Download pdf - Rapport projet Domotique

Transcript
Page 1: Rapport projet Domotique

Institut Supérieur des Etudes Technologiques en Communication de Tunis

Département Télécom

REF :

Atelier

Mise en uvre d’un réseau ad hoc basé sur

Bluetooth

Application Ad Hoc Domotique

Réalisé par

Hermi Soumaya - Slim Sameh

TS4 – Réseaux Informatiques

Encadré par :

Mhamed CHAMMAM

Année Scolaire 2007-2008

Page 2: Rapport projet Domotique

Cahier des charges

Iset’Com

Cahier des charges

Mots clés :

Ad-hoc, Bluetooth, codage, protocole Bluetooth, plateforme de

développement, applications réseaux ad-hoc.

Délimitation du projet :

Il s agit de participer à l étude et à la mise en uvre d un réseau ad-

hoc expérimental à l IsetCom. Ce réseau va servir à la mise en uvre

expériences tant pour le développement des solutions ad-hoc

(applications) que pour la préparation de maquettes pour l illustration des

thématiques techniques des réseaux ad-hoc (codage, protocoles,

services ).

Page 3: Rapport projet Domotique

Table des matières

Iset’Com

Table des matières

Chapitre 1 : Les réseaux Ad Hoc et leurs applications.......................4I. Introduction : ............................................................................ 4

II. Définition des réseaux Ad Hoc :............................................... 4

III. Caractéristiques des réseaux Ad Hoc :......................................5

IV. Applications des réseaux Ad Hoc :........................................... 6

Chapitre 2 : Les réseaux Bluetooth .................................................... 7I. Définition : ...............................................................................7

II. Les caractéristiques du Bluetooth : ........................................... 8

III. Le format d’un paquet Bluetooth..............................................8

IV. Les protocoles : ......................................................................10

V. Les Classes Bluetooth.............................................................12

VI. Topologies de réseaux Bluetooth :..........................................12

VII. La sécurité : ............................................................................ 14

VIII.Avantages et inconvénients : ..................................................15

IX. Applications : ......................................................................... 17

Chapitre 3 : L’application DOMOTIQUE ....................................... 19I. Introduction à la domotique :.................................................19

II. Principe de fonctionnement ....................................................20

III. Domotique avec Bluetooth ..................................................... 21

IV. L’application domotique : ...................................................... 21

Conclusion .......................................................................................24WEBOGRAPHIE :............................................................................25

Page 4: Rapport projet Domotique

Introduction générale

Iset’Com 3

Introduction Générale

Les environnements mobiles offrent aujourd'hui une grande flexibilité

d'emploi. En particulier, ils permettent la mise en réseau des sites dont le

câblage serait trop onéreux à réaliser dans leur totalité, voire même

impossible.

Plusieurs systèmes utilisent déjà le modèle cellulaire de réseaux sans fil,

et connaissent une très forte expansion à l'heure actuelle : exemple les

réseaux GSM [1], On cite aussi l'exemple du projet hollandais NAFIN [2],

qui a visé d'améliorer les performances des forces militaires de l'aire et

marines, en intégrant la technologie des réseaux sans fil. L'inconvénient

majeur du modèle cellulaire et qu'il requière une importante infrastructure

logistique et matérielle fixe.

La contrepartie des réseaux cellulaires sont les réseaux mobiles ad hoc.

Un réseau ad hoc est une collection d'entités mobiles interconnectées par

une technologie sans fil formant un réseau temporaire sans l'aide de toute

administration ou de tout support fixe.

Les applications des réseaux ad hoc sont nombreuses, on cite l'exemple

classique de leur application dans le domaine militaire et les autres

applications de tactique comme les opérations de secours et les missions

d'exploration.

