Etude, développement et mise en place d’une plateforme de réseau ad-hoc basée sur le protocole Bluetooth Application Ad Ho...
Plan Problématique Les réseaux Ad- Hoc L’application anti-fraude 2/14 Synthèse et Conclusion La technologie Bluetooth Cont...
Contexte et Motivations <ul><li>Les élèves et les étudiants utilisent les nouvelles technologies pour tricher dans leurs e...
La Problématique 4/14 Comment faire pour limiter ou stopper ce genre de fraude ?    Besoin d’un système de contrôle dans ...
Unités mobiles qui se déplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des...
6/14 Les réseaux Ad-Hoc Technologie basée sur l’Ad-Hoc Le Bluetooth Le Wifi Technologie de réseau personnel sans fils, nor...
7/14 La Technologie Bluetooth <ul><ul><li>BFSK ( Binary FSK) </li></ul></ul>modulation Classe 1: puissance 100 mW (20dBm) ...
8/14 La Technologie Bluetooth Mode point à point Mode Piconet Slave Slave Slave Slave Master Slave Master Slave Slave Slav...
<ul><li>Installation et principe de fonctionnement: </li></ul><ul><ul><li>Installation des bornes </li></ul></ul><ul><ul><...
10/14 L’application Anti-fraude Installation des bornes et principe de fonctionnement Envoi de données interception A B
L’application anti-fraude 11/14 Deuxième solution Envoi de données
L’application anti-fraude 12/14 Les acteurs du système Logiciel de sniffing <ul><li>BlueAuditor est le logiciel qui va per...
Synthèse et Conclusion 13/14 <ul><li>Le système permet de: </li></ul><ul><ul><li>Scanner </li></ul></ul><ul><ul><li>Locali...
14/14 MERCI POUR VOTRE ATTENTION www.ts4ri-adhoc.fr.gd
Prochain SlideShare
Chargement dans…5
×

Application anti-fraude

1 398 vues

Publié le

c\'est la présentation de mon application de mon mini projet, application basée sur la technologie Bluetooth

0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 398
Sur SlideShare
0
Issues des intégrations
0
Intégrations
8
Actions
Partages
0
Téléchargements
28
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Application anti-fraude

  1. 1. Etude, développement et mise en place d’une plateforme de réseau ad-hoc basée sur le protocole Bluetooth Application Ad Hoc Anti-fraude Présenté Par : Présentation de l’atelier M ed Aziz LAHKIMI Beshir BENSALEM 1/14 Encadrés Par : Mhammed CHAMMEM Institut Supérieur des É tudes Technologiques en Communication de Tunis
  2. 2. Plan Problématique Les réseaux Ad- Hoc L’application anti-fraude 2/14 Synthèse et Conclusion La technologie Bluetooth Contexte et motivation
  3. 3. Contexte et Motivations <ul><li>Les élèves et les étudiants utilisent les nouvelles technologies pour tricher dans leurs examens </li></ul>GSM WAP GPRS 3/14 SMS Oreillette MMS Terminal équipé Bluetooth ( mobile, PDA, Smart phone…) Le moyen le plus simple et le moins couteux est le Bluetooth
  4. 4. La Problématique 4/14 Comment faire pour limiter ou stopper ce genre de fraude ?  Besoin d’un système de contrôle dans une salle d’examen
  5. 5. Unités mobiles qui se déplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans l'aide d'une infrastructure préexistante ou administration centralisée. Les réseaux Ad-Hoc Définition Caractéristiques Application militaire – domotique … 5/14 Topologie dynamique Absence de l’infrastructure Contrainte d’énergie Une bande passante limitée
  6. 6. 6/14 Les réseaux Ad-Hoc Technologie basée sur l’Ad-Hoc Le Bluetooth Le Wifi Technologie de réseau personnel sans fils, normalisé par IEEE, sous la norme 802.15. Utilisé pour relier des appareils sans fils entre eux, à faible portée. <ul><li>Technologie permettant de créer un réseau informatique sans fils, sous la norme 802.11. Elle peut fonctionner en deux mode: </li></ul><ul><li>Mode infrastructure: gérer par un point d’accès </li></ul><ul><li>Mode Ad-hoc: sans point d’accès, appelé aussi mode égale à égale </li></ul>
  7. 7. 7/14 La Technologie Bluetooth <ul><ul><li>BFSK ( Binary FSK) </li></ul></ul>modulation Classe 1: puissance 100 mW (20dBm) 100 m porté Classe 2: puissance 2.5 mW (4dBm) 10 à 20 m porté Classe 3: puissance 1mW (0dBm) <10 m porté classe <ul><ul><li>Point à point </li></ul></ul><ul><ul><li>Piconet </li></ul></ul><ul><ul><li>Scatternet </li></ul></ul>mode de connexion 1 Mbit/s Débit 2400 à 2483.5 Mhz Bande de fréquence 802.15 Norme caractéristique
  8. 8. 8/14 La Technologie Bluetooth Mode point à point Mode Piconet Slave Slave Slave Slave Master Slave Master Slave Slave Slave Slave/Master Mode Scatternet Mode Piconet
  9. 9. <ul><li>Installation et principe de fonctionnement: </li></ul><ul><ul><li>Installation des bornes </li></ul></ul><ul><ul><li>Fonctionnement </li></ul></ul><ul><ul><li>Les acteurs du système </li></ul></ul><ul><ul><li>Logiciel de sniffing (BlueAuditor) </li></ul></ul>9/14 L’application Anti-fraude <ul><li>Principe de l’application: </li></ul><ul><ul><li>Détecter des signaux présent dans une salle examens </li></ul></ul><ul><ul><li>Déterminer la nature du service utilisé ( voix, transfert de données…) </li></ul></ul><ul><ul><li>Localiser d’où vient le signal et vers qui il est envoyé </li></ul></ul>
  10. 10. 10/14 L’application Anti-fraude Installation des bornes et principe de fonctionnement Envoi de données interception A B
  11. 11. L’application anti-fraude 11/14 Deuxième solution Envoi de données
  12. 12. L’application anti-fraude 12/14 Les acteurs du système Logiciel de sniffing <ul><li>BlueAuditor est le logiciel qui va permettre de: </li></ul><ul><li>scanner, déterminer le type de service utilisée </li></ul><ul><li>Déterminer l’identité de l’appareil </li></ul><ul><li>Et vers quel appareil les données sont transmit </li></ul><ul><li>Enregistrement des historiques </li></ul>
  13. 13. Synthèse et Conclusion 13/14 <ul><li>Le système permet de: </li></ul><ul><ul><li>Scanner </li></ul></ul><ul><ul><li>Localiser les équipements </li></ul></ul><ul><ul><li>Connaitre la nature du service </li></ul></ul><ul><ul><li>Stocker les informations </li></ul></ul>On peut toujours développer le système en améliorant l’API. Le système peut servir, dans un futur prochain, à lire les données transmises. <ul><li>1 ere solution </li></ul><ul><li>Couverture presque total ( intérieur et extérieur) </li></ul><ul><li>Coûteuse et complexe </li></ul><ul><li>2 eme solution </li></ul><ul><li>Faible coût et simple </li></ul>
  14. 14. 14/14 MERCI POUR VOTRE ATTENTION www.ts4ri-adhoc.fr.gd

×