Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révisionLes deux révisions suivantes | ||
reseaux:iot:architectures [2022/08/16 17:09] – [1.1 Les topologies de réseaux (Couche 1 et 2)] phil | reseaux:iot:architectures [2022/08/16 17:24] – phil | ||
---|---|---|---|
Ligne 3: | Ligne 3: | ||
===== L' | ===== L' | ||
{{ : | {{ : | ||
- | [Mise à jour le 7/8/2022] | + | [Mise à jour le 16/8/2022] |
* **Source** : Mooc Fun " | * **Source** : Mooc Fun " | ||
Ligne 32: | Ligne 32: | ||
=== 1.2 IPv6 et couches d' | === 1.2 IPv6 et couches d' | ||
- | Le protocole IP (niveau 3 de la pile protocolaire) offre une version uniforme du réseau quelle que soit la technologie de niveau 2. | + | Le **protocole IP** (**niveau 3** de la pile protocolaire) offre une version uniforme du réseau quelle que soit la technologie de niveau 2. |
Comme l’espace d’adresses d’IPv4 est presque saturé, les travaux pour l’**internet des objets** portent principalement sur **IPv6** où la taille de l’adresse est étendue sur **128 bits** offrant 2< | Comme l’espace d’adresses d’IPv4 est presque saturé, les travaux pour l’**internet des objets** portent principalement sur **IPv6** où la taille de l’adresse est étendue sur **128 bits** offrant 2< | ||
Ligne 50: | Ligne 50: | ||
{{ : | {{ : | ||
=== 1.3 UDP et CoAP === | === 1.3 UDP et CoAP === | ||
- | Pour poursuivre dans l’intégration des objets dans l’internet, | + | Pour poursuivre dans l’intégration des objets dans l’internet, |
La capacité de traitement du capteur et son alimentation en énergie sont souvent très limitées. La grande force de CoAP est d’être : | La capacité de traitement du capteur et son alimentation en énergie sont souvent très limitées. La grande force de CoAP est d’être : | ||
Ligne 58: | Ligne 58: | ||
De ce fait, CoAP va manipuler des ressources, identifiées par des URI. Il est donc possible d' | De ce fait, CoAP va manipuler des ressources, identifiées par des URI. Il est donc possible d' | ||
- | La sécurité, en particulier le chiffrement des données, suit aussi les mêmes chemins que l’internet traditionnel. Il existe un **chiffrement** au-dessus d’UDP qui, à l’instar de HTTPS, chiffre les échanges. | + | La sécurité, en particulier le chiffrement des données, suit aussi les mêmes chemins que l’internet traditionnel. Il existe un **chiffrement** au-dessus d’**UDP**(**couche 4**) qui, à l’instar de HTTPS, chiffre les échanges. |
==== 2. Les réseaux LPWAN ==== | ==== 2. Les réseaux LPWAN ==== |