Applications des réseaux de capteurs sans fil

Applications des réseaux de capteurs sans fil

TinyOS

TinyOS est un système d’exploitation open source pour les réseaux de capteurs sans fil qui trouve sa genèse au sein du laboratoire d’informatique de l’université de Berkeley et qui a été l‟un des premiers systèmes d’exploitation conçus pour les réseaux de capteurs miniatures. En effet, TinyOS est le plus répandu des OS pour les réseaux de capteurs sans-fil. Il est capable d’intégrer très Rapidement les innovations en relation avec l’avancement des applications et des réseaux eux-mêmes tout en minimisant la taille du code source en raison des problèmes inhérents de mémoire dans les réseaux de capteurs. La librairie de TinyOS comprend des protocoles réseau, des applications de services distribués, des pilotes (drivers en anglais) de capteurs et des outils d’acquisition des données.

La contrainte énergétique due à l’autonomie des capteurs implique l’utilisation de puissance de calcul réduite. Cela entraîne le développement de logiciels contraint par la capacité de la mémoire et par la rapidité d’exécution. Les applications pour TinyOS sont écrites en langage de programmation NesC (Network Embedded System C), une extension du langage programmation C. L’utilisation du langage NesC permet l’optimisation du code et par suite réduit l’usage de la mémoire à accès aléatoire (RAM). Un programme sous TinyOS ne doit comporter que les composants nécessaires à son exécution, ce qui réduit la taille du programme à insérer dans l’unité de traitement du capteur. Un autre but de TinyOS est de prolonger la durée de vie du capteur. Dans cette optique, la programmation sous TinyOS est une programmation événementielle, c’est-à-dire que l’exécution des différentes instructions s’effectue en fonction des événements enregistrés par l’unité de traitement. Ce type de programmation est adapté aux capteurs car il n’y a pas de traitement que lors d’apparitions d’événements, ce qui permet au capteur de rester dans un état de veille le reste du temps afin de préserver son énergie. Par contre, les programmes développés pour fonctionner sous le noyau TinyOS pourront être difficilement utilisables sous un autre système d‟exploitation.

Contiki

Contiki est également un système d‟exploitation open source. C‟est un système configurable modulaire pour les réseaux de capteurs. L‟architecture hybride du noyau Contiki autorise deux modes de fonctionnement soit multitâche, soit basé sur les événements. Contiki est un système d‟exploitation conçu pour prendre le moins de place possible, avec une faible empreinte mémoire. Pour cela, le code est écrit en langage C. Un système utilisant Contiki contient des processus, qui peuvent être des applications ou des services, c.à.d. un processus proposant des fonctionnalités à une ou plusieurs applications. La communication entre processus se fait par l‟envoi d‟événements. Le noyau Contiki reste, nativement, un système d‟exploitation basé sur les événements. Pour obtenir le mode multitâche, une bibliothèque doit être installée. Les fonctions associées à cette bibliothèque n‟accèdent pas directement à l‟ensemble des ressources du capteur sans fil. Elles doivent, dans certains cas, faire appel à la partie du noyau dédié à la gestion des événements. Cette structure à deux niveaux a pour conséquence une dégradation des performances du système quand le mode multitâche est activé.

MANTIS OS

MANTIS (MultimodAl NeTworks of In-situ micro Sensor) OS apparu en 2005, a été conçu par l‟université du Colorado [15]. C‟est un système d‟exploitation léger et multitâche pour les capteurs adapté aux applications où plusieurs traitements, chacun associé à un ou plusieurs processus, sont en concurrence pour accéder aux ressources du capteur sans fil. Il dispose d‟un environnement de développement Linux et Windows. La programmation d‟application sur MANTIS OS se fait en langage C. Son empreinte mémoire est faible 500 octets en mémoire RAM et 14 kilo-octets en mémoire flash. C‟est un système modulaire dont le noyau supporte également des entrées/sorties synchrones et un ensemble de primitives de concurrence. L‟économie d‟énergie est réalisée par MANTIS à l‟aide d‟une fonction de veille appelée sleep function qui désactive le capteur lorsque toutes les taches actives sont terminées. MANTIS est un système dynamique ; les modifications applicatives peuvent être réalisées pendant le fonctionnement. MANTIS apporte une compatibilité avec le modèle événementiel TinyOS à travers TinyMOS (MOS est la contraction de MantisOS), dont son noyau est équipé.

Conclusion générale

Dans ce mémoire, nous avons mis en avant le besoin et la nécessité de la sécurité dans les réseaux de capteurs corporels sans fil. Nous avons présenté les réseaux de capteurs sans fils médicaux. Après une introduction générale sur les réseaux de capteurs sans fil médicaux, nous avons parlé des systèmes WBAN où nous avons fait une comparaison entre les réseaux WBAN et RCSF. Dans le deuxième chapitre, nous avons abordé la gestion de clés dans les réseaux de capteurs corporels. En effet, la gestion de clés constitue un service très important pour la sécurité de n‟importe quel système de communication. Les mécanismes traditionnels de gestion de clés sont inappropriés pour les réseaux de capteurs corporels car ces derniers sont limités en termes de capacité de calcul, de stockage et d‟énergie. Pour cela, nous avons développé un protocole de gestion de clés cryptographiques pour les réseaux WBANs en prenant en compte la contrainte d‟énergie pour garantir une plus longue durée de vie du réseau. Dans le troisième et dernier chapitre, nous avons mis l‟accent sur l‟implémentation et la simulation de notre protocole de gestion de clés dans les réseaux de capteurs corporels. L‟implémentation et la simulation ont été réalisées sous Contiki Cooja. Enfin la sécurité des données transmis dans un WbAN est une phase phare qui nécessite une recherche approfondie en ce qui concerne l‟élaboration de nouveaux protocoles de sécurité.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction Générale
I.1 – Introduction
I.2 – Les réseaux de capteurs sans fil
I-3 Applications des réseaux de capteurs sans fil
I-4 architecture d‟un micro capteur
I-5 Systèmes embarqués pour les capteurs
I.5.1-TinyOS
I.5.2 Contiki
I.5.3 MANTIS OS
I.6 Protocoles de communications sans fil
I.6.1 La norme IEEE 802.15.1 / Bluetooth
I.6.2 La norme Wibree (Ultra Low Power Bluetooth)
I.6.3 La norme IEEE 802.15.3 / UWB (Ultra Wide Band)
I.6.4 La norme IEEE 802.15.4 / Zigbee
I.6.5 La norme IEEE 802.15.6
I.6.6 La norme IEEE 802.11x/WiFi
I.6.7 Choix de la norme
I.7 Les réseaux WBAN
I.7.1 Comparaison entre les réseaux WBAN et les réseaux RCSF
I.7.1.1 Définition
I.7.1.2 Différence entre WBAN et RCSF
I.7.2– Topologies des réseaux WBAN
I.7.2.1 Topologie Point-à-point
I.7.2.2 Topologie en Etoile
I.7.2.3Topologie en Maille
I.7.2.4 Topologie en Arbre
I.8 Conclusion
II.1 Introduction
II.2 Les attaques et les anomalies dans les systèmes WBAN
II.2.1 Classifications des attaquants
II.2.1.1 Selon son intention
II.2.1.2 Selon sa position par rapport au réseau
II.2.1.3 Selon sa capacité
II.3 Objectifs de la sécurité
II.4 Les contraintes des réseaux WBAN
II.4.1Contraintes matérielles
II.4.2 Contraintes réseaux
II.5 Cryptographie
II.5.1 La cryptographie symétrique
II.5.2 La cryptographie asymétrique
II.6 fonction de hachage
Ø Fonctions de hachage usuelles
II.7 Mécanismes de gestion de clés dans les WBANs
II.7.1 les Objectifs de la gestion des clés
II.7.2 choix de la Solutions
II.7.2.1 une seul clé pré-partagé par le réseau (cryptage symétrique)
II.7.2.2 deux clés partagée par paire de noeuds (cryptage asymétrique)
II.8 – Notre protocole de gestion de clefs
II.8.1 – Hypothèses
II.8.2 – Phase d‟établissement de clés entre un noeud capteur et la station de base
II.8.3 – Analyse du protocole en termes de services de sécurité
II.9 – Conclusion
III.1 – Introduction
III.2 – Environnement de travail et outils de développement
III.3 – Les étapes de développement du protocole
III.3.1 – Installation de Contiki 3.0
III.3.2 Cooja
II.4-Implémentation et Evaluation de notre protocole de gestion de clés
III.4.1 –La partie du code
III.4.1.1- Partie client
III.5 –Evaluation de notre protocole de gestion de clés
III.5.1- La Consommation d‟énergie
III.6 – Conclusion
Conclusion générale
Références bibliographiques
Liste Des Figures
Liste Des Tableaux
Liste Des Abréviations

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *