Author
ts4riadhoc
View
2.748
Download
13
Embed Size (px)
Institut Supérieur des Etudes Technologiques en Communication de Tunis
Département Télécom
REF :
Atelier
Mise en uvre d’un réseau ad hoc basé sur
Bluetooth
Application Ad Hoc Domotique
Réalisé par
Hermi Soumaya - Slim Sameh
TS4 – Réseaux Informatiques
Encadré par :
Mhamed CHAMMAM
Année Scolaire 2007-2008
Cahier des charges
Iset’Com
Cahier des charges
Mots clés :
Ad-hoc, Bluetooth, codage, protocole Bluetooth, plateforme de
développement, applications réseaux ad-hoc.
Délimitation du projet :
Il s agit de participer à l étude et à la mise en uvre d un réseau ad-
hoc expérimental à l IsetCom. Ce réseau va servir à la mise en uvre
expériences tant pour le développement des solutions ad-hoc
(applications) que pour la préparation de maquettes pour l illustration des
thématiques techniques des réseaux ad-hoc (codage, protocoles,
services ).
Table des matières
Iset’Com
Table des matières
Chapitre 1 : Les réseaux Ad Hoc et leurs applications.......................4I. Introduction : ............................................................................ 4
II. Définition des réseaux Ad Hoc :............................................... 4
III. Caractéristiques des réseaux Ad Hoc :......................................5
IV. Applications des réseaux Ad Hoc :........................................... 6
Chapitre 2 : Les réseaux Bluetooth .................................................... 7I. Définition : ...............................................................................7
II. Les caractéristiques du Bluetooth : ........................................... 8
III. Le format d’un paquet Bluetooth..............................................8
IV. Les protocoles : ......................................................................10
V. Les Classes Bluetooth.............................................................12
VI. Topologies de réseaux Bluetooth :..........................................12
VII. La sécurité : ............................................................................ 14
VIII.Avantages et inconvénients : ..................................................15
IX. Applications : ......................................................................... 17
Chapitre 3 : L’application DOMOTIQUE ....................................... 19I. Introduction à la domotique :.................................................19
II. Principe de fonctionnement ....................................................20
III. Domotique avec Bluetooth ..................................................... 21
IV. L’application domotique : ...................................................... 21
Conclusion .......................................................................................24WEBOGRAPHIE :............................................................................25
Introduction générale
Iset’Com 3
Introduction Générale
Les environnements mobiles offrent aujourd'hui une grande flexibilité
d'emploi. En particulier, ils permettent la mise en réseau des sites dont le
câblage serait trop onéreux à réaliser dans leur totalité, voire même
impossible.
Plusieurs systèmes utilisent déjà le modèle cellulaire de réseaux sans fil,
et connaissent une très forte expansion à l'heure actuelle : exemple les
réseaux GSM [1], On cite aussi l'exemple du projet hollandais NAFIN [2],
qui a visé d'améliorer les performances des forces militaires de l'aire et
marines, en intégrant la technologie des réseaux sans fil. L'inconvénient
majeur du modèle cellulaire et qu'il requière une importante infrastructure
logistique et matérielle fixe.
La contrepartie des réseaux cellulaires sont les réseaux mobiles ad hoc.
Un réseau ad hoc est une collection d'entités mobiles interconnectées par
une technologie sans fil formant un réseau temporaire sans l'aide de toute
administration ou de tout support fixe.
Les applications des réseaux ad hoc sont nombreuses, on cite l'exemple
classique de leur application dans le domaine militaire et les autres
applications de tactique comme les opérations de secours et les missions
d'exploration.
1 GSM : Global system for mobile communication
2 NAFIN : Netherlands Armed Forces Integrated Network
Chapitre1 : Les réseaux Ad Hoc et leurs applications
Iset’Com 4
Chapitre 1 : Les réseaux Ad Hoc et leurs applications
I. Introduction :
L'évolution récente de la technologie dans le domaine de la communication sans fil et
l'apparition des unités de calculs portables (les laptops par exemple), poussent aujourd'hui les
chercheurs à faire des efforts afin de réaliser le but des réseaux :
"L’accès à l'information n'importe où et n'importe quand".
Alors la naissance des réseaux sans fil, qui peuvent être classés en deux classes : les réseaux
avec infrastructure qui utilisent généralement le modèle de la communication cellulaire, et les
réseaux sans infrastructure ou les réseaux ad hoc.
Dans notre travail, nous allons s’intéresser des réseaux Ad Hoc, leur définition, leurs
caractéristiques et quelques applications utilisent le Ad Hoc.
II. Définition des réseaux Ad Hoc :« Un réseau mobile ad hoc, appelé généralement MANET ( Mobile Ad hoc NETwork ),
consiste en une grande population, relativement dense, d'unités mobiles qui se déplacent dans
un territoire quelconque et dont le seul moyen de communication est l'utilisation des
interfaces sans fil, sans l'aide d'une infrastructure préexistante ou administration centralisée. »
Essentiellement, il est une collection d'entités mobiles interconnectées par une technologie
sans fil formant un réseau temporaire sans l'aide de toute administration ou de tout support
fixe.
Cette définition nous emmène à spécifier les caractéristiques des réseaux Ad Hoc dans le
paragraphe suivant.
fig.1 : réseau point à point
Chapitre1 : les réseaux Ad Hoc et leurs applications
Iset’Com 5
III. Caractéristiques des réseaux Ad Hoc :Pour faire la différence entre les réseaux classiques et les réseaux Ad Hoc, ces derniers sont
caractérisés par ce qui suit :
1. Une topologie dynamique :Une route Ad Hoc comprend une source, une destination et un certain nombre de noeuds
intermédiaires. Alors, sa topologie peut changer à tout moment aléatoirement, elle est donc
dynamique et imprévisible ce qui fait que la déconnexion des unités soit très fréquente.
fig.2:Changement de topologies dans les réseaux ad hoc[1]
2. Une sécurité physique limitée :Les réseaux sans fil sont par nature plus sensibles aux problèmes de sécurité. Pour les réseaux
ad hoc, le principal problème ne se situe pas au niveau du support physique mais
principalement dans le fait que tous les noeuds sont équivalents et potentiellement nécessaires
au fonctionnement du réseau. L'absence d'infrastructure centralisée sera une contrainte très
forte pour la gestion des accès aux ressources du réseau.
3. L'absence d'infrastructure :Tout réseau ad hoc se caractérise par l’absence d’infrastructure préexistante et de tout genre
d’administration centralisée. Contrairement aux autres réseaux sans fil qui possèdent un point
d’accès, ce réseau est un réseau point à point dont la communication entre les stations se fait
directement (absence d’un serveur).
Ä Une bande passante limitée
Ä Des contraintes d'énergie
Chapitre1 : les réseaux Ad Hoc et leurs applications
Iset’Com 6
IV. Applications des réseaux Ad Hoc :Les applications des réseaux ad hoc sont multiples et déverses, dont on trouve :
Ä les applications caractérisées par une absence (ou la non-fiabilité) d'une infrastructure
préexistante, tel que [3]:
• Les applications militaires.
• Les autres applications de tactique comme les opérations de secours (incendies,
tremblement de terre..) et les missions d'exploration.
Ä les applications à besoin administratif, tel que :
• bornes citoyennes.
• Antifraudes.
Ä les applications domotiques.
Fig 3 : les applications domotiques[2]
Chapitre2 : Les réseaux Bluetooth
Iset’Com 7
Chapitre 2 : Les réseaux Bluetooth
I. Définition :Bluetooth est une technologie qui permet à des appareils tel que des périphériques, téléphones
mobiles, imprimantes et ordinateurs de se connecter entre eux sans fil en utilisant les ondes
radio
(Tout périphérique auquel on se connecte doit être de type Bluetooth et ses fonctions
Bluetooth doivent être activées)
Il est aussi un protocole conçu pour être résistant aux parasites, simple à implémenter,
sécurisé, consommant peu d'énergie, et peu cher à fabriquer.
fig.4 : Périphériques Bluetooth
Chapitre2 : Les réseaux Bluetooth
Iset’Com 8
II. Les caractéristiques du Bluetooth :Bluetooth est donc, comme le Wi-Fi, une technologie de communication sans fil. Les
équipements qui utilisent cette technologie sont facilement reconnaissables grâce à un logo
facilement identifiable :
Il faut tout de même savoir que la technologie Bluetooth est moins performante que le Wifi,
mais beaucoup plus que l'infrarouge.
La norme Bluetooth a été principalement propulsée par IBM, Intel, Toshiba, Nokia et
Ericsson. Elle utilise une fréquence de 2,4 GHz, avec un débit d'environ 1 Mb/s, sur une
portée de 10 à 30 mètres.
III. Le format d un paquet Bluetooth
ARQN = Automatic Repeat reQuest sequence Number
HEC = Header Error Control
MAC = Medium Access Control
SEQN = SEQuence Number
8 bits4 bits3 bits 1
0 à 2745bits
54bits
72bits
Code d’accès En-tête Données
AdresseMAC
Type HEC
Flot ARQN SEQ
Chapitre2 : Les réseaux Bluetooth
Iset’Com 9
Les 72 bits premiers bits du paquet permettent de transporter le code d’accès tout en
effectuant une synchronisation entre les composants Bluetooth. Cette zone se compose de 4
bits de préambule 0101 ou 1010, permettant de détecter le début de la trame, puis de 64 ou 68
bits pour le code et enfin de 4 bits de terminaison, lorsque le corps fait 64, permettant de
détecter la fin de la synchronisation en utilisant les séries 0101 ou 1010. Les 54 bits suivants
consistent en 3 fois une même séquence de 6 champs de longueur 3, 4, 1, 1, 1 et 8 bits. Ces
champs servent à indiquer l’adresse d’un membre actif du piconet, ainsi qu’un numéro de
code, un contrôle de flux piconet, une demande d’acquittement et un contrôle d’erreur des
transmissions. Le champ de 18 bits est répété 3 fois de suite pour être sûr de sa réception
correcte au récepteur. La zone de données qui s’étend ensuite de 0 à 2745 bits contient une
zone de détection d’erreur sur 1 ou 2 octets.
3 grands types de paquets sont définis dans Bluetooth
Paquets de contrôle (gérer la connexion des terminaux)
Paquets SCO (communications synchrones)
Paquets DV (Data Voice) qui portent à la fois données et de la parole
Paquets HVy (High quality Voice) sans correction, la valeur y indique le type de
contrôle d’erreur dans le paquet
y=1, un FEC (Forward Error Correction) de 1/3 est utilisé le corps du paquet contient une
redondance par l’émission de 3 fois la même information
y=2, un FEC de 2/3 est utilisé
y=3, aucune protection n’est utilisée
Paquets ACL (transfert de données asynchrones)
• paquets DMx (Data Medium) avec un encodage permettant la correction des
erreurs. La valeur x, qui vaut 1, 3 ou 5, indique la longueur du paquet en
nombre de slots.
• paquets DHx (Data High) sans correction permettant ainsi un débit effectif
plus élevé
Chapitre2 : Les réseaux Bluetooth
Iset’Com 10
IV. Les protocoles :
1. Protocoles du noyau BluetoothLa pile Bluetooth est structurée de la manière suivante :
Ø Application (utilisant un Profile Bluetooth)
Ø L2CAP (Logical Link Control and Adaptation Protocol)
Ø LMP (Link Manager Protocol)
Ø Base Band
Ø Radio
Ø SDP
Fig5 : Pile de protocoles Bluetooth
La « Baseband » et la commande de lien : permettent un lien physique RF entre les
unités Bluetooth formant ainsi un picorésau. Cette couche synchronise la fréquence des sauts
de transmission et les horloges des différents appareils Bluetooth.
acoustique : est conduite directement de la « Baseband » et vers la « Baseband ».
Deux appareils quelconques Bluetooth soutenant l'acoustique peuvent envoyer et recevoir des
données audio entre eux en ouvrant juste un lien audio.
Le protocole de directeur de lien (LMP) est responsable du lien installé
(authentification et codage, commande, et négociation des paquets de « Baseband ») entre les
Chapitre2 : Les réseaux Bluetooth
Iset’Com 11
appareils Bluetooth et pour les modes de puissance et les états de connexion d'une unité
Bluetooth.
Le contrôle de lien logique et le protocole d'adaptation (L2CAP) s’occupent du
multiplexage, du réassemblage, et de la segmentation des paquets.
Le protocole de découverte de service (SDP) est nécessaire lors de la demande
d'information sur l’appareil, de services, et des caractéristiques d’autres appareils. Les
appareils doivent supporter le même service afin d'établir une connexion avec l'un et l'autre.
2. Protocoles de remplacement de câbles :
RFCOMM émule les signaux RS-232 et peut-être ainsi employé dans les applications
qui ont été autrefois mises en application avec un câble série (par exemple, un raccordement
entre un ordinateur portable et un téléphone portable).
3. Protocoles de téléphonie
Protocole de contrôle de téléphonie binaire (TCS-BIN) définit la signalisation d’un
contrôle d’appel pour l'établissement de la parole et des données appelée entre les appareils
Bluetooth.
4. Protocoles adoptés
OBEX (échange d'objet) est adopté d'IrDA. C'est un protocole de session qui fournit
des moyens pour le transfert simple et spontané d'objet et de données. Il est indépendant du
mécanisme de transport et de l'interface de programmation d'application de transport (API).
TCP/UDP/IP est défini pour fonctionner dans les unités Bluetooth leur permettant de
communiquer avec d'autres unités reliées, par exemple, à Internet. La configuration du
protocole TCP/IP/PPP est employée pour tous les scénarios d'utilisation de pont d'Internet
dans Bluetooth 1.0 et pour OBEX dans les futures versions. La configuration UDP/IP/PPP est
disponible en tant que transport pour WAP.
Chapitre2 : Les réseaux Bluetooth
Iset’Com 12
PPP : dans la technologie Bluetooth, est conçue pour accomplir les connexions point par
point. PPP est un protocole « packet-oriented » et doit donc employer ses mécanismes de série
pour convertir le flux de données de paquets en flux de données série.
La pile du protocole d'application sans fils (WAP) peut résider en dessus de RFCOMM
(basé sur le profil d'accès LAN) ou en dessus de L2CAP (basé sur le profil de PAN).
V. Les Classes Bluetooth
Les interfaces Bluetooth peuvent, selon leur puissance d'émission, être associées à
trois classes différentes :
Classe Puissance (Atténuation
en dBm)
Portée
Classe3 1 mW (0dBm) 10 mètres
Classe2 2,5 mW (4dBm) 10 à 20 mètres
Classe 1 100 mW (20dBm) 100 mètres
Tableau : Classes Bluetooth
VI. Topologies de réseaux Bluetooth :
1. Réseau piconet
Un piconet est un réseau qui se crée de manière instantanée et automatique quand
plusieurs périphériques Bluetooth sont dans un même rayon (10 m). Ce réseau suit une
Chapitre2 : Les réseaux Bluetooth
Iset’Com 13
topologie en étoile : 1 maître / plusieurs esclaves. Un périphérique maître peut administrer
jusqu'à 7 esclaves actifs ou 255 esclaves en mode parked (=inactif).
La communication est directe entre le maître et un esclave. Les esclaves ne peuvent pas
communiquer entre eux.
Tous les esclaves du piconet sont synchronisés sur l'horloge du maître. C'est le maître qui
détermine la fréquence de saut de fréquence pour tout le piconet.
2. Réseau scatternet
Les Scatternets sont en fait des interconnexions de Piconets (Scatter = dispersion). Ces
interconnexions sont possibles car les périphériques esclaves peuvent avoir plusieurs maîtres,
les différents piconets peuvent donc être reliés entre eux.
Fig 6 :Topologies des réseaux Bluetooth
Chapitre2 : Les réseaux Bluetooth
Iset’Com 14
VII. La sécurité :
1. Les méthodes de sécurité
L'authentification assure l'identité des appareils Bluetooth. Elle authentifie l’appareil à l'autre
extrémité du lien. L'authentification est faite par utilisation d’une clef de lien stockée ou par
appareillement.
L'appareillement est un procédé qui authentifie deux appareils basés sur une clé
d’authentification (« passkey ») commune, créant de ce fait un rapport de confiance entre ces
appareils. Une clé d’authentification arbitraire mais identique doit être entrée sur les deux
appareils.
L'autorisation est un procédé permettant de décider si un appareil est autorisé à avoir accès à
un service spécifique. L'interaction d'utilisateur peut être exigée à moins que l’appareil à
distance ait été marqué comme « de confiance ». Habituellement l'utilisateur peut mettre
l'autorisation en Marche/Arrêt séparément pour chaque appareil à distance. L'autorisation
exige toujours l'authentification.
Le cryptage protège la communication contre l'écoute clandestine. Par exemple, il s'assure
que personne ne peut intercepter ce qu’un ordinateur portable transmet à un téléphone. La
longueur de la clef de cryptage doit être comprise entre 8 et 128 bits.
2. Niveaux de confiance
Un dispositif de confiance a été précédemment authentifié, une clef de lien est stockée, et le
dispositif est marqué comme " de confiance" dans la base de données de sécurité d'un appareil.
Un dispositif de non confiance a été précédemment authentifié, une clef de lien est stockée,
mais le dispositif n'est pas marqué comme "de confiance". L'accès aux services exige
l'acceptation de l'utilisateur.
Chapitre2 : Les réseaux Bluetooth
Iset’Com 15
Un dispositif inconnu signifie qu'il n'y a aucune information de sécurité sur ce dispositif.
C'est également un dispositif de non confiance.
3. Niveaux de sécurité des services
L'autorisation exigée: l'accès est accordé automatiquement seulement aux dispositifs de
confiance ou de non confiance après une procédure d'autorisation (« Acceptez-vous le
raccordement de l’appareil à distance? »). L'authentification est toujours exigée.
L'authentification exigée: l’appareil à distance doit être authentifié avant de se relier à
l'application.
Codage exigé: le lien doit être codé avant d'accéder au service.
Il est également possible qu'un service n'exige aucun de ces mécanismes. Dans ce cas,
l'application (service) pourrait avoir ses propres mécanismes d'authentification d'utilisateur
(un code PIN, par exemple).
VIII. Avantages et inconvénients :
1. Principaux avantages :
o La liberté du sans fil :Le principal objectif du Bluetooth est bien évidemment une utilisation sans fil, augmentant
de manière générale l’ergonomie et l’utilisation des appareils connectés.
o Pas de contact visuel obligatoire entre les appareils :Grand avantage d’utiliser les ondes radio, les appareils ne sont pas obligatoirement en
contact visuel, contrairement à la technologie infrarouge.
Chapitre2 : Les réseaux Bluetooth
Iset’Com 16
o Dérivé de l USB :Comme cette technologie est une amélioration de l’USB, elle possède aussi les avantages
de cette dernière. Les branchements peuvent se faire l’ordinateur allumé et l’installation se
fait automatiquement quand le pilote est générique et connu par le système d’exploitation.
o Le coût :
Bluetooth utilise une norme radio qui deviendra un standard international. Son marché
potentiel est donc énorme ce qui devrait contribuer à faire chuter les coûts de fabrication des
composants. L’utilisateur final ne paiera pas de surcoût sur les appareils équipés de Bluetooth.
o Faible consommation d’énergie / possibilité d'implantation dans des
équipements de petite taille.
2. Principaux inconvénients :
o La sécurité :
Première préoccupation des technologies sans fil, la sécurité. En effet, les données
circulant par le réseau hertzien, il apparaît théoriquement plus facile de les intercepter que
lorsqu’elles circulent dans un câble. Cela pourrait cependant s’avérer être un atout plus tard
puisque les trames sont alors plus cryptées avec les protocoles sans fil. Entre le Bluetooth et
Le WIFI, le premier est cependant plus sécurisé puisque la portée est moindre.
o Les collisions sur le canal hertzien :
La technologie Bluetooth utilise la même fréquence que les ondes radio et que le WIFI (2.4
GHz). Les possibilités de collisions sont donc assez importantes même avec un four à micro-
onde par exemple.
o La portée :
Le Bluetooth est moins puissant que le WIFI et sa portée est donc moindre.
Elle peut aller jusque 100m mais cette distance diminue suivant le nombre d’obstacles
rencontrés.
o utilisation pour les réseaux :Malgré l’existence de réseaux Bluetooth (piconet et scatternet), cette technologie n’est pas
adaptée à cet usage, contrairement au WIFI du fait de sa faible portée et de son faible débit.
Chapitre2 : Les réseaux Bluetooth
Iset’Com 17
IX. Applications :Avec des connexions Bluetooth on peut :
z partager des contacts ou des photos préférées avec d’autres personnes en
choisissant ceux avec qui on partage en gérant la confidentialité sans fil via des connexions
sécurisées vers d’autres périphériques et en configurant des niveaux de visibilités.
z Procéder à une synchronisation sans fil de mes périphériques avec mon
ordinateur je me connecte à ce dernier.
z Accéder aux e-mails et au web
z Découverte des voisins :La découverte des voisins, ou Inquiry, se déroule sur 16 fréquences désignées. Elle se
déroule en deux parties :
è Côté appelant : le périphérique envoie un paquet ID et enregistre les réponses reçues
sur chacune des 16 fréquences.
è Coté appelé : chaque périphérique peut choisir de passer en mode Inquiry Scan
(attente de requête) à intervalles réguliers. Il choisit une fréquence parmi les 16
disponibles, puis lorsqu'il reçoit un paquet ID, il attend pendant une durée choisie
aléatoirement, pour éviter les collisions entre plusieurs réponses, puis envoie un
paquet FHS (de synchronisation).
z Les conférences interactives :
Dans les réunions et les conférences vous pouvez transférer instantanément des documents
avec les participants sélectionnés, et échanger cartes de visites électroniques automatiquement,
sans recours à aucun câblage.
z Le lecteur DVD se connectera au téléviseur, la télécommande au four, votre
appareil photo et votre téléphone portable au PC pour un échange de fichiers, de mails,
Chapitre2 : Les réseaux Bluetooth
Iset’Com 18
z Bluetooth peut être utilisé dans les domaines de la domotique (ensemble des
techniques électroniques visant à équiper l'habitat d'automatismes intelligents en matière de
communication, de gestion de l'énergie et de sécurité), des télécommunications personnelles
et de l'informatique mobile, ainsi que pour accéder à des réseaux informatiques sans fil.
Fig. 7Application domotique [5]
Un rentrant chez vous, votre maison détecte votre arrivée, déverrouille votre porteD’entrée et allume la lumière.
Chapitre3 : L’application DOMOTIQUE
Iset’Com 19
Chapitre 3 : L application DOMOTIQUE
I. Introduction à la domotique :
1. Présentation générale :Les premiers développements de la domotique sont apparus au milieu des années 1980.
Ils résultent de l’utilisation, de la fiabilisation et de la miniaturisation des systèmes
électroniques et informatiques. Le développement des composants électroniques dans les
produits destinés à l’habitat a amélioré les performances, rationalisé et réduit les coûts de
consommations en énergie des équipements.
Une démarche visant à apporter plus de confort, de sécurité et de convivialité dans la gestion
des logements a ainsi guidé les débuts de la domotique.
Elle a privilégié deux aspects :
o intégration : en permettant aux produits d’agir de manière autonome tout en
communiquant et en interagissant avec les autres équipements de la maison.
o la multifonctionnalité en offrant des fonctions relevant de domaines et de
métiers aussi différents que la maîtrise de l’énergie, la sécurité des biens et des personnes, la
communication.
L’observation des expérimentations menées depuis 1985 montre un développement de la
domotique suivant trois axes majeurs :
o les automates apportent des commodités de confort et de sécurité
(notamment auprès des personnes à mobilité réduite, handicapées physiques ou âgées).
o les interfaces d assistance à la gestion d énergie offrent des
possibilités importantes de gestion directe des consommations, des charges, de surveillance
des réseaux. Elles sont surtout utilisées par les gestionnaires de l’habitat et par les prestataires
de services techniques (eau, gaz, électricité…),
Chapitre3 : L’application DOMOTIQUE
Iset’Com 20
o les outils de communications : sont amenés directement dans l’habitat et
sont organisés autour du câble, du téléphone.
2. Intérêt de la domotique :
è La domotique pour le confort
L'accroissement du niveau de confort des locaux est le domaine de prédilection de la
domotique. Il s’agit en effet de faciliter la vie des habitants d’une maison, en prévoyant par
exemple le réglage automatique des éclairages, le pilotage de certains électroménagers
(machine à laver, lave-vaisselle), la fermeture automatique de volets électriques, porte de
garage, piscine, etc…
è La gestion de l'énergie
La domotique peut intervenir en deux points de la gestion de l'énergie électrique : la
gestion de la tarification de l'énergie et la gestion de la puissance consommée.
Il est possible par exemple de faire fonctionner des appareils en heures creuses pour
avoir une consommation d’énergie moindre.
II. Principe de fonctionnement
De façon générale, l'automatisation des divers appareils ou équipements s'exerce via
l'installation de modules ou composantes électroniques qui en contrôlent le fonctionnement.
Ces composantes électroniques reçoivent leurs ordres d'un ou plusieurs contrôleurs centraux
qui emmagasinent les divers programmes entrés par l'utilisateur (directement ou par
l'intermédiaire d'un ordinateur (logiciel)).
Donc
La domotique est basée sur la mise en réseau des différents appareils électriques de la
maison contrôlés par une « intelligence » centralisée :
* Une centrale programmable
* Une interface micro-informatique (serveur)
Les outils de pilotage peuvent être:
*Un téléphone portable, Une télécommande Universelle ou non
Chapitre3 : L’application DOMOTIQUE
Iset’Com 21
*Un écran+souris.
Il est possible de programmer soi-même sa maison :
*Enclencher l'arrosage du jardin à 20h.
*Maintenir une température donnée dans la maison .
III. Domotique avec Bluetooth
La technologie Bluetooth développée à l’origine par Ericsson, elle vise à relier tout
type de périphérique (téléphones, ordinateurs, imprimantes, télévisions …) utilisant une puce
Bluetooth (voir photo ci-dessous) en se servant des ondes radio. L’idée est de remplacer
simplement des câbles par une connexion sans fil .
Fig8 :
Puce Bluetooth 9 mm de côté insérée le plus souvent au sein même
des composants des matériels.
IV. L application domotique :
1. Présentation de l’application:
L’application domotique consiste à utiliser la norme Bluetooth pour la gestion de
l’éclairage par l’intermédiaire d’un ordinateur, d’une centrale programmable, un PDA, une
télécommande, un téléphone portable.
Plus précisément son but est d’offrir le service de commander les modules de
lumière et d'appareils et des tâches (téléphone, Chauffage, L’arrosage, Les prises, Vidéo
surveillance, Home Cinéma ou Multimédia. en employant les ondes radio et les périphériques
Bluetooth.
Chapitre3 : L’application DOMOTIQUE
Iset’Com 22
Notre application est une interface graphique API d’installation rudimentaire
interagissant avec des utilisateurs. Elle crée toute l'information nécessaire concernant la
gestion de l’éclairage lors de la première utilisation, et stocke les fichiers de programmation
des événements dans un dossier qu’il aura créé. Lors du lancement, le programme charge
automatiquement le dernier fichier sauvé, et gère tous les événements programmés. Chaque
événement peut être programmé pour fonctionner certains jours et périodes que l'utilisateur
aura indiqué.
2. Principe et installationNotre application consiste à équiper les systèmes d’éclairage (ou d’autre appareils)
avec une puce (voir fig8), les programmant a l’aide d’une API qui servira pour
l’interconnexion des PDA ou portable mobile avec les interrupteurs de la lumière.
On peut aussi ouvrir la porte de la maison a distance par la même méthode en équipé
cette porte avec une serrure électrique en programmant l’API de façon quelle satisfera cette
tâche.
Les périphériques Bluetooth intégrés quelque soit au niveau des systèmes d’éclairage
ou au niveau de la porte émettent régulièrement des ondes radio.
L’API est programmée pour le PDA quand il détecte des ondes radio demande un code
définie par l’utilisateur. Et par suite l’utilisateur peut accéder à la tache qu’il veut réaliser et
au système qu’il veut commander.
è Donc avec des puces et une API adéquate on commende toutes la maison
Chapitre3 : L’application DOMOTIQUE
Iset’Com 23
Propriétaire de la maison
Fig8 :l’application domotique [2]
Chapitre3 : L’application DOMOTIQUE
Iset’Com 24
Conclusion
Les réseaux informatiques basés sur la communication sans fil peuvent être classés en
deux catégories :
Les réseaux avec infrastructure fixe préexistante, et les réseaux sans
infrastructure.
La deuxième catégorie essaie d'étendre les notions de la mobilité à toutes les
composantes de l'environnement, toutes les unités des réseaux de cette catégorie.
Les réseaux ad hoc, se déplacent librement et aucune administration centralisée n'est
disponible.
Pour l’ad hoc, ces réseaux ont été conçus en premier lieu pour les militaires.
Mais les applications de la technologie sont innombrables.tel que les applications domotiques,
de services et de contrôle.
Pour notre application, L'API est la partie la plus importante dans le système, c'est
elle qui accède a la partie hardware (la puce Bluetooth), et selon notre développement, elle
sera capable d’accéder aux différents systèmes (éclairage, arrosage, porte…..) à contrôler à
condition que ces derniers soient équipés d’une puce Bluetooth
Chapitre3 : L’application DOMOTIQUE
Iset’Com 25
WEBOGRAPHIE :
[1]:http://opera.inrialpes.fr/people/Tayeb.Lemlouma/Papers/AdHoc_presentatio
n.pdf
[2] : http://www.domo-energie.com/usr_file/images/Divers/arguemaison.gif
[3] : http://www.augstrasbourg.org/dossier_test/bluetooth/bluetooth_aug.pdf
[4] :http://www.wirelessnetworktools.com/
[5] :http://www.aug-strasbourg.org/dossier_test/bluetooth/bluetooth_aug.pdf