Rapport Projet Domotique 1214754423842766 9

download Rapport Projet Domotique 1214754423842766 9

of 26

Transcript of Rapport Projet Domotique 1214754423842766 9

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    1/26

    I  nstitut  S upérieur des E tudes T echnologiques en C ommunication de T unis 

    D épartement  T élécom 

    R E F :  

    Atelier

    Mise enuvre d’un réseau ad hoc basé sur

    Bluetooth

    Application Ad Hoc Domotique

    R éa l i sépa r 

    H e r m i  S ou m a y a -   S l i m S ame h  

    T S4 – R ésea u x  I n f o r m a t i q u e s  

    E n cad r épa r :  

    M h ame d   C H A M M A M  

    A nnéeScolaire 2007-2008

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    2/26

    Cahier des charges

    Iset’Com

    Cahier des charges

    Mots clés :

    Ad-hoc, Bluetooth, codage, protocole Bluetooth, plateforme de

    développement, applications réseaux ad-hoc.

    Délimitation du projet :

    Il s agit de participer à l étude et à la mise en uvre d un réseau ad-

    hoc expérimental à l IsetCom. Ce réseau va servir à la mise en uvre

     expériences tant pour le développement des solutions ad-hoc

    (applications) que pour la préparation de maquettes pour l illustration des

    thématiques techniques des réseaux ad-hoc (codage, protocoles,

    services).

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    3/26

    Table des matières

    Iset’Com

     Table des matières

    Chapitre 1 : Les réseaux Ad Hoc et leurs applications.......................4I. Introduction : ............................................................................4

    II. Définition des réseaux Ad Hoc :...............................................4

    III. Caractéristiques des réseaux Ad Hoc :......................................5

    IV. Applications des réseaux Ad Hoc :...........................................6Chapitre 2 : Les réseaux Bluetooth....................................................7

    I. Définition : ...............................................................................7

    II. Les caractéristiques du Bluetooth : ...........................................8

    III. Le format d’un paquet Bluetooth..............................................8

    IV. Les protocoles : ......................................................................10

    V. Les Classes Bluetooth.............................................................12

    VI. Topologies de réseaux Bluetooth :..........................................12

    VII. La sécurité : ............................................................................14

    VIII.Avantages et inconvénients : .................................................. 15

    IX. Applications : .........................................................................17

    Chapitre 3 : L’application DOMOTIQUE .......................................19I. Introduction à la domotique :.................................................19

    II. Principe de fonctionnement ....................................................20

    III. Domotique avec Bluetooth .....................................................21

    IV. L’application domotique : ......................................................21

    Conclusion .......................................................................................24

    WEBOGRAPHIE :............................................................................ 25

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    4/26

    Introduction générale

    Iset’Com 3

    Introduction Générale Les environnements mobiles offrent aujourd'hui une grande flexibilité

    d'emploi. En particulier, ils permettent la mise en réseau des sites dont le

    câblage serait trop onéreux à réaliser dans leur totalité, voire même

    impossible.

    Plusieurs systèmes utilisent déjà le modèle cellulaire de réseaux sans fil,

    et connaissent une très forte expansion à l'heure actuelle : exemple lesréseaux GSM [1], On cite aussi l'exemple du projet hollandais NAFIN [2],

    qui a visé d'améliorer les performances des forces militaires de l'aire et

    marines, en intégrant la technologie des réseaux sans fil. L'inconvénient

    majeur du modèle cellulaire et qu'il requière une importante infrastructure

    logistique et matérielle fixe.

    La contrepartie des réseaux cellulaires sont les réseaux mobiles ad hoc.

    Un réseau ad hoc est une collection d'entités mobiles interconnectées parune technologie sans fil formant un réseau temporaire sans l'aide de toute

    administration ou de tout support fixe.

    Les applications des réseaux ad hoc sont nombreuses, on cite l'exemple

    classique de leur application dans le domaine militaire et les autres

    applications de tactique comme les opérations de secours et les missions

    d'exploration.

    1 GSM : Global system for mobile communication

    2 NAFIN : Netherlands Armed Forces Integrated Network 

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    5/26

    Chapitre1 : Les réseaux Ad Hoc et leurs applications

    Iset’Com 4

    Chapitre 1 : Les réseaux Ad Hoc et leurs applications

    I. Intro duction : 

    L'évolution récente de la technologie dans le domaine de la communication sans fil et

    l'apparition des unités de calculs portables (les laptops par exemple), poussent aujourd'hui les

    chercheurs à faire des efforts afin de réaliser le but des réseaux :

    "L’accès à l'information n'importe où et n'importe quand".

    Alors la naissance des réseaux sans fil, qui peuvent être classés en deux classes : les réseaux

    avec infrastructure qui utilisent généralement le modèle de la communication cellulaire, et les

    réseaux sans infrastructure ou les réseaux ad hoc.

    Dans notre travail, nous allons s’intéresser des réseaux Ad Hoc, leur définition, leurs

    caractéristiques et quelques applications utilisent le Ad Hoc.

    II. Défin i t io n des réseau x Ad Hoc : 

    « Un réseau mobile ad hoc, appelé généralement MANET ( Mobile Ad hoc NETwork ),

    consiste en une grande population, relativement dense, d'unités mobiles qui se déplacent dans

    un territoire quelconque et dont le seul moyen de communication est l'utilisation des

    interfaces sans fil, sans l'aide d'une infrastructure préexistante ou administration centralisée. »

    Essentiellement, il est une collection d'entités mobiles interconnectées par une technologie

    sans fil formant un réseau temporaire sans l'aide de toute administration ou de tout support

    fixe.

    Cette définition nous emmène à spécifier les caractéristiques des réseaux Ad Hoc dans le

     paragraphe suivant.

    fig.1 : réseau point à point

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    6/26

    Chapitre1 : les réseaux Ad Hoc et leurs applications

    Iset’Com 5

    III. Carac téris t iques des réseaux Ad Hoc : 

    Pour faire la différence entre les réseaux classiques et les réseaux Ad Hoc, ces derniers sont

    caractérisés par ce qui suit :

    1. Une topologie dynamique :

    Une route Ad Hoc comprend une source, une destination et un certain nombre de noeuds

    intermédiaires. Alors, sa topologie peut changer à tout moment aléatoirement, elle est donc

    dynamique et imprévisible ce qui fait que la déconnexion des unités soit très fréquente.

    fig.2:Changement de topologies dans les réseaux ad hoc[1]

    2. Une sécurité physique limitée :

    Les réseaux sans fil sont par nature plus sensibles aux problèmes de sécurité. Pour les réseaux

    ad hoc, le principal problème ne se situe pas au niveau du support physique mais

     principalement dans le fait que tous les noeuds sont équivalents et potentiellement nécessaires

    au fonctionnement du réseau. L'absence d'infrastructure centralisée sera une contrainte très

    forte pour la gestion des accès aux ressources du réseau.

    3. L'absence d'infrastructure :Tout réseau ad hoc se caractérise par l’absence d’infrastructure préexistante et de tout genre

    d’administration centralisée. Contrairement aux autres réseaux sans fil qui possèdent un point

    d’accès, ce réseau est un réseau point à point dont la communication entre les stations se fait

    directement (absence d’un serveur).

     Ä  Une bande passante limitée

     Ä  Des contraintes d'énergie

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    7/26

    Chapitre1 : les réseaux Ad Hoc et leurs applications

    Iset’Com 6

    IV. App lic ations des réseaux Ad Hoc : 

    Les applications des réseaux ad hoc sont multiples et déverses, dont on trouve :

     Ä  les applications caractérisées par une absence (ou la non-fiabilité) d'une infrastructure

     préexistante, tel que [3]:

    • Les applications militaires.

    • Les autres applications de tactique comme les opérations de secours (incendies,

    tremblement de terre..) et les missions d'exploration.

     Ä  les applications à besoin administratif, tel que :

    •  bornes citoyennes.

    • Antifraudes.

     Ä  les applications domotiques.

    Fig 3 : les applications domotiques[2]

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    8/26

    Chapitre2 : Les réseaux Bluetooth

    Iset’Com 7

    Chapitre 2 : Les réseaux Bluetooth

    I. Défin it ion : Bluetooth est une technologie qui permet à des appareils tel que des périphériques, téléphones

    mobiles, imprimantes et ordinateurs de se connecter entre eux sans fil en utilisant les ondes

    radio

     (Tout périphérique auquel on se connecte doit être de type Bluetooth et ses fonctions

    Bluetooth doivent être activées)

    Il est aussi un protocole conçu pour être résistant aux parasites, simple à implémenter,

    sécurisé, consommant peu d'énergie, et peu cher à fabriquer.

    fig.4 : Périphériques Bluetooth

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    9/26

    Chapitre2 : Les réseaux Bluetooth

    Iset’Com 8

    II. Les caractérist iq ues du B luetooth : 

    Bluetooth est donc, comme le Wi-Fi, une technologie de communication sans fil.  Les

    équipements qui utilisent cette technologie sont facilement reconnaissables grâce à un logo

    facilement identifiable :

    Il faut tout de même savoir que la technologie Bluetooth est moins performante que le Wifi,

    mais beaucoup plus que l'infrarouge.

    La norme Bluetooth a été principalement propulsée par IBM, Intel, Toshiba, Nokia et

    Ericsson. Elle utilise une fréquence de 2,4 GHz, avec un débit d'environ 1 Mb/s, sur une

    portée de 10 à 30 mètres.

    III. Le fo rmat d  un paquet Bluetooth 

    ARQN = Automatic Repeat reQuest sequence Number 

    HEC = Header Error Control

    MAC = Medium Access Control

    SEQN = SEQuence Number 

    8 bits4 bits3 bits 1

    0 à 27455472

    Code d’accès En-tête Données

    Adresse Type HEC

    SEQ

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    10/26

    Chapitre2 : Les réseaux Bluetooth

    Iset’Com 9

    Les 72 bits premiers bits du paquet permettent de transporter le code d’accès tout en

    effectuant une synchronisation entre les composants Bluetooth. Cette zone se compose de 4

     bits de préambule 0101 ou 1010, permettant de détecter le début de la trame, puis de 64 ou 68

     bits pour le code et enfin de 4 bits de terminaison, lorsque le corps fait 64, permettant de

    détecter la fin de la synchronisation en utilisant les séries 0101 ou 1010. Les 54 bits suivants

    consistent en 3 fois une même séquence de 6 champs de longueur 3, 4, 1, 1, 1 et 8 bits. Ces

    champs servent à indiquer l’adresse d’un membre actif du piconet, ainsi qu’un numéro de

    code, un contrôle de flux piconet, une demande d’acquittement et un contrôle d’erreur des

    transmissions. Le champ de 18 bits est répété 3 fois de suite pour être sûr de sa réception

    correcte au récepteur. La zone de données qui s’étend ensuite de 0 à 2745 bits contient une

    zone de détection d’erreur sur 1 ou 2 octets.

      3 grands types de paquets sont définis dans Bluetooth

    Paquets de contrôle (gérer la connexion des terminaux)

    Paquets SCO (communications synchrones)

    Paquets DV (Data Voice) qui portent à la fois données et de la parole

    Paquets HVy  (High quality Voice) sans correction, la valeur y indique le type de

    contrôle d’erreur dans le paquet

    y=1, un FEC (Forward Error Correction) de 1/3 est utilisé  le corps du paquet contient une

    redondance par l’émission de 3 fois la même information

    y=2, un FEC de 2/3 est utilisé

    y=3, aucune protection n’est utilisée

    Paquets ACL (transfert de données asynchrones)

    •  paquets DMx (Data Medium) avec un encodage permettant la correction des

    erreurs. La valeur x, qui vaut 1, 3 ou 5, indique la longueur du paquet en

    nombre de slots.

    •  paquets DHx (Data High) sans correction permettant ainsi un débit effectif 

     plus élevé

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    11/26

    Chapitre2 : Les réseaux Bluetooth

    Iset’Com 10

    IV. Les pro tocoles : 

    1. Protocoles du noyau Bluetooth

    La pile Bluetooth est structurée de la manière suivante :

    Ø Application (utilisant un Profile Bluetooth)

    Ø L2CAP (Logical Link Control and Adaptation Protocol)

    Ø LMP (Link Manager Protocol)

    Ø Base Band

    Ø Radio

    Ø SDP

     Fig5 : Pile de protocoles Bluetooth

    La «Baseband » et la commande de l ien   : permettent un lien physique RF entre les

    unités Bluetooth formant ainsi un picorésau. Cette couche synchronise la fréquence des sauts

    de transmission et les horloges des différents appareils Bluetooth.

      acoustique   : est conduite directement de la « Baseband » et vers la « Baseband ».

    Deux appareils quelconques Bluetooth soutenant l'acoustique peuvent envoyer et recevoir des

    données audio entre eux en ouvrant juste un lien audio.

    Le protocole de directeur de lien (LMP)   est responsable du lien installé

    (authentification et codage, commande, et négociation des paquets de « Baseband ») entre les

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    12/26

    Chapitre2 : Les réseaux Bluetooth

    Iset’Com 11

    appareils Bluetooth et pour les modes de puissance et les états de connexion d'une unité

    Bluetooth.

    Le contrôle de lien logique et le protocole d'adaptation (L2CAP)   s’occupent du

    multiplexage, du réassemblage, et de la segmentation des paquets.

    Le protocole de découverte de service (SDP)   est nécessaire lors de la demande

    d'information sur l’appareil, de services, et des caractéristiques d’autres appareils. Les

    appareils doivent supporter le même service afin d'établir une connexion avec l'un et l'autre.

    2. Protocoles de remplacement de câbles :

    RFCOMM émule les signaux RS-232 et peut-être ainsi employé dans les applications

    qui ont été autrefois mises en application avec un câble série (par exemple, un raccordement

    entre un ordinateur portable et un téléphone portable).

    3. Protocoles de téléphonie

    Protocole de contrôle de téléphonie binaire (TCS-BIN) définit la signalisation d’un

    contrôle d’appel pour l'établissement de la parole et des données appelée entre les appareils

    Bluetooth.

    4. Protocoles adoptés

    OBEX (échange d' objet  )  est adopté d'IrDA. C'est un protocole de session qui fournit

    des moyens pour le transfert simple et spontané d'objet et de données. Il est indépendant du

    mécanisme de transport et de l'interface de programmation d'application de transport (API).

    TCP/UDP/IP   est défini pour fonctionner dans les unités Bluetooth leur permettant de

    communiquer avec d'autres unités reliées, par exemple, à Internet. La configuration du

     protocole TCP/IP/PPP est employée pour tous les scénarios d'utilisation de pont d'Internet

    dans Bluetooth 1.0 et pour OBEX dans les futures versions. La configuration UDP/IP/PPP est

    disponible en tant que transport pour WAP.

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    13/26

    Chapitre2 : Les réseaux Bluetooth

    Iset’Com 12

    PPP :   dans la technologie Bluetooth, est conçue pour accomplir les connexions point par 

     point. PPP est un protocole « packet-oriented » et doit donc employer ses mécanismes de série

     pour convertir le flux de données de paquets en flux de données série.

    La pile du protocole d'application sans f il s (WAP ) peut résider en dessus de RFCOMM

    (basé sur le profil d'accès LAN) ou en dessus de L2CAP (basé sur le profil de PAN).

    V. Les Classes Bluetooth 

    Les interfaces Bluetooth peuvent, selon leur puissance d'émission, être associées à

    trois classes différentes :

    Classe Puissance (Atténuation

    en dBm)

    Portée

    Classe3 1 mW (0dBm)    10 mètres

    Classe2 2,5 mW (4dBm) 10 à 20 mètres

    Classe 1 100 mW (20dBm) 100 mètres

    Tableau : Classes Bluetooth

    VI. Topo logies de réseaux B luetooth : 

    1. Réseau piconet

    Un piconet est un réseau qui se crée de manière instantanée et automatique quand

     plusieurs périphériques Bluetooth sont dans un même rayon (10 m). Ce réseau suit une

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    14/26

    Chapitre2 : Les réseaux Bluetooth

    Iset’Com 13

    topologie en étoile : 1 maître / plusieurs esclaves. Un périphérique maître peut administrer 

     jusqu'à 7 esclaves actifs ou 255 esclaves en mode parked (=inactif).

    La communication est directe entre le maître et un esclave. Les esclaves ne peuvent pas

    communiquer entre eux.

    Tous les esclaves du piconet sont synchronisés sur l'horloge du maître. C'est le maître qui

    détermine la fréquence de saut de fréquence pour tout le piconet.

    2. Réseau scatternet

    Les Scatternets sont en fait des interconnexions de Piconets (Scatter = dispersion). Cesinterconnexions sont possibles car les périphériques esclaves peuvent avoir plusieurs maîtres,

    les différents piconets peuvent donc être reliés entre eux.

     Fig 6 :Topologies des réseaux Bluetooth

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    15/26

    Chapitre2 : Les réseaux Bluetooth

    Iset’Com 14

    VII. La sécurité: 

    1. Les méthodes de sécurité

    L'authentification assure l'identité des appareils Bluetooth. Elle authentifie l’appareil à l'autre

    extrémité du lien. L'authentification est faite par utilisation d’une clef de lien stockée ou par 

    appareillement.

    L'appareillement  est un procédé qui authentifie deux appareils basés sur une clé

    d’authentification (« passkey ») commune, créant de ce fait un rapport de confiance entre ces

    appareils. Une clé d’authentification arbitraire mais identique doit être entrée sur les deux

    appareils.

    L'autorisation est un procédé permettant de décider si un appareil est autorisé à avoir accès à

    un service spécifique. L'interaction d'utilisateur peut être exigée à moins que l’appareil à

    distance ait été marqué comme « de confiance ». Habituellement l'utilisateur peut mettre

    l'autorisation en Marche/Arrêt séparément pour chaque appareil à distance. L'autorisation

    exige toujours l'authentification.

    Le cryptage   protège la communication contre l'écoute clandestine. Par exemple, il s'assure

    que personne ne peut intercepter ce qu’un ordinateur portable transmet à un téléphone. La

    longueur de la clef de cryptage doit être comprise entre 8 et 128 bits.

    2. Niveaux de confiance

    Un dispositi f de conf iance  a été précédemment authentifié, une clef de lien est stockée, et le

    dispositif est marqué comme " de confiance" dans la base de données de sécurité d'un appareil.

    Un dispositi f de non conf iance a été précédemment authentifié, une clef de lien est stockée,

    mais le dispositif n'est pas marqué comme "de confiance". L'accès aux services exige

    l'acceptation de l'utilisateur.

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    16/26

    Chapitre2 : Les réseaux Bluetooth

    Iset’Com 15

    Un dispositi f inconnu   signifie qu'il n'y a aucune information de sécurité sur ce dispositif.

    C'est également un dispositif de non confiance.

    3. Niveaux de sécurité des services

    L 'autor isation exigée : l'accès est accordé automatiquement seulement aux dispositifs de

    confiance ou de non confiance après une procédure d'autorisation (« Acceptez-vous le

    raccordement de l’appareil à distance? »). L'authentification est toujours exigée.

    L 'authenti f ication exi gée:   l’appareil à distance doit être authentifié avant de se relier àl'application.

    Codage exigé : le lien doit être codé avant d'accéder au service.

    Il est également possible qu'un service n'exige aucun de ces mécanismes. Dans ce cas,

    l'application (service) pourrait avoir ses propres mécanismes d'authentification d'utilisateur 

    (un code PIN, par exemple).

    VIII. Avan tages et in convénien ts : 

    1. Principaux avantages :

    o La l ibertédu san s fi l : 

    Le principal objectif du Bluetooth est bien évidemment une utilisation sans fil, augmentant

    de manière générale l’ergonomie et l’utilisation des appareils connectés.

    o Pas de con tact visuel obl ig atoire entre les apparei ls : 

    Grand avantage d’utiliser les ondes radio, les appareils ne sont pas obligatoirement en

    contact visuel, contrairement à la technologie infrarouge.

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    17/26

    Chapitre2 : Les réseaux Bluetooth

    Iset’Com 16

    o Dérivéde l  USB : 

    Comme cette technologie est une amélioration de l’USB, elle possède aussi les avantages

    de cette dernière. Les branchements peuvent se faire l’ordinateur allumé et l’installation se

    fait automatiquement quand le pilote est générique et connu par le système d’exploitation.

    o Le c oût : 

    Bluetooth utilise une norme radio qui deviendra un standard international. Son marché

     potentiel est donc énorme ce qui devrait contribuer à faire chuter les coûts de fabrication des

    composants. L’utilisateur final ne paiera pas de surcoût sur les appareils équipés de Bluetooth.

    o Faible consommation d’énergie / possibilité d'implantation dans des

    équipements de petite taille.

    2. Principaux inconvénients :

    o La sécurité :

    Première préoccupation des technologies sans fil, la sécurité. En effet, les données

    circulant par le réseau hertzien, il apparaît théoriquement plus facile de les intercepter que

    lorsqu’elles circulent dans un câble. Cela pourrait cependant s’avérer être un atout plus tard

     puisque les trames sont alors plus cryptées avec les protocoles sans fil. Entre le Bluetooth et

    Le WIFI, le premier est cependant plus sécurisé puisque la portée est moindre.

    o Les co l l is ions su r le canal hertz ien : 

    La technologie Bluetooth utilise la même fréquence que les ondes radio et que le WIFI (2.4

    GHz). Les possibilités de collisions sont donc assez importantes même avec un four à micro-

    onde par exemple.

    o La p ortée : 

    Le Bluetooth est moins puissant que le WIFI et sa portée est donc moindre.

    Elle peut aller jusque 100m mais cette distance diminue suivant le nombre d’obstacles

    rencontrés.

    o    ut ilis atio n po ur les réseaux : 

    Malgré l’existence de réseaux Bluetooth (piconet et scatternet), cette technologie n’est pas

    adaptée à cet usage, contrairement au WIFI du fait de sa faible portée et de son faible débit.

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    18/26

    Chapitre2 : Les réseaux Bluetooth

    Iset’Com 17

    IX. Application s : 

    Avec des connexions Bluetooth on peut :

    z  partager des contacts ou des photos préférées avec d’autres personnes en

    choisissant ceux avec qui on partage en gérant la confidentialité sans fil via des connexions

    sécurisées vers d’autres périphériques et en configurant des niveaux de visibilités.

    z Procéder à une synchronisation sans fil de mes périphériques avec mon

    ordinateur je me connecte à ce dernier.

    z Accéder aux e-mails et au web

    z Découverte des voisins :La découverte des voisins, ou Inquiry, se déroule sur 16 fréquences désignées. Elle se

    déroule en deux parties :

    è Côté appelant : le périphérique envoie un paquet ID et enregistre les réponses reçues

    sur chacune des 16 fréquences.

    è Coté appelé : chaque périphérique peut choisir de passer en mode Inquiry Scan

    (attente de requête) à intervalles réguliers. Il choisit une fréquence parmi les 16

    disponibles, puis lorsqu'il reçoit un paquet ID, il attend pendant une durée choisie

    aléatoirement, pour éviter les collisions entre plusieurs réponses, puis envoie un

     paquet FHS (de synchronisation).

    z Les conférences interactives :

    Dans les réunions et les conférences vous pouvez transférer instantanément des documents

    avec les participants sélectionnés, et échanger cartes de visites électroniques automatiquement,

    sans recours à aucun câblage.

    z Le lecteur DVD se connectera au téléviseur, la télécommande au four, votreappareil photo et votre téléphone portable au PC pour un échange de fichiers, de mails,

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    19/26

    Chapitre2 : Les réseaux Bluetooth

    Iset’Com 18

    z Bluetooth peut être utilisé dans les domaines de la domotique (ensemble des

    techniques électroniques visant à équiper l'habitat d'automatismes intelligents en matière de

    communication, de gestion de l'énergie et de sécurité), des télécommunications personnelles

    et de l'informatique mobile, ainsi que pour accéder à des réseaux informatiques sans fil.

     Fig. 7Application domotique [5]

    Un rentrant chez vous, votre maison détecte votre arrivée, déverrouille votre porte

    D’entrée et allume la lumière.

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    20/26

    Chapitre3 : L’application DOMOTIQUE

    Iset’Com 19

    Chapitre 3 : Lapplication DOMOTIQUE

    I. Introd uc tio n à la dom ot ique : 

    1. Présentation générale :

    Les premiers développements de la domotique sont apparus au milieu des années 1980.

    Ils résultent de l’utilisation, de la fiabilisation et de la miniaturisation des systèmes

    électroniques et informatiques. Le développement des composants électroniques dans les produits destinés à l’habitat a amélioré les performances, rationalisé et réduit les coûts de

    consommations en énergie des équipements.

    Une démarche visant à apporter plus de confort, de sécurité et de convivialité dans la gestion

    des logements a ainsi guidé les débuts de la domotique.

     Elle a privilégié deux aspects :

    o    in tégrat ion : en permettant aux produits d’agir de manière autonome tout en

    communiquant et en interagissant avec les autres équipements de la maison.

    o la m ul t i fonct ionnal ité en offrant des fonctions relevant de domaines et de

    métiers aussi différents que la maîtrise de l’énergie, la sécurité des biens et des personnes, la

    communication.

    L’observation des expérimentations menées depuis 1985 montre un développement de la

    domotique suivant trois axes majeurs :

    o les automates   apportent des commodités de confort et de sécurité

    (notamment auprès des personnes à mobilité réduite, handicapées physiques ou âgées).

    o les interfaces d  ass ist anc e à la gestio n d  énerg ie   offrent des

     possibilités importantes de gestion directe des consommations, des charges, de surveillance

    des réseaux. Elles sont surtout utilisées par les gestionnaires de l’habitat et par les prestataires

    de services techniques (eau, gaz, électricité…),

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    21/26

    Chapitre3 : L’application DOMOTIQUE

    Iset’Com 20

    o les out i ls de comm unicat ions : sont amenés directement dans l’habitat et

    sont organisés autour du câble, du téléphone.

    2. Intérêt de la domotique :

    è La domot ique pour le confor t 

    L'accroissement du niveau de confort des locaux est le domaine de prédilection de la

    domotique. Il s’agit en effet de faciliter la vie des habitants d’une maison, en prévoyant par 

    exemple le réglage automatique des éclairages, le pilotage de certains électroménagers

    (machine à laver, lave-vaisselle), la fermeture automatique de volets électriques, porte de

    garage, piscine, etc…

    è La g est ion de l'énerg ie 

    La domotique peut intervenir en deux points de la gestion de l'énergie électrique : la

    gestion de la tarification de l'énergie et la gestion de la puissance consommée.

    Il est possible par exemple de faire fonctionner des appareils en heures creuses pour 

    avoir une consommation d’énergie moindre.

    II. Princip e de fonc tionnemen t 

    De façon générale, l'automatisation des divers appareils ou équipements s'exerce via

    l'installation de modules ou composantes électroniques qui en contrôlent le fonctionnement.

    Ces composantes électroniques reçoivent leurs ordres d'un ou plusieurs contrôleurs centraux

    qui emmagasinent les divers programmes entrés par l'utilisateur (directement ou par 

    l'intermédiaire d'un ordinateur (logiciel)).

    Donc

    La domotique est basée sur la mise en réseau des différents appareils électriques de la

    maison contrôlés par une « intelligence » centralisée :

      * Une centrale programmable

      * Une interface micro-informatique (serveur)

    Les outils de pilotage peuvent être:  *Un téléphone portable, Une télécommande Universelle ou non

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    22/26

    Chapitre3 : L’application DOMOTIQUE

    Iset’Com 21

      *Un écran+souris.

    Il est possible de programmer soi-même sa maison :

      *Enclencher l'arrosage du jardin à 20h.

      *Maintenir une température donnée dans la maison .

    III. Domotiq ue avec Blu etooth 

      La technologie Bluetooth développée à l’origine par Ericsson, elle vise à relier tout

    type de périphérique (téléphones, ordinateurs, imprimantes, télévisions …) utilisant une puce

    Bluetooth (voir photo ci-dessous) en se servant des ondes radio. L’idée est de remplacer 

    simplement des câbles par une connexion sans fil .

    Fig8 :

    Puce Bluetooth 9 mm de côté insérée le plus souvent au sein même

    des composants des matériels.

    IV. L  appl ication domotique : 

    1. Présentation de l’application:

    L’application domotique consiste à utiliser la norme Bluetooth pour la gestion de

    l’éclairage par l’intermédiaire d’un ordinateur, d’une centrale programmable, un PDA, unetélécommande, un téléphone portable.

      Plus précisément son but est d’offrir le service de commander les modules de

    lumière et d'appareils et des tâches (téléphone, Chauffage, L’arrosage, Les prises, Vidéo

    surveillance, Home Cinéma ou Multimédia. en employant les ondes radio et les périphériques

    Bluetooth.

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    23/26

    Chapitre3 : L’application DOMOTIQUE

    Iset’Com 22

     Notre application est une interface graphique API d’installation rudimentaire

    interagissant avec des utilisateurs. Elle crée toute l'information nécessaire concernant la

    gestion de l’éclairage lors de la première utilisation, et stocke les fichiers de programmation

    des événements dans un dossier qu’il aura créé. Lors du lancement, le programme charge

    automatiquement le dernier fichier sauvé, et gère tous les événements programmés. Chaque

    événement peut être programmé pour fonctionner certains jours et périodes que l'utilisateur 

    aura indiqué.

    2. Principe et installation

     Notre application consiste à équiper les systèmes d’éclairage (ou d’autre appareils)

    avec une puce (voir fig8), les programmant a l’aide d’une API qui servira pour 

    l’interconnexion des PDA ou portable mobile avec les interrupteurs de la lumière.

    On peut aussi ouvrir la porte de la maison a distance par la même méthode en équipé

    cette porte avec une serrure électrique en programmant l’API de façon quelle satisfera cette

    tâche.

    Les périphériques Bluetooth intégrés quelque soit au niveau des systèmes d’éclairage

    ou au niveau de la porte émettent régulièrement des ondes radio.

    L’API est programmée pour le PDA quand il détecte des ondes radio demande un code

    définie par l’utilisateur. Et par suite l’utilisateur peut accéder à la tache qu’il veut réaliser et

    au système qu’il veut commander.

    è Donc avec des puces et une API adéquate on commende toutes la maison

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    24/26

    Chapitre3 : L’application DOMOTIQUE

    Iset’Com 23

    Propriétaire de la maison

    Fig8 :l’application domotique [2]

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    25/26

    Chapitre3 : L’application DOMOTIQUE

    Iset’Com 24

    Conclusion

    Les réseaux informatiques basés sur la communication sans fil peuvent être classés en

    deux catégories :

    Les réseaux avec infrastructure fixe préexistante, et les réseaux sans

    infrastructure.

    La deuxième catégorie essaie d'étendre les notions de la mobilité à toutes les

    composantes de l'environnement, toutes les unités des réseaux de cette catégorie.

    Les réseaux ad hoc, se déplacent librement et aucune administration centralisée n'est

    disponible.

    Pour l’ad hoc, ces réseaux ont été conçus en premier lieu pour les militaires.

    Mais les applications de la technologie sont innombrables.tel que les applications domotiques,

    de services et de contrôle.

    Pour notre application, L'API est la partie la plus importante dans le système, c'est

    elle qui accède a la partie hardware (la puce Bluetooth), et selon notre développement, elle

    sera capable d’accéder aux différents systèmes (éclairage, arrosage, porte…..) à contrôler à

    condition que ces derniers soient équipés d’une puce Bluetooth

  • 8/19/2019 Rapport Projet Domotique 1214754423842766 9

    26/26

    Chapitre3 : L’application DOMOTIQUE

    WEBOGRAPHIE :

    [1]:http://opera.inrialpes.fr/people/Tayeb.Lemlouma/Papers/AdHoc_presentatio

    n.pdf 

    [2] : http://www.domo-energie.com/usr_file/images/Divers/arguemaison.gif 

    [3] : http://www.augstrasbourg.org/dossier_test/bluetooth/bluetooth_aug.pdf 

    [4] :http://www.wirelessnetworktools.com/

    [5] :http://www.aug-strasbourg.org/dossier_test/bluetooth/bluetooth_aug.pdf 

    http://opera.inrialpes.fr/people/Tayeb.Lemlouma/Papers/AdHoc_presentatiohttp://www.domo-energie.com/usr_file/images/Divers/arguemaison.gifhttp://www.augstrasbourg.org/dossier_test/bluetooth/bluetooth_aug.pdfhttp://www.wirelessnetworktools.com/http://www.wirelessnetworktools.com/http://www.augstrasbourg.org/dossier_test/bluetooth/bluetooth_aug.pdfhttp://www.domo-energie.com/usr_file/images/Divers/arguemaison.gifhttp://opera.inrialpes.fr/people/Tayeb.Lemlouma/Papers/AdHoc_presentatio