Comme sa portée est réduite par rapport à la taille du réseau de distribution, les compteurs doivent servir de relais aux communications. ERDF a choisi un mode de fonctionnement mesh-under. Ces architectures sont également normalisées à l IEEE (P1901.2) et à l ITU (G.9955, G.9956). Les marchés industriels des opérateurs de services «énergie et fluides» (nommés Utilities), ont adopté récemment ce type d architecture pour bâtir leurs réseaux de collecte et de contrôle de l approvisionnement énergétique (électricité, eau, gaz, chaleur). De par les contraintes de durée de vie des équipements terminaux (compteurs communicants), ces opérateurs ont fait appel à des technologies de communication radio moyenne portée standards issues du monde industriel : Wireless MBus (CEN/TC pren13757-x). Ces protocoles sont mis en œuvre jusqu au réseau de concentrateurs qui ensuite utilise une architecture REST pour communiquer avec les systèmes d information. L ensemble de cette chaîne porte aujourd hui le nom de AMR (Auto Meter Reading) (figure 3). 10 M2M : Machine to Machine. 28 REE N 2/2013

6 Impact des objets sur les protocoles de l Internet Figure 3 : Architecture actuelle des chaînes de collecte de compteurs (AMR). Les protocoles utilisés à ce jour sont issus des standards définis par les organismes de normalisation internationaux (IEEE, ETSI, 3GPP, CEN, IETF, etc.). La particularité de ce marché réside dans le fait que ces solutions appliquent les principes des services d identification et d adressage de l Internet des objets mais en n utilisant IP que sur une partie du réseau (entre le concentrateur et les serveurs). L évolution attendue portera sur l intégration des services de données de bout en bout en rendant les compteurs autonomes sur le réseau, du point de vue du service. Un autre domaine d application concerne les environnements industriels. Il s agit de commander des processus de fabrication et de remonter des alarmes. L ISA travaille traditionnellement sur les capteurs/actionneurs dans le monde industriel. Le groupe ISA 100 [7] a défini des standards fondés sur les piles protocolaires de l IETF et en particulier 6LoWPAN. L utilisation de capteurs/actionneurs sans fil permet de facilement les déployer au sein d un atelier ou d une machine. Mais si IPv6 peut être utilisé dans les opérations non critiques, pour les opérations critiques ou ayant des exigences importantes en matière de temps réel, son utilisation n est pas recommandée Il est à noter qu un nouveau groupe de travail 6TSCH est en cours de création à l IETF. Son but est de permettre à 6LoWPAN de profiter des capacités de réservation de ressources que peuvent proposer des média comme IEEE e. Ceci permettra de garantir des délais de propagation nécessaires aux flux temps réels liés à la gestion de processus industriels. Conclusion Nous sommes aux débuts de l Internet des objets car il existe encore beaucoup de questions ouvertes. L écosystème doit se structurer. Si de nouveaux acteurs vont apparaître pour simplifier l usage, d autres disparaîtront faute d avoir pu évoluer et adopter les standards. Il est possible d esquisser un parallèle avec l apparition du Web qui, au milieu des années 90 a révolutionné le réseau Internet. Les premières pages étaient sommaires, composées manuellement, puis sont venues des sociétés comme Facebook qui ont su démocratiser leur usage en proposant de nouveaux services innovants. L Internet des objets cherche encore ces acteurs. Les modèles économiques sont encore à trouver. Il ne faut pas sous estimer la capacité du protocole IP à s imposer vue l importance de la base existante. Il ne faut pas négliger non plus son arrivée en considérant une approche verticale du marché (en privilégiant des services fermés et des protocoles propriétaires) plutôt qu horizontale où l interconnexion induit une baisse des coûts de communication et la création de nouveaux services. D un point de vue protocolaire, si de nombreux efforts de standardisation ont été accomplis par différents organismes de normalisation, il reste encore beaucoup de chemin à parcourir pour pouvoir exploiter ces réseaux à grande échelle. Les protocoles et les architectures de l Internet devront encore évoluer pour prendre en compte les diversités d accès REE N 2/

7 et de contenus, le très grand nombre d équipements communicants et la garantie de confidentialité des données. En plus de ces enjeux technologiques, le principal défi industriel sera de prendre en compte des cycles de vie différents de l informatique traditionnelle. Bibliographie [1] Z. Shelby, C. Bormann, 6LoWPAN: The Wireless Embedded Internet, Wiley, [2] E. Ancilotti, R. Bruno & M. Conti, The role of the RPL Routing Protocol for Smart Grid Communications, IEEE Communications Magazine, vol. 51, n 1, January [3] M. Kovatsch, S. Duquennoy & A. Dunkels, A Low Power CoAP for Contiki, IEEE 8th Conference on Mobil Adhoc and Sensor Systems, [4] C. Bormann, A. Castellani & Z. Shelby, CoAP: An Application Protocol for Billions of Tiny Nodes, IEEE Internet Computing, vol. 16, n 2, pp , Mars-Avril [5] D. Boswarthick, O. Elloumi & O. Hersent, M2M Communications: A Systems Approach, Wiley, [6] J. Higuera, J. Polo, Standardization for Interoperable Autonomous Smart Sensors in the Future Energy Grid System, Telecommunications Energy Conference (INTELEC), [7] T. Hasegawa, H. Hayashi, T. Kitai & H. Sasajima, Industrial Wireless Standardization- Scope and Implementation of ISA SP100 Standard, Proceedings of SICE Annual Conference, les auteurs Yannick Delibie est Directeur technique et stratégique, et co-fondateur, de la société Kerlink, spécialisée dans le développement de solution Machine-To-Machine. Il participe activement à la définition du Guide d application des normes pren13757 pour le marché français de la télérelève. Il s attache également à promouvoir les technologies de l Internet des objets auprès des acteurs industriels du secteur, pour permettre à terme une complète interopérabilité. Alexander Pelov est maître de conférences dans le département RSM (Réseaux, Sécurité, Multimédia) de Télécom Bretagne. Ces travaux concernent les protocoles réseaux pour les communications M2M, l efficacité énergétique dans les réseaux sans fil et l utilisation du smart grid principalement pour les compteurs intelligents et les véhicules électriques. Il est docteur en informatique de l université de Strasbourg depuis Laurent Toutain est maître de conférences à Télécom Bretagne au sein du département RSM. Il est responsable de l équipe OCIF (Objets communicants - Internet du Futur) qui se focalise sur les évolutions protocolaire et architecturale de l Internet liées à la conception de nouveaux services (Smart grid, vêtements intelligents, ). Il contribue également aux FabLabs pour l adoption des protocoles de l IETF. 30 REE N 2/2013

L Internet des Objets pour le bâtiment

L Internet des Objets pour le bâtiment L Internet des Objets pour le bâtiment Laurent Toutain Alexander Pelov nom.prénom@télécom-bretagne.eu Plan Qu est ce que l Internet des Objets? Pourquoi les objets sont différents? Les Objets Connectés

Plus en détail

Aujourd hui, on utilise de nombreux objets communicants dans notre quotidien.

Aujourd hui, on utilise de nombreux objets communicants dans notre quotidien. Objets communicants & Internet des Objets Aujourd hui, on utilise de nombreux objets communicants dans notre quotidien. Nous sommes entourés de ces appareils pouvant communiquer avec leur environnement

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM

Eléments essentiels de NGN. Kamel HJAIEJ SUP COM Kamel HJAIEJ SUP COM Eléments essentiels de NGN Un cœur de réseau unique et mutualisé dont l architecture est en 3 couches : Transport, Contrôle et Services. Une évolution du transport en mode paquet (IP,

Plus en détail

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012 Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6 Sébastien Dawans 06/06/2012 Le CETIC en quelques mots Software & Services Technologies Helping industry to exploit faster distributed,

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

WiSNet-M2M. Solution pour l Internet des Objets. sebastien.creiche@aragosystems.com

WiSNet-M2M. Solution pour l Internet des Objets. sebastien.creiche@aragosystems.com WiSNet-M2M Solution pour l Internet des Objets sebastien.creiche@aragosystems.com WiSNet-M2M Solution pour l Internet des Objets Arago Systems L Internet des Objets Caractéristiques des Smart Objects Protocoles

Plus en détail

1. INTRODUCTION. Un peu d histoire

1. INTRODUCTION. Un peu d histoire 1. INTRODUCTION Avant de nous intéresser aux technologies des réseaux actuelles, il est important de retracer en quelques points l évolution de l outil informatique afin de nous permettre d appréhender

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Thème 8 : Capteurs et objets connectés au service de l observabilité et du pilotage du réseau public de distribution d électricité

Thème 8 : Capteurs et objets connectés au service de l observabilité et du pilotage du réseau public de distribution d électricité Concours ERDF de l innovation 2015 «Réseaux Electriques Intelligents» Thème 8 : Capteurs et objets connectés au service de l observabilité et du pilotage du réseau public de distribution d électricité

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

1 Partie mail (Jean-Luc Richier) environ 4 points

1 Partie mail (Jean-Luc Richier) environ 4 points Durée : 2 heures. Tous documents autorisés. Une partie des points tient compte de la clarté et de la présentation des réponses. Le barème est purement indicatif. Chaque partie devra être rédigée sur une

Plus en détail

Déploiement et développement de réseaux de capteurs sans fils. IJD : Alaeddine WESLATI EPI : HIPERCOM

Déploiement et développement de réseaux de capteurs sans fils. IJD : Alaeddine WESLATI EPI : HIPERCOM Déploiement et développement de réseaux de capteurs sans fils IJD : Alaeddine WESLATI EPI : HIPERCOM INRIA Rocquencourt 26 Juin 2012 SOMMAIRE 1. Contexte et objectifs 2. SensLAB 3. FIT - ECO 4. SMARTMESH

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Présentation de m2ocity

Présentation de m2ocity Présentation de m2ocity Télérelevé ouvert et interopérable : solutions et usages innovants pour la ville durable Septembre 2012 Le télérelevé des compteurs et capteurs intelligents peut aider à apporter

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 4 Quel événement peut-il occasionner une mise à jour déclenchée? Expiration d un minuteur de routage de mises à jour

Plus en détail

IPv6, la lingua franca des objets communicants

IPv6, la lingua franca des objets communicants IPv6, la lingua franca des objets communicants a 1 a LIP, UMR 5668 CNRS INRIA ENS-Lyon Université Lyon1 Séminaire Aristote - Octobre 2009 1. Remerciement pour les figures à D. Culler, L. Toutain, Y. Mazzer

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi Support de la qualité de service et contrôle de topologie dans les réseaux mobiles ad hoc Rabah Meraihi GET / Télécom Paris rabah.meraihi@enst.fr Rabah Meraihi 1 Plan 1. Introduction et contexte 2. Qualité

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Projet n 5 : Cooja network simulator sous Contiki

Projet n 5 : Cooja network simulator sous Contiki Projet n 5 : Cooja network simulator sous Contiki Elaboré par : Bellache Koceila M2SAM Benzaid Rifaa Lamri NEHAOUA Lahiani Khaled 01/12/2015 Sghir Hicham 1 Sommaire Problématique Introduction Présentation

Plus en détail

Virtualiser un serveur de fax

Virtualiser un serveur de fax Virtualiser un serveur de fax Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon Réseaux grande distance Jean-Patrick Gelas Université de Lyon Sources «High Performance Communication Networks», Jean Walrand, Pravin Varaiya, 2 nd édition, MK. Cours de Pr. Cong-Duc Pham (Université de

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique Le projet IRULAN Internet Radio Urban Local Area Network HIPERCOM INRIA 1 Plan 1. Le projet IRULAN 2. Technologies & architectures 3. Protocole des réseaux ad hoc 4. Performances 5. Extensions Philippe.jacquet@inria.fr

Plus en détail

Évolution d Internet. Laurent Toutain. January 24, 2012

Évolution d Internet. Laurent Toutain. January 24, 2012 Évolution d Internet Laurent Toutain January 24, 2012 Qu est ce que l Internet http://www.edition-originale.com/ page 2 Laurent Toutain Évolution d Internet Principe de fonctionnement (Analogie) page 3

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

INFORMATISER LES RÉSEAUX D'EAU

INFORMATISER LES RÉSEAUX D'EAU INFORMATISER LES RÉSEAUX D'EAU Informatiser les réseaux d'eau permet de : Cibler et rentabiliser les investissements patrimoniaux Optimiser le rendement du réseau Maîtriser le prix de l eau Améliorer le

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

QU EST-CE QUE LA VISIOCONFERENCE?

QU EST-CE QUE LA VISIOCONFERENCE? Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement

Plus en détail

Mobile IP et autres compagnons de voyage.

Mobile IP et autres compagnons de voyage. Mobile IP et autres compagnons de voyage. Cartigny Julien Université de Lille 1 LIFL / équipe RD2P Informatique mobile Evolution des ordinateurs: Augmentation de la puissance de calcul, des capacités de

Plus en détail

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR)

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Enjeux et Réglementation de la VoIP Abossé AKUE-KPAKPO Telecom Manager Chair SG3RG-AFR +226

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

CleanTuesday Télérelevé ouvert et interopérable : solutions et usages innovants pour la ville durable

CleanTuesday Télérelevé ouvert et interopérable : solutions et usages innovants pour la ville durable CleanTuesday Télérelevé ouvert et interopérable : solutions et usages innovants pour la ville durable Pierre-Yves Senghor, Directeur Marketing m2ocity 6 mars 2012 1. La société m2ocity : 1 er opérateur

Plus en détail

Thibaut VITTE Docteur Ingénieur Cellule Innovation H3C

Thibaut VITTE Docteur Ingénieur Cellule Innovation H3C «Smart Grid et Compteurs communicants : Quelles conséquences sur la gestion de la consommation et de la production d énergie pour les bâtiments du 21 ème siècle?» Thibaut VITTE Docteur Ingénieur Cellule

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Qui sommes nous? L équipe chargée de la gestion. Last Mile Keeper

Qui sommes nous? L équipe chargée de la gestion. Last Mile Keeper Last Mile Keeper Last Mile Keeper Qui sommes nous? Nous sommes une société de service global s occupant de technologie de l information (IT), au sens le plus large, et cherchant à développer des technologies

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Routage dynamique et protocoles de routage. Claude Chaudet Xavier Misseri

Routage dynamique et protocoles de routage. Claude Chaudet Xavier Misseri Routage dynamique et protocoles de routage Claude Chaudet Xavier Misseri Principe du routage Configurer les tables de routage (des routeurs) afin que les paquets empruntent le meilleur chemin disponible

Plus en détail

Emerson montre aux centres de données comment réduire ses coûts énergétiques

Emerson montre aux centres de données comment réduire ses coûts énergétiques Emerson montre aux centres de données comment réduire ses coûts énergétiques Face à des budgets de plus en plus serrés, des inquiétudes sur l empreinte écologique, ainsi que des coûts de plus en plus élevés

Plus en détail

Stella MARC-ZWECKER. Téléinformatique 1. Objectifs du cours. Réseaux et Protocoles - L3 info

Stella MARC-ZWECKER. Téléinformatique 1. Objectifs du cours. Réseaux et Protocoles - L3 info Objectifs du cours Réseaux et Protocoles - L3 info Stella MARC-ZWECKER Maître de conférences Dpt. Informatique ULP stella@dpt-info.u-strasbg.fr Mécanismes de base de la transmission des données dans les

Plus en détail

Objets connectés, avez-vous donc une âme?

Objets connectés, avez-vous donc une âme? Objets connectés, avez-vous donc une âme? Bernard Ourghanlian Directeur Technique et Sécurité Microsoft France Qu est ce que l Internet des Objets? «Le réseau des objets physiques contenant des technologies

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client.

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client. Yan Chen, Randy H. Katz, John D. Kubiatowicz. Dynamic Replica Placement for Scalable Content Delivery. In Peer-to-Peer Systems: First International Workshop, IPTPS 2002. Le domaine abordé par l article

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

Cours : Réseaux 3 Routage avancé

Cours : Réseaux 3 Routage avancé ons épartement de Télécommunicatio Dé Cours : Réseaux 3 Routage avancé Prof. A. Dahbi Cycle Ingénieur 2011 1 Objectifs Les objectifs sont : Décrire le rôle des protocoles de routage dynamique. Identifier

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

La gestion des flux d information : EDI

La gestion des flux d information : EDI La gestion des flux d information : EDI Introduction EDI (définition, composants, types et domaines d application) Les enjeux de l EDI La mise en œuvre de l EDI Conclusion Introduction Tâches Création

Plus en détail

TD séance n 12 Réseau Linux

TD séance n 12 Réseau Linux 1 Introduction Avant de nous lancer dans la compréhension des réseaux informatiques, nous allons essayer de prendre un peu de recul quant à la notion même de réseau. En effet, les réseaux sont omniprésents

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

LAN GUIDE D'INSTALLATION 4148996V/A 03/06/2010 ORIG0424-1

LAN GUIDE D'INSTALLATION 4148996V/A 03/06/2010 ORIG0424-1 LAN GUIDE D'INSTALLATION 4148996V/A 03/06/2010 ORIG0424-1 4148996V/A - 03/06/2010 4148996V/A 03/06/2010 ORIG0424-4 Procédure d'installation du LAN Les systèmes d affranchissement de la série IS ont la

Plus en détail

Devoir surveillé : NET 9 février 2007

Devoir surveillé : NET 9 février 2007 Devoir surveillé : NET 9 février 2007 Nom : Prénom : Répondez aux questions dans l espace prévu à cet effet. Elaborez votre réflexion au brouillon et reportez ensuite votre réponse sur ce document d une

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2 sur la région Bourgogne Etude initiale 06.06.2013 V1.2 Contenu 1. Contexte...3 1.1. Objectifs...3 1.2. Descriptif de l existant...3 2. Etude des solutions...3 2.1. Solution n 1 : uniformisation du système

Plus en détail

Documentation Matrox Imaging

Documentation Matrox Imaging Sommaire Dans le domaine de la vision industrielle et des systèmes d inspection optique automatisés, les caméras intelligentes obtiennent beaucoup d attention. En fait, elles sont souvent présentées à

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail