SlideShare une entreprise Scribd logo
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET
POPULAIRE
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR
ET DE LA RECHERCHE SCIENTIFIQUE
UNIVERSITE TAHRI MOHAMED DE BECHAR
Étude et implémentation du protocole CoAP
Mémoire
Pour l’Obtention du Diplôme de
Master en Informatique
Option : Système information et réseaux
Encadreur : Dr. Benahmed Khélifa.
Co-Encadreur: Difallah Wafa.
Présenté par :
Sefiri Tarek
Fadel Mohamed
01
CoAP master presentaion
02
Le développement d’internet et les
technologies du communications
(web 3.0 , Ipv6, 6lowpan, …etc.) et des
matériels (Smart phone , Tablet… etc.)
permet de créé des nouvelles
concepts comme : l’internet des
objet ou (Internet of Things),
(smartcities) ,Cloud-computing …etc.
Internet des objets (IdO) est une
partie importante d'une nouvelle
génération de la technologie que
chaque objet « chose ou humain »
pourrait être connecté à Internet.
03
Donc ,Ces nouvelles technologies ont besoin de nouveaux
protocoles pour une meilleure fonctionnement.
la Solution ???
Permet ces protocole
on a protocole CoAP
CoAP master presentaion
05
l'internet des objets représente les échanges des informations et des
données provenant de dispositifs présents dans le monde réel vers le
réseau Internet.
06
 Il existe de nombreux protocoles sans fil (comme la série IEEE 802.11,
802.15.4 , 6LowPAN, RPL… etc.) pour la communication entre les appareils.
Toutefois, compte tenu d'un grand nombre de petits appareils sont
incapables de communiquer efficacement avec des ressources limitées,
Internet Engineering Task Force (IETF) a développer un protocole léger
applé : Constrained Application Protocol (CoAP).
06
07
Il y a plusieurs utilisation d’IdO soit dans l’industrie ,transport, santé …etc.
08
 Les réseaux de capteurs sans fil (RCSFs) sont des réseaux Ad hoc généralement
constitués de plusieurs dizaines d’entités autonomes à faible cout.
CoAP master presentaion
10
 Dans la pile protocolaire chaque couche de model OSI il ya des protocole
spécifiques on peut définir quelques un :
11
 Un 6LoWPAN est constitué d'un ensemble d’équipements ayant peu de ressources
(CPU, mémoire, batterie) reliés au travers d’un réseau limité en débit (jusqu’à 250 kbit/s).
Ces réseaux sont composés d’un grand nombre d’éléments.
12
13
RPL est un protocole de routage spécialement adapté aux besoins des communications
IPv6 sur des réseaux LLNs, supportant le trafic point à point (P2P), les communications
d’un serveur central vers une multitude de nœuds (point à multipoint, P2MP).
14
15
DTLS fournit une sécurisation des échanges basés sur des protocoles en
mode datagramme. Le protocole DTLS est basé sur le protocole TLS et fournit
des garanties de sécurité similaires. DTLS est bien adapté pour la sécurisation
des applications et des services qui sont delay-sensitive.
16
17
 Le protocole CoAP est principalement destiné aux équipements et aux
machines qui n'ont parfois qu'un microcontrôleur 8 bits pour tout processeur,
très peu de mémoire et qui, en prime, sont connectés par des liens radio lents et
peu fiables (les « LowPAN »
18
CoAP fonctionne sur UDP.
Pour sécuriser les échanges, il est aussi possible d’utiliser COAP sur DTLS.
CoAP fonctionne de manière asynchrone.
CoAP s’appuie sur une approche à deux couches, une couche de messagerie CoAP
utilisée afin de traiter la non fiabilité d ’UDP ainsi que la nature asynchrone des
interactions (4 messages sont définis CON, ACK, NON, RST) et une couche
d’interaction sous forme de requête/réponse héritée du protocole HTTP (Requêtes
GET, POST, PUT, DELETE)
CoAP master presentaion
20
21
Dans cette partie, nous présentons les étapes d’installations dans l’implémentation du
protocole CoAP. Pour cela, nous avons utilisé Contiki 2.7 qui met à disposition un
simulateur réseau appelé Cooja qui est un émulateur qui permet d’exécuter des
programmes
22
Charger Border-router.c et er-server-examples.c dans skymote
«tools  skymote»
23
Création des nœuds et placer dans la zone de communication
24
 Ouvrir un nouveau terminal et tapez:
 makeconnect-router-cooja
25
 En fin, nous ouvrons le navigateur Firefox qui contient l'ajout
de Copper (Cu) CoAP pour voir les résultats.
26
Après l’organigramme on commence par les diffères configuration du
chaque composons pour la communication entre le CoAP-Server et
CoAP-Client en Platform Contiki 2.7 avec le Gateway RPL et le schéma
suivant présente chaque composant :
27
1. Connectez deux Skys Tmote (vérifier avec $ make TARGET = sky-motelist)
2. make TARGET = ciel er-exemple-server.upload MOTE = 2
3. make TARGET = ciel connexion MOTE = 2
4. Appuyez sur le bouton de remise à zéro, obtenir l'adresse, abort avec Ctrl + C:
Ligne: "lien local provisoire adresse IPv6 fe80: 0000: 0000: 0000: ____: ____:
____: ____"
Commande de chargement du capteur Serveur-CoAP
28
29
1.cd ../ipv6/rpl-border-router/
2. make TARGET = ciel border-router.upload MOTE = 1
3. make connect-routeur
Pour un tty BR autre que USB0:
Faire connect-routeur port PORT = X
Commande de chargement du capteur Client-CoAP
30
31
/********************temperature***********************************/
PERIODIC_RESOURCE(temperature,
METHOD_GET,"sensors/temperature","title="Hello
temperature: ?len=0..";rt="Text"",60*CLOCK_SECOND);
void
temperature_handler(void* request, void* response, uint8_t *buffer,
uint16_t preferred_size, int32_t *offset)
{
REST.set_header_content_type(response, REST.type.TEXT_PLAIN);
const char *msg = "Observe Periodic Temperature!";
REST.set_response_payload(response, (uint8_t *)msg, strlen(msg));
}
void
temperature_periodic_handler(resource_t *r)
{
static uint16_t temperatureVal = 0;
static char content[30];
temperatureVal=(uint16_t)rand()%120;
coap_packet_t notification[1];
coap_init_message(notification, COAP_TYPE_CON, REST.status.OK, 0);
coap_set_payload(notification, content, snprintf(content,sizeof(content),
"Temperature: %u F ", temperatureVal));
REST.notify_subscribers(r, temperatureVal, notification);
}
/****fin temperature****/
32
/********************humidity***********************************/
PERIODIC_RESOURCE(humidity, METHOD_GET,"sensors/humidity","title="Hello
humidity: ?len=0..";rt="Text"",30*CLOCK_SECOND);
void
humidity_handler(void* request, void* response, uint8_t *buffer,
uint16_t preferred_size, int32_t *offset)
{
REST.set_header_content_type(response, REST.type.TEXT_PLAIN);
const char *msg = "Observe Periodic humidity!";
REST.set_response_payload(response, (uint8_t *)msg, strlen(msg));
}
void
humidity_periodic_handler(resource_t *r)
{
static uint16_t humidityVal = 0;
static char content[30];
humidityVal=(uint16_t)rand()%120;
coap_packet_tnotification[1];
coap_init_message(notification, COAP_TYPE_CON, REST.status.OK, 0);
coap_set_payload(notification, content, snprintf(content,sizeof(content), "humidity:
%u %%", humidityVal));
REST.notify_subscribers(r, humidityVal, notification);
}
/****fin humidity****/
CoAP master presentaion
34
La simulation de ce protocole nous a donné de bons résultats sous le
simulateur Contiki-Cooja. La validation de nos résultats par l’expérimentale
en utilisant de vrai capteurs Telosb a montré que notre contribution est basée
sur une configuration solide, et que nous somme les premiers masters qui ont
réalisés cette taches généralement très évitées par les chercheurs dans ce
domaines.
Merci pour votre
attention

Contenu connexe

Tendances

Cryptologie
Cryptologie Cryptologie
Cryptologie
YAZIDI Imran
 
Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptage
SKYWARE COMPAGNY
 
5. message authentication and hash function
5. message authentication and hash function5. message authentication and hash function
5. message authentication and hash function
Chirag Patel
 
Présentation projet fin d'étude backup Tunisie Telecom
Présentation projet fin d'étude backup Tunisie TelecomPrésentation projet fin d'étude backup Tunisie Telecom
Présentation projet fin d'étude backup Tunisie Telecom
Daoues Amine
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
Philippe Lhardy
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
Cynapsys It Hotspot
 
Rapport kmeans
Rapport kmeans Rapport kmeans
Rapport kmeans
Imen Turki
 
CoAP Course for m2m and Internet of Things scenarios
CoAP Course for m2m and Internet of Things scenariosCoAP Course for m2m and Internet of Things scenarios
CoAP Course for m2m and Internet of Things scenarios
carlosralli
 
Transport Layer Security
Transport Layer SecurityTransport Layer Security
Transport Layer Security
Chhatra Thapa
 
Cryptography
CryptographyCryptography
Cryptography
amiable_indian
 
Introduction au Machine Learning
Introduction au Machine LearningIntroduction au Machine Learning
Introduction au Machine Learning
Mathieu Goeminne
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
dilan23
 
Transport layer security (tls)
Transport layer security (tls)Transport layer security (tls)
Transport layer security (tls)
Kalpesh Kalekar
 
QCM système d'information
QCM système d'informationQCM système d'information
QCM système d'information
Frust Rados
 
Transport Layer Security
Transport Layer SecurityTransport Layer Security
Transport Layer Security
Huda Seyam
 
WIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la CryptographieWIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la Cryptographie
Wilfreid AGBO
 
Introduction to Machine learning
Introduction to Machine learningIntroduction to Machine learning
Introduction to Machine learning
Quentin Ambard
 
La prédiction du churn client dans le domaine du telecom
La prédiction du churn client dans le domaine du telecomLa prédiction du churn client dans le domaine du telecom
La prédiction du churn client dans le domaine du telecom
Ismail Sanni
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
Bharat Kumar Katur
 

Tendances (20)

Cryptologie
Cryptologie Cryptologie
Cryptologie
 
Vpn
VpnVpn
Vpn
 
Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptage
 
5. message authentication and hash function
5. message authentication and hash function5. message authentication and hash function
5. message authentication and hash function
 
Présentation projet fin d'étude backup Tunisie Telecom
Présentation projet fin d'étude backup Tunisie TelecomPrésentation projet fin d'étude backup Tunisie Telecom
Présentation projet fin d'étude backup Tunisie Telecom
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Rapport kmeans
Rapport kmeans Rapport kmeans
Rapport kmeans
 
CoAP Course for m2m and Internet of Things scenarios
CoAP Course for m2m and Internet of Things scenariosCoAP Course for m2m and Internet of Things scenarios
CoAP Course for m2m and Internet of Things scenarios
 
Transport Layer Security
Transport Layer SecurityTransport Layer Security
Transport Layer Security
 
Cryptography
CryptographyCryptography
Cryptography
 
Introduction au Machine Learning
Introduction au Machine LearningIntroduction au Machine Learning
Introduction au Machine Learning
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
Transport layer security (tls)
Transport layer security (tls)Transport layer security (tls)
Transport layer security (tls)
 
QCM système d'information
QCM système d'informationQCM système d'information
QCM système d'information
 
Transport Layer Security
Transport Layer SecurityTransport Layer Security
Transport Layer Security
 
WIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la CryptographieWIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la Cryptographie
 
Introduction to Machine learning
Introduction to Machine learningIntroduction to Machine learning
Introduction to Machine learning
 
La prédiction du churn client dans le domaine du telecom
La prédiction du churn client dans le domaine du telecomLa prédiction du churn client dans le domaine du telecom
La prédiction du churn client dans le domaine du telecom
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 

Similaire à CoAP master presentaion

Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
Fabrice Enock
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
Bachir Benyammi
 
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationIoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
CHAKER ALLAOUI
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
mouad Lousimi
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
Anouar Abtoy
 
Etude de la WIFI sur NS2
Etude de la WIFI sur NS2Etude de la WIFI sur NS2
Etude de la WIFI sur NS2
Chiheb Ouaghlani
 
8-socket.pdf
8-socket.pdf8-socket.pdf
8-socket.pdf
StyvePola1
 
Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...
Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...
Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...
roadtofreedom25
 
TelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhicule
Ghassen Chaieb
 
cours-gratuit.com--id-5598.pdf
cours-gratuit.com--id-5598.pdfcours-gratuit.com--id-5598.pdf
cours-gratuit.com--id-5598.pdf
GodefroyCheumaniTche1
 
OSV atelier bus mob-bi
OSV atelier bus   mob-biOSV atelier bus   mob-bi
OSV atelier bus mob-bi
FabMob
 
Fonctionnement du réseau
Fonctionnement du réseauFonctionnement du réseau
Fonctionnement du réseau
melaniegenovese
 
Ports et definitionscp
Ports et definitionscpPorts et definitionscp
Ports et definitionscp
Jovial Childeric Norcel SICKA
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
Mohamed Lahby
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
gorguindiaye
 
Généralités sur le routeur
Généralités sur le routeurGénéralités sur le routeur
Généralités sur le routeur
Stany Mwamba
 
Présentation Réseaux L2 OAII S4 - Copie.pdf
Présentation Réseaux L2 OAII S4 - Copie.pdfPrésentation Réseaux L2 OAII S4 - Copie.pdf
Présentation Réseaux L2 OAII S4 - Copie.pdf
abdouboukarilaouali
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
Riadh Briki
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
Roka Elmourabiti
 

Similaire à CoAP master presentaion (20)

Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationIoT (M2M) - Big Data - Analyses : Simulation et Démonstration
IoT (M2M) - Big Data - Analyses : Simulation et Démonstration
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
 
Etude de la WIFI sur NS2
Etude de la WIFI sur NS2Etude de la WIFI sur NS2
Etude de la WIFI sur NS2
 
8-socket.pdf
8-socket.pdf8-socket.pdf
8-socket.pdf
 
Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...
Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...
Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23...
 
TelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhicule
 
cours-gratuit.com--id-5598.pdf
cours-gratuit.com--id-5598.pdfcours-gratuit.com--id-5598.pdf
cours-gratuit.com--id-5598.pdf
 
OSV atelier bus mob-bi
OSV atelier bus   mob-biOSV atelier bus   mob-bi
OSV atelier bus mob-bi
 
Fonctionnement du réseau
Fonctionnement du réseauFonctionnement du réseau
Fonctionnement du réseau
 
Ports et definitionscp
Ports et definitionscpPorts et definitionscp
Ports et definitionscp
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Généralités sur le routeur
Généralités sur le routeurGénéralités sur le routeur
Généralités sur le routeur
 
Présentation Réseaux L2 OAII S4 - Copie.pdf
Présentation Réseaux L2 OAII S4 - Copie.pdfPrésentation Réseaux L2 OAII S4 - Copie.pdf
Présentation Réseaux L2 OAII S4 - Copie.pdf
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 

CoAP master presentaion

  • 1. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE TAHRI MOHAMED DE BECHAR Étude et implémentation du protocole CoAP Mémoire Pour l’Obtention du Diplôme de Master en Informatique Option : Système information et réseaux Encadreur : Dr. Benahmed Khélifa. Co-Encadreur: Difallah Wafa. Présenté par : Sefiri Tarek Fadel Mohamed
  • 2. 01
  • 4. 02 Le développement d’internet et les technologies du communications (web 3.0 , Ipv6, 6lowpan, …etc.) et des matériels (Smart phone , Tablet… etc.) permet de créé des nouvelles concepts comme : l’internet des objet ou (Internet of Things), (smartcities) ,Cloud-computing …etc. Internet des objets (IdO) est une partie importante d'une nouvelle génération de la technologie que chaque objet « chose ou humain » pourrait être connecté à Internet.
  • 5. 03 Donc ,Ces nouvelles technologies ont besoin de nouveaux protocoles pour une meilleure fonctionnement. la Solution ??? Permet ces protocole on a protocole CoAP
  • 7. 05 l'internet des objets représente les échanges des informations et des données provenant de dispositifs présents dans le monde réel vers le réseau Internet.
  • 8. 06  Il existe de nombreux protocoles sans fil (comme la série IEEE 802.11, 802.15.4 , 6LowPAN, RPL… etc.) pour la communication entre les appareils. Toutefois, compte tenu d'un grand nombre de petits appareils sont incapables de communiquer efficacement avec des ressources limitées, Internet Engineering Task Force (IETF) a développer un protocole léger applé : Constrained Application Protocol (CoAP).
  • 9. 06
  • 10. 07 Il y a plusieurs utilisation d’IdO soit dans l’industrie ,transport, santé …etc.
  • 11. 08  Les réseaux de capteurs sans fil (RCSFs) sont des réseaux Ad hoc généralement constitués de plusieurs dizaines d’entités autonomes à faible cout.
  • 13. 10  Dans la pile protocolaire chaque couche de model OSI il ya des protocole spécifiques on peut définir quelques un :
  • 14. 11  Un 6LoWPAN est constitué d'un ensemble d’équipements ayant peu de ressources (CPU, mémoire, batterie) reliés au travers d’un réseau limité en débit (jusqu’à 250 kbit/s). Ces réseaux sont composés d’un grand nombre d’éléments.
  • 15. 12
  • 16. 13 RPL est un protocole de routage spécialement adapté aux besoins des communications IPv6 sur des réseaux LLNs, supportant le trafic point à point (P2P), les communications d’un serveur central vers une multitude de nœuds (point à multipoint, P2MP).
  • 17. 14
  • 18. 15 DTLS fournit une sécurisation des échanges basés sur des protocoles en mode datagramme. Le protocole DTLS est basé sur le protocole TLS et fournit des garanties de sécurité similaires. DTLS est bien adapté pour la sécurisation des applications et des services qui sont delay-sensitive.
  • 19. 16
  • 20. 17  Le protocole CoAP est principalement destiné aux équipements et aux machines qui n'ont parfois qu'un microcontrôleur 8 bits pour tout processeur, très peu de mémoire et qui, en prime, sont connectés par des liens radio lents et peu fiables (les « LowPAN »
  • 21. 18 CoAP fonctionne sur UDP. Pour sécuriser les échanges, il est aussi possible d’utiliser COAP sur DTLS. CoAP fonctionne de manière asynchrone. CoAP s’appuie sur une approche à deux couches, une couche de messagerie CoAP utilisée afin de traiter la non fiabilité d ’UDP ainsi que la nature asynchrone des interactions (4 messages sont définis CON, ACK, NON, RST) et une couche d’interaction sous forme de requête/réponse héritée du protocole HTTP (Requêtes GET, POST, PUT, DELETE)
  • 23. 20
  • 24. 21 Dans cette partie, nous présentons les étapes d’installations dans l’implémentation du protocole CoAP. Pour cela, nous avons utilisé Contiki 2.7 qui met à disposition un simulateur réseau appelé Cooja qui est un émulateur qui permet d’exécuter des programmes
  • 25. 22 Charger Border-router.c et er-server-examples.c dans skymote «tools  skymote»
  • 26. 23 Création des nœuds et placer dans la zone de communication
  • 27. 24  Ouvrir un nouveau terminal et tapez:  makeconnect-router-cooja
  • 28. 25  En fin, nous ouvrons le navigateur Firefox qui contient l'ajout de Copper (Cu) CoAP pour voir les résultats.
  • 29. 26 Après l’organigramme on commence par les diffères configuration du chaque composons pour la communication entre le CoAP-Server et CoAP-Client en Platform Contiki 2.7 avec le Gateway RPL et le schéma suivant présente chaque composant :
  • 30. 27 1. Connectez deux Skys Tmote (vérifier avec $ make TARGET = sky-motelist) 2. make TARGET = ciel er-exemple-server.upload MOTE = 2 3. make TARGET = ciel connexion MOTE = 2 4. Appuyez sur le bouton de remise à zéro, obtenir l'adresse, abort avec Ctrl + C: Ligne: "lien local provisoire adresse IPv6 fe80: 0000: 0000: 0000: ____: ____: ____: ____" Commande de chargement du capteur Serveur-CoAP
  • 31. 28
  • 32. 29 1.cd ../ipv6/rpl-border-router/ 2. make TARGET = ciel border-router.upload MOTE = 1 3. make connect-routeur Pour un tty BR autre que USB0: Faire connect-routeur port PORT = X Commande de chargement du capteur Client-CoAP
  • 33. 30
  • 34. 31 /********************temperature***********************************/ PERIODIC_RESOURCE(temperature, METHOD_GET,"sensors/temperature","title="Hello temperature: ?len=0..";rt="Text"",60*CLOCK_SECOND); void temperature_handler(void* request, void* response, uint8_t *buffer, uint16_t preferred_size, int32_t *offset) { REST.set_header_content_type(response, REST.type.TEXT_PLAIN); const char *msg = "Observe Periodic Temperature!"; REST.set_response_payload(response, (uint8_t *)msg, strlen(msg)); } void temperature_periodic_handler(resource_t *r) { static uint16_t temperatureVal = 0; static char content[30]; temperatureVal=(uint16_t)rand()%120; coap_packet_t notification[1]; coap_init_message(notification, COAP_TYPE_CON, REST.status.OK, 0); coap_set_payload(notification, content, snprintf(content,sizeof(content), "Temperature: %u F ", temperatureVal)); REST.notify_subscribers(r, temperatureVal, notification); } /****fin temperature****/
  • 35. 32 /********************humidity***********************************/ PERIODIC_RESOURCE(humidity, METHOD_GET,"sensors/humidity","title="Hello humidity: ?len=0..";rt="Text"",30*CLOCK_SECOND); void humidity_handler(void* request, void* response, uint8_t *buffer, uint16_t preferred_size, int32_t *offset) { REST.set_header_content_type(response, REST.type.TEXT_PLAIN); const char *msg = "Observe Periodic humidity!"; REST.set_response_payload(response, (uint8_t *)msg, strlen(msg)); } void humidity_periodic_handler(resource_t *r) { static uint16_t humidityVal = 0; static char content[30]; humidityVal=(uint16_t)rand()%120; coap_packet_tnotification[1]; coap_init_message(notification, COAP_TYPE_CON, REST.status.OK, 0); coap_set_payload(notification, content, snprintf(content,sizeof(content), "humidity: %u %%", humidityVal)); REST.notify_subscribers(r, humidityVal, notification); } /****fin humidity****/
  • 37. 34 La simulation de ce protocole nous a donné de bons résultats sous le simulateur Contiki-Cooja. La validation de nos résultats par l’expérimentale en utilisant de vrai capteurs Telosb a montré que notre contribution est basée sur une configuration solide, et que nous somme les premiers masters qui ont réalisés cette taches généralement très évitées par les chercheurs dans ce domaines.