L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

Dimension: px
Commencer à balayer dès la page:

Download "L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ"

Transcription

1 THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès au médium et stockage de données distribuées dans les réseaux de capteurs Par Hung-Cuong LE Rapporteurs Congduc PHAM Professeur, Université de Pau et Pays de l Adour Jean-Jaques PANSIOT Professeur, Université Louis Pasteur Directeurs Hervé GUYENNET Professeur, Université de Franche Comté Noureddine ZERHOUNI Professeur, Ecole Nationale Supérieure de Mécanique et des Microtechniques de Besançon Examinateurs Vincent LECUIRE Maître de Conférences, Université Henri Poincaré Jean-Christophe LAPAYRE Professeur, Université de Franche Comté

2

3 Remerciements Je tiens à remercier en premier lieu le Professeur Hervé GUYENNET, mon directeur de thèse du LIFC pour sa sympathie, sa disponibilité, ses idées, ses conseils et ses encouragements durant mes trois années de thèse. Je voudrais également le remercier pour sa relecture et sa patience à corriger cette thèse. Je remercie le Professeur Noureddine ZERHOUNI, mon co-directeur de thèse du laboratoire AS2M pour son suivi de mon travail de thèse et son aide lors du déploiement de la plateforme des réseaux de capteurs au laboratoire AS2M. J exprime ensuite ma plus profonde gratitude au Professeur Congduc PHAM et au Professeur Jean- Jaques PANSIOT qui ont accepté de rapporter cette thèse malgré leur emploi du temps surchargé; à M Vincent LECUIRE et au Professeur Jean-Christophe LAPAYRE qui m ont fait plaisir de bien vouloir participer au jury. J adresse également mes remerciements aux membres du LIFC pour leur accueil au sein du Laboratoire d Informatique de Franche Comté. Je me souviendrai toujours des Mercredis de croissants pour les doctorants du LIFC. Merci à mon ami, mon collègue de bureau depuis trois ans, Nabil ELMARZOUQI, pour les discussions et ses encouragements dans la vie personnelle et professionnelle. Merci à tous mes anciens et actuels collègues de bureau : Pamba CAPO-CHICHI, Kamal BEYDOUN, Fabien HANTZ pour leur sympathie durant le temps où on a travaillé ensemble et pour les discussions de recherche dans le domaine des réseaux de capteurs. Je remercie Violeta FELEA, David MARTINS, Mohamed LEHSAINI pour les réunions et les discussions dans le domaine de réseau de capteurs. Je dois également remercier Weidong SHI, Yufei XU, Alan CASSARD, Olivier LUCIUS et Xavier TITI pour leur travail lors de l implémentation de la plateforme de réseau de capteurs. Enfin et surtout, merci à mes parents, ma sœur, ma copine et mes amis vietnamiens pour leur aide et leur encouragement durant toutes ses trois années. III

4 IV

5 Table des matières Remerciements... III Table des matières... V Table des figures... IX Liste des tableaux... XIII Chapitre 1. Introduction... 1 Partie I ETAT DE L ART... 7 Chapitre 2. Protocoles d accès au médium Protocoles MAC basés sur la contention Protocoles MAC basés sur la contention pour les réseaux sans fil : Protocoles MAC pour les réseaux de capteurs Protocoles MAC sans contention Accès multiple par répartition dans le temps (TDMA) Accès multiple par répartition en fréquence (FDMA) Accès multiple par répartition de code (CDMA) Conclusion Chapitre 3. Méthodes de stockage de données distribuées Modèles de stockage de données dans les réseaux de capteurs Stockage de données data-centric Les paradigmes data-centric Stockage data-centric Conclusion Partie II CONTRIBUTION Chapitre 4. Protocole MAC économisant l énergie pour réseaux de capteurs de type surveillance V

6 Table des matières 4.1 Protocole d accès au médium basé sur l écoute passive Hypothèse pour le réseau de capteurs Topologie du réseau Fonctionnement de OBMAC Portée influente Evaluation de performance Paramètres de simulation Temps de latence Consommation d énergie Variation de la portée influente Validation sur les capteurs Silicon Conclusion Chapitre 5. Protocole MAC à faible latence pour réseaux de capteurs orientés évènement Problème de la latence de transmission dans les protocoles existants d accès au médium Topologie d un réseau de capteurs orientés évènement Schéma de transmission multi-saut d un évènement LLMAC : un protocole d accès au médium à très faible latence Transmission niveau évènement Intervalle Inter-trame de Continuité (Forward Inter-frame Spacing) Economie d énergie Evaluation de performance Scénario de simulation Variation du nombre R d évènements Variation du nombre d évènements détectés Variation du nombre de sauts vers la station de base Variation du nombre de trames par évènement Fiabilité Consommation d énergie Résultats d expérimentation Scénario de test d expérimentation VI

7 Table des matières Latence de transmissions de chaque image Comparaison entre LLMAC et CSMA Conclusion Chapitre 6. Méthode de stockage de données distribuées pour réseaux de capteurs Problème de stockage de données data-centric dans les réseaux de capteurs Regroupement de capteurs pour optimiser le routage de DCS Organisation du réseau Stockage et récupération de données dans le réseau Agrégation de données à deux niveaux Technique de réplication de données Réélection des cluster-heads Evaluation de performance Analyse théorique Résultat de simulation Conclusion Chapitre 7. Conclusion Bibliographie Bibliographie personnelle Annexe A : Déploiement d un réseau de capteurs pour la e-maintenance A.1 L architecture de e-maintenance A.2 Le rôle d un réseau de capteurs dans la e-maintenance A.3 Plateforme de réseau de capteurs MicaZ de CrossBow A.3.1 Les compositions des matériels du kit A.3.2 Les logiciels fournis par Crossbow A.4 Accès à distance pour le réseau de capteurs via Internet A.5 Conclusion Annexe B : Abréviation et terminologie VII

8 Table des matières VIII

9 Table des figures Figure Architecture générale d un réseau de capteurs... 1 Figure Sous-couche MAC dans le modèle OSI et TCP/IP... 9 Figure Problème de la station cachée et de la station exposée Figure Inter-frame spacing in Figure Périodique actif et endormi dans S-MAC Figure Ecoute adaptative de T-MAC Figure Technique préambule d échantillonnage Figure WiseMAC pour réduire le temps préambule Figure Protocole MAC de IEEE avec beacon Figure Probabilité de choix de slot dans la fenêtre de contention CW = Figure Fonctionnement de CSMAC Figure Modèles de stockage de données Figure Réseau pair-à-pair utilisant la table de hachage distribuée Figure Exemple de GPSR Figure Erreur de routage et la règle de la main droite Figure Stockage de donnée de GHT basant sur GPSR Figure Nœud home node et home perimeter dans GHT Figure Fonctionnement de GEM Figure Topologie en arbre d un réseau de capteurs Figure Règle 4.1 de OBMAC avec Figure Règle 4.1 de OBMAC avec S-MAC Figure OBMAC dans la portée influente de A Figure Diagramme du fonctionnement de OBMAC avec la portée influente IX

10 Table des figures Figure Temps de latence avec la portée influente α=-90 dbm Figure Consommation d énergie de et OBMAC Figure Variation de la valeur de portée influente Figure Capteur Silicon Figure Scénario de transmission d un réseau de capteurs orientés évènement Figure Chronologie de transmission pessimiste Figure Chronologie de transmission optimiste Figure Fonctionnement de LLMAC Figure Economiser l énergie dans LLMAC Figure Topologie de simulation Figure Caméra Cyclops branchée sur Mica Figure Exemples des images prises par le capteur Cyclops Figure Latence en faisant varier la valeur R Figure Latence en faisant varier le nombre de nœuds capteurs Figure Latence en faisant varier le nombre de sauts à la station de base Figure Latence en faisant varier le nombre de trames par évènement Figure Pourcentage d évènement reçu Figure Consommation d énergie de chaque nœud avec N = Figure Consommation d énergie totale en faisant varier N Figure 5.16 Scénario de test d expérimentation Figure 5.17 Latence de transmissions en fonction de type d images Figure 5.18 Latence de transmission en comparaison entre CSMA et LLMAC Figure Gaspillage d énergie dans le routage GPSR de GHT Figure Organisation du réseau Figure 6.3 Pseudo code sur la méthode d organisation du réseau Figure Stockage et récupération de données dans le réseau X

