Systèmes Intélligents pour le Transport
SIT60
Réseaux de
Capteurs Sans Fils
Paternité - Pas d'Utilisation Commerciale :
http://creativecommons.org/licenses/by-nc/2.0/fr/

17/11/2008

Table des matières
Table des matières 3
I - Contributeurs et remerciements 9
II - Réseaux de capteurs sans fils : Architectures et
Applications 11
12
1. Architecture d'un RCSF.......................................................................12
2. Applications des RCSF........................................................................12
3. Anatomie d'un noeud capteur..............................................................13
4. Contraintes de conception des RCSF.....................................................14
III - Le système d'exploitation pour RCSF : TinyOS 17
17
1. Pourquoi un nouveau OS pour les "motes"............................................17
2. La solution TinyOS.............................................................................18
 !!"!##"19
1. Aperçus sur nesC...............................................................................19
2. Interface..........................................................................................21
3. Modules............................................................................................22
4. Configurations...................................................................................23
5. Notion de tâche et concurrence dans nesC............................................24
6. Compiler et exécuter une application nesC............................................26
IV - La communication dans les RCSF 29
$"%29
&!'()*+,31
1. Pourquoi une nouvelle norme ?............................................................31
2. Caractéristiques de ZigBee..................................................................32
3. Architecture ZigBee/IEEE 802.15.4.......................................................33
4. Mécanisme d'accès au canal................................................................35
5. L'algorithme CSMA/CA........................................................................35
-"!"./37
1. Taxonomie des protocoles de routage...................................................37
2. Exemples de protocoles de routage dans les RCSF..................................38
V - L'économie d'énergie et tolérance aux pannes dans les
RCSF 47
 0
12"./47
1. Les pannes.......................................................................................47
2. La tolérance aux pannes.....................................................................49
12"./51
1. Classification des solutions de tolérance aux pannes dans les RCSF..........51
2. Approches tolérantes aux pannes dans la couche MAC............................53
3. Approches tolérantes aux pannes dans la couche réseau.........................55
VI - La sécurité des échanges dans les RCSF 69
11"./ 2#"#"69
!"1"./71
1. La fonction de gestion de clés dans les RCSF.........................................71
2. Schéma aléatoire de pré-distribution de clés de L.ESCHENAUER et D.GLIGOR
............................................................................................................75
3. LEAP................................................................................................79
11"!"./80
1. Le routage dans les RCSF : menaces et solutions...................................80
2. INSENS (Intrusion-tolerant routing for wireless sensor networks).............83
3. SecRoute..........................................................................................86
311"4!1!"./88
1. Attaques sur l'agrégation de données dans les RCSF...............................88
2. SAWN (Secure Aggregation for Wireless Networks)................................90
3. Protocoles basés sur le cryptage de bout en bout...................................92
VII - Ateliers pratiques dans un environnement TinyOS 95
315"95
1. TinyOS : Concepts et définitions..........................................................95
2. Application Blink................................................................................97
3. Compilation et exécution de Blink......................................................102
4. Exercice..........................................................................................102
315#"4"!6#778./ 102
1. Protocole de routage "many-to-one" simple.........................................102
2. Construction de l'arbre de routage par relais de la requête de construction
..........................................................................................................105
3. Loop free routing protocol.................................................................106
4. Evitement des collisions dans la propagation de la requête de construction
..........................................................................................................106
5. Tolérance aux pannes par reconstruction de l'arbre de routage..............107
Bibliographie 109

,
Objectifs
"12"9
""./
315"12"9
51:1"11./
51:1"12"./
 +
1 / 103 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !