Nothing Special   »   [go: up one dir, main page]

Communication Des Systèmes Intelligents Et Connectés

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 61

Applications Electroniques Dédiées aux Réseaux et Télécoms

DUT2TR & DST2TR / ESP


O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 1

4. Communication des Systèmes


Intelligents et Connectés

2016-2017
Ecole Supérieure Polytechnique / Département Génie Informatique
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 2
Lorsque suffisamment d’objets sont connectés et capables d’agir de manière
automatique et autonome, ils créent un système cohérent capable d’interagir
sans intervention humaine… donnant ainsi une impression d’intelligence
collective.

Sans communication, pas de système intelligent.

Les systèmes intelligents et connectés évolueront donc dans un


environnement réseau sans fil.

Quelle sera la meilleure technologie sans fil pour de tels systèmes.


Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 3
 Pourquoi sélectionner une technologie sans fil
Les caractéristiques réseau des systèmes intelligents et connectés sont
particulièrement différentes de celles des réseaux sans fil traditionnels dans
le sens où ces systèmes sont souvent contraints (CPU, mémoire, énergie… ).
Couvrir une large variété d’usages, dans des environnements variés et
devant répondre à diverses exigences, n’est nullement possible avec une
seule technologie sans fil.

A chaque application, correspond une meilleure technologie sans fil.

Les critères de sélection d’une telle ou autre technologie sans fil dépendront
donc évidemment des besoins et contraintes de l’application.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 4
 Comment sélectionner une technologie sans fil
La sélection d’une technologie sans fil est un véritable challenge, et devra se
faire suivant certains critères qui sont communs à toutes les applications.
 Porté : une couverture réseau est le minimum à garantir pour les systèmes mobiles
 Débit : supporter le transport des données générées par l’application.
 Latence : la communication entre systèmes connectés ne devra pas être retardée.
 Faible consommation d’énergie : la technologie radio devra être peu énergivore.
 Forte présence : la technologie devra exister dans une large gamme d’appareils.
 Bas coût : les applications devront fonctionner avec des solutions radio abordables.
 Petite taille : le besoin de miniaturisation est à prendre en considération.
 Sécurité : l’authentification et le chiffrement des données devront être supportés.
 Haute fiabilité : grande robustesse face aux conditions difficiles de communication.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 5
 Modèles de communication : connectivité IP?
L’intégration d’une adresse IP au sein d’un objet connecté requiert plusieurs compromis :

Si on intègre une adresse IP à un objet connecté


 Des ressources supplémentaires (CPU, mémoire, programme) devront être
consacrées pour la pile IP au détriment des autres fonctionnalités de l’objet.
 On aura à s’inquiéter au sujet de la sécurisation de l’IP sur internet.
Si on n’intègre pas une adresse IP à un objet connecté
 On aura souvent besoin de déployer un ALG (Application-Layer Gateway).
 On risque de finir par réinventer les choses déjà créées (par ex. protocoles TCP/IP).
 On ne peut pas tirer parti du vaste écosystème de connaissances, d'outils… liés à IP.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 6
 Modèles de communication : device-to-device
Ce modèle de communication a les caractéristiques suivantes :
 L’objet communique directement avec un autre dispositif local (souvent un
smartphone).
 Les applications utilisent rarement l’IP, mais plutôt des protocoles de la couche
liaison comme le Bluetooth, ZigBee…
 La sécurité repose souvent sur une relation directe entre les périphériques
(appariement).
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 7
 Modèles de communication : device-to-cloud
Ce modèle de communication a les caractéristiques suivantes :
 L’objet se connecte directement aux services web tels que le cloud
 Permet à l’utilisateur d’avoir un accès aux données et objets n’importe où
 Utilise surtout le Wi-Fi, donc le protocole IP.
 Nécessite l’utilisation de protocoles ou bibliothèques tierces souvent propriétaires
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 8
 Modèles de communication : device-to-ALG
Ce modèle de communication a les caractéristiques suivantes :
 L’objet utilise des protocoles de niveau liaison (L2), non IP
 La passerelle sert d’intermédiaire entre l’objet et le monde IP, et assure
l’interopérabilité
 Une authentification/autorisation locale est requise
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 9
 Quelles sont les technologies sans fil candidates
Les technologies sans fil peuvent être classifiées selon certaines propriétés
qui souvent détermineront le choix d’une telle ou autre solution radio.
 Les derniers 100 mètres : Il y existe un énorme potentiel autour de la connectivité
des derniers 100m. En effet, pour l’essentiel des systèmes intelligents et connectés,
la communication se fait entre voisins ou avec des dispositifs à proximité.
 Longue portée : parfois les systèmes connectés sont déployés dans des zones
isolées où les infrastructures de communication font défaut. La connectivité à longue
portée se présente alors comme l’ultime solution.
 Bas débit, faible consommation d’énergie : les systèmes connectés fonctionnant
souvent sur batterie, leur connectivité se basera alors sur une transmission basse
fréquence, basse consommation d’énergie, mais bas débit.
Le WiFi, Bluetooth, ZigBee, RFID/NFC ou encore LoRa sont aujourd’hui les solutions
radios les plus en vogue pour les objets connectés.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 10
 WiFi
Le Wi-Fi ou IEEE 802.11a/b/g/n est la solution réseau TCP/IP sans fil la plus
largement déployée dans les réseaux WLAN et opère sur la fréquence 2.4
GHz avec un débit de 54 Mbps ou plus.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 11
 WiFi : architecture en couche
La norme IEEE 802.11 est de niveau 2 selon le modèle ISO.

La couche liaison de donnée est subdivisée en deux sous-couches :


 LLC (Logical Link Control) : construis les trames de données envoyées sur le canal de
communication.
 MAC (Media Access Control) : assure la gestion d’écoute et d’émission ainsi que le contrôle
d’erreur et d’intégrité de la trame.
La couche physique est également composée de deux sous-couches :
 PMD : gère l’encodage des données et de la modulation.
 PLCD : gère l’écoute du support et indique à la couche MAC si le support est libre.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 12
 WiFi : utilisation des canaux
La technique de transmission la plus répandue est le DSSS, elle utilise 14
canaux de 20MHz dont les fréquences crêtes sont espacées de 5 MHz.

Un seul canal est utilisé par transmission, cela explique parfois le manque de
qualité d’un réseau WiFi.
 Utilisation du même canal par deux AP : partager la bande passante, donc baisse
du débit.
 Chevauchement de canal : interférences, donc pertes de paquets et de connectivité
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 13
 WiFi : topologie
Le Wi-Fi utilise principalement deux types de topologies réseau.

 Mode infrastructure : les stations communiquent par le biais d’un point d’accès (AP)
caractérisé par son BSSID et son ESSID.
 Mode ad-hoc : chaque station communique directement avec les autres stations
sans passer par un intermédiaire.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 14
 WiFi : sécurité
Plusieurs solutions de sécurité peuvent être déployées pour le Wi-Fi. On
distingue principalement :
 WEP (Wired Equivalent Privacy) : basé sur un chiffrement en 128 bits. L’algorithme
utilisé dans le chiffrement possède une grande faiblesse qui est exploitée aujourd’hui
très facilement par les hackers.
 WPA/WPA2 (WiFi Protected Access) : plus récent qui offre une sécurité renforcée
grâce à l'utilisation d'une clé partagée appelée PSK. Le protocole WPA2 quant à lui
utilise un algorithme de chiffrement beaucoup plus puissant (AES).
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 15
 Bluetooth Low Energy
Le Bluetooth est une technologie de communication à courte portée
employée dans les réseaux WPAN. Le Bluetooth Low Energy (BLE) ou
Bluetooth v4.0, est caractérisé par l’introduction d’une nouvelle couche
protocolaire hautement optimisée pour une consommation extrêmement
faible d’énergie.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 16
 Bluetooth Low Energy : architecture en couche
Comme pour le Bluetooth classique, la pile protocolaire du BLE est
composée de deux couches :

 Controller : partie matérielle du Bluetooth implémenté sur un petit SoC (System-on-


Chip) avec une intégration radio.
 Host : partie logiciel du Bluetooth s’exécutant sur le processeur de l’application, et
fournit à cette dernière les API nécessaires.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 17
 Bluetooth Low Energy : architecture en couche
La connaissance de certaines sous-couches logicielles du BLE est
fondamentale:
 L2CAP (Logical Link Control and Adaptation protocol) : multiplexe les données
entre le ATT, le SMP et le Link Layer en de petites tailles, d’où la non-nécessité de
segmentation et de réassemblage.
 ATT (Attribute Protocol) : architecture client-serveur où le serveur maintient un
ensemble d’attributs. Le rôle de client ou de serveur est déterminé par le GATT.
 GATT (Generic Attribute Profile) : fournis les profils, décrit comment utiliser le ATT
pour la découverte de services et la lecture et écrire des données.
 GAP (Generic Access Profile) : spécifie le rôle du dispositif, les modes et
procédures pour la découverte des dispositifs et services, la gestion de
l’établissement d’une connexion et la sécurité.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 18
 Bluetooth Low Energy : utilisation des canaux
Le BLE opère sur la bande ISM des 2.4GHz et définit 40 canaux espacés de
2MHz. La modulation utilisée est le GFSK offrant ainsi un débit de 1Mbps.

 3 canaux de signalisation : le mécanisme de scan devient alors très aisé et très


rapide.
 37 canaux de données : lors d’une session de communication, les canaux sont
interchangeables.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 19
 Bluetooth Low Energy : topologie
Un dispositif BLE peut communiquer de deux manières comme définies par le
GAP.

 Broadcasting and Observing : permets au broadcaster de diffuser périodiquement


des annonces (sens unique) à n’importe quel dispositif observer.
 Connections : permets d’échanger des données entre deux dispositifs. Pour initier
une connexion, le Central (client) capte les paquets d’annonces, dites connectable,
puis envoie une requête au Peripheral afin d’établir une connexion.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 20
 Bluetooth Low Energy : sécurité
Le BLE offre des services de sécurité variés notamment au niveau de la
couche Link Layer et de l’ATT en utilisant principalement le chiffrement AES
128 bits. Tous les deux modes de sécurité utilisent le mécanisme
d’appariement. La couche SMP se charge de gérer les échanges durant la
phase d’appariement. En somme, le BLE inclut des mécanismes de sécurité
tels que l’authentification, l’autorisation et le chiffrement.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 21
 ZigBee
Le ZigBee est un protocole de communication sans fil, destiné pour les Low
Rate WPAN, qui utilise le standard 802.15.4 dans ses couches basses, et
ajoute des fonctionnalités de routage et de réseau dans ses couches hautes.
Ce protocole permet de construire automatiquement un réseau sans
intervention humaine, sa faible consommation d’énergie permet aux
dispositifs fonctionnant sur batteries d’avoir une longévité pouvant atteindre
de plusieurs années.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 22
 ZigBee : architecture en couches
Le ZigBee est divisé en deux couches :

 La norme IEEE 802.15.4 : est composée de deux sous couches en l’occurrence la


couche PHY et la couche MAC.
 Couche Réseau (NWK) : précise les fonctionnalités réseau et les algorithmes de
routage pouvant être mis en œuvre.
 Application : environnement d’exécution des applications défini par le fabricant
(framework) et gestion globale du dispositif notamment leur initialisation (ZDO).
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 23
 ZigBee : utilisation des canaux
La norme supporte les 3 bandes ISM de 868─915─2.4GHz avec des débits
respectifs de 20─40─250Kbps.

Avec ses 16 canaux, le ZigBee est en mesure de sélectionner de manière


dynamique le meilleur canal, ce qui permet au réseau, en cas d’apparition de
bruit ou de trafic supplémentaire, de changer son environnement RF.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 24
 ZigBee : mécanisme d’accès au réseau
La couche MAC Layer de la norme 802.15.4 définit deux mécanismes
d’accès :
 Mode non beacon : communication est de type CSMA─CA avec
acquittement des trames de données. Dans ce cas l’accès aux canaux se
fait par concurrence (le premier à trouver un canal vide commence à
transmettre).
 Mode beacon : le coordonnateur PAN dédie un temps de slot spécifique,
appelé GTS, à un dispositif particulier. Cette méthode nécessite la
synchronisation de tous dispositifs du réseau via un message appelé
beacon délimitant ainsi une supertrame.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 25
 ZigBee : topologie
La norme 802.15.4 définit deux types de nœuds :
 FFD (Full-Function Devices) : implémentent la totalité de la spécification du
standard 802.15.4 et peut accepter n’importe quel rôle dans le réseau.
 RFD (Reduced-Function Devices) : nœuds terminaux avec des fonctionnalités
allégées (pas de routage) dans le but d’économiser de l’énergie et de la mémoire.
Selon la topologie qui sera mise en place, trois rôles ont été définis :
 Coordinator (Zigbee) ou PAN Coordinator (802.15.4) : entité FFD exécutant les
tâches de mise en place du réseau (sélection des bandes de fréquences,
initialisation, allocation d’adresse, adhésion des nœuds, routage).
 Router (ZigBee) ou Coordinator (802.15.4) : entité FFD chargée de relayer les
messages et de manière générale assure des fonctions de routage.
 End device (ZigBee) ou Device (802.15.4) : terminal RFD situé aux extrémités du
réseau, incapable d’assurer les fonctions de routages.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 26
 ZigBee : topologie
Les topologies en ZigBee dépendent de la complexité de l’application utilisée.

 Topologie étoile : la communication est établie entre plusieurs RFD et un seul FFD
(le PAN Coordinator).
 Topologie Cluster Tree : toutes les communications passent par un point central
(Coordinateur PAN) avec des services de routage assurés les nœuds Router.
 Topologie Mesh : association des deux topologies précédentes. N'importe quel FFD
peut agir en tant que Coordinateur.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 27
 ZigBee : adressage
La norme 802.15.4 utilise deux méthodes d’adressage.
 Adressage court sur 16 bits : assignée par le Coordinateur au nœud lorsqu’il rejoint
le réseau; la communication ne peut se faire qu’à l’intérieur du réseau. La
combinaison d’un identifiant unique du PAN et de l’adresse court peut être utilisée
pour la communication entre deux réseaux indépendants.
 Adresse étendue sur 64 bits : chaque nœud contient une adresse unique et
permanente de 64 bits assignée lors de la fabrication du dispositif.
La couche NWK requiert l’utilisation additionnelle de 16 bits d’adresse, en
plus de l’adresse du 802.15.4, pour transmettre des données.
La couche application du ZigBee définit une adresse de terminal, utilisée pour
adresser des services ou applications particulières du dispositif, appelé
endpoint address, similaire au numéro de port TCP.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 28
 ZigBee : routage
Au niveau de la couche réseau, deux types de routages sont possibles :
 Routage direct : est utilisée lorsqu’un dispositif voulant transmettre des données
connaît l’adresse réseau du destinataire. Cette adresse est donc transmise dans la
trame pour atteindre et agir sur le dispositif prévu.
 Routage indirect : se fait lorsqu’un dispositif ne connaît pas l’adresse du
destinataire. Un équipement de type routeur ou coordinateur fait la relation avec le
vrai destinataire d’après la table de routage et la table de découvertes des routes.
L’algorithme de routage suggéré par la ZigBee Alliance pour les réseaux
maillés est AODV (Ad hoc On-Demand Vector Routing). C’est un protocole de
routage dit « réactif » : une route est établie uniquement sur demande.
L’avantage est qu’il ne charge pas le trafic.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 29
 ZigBee : sécurité
En général, la spécification 802.15.4 fournit des méthodes de sécurité à la
couche de liaison, ce sont les suivantes : contrôle d’accès, authentification,
confidentialité, protection contre le rejeu. Les messages sont ainsi chiffrés
avec l’AES128 bits et authentifiés grâce au MIC (Message Integrity Code).
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 30
 LoRa
LoRa est une nouvelle solution radio, crée en 2012, agissant sur la couche
physique ou pour être plus précis, une nouvelle technique de modulation
permettant de créer des liens de communication de très longue distance.
LoRa est un réseau LPWAN (Low-Power Wide Area Networks) utilisant la
bande ISM pour transmettre à très longue distance et à faible puissance des
messages de petite taille. Les LPWAN sont des réseaux pensés et optimisés
pour fournir uniquement des services de type machine, par ex. des objets aux
ressources limitées pour lesquels une autonomie de plusieurs années est
requise et qui n’exigent pas un débit élevé.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 31
 LoRa : couche physique
LoRa est une technologie dérivée de la modulation par étalement de spectre
où chaque symbole est encodé avec une longue séquence de bits.
 Lien adaptatif : le débit de données étant faible, de faibles bandes passantes sont
nécessaires (125 et 250 kHz le plus souvent). Le niveau de puissance utilisé est
adaptatif et dépend du débit de donnée nécessaire, des conditions de liaisons…
LoRa est conçu pour fonctionner sur la bande de 169─433─868─915MHz
pour une de portée pouvant atteindre 15km et un débit adaptatif de
0.29─50kbps. Notons que la couche physique de la technologie LoRa est
propriétaire, par contre le reste de la pile protocolaire demeure ouverte et est
connue sous le nom de LoRaWAN.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 32
 LoRa : LoRaWAN
LoRaWAN est un protocole de communication et un système d’architecture
optimisé pour rallonger la durée de vie des batteries des nœuds, améliorer la
capacité du réseau, qualité de service, la sécurité et toute une variété
d’applications servies par le réseau.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 33
 LoRa : LoRa MAC
Le point d’accès échange des commandes MAC avec le dispositif connecté.
Ces commandes permettent d’ajuster le débit, l’étalement de spectre et la
puissance en TX. Plusieurs classes de terminaux peuvent être utilisées.
 Classe A : cette classe concerne les équipements dont la consommation d’énergie
doit être la plus faible possible. La communication est bidirectionnelle par l’allocation
de deux créneaux courts de réception après chaque émission.
 Classe B : en plus des créneaux de réception prévus par la classe A, les terminaux
de la classe B planifient l’ouverture de créneaux supplémentaires à intervalles
réguliers paramétrables. Ce mode consomme davantage que le précédent.
 Classe C : les équipements sont quasi constamment « à l’écoute » d’une réception
de données par le réseau. Les créneaux de réception ne se ferment que lorsque
l’équipement est en phase d’émission. Ce mode est le plus consommateur d’énergie.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 34
 LoRa : Sélection et accès au canal
Tout d’abord, les terminaux effectuent une procédure CAD (Channel Activity
Detection) afin de connaître l’état du canal avant transmission. Ensuite ces
terminaux utilisent une autre procédure LBT (Listen before Talk) qui garantit
que le RSSI mesuré est inférieur à -90 dBm avant n'importe quelle
transmission. Si le niveau du signal détecté pendant la procédure LBT (RSSI)
est en deçà de -90 dBm, le nœud sélectionne alors un nouveau canal, et
redémarre LBT. Après l’accès à un canal et la transmission d’une trame, le
nœud doit sélectionner un autre canal pour la transmission suivante.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 35
 LoRa : topologie
Le réseau LoRaWAN utilise la topologie étoile où un terminal est associé à de
multiples passerelles LoRa.

 End-ponts : des nœuds distants dotés d’un module LoRa.


 LoRa gateway : chargées de relayer les paquets des terminaux vers le serveur de
réseau via une liaison backhaul IP (Ethernet, Wi-Fi, 3G, satellites).
 Network Server : l’intelligence et la complexité sont laissées au serveur de réseau
qui sera chargé de gérer le flux de données, de filtrer les paquets redondants,
effectuer des contrôles de sécurité et d’adaptation de débit…
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 36
 LoRa : architecture protocolaire
La figure suivante fournit encore plus de détails sur l’architecture protocolaire
du LoRaWAN.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 37
 LoRa : sécurité
LoRaWAN utilise deux couches de sécurité : une pour le réseau, et une pour
l’application. La sécurité réseau assure l’authentification des nœuds dans le
réseau, alors que la sécurité de l’application s’assure que l’opérateur réseau
n’ait pas d’accès sur les données des applications des terminaux. Le
chiffrement AES128 est utilisé avec l’échange de clef utilisant un identifiant
IEEE EUI64.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 38
 RFID
Le RFID (Radio Frequency Identification) est une technologie similaire au
code barres qui permet le tracking et/ou l’identification d’objet lorsqu'ils
passent à proximité d'un interrogateur. Ceci dit, la RFID ne peut pas se
résumer à une seule technologie. En effet, il existe plusieurs fréquences radio
utilisées par la RFID, plusieurs types de tags ayant différents types de mode
de communication et d’alimentation.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 39
 RFID : principe de fonctionnement
Concrètement, un système RFID contient un tag RFID qui consiste en une puce qui
transmet des données relatives à l’objet et un lecteur RFID qui reçoit les données
transmises à partir du tag. Un système de traitement permet de traiter puis de stocker les
données reçues par le lecteur.

Les tags et les lecteurs RFID doivent être accordés à la même fréquence afin qu’ils
puissent communiquer. En fonction des applications, les fréquences les plus utilisées en
générales sont les BF (125 kHz), les HF (13.56 MHz) et les UHF (800 ‒ 900MHz).
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 40
 RFID : le tag
C’est une micropuce contenant une mémoire et une antenne en anneau.

 Tag RFID passif : ce ne nécessite pas de batteries, il est alimenté par l’énergie issue
du champ électromagnétique du lecteur RFID, et est généralement en mode lecture
seul et sa distance de transmission demeure faible (6m).
 Tag RFID actif : est alimenté par une batterie et est capable de transmettre sur une
distance 5 fois plus élevée (30m) que les tags passifs, il est généralement en mode
lecture/écriture et peut contenir beaucoup plus de données.
 Tag RFID passif assisté par batterie : il comporte une alimentation embarquée
pour alimenter le circuit électronique du tag ou tout autre circuit ou capteur connecté
au circuit de base.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 41
 RFID UHF passif : protocole de communication
La communication consiste en un transfert de données associé à un transfert
de données. On distingue deux principaux types de protocoles :

 TTO (Tag Talk Only) : il est issu du standard IP-X et n’utilise pas de liaison
montante. Lorsqu’un tag IP-X entre dans le champ d’un lecteur, il émet de façon
continue son identifiant. On a une lecture d’un grand nombre de tag, et rapidement.
 RTF (Reader Talk First) : il est issu du standard EPCglobal Class 1 Génération 2.
Lorsqu’un tag RTF entre dans le champ d’un lecteur, il attend une requête avant de
transmettre son identifiant.
Le choix d’un protocole plutôt qu’un autre dépend de l’application visée.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 42
 RFID : architecture du lecteur UHF
Un lecteur RFID est composé de différente fonctions :

 Unité de contrôle numérique : génère et met en forme le signal numérique


contenant l’information à transmettre au tag, et est chargé du codage et décodage
des signaux.
 Front-end radio : constitué d’un émetteur et récepteur radiofréquence, et chargé de
la modulation et démodulation du signal numérique.
 Antenne(s) : permets de transmettre et de recevoir des données, et de propager
l’énergie radiofréquence télé-alimentant les tags.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 43
 RFID : architecture du tag UHF passif
Un tag RFID est constitué d’une antenne et d’une puce électronique.

 Partie numérique : analyse les instructions reçues, code et décode les informations.
 Front-end radio: est chargé de la récupération d’énergie, de la réception du signal et
utilise le principe de rétro-modulation pour transmettre ses données. Les modulations
ASK et PSK, ou encore la modulation mixte sont utilisées.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 44
 NFC
Le NFC (Near Field Communications) est une technologie basée sur la
norme ISO 18092 RFID et permet d’établir une communication radio à très
courte distance et facilement sécurisable entre deux dispositifs électroniques
tels que les smartphones, les tablettes… Le but étant de renforcer la
confidentialité des échanges en ne permettant qu’à un appareil très proche
de pouvoir capter le signal.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 45
 NFC : caractéristiques
Le NFC est une adaptation du RFID et ne nécessite que peu ou pas de
configuration par les utilisateurs. Le NFC est :
 Basée sur la technologie RFID à 13.56MHz (HF)
 Compatible avec les standards industriels éprouvés de la RFID (ISO/IEC)
 A une distance inférieure à 4cm (souvent <1cm)
 Avec des débits modérés de 106, 212 ou 424 kbit/s
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 46
 NFC : modes de fonctionnement
Il existe 3 modes de fonctionnements pour les dispositifs NFC.
 Mode lecture/écriture : un dispositif NFC agit à proximité d’un autre appareil
pouvant se coupler.
 Mode émulation : se comporte comme une carte à puce sans-contact
conventionnelle qui peut s’insérer dans un appareil supportant le protocole NFC.
 Mode Peer-to-Peer : les deux dispositifs NFC peuvent réaliser une communication
bidirectionnelle pour transférer des données.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 47
 NFC : protocoles
NFC utilise certaines couches et autres protocoles dans ses trois différents modes:

 LLCP (Logical Link Control Protocol) : vérifie l’identité de l’élément connecté,


détermine la taille des paquets acceptables et recherche d’erreurs.
 NDEF (NFC Data Exchange Format) : message au format binaire qui encapsule
une ou plusieurs applications de payement dans une simple structure de message
 RTD (Record Type Definition) : signature qui protège l’intégrité et l’authenticité.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 48
 NFC : sécurité
Les spécifications de la technologies NFC traitent certains problèmes de vie
privée, à savoir :
 Nécessite une proximité de moins de 4cm pour établir une
communication. A cette distance, les utilisateurs sont en totale
connaissance de la personne avec qui ils interagissent.
 Afin d’assurer l’entière confidentialité des échanges, l’algorithme de
chiffrement AES est utilisé.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 49
 Comparatifs des technologies sans fil

Wifi ZigBee Bluetooth LE LoRa NFC


Étoile, Point-to-
Topologie Etoile Maillée Point-to-point Point-to-point
point
Portée 30-100m 10-20m 10m 3-15km <0.1m
Débit 11-100Mbps 20-40-250Kbps 1Mbps 0.29-50kbps 106-424 kbps
Réponse à un
Découverte Broadcast Broadcast Broadcast Broadcast
champ
Consommation
Elevée Basse Basse Basse Très basse
d’énergie
Protection vie
Faible Moyenne Moyenne Moyenne Forte
privée
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 50
 La communication série
Il existe plusieurs façons de transmettre des données avec les systèmes à
microprocesseurs. Les acronymes comme USART, SPI… sont tous des
protocoles de communication souvent supportés par ces systèmes. Dans ce
qui suit, le mystère de tous ces acronymes sera levé.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 51
 Le types de liaisons : acheminement des bits
Suivant le nombre d'unités élémentaires d'informations (bits) pouvant être
simultanément transmises par le canal de communication. On distingue
essentiellement :
 Les liaisons séries : dans une liaison en série, les données sont envoyées bit par
bit sur la voie de transmission.
 Les liaisons parallèles : on désigne par liaison parallèle la transmission simultanée
de N bits sur N voies différentes.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 52
 Les types de liaisons : synchronisation
Il existe deux types de transmission pour résoudre les problèmes de
synchronisation entre l'émetteur et le récepteur :
 La liaison asynchrone : chaque caractère est émis de façon irrégulière dans le
temps. Chaque caractère est précédé d'un bit START indiquant le début de la
transmission et terminé par l'envoi d'un bit STOP de fin de transmission.
 La liaison synchrone : émetteur et récepteur sont cadencés à la même horloge. Le
récepteur reçoit continuellement les informations au rythme où l'émetteur les envoie.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 53
 Rapidité, taux de transfert
La vitesse de transfert effective est calculée sur les données. En effet, on ne
tient pas compte des bits de START et de STOP pour une communication
asynchrone, et des bits de synchronisation pour une communication
synchrone.
Il existe 2 unités pour qualifier la rapidité des échanges :
 Bauds : nombre de bits de données transmis par seconde.
 Bits/sec : nombres de bits (quelconques) transmis par seconde.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 54
 La liaison série UART/USART
Le protocole UART, une adaptation du protocole RS-232, demeure le plus utilisé pour la
communication série des microcontrôleurs. Les niveaux de tension sont de type TTL soit
0 V pour le niveau bas et +5V (ou +3.3V) pour le niveau haut.
 UART : Universal Asynchronous Receiver Transmitter
 USART : Universal Synchronous/Asynchronous Receiver Transmitter
 Interfaces
Chaque liaison UART dispose d'une sortie TX et d'une entrée RX, cette liaison utilise
donc 2 fils en plus de la masse qui doit relier les deux circuits.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 55
 UART : Format des trames
Une trame est définie pour être des bits de données avec des bits de
synchronisation (le début et des bits d'arrêt) et facultativement un bit de parité
pour la vérification d'erreur. La taille usuelle des bits de données est de 8
(autres choix possibles : 5, 6, 7 et 9).

Quand une trame complète est transmise, elle peut être directement suivie par une
nouvelle trame ; sinon la ligne de communication est mise à l’état haut (idle).
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 56
 UART : Fonctionnement
Le protocole UART fonctionne comme suit:
 Initialisation : consiste normalement à définir la vitesse de transmission, définir le
format d'encadrement et choisir l'Émetteur ou le Récepteur selon l'utilisation.
 Transmission de données : est lancée en écrivant la donnée à transmettre dans le
tampon de transmission de l’UART. L’utilisation normale (E/S numérique) la broche
TX est écrasée par l’UART.
 Réception de données : commence lorsqu’il y a détection d’un bit de départ valide
"Start bit". Chaque bit reçu après le bit de départ est échantillonné selon le "Baud
rate" et transféré dans le registre à décalage de réception jusqu’à ce que le premier
bit d’arrêt "Stop bit" soit reçu. Juste après, le contenu du registre à décalage est
déplacé dans le tampon de réception. Les données peuvent alors être lues dans le
registre d’E/S.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 57
 La liaison série synchrone SPI
Le SPI (Serial Peripheral Interfacel) est un protocole de transfert série
synchrone initialement développé par Motorola. Ce protocole permet de faire
communiquer deux à plusieurs périphériques séries en mode full-duplex. Le
maître génère l’horloge et initialise la transmission de données en
sélectionnant l’esclave avec qui il veut communiquer. Chaque esclave est
sélectionné par une ligne SS (Slave Select) et n’est actif que lorsqu’il est
sélectionné.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 58
 Interfaces
Le bus SPI est composé de quatre lignes : deux lignes de données et deux lignes de
signal, toutes unidirectionnelles.

 MOSI (Master Out Slave In): ligne où le maître transmet des données à l’esclave.
 MISO (Master In Slave Out) : ligne où l’esclave transmet des données au maître.
 SCK (SPI Serial Clock) : signal d’horloge, généré par le maitre, qui synchronise la
transmission. La fréquence de ce signal est fixée par le maître et est programmable.
 SS (Slave Select) : ce signal placé au NL0 permet de sélectionner (adresser)
individuellement un esclave. Il y a autant de lignes SS que d’esclaves sur le bus.
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 59
 Modes de transmission SPI
Le protocole SPI permet de configurer le signal d’horloge (SCK) grâce à deux
paramètres :
 CPOL (Clock Polarity) : permets de configurer l’état logique de repos du signal
d’horloge. Si CPOL = 0 l’état de repos est NL0. Si CPOL = 1 l’état de repos est NL1.
 CPHA (Clock Phase) : permets de définir le front actif. Si CPHA = 0 le front actif est
le front de l’état de repos vers l’état actif. Si CPHA = 1 le front actif est le front de
l’actif vers l’état de repos.
CPOL CPHA Etat de repos de la ligne SCK Front actif du signal SCK

0 0 NL0 Front montant

0 1 NL0 Front descendant

1 0 NL1 Front descendant

1 1 NL1 Front montant


Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 60
 Format du transfert de données SPI
La polarité de l’horloge n’a pas d’influence sur le moment où le premier bit de
données est valide et par conséquent n’a pas d’effet sur le format du transfert
de données.
Transmission d’un octet pour CPHA = 0 Transmission d’un octet pour CPHA = 1
Applications Electroniques Dédiées aux Réseaux et Télécoms
DUT2TR & DST2TR / ESP
O. SADIO ousmane.sadio@ucad.edu.sn 4. Communication des Systèmes Intelligents et Connectés 61
 Fonctionnement de l’interface SPI
Le SPI Maître amorce le cycle de communication en mettant à l’état bas (0) la
ligne SS de l'Esclave désiré. L’écriture d’un octet dans le registre de données
permet à l’interface SPI de commencer à générer l'horloge SCK, puis les huit
bits sont transmis à l'Esclave. Après le chargement d'un octet, l’horloge
s’arrête et le drapeau de fin de transmission SPIF est placé à l’état haut. Le
Maître peut continuer à charger l'octet suivant en l'écrivant dans le registre de
donnée, ou en signalant la fin du paquet en place la ligne SS en haut.
Quand l’interface SPI est configurée en mode Esclave, elle restera en veille
tant que la ligne SS reste à l’état haut. Dès que SS est mis à l’état bas, les
signaux d’horloge SCK assurant le transfert de l’octet seront reçus. Quand un
octet est chargé, le drapeau de fin de transmission SPIF sera mis à 1.

Vous aimerez peut-être aussi