Académique Documents
Professionnel Documents
Culture Documents
Support de cours M1
Module
Réseaux mobile
Année 2017-2018
Objectifs
Ce module une continuation du module « Réseaux » qui aborde plus en détail les
Réseaux sans fil.
Organisation
Cours
TD
Mode d’évaluation
Contrôle
Mini projet
Interrogation
Les répéteurs
Les concentrateurs (hubs)
Les ponts (bridge)
Les commutateurs (switche)
Les passerelles (gatways)
Les routeurs
Les B-routeurs
Réseau de communication
Usages de réseau
• Augmenter la fiabilité.
Paquet
C’est la plus petite unité d’information pouvant être envoyer sur le réseau. Un
paquet contient en général l’adresse de l’émetteur, l’adresse du récepteur et les
données à transmettre.
Routage
Le routage est le mécanisme par lequel des chemins sont sélectionnés dans un
réseaux pour acheminer les données d'un expéditeur jusqu'à un ou plusieurs
destinataires.
Topologie de réseaux
• La topologie logique montre comment les informations circulent sur les réseaux
(diffusion ou point à point).
Topologie de réseaux
Chaque message envoyé par un équipement sur le réseau est reçu par tous les autres.
Topologie de réseaux
• A tout moment chaque équipement à le droit d’envoyer un message sur le support, il faut
juste écouter si la voie est libre, sinon il doit attendre.
• Les réseaux locaux adoptent pour la plupart des cas, le mode diffusion sur une
architecture en bus ou en anneau.
• La rupture du support provoque l’arrêt du réseau, par contre la panne d’un des élément
ne provoque pas la pane globale du réseau.
Topologie de réseaux
Dans une boucle simple: chaque nœud reçoit un message de son voisin en amont et
le réexpédie à son voisin en aval jusqu'à d’arriver au nœud émetteur .
Protocole de communication
Protocole humain
Protocole de communication
Etablissement de la communication
Etablissement de la communication
Échange d’information
Échange d’information
Terminaison Terminaison
avantage Inconvénient
1m 10 m 100 m 1 Km 10 Km 100 Km
PC-Protocoles de communication TCP/IP 17
Réseau sans fil
Selon l’architecture
Cette architecture est la plus utilisée, elle est particulièrement adapté pour
assurer la connectivité dans les lieux clos tel que les halls d’aéroport et les
hôpitaux.
Les réseaux avec infrastructures coûtent chère car ils demandent le
déploiement d'une importante infrastructure fixe.
UM
UM SB SB UM
UM
Réseau
Statique
UM UM
UM
SB
SB UM
UM UM
PC-Protocoles de communication TCP/IP 20
Réseau sans fil
• Le mode infrastructure dispose de certains sites fixes, appelés stations support mobile (Mobile
Support Station) ou stations de base (SB).
• Les SB dotées d’une interface de communication sans fil permettant la communication directe avec
les unités mobiles (UM) localisées dans une zone géographique autour de la station de base.
• Les sites fixes (SB) sont interconnectés entre eux à travers un réseau de communication statique
fiable possédant un débit élevé.
• Chaque station mobile se connecte et communique avec les autres stations mobiles du réseau à
travers une seule station de base qui est la plus proche dans sa portée de communication.
• Si la station mobile quitte la portée de cette station, elle doit trouver une autre station de base pour
continuer la communication.
6
UM 7
1
Lien de 5
communication radio 3
2
4
Porté de communication
Absence
d'infrastructure. 6
La mobilité.
1
Bande passante
limitée.
5
Contraintes 3
d'énergie. 2
Sécurité limitée .
4
Réseaux
Déplacementvulnérableautonomes.
Sources d’énergies comme dans tout les
Les mobiles libreresponsables
sont et aléatoire. de la
Bande
réseaux passante réservée à un hôte est
radio
gestion et
limitée. maintenance du réseau.
Transmission de données
Représentation de données
Pour assurer la transmission des informations d'un ordinateur à un autre, il faut choisir le type
de codage de la donnée à envoyer, c'est-à-dire sa représentation informatique.
La représentation sera différente selon le type de données, car il peut s'agir de:
données sonores
données textuelles
données graphiques
données vidéos
...
Représentation de données
Représentation de données
Représentation de données
Représentation de données
Notion de transmission
• La transmission de données désigne le transport, quel que soit le type d’information, d'un
endroit à un autre, par un moyen physique .
• La transmission de données sous un réseau signifie l'envoi de flux de bits d'un appareil à
un autre en utilisant des supports physiques, comme le fil de cuivre, la fibre optique, les
ondes radio,…etc.
• Pour que la transmission de données puisse établir, il doit exister une ligne de transmission,
appelée aussi voie de transmission ou canal, entre les deux appareil.
Types de transmission
Pour une transmission donnée sur une voie de communication entre deux machines la
transmission peut s'effectuer selon trois critères :
Mode de transmission
Types de transmission
Emetteur Récepteur
Types de transmission
Récepteur Emetteur
PC-Protocoles de communication TCP/IP 33
Introduction
Mode simplex aux réseaux informatique Transmission de données
Types de transmission
Emetteur Récepteur
Récepteur Emetteur
Types de transmission
Mode de transmission
Types de transmission
Mode de transmission
En parallèle
On désigne par liaison parallèle la transmission simultanée de N
bits. Ces bits sont envoyés simultanément sur N voies différentes.
Ainsi chaque bit est transmis sur une fréquence différente.
La liaison parallèle est plus rapide, plus chère (plus de fil), et très mauvaise sur de langue
distances.
Types de transmission
Mode de transmission
En série
Les bits sont transmis séquentiellement les uns après les autre sur un même voie de
transmission. La transmission série est utilisé pour les distances longues.
Types de transmission
Synchronisation
A. transmission asynchrone
B. transmission synchrone
Types de transmission
Synchronisation
A. transmission asynchrone
• Les signes sont transmis n’importe quand. Il n’y a pas d’horloge entre la source et la
destination.
• Les bits Start et Stop encadre le caractère transmis pour permettre à l’organe de destination
de repérer le début et la fin de sa transmission.
Types de transmission
Synchronisation
B. transmission synchrone
Les bits des différents caractères sont transmis directement les uns à la suite des autres à
chaque période d’horloge.
En mode synchrone, un fil particulier transportant le signal d’horloge.
Notion de signal
• Un signal est un message codé de façon à pouvoir être communiqué à distance (Le signal
est le véhicule de l’information).
• la transmission de données sur un support physique se fait par propagation d’un
phénomène vibratoire. il en résulte un signal ondulatoire dépendant de la grandeur
physique que l’on fait varier :
• dans le cas de la lumière il s'agit d'une onde lumineuse
• dans le cas du son il s'agit d'une onde acoustique
• dans le cas de la tension d'un courant électrique il s'agit d'une onde électrique
Notion de signal
Les ondes ont caractérise par leur fréquence, leur amplitude et leur phase (période).
• Bande passante
• Courbe d’affaiblissement
• Capacité d’une voie
• Taux d’erreur
• Débit binaire
• Rapidité de modulation ou rapidité de transmission
• Les bruits
• Bande passante numérique
• Temps de propagation Tp
• Temps de transmission Tt
• Délai d’acheminement
• Bande passante
La bande passante d’une voie est la plage de fréquence sur laquelle la voie est capable de
transmettre des signaux.
Elle est définie par :
W = fmax – fmin
Fmin Fmax
PC-Protocoles de communication TCP/IP 44
Introduction aux réseaux informatique Transmission de données
• Courbe d’affaiblissement
• Débit binaire
• Les bruits
• Temps de propagation Tp
C’est le temps nécessaire à un signal pour parcourir un support d’un point à un autre.
Ce temps dépend de la nature du support et de la distance.
• Temps de transmission Tt
C’est le délai qui s’écoule entre le début et la fin de la transmission d’un message
sur une ligne.
Tt = F/W
F : taille de fichier.
W: Bande passante .
• Délai d’acheminement
Le temps de traversée ou délai d’acheminement sur une voie est égal au temps total mis
par un message pour parvenir d’un point à un autre.
T = T transfer+ T propagation
Exemple :
Pour un message de 100 bits transmis à 2400 bit/s sur une paire torsadée d’une longueur
de 100 km avec un taux de propagation de 10us/km :
Tt=100/2400=42 ms
Tp= 10*100 =1000 us = 1 ms
Transfer = 42+1=43
RM: Dans la plupart des cas le temps de propagation pourra être négligé devant le
temps de
PC-Protocoles decommunication
transmission.
TCP/IP 51
Introduction aux réseaux informatique
Codages
Principe de codage
Il existe pour cela différents systèmes de codage pouvant se classer en deux catégories :
• Le codage à deux niveaux: le signal peut prendre uniquement une valeur strictement
négative ou strictement positive (-X ou +X, X représentant une valeur de la grandeur
physique permettant de transporter le signal)
• Le codage à trois niveaux: le signal peut prendre une valeur strictement négative, nulle
ou strictement positive (-X, 0 ou +X)
systèmes de codage
1. Codage NRZ
Le codage NRZ (signifiant No Return to Zero, soit Non Retour à Zéro) est le premier
système de codage, car le plus simple. Il consiste tout simplement à transformer
• Les 0 en -X et
• les 1 en +X,
• De cette façon on a un codage bipolaire dans lequel le signal n'est jamais nul.
systèmes de codage
systèmes de codage
3. Codage Manchester
Principe : dans le codage Manchester, l’idée de base est de provoquer une transition du
signal au milieu de chaque intervalle.
• Un 1 est représenté par le passage de +V à –V,
• Un 0 est représenté par le passage de -V à +V.
systèmes de codage
systèmes de codage
systèmes de codage
Il existe principalement deux méthodes pour la transmission dans les réseaux sans fil:
• la transmission par les ondes infrarouges nécessite que les appareils soient en face l'un
des autres et aucun obstacle ne sépare l'émetteur du récepteur.
• cette technique est utilisée pour créer des petits réseaux de quelques dizaines de mètres.
(télécommande de : télévision).
• La transmission par les ondes radios est utilisée pour la création des réseaux sans fil qui a
plusieurs kilos mètres.
• Les ondes radios ont l'avantages de ne pas êtres arrêtés par les obstacles car sont émises
d'une manière omnidirectionnelle.
• Le réseau personnel sans fil appelé également réseau individuel sans fil ou réseau
domestique sans fil et noté WPAN : Wireless Personal Area Network.
• il concerne les réseaux sans fil d’une faible portée : de l’ordre de quelques dizaines
mètres.
• Il existe plusieurs technologies utilisées pour les WPAN :
Bluetooth
HomeRF
WPAN
ZigBee
irDA
PC-Protocoles de communication TCP/IP 65
Introduction aux réseaux informatique Les technologie de communication sans fil
Bluetooth
• La principale technologie WPAN est la technologie Bluetooth, lancée par Ericsson en
1994.
• Bluetooth, connue aussi sous le nom IEEE 802.15.1.
• Bluetooth est un standard de communication permettant l'échange bidirectionnel de
données à très courte distance en utilisant des ondes radio UHF sur une bande de
fréquence de 2,4 GHz.
Bluetooth
• Inconvénients:
proposant un débit théorique de 1 Mbps pour une portée maximale d’une trentaine de mètres.
Débits moyens ( 1 Mb/s )
Faible portée ( 10 à 30 m )
• Avantage:
Résiste aux interférences et consomme peu.
• Les premiers appareils utilisant la version 4.0 de cette norme sont apparus au début de
l'année 2010.
HomeRF
• HomeRF ( Home Radio Frequency), lancée en 1998 par le HomeRF Working Group
(formé notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et
Microsoft).
• HomeRF une spécification de réseau sans fil permettant à des périphériques domestiques
d´échanger des données entre eux.
• HomeRF exploite la bande de fréquences de 2,4 GHz avec un débit maximum de 10 Mbit
par seconde.
HomeRF
Avantages :
• Débits acceptables ( 11 Mb/s. )
• Bonne portée ( 50 à 100 m ) sans amplificateur
• Faible cout de produits.
Inconvénient :
• Durement concurrencé par Wi-fi
Aujourd’hui, n’a plus le soutien de Intel et Microsoft
PC-Protocoles de communication TCP/IP 69
Introduction aux réseaux informatique Les technologie de communication sans fil
ZigBee
• ZigBee est un protocole de haut niveau permettant la communication de petites
radios, pour les réseaux à dimension personnelle (Wireless Personal Area Networks :
WPAN).
• Ratifiées le 14 décembre 2004, les spécifications de ZigBee 1.0 sont disponibles auprès
des membres de la communauté industrielle ZigBee Alliance.
ZigBee
Avantages :
La technologie ZigBee permet d’obtenir des liaisons sans fil à
• très bas prix
• très faible consommation d’énergie
• Bonne portée 100 m
• assurer la fiabilité et la sécurité des communications
Inconvénient :
• Débits faibles(250 Kb/s )
transporter de faibles volumes de données
PC-Protocoles de communication TCP/IP 71
Introduction aux réseaux informatique Les technologie de communication sans fil
ZigBee
Zigbee Remote Control gérer le maximum de dispositif avec une seul télécommande
ZigBee
irDA
• L’association irDA (infrared data association) formée en 1995 regroupe plus de 150
membres.
• L’Infrared Data Association, permet de transférer des fichiers avec l’infrarouge.
• Cette technologie renaît à partir de 2013 avec son intégration aux téléphones portables
comme avec le samung Galaxy S4 , qui est alors utilisé comme télécommande
universelle pour les télévisions par exemple.
irDA
Avantages :
Enfin les liaisons infrarouges permettent de créer des
• Débits important : pouvant monter à quelques mégabits par seconde.
Cette technologie est largement utilisée pour la domotique (télécommandes)
Inconvénient :
• Faible portée :Liaisons sans fil de quelques mètres
• Souffre toutefois des perturbations dues aux interférences lumineuses.
• Le réseau local sans fil (noté ) appelé un réseau local d’entreprise et noté
WLAN: Wireless Local Area Network ,
• Il concerne les réseaux sans fil d’une portée d’environ une centaine de mètres.
• Il existe plusieurs technologies concurrentes :
WiFi
WLAN
HiperLAN2
WiFi
• Ce standard est actuellement l'un des standards les plus utilisés au monde.
• offre des débits allant jusqu’à 54Mbps sur une distance de plusieurs centaines de mètres.
WiFi
Les normes IEEE 802.11
802.11a
ajoute des modes plus rapides (jusqu’à 54 Mbit/s) en travaillant dans la bande des 5GHz
802.11b
Le Wifi a un débit théorique de (11 Mbps, 6 Mbps réels) avec une portée d'environ 300
mètres dans la bande des 2.4 GHz
802.11g
ajoute des modes encore plus rapides (jusqu’à 54 Mbit/s) en travaillant dans la bande des 2.4
GHz compatible avec a et b. standardisé en 1999.modifié en 2003
WiFi
Les normes IEEE 802.11
802.11n
ajoute des modes encore plus rapides (théoriquement un débit jusqu’à 270 Mbits/s,300
Mbits/s) en travaillant dans la bande des 2.4 GHz compatible avec a , b et g. standardisé en
2009.
802.11e
cherche à améliorer 802.11 de façon à pouvoir donner des garanties de qualité de service.
Cette extension de la norme n’est pas encore finalisée
802.11i
cherche à améliorer les mécanismes de sécurité et d’authentification ; ce travail n’est pas
encore finalisé non plus
HiperLAN
• HiperLAN2 (High Performance Radio LAN 2.0), norme européenne élaborée par l’ETSI
(European Telecommunications Standards Institute) En 1996.
• HiperLAN 2 permet d’obtenir un débit théorique de 54 Mbps sur une zone d’une
centaine de mètres dans la gamme de fréquence comprise entre 5150 MHz et 5300 MHz.
Exploite la gamme de fréquences 5 GHz.
• L’HiperLAN est très orienté routage ad hoc.
HiperLAN
Avantages :
• Standard uniquement européen
• Bon débits :
Hiperlan 1 : 20 Mb/s.
Hiperlan 2 : 54 Mb/s.
• Soutiens d’entreprises comme nokia, ericsson, dell, bosch.
Inconvénient :
• Souffre du succès de Wi-fi
• l’HiperLAN n'a jamais reçu de soutien de la part des leaders du marché américain.
• Premiers produits disponibles début 2002.
PC-Protocoles de communication TCP/IP 81
Introduction aux réseaux informatique Les technologie de communication sans fil
• Le réseau métropolitain sans fil est connu sous le nom de Boucle Locale Radio (BLR) et
noté WMAN pour Wireless Metropolitan Area Network.
WMAN WiMAX
WiMAX
• WiMAX (acronyme pour Worldwide Interoperability for Microwave Access) désigne
unstandard de communication sans fil.
• Aujourd'hui surtout utilisé comme mode de transmission et d'accès à Internet haut débit,
portant sur une zone géographique étendue.
• permettant d’obtenir des débits de l’ordre de 70 Mbit/s sur un rayon de plusieurs dizaines
de kilomètres.
WiMAX
• Le réseau étendu sans fil appelé également sous le nom de réseau cellulaire mobile et
noté WWAN pour Wireless Wide Area Network.
• Il s’agit des réseaux sans fil les plus étendus, par exemple les téléphones mobiles.
• Les principales technologies sont les suivantes :
GSM (1G)
GSM (2G)
GPRS (2.5G)
WWAN
EDGE (2.75G)
UMTS (3G)
LTE-Advanced (4G)
PC-Protocoles de communication TCP/IP 85
Introduction aux réseaux informatique Les technologie de communication sans fil
Le réseau GSM
• Norme numérique de seconde génération pour la téléphonie mobile
• Etablie en 82 par la CEPT (Conférence européenne des administrations des
postes et télécommunications )
• Il a été spécifiée et mise au point pour la gamme Fréquence:
• Europe: 900 Mhz et 1800 Mhz
• Etats-Unis: 1900 MHz
• Idéal pour les communications de type 'voix'.
GSM (1G)
GSM est un ensemble standard pour les réseaux cellulaires analogique qui permet de
transmettre la voix.
GSM (2G)
Le réseau GSM a été conçu pour permettre les appels entre utilisateurs et de ce fait
de meilleures normes de télécommunication ont été développés pour permettre des
transmissions de données.
GPRS (2.5G)
EDGE (2.75G)
GPRS évolue à bord pour améliorer le débit de données en utilisant la modulation 8-PSK.
par conséquence, le débit de données d'utilisateur sur le EDGE devient plus important et
peut arriver à 300kbits/s.
UMTS (3G)
LTE-Advanced 4G
5G ???
Introduction
Aujourd'hui, les réseaux de capteurs sans fils (RCSFs) jouent un rôle crucial au sein des
réseaux informatiques, puisqu’ils permettent d’apercevoir une nouvelle façon de collecter
des données.
Capteur
capteur
Réseaux de capteurs
Processeur
Capteur ADCs Unité de
transmission
Unité de stockage
Unité d'alimentation
L’unité d’acquisition
Cette unité est englobe deux sous-unités :
1. Capteur : Le capteur obtient des mesures numériques sur des phénomènes observés
et les transforment en signaux analogiques.
L’unité de traitement
• Cette unité constitue l'élément le plus important du capteur. Elle est composée d’un
processeur et d’une unité de stockage.
• Elle contrôle les procédures permettant au nœud de collaborer avec les autres nœuds
pour réaliser les tâches d’acquisition, et stocke les données collectées .
• L’unité de traitement possède deux interfaces : une interface avec l’unité d’acquisition
et une autre avec l’unité de transmission.
• Elle acquiert les informations en provenance de l’unité d’acquisition et les envoie à
l’unité de transmission .
Elle assure l’échange de donnée (émissions et réceptions) entre ces nœuds via un
support de communication radio.
• Unités supplémentaires
Il existe des capteurs qui sont accordés d’autres composants complémentaires,
comme les systèmes de localisation tels que GPS (Global Position System) et un mobilisateur
qui permettent le déplacement, etc.
Fonctionnement RCSF
L’architecture des réseaux de capteur se base sur l’interaction entre les trois éléments suivant:
• nœud capteur
• zone d’intérêt : Appelée aussi « champ de captage », c’est une zone géographique où on
déplace les capteurs du réseau pour superviser ou surveiller des phénomènes divers.
Fonctionnement RCSF
Fonctionnement RCSF
1. D’abord, les capteurs sont déployés dans la zone d’intérêt de façon aléatoire ou fixe.
2. Lorsqu’un capteur détecte un évènement, il le traite localement pour acquérir des données
concernant cet évènement.
3. Ainsi, La transmission des données est réalisée par le biais d’une communication multi-
sauts ; une route est créée par le passage des messages des nœuds par plusieurs autres.
4. Ensuite, La transmission des données se déroule jusqu’à ce qu’il atteint la station du base
ou l’écoulement des données se termine.
5. Enfin, en branche la station de base à une machine puissante via internet pour utiliser les
données récoltées.
Pile protocolaire
Application
adjacente (celle du dessus ou celle du dessous). Chaque
Transport
couche utilise ainsi les services des couches inférieures
Réseaux
et en fournit à celle de niveau supérieur.
Liaison de données • Il comprend ainsi 3 plants pour la gestion d'énergie, la
Physique gestion de la mobilité ainsi que la gestion des tâches.
Pile protocolaire
Application
implémentées sur un réseau. Il s’agit le niveau le
Transport
plus proche des utilisateurs, géré directement par
Réseaux
le logiciel.
Liaison de données
Physique
Pile protocolaire
Application
pour les délivrer, ainsi elle réordonne et rassemble
Transport
les paquets venus de la couche réseau avant de les
Réseaux
envoyer à la couche application.
Liaison de données
Physique
Pile protocolaire
Application
route et une transmission fiable des données
Transport
fournies par la couche transport.
Réseaux
Liaison de données
Physique
Pile protocolaire
Réseaux
assurer la détection et la réception des trames de
données.
Liaison de données
Physique
Pile protocolaire
Application
de liens (signal) et la sélection des fréquences
Transport
porteuses des données au niveau bit.
Réseaux
Liaison de données
Physique
Pile protocolaire
Application
Par exemple, le capteur se mettre en sommeil après
Transport
la réception d'un message à partir un voisin afin
Réseaux
d'éviter la duplication des messages déjà reçus. Et
Liaison de données
dans le cas où le niveau d'énergie devient bas, le
Physique nœud diffuse à ses voisins une alerte les informant
qu'il ne peut pas participer au routage.
Pile protocolaire
Application
mobile. Il est capable d’enregistrer les mouvements
Transport du nœud afin de l’aider à se localiser.
Réseaux
Liaison de données
Physique
Pile protocolaire
Application
de captage plus que d'autres selon leur niveau
Transport
d’énergie.
Réseaux
Le plan de gestion des tâches permet
Liaison de données d’ordonnancer les différentes tâches de captage de
Physique données dans une zone spécifique, afin d’assurer un
travail coopératif et efficace au niveau de
consommation d’énergie.
Applications militaires
Applications environnementales
Applications Agricultures
Applications domestiques
Applications militaires:
En générale, les recherches dans le domaine des réseaux de capteurs pour les
applications militaire se développent, afin :
Applications environnementales:
• Actuellement, l'environnement constitue un axe de recherche très important pour les réseaux de
capteurs. Il aide les hommes d'observer et connaître plusieurs choses sur son environnement à
travers le déploiement des capteurs dans un endroit précis.
• Il permet aussi de prévoir des catastrophes naturelles (tremblement de terre, feux, inondation)
qui assure une intervention beaucoup plus rapide et efficace. Avec les réseaux de capteurs on
peut détecter un éventuel début de feu et par suite faciliter la lutte contre les feux de forêt avant
leur propagation.
• On peut aussi par les réseaux des capteurs de détecter la pollution et analyser la qualité d’air
dans un endroit urbains ou d’empêcher les risques industriels tels que la fuite de produits
toxiques (gaz, produits chimiques, pétrole, etc.) dans les endroits industriels .
Applications médicales
Dans le domaine de la médecine, Les champs d’applications des réseaux de capteur sont
vastes.
• L’application la plus courante est la surveillance des patients à travers implantation des
capteurs dans le corps humain pour contrôler les problèmes médicaux comme le cancer et
la glycémie ou surveiller la progression d’une maladie, par suite aidé les patients à
maintenir leur santé .
Il y a d’autre champ d’application médicale qui assure la surveillance des patients à
distance à l’aide d’un système en temps réel dont le but de facilité la communication entre
les pompiers qui porte des malades, et les spécialistes dans les hôpitaux qui sont
disponibles pour la consultation à distance .
Applications domestiques:
• Les applications domestiques du réseau de capteur sont des nouvelles technologies
embarquées par l’intégration des capteurs dans des appareils, tels que les aspirateurs, les
fours à micro-ondes, les réfrigérateurs…etc.
• Le déploiement des capteurs dans les maisons permet d’aider l’humain de contrôler ces
appareils domestiques localement ou à distance.
• Ils offrent aussi l’automatisation de certaines opérations domestiques. Par
exemple lorsqu’une chambre sera vide, la lumière s’arrête automatiquement, la
climatisation et le chauffage s’ajustent selon les points multiples de mesure et lorsqu’un
intrus essaie d’accéder à une maison, l’alarme de sécurité déclenche à l’aide d’un capteur
anti-intrusion .
Mode de déploiement
Le déploiement des capteurs est la première opération dans le fonctionnement
global d’un réseau de capteurs. Ce déploiement se fait par plusieurs façons selon les besoins
des applications. On a le mode de déploiement déterministe où on place les capteurs un par un
manuellement. On a aussi le déploiement aléatoirement où ont déployé les capteurs à travers
un outil d’aide comme l’avion .
Consommation énergétique
Le nœud capteur est un dispositif micro-électronique, alimenté par une batterie de faible
puissance (< 1.2V). Dans la plupart des cas le remplacement de la batterie est impossible. En
conséquence, la durée de vie du capteur est donc dépendante de la durée de vie de sa batterie.
Ressources limitées
Les nœuds capteurs ont une capacité de traitement, de mémoire et bande passante
limitée. En effet, ces limitations procèdent des grands défis pour les industriels.
Topologie dynamique
La topologie du réseau peut changer à des instants imprévisibles et d'une manière
rapide, pour plusieurs raisons. Il y a des cas dans lequel les nœuds capteurs peuvent être
déployés dans des environnements dangereux, tels que le champ de batail. De ce fait, la
défaillance d’un nœud capteur est très probable.
On a aussi des cas où un nœud capteur peut devenir non opérationnel à cause de
l’expiration de son énergie. Et dans certaines applications, les capteurs du réseau sont attachés
à des unités mobiles qui se déplacent d’une façon libre et arbitraire .
PC-Protocoles de communication TCP/IP 121
Introduction aux réseaux informatique Les réseaux de capteurs sans fil
Lien radio
Les nœuds du réseau de capteur utilisent une interface de communication sans fil où
on assure la communication entre ces nœuds à travers des liens radio qui permet de propager
les signaux sur une certaine distance .
Communication multi-saut
Les réseaux des capteurs utilisent le mode de communication multi-saut comme un
support de communication.
Facteur d’échelle
Les réseaux de capteurs sont caractérisés par un grand nombre des capteurs (des
milliers de capteurs). Donc, ces réseau doit fonctionner avec des densités de capteurs très
grandes. Par conséquence, il engendre beaucoup de schémas qui doivent pouvoir garantir un
bon fonctionnement des réseaux .
Coûts de production
Souvent, les réseaux de capteurs sont composés d'un très grand nombre de nœuds.
Le prix d'un nœud est très important afin d’estimer le coût global du réseau. Réduire le cout
de production d’un nœud capteur est l’une des défis qui rendre l’utilisation de ce genre des
réseaux rentables .
Sécurité physique
Les réseaux de capteurs sans fil sont plus touchés par le paramètre de sécurité que
les réseaux filaires classiques. Cela se justifie par les contraintes et limitations physiques qui
font que le contrôle des données transférées doit être minimisé .
Consommation d'énergie
dans les RCSF
• L'efficacité énergétique est une exigence forte auxquelles on est utilisée pour maximiser
L’énergie consommée par un nœud capteur est due essentiellement aux opérations
suivantes : la capture, le traitement et la communication de données.
• Puisque les nœuds partagent le même médium de transmission, la sous-couche MAC joue
un rôle important pour la coordination entre les nœuds et la minimisation de la
consommation d’énergie.
En effet, minimiser les collisions entre les nœuds permet de réduire la perte d’énergie.
• La retransmission
Les nœuds capteurs possèdent en général une seule antenne radio et partagent le même canal
de transmission. Par ailleurs, la transmission simultanée des données provenant de plusieurs
capteurs peut produire des collisions et ainsi une perte de l’information transmise.
La retransmission des paquets perdus peut engendrer une perte significative de l’énergie.
• L’écoute active
L’écoute active (idle listening) du canal pour une éventuelle réception de paquet qui ne sera
pas reçu peut engendrer une perte importante de la capacité des nœuds en énergie. Pour
éviter ce problème, il faut basculer les noeuds dans le mode sommeil le plus longtemps
possible .
La surécoute
Le phénomène de surecoute (overhearing) se produit quand un nœud reçoit des paquets
qui ne lui sont pas destinés. La surecoute conduit à une perte d’énergie additionnelle à
cause de l’implication des autres capteurs dans la réception des données.
La surcharge
Plusieurs protocoles de la couche MAC fonctionnent par échange de messages de contrôle
(overhead) pour assurer différentes fonctionnalités : signalisation, connectivité,
établissement de plan d’accès et évitement de collisions. Tous ces messages nécessitent une
énergie additionnelle.
PC-Protocoles de communication TCP/IP 133
Introduction aux réseaux informatique Les réseaux de capteurs sans fil
La surémission
Le phénomène de surémission (overemitting) se produit quand un noeud capteur envoie
les données à un destinataire qui n’est pas prêt à les recevoir. En effet, les messages
envoyés sont considérés inutiles et consomment une énergie additionnelle.
