• Aide
  • Eurêkoi Eurêkoi

Livre

Les systèmes embarqués communicants : Mobilité, sécurité, autonomie

Résumé

Examen du problème des communications dans les systèmes embarqués qui sont au coeur de la convergence électronique - informatique - télécommunications. Présente les caractéristiques générales d'un système embarqué, les réseaux, les réseaux de capteurs et leur gestion, la technologie RFID, les problématiques de sécurité, la sécurité des communications, les architectures de communications...


  • Éditeur(s)
  • Date
    • 2008
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (312 p.) : ill. ; 25 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 9782746218734
  • Indice
    • 621.4 Électronique appliquée, théorie du signal
  • Quatrième de couverture
    • IC2 - Information, Commande, Communication répond au besoin de disposer d'un ensemble complet des connaissances et méthodes nécessaires à la maîtrise des systèmes technologiques.

      Conçu volontairement dans un esprit d'échange disciplinaire, IC2 représente l'état de l'art dans les domaines suivants retenus par le comité scientifique :

      Cognition et traitement de l'information

      Information et sciences du vivant

      Informatique et systèmes d'information

      Management et gestion des STIC

      Réseaux et télécoms

      Signal et Image

      Systèmes automatisés

      Technologies et développement durable

      Chaque ouvrage décrit aussi bien les aspects fondamentaux qu'expérimentaux. Une classification des différents articles contenus dans chacun, une bibliographie et un index détaillé orientent le lecteur vers ses points d'intérêt immédiats : celui-ci dispose ainsi d'un guide pour ses réflexions ou pour ses choix.

      Les savoirs, théories et méthodes rassemblés dans chaque ouvrage ont été choisis pour leur pertinence dans l'avancée des connaissances ou pour la qualité des résultats obtenus dans le cas d'expérimentations réelles.


  • Tables des matières
      • Les systèmes embarqués communicants

      • Mobilité, sécurité, autonomie

      • Lavoisier

      • Introduction générale 19
      • Francine Krief
      • Chapitre 1. Introduction aux systèmes embarqués 25
      • Patrice Kadionik
      • 1.1. Introduction25
      • 1.2. Système embarqué : une définition26
      • 1.3. Caractéristiques d'un système embarqué28
      • 1.4. L'importance de la loi de Moore30
      • 1.5. Les systèmes embarqués et le système sur silicium32
      • 1.6. Les systèmes embarqués et les communications34
      • 1.7. Les systèmes embarqués et la sécurité35
      • 1.8. Les systèmes embarqués et les contraintes temporelles36
      • 1.9. Les systèmes embarqués et les logiciels libres39
      • 1.10. Les systèmes embarqués et leur conception40
      • 1.11. Un exemple de conception d'un système embarqué multimédia42
      • 1.12. Conclusion46
      • 1.13. Bibliographie46
      • Chapitre 2. Routage à qualité de service dans les réseaux ad hoc mobiles 49
      • Zoubir Mammeri
      • 2.1. Introduction49
      • 2.2. Réseaux ad hoc mobiles : concepts, caractéristiques, challenges51
      • 2.2.1. Concepts et principes de base51
      • 2.2.2. Limites et challenges52
      • 2.2.3. Protocoles MAC pour les réseaux ad hoc54
      • 2.2.4. Mobilité et localisation de noeuds55
      • 2.2.4.1. Localisation de noeuds mobiles55
      • 2.2.4.2. Modèles de mobilité56
      • 2.3. Routage à QoS : considérations générales56
      • 2.3.1. Fonctions d'un protocole de routage57
      • 2.3.1.1. Collecte et dissémination des informations d'état57
      • 2.3.1.2. Sélection de chemin58
      • 2.3.1.3. Maintenance et réparation de chemins58
      • 2.3.2. Classification des protocoles de routage59
      • 2.3.2.1. Routage par la source, saut par saut et hiérarchique59
      • 2.3.2.2. Routage unicast, multicast et anycast60
      • 2.3.2.3. Redondance de chemins et chemins disjoints60
      • 2.3.2.4. Routage intradomaine et interdomaine61
      • 2.3.3. Propriétés attendues des protocoles de routage61
      • 2.3.4. Problèmes de routage à QoS62
      • 2.4. Protocoles de routage best effort dans les MANETs64
      • 2.4.1. Critères de classification des protocoles de routage65
      • 2.4.1.1. Stratégie de découverte et mise à jour des chemins65
      • 2.4.1.2. Structure du réseau67
      • 2.4.1.3. Utilisation d'informations géographiques67
      • 2.4.1.4. Utilisation d'informations du passé ou du futur68
      • 2.4.1.5. Critères de sélection de liens et de chemins68
      • 2.4.2. Présentation de protocoles de routage68
      • 2.4.2.1. Protocole DSDV69
      • 2.4.2.2. Protocole OLSR69
      • 2.4.2.3. Protocole AODV70
      • 2.4.2.4. Protocole ZRP70
      • 2.4.2.5. Protocole HSR71
      • 2.4.2.6. Protocole LAR71
      • 2.5. Routage à QoS dans les MANETs72
      • 2.5.1. Approches pour le routage à QoS73
      • 2.5.2. Réservation de ressources74
      • 2.5.2.1. Routage à QoS avec réservation de ressources75
      • 2.5.2.2. Routage à QoS sans réservation de ressources75
      • 2.5.3. Exemples de méthodes de réservation76
      • 2.5.3.1. Réservation synchrone76
      • 2.5.3.2. Méthodes de réservation asynchrone de slots77
      • 2.5.4. Modèles d'estimation80
      • 2.5.4.1. Estimation de bande passante disponible81
      • 2.5.4.2. Estimation de délai83
      • 2.5.5. Présentation des principaux protocoles de routage à QoS84
      • 2.6. Conclusion85
      • 2.7. Bibliographie88
      • Chapitre 3. La gestion autonome des réseaux de capteurs ad hoc 93
      • Francine Krief
      • 3.1. Introduction93
      • 3.2. Les réseaux de capteurs sans fil94
      • 3.2.1. Les domaines d'application des réseaux de capteurs94
      • 3.2.2. Les principaux constituants d'un capteur95
      • 3.2.3. L'importance de l'énergie dans les réseaux de capteurs96
      • 3.2.4. Les technologies de transmission97
      • 3.2.5. Les algorithmes de routage98
      • 3.2.6. Les principales offres commerciales102
      • 3.2.7. Les principaux enjeux103
      • 3.2.8. Les projets portant sur les réseaux de capteurs104
      • 3.3. Les réseaux de capteurs autonomes105
      • 3.3.1. Les réseaux autonomes105
      • 3.3.2. L'autoconfiguration des réseaux de capteurs106
      • 3.3.3. L'autoréparation des réseaux de capteurs107
      • 3.3.4. L'auto-optimisation des réseaux de capteurs108
      • 3.3.5. L'autoprotection des réseaux de capteurs109
      • 3.3.6. Les projets portant sur l'autonomie dans les réseaux de capteurs111
      • 3.4. Un exemple d'autoconfiguration112
      • 3.4.1. L'optimisation de l'énergie et la classification numérique112
      • 3.4.2. L'algorithme d'optimisation de l'énergie LEA2C114
      • 3.4.3. L'évaluation de performance de l'algorithme LEA2C115
      • 3.4.4. Les évolutions de l'algorithme LEA2C117
      • 3.5. Conclusion117
      • 3.6. Bibliographie118
      • Chapitre 4. La technologie RFID 121
      • Vincent Guyot
      • 4.1. Introduction121
      • 4.2. Les systèmes d'identification automatiques121
      • 4.2.1. Le code-barres121
      • 4.2.2. Les systèmes optiques de reconnaissance des caractères (OCR)122
      • 4.2.3. L'identification biométrique122
      • 4.2.3.1. L'identification vocale122
      • 4.2.3.2. Les empreintes digitales123
      • 4.2.4. Les cartes à puce123
      • 4.2.5. Les systèmes RFID124
      • 4.3. Les composants d'un système RFID124
      • 4.4. Les différents types de systèmes RFID125
      • 4.4.1. Les systèmes RFID bas de gamme125
      • 4.4.2. Les systèmes RFID milieu de gamme126
      • 4.4.3. Les systèmes RFID haut de gamme127
      • 4.5. Les gammes de fréquences radio127
      • 4.6. La sécurité des informations127
      • 4.6.1. Authentification mutuelle symétrique128
      • 4.6.2. Authentification à l'aide de clefs dérivées129
      • 4.6.3. Le chiffrement du transfert130
      • 4.7. Les normes en vigueur131
      • 4.7.1. L'identification animale131
      • 4.7.2. Les cartes à puce sans contact132
      • 4.7.3. L'identification de container132
      • 4.7.4. La gestion des marchandises132
      • 4.7.4.1. Les normes ISO132
      • 4.7.4.2. L'initiative GTAG133
      • 4.8. Exemples de réalisations133
      • 4.8.1. Les cartes à puce sans contact133
      • 4.8.2. Accès aux transports publics134
      • 4.8.3. Accès aux pistes de ski135
      • 4.8.4. Contrôle d'accès136
      • 4.8.4.1. Les systèmes connectés136
      • 4.8.4.2. Les systèmes déconnectés136
      • 4.8.4.3. Les transpondeurs137
      • 4.8.5. Les systèmes de transport138
      • 4.8.5.1. Eurobalise S21138
      • 4.8.5.2. Le transport de containers internationaux138
      • 4.8.6. L'identification animale139
      • 4.8.6.1. Gérer le cheptel139
      • 4.8.6.2. Les courses de pigeons voyageurs140
      • 4.8.7. Les évènements sportifs140
      • 4.9. Conclusion141
      • 4.10. Bibliographie141
      • Chapitre 5. La sécurité matérielle des systèmes embarqués 143
      • Lilian Bossuet et Guy Gogniat
      • 5.1. Introduction143
      • 5.2. Systèmes embarqués et problématique de sécurité144
      • 5.2.1. Contraintes de conception des systèmes embarqués144
      • 5.2.2. La problématique de sécurité des systèmes embarqués146
      • 5.2.3. Les principales menaces de sécurité147
      • 5.3. Sécurité des systèmes et des données150
      • 5.3.1. Principe de sécurité en profondeur (projet ICTER)150
      • 5.3.2. Caractéristiques d'un système matériel embarqué sécurisé152
      • 5.3.3. Solutions matérielles de sécurité153
      • 5.3.3.1. Solutions matérielles de sécurité au niveau système153
      • 5.3.3.2. Solutions matérielles de sécurité au niveau architecture154
      • 5.3.3.3. Solutions matérielles de sécurité au niveau logique156
      • 5.3.3.4. Solutions matérielles de sécurité au niveau physique157
      • 5.4. Architectures matérielles sécurisées pour les systèmes embarqués158
      • 5.4.1. Architectures de protection du logiciel et des données embarqués158
      • 5.4.2. Architectures de protection de la propriété intellectuelle162
      • 5.4.3. Crypto-architecture pour la protection des communications et les applications de sécurité165
      • 5.4.4. Un cas d'étude : SANES une architecture matérielle sécurisée reconfigurable167
      • 5.5. Conclusion169
      • 5.6. Bibliographie170
      • Chapitre 6. La sécurité des communications dans les systèmes embarqués 175
      • Mohamed Aymen Chalouf
      • 6.1. Introduction175
      • 6.2. Sécurité des communications176
      • 6.2.1. Attaques de sécurité176
      • 6.2.1.1. Les attaques passives176
      • 6.2.1.2. Les attaques actives177
      • 6.2.2. Services de sécurité177
      • 6.2.2.1. Authentification178
      • 6.2.2.2. Contrôle d'accès178
      • 6.2.2.3. Confidentialité des données178
      • 6.2.2.4. Intégrité des données178
      • 6.2.2.5. Non-répudiation178
      • 6.2.2.6. Disponibilité179
      • 6.2.3. Notions de cryptographie179
      • 6.2.3.1. Confidentialité des messages179
      • 6.2.3.2. Authentification des messages182
      • 6.2.4. Techniques de sécurité183
      • 6.2.4.1. Le protocole IPsec183
      • 6.2.4.2. Le protocole TLS186
      • 6.3. Sécurité des communications dans l'embarqué192
      • 6.3.1. Spécificités des systèmes embarqués192
      • 6.3.2. Problèmes posés lors de l'implémentation de la sécurité dans l'embarqué193
      • 6.3.2.1. Génération des valeurs aléatoires193
      • 6.3.2.2. Cryptographie à clé publique194
      • 6.3.2.3. Gestion de l'espace mémoire194
      • 6.3.2.4. Temps de négociation des paramètres de sécurité195
      • 6.3.3. Adaptation des techniques de sécurité pour l'embarqué195
      • 6.3.3.1. Génération des valeurs aléatoires à partir d'un dossier (File-Based)195
      • 6.3.3.2. Accélération de la cryptographie à clé publique195
      • 6.3.3.3. Minimisation de l'espace mémoire utilisé196
      • 6.3.3.4. Optimiser le temps de négociation des paramètres de sécurité197
      • 6.3.4. Un mini serveur web implémentant SSL/TLS198
      • 6.3.4.1. La plate-forme IPC@CHIP198
      • 6.3.4.2. Portage de la bibliothèque «OpenSSL» sur la plate-forme199
      • 6.3.4.3. Réécriture du code199
      • 6.3.5. Un exemple d'utilisation de SSL/TLS dans l'embarqué199
      • 6.4. Conclusion200
      • 6.5. Bibliographie200
      • Chapitre 7. L'adaptation Cross-Layer pour les services multimédias dans les systèmes embarqués communicants de type 802.11 203
      • Ismaïl Djama
      • 7.1. Introduction203
      • 7.2. Les limites de la structuration en couche205
      • 7.2.1. La couche d'accès réseaux206
      • 7.2.2. La couche réseau209
      • 7.2.3. La couche transport211
      • 7.2.4. La couche application212
      • 7.3. Le concept de Cross-Layer213
      • 7.3.1. Les approches ascendantes215
      • 7.3.2. Les approches descendantes218
      • 7.3.3. Les approches mixtes219
      • 7.4. Conclusion224
      • 7.5. Bibliographie225
      • Chapitre 8. Apport de l'architecture DTN pour les réseaux mobiles ad hoc 229
      • Olfa Samet
      • 8.1. Introduction229
      • 8.2. Les réseaux mobiles ad hoc230
      • 8.2.1. Définition230
      • 8.2.2. Les caractéristiques des réseaux mobiles ad hoc231
      • 8.2.3. Les contraintes des réseaux mobiles ad hoc231
      • 8.3. Challenged Networks232
      • 8.3.1. Liens de transmission233
      • 8.3.2. Architecture du réseau234
      • 8.3.3. Terminaux utilisateurs234
      • 8.3.4. Protocoles de communication234
      • 8.4. Les réseaux tolérants aux délais : DTN235
      • 8.4.1. Définition et objectifs235
      • 8.4.2. Spécificités de l'architecture DTN237
      • 8.4.2.1. La commutation de Bundles : Store and Forward237
      • 8.4.2.2. Les régions et les noeuds DTN239
      • 8.4.2.3. Les services de la couche Bundle241
      • 8.4.2.4. La sécurité243
      • 8.4.3. Modèle protocolaire d'un réseau DTN245
      • 8.4.4. Le routage dans un réseau DTN246
      • 8.4.4.1. Problématique de routage dans un réseau DTN246
      • 8.4.4.2. Les algorithmes de routage248
      • 8.4.4.3. Protocoles de routage DTN250
      • 8.5. Apport des DTN dans les réseaux mobiles ad hoc255
      • 8.5.1. Liens à délai important256
      • 8.5.2. Résolution des problèmes liés aux taux de pertes élevés257
      • 8.6. Conclusion257
      • 8.7. Bibliographie257
      • Chapitre 9. Les interfaces intelligentes et les communications mobiles 259
      • Badr Benmammar et Zeina Jrad
      • 9.1. Introduction259
      • 9.2. Assister l'utilisateur dans l'accès aux nouveaux services de l'internet261
      • 9.2.1. Les interfaces utilisateur intelligentes261
      • 9.2.2. Caractéristiques générales d'une interface intelligente262
      • 9.3. Modélisation des comportements utilisateurs263
      • 9.3.1. Détermination des données contextuelles d'un profil264
      • 9.3.2. Définition générale des caractéristiques pertinentes265
      • 9.4. Synthèse sur les réseaux mobiles et sans fil267
      • 9.4.1. La technologie WiMAX269
      • 9.4.2. Le WiMAX et la qualité de service271
      • 9.4.3. Le WiMAX mobile et la 4G272
      • 9.5. Références d'interfaces intelligentes pour l'accès aux réseaux mobiles275
      • 9.5.1. Prédiction de la mobilité des utilisateurs275
      • 9.5.2. Négociation de la QoS pour un utilisateur mobile277
      • 9.6. Conclusion282
      • 9.7. Bibliographie283
      • Chapitre 10. Routage et gestion de la mobilité dans les réseaux personnels 289
      • Usman Javaid et Francine Krief
      • 10.1. Introduction289
      • 10.2. Les environnements personnels290
      • 10.2.1. Réseaux personnels291
      • 10.2.2. Fédération de réseaux personnels292
      • 10.2.3. Environnement personnel ubiquitaire292
      • 10.3. Le routage dans les environnements personnels294
      • 10.3.1. Spécificités des réseaux personnels294
      • 10.3.2. Le protocole de routage PNRP295
      • 10.3.3. Simulation298
      • 10.4. La découverte de passerelles298
      • 10.4.1. Découverte de passerelles dans les réseaux multisauts298
      • 10.4.2. Le protocole ADD299
      • 10.4.3. Simulations300
      • 10.5. Gestion de la mobilité301
      • 10.5.1. Gestion de la mobilité dans les réseaux personnels301
      • 10.5.2. Architecture de gestion de la mobilité301
      • 10.5.2.1. Le gestionnaire ULM301
      • 10.5.2.2. Simulations303
      • 10.5.3. Handover multisauts sans couture303
      • 10.5.3.1. Le standard 802.21304
      • 10.5.3.2. Simulations305
      • 10.6. Conclusion305
      • 10.7. Bibliographie306
      • Index 309

  • Origine de la notice:
    • BPI
  • Disponible - 621.4 SYS

    Niveau 3 - Techniques