Impact des objets sur les protocoles de l Internet
|
|
- Charles Doré
- il y a 8 ans
- Total affichages :
Transcription
1 Impact des objets sur les protocoles de l Internet Yannick Delibie 1, Alexander Pelov 2, Laurent Toutain 2 Kerlink SA 1, Télécom Bretagne 2 Introduction L Internet des objets est un des secteurs des télécommunications qui devrait voir la plus forte croissance dans les années à venir. Certaines prévisions évoquent 50 milliards d objets connectés à l horizon des années Mais le terme Internet des objets est quelque peu ambigu. Si l Internet est une technologie qui a fait ses preuves, elle n est pas complètement adaptée à la capillarité des réseaux connectant les objets. Un effort d adaptation est nécessaire pour prendre en compte le nombre très important d objets à gérer, qui ont souvent des contraintes énergétiques fortes et des capacités de traitement limitées. Il faut également intégrer le fait que les informations auxquelles donnent accès ces objets sont parfois de nature intrusive ou qu une action sur ceux-ci peut avoir des conséquences vitales. Néanmoins le terme d Internet des objets, reflète l idée de faire remonter des informations du monde réel (ou de lui transmettre des instructions) vers des (à partir de) systèmes informatiques en utilisant les technologies les plus génériques possibles et en offrant la plus grande interopérabilité afin de mettre en œuvre des services innovants. Elle s oppose à des approches propriétaires et fermées, même s il faut, de toute façon, les prendre en considération puisque la durée de vie d un objet peut être supérieure à une dizaine d années, alors que les protocoles utilisés dans les réseaux peuvent suivre un cycle d évolution plus court. Un grand nombre de domaines nouveaux du point de vue du réseau des réseaux sont potentiellement concernés par l Internet des objets. Il fédère les applications liées à la domotique, à la télérelève de compteurs ou plus généralement aux smart grids qui intègrent un plan de commande informatique aux réseaux de distribution électrique, aux réseaux industriels en remplacement de protocoles propriétaires, voire aux transports intelligents, aux vêtements intelligents, etc. L Internet des objets peut être aussi vu comme une démocratisation de l utilisation du réseau, par une diminution drastique des coûts de communication. En effet, même si certains concepts sont dans les esprits depuis des années (comme le distributeur de boissons connecté, le relevé de compteurs à distance, ou la domotique, etc.), le coût du matériel de communication et les transmissions associées annihilaient tout espoir de succès commercial possible de ces solutions. Approche historique La principale force de l Internet actuel, que l on peut appeler Internet des contenus, est d offrir un écosystème cohérent et ouvert, facilitant l interconnexion des équipements et favorisant la création et le déploiement de nouveaux services. Un retour sur l histoire d Internet permet de mieux comprendre pourquoi les protocoles IP (Internet Protocol) se sont imposés face à d autres protocoles qui semblaient mieux adaptés à leur environnement. Ce phénomène pourrait se reproduire pour l Internet des objets. abstract Internet of Things is a new challenge for the network industry; the traditional Internet did not take into consideration new constraints such as protocol energy consumption or code footprint. This article presents the needs for open standards to create innovative services. Architecture and protocols proposed by IETF are then presented. Theses protocols are currently deployed or integrated in some platforms or industry standards. 24 REE N 2/2013
2 Impact des objets sur les protocoles de l Internet Les protocoles de la famille IP n ont jamais été les meilleurs, comparés à des protocoles plus spécifiques. Ainsi dans les années 80, quand IP s est imposé face à d autres technologies comme Frame Relay ou ATM, on lui reprochait son principe de Best Effort face à des approches plus sophistiquée permettant d offrir des classes de services ou une plus grande fiabilité des transmissions. A la même époque, le déploiement d IP s est généralisé dans les réseaux d entreprise au détriment de solutions plus facilement administrables comme IPX ou NetBIOS. Il faudra attendre l arrivée d IPv6 pour y retrouver des concepts comme l auto-configuration des équipements à partir d informations diffusées par le réseau. On pourrait multiplier les exemples pour la téléphonie sur IP ou la télévision connectée. Les fonctionnalités offertes par IP sont souvent inférieures à celles offertes par des solutions propriétaires ou déployées pour résoudre un problème spécifique. Cependant, l Internet Protocol s est imposé, en partie, du fait des progrès techniques qui ont apporté une augmentation des vitesses de transmission et ont contribué à l amélioration de la qualité de service, mais également parce qu il était préférable d avoir un protocole unique réduisant les coûts des équipements. Ceci a favorisé le développement de circuits dédiés facilitant la maintenance et l administration du réseau. Enfin, le protocole IP a toujours favorisé l interconnexion et permis d offrir des services de plus en plus évolués exécutables sur un grand nombre de types d équipements. Cette dernière propriété permet de mettre à profit la loi de Metcalfe où la valeur (c est-à-dire l intérêt) d un réseau varie comme le carré du nombre de ses utilisateurs. Si le protocole d interconnexion IP (dans sa version initiale IPv4) a permis de simplifier l interconnexion de différents équipements, les années 90 ont vu une remise en cause de ce modèle. Le succès d Internet a conduit à une pénurie d adresses qui ne sera résolue que par la mise en œuvre du protocole IPv6. Des mécanismes comme la traduction d adresses (NAT) 1 ont fait baisser la pression sur la demande de nouvelles adresses, reportant la pénurie visible vers Les contraintes d utilisation des réseaux translatés (NAT) sont néanmoins acceptables pour les utilisateurs et les administrateurs. De ce fait, le réseau est devenu très attractif pour les services et les accès aux données. Contrairement à l Internet des contenus, où tous les maillons de la chaîne doivent parler IPv6 pour mettre en œuvre ce protocole, l Internet des objets propose des architectures où seule une partie des équipements (les capteurs/actionneurs) sont dotés des capacités d adressage et d auto-configuration de la nouvelle version du protocole IP. Des passerelles per- mettront de s interconnecter facilement avec l Internet actuel. Nous présenterons dans la suite ces architectures basées sur le concept REST 2. Limites du protocole IP La complexité de l Internet des objets ne provient pas uniquement de l accroissement de la taille du réseau. Il peut remettre en question le modèle d origine où tous les équipements parlent le même langage. En effet, un facteur important à prendre en compte est la durée de vie des produits qui participent à l Internet des objets. L informatique moderne est soumise à une obsolescence rapide des produits et des protocoles. Certains objets peuvent avoir une durée de vie nettement plus grande ; un compteur électrique ou d eau est installé pour au moins 20 ans ; un capteur enfoui dans les murs d un bâtiment ne peut pas être facilement changé, voire mis à jour. Si l on veut dès maintenant déployer un Internet des objets, il faudra y intégrer un existant qui ne parle pas encore IP. Il existe aussi des contraintes ignorées par le monde IP. Ainsi la consommation d énergie n a pas été prise en compte dans le développement des protocoles ; ceux-ci sont généralement assez bavards et émettent périodiquement des données pour surveiller leur environnement et réagir en cas de panne. Un compteur d eau ne dispose généralement pas d une alimentation électrique à proximité, pourtant il doit pouvoir fonctionner quelques dizaines d années, alimenté par une batterie sans possibilité de la recharger ou de la changer. En règle générale, la transmission et la réception de données sont les processus les plus énergivores. Afin de garantir la durée de fonctionnement de ces équipements, les mécanismes de transmission de données doivent être autant que possible déterministes. De ce fait, le comportement des piles de protocoles ne doit pas dépendre de leur environnement externe. Il convient donc de bannir les modes de fonctionnement non déterministes, comme par exemple l établissement de routes ou relais dynamiques ou encore la détection préventive de collision. De par la nature asymétrique des transmissions, la réception est souvent plus consommatrice que l émission. Car les données étant émises de manière asynchrone, l ensemble des équipements doivent écouter en permanence le canal pour détecter une transmission. La transmission passe par deux types de topologies : Les réseaux étoilés autour d un concentrateur. Pour atteindre des distances de plusieurs dizaines de kilomètres, les débits sont relativement faibles et le canal doit être très peu chargé pour limiter la probabilité que plusieurs équipements émettent simultanément et se brouillent mutuellement 1 Network Address Translation : mécanisme assuré par un équipement d interconnexion qui permet l utilisation de préfixes privées, communs 2 REpresentional State Transfer : style d architecture appliquée dans World Wide Web et ses protocoles. REE N 2/
3 Figure 1 : Pile protocolaire définie par l IETF pour les objets communicants. (collisions). En contrepartie, ces techniques demandent peu de gestion du réseau et le nombre de points d accès est très réduit pour couvrir une région. Certaines de ces technologies sont unidirectionnelles, des capteurs vers le concentrateur ; Les réseaux maillés où les nœuds intermédiaires peuvent servir de relais à l information. Cette topologie impose la mise en œuvre de protocoles sur l ensemble de ces nœuds relais pour pouvoir aiguiller les données vers la destination, d où une consommation de ressources (mémoire, énergie) supplémentaire sur ceux-ci. En contrepartie, elle permet de joindre des équipements non directement accessibles, comme par exemple ceux situés dans un sous-sol et d obtenir des débits plus élevés. La pile protocolaire d IP n a jamais pris en compte les contraintes liées à la capacité mémoire nécessaire à sa mise en œuvre. Elle est cependant très faible comparée aux capacités des mémoires des ordinateurs actuels. Par contre, lorsque l on s aventure dans le monde des systèmes embarqués, il faut pouvoir la faire tenir sur quelques dizaines de kilo-octets. La loi de Moore, indiquant que la puissance des processeurs double tous les 18 mois, doit être lue sous un autre angle. Elle va principalement induire une diminution des coûts, indispensable pour un déploiement massif des équipements, plutôt qu une augmentation des puissances de traitement et des capacités des composants. Protocoles de l Internet des objets La figure 1 montre la pile protocolaire pour les objets communicants. Les couches basses, en gris foncé sur le schéma, comme IEEE (utilisé également par ZigBee) ou Bluetooth sont normalisées par divers organismes comme par exemple l IEEE. Les protocoles concernant IP, en gris moyen sur le schéma, reposent sur des standards de l IETF. Les profils applicatifs, en gris clair sur le schéma, sont définis par d autres organismes comme l IPSO (IP for Smart Objects). A la base, on trouve les différents protocoles de niveau 2. En plus des protocoles traditionnels comme Ethernet ou Wi-Fi, on trouve des protocoles adaptés au monde des objets communicants. Il est illusoire de n avoir qu une seule technologie de niveau 2. En effet, chaque protocole de niveau 2 possède ses spécificités propres et les besoins couverts ne sont pas les mêmes. Certains services vont demander une portée importante tandis que d autres nécessiteront un débit plus élevé, ou encore une qualité de service accrue. Sur la figure 1, sont cités à titre d exemple, IEEE ou PLC 4, mais d autres technologies sont possibles, qu elles soient radioélectriques ou filaires, comme par exemple Bluetooth Low Energy, Wi-Fi (IEEE ). Une version d IPv6 adaptée aux réseaux contraints : 6LoWPAN 5 Au-dessus de ces technologies de niveau 2 on trouve la pile IPv6 traditionnelle définie dans le RFC 2460 ou une version compressée de celle-ci adaptée aux réseaux contraints appelée 6LoWPAN (RFC 4944 et 6282) [1]. On retrouve ici, un des intérêts d IP qui est d offrir une couche d abstraction entre les applications et les niveaux 2 permettant d uniformiser les développements. IPv6 est choisi car il permet une gestion plus simple des adresses et offre de l auto-configuration. Si le mode en étoile n est pas privilégié, soit à cause du peu de débit qu offre cette technologie, soit à cause de la portée, il faut mettre en place un relayage de l information émise par un nœud pour qu elle atteigne son destinataire. 6LoWPAN propose deux modes de fonctionnement qui présentent des similitudes, mais conduisent à des comportements sensiblement différents : le mode mesh-under cache au maximum à la couche IP les particularités d un réseau mettant en œuvre le relayage. On peut l assimiler à la création d un réseau de niveau 2 sousjacent. 6LoWPAN offre des supports pour les fonctions d inondation de l ensemble du réseau pour les messages de diffusion et les en-têtes permettant le relayage de nœud en nœud vers la destination. Par contre la manière de trouver ces routes n est pas spécifiée par le standard ; 3 Protocole défini par l IEEE pour les réseaux sans fil à bas débit du type LoWPAN (Low Rate Personal Area Network). 4 Power Line Communication : technique de communication par courants porteurs sur le réseau électrique. 5 IPv6 over Low power Wireless Personal Area Networks. 26 REE N 2/2013
4 Impact des objets sur les protocoles de l Internet Figure 2 : Standards de l IETF liés à RPL. le mode route-over considère que les nœuds sont des routeurs 6 ; dans ce cas le réseau va router des adresses plutôt que des préfixes. Les nœuds doivent donc mettre en place un protocole de routage qui est expliqué au paragraphe suivant. Un protocole de routage adapté : RPL 7 Les protocoles de routage déjà définis par l IETF ne convenaient pas à des réseaux dont les liens ne sont pas stables. Ainsi, le plus simple, RIP est beaucoup trop bavard et ne converge pas rapidement ce qui conduit à la formation de boucles. Les protocoles utilisés dans les cœurs de réseau (OSPF, IS-IS) reposent sur une vision commune de la topologie qui n est pas compatible avec des liens changeant rapidement d états. Même, si les protocoles conçus pour les réseaux ad-hoc se rapprochent plus des conditions induites par les liens instables, ils prennent peu en compte les contraintes énergétiques 8. Un nouveau protocole RPL a donc été défini par l IETF : son acronyme et surtout sa prononciation évoquent une vaguelette (ripple) se propageant sur le réseau. Les principes de RPL se veulent indépendants d un environnement particulier. Il n existe pas un document unique décrivant le routage dans ce type de réseau, la figure 2 reprend les standards essentiels. Les fondements algorithmiques et protocolaires de RPL sont décrits dans le RFC En effet, en étudiant différents types de réseaux et leurs contraintes de routage (listées dans des RFC décrivant des environnements spécifiques urbains, industriels, domestiques ), il est apparu que les trafics directs entre les nœuds du réseau ne sont pas majoritaires, donc dans les versions de base du protocole RPL on ne cherchera pas à les optimiser. 6 Il peut exister des nœuds feuilles qui ne participent pas au relayage, mais sont source ou destinataire du trafic. 7 Routing Protocol for Low Power and Lossy Networks. 8 Seule une simplification d AODV (Ad-hoc On demand Distance Vector), appelée LOAD offre de bonnes performances, mais elle se positionne plutôt pour les architectures mesh-under. Le standard de base (RFC6550) décrit un mécanisme générique basé sur les DoDAG (Direction Oriented Directed Acyclic Graph), il s agit d une extension de la notion d arbre dans laquelle plusieurs chemins peuvent mener vers une racine. Le fait d avoir plusieurs chemins pour atteindre la racine se justifie par la qualité des liens pouvant fluctuer durant la vie du réseau. RPL cherche aussi à réduire le nombre de messages émis. RPL est un protocole pro-actif, c est-à-dire que les routes vers la racine ou de la racine vers les nœuds sont mises en place avant tout trafic. Il est de la famille des vecteurs de distance, c est-à-dire qu une valeur abstraite appelée rang donne la distance d un nœud par rapport à la racine. Un nœud choisit toujours comme parent(s) les nœuds annonçant les rangs les plus petits. Quand le réseau est stable, les annonces de routage s espacent pour permettre de meilleures performances énergétiques (algorithme trickle). Les fonctions d objectif permettent d adapter le comportement générique à un environnement particulier et de préciser plus finement les règles de construction du DoDAG [2]. Une fonction d objectif peut spécifier le nombre de parents qu un nœud peut posséder, comment les métriques peuvent être converties en rang. Une fonction d objectif de base OF0 basée sur la qualité des liens, ainsi qu une plus complexe (MRHOF) basée sur des métriques comme l énergie disponible dans les nœuds ont été définies. D autres fonctions d objectif pourront l être pour adapter RPL à un environnement particulier. Prolongement des web objects vers les capteurs : CoAP 9 L architecture REST est très utilisée dans l Internet, elle est à la base de services comme le World Wide Web. Elle repose sur des principes très simples qui favorisent l interconnectivité. Le premier principe est le nommage des ressources, celles-ci utilisent un format en mode caractère appelé URI (Universal Resource Identifier). Le deuxième principe est l utilisation du mode client/serveur. Un serveur est celui qui possède la ressource. Avec l architecture Web, on a tendance à assimiler un serveur à une machine de taille imposante, mais dans le cas de l Internet des objets il peut s agir d un élément d une capacité de traitement très limitée. Le client est l équipement qui interagit avec le serveur, l architecture REST définit quatre interactions : la lecture de la valeur d une ressource, ceci est fait à partir de la primitive GET ; l écriture d une valeur sur une ressource stockée sur un serveur, ceci est fait par une primitive PUT ; les créations et écriture d une valeur par la primitive POST ; 9 CoAP : Constrained Application Protocol. REE N 2/
5 l effacement d une ressource sur le serveur par la primitive DELETE. Enfin les réponses aux requêtes peuvent être stockées temporairement sur des relais intermédiaires (également appelés caches) et donc permettent l utilisation de proxy pour interconnecter deux domaines. Le protocole HTTP est un moyen de mettre en œuvre cette architecture, mais ce protocole est très gourmand en ressources. Il s appuie sur TCP qui est le protocole de transport le plus utilisé sur Internet. Celui-ci permet de fiabiliser les transmissions en détectant les erreurs de transmission et en réémettant les paquets perdus et également de mettre en œuvre un contrôle de flux permettant d adapter la vitesse de transmission aux capacités du réseau. Malheureusement, ce protocole demande beaucoup de ressources et en particulier de mémoire pour stocker les données en attente de leur acquittement : or, dans l environnement de l Internet des objets, les serveurs n ont généralement de la place en mémoire que pour un seul paquet, rendant sa mise en œuvre inefficace. Le format des en-têtes HTTP est relativement libre, ce qui permet une grande évolutivité, par contre leur traitement demande également des ressources importantes. Le protocole CoAP [3], [4] permet de lever les limitations d HTTP en milieu contraint tout en assurant une forte compatibilité avec l existant. Il est relativement facile de transformer des requêtes HTTP en requêtes CoAP. Un équipement «ancien» connecté à un réseau IPv4 peut très bien demander d accéder à une ressource sur un serveur connecté à un réseau IPv6 et une passerelle assure la traduction entre les deux mondes. Ainsi du côté d un réseau de capteurs, on peut utiliser la pile protocolaire CoAP/UDP/6LoWPAN pour les propriétés d auto-configuration d IPv6 et la faible taille de la pile, et du côte Internet on gardera la pile HTTP/TCP/IPv4 qui est présente sur tous les équipements. Si, par exemple, un iphone veut connaître la température relevée par un capteur, il enverra sa requête en HTTP, celle-ci sera transformée en CoAP par une passerelle, et la réponse pourra être stockée pendant une durée spécifiée par le capteur dans la passerelle. Si un autre équipement sur Internet demande la même valeur pendant cet intervalle de temps, il ne sera pas nécessaire de propager la requête jusqu au capteur. CoAP considère ces caches comme des bases de données où les informations pourront être stockées pendant leur période de validité. De cette manière, on rend asynchrone les requêtes du client et le remplissage des caches par les serveurs. Un des rôles des organismes de normalisation est de nommer de manière universelle ces ressources, de leur associer une ontologie définissant sans ambiguïté leur contenu (les valeurs mesurées, leurs unités, etc.) ainsi qu une représentation universelle de ces valeurs. Adoption des protocoles de l IETF Différents acteurs industriels sont en train d adopter les architectures conçues par l IETF. Les travaux de standardisation sont repris par plusieurs organismes ou alliances pour les appliquer à des environnements particuliers. Les principales sont décrites rapidement dans ce chapitre. L alliance ZigBee a abandonné les profils propriétaires pour des profils standards pour la gestion de l énergie dans un domicile. Via l alliance IPSO, des formats de ressources REST sont définis pour gérer des équipements (allumer une lampe, relever un compteur électrique, etc.) afin de permettre une plus grande interopérabilité entre les équipements. L ETSI a également retenu une architecture basée sur REST pour les communications M2M 10. [5] Son approche est à plus grande échelle car elle vise à utiliser les réseaux de communication actuels 3G, LTE,... pour collecter des données sur des passerelles favorisant une approche horizontale ; les réseaux sont génériques et indépendants des applications et la passerelle sert à la fois au stockage des informations reçues des capteurs via les protocoles de l IETF ou plus anciens et à la gestion des droits d accès. Ces familles de protocole se retrouvent aussi dans les architectures de smart grid. Ainsi en France, Linky, le nouveau compteur intelligent d ERDF utilise une communication via le réseau de distribution électrique (PLC) dont les caractéristiques sont proches des réseaux IEEE [6]. Comme sa portée est réduite par rapport à la taille du réseau de distribution, les compteurs doivent servir de relais aux communications. ERDF a choisi un mode de fonctionnement mesh-under. Ces architectures sont également normalisées à l IEEE (P1901.2) et à l ITU (G.9955, G.9956). Les marchés industriels des opérateurs de services «énergie et fluides» (nommés Utilities), ont adopté récemment ce type d architecture pour bâtir leurs réseaux de collecte et de contrôle de l approvisionnement énergétique (électricité, eau, gaz, chaleur). De par les contraintes de durée de vie des équipements terminaux (compteurs communicants), ces opérateurs ont fait appel à des technologies de communication radio moyenne portée standards issues du monde industriel : Wireless MBus (CEN/TC pren13757-x). Ces protocoles sont mis en œuvre jusqu au réseau de concentrateurs qui ensuite utilise une architecture REST pour communiquer avec les systèmes d information. L ensemble de cette chaîne porte aujourd hui le nom de AMR (Auto Meter Reading) (figure 3). 10 M2M : Machine to Machine. 28 REE N 2/2013
6 Impact des objets sur les protocoles de l Internet Figure 3 : Architecture actuelle des chaînes de collecte de compteurs (AMR). Les protocoles utilisés à ce jour sont issus des standards définis par les organismes de normalisation internationaux (IEEE, ETSI, 3GPP, CEN, IETF, etc.). La particularité de ce marché réside dans le fait que ces solutions appliquent les principes des services d identification et d adressage de l Internet des objets mais en n utilisant IP que sur une partie du réseau (entre le concentrateur et les serveurs). L évolution attendue portera sur l intégration des services de données de bout en bout en rendant les compteurs autonomes sur le réseau, du point de vue du service. Un autre domaine d application concerne les environnements industriels. Il s agit de commander des processus de fabrication et de remonter des alarmes. L ISA travaille traditionnellement sur les capteurs/actionneurs dans le monde industriel. Le groupe ISA 100 [7] a défini des standards fondés sur les piles protocolaires de l IETF et en particulier 6LoWPAN. L utilisation de capteurs/actionneurs sans fil permet de facilement les déployer au sein d un atelier ou d une machine. Mais si IPv6 peut être utilisé dans les opérations non critiques, pour les opérations critiques ou ayant des exigences importantes en matière de temps réel, son utilisation n est pas recommandée Il est à noter qu un nouveau groupe de travail 6TSCH est en cours de création à l IETF. Son but est de permettre à 6LoWPAN de profiter des capacités de réservation de ressources que peuvent proposer des média comme IEEE e. Ceci permettra de garantir des délais de propagation nécessaires aux flux temps réels liés à la gestion de processus industriels. Conclusion Nous sommes aux débuts de l Internet des objets car il existe encore beaucoup de questions ouvertes. L écosystème doit se structurer. Si de nouveaux acteurs vont apparaître pour simplifier l usage, d autres disparaîtront faute d avoir pu évoluer et adopter les standards. Il est possible d esquisser un parallèle avec l apparition du Web qui, au milieu des années 90 a révolutionné le réseau Internet. Les premières pages étaient sommaires, composées manuellement, puis sont venues des sociétés comme Facebook qui ont su démocratiser leur usage en proposant de nouveaux services innovants. L Internet des objets cherche encore ces acteurs. Les modèles économiques sont encore à trouver. Il ne faut pas sous estimer la capacité du protocole IP à s imposer vue l importance de la base existante. Il ne faut pas négliger non plus son arrivée en considérant une approche verticale du marché (en privilégiant des services fermés et des protocoles propriétaires) plutôt qu horizontale où l interconnexion induit une baisse des coûts de communication et la création de nouveaux services. D un point de vue protocolaire, si de nombreux efforts de standardisation ont été accomplis par différents organismes de normalisation, il reste encore beaucoup de chemin à parcourir pour pouvoir exploiter ces réseaux à grande échelle. Les protocoles et les architectures de l Internet devront encore évoluer pour prendre en compte les diversités d accès REE N 2/
7 et de contenus, le très grand nombre d équipements communicants et la garantie de confidentialité des données. En plus de ces enjeux technologiques, le principal défi industriel sera de prendre en compte des cycles de vie différents de l informatique traditionnelle. Bibliographie [1] Z. Shelby, C. Bormann, 6LoWPAN: The Wireless Embedded Internet, Wiley, [2] E. Ancilotti, R. Bruno & M. Conti, The role of the RPL Routing Protocol for Smart Grid Communications, IEEE Communications Magazine, vol. 51, n 1, January [3] M. Kovatsch, S. Duquennoy & A. Dunkels, A Low Power CoAP for Contiki, IEEE 8th Conference on Mobil Adhoc and Sensor Systems, [4] C. Bormann, A. Castellani & Z. Shelby, CoAP: An Application Protocol for Billions of Tiny Nodes, IEEE Internet Computing, vol. 16, n 2, pp , Mars-Avril [5] D. Boswarthick, O. Elloumi & O. Hersent, M2M Communications: A Systems Approach, Wiley, [6] J. Higuera, J. Polo, Standardization for Interoperable Autonomous Smart Sensors in the Future Energy Grid System, Telecommunications Energy Conference (INTELEC), [7] T. Hasegawa, H. Hayashi, T. Kitai & H. Sasajima, Industrial Wireless Standardization- Scope and Implementation of ISA SP100 Standard, Proceedings of SICE Annual Conference, les auteurs Yannick Delibie est Directeur technique et stratégique, et co-fondateur, de la société Kerlink, spécialisée dans le développement de solution Machine-To-Machine. Il participe activement à la définition du Guide d application des normes pren13757 pour le marché français de la télérelève. Il s attache également à promouvoir les technologies de l Internet des objets auprès des acteurs industriels du secteur, pour permettre à terme une complète interopérabilité. Alexander Pelov est maître de conférences dans le département RSM (Réseaux, Sécurité, Multimédia) de Télécom Bretagne. Ces travaux concernent les protocoles réseaux pour les communications M2M, l efficacité énergétique dans les réseaux sans fil et l utilisation du smart grid principalement pour les compteurs intelligents et les véhicules électriques. Il est docteur en informatique de l université de Strasbourg depuis Laurent Toutain est maître de conférences à Télécom Bretagne au sein du département RSM. Il est responsable de l équipe OCIF (Objets communicants - Internet du Futur) qui se focalise sur les évolutions protocolaire et architecturale de l Internet liées à la conception de nouveaux services (Smart grid, vêtements intelligents, ). Il contribue également aux FabLabs pour l adoption des protocoles de l IETF. 30 REE N 2/2013
1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détail#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef
Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailLa VoIP & la convergence
République Algérienne Démocratique D et Populaire Autorité de Régulation R de la Poste et des Télécommunications La VoIP & la convergence Par M me Leila CHERID Département Veille Technologique Direction
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailNote d application: Les différentes topologies de réseaux de capteurs sans fil
: Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailL'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailAlgorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailTéléphonie. sur IP. 2 e édition
Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................
Plus en détailSpécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailArchitecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailVoix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailListe de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailService de VPN de niveau 3 sur RENATER (L3VPN MPLS)
Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions
Plus en détailParticipaient à la séance : Olivier CHALLAN BELVAL, Hélène GASSIN, Jean-Pierre SOTURA et Michel THIOLLIERE, commissaires.
Délibération Délibération de la Commission de régulation de l énergie du 13 juin 2013 portant proposition d approbation du lancement du déploiement généralisé du système de comptage évolué de GrDF Participaient
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailEFFETS D UN CHIFFRAGE DES DONNEES SUR
EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailL Internet des objets
L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailLa révolution énergétique De la fée électricité à l énergie intelligente. Février 2010
La révolution énergétique De la fée électricité à l énergie intelligente Février 00 L avènement de la Smart Grid* 3 et consommation Consommateurs *Réseau intelligent Communication et logiciels à tous les
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailSYSTEME D ALARME CONNECTE. Guide d installation et d utilisation
SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailLes Architectures Orientées Services (SOA)
Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie
Plus en détailPour un Bâtiment Ready2Services, le protocole est-il clé?
Pour un Bâtiment Ready2Services, le protocole est-il clé? Rencontres autour du Bâtiment Intelligent INRIA - MEITO Emmanuel FRANCOIS Président de l association SBA Rennes 21 Mai 2015 La 3 ème révolution
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailLTE dans les transports: Au service de nouveaux services
LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé
Plus en détailFonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailHaka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailQuels standards pour la Connexion des Objets à l Internet?
Quels standards pour la Connexion des Objets à l Internet? Marylin ARNDT Orange Présidente du Comité Technique SMART_M2M à l ETSI Journées scientifique URSI France, 25,26 mars 2014 CNAM Paris Sommaire
Plus en détailVoIP & Domotique. KITS DOMOTIQUES EnOcean
VoIP & Domotique KITS DOMOTIQUES EnOcean La technologie Enocean Un nouveau standard pour la domotique Présentation La technologie innovante EnOcean fonctionne sans aucune pile et ne nécessite donc absolument
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailRésultat des discussions du groupe de travail franco-allemand sur les infrastructures de charge
26/01/10 Résultat des discussions du groupe de travail franco-allemand sur les infrastructures de charge Le groupe de travail franco-allemand sur les infrastructures de charge des véhicules électriques
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailObjets connectés, avez-vous donc une âme?
Objets connectés, avez-vous donc une âme? Bernard Ourghanlian Directeur Technique et Sécurité Microsoft France Qu est ce que l Internet des Objets? «Le réseau des objets physiques contenant des technologies
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailEfficacité énergétique pour les particuliers : une solution pour le monitoring énergétique
Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux
Plus en détailVoix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailTrain & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué
Train & Métro Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué Train & Métro - Communications bord-sol sans interruption - L une des principales préoccupations
Plus en détailHypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailSIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Plus en détailConception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
Plus en détailChapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Plus en détailChapitre 3 : Les technologies de la communication. I- Les TIC de la PME
Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement
Plus en détailL Internet des objets
L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailRAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Plus en détailPrésentation Alfresco
Présentation d un CMS : Alfresco Présentation Alfresco Ludovic Plantin, Frédéric Sénèque, Xu Zhao Polytech Grenoble Décembre 2008 Plantin, Sénèque, Xu (Polytech) Présentation Alfresco Décembre 2008 1 /
Plus en détailLCIS Laboratoire de Conception et d Intégration des Systèmes
LCIS Laboratoire de Conception et d Intégration des Systèmes Equipe -CTSYS Conception et Test des SYStèmes Réseaux de capteurs/actionneurs pour le bâtiment 1 Laboratoire de recherche public Quelques dates
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailAutorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.
Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique
Plus en détailEditeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP
Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailProgrammation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr
Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailDémêler la complexité
Démêler la complexité La plate-forme d émulation virtuelle ABB simplifie le test du contrôle-commande de procédé MARIO HOERNICKE, RIKARD HANSSON La simulation logicielle intervient souvent en phase finale
Plus en détailPrototype de canal caché dans le DNS
Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire
Plus en détailINTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE
I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES
Plus en détailDéfinition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.
CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détail