Technologies de la communication
Partitionemment de Agrégation de
Herarchisation
systeme données
Controle de
CSIP
puissance
Négotiation
Réduire la durée de
La seule solution apportée Réduire
pour la leminimisation
nombre
de la
Controle de la
DVS
la capture consommation d’énergie audeniveau
communicaton topologie
de la capture consiste à
réduire les durées de de
Partitionemment captures. Agrégation de
Herarchisation
systeme données
Controle de
CSIP
puissance
Négotiation
Partitionemment de Agrégation de
Herarchisation
systeme données
Controle de
CSIP
puissance
Négotiation
Partitionemment de Agrégation de
Herarchisation
o L’approche DVS (Dynamique Voltage Scaling),
systeme consiste à ajuster
données
de manière adaptative
Partitionemment de Agrégation de
Herarchisation
systeme données
Partitionemment de Agrégation de
Herarchisation
systeme données
Controle de
CSIP
puissance
Négotiation
suppréssion
contrôle de la
de la topologie Réduire le nombre Controle de la
DVS
capture initiale de communicaton topologie
o La hiérarchisation consiste à organiser le réseau en structure à
plusieurs niveaux. C’est le cas, parPartitionemment
exemple, desdealgorithmes
Agrégation
de de
Herarchisation
systeme données
groupement (clustering), qui organisent le réseau en groupes
(clusters) avec des leaders de groupe (clusterheads) et des noeuds Controle de
CSIP
puissance
membres.
Négotiation
suppréssion
contrôle de la
de la topologie Réduire le nombre Controle de la
DVS
capture initiale de communicaton topologie
o Le contrôle de la puissance de transmission
Partitionemment de Agrégation de
Qui est caractérisée par le nombre de paquets transmis
systeme données
Herarchisation
Négotiation
Négotiation
MANET
Une topologie dynamique : les unités mobiles du réseau, se déplacent d'une façon libre et
arbitraire. Par conséquent la topologie du réseau peut changer, à des instants imprévisibles,
d'une manière rapide et aléatoire. Les liens de la topologie peuvent être unis ou
bidirectionnels.
Une bande passante limitée : une des caractéristiques principales des réseaux basés sur la
communication sans fil est l'utilisation d'un médium de communication partagé. Ce partage
fait que la bande passante réservée à un hôte soit modeste.
Des contraintes d'énergie : les hôtes mobiles sont alimentés par des sources d'énergie
autonomes comme les batteries ou les autres sources consommables. Le paramètre d'énergie
doit être pris en considération dans tout contrôle fait par le système.
Une sécurité physique limitée : les réseaux mobiles ad hoc sont plus touchés par le
paramètre de sécurité, que les réseaux filaires classiques. Cela se justifie par les contraintes
et les limitations physiques qui font que le contrôle des données transférées doit être
minimisé.
L'absence d'infrastructure : ce type du réseau se distingue des autres réseaux mobiles par
la propriété d'absence d'infrastructures préexistante et de tout genre d'administration
centralisée. Les hôtes mobiles sont responsables d'établir et de maintenir la connectivité du
réseau d'une manière continue.
D'une façon générale, les réseaux ad hoc sont utilisés dans toute application où le
déploiement d'une infrastructure réseau fixe est trop contraignant, soit parce qu'il est difficile à
mettre en place, soit parce que la durée d'installation du réseau ne le justifie pas.
La communication dans les réseaux mobiles Ad Hoc utilise plusieurs modes dont :
• la communication « point à point » ou « Unicast »,
• la communication « multipoint » ou « Multicast », et
• la diffusion « Brodcast ».
La communication dans les réseaux mobiles Ad Hoc utilise plusieurs modes dont :
• la communication « point à point » ou « Unicast »,
• la communication « multipoint » ou « Multicast », et
• la diffusion « Brodcast ».
• Le terme unicast définit une connexion réseau point à point, c'est-à-dire d'un hôte vers
un (seul) autre hôte. (le message part d’un émetteur unique vers un récepteur unique)
• Un nœud peut communiquer directement (mode à un saut) avec n’importe quel nœud
s’il est situé dans sa zone de transmission,
• tandis que la communication avec un nœud situé en dehors de sa zone de transmission
s’effectue via plusieurs nœuds intermédiaires (mode multi-sauts).
La communication dans les réseaux mobiles Ad Hoc utilise plusieurs modes dont :
• la communication « point à point » ou « Unicast »,
• la communication « multipoint » ou « Multicast »,
• la diffusion « Brodcast ».
La communication dans les réseaux mobiles Ad Hoc utilise plusieurs modes dont :
• la communication « point à point » ou « Unicast »,
• la communication « multipoint » ou « Multicast »,
• la diffusion « Brodcast ».
VANET
VANET
Techniques de communication:
Liaisons Infrarouges
Liaisons radios
Un réseau mobile est un système composé de nœuds reliés les uns aux
autres par des liaison de communication sans fil.
Les réseaux Ad hoc sont des réseaux sans fil spontanés , capables de s’organiser
sans infrastructure définie préablement.
Il est appelé MANET (Mobile Ad hoc Network).
Les nœuds Mobiles jouent à la fois le rôle des terminaux et de routeurs pour
permettre le passage d’information entre elles.
Ces nœuds peuvent joindre ou quitter le réseau de manière dynamique sans
informer le réseau.
Il est appelé VANET, une particularité des réseaux MANET ou les nœuds
mobiles sont des véhicules intelligents.
Un nœud d’un réseau VANET est un véhicule équipé de terminaux tel que:
•Les capteurs capables de collecter et traiter les informations.
•système de localisation.
•Les radar.
« Véhicule intelligent »
PC-Protocoles de communication TCP/IP 167
Les réseaux véhiculaires (Vannets)
•Communication hybride:
La combinaison des communications véhicules à véhicules
avec les communications de véhicules avec utilisation
d’infrastructures.
Environnements routiers
Environnements routiers
La forte mobilité liée à la vitesse des voitures qui est très importante.
Le changement de la topologie est très fréquent.
Un des objectifs des réseaux VANET est la sécurité routière, les véhicules sont
concernés par la diffusion
d’information en fonction de leurs positions géographiques et
leurs degrés d’implication dans l’environnement déclenché.
Maintenance à distance
Detection de fraude
Détecter le non respect des signes (feu).
Détecter les ID des véhicules.
Accès à internet
Service d’information
Divertissement
Mesure de pollution
Les taxes peuvent être fixés selon ces mesures
Catégorie de drones
• ceux qui nécessitent effectivement l'assistance d'un pilote au sol, par exemple pour les
phases de décollage et d'atterrissage.
• ceux qui sont entièrement autonomes. Cette autonomie de pilotage peut s'étendre à la
prise de décision opérationnelle pour réagir face à tout événement aléatoire en cours de
mission .
Composants de drones
camera
Drones militaire
AIRE LA GUERRE
l’usage premier des drones. Ces drones militaires qui sont employés dans la guerre servent à
éliminer des cibles stratégiques sans mettre en danger les pilotes.
Drones de loisir
• hélicoptères téléguidés
Drones camera
Drones agricole
Drones livreur
Drones Internet
Drones sauveur
• AIDER LA POLICE
les drones policiers chasseront les drones bandits dans un futur proche. Mais avant que la
réalité rejoigne la fiction, il y a ces drones que la police souhaite utiliser pour de la
reconnaissance ou de la surveillance de zones difficilement accessibles.
• L’usage des drones est aussi à l’étude du côté de la surveillance des réseaux routiers. Eh
oui, le radar mobile pourrait devenir un radar mobile aérien dans les prochaines années : il
va falloir surveiller les compteurs.
• la surveillance de son réseau ferré grâce aux drones.
Drones photos
VALORISER LE PATRIMOINE
Drones de drogue
FAIRE VOYAGER DE LA DROGUE
AirCocaine, c’est le passé. Comme souvent, les cartels redoublent d’intelligence pour
acheminer leur marchandise et les drones n’ont pas échappé à leur attention. Petits, mobiles,
rapides et n’impliquant pas d’humains, ils peuvent être de magnifiques mules pour transporter
de petites cargaisons de drogue par-dessus les frontières.
Routage
Le routage est le mécanisme par lequel des chemins sont sélectionnés dans un
réseaux pour acheminer les données d'un expéditeur jusqu'à un ou plusieurs
destinataires.
– Changement de la topologie ?
caractéristiques:
Multicast, sécurité, …
Les protocoles de routage proactifs pour les réseaux mobiles ad hoc sont basés sur la
même philosophie que les protocoles de routage utilisés dans les réseaux filaires
conventionnels.
Les protocoles proactifs établissent les routes à l'avance en se basant sur l'échange
périodique des tables de routage
Parmi les protocoles de routage proactifs les plus connus on citera le:
• Le FSR est basé sur l'utilisation de la technique "oeil de poisson" (fisheye) et utilisé dans
le but de réduire le volume d'information nécessaire pour représenter les données
graphiques .
• Dans le contexte du routage, l'approche du "fisheye" matérialise, pour un nœud, le
maintien des données concernant la précision de la distance et la qualité du chemin d'un
voisin direct, avec une diminution progressive du détail et de la précision, quand la distance
augmente.
• Le OLSR est un protocole à état de lien optimisé qui utilise les routes de plus court
chemin.
• dans un protocole à état de lien, chaque nœud déclare ses liens directs avec ses voisins à
tout le réseau,
• dans le cas d’OLSR, les noeuds ne déclarent qu’une sous-partie de leur voisinage grâce à
la technique des relais multipoints.
• Ils consistent essentiellement, en un noeud donné, à ignorer un ensemble de liens et de
voisins directs, qui sont redondants pour le calcul des routes de plus court chemin.
• La diffusion d’un message à tout le réseau, par répétition, peut se faire par l’inondation.
Les protocoles de routage appartenant à cette catégorie créent et maintiennent les routes
selon les besoins. Lorsqu’une source a besoin d'une route, une procédure de découverte
globale de routes est lancée.
cherchent les routes à la demande.
Parmi les protocoles de routage réactifs les plus connus on citera le:
• Garder la trace de tous les nœuds intermédiaires pour atteindre la destination (Source
Routing)
• Tampon mémoire de plusieurs routes pour les utiliser en cas de panne de route.
Parmi les protocoles de routage réactifs les plus connus on citera le:
Parmi les protocoles de routage réactifs les plus connus on citera le: