WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude de l'internet des objets et contrôle d'accès aux données.

( Télécharger le fichier original )
par Jean Paul Khorez EZIKOLA MAZOBA
Université Panafricaine - Licence en Génie Informatique 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.4. Importances et enjeux de l'Internet des Objets

La montée en puissance des applications de l'Internet des Objets peut s'observer dans plusieurs secteurs ou registres des activités sociales : des personnelles aux plus industrielles. Le large spectre des applications d'ores et déjà observables indique que nous sommes aujourd'hui face à une tendance bien ancrée.

Le point et l'intérêt économiques de certaines applications contribuent à stimuler les investissements de recherche et développement et à installer durablement les utilisations de l'Internet des Objets. Ensuite, par son caractère très global, l'Internet des Objets est porté par des mouvements profonds de la société : la convergence grandissante entre la communication en réseau et les systèmes d'information, le développement de la mobilité et la constitution d'environnements socio-techniques autonomes et centrés sur l'individu, le renforcement de la traçabilité et des processus de contrôle des activités et des personnes.

Ainsi, l'Internet des objets sous-tend à la fois un renforcement des outils de stimulation et de modélisation et amélioration des performances dans la réalité physique, grâce aux possibilités offertes dans la manipulation, le traitement et l'enrichissement des objets identifiés.

Dans un cas, il construit des passerelles entre le monde de l'Internet et le monde réel, en connectant les objets et les informations qui les concernent. Dans le second cas, il prolonge les promesses de l'Internet et les systèmes d'informations existants en remplaçant l'observation et la saisie d'information par l'intégration même des objets dans le réseau. Cette convergence s'exprime aujourd'hui sous des appellations différentes (réalité augmentée, machines communicantes ou réseaux ubiquitaires) qui expriment la variété des registres dans lesquels se déploie l'Internet futur.

Pour comprendre l'importance et les enjeux associés à l'Internet des objets, il paraît utile de revenir sur certains traits saillants qui marquent ce mouvement vers l'Internet du futur. Il est important de garder à l'esprit que l'Internet du futur s'inscrit dans une trajectoire socio-technique déjà ancienne. Les nouvelles directions où il se déploie restent marquées par certaines orientations initiales de l'Internet qui pèsent sur l'infrastructure et les configurations actuelles. Les choix d'aujourd'hui guideront, pour plusieurs années encore les trajectoires de développement, les structures de gouvernance ainsi que les usages de l'Internet des Objets.

II.5. Protocoles de l'Internet des Objets

L'Internet des Objets utilise un certains nombres de protocoles qui permettent d'assurer l'inter-opérabilités de systèmes très différents.

II.5.1. Les Protocoles classiques

a. Ethernet

Sous le concept d'Ethernet, on regroupe aussi bien la couche 1 physique qui correspond au média de transmission que la couche 2 de liaison qui fait un contrôle de premier niveau sur la qualité des données transmises. C'est la société Xerox qui a mis au point Ethernet avec tous les protocoles qui le compose. Ethernet s'est peu à peu propagé comme une norme de fait pour les réseaux locaux, si bien que l'Institute of Electrical and Electronic Engineers (en abrégé IEEE) s'est basé sur Ethernet pour définir une norme officielle. Ainsi est apparue la norme IEEE 802.3, issue d'Ethernet de Xerox. La norme IEEE 802.3 et l'Ethernet original de Xerox ne sont pas totalement identiques, ils se différencient par quelques détails. En toute rigueur on ne devrait pas parler d'Ethernet qui est un protocole propriétaire mais de norme IEEE, dans les faits on entend plus souvent parler d'Ethernet que d'IEEE 802.X. Ethernet utilise une transmission de type bande de base, c'est à dire qu'il ne peut y avoir qu'un message à la fois qui emprunte le support de communication, par opposition à la transmission large bande où plusieurs messages peuvent emprunter le support de communication en même temps.

Ethernet est utilisé pour les réseaux locaux, il permet des communications à grand débit (10Mbits/s et de plus en plus 100Mbits/s) en utilisant soit du coaxial (en perte de vitesse) entre des ordinateurs situés dans un réseau à moyenne distance. C'est l'Université d'Hawaï qui a effectué les premiers essais d'Ethernet, il utilisait alors les ondes radio comme support de transmission, le réseau était appelé Aloha du nom de l'Université. Le rendement n'était pas terrible, le canal de transmission n'étant utilisé qu'à hauteur de 18%. Depuis le protocole a été un peu amélioré, il est connu sous le nom de CSMA-CD (Carrier Sense Multiple Acces with Collision Detect).

La manière d'accéder au support de transmission (protocole d'accès) est conforme à la norme IEEE 802.3. Les ordinateurs sont connectés au réseau en utilisant un contrôleur Ethernet qui gère les accès au support de transmission. Chaque message à envoyer sur le réseau par un ordinateur passe d'abord par le contrôleur. Avant de transmettre le message, le contrôleur écoute le support de communication pour voir si personne ne l'utilise. Si le bus est occupé la transmission est reportée à la fin de celle en cours. Si plusieurs contrôleurs essaient d'envoyer leur message en même temps sur le support de transmission, à la fin d'une transmission en cours, il va y avoir un mélange de messages sur le support de transmission et donc une impossibilité d'exploiter quoi que ce soit, on parle aussi de collision. Les contrôleurs sont munis d'un dispositif de détection de collision. Dès la détection d'une collision, le contrôleur cesse d'émettre. Par une procédure interne, chaque contrôleur s'alloue un délai aléatoire avant de se mettre à l'écoute support de transmission pour émettre à nouveau. Le délai d'attente est fixé en fonction du nombre de collisions subies par le message en cours de transmission (Algorithme de Back off). Le nombre de collisions est limité à 16, passée cette limite le message est rejeté par le contrôleur.

La technologie Ethernet se décline dans de nombreuses variantes tel que :

- Deux topologies différentes qui sont bus et étoile

- Multi supports permettant d'être capable de faire usage de câbles coaxiaux, de fils en cuivre à paires torsadées ou de fibres optiques.

- Une Offre d'une large gamme de débit avec 10 Mbps, 100 Mbps, 1 Gbps et 10 Gbps

L'Ethernet est basé sur un principe de dialogue sans connexion et donc sans fiabilité. Les trames sont envoyées par l'adaptateur sans aucune procédure de type « handshake » avec l'adaptateur destinataire. Le service sans connexion d'Ethernet est également non-fiable, ce qui signifie qu'aucun acquittement, positif ou négatif, n'est émis lorsqu'une trame passe le contrôle CRC avec succès ou lorsque celle-ci échoue. Cette absence de fiabilité constitue sans doute la clé de la simplicité et des coûts modérés des systèmes Ethernet. Ce service de couche 2 du modèle OSI est similaire au service en mode datagramme de couche 3 assuré par IP et au service sans connexion de couche 4 d'UDP.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"