Post on 11-Jul-2015
Institut Supérieur des EtudesTechnologiques en Communications de Tunis
Département Télécommunications
Réf:
Atelier
Réalisé par
Béchir BENSALEM
Med Aziz LAHKIMI
Encadré par :
Mhamed CHAMMEM
Année Universitaire 2007 – 2008
Etude, développement et mise en place d’une plateforme
de réseau ad-hoc basée sur le protocole Bluetooth
Application Ad Hoc Anti-fraude
Table des matières
Iset’Com
Table des matières
Table des matières.............................................................................................. 2cahier des charges .............................................................................................. 4Introduction........................................................................................................ 41 Les réseaux ad hoc et leurs applications .................................................... 51.1 Définition des réseaux ad hoc.................................................................. 6
1.1.1 Définition d'ad hoc: .............................................................................................6
1.1.2 Caractéristique des réseaux ad hoc: .....................................................................6
1.1.3 Applications des réseaux ad hoc: .........................................................................8
1.1.4 Technologies basée sur le mode Ad hoc: .............................................................8
1.1.4.1 Wifi :...............................................................................................................8
1.1.4.2 Bluetooth:........................................................................................................9
2 Les réseaux Bluetooth ............................................................................ 102.1 Les réseaux Bluetooth: ........................................................................... 11
2.1.1 Définition:.........................................................................................................11
2.1.2 Caractéristiques :...............................................................................................11
2.1.3 Présentation des applications du Bluetooth et ses usages: ..................................11
2.2 Architecture et schéma synoptique : ....................................................... 132.2.1 Mode point à point : ..........................................................................................13
2.2.2 Mode Piconet : ..................................................................................................13
2.2.3 Mode Scatternet : ..............................................................................................14
2.3 Fonctionnalité et technique : .................................................................. 142.3.1 La couche radio :...............................................................................................15
2.3.2 Bande de base : .................................................................................................16
2.3.3 Couche LMP: ....................................................................................................16
Table des matières
Iset’Com
2.3.4 Couche HCL .....................................................................................................17
2.3.5 Couche L2CAP .................................................................................................17
2.3.6 Couche application:...........................................................................................17
3 L’application anti-fraude ........................................................................ 183.1 Principe de l’application......................................................................... 193.2 Installation et principe de fonctionnement .............................................. 19
3.2.1.1 Installation des bornes ...................................................................................20
3.2.1.2 Fonctionnement.............................................................................................21
3.2.1.3 Les acteurs du système : ................................................................................21
3.2.2 Logiciels de sniffing :........................................................................................21
3.3 Anti-fraude (deuxième solution)............................................................. 24Conclusion ....................................................................................................... 25Webographie .................................................................................................... 26
Cahier des charges
Iset’Com
Cahier des charges
Mots clés :
Ad-hoc, Bluetooth, codage, protocole Bluetooth, plateforme de développement,
applications réseaux ad-hoc.
Délimitation du projet :
Il s’agit de participer à l’étude et à la mise en uvre d’un réseau ad-hoc expérimental à
l’IsetCom. Ce réseau va servir à la mise en uvre d’expériences tant pour le développement
des solutions ad-hoc (applications) que pour la préparation de maquettes pour l’illustration
des thématiques techniques des réseaux ad-hoc (codage, protocoles, services…).
Introduction
Iset’Com 4
Introduction
Les environnements mobiles offrent aujourd'hui une grande flexibilité d'emploi. En
particulier, ils permettent la mise en réseau des sites dont le câblage serait trop onéreux à
réaliser dans leur totalité, voire même impossible.
Plusieurs systèmes utilisent déjà le modèle cellulaire de réseaux sans fil, et connaissent
une très forte expansion à l'heure actuelle : exemple les réseaux GSM [1], On cite aussi
l'exemple du projet hollandais NAFIN [2], qui a visé d'améliorer les performances des forces
militaires de l'aire et marines, en intégrant la technologie des réseaux sans fil. L'inconvénient
majeur du modèle cellulaire et qu'il requière une importante infrastructure logistique et
matérielle fixe.
La contrepartie des réseaux cellulaires sont les réseaux mobiles ad hoc. Un réseau ad
hoc est une collection d'entités mobiles interconnectées par une technologie sans fil formant
un réseau temporaire sans l'aide de toute administration ou de tout support fixe.
Les applications des réseaux ad hoc sont nombreuses, on cite l'exemple classique de
leur application dans le domaine militaire et les autres applications de tactique comme les
opérations de secours et les missions d'exploration.
1 GSM : Global system for mobile communication
2 NAFIN : Netherlands Armed Forces Integrated Network
Chapitre1 : Les réseaux ad hoc et leurs applications
Iset’Com 5
Chapitre1
1 Les réseaux ad hoc et leurs
applications
Chapitre1 : Les réseaux ad hoc et leurs applications
Iset’Com 6
Chapitre 1Les réseaux ad hoc et leurs applications
1.1 Définition des réseaux ad hoc
1.1.1 Définition d'ad hoc:
− Définition littéraire:
Ad hoc est une Locution latine qui signifie qui va vers ce vers quoi il doit aller, c'est-à-
dire formé dans un but précis.
Personne Ad hoc signifie: pour un individu donné ayant une connaissance accrue d'une
matière, cet individu est parfaitement qualifié pour exécuter la tâche qui lui est confiée
− Définition technique:
Un réseau mobile ad hoc, appelé généralement MANET [3], consiste en une grande
population, relativement dense, d'unités mobiles qui se déplacent dans un territoire
quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil,
sans l'aide d'une infrastructure préexistante ou administration centralisée.
1.1.2 Caractéristique des réseaux ad hoc:
Les réseaux mobiles ad hoc sont caractérisés par ce qui suit:
− Une topologie dynamique:
La topologie du réseau peut changer à tout moment (voir figure 1.1-1), elle est donc
dynamique et imprévisible ce qui fait que la déconnexion des unités soit très fréquente.
3 MANET : Mobile Ad hoc NETwork
Chapitre1 : Les réseaux ad hoc et leurs applications
Iset’Com 7
Figure 1.1-1 Changement de topologie des réseaux Ad Hoc [5]
− Une bande passante limitée:
Malgré des progrès très importants, leurs performances restent et resteront moins que
celles des technologies des réseaux filaires. La bande passante est moins importante, alors que
le routage et la gestion de la mobilité génèrent davantage de flux de contrôle et de
signalisation que dans une architecture de réseau filaire. Ces flux doivent être traités de façon
prioritaire pour prendre en compte rapidement les modifications de topologie
− Des contraintes d'énergie:
La consommation d’énergie constitue un problème important pour des équipements
fonctionnant grâce à une alimentation électrique autonome. En effet, Les hôtes mobiles au
niveau des réseaux ad hoc sont alimentés par des sources d’énergie autonomes comme les
batteries ou les autres sources consommables. Le paramètre d’énergie paraît très important car
il affecte la durée de vie du réseau : tous les n uds doivent ajuster leur consommation
d’énergie pour pouvoir atteindre son voisin ou encore sa destination. De ce fait, tout élément
du réseau ad hoc intègre des modes de gestion d’énergie et il est important que les protocoles
mis en place dans les réseaux ad hoc prennent en compte ce problème.
Chapitre1 : Les réseaux ad hoc et leurs applications
Iset’Com 8
− Une sécurité physique limitée:
Les réseaux sans fil sont par nature plus sensibles aux problèmes de sécurité. Pour les
réseaux ad hoc, le principal problème ne se situe pas au niveau du support physique mais
principalement dans le fait que tous les n uds sont équivalents et potentiellement nécessaires
au fonctionnement du réseau. L'absence d'infrastructure centralisée sera une contrainte très
forte pour la gestion des accès aux ressources du réseau.
− L'absence de l'infrastructure:
Tout réseau ad hoc se caractérise par l’absence d’infrastructure préexistante et de tout
genre d’administration centralisée. Les technologies de communication sans fil sont, par la
suite, indispensables à la mise en place d’un réseau ad hoc. Tous les hôtes mobiles sont
responsables d’établir et de maintenir la connectivité du réseau d’une manière continue.
1.1.3 Applications des réseaux ad hoc:
Les réseaux ad hoc sont idéals pour les applications caractérisées par une absence (ou
la non-fiabilité) d'une infrastructure préexistante, tel que :
− Les applications militaires.
Les autres applications de tactique comme les opérations de secours (incendies,
tremblement de terre…) et les missions d'exploration.
1.1.4 Technologies basée sur le mode Ad hoc:
Plusieurs technologies basée sur le mode ad hoc, comme le:
1.1.4.1 Wifi :
C'est une technologie permettant de créer des réseaux informatiques sans fil
(Wireless). Il s'agit d'une norme de l’IEEE [ 4 ] baptisée 802.11. Un réseau Wifi [ 5 ] peut
fonctionner de deux manières différentes :
4 IEEE: Institute of Electrical and Electronics Engineers, Inc
5 WiFi : Wireless Fidelity
Chapitre1 : Les réseaux ad hoc et leurs applications
Iset’Com 9
Le mode Ad-Hoc : avec ce mode, vous n'avez pas besoin de point d'accès pour gérer
le réseau, chaque membre du réseau retransmet les informations qu'il reçoit aux autres
membres du réseau. Le problème dans ce type de réseau, c'est que d'une part, la bande
passante du réseau est basée sur la vitesse de l'hôte le plus lent et que d'autre part, la bande
passante du réseau est divisée par le nombre d'hôtes sur ce réseau, ce qui peut vite devenir
handicapant. Néanmoins, ce mode peut être utilisé dans une maison pour un réseau simple, il
a l'avantage de ne pas coûter cher (aussi appelé d'ordinateur à ordinateur).
Le mode Infrastructure : avec ce mode, tout est géré par un point d'accès, les
données qu'un hôte émet lui sont transmises et lui seul les renvoie aux autres membres du
réseau.
1.1.4.2 Bluetooth:
Bluetooth est une technologie de réseau personnel sans fils (noté WPAN [6]), c'est-à-
dire une technologie de réseaux sans fils d'une faible portée permettant de relier des appareils
entre eux sans liaison filaire. Contrairement à la technologie IrDa (liaison infrarouge), les
appareils Bluetooth ne nécessitent pas d'une ligne de vue directe pour communiquer, ce qui
rend plus souple son utilisation et permet notamment une communication d'une pièce à une
autre, sur de petits espaces.
6 WPAN : Wireless Personal Area Network
Chapitre2 : Les réseaux Bluetooth
Iset’Com 10
2 Les réseaux Bluetooth
Chapitre2 : Les réseaux Bluetooth
Iset’Com 11
Chapitre 2Les réseaux Bluetooth
2.1 Les réseaux Bluetooth:
2.1.1 Définition:
Le Bluetooth est une nouvelle technologie de transmission sans fils ; introduit par
Ericsson en 1994, l’origine de la nomination revient au roi du Danemark, Harald Blaatand,
qui pensait que les ordinateurs portables et les téléphones mobile devraient communiquer sans
fils.
C’est un standard de liaison de faible porté, normalisé par IEEE, sous la norme 802.15.
2.1.2 Caractéristiques :
Bluetooth se base sur les ondes hertziennes pour communiquer. Celles-ci sont situées
autour de 2.4GHz. Plus exactement, un appareil Bluetooth doit avoir la capacité de balayer
toute une plage de fréquences. La plage de fréquence standard utilisée par Bluetooth est la
suivante : [2400 - 2483.5 MHz]. Des canaux de communication sont définis sur toute
l'étendue de cette plage par tranches de 1 mégahertz. Ceci fait donc environs 80 canaux
distincts. Le changement de fréquence est également appelé saut de fréquence (frequency
hopping). Ces sauts de fréquence ont lieux 1600 fois par secondes. Entre chaque sauts de
fréquence, on trouve des plages de quelques micro secondes durant les quelles des paquets
peuvent êtres envoyés. Ces plages sont appelées "slots".
Le débit théorique est de 1Mb/s et comme tout protocole IP, l’envoi d’information
s’effectue par paquets de données, avec une possibilité de réaliser un réseau ou de s’introduire
dans un autre réseau. Pour que les équipements puissent communiquer, ils doivent se trouver
à une distance de 10m.
2.1.3 Présentation des applications du Bluetooth et ses usages:
Le Bluetooth a plusieurs apport, à part qu’il remplace les câbles, et qu’il permet de
partager les données entre les différents équipements (comme le partage de données, partage
de connexion internet, liberté de mouvement avec les kits Bluetooth…). Le Bluetooth offre
des services, presque pour tous les domaines (militaires, informatique…).
Chapitre2 : Les réseaux Bluetooth
Iset’Com 12
Voila quelques applications et des exemples d’utilisations de Bluetooth :
− Transfert de fichiers et des emails à partir d’un
téléphone portable ou d’un PDA (agendas
électroniques), qui se synchronise avec
l’ordinateur automatiquement. (voir figure 2.1-1)
Figure 2.1-1 [1]
− Envoi d’une présentation stocké dans un PDA [ 7 ] au projecteur et le piloter à
distance.
− En rentrant, la maison détecte la présence d’une personne, déverrouille la porte
d’entré et allume la lumière.
− Création d’un système d’alarme
équipé des composants
Bluetooth. (voir figure 2.1-2).
On peut améliorer le système en
ajoutant d’autres composants
(une sirène, un détecteur…)
Figure 2.1-2-système d alarme équipée des composants Bluetooth [1]
− En approchant de la voiture, elle
se déverrouille, le siège se règle
à la hauteur du conducteur, et le
radio se met à la station préférée.
(voir figure 2.1-3)
Figure 2.1-3-synchronisation automatique avec
les éléments Bluetooth de la voiture [1]
7 PDA : Personal digital assistant ordinateur de poche
Chapitre2 : Les réseaux Bluetooth
Iset’Com 13
− Le Bluetooth peut servir à transmettre des messages des publicités et promotion
dans les grandes surfaces ou même indiquer le temps des bus, des métros et du reste
des moyens de transport dans les stations.
2.2 Architecture et schéma synoptique :
Il existe 3 modes de connexion entre les équipements Bluetooth, le
mode point à point, le mode Piconet et le mode Scatternet, qu’on va les
détailler si dessous.
2.2.1 Mode point à point :
C’est une liaison très simple et classique entre deux périphériques
dont l’un des deux va jouer le rôle d’un maître (Master) et l’autre esclave
(Slave), comme l’indique la figure 2.2-1. Le maître doit gérer la
communication. Figure 2.2-1 [6]
2.2.2 Mode Piconet :
La topologie Piconet (figure 2.2-2) consiste à connecter plusieurs équipements,
jusqu’à 8, un maître et le reste esclave de manière Ad-Hoc et simultané. Le maître définit
l’horloge et le saut de fréquence. Il peut administrer aussi jusqu’à 255 esclaves Parked
(inactif).
Figure 2.2-2 Mode Piconet [6]
Chapitre2 : Les réseaux Bluetooth
Iset’Com 14
2.2.3 Mode Scatternet :
Le mode Scatternet (Figure 2.2-3) est la combinaison entre deux ou plusieurs réseaux
Piconet, dans ce cas un périphérique d’un réseau Piconet devient à la fois Maître et esclave,
chaque Piconet à une capacité de 720 Kbps.
Figure 2.2-3 Mode Scatternet [6]
2.3 Fonctionnalité et technique :
Les éléments fondamentaux d’un équipement Bluetooth sont définis dans les deux
premières couches protocolaires qui figurent en bas du schéma ci-dessous (voir figure 2.3-1),
la couche radio et la couche BaseBand. Ces couches prennent en charge les tâches matérielles
comme le contrôle de saut de fréquence et la synchronisation des horloges.
Chapitre2 : Les réseaux Bluetooth
Iset’Com 15
Figure 2.3-1 Architecture des différentes couches [2]
2.3.1 La couche radio :
C’est la couche la plus basse (voir en bas de la figure 2.3-1), elle s’occupe de
l’émission et de la réception des ondes radio, opère dans la bande 2.4GHz, elle s’étend de 2.4
à 2.4835, la bande est divisé en 79 canaux. Le codage de l’information se fait par saut de
fréquence (frequency hopping), la période est de 625 µs ce qui permet 1600 saut par seconde.
Pour transmettre les données, la technologie Bluetooth utilise le FHSS (frequency
hopping spread spectrum), son principe est la commutation rapide entre plusieurs canaux de
fréquences utilisant un ordre pseudo aléatoire connu tant à l’émetteur qu’au récepteur pour la
synchronisation.
L’utilisation de FHSS dans Bluetooth permet :
− De limiter les interférences (collisions) car les fréquences ne sont pas polluées
− Une synchronisation parfaite entre l’émetteur et le récepteur car ils sont obligés
d’utiliser la même séquence de saut de fréquence pour communiquer.
− D’émettre à plusieurs simultanément en utilisant des combinaisons de saut de
fréquences différentes.
Chapitre2 : Les réseaux Bluetooth
Iset’Com 16
Il existe trois classes de modules radio Bluetooth sur le marché ayant des puissances
différentes et donc des portées différentes :
• Classe 1 de puissance 100 mW (20 dB) et de porté 100 mètres
• Classe 2 de puissance 2.5 mW (4 dB) et de porté 10 mètres
• Classe 3 de puissance 1 mW (0 dB) et de porté 1 mètre
2.3.2 Bande de base :
La couche bande de base contrôle la couche radio, fournit les séquences de sauts de
fréquence et génère le cryptage bas niveau.
Et c’est au niveau de la bande de base que sont définies les adresses matérielles des
périphériques (c’est équivalent au adresse MAC d’une carte réseau), elle est appelé
BD_ADDR (Bluetooth Device Address), cette adresse est codé sur 48 bits. Ils sont gérés par
IEEE registration authority.
La bande de base peut gérer deux types de paquets :
− Les paquets SCO (synchronous connection orientated) utilisés principalement pour
la voix.
− Les paquets ACL (asynchronous connection-less), asynchrone sans connexion,
pour les applications de transfert de données ne nécessitant pas de liaison
synchrone.
2.3.3 Couche LMP:
Link Manager Protocol, c'est un protocole de gestion de liaison tel que la gestion des
Piconet, configuration de la liaison et les fonctions de sécurité. Ce protocole fournit aussi les
fonctionnalités de:
− D'attachement/détachement d'esclaves
− De basculement de rôle maître/esclave
− D'établissement des liaisons ACL/SCO
− De gestion des modes low-power: hold, sniff et Park
Chapitre2 : Les réseaux Bluetooth
Iset’Com 17
− Ainsi qu'il permet l'authentification des périphériques, la gestion des clefs de
liaison et la configuration (définition des paramètres de liaison, qualité de service
Qos et contrôle de consommation)
2.3.4 Couche HCI
L'interface HCI est l'interface de commandes utilisée par le contrôleur de bande de
base et le gestionnaire des liaisons ainsi que par le dispositif d'accès aux paramètres de
configuration. Cette interface offre une méthode d'accès homogène aux fonctionnalités de la
bande de base Bluetooth. [5]
2.3.5 Couche L2CAP
Logical Link Control and Adaptation Protocol, c'est protocole de contrôle de lien
logique et de l'adaptation. Il a comme fonction de base le multiplexage, segmentation et
réassemblage et la vérification de la qualité de service.
2.3.6 Couche application:
Les applications accèdent à la couche L2CAP directement ou à travers un protocole tel
RFCOMM, TCS ou SDP. Les modèles d'utilisation: casque sans fils, synchronisation
automatique et téléphone trois en un…
Chapitre3 : L’application anti-fraude
Iset’Com 18
3 application anti-fraude
Chapitre3 : L’application anti-fraude
Iset’Com 19
Chapitre 3Présentation de l application
3.1 Principe de l’application
L’application anti-fraude consiste à, détecter des signaux Bluetooth présent, localiser
d’où vient le signal approximativement, et de savoir la nature de l’information dans une salle
d’examen. On essayera dans ce chapitre d’expliquer l’installation, le principe de
fonctionnement et la technologie utilisée.
3.2 Installation et principe de fonctionnement
Le projet consiste à installer des bornes Bluetooth dans une salle d’examen de façon à
permettre de couvrir le maximum d’espace dans la salle (voir figure 3.2-1). Les bornes vont
détecter n’importe quel appareil Bluetooth présent et n’importe quel signal qui se propage
dans la salle et à l’aide des logiciels de scannage et de localisation, on essayera tout d’abord
de savoir la nature de l’information circulé dans la salle et d’essayer de déterminer où se
trouve l’appareil qui transmet de l’information.
Figure 3.2-1 installation des bornes Bluetooth et interception des informations
Chapitre3 : L’application anti-fraude
Iset’Com 20
3.2.1.1 Installation des bornes
L’installation des bornes se fait selon des études, elle est liée à la surface, la forme, et
les obstacles qui se trouvent dans la salle. Cette dernière doit être couverte de l’intérieur et de
l’extérieur aussi, pour permettre la détection des signaux s’il y aura.
Le nombre de bornes à installer sera en fonction de la classe de la borne et de la
superficie de la salle. Généralement les bornes qui seront installer seront de classe A
puisqu’ils permettent une couverture d’environ 100m.
Tout les bornes seront connecté à un appareil (Smartphone ou Ordinateur qui contient
le logiciel de scanne), pour former un Piconet, avec chaque borne Bluetooth, on attachera une
interface programmable qui permettra la transmission de l’information vers le l’outil de
scanne, et de cette façon chaque borne formera un Piconet (voir figure 3-2-2 les flèches
rouges) avec les équipements qu’elle intercepte, et avec le l’équipement de scanne, les bornes
formeront un Scatternet.
Figure3.2-2 -Ensemble de Piconet forment un mode Scatternet
Chapitre3 : L’application anti-fraude
Iset’Com 21
3.2.1.2 Fonctionnement
Les bornes sont en mode de surveillance, dès qu’ils détectent un signal Bluetooth, elle
l’intercepte et le transmet vers l’équipement qui possède un logiciel de scanne, ce logiciel
interprétera le signal, le logiciel BlueAuditor (voir figure 3.2-4 dans la page suivante)
déterminera l’adresse mac, la marque de l’appareil, le type de service utilisé (audio, transfert
de fichier…) et sauvegardera les informations dans un fichier.
3.2.1.3 Les acteurs du système :
Les acteurs du système anti-fraude sont, d’une part les surveillants et les professeurs
dans la salle d’examens, d’autre part les personnes qui veulent tricher, généralement sont les
étudiants qui passent les examens ou toutes personnes hors de la salle et qui cherchent à
transférer une information.
Figure 3.2-3 les acteurs du système
3.2.2 Logiciels de sniffing :
Pour l’écoute, on a choisi BlueAuditor (figure 3.2-4) pour ces capacités de scanner
plusieurs équipements au même temps, il permet notamment de déterminer l’adresse Mac, le
nom de l’appareil ou le pseudo, ainsi qu’il détermine la marque de l’appareil mobile (un
téléphone portable, Pocket PC, Smartphone ordinateur avec sa marque), comme il permet de
savoir quel type de service est en cours de fonctionnement (appel téléphonique, transfert de
données…)
Chapitre3 : L’application anti-fraude
Iset’Com 22
BlueAuditor permet le sauvegarde des fichiers d’historiques après la scanne des
périphériques. Comme il permet aussi de configurer un système d’alarme sonore et sous
forme de message d’alerte en cas de détection de connexion ou de déconnexion, de sortie de
la zone de couverture de chaque équipement Bluetooth. (Voir figure 3.2-4)
Figure 3.2-4- Bluetooth Private Area Network Auditor version 1.3.8.0 [4]
Chapitre3 : L’application anti-fraude
Iset’Com 23
Exemple :
Voici une capture d’écran d’un scanne effectué sur quelque périphérique connectés sur
le réseau (voir figure 3.2-5 ci dessous)
Figure 3.2-5 capture d écran [4]
Chapitre3 : L’application anti-fraude
Iset’Com 24
3.3 Anti-fraude (deuxième solution)
Il existe une deuxième méthode qui consiste à détecter et scanner les appareils qui
transfèrent les informations. L’idée est d’installer une API [8] dans un PDA, cette application
sert à détecter et scanner la partie qu’elle couvre. (Voir figure 3.3-1)
Le soucie est que le PDA à une durée d’autonomie limité, aussi qu’il ne permet pas de
couvrir toute une salle d’examen.
Figure 3.3-1 détection et scanne à l aide d un PDA
8 API : Application Programming interface
Conclusion
Iset’Com 25
Conclusion
Les réseaux informatiques basés sur la communication sans fil peuvent être classés en
deux catégories : les réseaux avec infrastructure fixe préexistante, et les réseaux sans
infrastructure.
La deuxième catégorie essaie d'étendre les notions de la mobilité à toutes les
composantes de l'environnement, toutes les unités des réseaux de cette catégorie. Les réseaux
ad hoc, se déplacent librement et aucune administration centralisée n'est disponible.
Sans surprise, les premiers utilisateurs de réseaux Mesh et ad hoc ont été les militaires.
Mais les applications de la technologie sont innombrables.tel que les applications
domotiques, de services et de contrôle. L’étude de notre projet consiste à développer un
système "anti-fraude", composé d'une partie hardware et une partie software (API), qui
permet le contrôle et le scanne des appareils qui se présentent dans une salle d'examen, et qui
tente à envoyer des informations dans un examen. Il y a plusieurs solutions pour le
développement de cette application.
L'API est la partie la plus importante dans le système, c'est elle qui accède a la partie
hardware, et selon notre développement, elle sera capable de contrôler, scanner et localiser les
appareils qui sont présent.
Webographie
Iset’Com 26
Webographie
[1] C’est quoi le Bluetooth ? Appel User Group Strasbourg
http://www.aug-strasbourg.org/dossier_test/bluetooth/bluetooth_aug.pdf
[2] PAN : Les réseaux Bluetooth Personnel, Camille Diou, Docteur en
microélectronique
http://www.licm.sciences.univ-metz.fr/IMG/pdf/Cours_Bluetooth.pdf
[3] Principe de fonctionnement de la technologie Bluetooth et Architecture
http://french.bluetooth.com/Bluetooth/Technology/Works/
[4] Site web de l’application BlueAuditor
http://www.wirelessnetworktools.com/
[5] Couche HCI : host Controller Interface
http://opera.inrialpes.fr/people/Tayeb.Lemlouma/Papers/AdHoc_Presentati
on.pdf
[6] schéma de Point à Point, Piconet et Scatternet.
http://articles.techrepublic.com.com/5100-10878_11-6139987.html