Vous êtes sur la page 1sur 26

Institut Suprieur des Etudes Technologiques en Communication de Tunis

Dpartement Tlcom
REF :

Atelier
Mise en

uvre dun rseau ad hoc bas sur


Bluetooth

Application Ad Hoc Domotique


Ralis par
Hermi Soumaya - Slim Sameh
TS4 Rseaux Informatiques

Encadr par

Mhamed CHAMMAM
Anne Scolaire 2007-2008

Cahier des charges

Cahier des charges


Mots cls :
Ad-hoc,

Bluetooth,

codage,

protocole

Bluetooth,

plateforme

de

dveloppement, applications rseaux ad-hoc.

Dlimitation du projet :
Il s agit de participer l tude et la mise en

uvre d un rseau ad-

hoc exprimental l IsetCom. Ce rseau va servir la mise en


expriences

tant

pour

le

dveloppement

des

solutions

uvre
ad-hoc

(applications) que pour la prparation de maquettes pour l illustration des


thmatiques
services ).

IsetCom

techniques

des

rseaux

ad-hoc

(codage,

protocoles,

Table des matires

Table des matires


Chapitre 1 : Les rseaux Ad Hoc et leurs applications....................... 4
I. Introduction :............................................................................ 4
II.

Dfinition des rseaux Ad Hoc :............................................... 4

III. Caractristiques des rseaux Ad Hoc :...................................... 5


IV. Applications des rseaux Ad Hoc :........................................... 6
Chapitre 2 : Les rseaux Bluetooth .................................................... 7
I. Dfinition : ............................................................................... 7
II.

Les caractristiques du Bluetooth :........................................... 8

III. Le format dun paquet Bluetooth.............................................. 8


IV. Les protocoles : ...................................................................... 10
V.

Les Classes Bluetooth............................................................. 12

VI. Topologies de rseaux Bluetooth :.......................................... 12


VII. La scurit : ............................................................................ 14
VIII.Avantages et inconvnients : .................................................. 15
IX. Applications : ......................................................................... 17
Chapitre 3 : Lapplication DOMOTIQUE ....................................... 19
I. Introduction la domotique :................................................. 19
II.

Principe de fonctionnement .................................................... 20

III. Domotique avec Bluetooth ..................................................... 21


IV. Lapplication domotique : ...................................................... 21
Conclusion ....................................................................................... 24
WEBOGRAPHIE :............................................................................ 25

IsetCom

Introduction gnrale

Introduction Gnrale
Les environnements mobiles offrent aujourd'hui une grande flexibilit
d'emploi. En particulier, ils permettent la mise en rseau des sites dont le
cblage serait trop onreux raliser dans leur totalit, voire mme
impossible.
Plusieurs systmes utilisent dj le modle cellulaire de rseaux sans fil,
et connaissent une trs forte expansion l'heure actuelle : exemple les
rseaux GSM [1], On cite aussi l'exemple du projet hollandais NAFIN [2],
qui a vis d'amliorer les performances des forces militaires de l'aire et
marines, en intgrant la technologie des rseaux sans fil. L'inconvnient
majeur du modle cellulaire et qu'il require une importante infrastructure
logistique et matrielle fixe.
La contrepartie des rseaux cellulaires sont les rseaux mobiles ad hoc.
Un rseau ad hoc est une collection d'entits mobiles interconnectes par
une technologie sans fil formant un rseau temporaire sans l'aide de toute
administration ou de tout support fixe.
Les applications des rseaux ad hoc sont nombreuses, on cite l'exemple
classique de leur application dans le domaine militaire et les autres
applications de tactique comme les oprations de secours et les missions
d'exploration.

GSM : Global system for mobile communication

NAFIN : Netherlands Armed Forces Integrated Network

IsetCom

Chapitre1 : Les rseaux Ad Hoc et leurs applications

Chapitre 1 : Les rseaux Ad Hoc et leurs applications


I.

Introduction :

L'volution rcente de la technologie dans le domaine de la communication sans fil et


l'apparition des units de calculs portables (les laptops par exemple), poussent aujourd'hui les
chercheurs faire des efforts afin de raliser le but des rseaux :
"Laccs l'information n'importe o et n'importe quand".
Alors la naissance des rseaux sans fil, qui peuvent tre classs en deux classes : les rseaux
avec infrastructure qui utilisent gnralement le modle de la communication cellulaire, et les
rseaux sans infrastructure ou les rseaux ad hoc.
Dans notre travail, nous allons sintresser des rseaux Ad Hoc, leur dfinition, leurs
caractristiques et quelques applications utilisent le Ad Hoc.

II.

Dfinition des rseaux Ad Hoc :

Un rseau mobile ad hoc, appel gnralement MANET ( Mobile Ad hoc NETwork ),


consiste en une grande population, relativement dense, d'units mobiles qui se dplacent dans
un territoire quelconque et dont le seul moyen de communication est l'utilisation des
interfaces sans fil, sans l'aide d'une infrastructure prexistante ou administration centralise.
Essentiellement, il est une collection d'entits mobiles interconnectes par une technologie
sans fil formant un rseau temporaire sans l'aide de toute administration ou de tout support
fixe.
Cette dfinition nous emmne spcifier les caractristiques des rseaux Ad Hoc dans le
paragraphe suivant.

fig.1 : rseau point point

IsetCom

Chapitre1 : les rseaux Ad Hoc et leurs applications

III.

Caractristiques des rseaux Ad Hoc :

Pour faire la diffrence entre les rseaux classiques et les rseaux Ad Hoc, ces derniers sont
caractriss par ce qui suit :

1. Une topologie dynamique :


Une route Ad Hoc comprend une source, une destination et un certain nombre de noeuds
intermdiaires. Alors, sa topologie peut changer tout moment alatoirement, elle est donc
dynamique et imprvisible ce qui fait que la dconnexion des units soit trs frquente.

fig.2:Changement de topologies dans les rseaux ad hoc[1]

2. Une scurit physique limite :


Les rseaux sans fil sont par nature plus sensibles aux problmes de scurit. Pour les rseaux
ad hoc, le principal problme ne se situe pas au niveau du support physique mais
principalement dans le fait que tous les noeuds sont quivalents et potentiellement ncessaires
au fonctionnement du rseau. L'absence d'infrastructure centralise sera une contrainte trs
forte pour la gestion des accs aux ressources du rseau.

3. L'absence d'infrastructure :
Tout rseau ad hoc se caractrise par labsence dinfrastructure prexistante et de tout genre
dadministration centralise. Contrairement aux autres rseaux sans fil qui possdent un point
daccs, ce rseau est un rseau point point dont la communication entre les stations se fait
directement (absence dun serveur).
Une bande passante limite
Des contraintes d'nergie

IsetCom

Chapitre1 : les rseaux Ad Hoc et leurs applications

IV.

Applications des rseaux Ad Hoc :

Les applications des rseaux ad hoc sont multiples et dverses, dont on trouve :
les applications caractrises par une absence (ou la non-fiabilit) d'une infrastructure
prexistante, tel que [3]:
Les applications militaires.
Les autres applications de tactique comme les oprations de secours (incendies,
tremblement de terre..) et les missions d'exploration.
les applications besoin administratif, tel que :
bornes citoyennes.
Antifraudes.
les applications domotiques.

Fig 3 : les applications domotiques[2]

IsetCom

Chapitre2 : Les rseaux Bluetooth

Chapitre 2 : Les rseaux Bluetooth


I.

Dfinition :

Bluetooth est une technologie qui permet des appareils tel que des priphriques, tlphones
mobiles, imprimantes et ordinateurs de se connecter entre eux sans fil en utilisant les ondes
radio
(Tout priphrique auquel on se connecte doit tre de type Bluetooth et ses fonctions
Bluetooth doivent tre actives)
Il est aussi un protocole conu pour tre rsistant aux parasites, simple implmenter,
scuris, consommant peu d'nergie, et peu cher fabriquer.

fig.4 : Priphriques Bluetooth

IsetCom

Chapitre2 : Les rseaux Bluetooth

II.

Les caractristiques du Bluetooth :

Bluetooth est donc, comme le Wi-Fi, une technologie de communication sans fil. Les
quipements qui utilisent cette technologie sont facilement reconnaissables grce un logo
facilement identifiable :

Il faut tout de mme savoir que la technologie Bluetooth est moins performante que le Wifi,
mais beaucoup plus que l'infrarouge.
La norme Bluetooth a t principalement propulse par IBM, Intel, Toshiba, Nokia et
Ericsson. Elle utilise une frquence de 2,4 GHz, avec un dbit d'environ 1 Mb/s, sur une
porte de 10 30 mtres.

III.

Le format d un paquet Bluetooth

72
bits
Code daccs

3 bits
Adresse
MAC

54
bits
En-tte

4 bits 1

0 2745
bits
Donnes

8 bits

Type
Flot

HEC
ARQN

SEQ

ARQN = Automatic Repeat reQuest sequence Number


HEC = Header Error Control
MAC = Medium Access Control
SEQN = SEQuence Number

IsetCom

Chapitre2 : Les rseaux Bluetooth


Les 72 bits premiers bits du paquet permettent de transporter le code daccs tout en
effectuant une synchronisation entre les composants Bluetooth. Cette zone se compose de 4
bits de prambule 0101 ou 1010, permettant de dtecter le dbut de la trame, puis de 64 ou 68
bits pour le code et enfin de 4 bits de terminaison, lorsque le corps fait 64, permettant de
dtecter la fin de la synchronisation en utilisant les sries 0101 ou 1010. Les 54 bits suivants
consistent en 3 fois une mme squence de 6 champs de longueur 3, 4, 1, 1, 1 et 8 bits. Ces
champs servent indiquer ladresse dun membre actif du piconet, ainsi quun numro de
code, un contrle de flux piconet, une demande dacquittement et un contrle derreur des
transmissions. Le champ de 18 bits est rpt 3 fois de suite pour tre sr de sa rception
correcte au rcepteur. La zone de donnes qui stend ensuite de 0 2745 bits contient une
zone de dtection derreur sur 1 ou 2 octets.

3 grands types de paquets sont dfinis dans Bluetooth


Paquets de contrle (grer la connexion des terminaux)

Paquets SCO (communications synchrones)

Paquets DV (Data Voice) qui portent la fois donnes et de la parole


Paquets HVy (High quality Voice) sans correction, la valeur y indique le type de
contrle derreur dans le paquet
y=1, un FEC (Forward Error Correction) de 1/3 est utilis

le corps du paquet contient une

redondance par lmission de 3 fois la mme information


y=2, un FEC de 2/3 est utilis
y=3, aucune protection nest utilise
Paquets ACL (transfert de donnes asynchrones)
paquets DMx (Data Medium) avec un encodage permettant la correction des
erreurs. La valeur x, qui vaut 1, 3 ou 5, indique la longueur du paquet en
nombre de slots.
paquets DHx (Data High) sans correction permettant ainsi un dbit effectif
plus lev

IsetCom

Chapitre2 : Les rseaux Bluetooth

IV.

Les protocoles :
1. Protocoles du noyau Bluetooth
La pile Bluetooth est structure de la manire suivante :
Application (utilisant un Profile Bluetooth)
L2CAP (Logical Link Control and Adaptation Protocol)
LMP (Link Manager Protocol)
Base Band
Radio
SDP

Fig5 : Pile de protocoles Bluetooth

La Baseband et la commande de lien : permettent un lien physique RF entre les


units Bluetooth formant ainsi un picorsau. Cette couche synchronise la frquence des sauts
de transmission et les horloges des diffrents appareils Bluetooth.

acoustique : est conduite directement de la Baseband et vers la Baseband .


Deux appareils quelconques Bluetooth soutenant l'acoustique peuvent envoyer et recevoir des
donnes audio entre eux en ouvrant juste un lien audio.

Le protocole de directeur de lien (LMP) est responsable du lien install


(authentification et codage, commande, et ngociation des paquets de Baseband ) entre les
IsetCom

10

Chapitre2 : Les rseaux Bluetooth


appareils Bluetooth et pour les modes de puissance et les tats de connexion d'une unit
Bluetooth.

Le contrle de lien logique et le protocole d'adaptation (L2CAP) soccupent du


multiplexage, du rassemblage, et de la segmentation des paquets.

Le protocole de dcouverte de service (SDP) est ncessaire lors de la demande


d'information sur lappareil, de services, et des caractristiques dautres appareils. Les
appareils doivent supporter le mme service afin d'tablir une connexion avec l'un et l'autre.

2. Protocoles de remplacement de cbles :


RFCOMM mule les signaux RS-232 et peut-tre ainsi employ dans les applications
qui ont t autrefois mises en application avec un cble srie (par exemple, un raccordement
entre un ordinateur portable et un tlphone portable).

3. Protocoles de tlphonie
Protocole de contrle de tlphonie binaire (TCS-BIN) dfinit la signalisation dun
contrle dappel pour l'tablissement de la parole et des donnes appele entre les appareils
Bluetooth.

4. Protocoles adopts
OBEX (change d'objet) est adopt d'IrDA. C'est un protocole de session qui fournit
des moyens pour le transfert simple et spontan d'objet et de donnes. Il est indpendant du
mcanisme de transport et de l'interface de programmation d'application de transport (API).

TCP/UDP/IP est dfini pour fonctionner dans les units Bluetooth leur permettant de
communiquer avec d'autres units relies, par exemple, Internet. La configuration du
protocole TCP/IP/PPP est employe pour tous les scnarios d'utilisation de pont d'Internet
dans Bluetooth 1.0 et pour OBEX dans les futures versions. La configuration UDP/IP/PPP est
disponible en tant que transport pour WAP.

IsetCom

11

Chapitre2 : Les rseaux Bluetooth


PPP : dans la technologie Bluetooth, est conue pour accomplir les connexions point par
point. PPP est un protocole packet-oriented et doit donc employer ses mcanismes de srie
pour convertir le flux de donnes de paquets en flux de donnes srie.

La pile du protocole d'application sans fils (WAP) peut rsider en dessus de RFCOMM
(bas sur le profil d'accs LAN) ou en dessus de L2CAP (bas sur le profil de PAN).

V.

Les Classes Bluetooth


Les interfaces Bluetooth peuvent, selon leur puissance d'mission, tre associes

trois classes diffrentes :


Classe

Puissance (Attnuation

Porte

en dBm)
Classe3

1 mW (0dBm)

10 mtres

Classe2

2,5 mW (4dBm)

10 20 mtres

Classe 1

100 mW (20dBm)

100 mtres

Tableau : Classes Bluetooth

VI.

Topologies de rseaux Bluetooth :

1. Rseau piconet

Un piconet est un rseau qui se cre de manire instantane et automatique quand


plusieurs priphriques Bluetooth sont dans un mme rayon (10 m). Ce rseau suit une

IsetCom

12

Chapitre2 : Les rseaux Bluetooth


topologie en toile : 1 matre / plusieurs esclaves. Un priphrique matre peut administrer
jusqu' 7 esclaves actifs ou 255 esclaves en mode parked (=inactif).
La communication est directe entre le matre et un esclave. Les esclaves ne peuvent pas
communiquer entre eux.
Tous les esclaves du piconet sont synchroniss sur l'horloge du matre. C'est le matre qui
dtermine la frquence de saut de frquence pour tout le piconet.

2. Rseau scatternet

Les Scatternets sont en fait des interconnexions de Piconets (Scatter = dispersion). Ces
interconnexions sont possibles car les priphriques esclaves peuvent avoir plusieurs matres,
les diffrents piconets peuvent donc tre relis entre eux.

Fig 6 :Topologies des rseaux Bluetooth

IsetCom

13

Chapitre2 : Les rseaux Bluetooth

VII.

La scurit :

1. Les mthodes de scurit

L'authentification assure l'identit des appareils Bluetooth. Elle authentifie lappareil l'autre
extrmit du lien. L'authentification est faite par utilisation dune clef de lien stocke ou par
appareillement.

L'appareillement est un procd qui authentifie deux appareils bass sur une cl
dauthentification ( passkey ) commune, crant de ce fait un rapport de confiance entre ces
appareils. Une cl dauthentification arbitraire mais identique doit tre entre sur les deux
appareils.

L'autorisation est un procd permettant de dcider si un appareil est autoris avoir accs
un service spcifique. L'interaction d'utilisateur peut tre exige moins que lappareil
distance ait t marqu comme de confiance . Habituellement l'utilisateur peut mettre
l'autorisation en Marche/Arrt sparment pour chaque appareil distance. L'autorisation
exige toujours l'authentification.

Le cryptage protge la communication contre l'coute clandestine. Par exemple, il s'assure


que personne ne peut intercepter ce quun ordinateur portable transmet un tlphone. La
longueur de la clef de cryptage doit tre comprise entre 8 et 128 bits.

2. Niveaux de confiance

Un dispositif de confiance a t prcdemment authentifi, une clef de lien est stocke, et le


dispositif est marqu comme " de confiance" dans la base de donnes de scurit d'un appareil.

Un dispositif de non confiance a t prcdemment authentifi, une clef de lien est stocke,
mais le dispositif n'est pas marqu comme "de confiance". L'accs aux services exige
l'acceptation de l'utilisateur.

IsetCom

14

Chapitre2 : Les rseaux Bluetooth


Un dispositif inconnu signifie qu'il n'y a aucune information de scurit sur ce dispositif.
C'est galement un dispositif de non confiance.

3. Niveaux de scurit des services

L'autorisation exige: l'accs est accord automatiquement seulement aux dispositifs de


confiance ou de non confiance aprs une procdure d'autorisation ( Acceptez-vous le
raccordement de lappareil distance? ). L'authentification est toujours exige.

L'authentification exige: lappareil distance doit tre authentifi avant de se relier


l'application.
Codage exig: le lien doit tre cod avant d'accder au service.

Il est galement possible qu'un service n'exige aucun de ces mcanismes. Dans ce cas,
l'application (service) pourrait avoir ses propres mcanismes d'authentification d'utilisateur
(un code PIN, par exemple).

VIII.

Avantages et inconvnients :

1. Principaux avantages :

La libert du sans fil :

Le principal objectif du Bluetooth est bien videmment une utilisation sans fil, augmentant
de manire gnrale lergonomie et lutilisation des appareils connects.

Pas de contact visuel obligatoire entre les appareils :

Grand avantage dutiliser les ondes radio, les appareils ne sont pas obligatoirement en
contact visuel, contrairement la technologie infrarouge.

IsetCom

15

Chapitre2 : Les rseaux Bluetooth


o

Driv de l USB :

Comme cette technologie est une amlioration de lUSB, elle possde aussi les avantages
de cette dernire. Les branchements peuvent se faire lordinateur allum et linstallation se
fait automatiquement quand le pilote est gnrique et connu par le systme dexploitation.

Le cot :

Bluetooth utilise une norme radio qui deviendra un standard international. Son march
potentiel est donc norme ce qui devrait contribuer faire chuter les cots de fabrication des
composants. Lutilisateur final ne paiera pas de surcot sur les appareils quips de Bluetooth.

Faible consommation dnergie / possibilit d'implantation dans des

quipements de petite taille.

2. Principaux inconvnients :

o La scurit :
Premire proccupation des technologies sans fil, la scurit. En effet, les donnes
circulant par le rseau hertzien, il apparat thoriquement plus facile de les intercepter que
lorsquelles circulent dans un cble. Cela pourrait cependant savrer tre un atout plus tard
puisque les trames sont alors plus cryptes avec les protocoles sans fil. Entre le Bluetooth et
Le WIFI, le premier est cependant plus scuris puisque la porte est moindre.

Les collisions sur le canal hertzien :

La technologie Bluetooth utilise la mme frquence que les ondes radio et que le WIFI (2.4
GHz). Les possibilits de collisions sont donc assez importantes mme avec un four microonde par exemple.
o La porte :
Le Bluetooth est moins puissant que le WIFI et sa porte est donc moindre.
Elle peut aller jusque 100m mais cette distance diminue suivant le nombre dobstacles
rencontrs.
o

utilisation pour les rseaux :

Malgr lexistence de rseaux Bluetooth (piconet et scatternet), cette technologie nest pas
adapte cet usage, contrairement au WIFI du fait de sa faible porte et de son faible dbit.

IsetCom

16

Chapitre2 : Les rseaux Bluetooth

IX.

Applications :

Avec des connexions Bluetooth on peut :


z

partager des contacts ou des photos prfres avec dautres personnes en

choisissant ceux avec qui on partage en grant la confidentialit sans fil via des connexions
scurises vers dautres priphriques et en configurant des niveaux de visibilits.
z

Procder une synchronisation sans fil de mes priphriques avec mon

ordinateur je me connecte ce dernier.


z

Accder aux e-mails et au web

z
Dcouverte des voisins :
La dcouverte des voisins, ou Inquiry, se droule sur 16 frquences dsignes. Elle se
droule en deux parties :
Ct appelant : le priphrique envoie un paquet ID et enregistre les rponses reues
sur chacune des 16 frquences.
Cot appel : chaque priphrique peut choisir de passer en mode Inquiry Scan
(attente de requte) intervalles rguliers. Il choisit une frquence parmi les 16
disponibles, puis lorsqu'il reoit un paquet ID, il attend pendant une dure choisie
alatoirement, pour viter les collisions entre plusieurs rponses, puis envoie un
paquet FHS (de synchronisation).
z

Les confrences interactives :

Dans les runions et les confrences vous pouvez transfrer instantanment des documents
avec les participants slectionns, et changer cartes de visites lectroniques automatiquement,
sans recours aucun cblage.
z

Le lecteur DVD se connectera au tlviseur, la tlcommande au four, votre

appareil photo et votre tlphone portable au PC pour un change de fichiers, de mails,


IsetCom

17

Chapitre2 : Les rseaux Bluetooth

Bluetooth peut tre utilis dans les domaines de la domotique (ensemble des

techniques lectroniques visant quiper l'habitat d'automatismes intelligents en matire de


communication, de gestion de l'nergie et de scurit), des tlcommunications personnelles
et de l'informatique mobile, ainsi que pour accder des rseaux informatiques sans fil.

Fig. 7Application domotique [5]


Un rentrant chez vous, votre maison dtecte votre arrive, dverrouille votre porte
Dentre et allume la lumire.

IsetCom

18

Chapitre3 : Lapplication DOMOTIQUE

Chapitre 3 : L application DOMOTIQUE

I.

Introduction la domotique :

1. Prsentation gnrale :
Les premiers dveloppements de la domotique sont apparus au milieu des annes 1980.
Ils rsultent de lutilisation, de la fiabilisation et de la miniaturisation des systmes
lectroniques et informatiques. Le dveloppement des composants lectroniques dans les
produits destins lhabitat a amlior les performances, rationalis et rduit les cots de
consommations en nergie des quipements.
Une dmarche visant apporter plus de confort, de scurit et de convivialit dans la gestion
des logements a ainsi guid les dbuts de la domotique.

Elle a privilgi deux aspects :


o

intgration : en permettant aux produits dagir de manire autonome tout en

communiquant et en interagissant avec les autres quipements de la maison.


o

la multifonctionnalit en offrant des fonctions relevant de domaines et de

mtiers aussi diffrents que la matrise de lnergie, la scurit des biens et des personnes, la
communication.

Lobservation des exprimentations menes depuis 1985 montre un dveloppement de la


domotique suivant trois axes majeurs :
o

les automates apportent des commodits de confort et de scurit

(notamment auprs des personnes mobilit rduite, handicapes physiques ou ges).


o

les interfaces d assistance la gestion d nergie offrent des

possibilits importantes de gestion directe des consommations, des charges, de surveillance


des rseaux. Elles sont surtout utilises par les gestionnaires de lhabitat et par les prestataires
de services techniques (eau, gaz, lectricit),

IsetCom

19

Chapitre3 : Lapplication DOMOTIQUE


les outils de communications : sont amens directement dans lhabitat et

sont organiss autour du cble, du tlphone.

2. Intrt de la domotique :
La domotique pour le confort
L'accroissement du niveau de confort des locaux est le domaine de prdilection de la
domotique. Il sagit en effet de faciliter la vie des habitants dune maison, en prvoyant par
exemple le rglage automatique des clairages, le pilotage de certains lectromnagers
(machine laver, lave-vaisselle), la fermeture automatique de volets lectriques, porte de
garage, piscine, etc
La gestion de l'nergie
La domotique peut intervenir en deux points de la gestion de l'nergie lectrique : la
gestion de la tarification de l'nergie et la gestion de la puissance consomme.
Il est possible par exemple de faire fonctionner des appareils en heures creuses pour
avoir une consommation dnergie moindre.

II.

Principe de fonctionnement
De faon gnrale, l'automatisation des divers appareils ou quipements s'exerce via

l'installation de modules ou composantes lectroniques qui en contrlent le fonctionnement.


Ces composantes lectroniques reoivent leurs ordres d'un ou plusieurs contrleurs centraux
qui emmagasinent les divers programmes entrs par l'utilisateur (directement ou par
l'intermdiaire d'un ordinateur (logiciel)).
Donc
La domotique est base sur la mise en rseau des diffrents appareils lectriques de la
maison contrls par une intelligence centralise :
* Une centrale programmable
* Une interface micro-informatique (serveur)

Les outils de pilotage peuvent tre:


*Un tlphone portable, Une tlcommande Universelle ou non
IsetCom

20

Chapitre3 : Lapplication DOMOTIQUE


*Un cran+souris.
Il est possible de programmer soi-mme sa maison :
*Enclencher l'arrosage du jardin 20h.
*Maintenir une temprature donne dans la maison .

III.

Domotique avec Bluetooth


La technologie Bluetooth dveloppe lorigine par Ericsson, elle vise relier tout

type de priphrique (tlphones, ordinateurs, imprimantes, tlvisions ) utilisant une puce


Bluetooth (voir photo ci-dessous) en se servant des ondes radio. Lide est de remplacer
simplement des cbles par une connexion sans fil .

Fig8 :
Puce Bluetooth 9 mm de ct insre le plus souvent au sein mme
des composants des matriels.

IV.

L application domotique :
1. Prsentation de lapplication:
Lapplication domotique consiste utiliser la norme Bluetooth pour la gestion de

lclairage par lintermdiaire dun ordinateur, dune centrale programmable, un PDA, une
tlcommande, un tlphone portable.

Plus prcisment son but est doffrir le service de commander les modules de
lumire et d'appareils et des tches (tlphone, Chauffage, Larrosage, Les prises, Vido
surveillance, Home Cinma ou Multimdia. en employant les ondes radio et les priphriques
Bluetooth.

IsetCom

21

Chapitre3 : Lapplication DOMOTIQUE


Notre application est une interface graphique API dinstallation rudimentaire
interagissant avec des utilisateurs. Elle cre toute l'information ncessaire concernant la
gestion de lclairage lors de la premire utilisation, et stocke les fichiers de programmation
des vnements dans un dossier quil aura cr. Lors du lancement, le programme charge
automatiquement le dernier fichier sauv, et gre tous les vnements programms. Chaque
vnement peut tre programm pour fonctionner certains jours et priodes que l'utilisateur
aura indiqu.

2. Principe et installation
Notre application consiste quiper les systmes dclairage (ou dautre appareils)
avec une puce (voir fig8), les programmant a laide dune API qui servira pour
linterconnexion des PDA ou portable mobile avec les interrupteurs de la lumire.

On peut aussi ouvrir la porte de la maison a distance par la mme mthode en quip
cette porte avec une serrure lectrique en programmant lAPI de faon quelle satisfera cette
tche.

Les priphriques Bluetooth intgrs quelque soit au niveau des systmes dclairage
ou au niveau de la porte mettent rgulirement des ondes radio.
LAPI est programme pour le PDA quand il dtecte des ondes radio demande un code
dfinie par lutilisateur. Et par suite lutilisateur peut accder la tache quil veut raliser et
au systme quil veut commander.
Donc avec des puces et une API adquate on commende toutes la maison

IsetCom

22

Chapitre3 : Lapplication DOMOTIQUE

Propritaire de la maison

Fig8 :lapplication domotique [2]

IsetCom

23

Chapitre3 : Lapplication DOMOTIQUE

Conclusion
Les rseaux informatiques bass sur la communication sans fil peuvent tre classs en
deux catgories :
Les rseaux avec infrastructure fixe prexistante, et les rseaux sans
infrastructure.
La deuxime catgorie essaie d'tendre les notions de la mobilit toutes les
composantes de l'environnement, toutes les units des rseaux de cette catgorie.
Les rseaux ad hoc, se dplacent librement et aucune administration centralise n'est
disponible.

Pour lad hoc, ces rseaux ont t conus en premier lieu pour les militaires.
Mais les applications de la technologie sont innombrables.tel que les applications domotiques,
de services et de contrle.

Pour notre application, L'API est la partie la plus importante dans le systme, c'est
elle qui accde a la partie hardware (la puce Bluetooth), et selon notre dveloppement, elle
sera capable daccder aux diffrents systmes (clairage, arrosage, porte..) contrler
condition que ces derniers soient quips dune puce Bluetooth

IsetCom

24

Chapitre3 : Lapplication DOMOTIQUE

WEBOGRAPHIE :

[1]:http://opera.inrialpes.fr/people/Tayeb.Lemlouma/Papers/AdHoc_presentatio
n.pdf
[2] : http://www.domo-energie.com/usr_file/images/Divers/arguemaison.gif

[3] : http://www.augstrasbourg.org/dossier_test/bluetooth/bluetooth_aug.pdf

[4] :http://www.wirelessnetworktools.com/
[5] :http://www.aug-strasbourg.org/dossier_test/bluetooth/bluetooth_aug.pdf

IsetCom

25

Vous aimerez peut-être aussi