C OMMENT PEUT - ON TRANSFÉRER DES DONNÉES NUMÉRIQUES SANS FIL ? É TUDE DU SYSTÈME W I -F I ET APPLICATION AVEC LE ROBOT S PYKEE. C OMMENT PEUT - ON TRANSFÉRER DES DONNÉES NUMÉRIQUES SANS FIL ? Thème : Thème : Avancés scientifiques et réalisations techniques
L A COMMUNICATION À TRAVERS LES SIÈCLES : PRÉAMBULE L A COMMUNICATION À TRAVERS LES SIÈCLES :
Télégraphe Transmission par ondes radio
Q U EST - CE QUE LE W IFI ? COMMENT FONCTIONNE - T - IL ? 1) L E W IFI EN QUELQUES MOTS 2) ET SES SUCCESSEURS 3) L E W IFI DANS LE SPECTRE D ONDES 4) S TRUCTURE 5) L ES RÉSEAUX *R ÉSEAU I NFRASTRUCTURE 1 *R ÉSEAU I NFRASTRUCTURE 2 *R ÉSEAU « AD-HOC »
1) L E W IFI EN QUELQUES MOTS : « Wifi » est la contraction de Wireless Fidelity (« fidélité sans fil ») Désignation commerciale de la norme dite Un réseau Wifi est un réseau qui répond à la norme et permet le partage de fichiers numériques à laide dondes radio Portée maximale théorique de 50 mètres en intérieur, de plusieurs centaines de mètres en extérieur Débit théorique de 300 Mbits/s
2) ET SES SUCCESSEURS :
3) L E WIFI DANS LE SPECTRE D ONDES : La norme Wifi ne doit utiliser quune partie de la bande de fréquences pour éviter un maximum de parasiter dautres appareils fonctionnant avec des ondes radio. Chaque canal occupe une plage de 22 MHz autour de sa fréquence centrale. Le spectre sétend ainsi entre 2400 et 2483,5 MHz.
4) S TRUCTURE :
5) L ES DIFFÉRENTS RÉSEAUX *R ÉSEAU INFRASTRUCTURE 1 :
*R ÉSEAU INFRASTRUCTURE 2 : À portée du n°1 À portée du n°2 À portée des deux points daccès Ne reçoit rien
*R ÉSEAU « A D -H OC » :
À QUOI SERT LE W IFI ? 1) A NALYSE DU BESOIN 2) A NALYSE DU SYSTÈME
1) A NALYSE DU BESOIN :
2) A NALYSE DU SYSTÈME :
L ES AVANTAGES ET LES INCONVÉNIENTS 1) L INSATISFACTION DU FILAIRE 2) L ES AVANTAGES DU WIFI 3) L ES INCONVÉNIENTS DU WIFI 4) L ES MÉCANISMES DE SÉCURITÉ PRÉCONISÉS PAR LA NORME ) E XPÉRIENCE AVEC LE ROBOT S PYKEE
1) L INSATISFACTION DU FILAIRE :
2) L ES AVANTAGES DU W IFI : Résolu
3) L ES INCONVÉNIENTS DU W IFI : Le « méchant pirate » a accès à la borne Wifi et peut pirater les utilisateurs A, B et C qui sont également connectés via le Wifi !
4) L ES MÉCANISMES DE SÉCURITÉ PRÉCONISÉS PAR LA NORME :
5) E XPÉRIENCES AVEC LE ROBOT S PYKEE
L ES TESTS DE S PYKEE D ISTANCE ENTRE LE PC ET S PYKEE EN DÉPLACEMENT
L ES TESTS DE S PYKEE T EST D OBSTACLE