1 GSM : Global system for mobile communication

2 NAFIN : Netherlands Armed Forces Integrated Network

Page 5: Rapport projet Domotique

Chapitre1 : Les réseaux Ad Hoc et leurs applications

Iset’Com 4

Chapitre 1 : Les réseaux Ad Hoc et leurs applications

I. Introduction :

L'évolution récente de la technologie dans le domaine de la communication sans fil et

l'apparition des unités de calculs portables (les laptops par exemple), poussent aujourd'hui les

chercheurs à faire des efforts afin de réaliser le but des réseaux :

"L’accès à l'information n'importe où et n'importe quand".

Alors la naissance des réseaux sans fil, qui peuvent être classés en deux classes : les réseaux

avec infrastructure qui utilisent généralement le modèle de la communication cellulaire, et les

réseaux sans infrastructure ou les réseaux ad hoc.

Dans notre travail, nous allons s’intéresser des réseaux Ad Hoc, leur définition, leurs

caractéristiques et quelques applications utilisent le Ad Hoc.

II. Définition des réseaux Ad Hoc :« Un réseau mobile ad hoc, appelé généralement MANET ( Mobile Ad hoc NETwork ),

consiste en une grande population, relativement dense, d'unités mobiles qui se déplacent dans

un territoire quelconque et dont le seul moyen de communication est l'utilisation des

interfaces sans fil, sans l'aide d'une infrastructure préexistante ou administration centralisée. »

Essentiellement, il est une collection d'entités mobiles interconnectées par une technologie

sans fil formant un réseau temporaire sans l'aide de toute administration ou de tout support

fixe.

Cette définition nous emmène à spécifier les caractéristiques des réseaux Ad Hoc dans le

paragraphe suivant.

fig.1 : réseau point à point

Page 6: Rapport projet Domotique

Chapitre1 : les réseaux Ad Hoc et leurs applications

Iset’Com 5

III. Caractéristiques des réseaux Ad Hoc :Pour faire la différence entre les réseaux classiques et les réseaux Ad Hoc, ces derniers sont

caractérisés par ce qui suit :

1. Une topologie dynamique :Une route Ad Hoc comprend une source, une destination et un certain nombre de noeuds

intermédiaires. Alors, sa topologie peut changer à tout moment aléatoirement, elle est donc

dynamique et imprévisible ce qui fait que la déconnexion des unités soit très fréquente.

fig.2:Changement de topologies dans les réseaux ad hoc[1]

2. Une sécurité physique limitée :Les réseaux sans fil sont par nature plus sensibles aux problèmes de sécurité. Pour les réseaux

ad hoc, le principal problème ne se situe pas au niveau du support physique mais

principalement dans le fait que tous les noeuds sont équivalents et potentiellement nécessaires

au fonctionnement du réseau. L'absence d'infrastructure centralisée sera une contrainte très

forte pour la gestion des accès aux ressources du réseau.

3. L'absence d'infrastructure :Tout réseau ad hoc se caractérise par l’absence d’infrastructure préexistante et de tout genre

d’administration centralisée. Contrairement aux autres réseaux sans fil qui possèdent un point

d’accès, ce réseau est un réseau point à point dont la communication entre les stations se fait

directement (absence d’un serveur).

Ä Une bande passante limitée

Ä Des contraintes d'énergie

Page 7: Rapport projet Domotique

Chapitre1 : les réseaux Ad Hoc et leurs applications

Iset’Com 6

IV. Applications des réseaux Ad Hoc :Les applications des réseaux ad hoc sont multiples et déverses, dont on trouve :

Ä les applications caractérisées par une absence (ou la non-fiabilité) d'une infrastructure

préexistante, tel que [3]:

• Les applications militaires.

• Les autres applications de tactique comme les opérations de secours (incendies,

tremblement de terre..) et les missions d'exploration.

Ä les applications à besoin administratif, tel que :

• bornes citoyennes.

• Antifraudes.

Ä les applications domotiques.

Fig 3 : les applications domotiques[2]

Page 8: Rapport projet Domotique

Chapitre2 : Les réseaux Bluetooth

Iset’Com 7

Chapitre 2 : Les réseaux Bluetooth

I. Définition :Bluetooth est une technologie qui permet à des appareils tel que des périphériques, téléphones

mobiles, imprimantes et ordinateurs de se connecter entre eux sans fil en utilisant les ondes

radio

(Tout périphérique auquel on se connecte doit être de type Bluetooth et ses fonctions

Bluetooth doivent être activées)

Il est aussi un protocole conçu pour être résistant aux parasites, simple à implémenter,

sécurisé, consommant peu d'énergie, et peu cher à fabriquer.

fig.4 : Périphériques Bluetooth

Page 9: Rapport projet Domotique

Chapitre2 : Les réseaux Bluetooth

Iset’Com 8

II. Les caractéristiques du Bluetooth :Bluetooth est donc, comme le Wi-Fi, une technologie de communication sans fil. Les

équipements qui utilisent cette technologie sont facilement reconnaissables grâce à un logo

facilement identifiable :

Il faut tout de même savoir que la technologie Bluetooth est moins performante que le Wifi,

mais beaucoup plus que l'infrarouge.

La norme Bluetooth a été principalement propulsée par IBM, Intel, Toshiba, Nokia et

Ericsson. Elle utilise une fréquence de 2,4 GHz, avec un débit d'environ 1 Mb/s, sur une

portée de 10 à 30 mètres.

III. Le format d un paquet Bluetooth

ARQN = Automatic Repeat reQuest sequence Number

HEC = Header Error Control

MAC = Medium Access Control

SEQN = SEQuence Number

8 bits4 bits3 bits 1

0 à 2745bits

54bits

72bits

Code d’accès En-tête Données

AdresseMAC

Type HEC

Flot ARQN SEQ

Page 10: Rapport projet Domotique

Chapitre2 : Les réseaux Bluetooth

Iset’Com 9

Les 72 bits premiers bits du paquet permettent de transporter le code d’accès tout en

effectuant une synchronisation entre les composants Bluetooth. Cette zone se compose de 4

bits de préambule 0101 ou 1010, permettant de détecter le début de la trame, puis de 64 ou 68

bits pour le code et enfin de 4 bits de terminaison, lorsque le corps fait 64, permettant de

détecter la fin de la synchronisation en utilisant les séries 0101 ou 1010. Les 54 bits suivants

consistent en 3 fois une même séquence de 6 champs de longueur 3, 4, 1, 1, 1 et 8 bits. Ces

champs servent à indiquer l’adresse d’un membre actif du piconet, ainsi qu’un numéro de

code, un contrôle de flux piconet, une demande d’acquittement et un contrôle d’erreur des

transmissions. Le champ de 18 bits est répété 3 fois de suite pour être sûr de sa réception

correcte au récepteur. La zone de données qui s’étend ensuite de 0 à 2745 bits contient une

zone de détection d’erreur sur 1 ou 2 octets.

3 grands types de paquets sont définis dans Bluetooth

Paquets de contrôle (gérer la connexion des terminaux)

Paquets SCO (communications synchrones)

Paquets DV (Data Voice) qui portent à la fois données et de la parole

Paquets HVy (High quality Voice) sans correction, la valeur y indique le type de

contrôle d’erreur dans le paquet

y=1, un FEC (Forward Error Correction) de 1/3 est utilisé le corps du paquet contient une

redondance par l’émission de 3 fois la même information

y=2, un FEC de 2/3 est utilisé

y=3, aucune protection n’est utilisée

Paquets ACL (transfert de données asynchrones)

• paquets DMx (Data Medium) avec un encodage permettant la correction des

erreurs. La valeur x, qui vaut 1, 3 ou 5, indique la longueur du paquet en

nombre de slots.

• paquets DHx (Data High) sans correction permettant ainsi un débit effectif

plus élevé

Page 11: Rapport projet Domotique

Chapitre2 : Les réseaux Bluetooth

Iset’Com 10

IV. Les protocoles :

1. Protocoles du noyau BluetoothLa pile Bluetooth est structurée de la manière suivante :

Ø Application (utilisant un Profile Bluetooth)

Ø L2CAP (Logical Link Control and Adaptation Protocol)

Ø LMP (Link Manager Protocol)

Ø Base Band

Ø Radio

Ø SDP

Fig5 : Pile de protocoles Bluetooth

La « Baseband » et la commande de lien : permettent un lien physique RF entre les

unités Bluetooth formant ainsi un picorésau. Cette couche synchronise la fréquence des sauts

de transmission et les horloges des différents appareils Bluetooth.

acoustique : est conduite directement de la « Baseband » et vers la « Baseband ».