11 Table des figures Figure Nœud mobile envoie une donnée Figure 6.6 Pseudo code sur le routage et agrégation de données Figure Deux niveaux d agrégation de données Figure Nombre de transmissions total en faisant varier la valeur de Q Figure Hotspot en faisant varier le nombre de requêtes Q Figure A.1 - Classification de différentes architectures en maintenance Figure A.2 - Architecture d un réseau de capteurs MicaZ Figure A.3 - Composition d un capteur MicaZ Figure A.4 - Station de base MIB Figure A.5 - Interface de gestion d un réseau de capteurs Figure A.6 - Interface de gestion des évènements XI

12

13 Liste des tableaux Tableau Niveaux de consommation d énergie du capteur mica Tableau Paramètres du réseau Tableau Comparaison des coûts des différents modèles de stockage de données Tableau Paramètres de simulation Tableau Valeurs de la puissance du signal reçu (dbm) en faisant varier la distance Tableau Paramètre de simulation Tableau Nombre de trames par évènement en fonction de la taille des images Tableau Paramètres de simulation XIII

14

15 Chapitre 1. Introduction Ces dernières années ont été marquées par un développement très rapide des techniques de réseaux sans fil. Des réseaux pour téléphones mobiles aux réseaux locaux sans fil et aux réseaux ad-hoc, la recherche aujourd hui s est beaucoup focalisée sur les réseaux de capteurs sans fil (RdC). Ceux-ci sont composés d un grand nombre de nœuds communicants et distribués sur une zone donnée afin de mesurer une grandeur physique ou surveiller un évènement [1][2]. La Figure 1.1 montre une architecture générale d un réseau de capteurs. Dans un tel réseau, chaque nœud est un dispositif électronique qui possède une capacité de calcul, de stockage, de communication et d énergie. Chaque capteur est doté d un module d acquisition qui lui permet de mesurer des informations environnementales : température, humidité, pression, accélération, sons, image, vidéo etc. Réseau traditionnel, Internet, Station de base Bases de données Passerelle Capteurs Figure Architecture générale d un réseau de capteurs En effet, suivant le type d application, il y a plusieurs catégories de capteurs différents qui varient en fonction de la taille, de la capacité de calcul, de la taille de la mémoire et de la bande passante. Suivant les caractéristiques des capteurs, la taille du réseau, des protocoles de communications, le RdC est structuré suivant quatre types principaux de plateformes [4]: 1

16 Chapitre 1. Introduction Plateforme de capteurs miniaturisés : plateforme dédiée aux capteurs de taille très réduite (quelques mm 3 ) et de faible bande passante (<50Kbps). Un exemple très connu de ce genre de plateforme est Spec [9], conçu par l université de Berkeley. Avec une taille très petite (2mmx2.5mm), Spec est un des plus petits capteurs au monde. Plateforme de capteurs généraux : plateforme développée pour capter et router des informations du monde ambiant. Quelques plateformes de cette famille ont été développés et la plus récente est basée sur MicaZ [10], un capteur de taille ~10cm 3 avec les protocoles de communication IEEE [12]. Aujourd hui, MicaZ devient la référence dans les travaux de recherche dans le domaine des réseaux de capteurs. Plateforme de capteurs à haute bande passante : ces plateformes ont pour but de transporter de gros volumes de données captées (la vidéo, le son, vibrations). Un exemple typique de cette famille est Imote [11] dont la communication se base sur la norme Bluetooth 1.1 [13]. Plateforme de passerelles : ces dispositifs servent à transporter les informations envoyées par le réseau de capteurs vers un réseau traditionnel (Ethernet, ) dont Stargate [10] est un exemple typique. Parmi ces quatre plateformes, nous nous intéressons plus particulièrement à la plateforme de capteurs généraux. La raison de notre choix tient à la popularité de ces réseaux ainsi que la possibilité de programmation de ce genre de capteurs. Ainsi, nous avons déployé un réseau de capteurs MicaZ au sein du laboratoire afin d avoir une plateforme pour tester nos protocoles de communication. Les réseaux de capteurs sans fil font partie des thèmes de recherche très actifs actuellement car cette technique peut être appliquée dans de nombreux domaines : surveillance des déplacements des véhicules en zone hostile [14], observation de la vie des espèces rares [15], surveillance de la structure des infrastructures [16][17], optimisation de traitement pour les patients [18] etc. On trouve plusieurs méthodes pour classer les réseaux de capteurs [3][5]. Pour chaque type d application, les réseaux de capteurs ont des caractéristiques différentes. Ils se distinguent par le modèle de communication, le modèle de transmission de données, le modèle de mobilité dans le réseau etc. Selon les interactions entre le réseau de capteurs et la station de base, nous nous intéressons à trois modèles principaux : modèle de mesure périodique, modèle de détection d évènements et modèle de transmission suite à des requêtes. Dans le premier modèle, tous les capteurs envoient périodiquement leurs mesures à la station de base. Le type d application visé concerne les applications de type surveillance où le but principal est d avoir une information régulière de la zone surveillée. Dans le deuxième modèle, les capteurs envoient les mesures seulement lorsqu il y a un évènement qui se produit. Ce type de modèle est recommandé pour les applications de surveillance d évènements critiques où le but principal est l obtention d une 2

17 Chapitre 1. Introduction information sur l évènement le plus rapidement possible. Dans le troisième modèle, les capteurs mesurent des phénomènes et stockent ces mesures dans leur mémoire flash. Ils envoient ces mesures seulement lorsqu ils reçoivent des requêtes de la station de base. Ce modèle peut également s apparenter aux applications de type surveillance mais les capteurs utilisent une mémoire flash importante afin de stocker les mesures localement. Comme nous l avons précisé dans la partie précédente, les capteurs sont de petits composants avec une faible capacité de stockage, de calcul et sont alimentés avec une batterie ou avec des piles. Pour qu un réseau de capteurs reste autonome pendant une durée de quelques mois à quelques années sans intervention humaine, la consommation d énergie devient le problème fondamental. Celle-ci n est pas un grand problème pour les réseaux sans fil traditionnel, car on peut toujours recharger les batteries des dispositifs sans fil comme les téléphones portables ou les ordinateurs portables. Mais, dans un RdC, il est difficile (parfois impossible dans certaine applications) de changer la batterie. Imaginons un réseau de capteurs déployé au pôle Nord pour surveiller la variation de température, on ne peut pas envoyer quelqu un toutes les semaines juste pour changer la batterie. Ces caractéristiques particulières du RdC modifient le critère de performance par rapport aux réseaux sans fil traditionnels. Dans les réseaux locaux sans fil ou réseaux cellulaires, les critères les plus importants à prendre en compte sont le débit et la latence. Avec la croissance de la technologie, les utilisateurs sont de plus en plus exigeants en terme d utilisation de service. Dans le passé, les premières générations de réseaux cellulaires avaient uniquement pour but de transmettre la voix. Depuis, les nouvelles générations de réseaux cellulaires permettent aux utilisateurs finaux de faire beaucoup plus d activités : transfert d images, transfert de vidéos, navigation sur Internet. Ces activités requièrent un débit important et une faible latence. Contrairement aux réseaux sans fil traditionnels, dans le réseau de capteurs sans fil, nous n avons pas besoin d un grand débit de transmission. Selon le type de RdC, nous avons besoin de critères de performances différentes. Pour les réseaux de capteurs de type surveillance, puisqu on veut maximiser la durée de vie, le critère de consommation d énergie est devenu le problème prépondérant tandis que les autres critères comme le débit ou l utilisation de la bande passante sont devenus secondaires. Pour les RdC orientés évènement, nous voulons obtenir des informations à plus faible latence lorsqu un évènement se produit. Dans un réseau de capteurs, les communications coûtent chères par rapport aux traitements locaux des données. Parfois, il vaut mieux stocker et traiter des données localement plutôt que de faire des transmissions. Le modèle de stockage de données peut beaucoup influencer la consommation d énergie globale du réseau. Nous allons traiter toutes ces problématiques dans la suite de cette thèse. 3

