Projet n 5 : Cooja network simulator sous Contiki



Documents pareils
#IOT. Internet #IGE36 #INTTIC.

1.Introduction - Modèle en couches - OSI TCP/IP

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Configurer l adressage des serveurs et des clients

Cisco Certified Network Associate

Réseaux M2 CCI SIRR. Introduction / Généralités

Présentation du modèle OSI(Open Systems Interconnection)

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Impact des objets sur les protocoles de l Internet

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

Haute performance pour serveurs Web embarqués

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Cours des réseaux Informatiques ( )

Symantec Endpoint Protection Fiche technique

Introduction aux Technologies de l Internet

Internet des objets 1

La continuité de service

Logiciel de conférence Bridgit Version 4.6

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Introduction. Adresses

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Rappels réseaux TCP/IP

Routeur Gigabit WiFi AC 1200 Dual Band

Administration réseau Firewall

Architecture complète de protection du stockage et des données pour VMware vsphere

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Réseaux IUP2 / 2005 IPv6

Chapitre 1: Introduction générale

Plan. Programmation Internet Cours 3. Organismes de standardisation

epowerswitch 8XM+ Fiche technique

L3 informatique Réseaux : Configuration d une interface réseau

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Administration des ressources informatiques

DIFF AVANCÉE. Samy.

Présentation et portée du cours : CCNA Exploration v4.0

LES RESEAUX VIRTUELS VLAN

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

NOTIONS DE RESEAUX INFORMATIQUES

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Fiche d identité produit

Réseaux grande distance

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

EN Télécom & Réseau S Utiliser VMWARE

Sécurité des réseaux Firewalls

Le réseau Internet.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Description des UE s du M2

IPV6 pour le bâtiment intelligent

Fonctionnement d Internet

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Le service IPv4 multicast pour les sites RAP

Logiciels et accessoires

Téléinformatique et télématique. Revenons aux définitions

Windows sur Kimsufi avec ESXi

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

Responsabilités du client

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Réseaux AirPort Apple

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

La sécurité dans un réseau Wi-Fi

Parcours en deuxième année

Cloud Computing et SaaS

Utilisation des ressources informatiques de l N7 à distance

TASK Santé : Le protocole Pésit /TCP-IP

Tout sur les Réseaux et Internet

Cisco Certified Network Associate

Les réseaux de campus. F. Nolot

Communication et connectivité

Cours 3 : L'ordinateur

TCP/IP, NAT/PAT et Firewall

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

[ Sécurisation des canaux de communication

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Technologie de déduplication de Barracuda Backup. Livre blanc

TESTING NETWORK HARDWARE

Groupe Eyrolles, 2000, 2004, ISBN :

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Présentation Générale

Demande d'assistance : ecentral.graphics.kodak.com

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

7.1.2 Normes des réseaux locaux sans fil

ETI/Domo. Français. ETI-Domo Config FR

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique

Principaux utilisateurs du Réseau

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Transcription:

Projet n 5 : Cooja network simulator sous Contiki Elaboré par : Bellache Koceila M2SAM Benzaid Rifaa Lamri NEHAOUA Lahiani Khaled 01/12/2015 Sghir Hicham 1

Sommaire Problématique Introduction Présentation de l Environnement Contiki Piles protocolaires IPv6/6loWPan Cooja Conclusion Démonstration 2

Problématique Comment intégrer un réseau de capteur sans fil sous Contiki avec l émulateur Cooja? 3

Introduction Un réseau de capteurs sans fil : Ensemble de capteurs autonomes, interconnectés par des liaisons sans fil. Rendre un service de mesures de données, autour d une zone géographique bien établie. Communiquent entre eux ainsi qu avec une interface pour l acquisition et la transmission des données. Utilisent une connexion réseau ad-hoc : le WSN (Wireless Sensors Networks) 4

Réseau de Capteur sans fil Le but principal est de surveiller des endroits peut accessibles, ceci à moindre coût. Domaine d utilisation : Application environnemental Applications commerciales Applications médicales WS N Application militaire 5

Environnement Contiki C est un OS open source orienté évènement Utiliser pour les système de réseaux embarqué Deux piles protocolaires: uip Rime 6

Les piles protocolaires La pile protocolaire RIMEfournit un support header compressé destiné aux applications qui n ont besoin que de la couche MAC et se caractérise par : Une légère couche de communication. Les communications en Rimesont identifiées par une chaine de 16 bits. Communication entre les nœuds (motes). 7

Les piles protocolaires pour La pile protocolaire uipse caractérise par : Contiki Permet de communiquer en utilisant la suite de protocoles TCP/IP uipouvre les processus de connexion TCP. uiptcp permet à chaque connexion d'avoir un seul segment TCP à un moment donné. fourni la pile TCP/IP afin de supporter la technologie IPv6/6LowPan 8

IPv6/6loWPan 6LoWPAN : est l'acronyme de IPv6 Low power Wireless Personal Area Networksnote Mécanismes d'encapsulation et de compression d'entêtes Protocole de communication IEEE 802.15.4. IPv6 est efficace pour la délivrance de données pour les réseaux locaux, les réseaux métropolitains et les réseaux étendus comme l'internet. Cependant, ils sont difficiles à mettre en œuvre en raison, notamment, de la taille importante des en-têtes1. 6LoWPAN devrait permettre à IPv6 d'intégrer des matériels informatiques contraints et les réseaux qui les interconnectent. 9

Instant contiki Un environnement de développement simplifié. sous la forme d'une machine virtuelle Vmware. contient tout le code source de Contiki et toutes ses fonctionalitées. Contient le simulateur COOJA. 10

Instant Contiki 11

Cooja coojaestun simulateur/emulateurde réseaude capteursappelémotes pour Contiki. Il permetde simuler les connexions réseaux et d'interagir avec les capteurs Le code executépar les noeudsestle mêmechargé surdes capteursou des noeuds physiques Les capteurs supportés par Cooja sont: exp5438, z1, wismote, micaz, sky, jcreate, sentilla-usb, esb. 12

Cooja Les motespeuvent être émuler a haut niveau ( niveau hardware) résultat : long mais permet une inspection précise du comportement du système Les motespeuvent être aussi émuler a niveau moins détaillé résultat : Une connexion rapide et permet la simulation d'un réseau plus large. 13

Interface Cooja L outil de simulation pour Contiki Cooja peut fixer tous les paramètres du réseaux. Par exemple La répartition géographique des nœuds pour les organiser sur le plan (X, Y, Z). 14

Simulation et simulateurs Avantages de la simulation un faible coût une grande flexibilité un contrôle total de la plate-forme expérimentale Limites de la simulation (puissance et performance du simulateur) ne peut pas exécuter n importe quelle taille d expérience le temps d exécution d une expérience peut s avérer être très long modèles de trafic utilisés: on ne peut pas aisément injecter des traces de trafic réelles dans l expérience

Conclusion Les réseaux de capteurs sans fil sont une nouvelle technologie qui a surgi après les grands progrès technologiques concernant le développement des capteurs intelligents. Utilisent plusieurs processeurs puissants et plusieurs protocoles de communication sans fil. pour but la collecte de données de l environnement, leur traitement et leur dissémination vers le monde extérieur.

Démonstration o Contiki os o Vmware o Un Noeud 17

QUESTION? 18