Deux appareils quelconques Bluetooth soutenant l'acoustique peuvent envoyer et recevoir des

données audio entre eux en ouvrant juste un lien audio.

Le protocole de directeur de lien (LMP) est responsable du lien installé

(authentification et codage, commande, et négociation des paquets de « Baseband ») entre les

Page 12: Rapport projet Domotique

Chapitre2 : Les réseaux Bluetooth

Iset’Com 11

appareils Bluetooth et pour les modes de puissance et les états de connexion d'une unité

Bluetooth.

Le contrôle de lien logique et le protocole d'adaptation (L2CAP) s’occupent du

multiplexage, du réassemblage, et de la segmentation des paquets.

Le protocole de découverte de service (SDP) est nécessaire lors de la demande

d'information sur l’appareil, de services, et des caractéristiques d’autres appareils. Les

appareils doivent supporter le même service afin d'établir une connexion avec l'un et l'autre.

2. Protocoles de remplacement de câbles :

RFCOMM émule les signaux RS-232 et peut-être ainsi employé dans les applications

qui ont été autrefois mises en application avec un câble série (par exemple, un raccordement

entre un ordinateur portable et un téléphone portable).

3. Protocoles de téléphonie

Protocole de contrôle de téléphonie binaire (TCS-BIN) définit la signalisation d’un

contrôle d’appel pour l'établissement de la parole et des données appelée entre les appareils

Bluetooth.

4. Protocoles adoptés

OBEX (échange d'objet) est adopté d'IrDA. C'est un protocole de session qui fournit

des moyens pour le transfert simple et spontané d'objet et de données. Il est indépendant du

mécanisme de transport et de l'interface de programmation d'application de transport (API).

TCP/UDP/IP est défini pour fonctionner dans les unités Bluetooth leur permettant de

communiquer avec d'autres unités reliées, par exemple, à Internet. La configuration du

protocole TCP/IP/PPP est employée pour tous les scénarios d'utilisation de pont d'Internet

dans Bluetooth 1.0 et pour OBEX dans les futures versions. La configuration UDP/IP/PPP est

disponible en tant que transport pour WAP.

Page 13: Rapport projet Domotique

Chapitre2 : Les réseaux Bluetooth

Iset’Com 12

PPP : dans la technologie Bluetooth, est conçue pour accomplir les connexions point par

point. PPP est un protocole « packet-oriented » et doit donc employer ses mécanismes de série

pour convertir le flux de données de paquets en flux de données série.

La pile du protocole d'application sans fils (WAP) peut résider en dessus de RFCOMM

(basé sur le profil d'accès LAN) ou en dessus de L2CAP (basé sur le profil de PAN).

V. Les Classes Bluetooth

Les interfaces Bluetooth peuvent, selon leur puissance d'émission, être associées à

trois classes différentes :

Classe Puissance (Atténuation

en dBm)

Portée

Classe3 1 mW (0dBm) 10 mètres

Classe2 2,5 mW (4dBm) 10 à 20 mètres

Classe 1 100 mW (20dBm) 100 mètres

Tableau : Classes Bluetooth

VI. Topologies de réseaux Bluetooth :

1. Réseau piconet

Un piconet est un réseau qui se crée de manière instantanée et automatique quand

plusieurs périphériques Bluetooth sont dans un même rayon (10 m). Ce réseau suit une

Page 14: Rapport projet Domotique

Chapitre2 : Les réseaux Bluetooth

Iset’Com 13

topologie en étoile : 1 maître / plusieurs esclaves. Un périphérique maître peut administrer

jusqu'à 7 esclaves actifs ou 255 esclaves en mode parked (=inactif).

La communication est directe entre le maître et un esclave. Les esclaves ne peuvent pas

communiquer entre eux.

Tous les esclaves du piconet sont synchronisés sur l'horloge du maître. C'est le maître qui

détermine la fréquence de saut de fréquence pour tout le piconet.

2. Réseau scatternet

Les Scatternets sont en fait des interconnexions de Piconets (Scatter = dispersion). Ces

interconnexions sont possibles car les périphériques esclaves peuvent avoir plusieurs maîtres,

les différents piconets peuvent donc être reliés entre eux.

Fig 6 :Topologies des réseaux Bluetooth

Page 15: Rapport projet Domotique

Chapitre2 : Les réseaux Bluetooth

Iset’Com 14

VII. La sécurité :

1. Les méthodes de sécurité

L'authentification assure l'identité des appareils Bluetooth. Elle authentifie l’appareil à l'autre

extrémité du lien. L'authentification est faite par utilisation d’une clef de lien stockée ou par

appareillement.

L'appareillement est un procédé qui authentifie deux appareils basés sur une clé

d’authentification (« passkey ») commune, créant de ce fait un rapport de confiance entre ces

appareils. Une clé d’authentification arbitraire mais identique doit être entrée sur les deux

appareils.

L'autorisation est un procédé permettant de décider si un appareil est autorisé à avoir accès à

un service spécifique. L'interaction d'utilisateur peut être exigée à moins que l’appareil à

distance ait été marqué comme « de confiance ». Habituellement l'utilisateur peut mettre

l'autorisation en Marche/Arrêt séparément pour chaque appareil à distance. L'autorisation

exige toujours l'authentification.

Le cryptage protège la communication contre l'écoute clandestine. Par exemple, il s'assure

que personne ne peut intercepter ce qu’un ordinateur portable transmet à un téléphone. La

longueur de la clef de cryptage doit être comprise entre 8 et 128 bits.

2. Niveaux de confiance

Un dispositif de confiance a été précédemment authentifié, une clef de lien est stockée, et le

dispositif est marqué comme " de confiance" dans la base de données de sécurité d'un appareil.

Un dispositif de non confiance a été précédemment authentifié, une clef de lien est stockée,

mais le dispositif n'est pas marqué comme "de confiance". L'accès aux services exige

l'acceptation de l'utilisateur.

Page 16: Rapport projet Domotique

Chapitre2 : Les réseaux Bluetooth

Iset’Com 15

Un dispositif inconnu signifie qu'il n'y a aucune information de sécurité sur ce dispositif.

C'est également un dispositif de non confiance.

3. Niveaux de sécurité des services

L'autorisation exigée: l'accès est accordé automatiquement seulement aux dispositifs de

confiance ou de non confiance après une procédure d'autorisation (« Acceptez-vous le

raccordement de l’appareil à distance? »). L'authentification est toujours exigée.

L'authentification exigée: l’appareil à distance doit être authentifié avant de se relier à

l'application.

Codage exigé: le lien doit être codé avant d'accéder au service.

Il est également possible qu'un service n'exige aucun de ces mécanismes. Dans ce cas,

l'application (service) pourrait avoir ses propres mécanismes d'authentification d'utilisateur

(un code PIN, par exemple).

VIII. Avantages et inconvénients :

1. Principaux avantages :

o La liberté du sans fil :Le principal objectif du Bluetooth est bien évidemment une utilisation sans fil, augmentant

de manière générale l’ergonomie et l’utilisation des appareils connectés.

o Pas de contact visuel obligatoire entre les appareils :Grand avantage d’utiliser les ondes radio, les appareils ne sont pas obligatoirement en

contact visuel, contrairement à la technologie infrarouge.

Page 17: Rapport projet Domotique

Chapitre2 : Les réseaux Bluetooth

Iset’Com 16

o Dérivé de l USB :Comme cette technologie est une amélioration de l’USB, elle possède aussi les avantages

de cette dernière. Les branchements peuvent se faire l’ordinateur allumé et l’installation se

fait automatiquement quand le pilote est générique et connu par le système d’exploitation.

o Le coût :

Bluetooth utilise une norme radio qui deviendra un standard international. Son marché

potentiel est donc énorme ce qui devrait contribuer à faire chuter les coûts de fabrication des

composants. L’utilisateur final ne paiera pas de surcoût sur les appareils équipés de Bluetooth.

o Faible consommation d’énergie / possibilité d'implantation dans des

équipements de petite taille.

2. Principaux inconvénients :

o La sécurité :

Première préoccupation des technologies sans fil, la sécurité. En effet, les données

circulant par le réseau hertzien, il apparaît théoriquement plus facile de les intercepter que

lorsqu’elles circulent dans un câble. Cela pourrait cependant s’avérer être un atout plus tard

puisque les trames sont alors plus cryptées avec les protocoles sans fil. Entre le Bluetooth et

Le WIFI, le premier est cependant plus sécurisé puisque la portée est moindre.

o Les collisions sur le canal hertzien :

La technologie Bluetooth utilise la même fréquence que les ondes radio et que le WIFI (2.4

GHz). Les possibilités de collisions sont donc assez importantes même avec un four à micro-

onde par exemple.

o La portée :

Le Bluetooth est moins puissant que le WIFI et sa portée est donc moindre.

Elle peut aller jusque 100m mais cette distance diminue suivant le nombre d’obstacles

rencontrés.

o utilisation pour les réseaux :Malgré l’existence de réseaux Bluetooth (piconet et scatternet), cette technologie n’est pas

adaptée à cet usage, contrairement au WIFI du fait de sa faible portée et de son faible débit.

Page 18: Rapport projet Domotique

Chapitre2 : Les réseaux Bluetooth

Iset’Com 17

IX. Applications :Avec des connexions Bluetooth on peut :

z partager des contacts ou des photos préférées avec d’autres personnes en

choisissant ceux avec qui on partage en gérant la confidentialité sans fil via des connexions

sécurisées vers d’autres périphériques et en configurant des niveaux de visibilités.

z Procéder à une synchronisation sans fil de mes périphériques avec mon

ordinateur je me connecte à ce dernier.

z Accéder aux e-mails et au web

z Découverte des voisins :La découverte des voisins, ou Inquiry, se déroule sur 16 fréquences désignées. Elle se

déroule en deux parties :

è Côté appelant : le périphérique envoie un paquet ID et enregistre les réponses reçues

sur chacune des 16 fréquences.

è Coté appelé : chaque périphérique peut choisir de passer en mode Inquiry Scan

(attente de requête) à intervalles réguliers. Il choisit une fréquence parmi les 16

disponibles, puis lorsqu'il reçoit un paquet ID, il attend pendant une durée choisie

aléatoirement, pour éviter les collisions entre plusieurs réponses, puis envoie un

paquet FHS (de synchronisation).

z Les conférences interactives :

Dans les réunions et les conférences vous pouvez transférer instantanément des documents

avec les participants sélectionnés, et échanger cartes de visites électroniques automatiquement,

sans recours à aucun câblage.

z Le lecteur DVD se connectera au téléviseur, la télécommande au four, votre

appareil photo et votre téléphone portable au PC pour un échange de fichiers, de mails,

Page 19: Rapport projet Domotique

Chapitre2 : Les réseaux Bluetooth

Iset’Com 18

z Bluetooth peut être utilisé dans les domaines de la domotique (ensemble des

techniques électroniques visant à équiper l'habitat d'automatismes intelligents en matière de

communication, de gestion de l'énergie et de sécurité), des télécommunications personnelles

et de l'informatique mobile, ainsi que pour accéder à des réseaux informatiques sans fil.

Fig. 7Application domotique [5]

Un rentrant chez vous, votre maison détecte votre arrivée, déverrouille votre porteD’entrée et allume la lumière.

Page 20: Rapport projet Domotique

Chapitre3 : L’application DOMOTIQUE

Iset’Com 19

Chapitre 3 : L application DOMOTIQUE

I. Introduction à la domotique :

1. Présentation générale :Les premiers développements de la domotique sont apparus au milieu des années 1980.

Ils résultent de l’utilisation, de la fiabilisation et de la miniaturisation des systèmes

électroniques et informatiques. Le développement des composants électroniques dans les

produits destinés à l’habitat a amélioré les performances, rationalisé et réduit les coûts de

consommations en énergie des équipements.

Une démarche visant à apporter plus de confort, de sécurité et de convivialité dans la gestion

des logements a ainsi guidé les débuts de la domotique.

Elle a privilégié deux aspects :

o intégration : en permettant aux produits d’agir de manière autonome tout en

communiquant et en interagissant avec les autres équipements de la maison.

o la multifonctionnalité en offrant des fonctions relevant de domaines et de

métiers aussi différents que la maîtrise de l’énergie, la sécurité des biens et des personnes, la

communication.

L’observation des expérimentations menées depuis 1985 montre un développement de la

domotique suivant trois axes majeurs :

o les automates apportent des commodités de confort et de sécurité

(notamment auprès des personnes à mobilité réduite, handicapées physiques ou âgées).

o les interfaces d assistance à la gestion d énergie offrent des

possibilités importantes de gestion directe des consommations, des charges, de surveillance

des réseaux. Elles sont surtout utilisées par les gestionnaires de l’habitat et par les prestataires

de services techniques (eau, gaz, électricité…),

Page 21: Rapport projet Domotique

Chapitre3 : L’application DOMOTIQUE

Iset’Com 20

o les outils de communications : sont amenés directement dans l’habitat et

sont organisés autour du câble, du téléphone.

2. Intérêt de la domotique :

è La domotique pour le confort

L'accroissement du niveau de confort des locaux est le domaine de prédilection de la

domotique. Il s’agit en effet de faciliter la vie des habitants d’une maison, en prévoyant par

exemple le réglage automatique des éclairages, le pilotage de certains électroménagers

(machine à laver, lave-vaisselle), la fermeture automatique de volets électriques, porte de

garage, piscine, etc…

è La gestion de l'énergie

La domotique peut intervenir en deux points de la gestion de l'énergie électrique : la

gestion de la tarification de l'énergie et la gestion de la puissance consommée.

Il est possible par exemple de faire fonctionner des appareils en heures creuses pour

avoir une consommation d’énergie moindre.

II. Principe de fonctionnement

De façon générale, l'automatisation des divers appareils ou équipements s'exerce via

l'installation de modules ou composantes électroniques qui en contrôlent le fonctionnement.

Ces composantes électroniques reçoivent leurs ordres d'un ou plusieurs contrôleurs centraux

qui emmagasinent les divers programmes entrés par l'utilisateur (directement ou par

l'intermédiaire d'un ordinateur (logiciel)).

Donc

La domotique est basée sur la mise en réseau des différents appareils électriques de la

maison contrôlés par une « intelligence » centralisée :

* Une centrale programmable

* Une interface micro-informatique (serveur)

Les outils de pilotage peuvent être:

*Un téléphone portable, Une télécommande Universelle ou non

Page 22: Rapport projet Domotique

Chapitre3 : L’application DOMOTIQUE

Iset’Com 21

*Un écran+souris.

Il est possible de programmer soi-même sa maison :

*Enclencher l'arrosage du jardin à 20h.

*Maintenir une température donnée dans la maison .

III. Domotique avec Bluetooth

La technologie Bluetooth développée à l’origine par Ericsson, elle vise à relier tout

type de périphérique (téléphones, ordinateurs, imprimantes, télévisions …) utilisant une puce

Bluetooth (voir photo ci-dessous) en se servant des ondes radio. L’idée est de remplacer

simplement des câbles par une connexion sans fil .

Fig8 :

Puce Bluetooth 9 mm de côté insérée le plus souvent au sein même

des composants des matériels.

IV. L application domotique :

1. Présentation de l’application:

L’application domotique consiste à utiliser la norme Bluetooth pour la gestion de

l’éclairage par l’intermédiaire d’un ordinateur, d’une centrale programmable, un PDA, une

télécommande, un téléphone portable.

Plus précisément son but est d’offrir le service de commander les modules de

lumière et d'appareils et des tâches (téléphone, Chauffage, L’arrosage, Les prises, Vidéo

surveillance, Home Cinéma ou Multimédia. en employant les ondes radio et les périphériques

Bluetooth.

Page 23: Rapport projet Domotique

Chapitre3 : L’application DOMOTIQUE

Iset’Com 22

Notre application est une interface graphique API d’installation rudimentaire

interagissant avec des utilisateurs. Elle crée toute l'information nécessaire concernant la

gestion de l’éclairage lors de la première utilisation, et stocke les fichiers de programmation

des événements dans un dossier qu’il aura créé. Lors du lancement, le programme charge

automatiquement le dernier fichier sauvé, et gère tous les événements programmés. Chaque

événement peut être programmé pour fonctionner certains jours et périodes que l'utilisateur

aura indiqué.

2. Principe et installationNotre application consiste à équiper les systèmes d’éclairage (ou d’autre appareils)

avec une puce (voir fig8), les programmant a l’aide d’une API qui servira pour

l’interconnexion des PDA ou portable mobile avec les interrupteurs de la lumière.

On peut aussi ouvrir la porte de la maison a distance par la même méthode en équipé

cette porte avec une serrure électrique en programmant l’API de façon quelle satisfera cette

tâche.

Les périphériques Bluetooth intégrés quelque soit au niveau des systèmes d’éclairage

ou au niveau de la porte émettent régulièrement des ondes radio.

L’API est programmée pour le PDA quand il détecte des ondes radio demande un code

définie par l’utilisateur. Et par suite l’utilisateur peut accéder à la tache qu’il veut réaliser et

au système qu’il veut commander.

è Donc avec des puces et une API adéquate on commende toutes la maison

Page 24: Rapport projet Domotique

Chapitre3 : L’application DOMOTIQUE

Iset’Com 23

Propriétaire de la maison

Fig8 :l’application domotique [2]

Page 25: Rapport projet Domotique

Chapitre3 : L’application DOMOTIQUE

Iset’Com 24

Conclusion

Les réseaux informatiques basés sur la communication sans fil peuvent être classés en

deux catégories :

Les réseaux avec infrastructure fixe préexistante, et les réseaux sans

infrastructure.

La deuxième catégorie essaie d'étendre les notions de la mobilité à toutes les

composantes de l'environnement, toutes les unités des réseaux de cette catégorie.

Les réseaux ad hoc, se déplacent librement et aucune administration centralisée n'est

disponible.

Pour l’ad hoc, ces réseaux ont été conçus en premier lieu pour les militaires.

Mais les applications de la technologie sont innombrables.tel que les applications domotiques,

de services et de contrôle.

Pour notre application, L'API est la partie la plus importante dans le système, c'est

elle qui accède a la partie hardware (la puce Bluetooth), et selon notre développement, elle

sera capable d’accéder aux différents systèmes (éclairage, arrosage, porte…..) à contrôler à

condition que ces derniers soient équipés d’une puce Bluetooth

Page 26: Rapport projet Domotique

Chapitre3 : L’application DOMOTIQUE

Iset’Com 25

WEBOGRAPHIE :

[1]:http://opera.inrialpes.fr/people/Tayeb.Lemlouma/Papers/AdHoc_presentatio

n.pdf

[2] : http://www.domo-energie.com/usr_file/images/Divers/arguemaison.gif

[3] : http://www.augstrasbourg.org/dossier_test/bluetooth/bluetooth_aug.pdf

[4] :http://www.wirelessnetworktools.com/

[5] :http://www.aug-strasbourg.org/dossier_test/bluetooth/bluetooth_aug.pdf


Recommended