18 Chapitre 1. Introduction Plan de la thèse Cette thèse est organisée en sept chapitres répartis dans deux parties principales : une partie état de l art et une partie contribution. La partie état de l art présente les techniques existantes de protocoles d accès au canal et les protocoles de stockage de données distribuées dans les réseaux de capteurs. La partie contribution expose nos propositions pour améliorer les performances des réseaux de capteurs dans différentes applications. Plus précisément, notre contribution concerne deux protocoles d accès au médium pour deux types de réseaux de capteurs (réseaux de capteurs de type surveillance et réseaux de capteurs orientés évènements) et un protocole de stockage de données distribuées. Dans le Chapitre 2, nous présentons l historique des protocoles d accès au canal pour les réseaux sans fil et plus particulièrement pour les réseaux de capteurs sans fil. Les travaux dans les protocoles d accès au canal pour les réseaux de capteurs s attache à minimiser la consommation d énergie afin de prolonger la durée de vie du réseau. Pour éviter le gaspillage d énergie, deux techniques sont développées: les protocoles MAC synchronisés et les protocoles MAC avec préambule d échantillonnage. Le but de ces deux techniques est de mettre les capteurs dans l état actif ou l état endormi périodiquement pour économiser l énergie. Ces techniques optimisent la consommation d énergie, mais elles impliquent une latence de transmission importante. Nous présentons également quelques travaux existants sur la minimisation du temps de latence dans les réseaux de capteurs. Nous discutons des avantages et des inconvénients de ces techniques afin de les améliorer par la suite dans la partie contribution. Dans le Chapitre 3, nous présentons les travaux existants dans les protocoles de stockage de données distribuées. Dans un réseau de capteurs, les communications sont très coûteuses en terme de consommation d énergie. Le choix du stockage de données peut beaucoup influencer sur le nombre de communications et ainsi la durée de vie du réseau. Nous présentons les différents modèles de stockage de données et détaillons le modèle de stockage data-centric. Ce modèle est basé sur les techniques de partage de données dans les réseaux pair-à-pair qui permet un bon équilibrage de charge entre les nœuds dans le réseau. Cependant, l adaptation des protocoles de routage des réseaux pair-à-pair aux réseaux sans fil nécessite des modifications et cela implique une problématique particulière dans ce domaine de recherche. Le Chapitre 4 débute notre contribution avec une proposition pour améliorer les performances des réseaux de capteurs. Dans ce chapitre, nous présentons un protocole d accès au canal pour les réseaux de capteurs de type surveillance que l on appelle OBMAC (Overhearing Based MAC). Dans ce type de réseau, nous nous intéressons à la minimisation de la consommation d énergie. L écoute passive est le cas où un capteur perd le canal et doit patienter pour accéder au canal plus tard. Pendant ce temps, il va gaspiller son énergie. Cependant, nous montrons que l écoute passive n est pas toujours une cause de gaspillage d énergie. En effet, elle peut être une bonne méthode 4

19 Chapitre 1. Introduction pour justement économiser cette énergie. En effet, nous profitons de l écoute passive pour réduire les transmissions redondantes, réduire la consommation d énergie et prolonger la durée de vie du réseau. Afin d assurer la pertinence de notre proposition, nous limitons l application de OBMAC dans une portée que l on appelle la portée influente. Le résultat d évaluation de la consommation d énergie est réalisé par simulation et les valeurs de la portée influente sont évaluées à l aide de capteurs Silicons. Dans le Chapitre 5, nous présentons un protocole d accès au canal pour les réseaux de capteurs orientés évènement. Contrairement aux réseaux de capteurs de type surveillance où l on s intéresse à la consommation d énergie, dans les réseaux de capteurs orientés évènement, nous nous intéressons plus à la latence de transmission. Notre protocole d accès au canal, LLMAC (Low Latency MAC), permet une faible latence de transmission multi-saut pour les réseaux de capteurs orientés évènements. Nous changeons les niveaux de priorité des nœuds pour favoriser le flux de transmission des évènements. Comme les capteurs fonctionnent en utilisant des piles, nous proposons également une technique qui permet d économiser l énergie afin de prolonger la durée de vie du réseau. Les résultats d évaluation sont réalisés par simulation et sur une plateforme réelle des réseaux de capteurs d image Cyclops. Dans le Chapitre 6, nous traitons une autre problématique des réseaux de capteurs. Il s agit du stockage de données distribuées. Nous proposons une structure de regroupement des capteurs dans le réseau afin d optimiser le routage et réduire le nombre de transmissions dans le réseau. Nous donnons également une classification des capteurs en deux types : capteurs statiques et capteurs mobiles. Cette classification permet de réduire la mauvaise influence des nœuds mobiles du protocole de routage du réseau. Profitant de la structure de regroupement, nous proposons deux niveaux d agrégation des données qui permettent de réduire encore le nombre de communications dans le réseau. Comme ce travail est basé sur un réseau à large échelle, nous réalisons des évaluations de performances via la simulation. Dans le Chapitre 7, nous concluons cette thèse et nous présentons quelques perspectives de travail pour le futur. En annexe, nous présentons le déploiement d un réseau de capteurs dans un atelier sur une chaîne de transfert afin d améliorer la maintenance de ce dispositif. 5

20

21 Partie I ETAT DE L ART 7

22 8

23 Chapitre 2. Protocoles d accès au médium Dans les télé-communications, les médiums de transmission peuvent être classés selon deux types de supports différents : filaire et sans fil. Les supports filaires sont les câbles électriques, des fibres optiques ; tandis que les supports sans fil sont les ondes radio, les ondes lumineuses, magnétiques. Le but de ces supports est de transporter un flot de bits d information d une source vers une destination. Le médium de transmission est un dispositif commun pour tous les nœuds du réseau, il nécessite donc un mécanisme qui gère l accès des nœuds pour déterminer le droit d émettre de chacun d entre eux dans le réseau. Dans le modèle OSI et TCP/IP [2], cette tâche est gérée par la couche MAC, la sous-couche de la couche liaison de données Figure 2.1. Réseau Liaison de données Sous-couche MAC Physique Figure Sous-couche MAC dans le modèle OSI et TCP/IP En effet, les protocoles d accès sont très variés selon le type de médium de transmission (filaire ou sans fil). Dans les réseaux filaires, les protocoles MAC sont moins compliqués car il est plus facile de détecter les transmissions des autres afin d éviter les collisions. Nous nous intéressons dans cette thèse seulement aux protocoles d accès au médium des réseaux sans fil. Nous classons les protocoles d accès au canal en deux familles principales [21] : les protocoles MAC basés sur la contention et les protocoles MAC sans contention. Dans la première famille, tous les nœuds accèdent au canal en concurrence, il y a possibilité de collisions lorsque plus de deux nœuds accèdent au canal simultanément. Au contraire, dans la deuxième famille, chaque nœud possède son propre intervalle de temps ou sa propre fréquence de transmission. Les nœuds accèdent au canal sans concurrence et il n y a jamais de collisions. Nous allons analyser plus en détail ces deux familles de protocoles MAC dans la partie qui suit. Les travaux de recherche des protocoles MAC sont très riches [5][6][7][8] et le but de ce chapitre n est pas de présenter une liste exhaustive de 9

24 Chapitre 2. Protocoles d accès au médium tous les protocoles MAC. Nous allons juste présenter des travaux principaux dans ce domaine afin de proposer nos solutions dans la partie contribution. 2.1 Protocoles MAC basés sur la contention Les protocoles MAC basés sur la contention sont apparus dès le début des communications sans fil. Ils continuent à être améliorés pour s adapter aux différents types de réseaux. Dans cette partie, nous allons d abord analyser les protocoles MAC pour les réseaux sans fil. Ensuite, nous nous intéresserons aux protocoles MAC spécifiques pour les réseaux de capteurs sans fil Protocoles MAC basés sur la contention pour les réseaux sans fil : En 1970, le protocole ALOHA [22] est proposé comme le premier protocole de gestion d accès au canal pour les réseaux sans fil. L idée du protocole ALOHA est simple : un nœud accède au canal quand il a des données à transmettre. Si plusieurs nœuds accèdent au canal en même temps, les trames de données rentrent en collision ce qui engendre des retransmissions. Après une collision, les nœuds attendent un temps aléatoire avant de réessayer de transmettre à nouveau. Deux ans après, L.J Roberts a proposé une amélioration du protocole ALOHA qui s appelle ALOHA discrétisé [23]. Dans ce protocole, le temps est divisé en slots correspondant aux trames de données. Les nœuds se synchronisent entre eux et ils transmettent des trames de données au début de chaque slot. La collision se produit seulement quand deux nœuds émettent en même temps sur le même slot. ALOHA discrétisé génère de meilleures performances que ALOHA classique. Les protocoles ALOHA ne prennent pas en compte les transmissions des autres, ce qui augment le nombre de collisions dans le réseau. Pour remédier à ce problème, le protocole d accès multiple par écoute de porteuse (Carrier Sense Multiple Access CSMA) a été proposé en 1975 dans [24]. Dans ce protocole, avant de transmettre des trames de données sur le réseau, un nœud écoute le médium de transmission pour voir ce qui se passe dans le canal. Si le canal est libre, il transmet les trames de données. Sinon, il attend un certain temps et il peut retenter de transmettre à nouveau. Selon la façon qu un nœud attend le canal, les auteurs proposent 3 protocoles principaux CSMA [24] : CSMA 1-persistant, CSMA non persistant et CSMA p-persistant. Dans le premier cas, si un nœud détecte que le canal est occupé, il continue à surveiller le canal jusqu à ce qu il soit libre. Ce nœud transmet ses trames dès que le canal est libre. Ce protocole est efficace en terme de temps d attente. Pourtant, si plusieurs nœuds sont entrain d attendre avant de transmettre, lorsque le canal est libre ils vont tous transmettre en même temps ce qui provoque une collision. Pour les nœuds qui sont moins pressés de transmettre, le protocole CSMA non persistant est plus adaptable. Dans ce protocole, une fois qu un nœud détecte que le canal est occupé, il ne reste pas en écoute en permanence mais il attend un temps aléatoire avant de retenter de transmettre à nouveau. Cela évite 10

25 2.1 Protocoles MAC basés sur la contention le problème où différents nœuds attendent le canal et transmettent les trames de données en même temps lorsque le canal devient libre. Enfin, le protocole CSMA p-persistant semble être le protocole intermédiaire entre CSMA 1-persistant et CSMA non persistant. Après avoir détecté un canal occupé, les nœuds restent en écoute sur le canal. Cependant, une fois que le canal est libre, ils ne transmettent qu avec une probabilité p. Dans les trois protocoles CSMA présentés ci-dessus, les auteurs supposent que tous les nœuds sont dans la portée des ondes radio des autres. Pourtant, cela n est pas toujours le cas, car dans les réseaux sans fil, il y a des nœuds qui ne sont pas dans la portée des autres. Un nœud ne peut pas communiquer avec un autre si ce dernier est à l extérieur de sa portée. Cela est complètement différent par rapport aux réseaux filaires où les nœuds partagent le médium de transmission filaire. Quand un nœud transmet, tous les autres nœuds dans le réseau sont immédiatement au courant (ou dans un très court intervalle de temps) de cette transmission. Dans les réseaux sans fil, comme la portée des ondes radio est limitée, il existe quelques problèmes avec l utilisation de CSMA. Ces problèmes sont bien connus sous le nom des problèmes de la station cachée [25] et exposée. A B C D A B C D a) C émet une transmission lorsque A est entrain de transmettre b) C ne peut pas émettre quand B est entrain de transmettre Figure Problème de la station cachée et de la station exposée La Figure 2.2 illustre ces problèmes avec quatre nœuds interconnectés dans un réseau sans fil. Les deux nœuds voisins sont connectés et la portée des ondes radio est limitée entre les voisins. Dans Figure 2.2a, lorsque A transmet ses paquets à B, C ne détecte pas cette transmission car il se trouve hors de la portée de A. Quand C trouve que le canal est libre, il commence à transmettre et cela provoque une collision sur B. Ce problème où un nœud transmet des trames quand il n a pas le droit est appelé le problème de la station cachée. Dans le cas symétrique, la Figure 2.2b illustre une transmission de B vers A. C est le voisin de B et il détecte que le canal est occupé. Lorsque C a de données à envoyer vers D, il ne peut pas envoyer car le canal est occupé. Cependant, C peut éventuellement transmettre des trames de données vers D sans interférer le récepteur A. Ce problème où un nœud peut transmettre des trames alors qu il croit être sollicité est appelé le problème de la station exposée. 11

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique N d ordre : xxxx Année 2009 Université A.B Tlemcen Faculté des Sciences pour l Ingénieur && Université de Franche-Comté U.F.R Sciences et Techniques École Doctorale SPIM Thèse de Doctorat Spécialité Informatique

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

La sécurité des biens et des personnes Comment se protéger des intrusions?

La sécurité des biens et des personnes Comment se protéger des intrusions? Etablir un croquis du circuit d alimentation énergétique et un croquis du circuit ACOT-02 1/4 Problématique : Nous connaissons ce qu est un système d alarme, sa fonction et les différents éléments qui

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Protocoles auto-adaptatifs énergie-trafic pour les réseaux de capteurs sans fil

Protocoles auto-adaptatifs énergie-trafic pour les réseaux de capteurs sans fil Protocoles auto-adaptatifs énergie-trafic pour les réseaux de capteurs sans fil Ye-Qiong SONG, Université de Lorraine - LORIA Résumé : La plupart des protocoles conçus pour les réseaux de capteurs sans

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité L œil sur la sécurité SYSTÈME ANTI-INTRUSION SANS fil SYSTÈME ANTI-INTRUSION SANS fil AVANTAGES Protège votre maison et donne plus de sécurité à votre famille. La sécurité est une valeur fondamentale pour

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Note d application: Les différentes topologies de réseaux de capteurs sans fil : Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

Le concept cellulaire

Le concept cellulaire Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une

Plus en détail

Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF

Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Vous venez d acquérir le système de surveillance STORIA CRT 600 HF et nous vous en remercions. Ce système est prévu pour fonctionner dans une bande de

Plus en détail

Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.

Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement. Chers utilisateurs, Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement. Notre système d'alarme avec le réseau

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC Université de Montréal Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC par Fayçal Haddouche Département d informatique et

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES

CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES Le cœur du produit de pointe que nous avons étudié et réalisé pour le secteur médical est représenté par le nouveau thermostat électronique HACCP, de série

Plus en détail

Nicolas ZERBIB CORNING

Nicolas ZERBIB CORNING Nicolas ZERBIB CORNING Evolutions récentes des technologies et architectures 40/100 Gb dans les Datacenters Nicolas ZERBIB Sales Director South and Eastern Europe CORNING OPTICAL COMMUNICATIONS EMEA Enterprise

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

THÈSE. En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE. Délivré par l Institut National Polytechnique de Toulouse

THÈSE. En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE. Délivré par l Institut National Polytechnique de Toulouse THÈSE En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE Délivré par l Institut National Polytechnique de Toulouse Spécialité : Réseaux et Télécommunications Présentée et soutenue par Rahim

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail