13/02/2021 Memoire Online - L'étude de l'internet des objets et contrôle d'accè
13/02/2021 Memoire Online - L'étude de l'internet des objets et contrôle d'accès aux données. - Jean Paul Khorez EZIKOLA MAZOBA https://www.memoireonline.com/11/19/11246/L-etude-de-l-internet-des-objets-et-contrle-d-acces-aux-donnees.html 1/30 Rechercher sur le site: Recherche Home | Publier un mémoire | Une page au hasard Memoire Online > Informatique et Télécommunications L'étude de l'internet des objets et contrôle d'accès aux données. ( Télécharger le fichier original ) par Jean Paul Khorez EZIKOLA MAZOBA Université Panafricaine - Licence en Génie Informatique 2015 Disponible en mode multipage REPUBLIQUE DEMOCRATIQUE DU CONGO MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE UNIVERSITE PANAFRICAINE DU CONGO (UPAC) FACULTE DES SCIENCES ET TECHNIQUES Kinshasa /Mont-Ngafula ETUDE DE L'INTERNET DES OBJETS ET CONTRÔLE D'ACCES AUX DONNEEES 251663360 Par : EZIKOLA MAZOBA Jean Paul Travail de fin d'étude présenté en vue de l'obtention du titre de licencié en Génie Informatique. Directeur: C.T. Bonhomie BOPE Ingénieur en Informatique Appliquée ANNEE ACADEMIQUE: 2015-2016 251664384 EPIGRAPHE « Vivons heureux, restons connectés » EZIKOLA MAZOBA Jean Paul DEDICACE A mes parents, MAZOBA EZIKOLA Ndondo et KAVIRA MBAFUMOYA Espérance de qui je reste infiniment très reconnaissant pour leurs sens de responsabilité très élevée manifesté à mon égard, que le bon Dieu leur accorde une longue vie. REMERCIEMENT La réalisation de ce travail est une confrontation du savoir théorique et pratique ainsi qu'une preuve tangible d'assimilation des connaissances acquises. WOW !! MUCH LOVE ! SO WO PEACE ! Fond bitcoin pour l'amélioration du site 1memzGeKS7CB3ECNkzSn2qHwxU6NZ Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nv 13/02/2021 Memoire Online - L'étude de l'internet des objets et contrôle d'accès aux données. - Jean Paul Khorez EZIKOLA MAZOBA https://www.memoireonline.com/11/19/11246/L-etude-de-l-internet-des-objets-et-contrle-d-acces-aux-donnees.html 2/30 Ce travail est le fruit de beaucoup d'années de scolarité, d'expériences, des sacrifices et des peines. Nous rendons grâce à Dieu pour sa fidélité et son amour infini. Nous adressons nos remerciements à tout le corps professionnel de l'Université Panafricaine du Congo de Kinshasa pour leur grande contribution à notre formation universitaire. Nous citons particulièrement le Chef de Travaux BONHOMIE BOPE pour avoir accepté de diriger ce travail de fin cycle malgré ses multiples occupations. Mes remerciementsle plus sincère s'adressent à l'Ingénieur Emmanuel Gontcho, l'Ingénieur Assistant Fanon Kibombi et l'Ingénieur Assistant Herve KANKU pour leur contribution dans la lecture et échange fructueux sur notre sujet d'étude. A mes Oncles et Tantes tant maternelles que paternelles ; particulièrement Oncle Gilbert KILOLA, Oncle Pablo VISAMALYA, Oncle Damien MUHERYA, Oncle LENGI KOMBI, Oncle Pierrot MBONZO, Oncle KASEREKA Roger, Oncle Justin MAZOBA, Tante Annie MBAFUMOYA, Tante Louise KAKEVIRE qui se sontsacrifié jour et nuit pour mes études. A ma grande soeur Stella et son mari KAMBALE Michel, pour leur contribution tant morale que matériels. A vous, chers frère, soeurs, nièces, neveux, notamment Ir Chadrac EZIKOLA, Félix EZIKOLA, Elonga EZIKOLA, Hélène KAVIRA, Patrick KAMBALE, Michel KIKUKU, Gislain MAKWERA, Huguet MAKWERA, Kevine MAKWERA, Lisette MAKWERA, Jérémie EZIKOLA, Moise EZIKOLA, Tychique EZIKOLA, Dina EZIKOLA, Stella EZIKOLA, Espe MBAFU, Ir Djafar DEBY, Leticia KAKEVIRE, ChetireneKAKEVIRE, Voldi KAMATE et tous les autres, que le vrai amour règnent parmi vous en fin que la bénédiction et la prospérité demeurent en vous à jamais. A mes amis et connaissances, Ir Gaspard GISASHI, Ir Espoir DIAMBAKA, Ir Moise MBUAKA, Réalisateur Physton OKOKO, Gaston IKATI, Patrick BEMBIDE, Junior WEMBA et tous les autres pour vos aidés et conseils. Que tous trouvent ici nos sentiments de gratitude. Jean Paul EZIKOLA MAZOBA SIGLES ET ABREVIATIONS NCP : Network Control Protocol NSF : National Science Foundation TCP/IP : Transmission Control Protocol / Internet Protocol IETF : Internet Engineering Task Force RFC: Requests For Comment CERN: Conseil Européen pour la Recherche Nucléaire NCSA : National Center for Supercomputing Application HTTP : HyperText Transfer Protocol URL: Uniform Resource Locator SMTP: Simple Mail Transfer Protocol POP: Post Office Protocol IMAP : Internet Message Access Protocol NNTP: Network News Transfer Protocol FTP : File Transfer Protocol P2P: Peer-to-Peer IRC : Internet Relay Chat RTC: Réseau Téléphonique Commuté RNIS : Réseau Numérique à Intégration de Services DSL : Digital Subscriber Line PDA: Personal Digital Assistant WAP : Wireless Application Protocol UMTS: Universal Mobile Telecommunications System GSM: Global System for Mobile Communications GPRS : General Packet Radio Service WIFI: Wireless Fidelity XML: Extensible Markup Language 13/02/2021 Memoire Online - L'étude de l'internet des objets et contrôle d'accès aux données. - Jean Paul Khorez EZIKOLA MAZOBA https://www.memoireonline.com/11/19/11246/L-etude-de-l-internet-des-objets-et-contrle-d-acces-aux-donnees.html 3/30 IdO: Internet des Objets RFID : Radio Frequency IDentification MIT : Massachusetts Institute of Technology NFC : Near Field Communication GPS : Global Positioning System IEEE: Institute of Electrical and Electronics Engineers CSMA-CD: Carrier Sense Multiple Access/Collision Detection OSI: Open Systems Interconnection UDP: User Datagram Protocol WEP: Wired Equivalent Privacy WPA : Wireless Application Protocol TKIP: Temporal Key Integrity Protocol APL: European association for standardizing information and communication systems IEC: International Electrotechnical Commission M2M: Machine to Machine EPC : Electronic Product code SCM : Supply Chain management DCE : DistributedComputingEnvironment EAN : European Article Numbering DNS: Domain Name System ONS: Object Name Service BSP: Board Support Package IPC:Communications Inter Processus RPC : Remote Procedure Call 6LowPan: IPv6 Low power Wireless Personal Area Networks DSMS: Data Stream Management System INTRODUCTION GENERALE C'est un anniversaire un peu particulier que nous célébrerons en 2019 : ce sera les 50 ans de l'Internet. Son embryon est en effet né en 1969 au DARPA sous l'appellation «Arpanet», premier réseau à faire transiter l'information sous la forme de paquets de données. L'Internet est entré dans l'âge adulte à 21 ans, en 1990, avec l'invention du Web, qu'il n'est qu'une application de l'Internet (de même que l'e-mail, par exemple), et non pas l'Internet à lui tout seul. Pour ceux que cela pourrait étonner, voire agacer, précisons tout de suite que nous choisirons de parler dans ce travail de «l'Internet» avec un article et une majuscule, pour bien montrer qu'il s'agit d'une réalité unique, à savoir l'interconnexion de tous les réseaux de terminaux émetteurs de données à travers le monde. À l'aube de ses 50 ans, il était temps que l'Internet fasse sa révolution, sous peine de rejoindre à court terme la radio ou la télévision dans le club du troisième âge des technologies. Cette révolution, elle est en train de se produire: c'est l'Internet des Objets. De quoi s'agit-il ? D'une généralisation du concept de l'Internet à une grande variété d'objets, au-delà de tout ce qui ressemble de près ou de loin à un ordinateur, y compris les smartphones (lointains descendants des handheld computers) et autres tablettes. L'Internet est devenu en quelques années le vecteur principal de diffusion de l'information. Il s'est imposé dans de nombreux domaines comme une infrastructure essentielle pour les individus, les entreprises et les institutions. Toutefois, ses capacités d'extension, au-delà des seuls ordinateurs et terminaux mobiles, sont encore considérables car il devrait permettre l'interaction d'un nombre croissant d'objets entre eux ou avec nous-mêmes. Internet transforme progressivement en un réseau étendu, appelé « Internet des Objets », reliant plusieurs milliards d'êtres humains mais aussi des dizaines de milliards d'objets. Aujourd'hui, en effet, une foultitude d'objets sont des « terminaux émetteurs de données » : capteurs industriels sur des chaînes de production en usines, sondes de température dans des colis devant rester à climat contrôlé, objets du quotidien (montres, bracelets), robots domestiques en train d'apparaître, etc. 0.1. Choix et Intérêt du Sujet Nos recherches portent sur : « L'Etude de l'Internet des Objets et Contrôle d'accès aux données». 13/02/2021 Memoire Online - L'étude de l'internet des objets et contrôle d'accès aux données. - Jean Paul Khorez EZIKOLA MAZOBA https://www.memoireonline.com/11/19/11246/L-etude-de-l-internet-des-objets-et-contrle-d-acces-aux-donnees.html 4/30 L'intérêt de ce sujet repose sur le bouleversement qu'apportera l'Internet des Objets dans la vie quotidienne, et que tous les domaines sera touche par cette mutations technologique, notamment : la santé, le transport, etc. 0.2. Problématique L'Internet a transformé et continue à transforme notre manière de communiquer et de partagé les informations en toute liberté et indépendance. Le Web est l'élément qui permet cette révolution quasi-quotidienne, mais le développement de ce dernier à l'Internet des Objets soulevé bien de questions qui doit trouver des réponses sérieuses sur sa mise en place et son développement, notamment : - Qu'est-ce l'Internet des Objets ? - Quels protocoles utilise-t-il ? - Comment sécuriser cette Internet des Objets ? - Comment accéder aux données par l'Internet des Objets 0.3. Hypothèse L'hypothèse est un ensemble d'idées conductrices formulé au début d'une recherche scientifique. Donc une réponse provisoire aux questions posées à la problématique. Nous estimons que l'Internet des Objets est une évolution de paradigme générale de l'Internet, doit héritées des fondamentaux de l'Internet, tout en intégrant de spécificité propre à sa nature d'objets. 0.4. Méthodes et Techniques Utilisées a. Méthode Par définition une méthode est un ensemble d'opérations intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu'elle poursuit en les démontrant et en les vérifiant. Au sens large, elle désigne un ensemble d'opérations, de procédures logiques l'liées à la démarche scientifique. b. Techniques Les techniques sont des procédés opératoires, vigoureux, bien définis, susceptibles d'être appliqués à nouveau dans les mêmes conditions adaptées au genre des problèmes ou des phénomènes en cause. Dans le cas de notre étude, nous avons utilisé les techniques ci-après : · Technique d'interview uploads/Ingenierie_Lourd/ memoire-online-l-x27-etude-de-l-x27-internet-des-objets-et-controle-d-x27-acces-aux-donnees-jean-paul-khorez-ezikola-mazoba.pdf
Documents similaires










-
35
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 08, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 1.0542MB