O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
Etude, développement et mise en place d’une plateforme de réseau ad-hoc basée sur le protocole Bluetooth Application Ad Ho...
Plan Problématique Les réseaux Ad- Hoc L’application anti-fraude 2/14 Synthèse et Conclusion La technologie Bluetooth Cont...
Contexte et Motivations <ul><li>Les élèves et les étudiants utilisent les nouvelles technologies pour tricher dans leurs e...
La Problématique 4/14 Comment faire pour limiter ou stopper ce genre de fraude ?    Besoin d’un système de contrôle dans ...
Unités mobiles qui se déplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des...
6/14 Les réseaux Ad-Hoc Technologie basée sur l’Ad-Hoc Le Bluetooth Le Wifi Technologie de réseau personnel sans fils, nor...
7/14 La Technologie Bluetooth <ul><ul><li>BFSK ( Binary FSK) </li></ul></ul>modulation Classe 1: puissance 100 mW (20dBm) ...
8/14 La Technologie Bluetooth Mode point à point Mode Piconet Slave Slave Slave Slave Master Slave Master Slave Slave Slav...
<ul><li>Installation et principe de fonctionnement: </li></ul><ul><ul><li>Installation des bornes </li></ul></ul><ul><ul><...
10/14 L’application Anti-fraude Installation des bornes et principe de fonctionnement Envoi de données interception A B
L’application anti-fraude 11/14 Deuxième solution Envoi de données
L’application anti-fraude 12/14 Les acteurs du système Logiciel de sniffing <ul><li>BlueAuditor est le logiciel qui va per...
Synthèse et Conclusion 13/14 <ul><li>Le système permet de: </li></ul><ul><ul><li>Scanner </li></ul></ul><ul><ul><li>Locali...
14/14 MERCI POUR VOTRE ATTENTION www.ts4ri-adhoc.fr.gd
Próximos SlideShares
Carregando em…5
×

Présentation anti-fraude

1.683 visualizações

Publicada em

c\'est la presentation de mon application anti fraude

  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... Download Full EPUB Ebook here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... ACCESS WEBSITE for All Ebooks ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... Download EPUB Ebook here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... Download doc Ebook here { https://tinyurl.com/yyxo9sk7 } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Responder 
    Tem certeza que deseja  Sim  Não
    Insira sua mensagem aqui

Présentation anti-fraude

  1. 1. Etude, développement et mise en place d’une plateforme de réseau ad-hoc basée sur le protocole Bluetooth Application Ad Hoc Anti-fraude Présenté Par : Présentation de l’atelier M ed Aziz LAHKIMI Beshir BENSALEM 1/14 Encadrés Par : Mhammed CHAMMEM Institut Supérieur des É tudes Technologiques en Communication de Tunis
  2. 2. Plan Problématique Les réseaux Ad- Hoc L’application anti-fraude 2/14 Synthèse et Conclusion La technologie Bluetooth Contexte et motivation
  3. 3. Contexte et Motivations <ul><li>Les élèves et les étudiants utilisent les nouvelles technologies pour tricher dans leurs examens </li></ul>GSM WAP GPRS 3/14 SMS Oreillette MMS Terminal équipé Bluetooth ( mobile, PDA, Smart phone…) Le moyen le plus simple et le moins couteux est le Bluetooth
  4. 4. La Problématique 4/14 Comment faire pour limiter ou stopper ce genre de fraude ?  Besoin d’un système de contrôle dans une salle d’examen
  5. 5. Unités mobiles qui se déplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans l'aide d'une infrastructure préexistante ou administration centralisée. Les réseaux Ad-Hoc Définition Caractéristiques Application militaire – domotique … 5/14 Topologie dynamique Absence de l’infrastructure Contrainte d’énergie Une bande passante limitée
  6. 6. 6/14 Les réseaux Ad-Hoc Technologie basée sur l’Ad-Hoc Le Bluetooth Le Wifi Technologie de réseau personnel sans fils, normalisé par IEEE, sous la norme 802.15. Utilisé pour relier des appareils sans fils entre eux, à faible portée. <ul><li>Technologie permettant de créer un réseau informatique sans fils, sous la norme 802.11. Elle peut fonctionner en deux mode: </li></ul><ul><li>Mode infrastructure: gérer par un point d’accès </li></ul><ul><li>Mode Ad-hoc: sans point d’accès, appelé aussi mode égale à égale </li></ul>
  7. 7. 7/14 La Technologie Bluetooth <ul><ul><li>BFSK ( Binary FSK) </li></ul></ul>modulation Classe 1: puissance 100 mW (20dBm) 100 m porté Classe 2: puissance 2.5 mW (4dBm) 10 à 20 m porté Classe 3: puissance 1mW (0dBm) <10 m porté classe <ul><ul><li>Point à point </li></ul></ul><ul><ul><li>Piconet </li></ul></ul><ul><ul><li>Scatternet </li></ul></ul>mode de connexion 1 Mbit/s Débit 2400 à 2483.5 Mhz Bande de fréquence 802.15 Norme caractéristique
  8. 8. 8/14 La Technologie Bluetooth Mode point à point Mode Piconet Slave Slave Slave Slave Master Slave Master Slave Slave Slave Slave/Master Mode Scatternet Mode Piconet
  9. 9. <ul><li>Installation et principe de fonctionnement: </li></ul><ul><ul><li>Installation des bornes </li></ul></ul><ul><ul><li>Fonctionnement </li></ul></ul><ul><ul><li>Les acteurs du système </li></ul></ul><ul><ul><li>Logiciel de sniffing (BlueAuditor) </li></ul></ul>9/14 L’application Anti-fraude <ul><li>Principe de l’application: </li></ul><ul><ul><li>Détecter des signaux présent dans une salle examens </li></ul></ul><ul><ul><li>Déterminer la nature du service utilisé ( voix, transfert de données…) </li></ul></ul><ul><ul><li>Localiser d’où vient le signal et vers qui il est envoyé </li></ul></ul>
  10. 10. 10/14 L’application Anti-fraude Installation des bornes et principe de fonctionnement Envoi de données interception A B
  11. 11. L’application anti-fraude 11/14 Deuxième solution Envoi de données
  12. 12. L’application anti-fraude 12/14 Les acteurs du système Logiciel de sniffing <ul><li>BlueAuditor est le logiciel qui va permettre de: </li></ul><ul><li>scanner, déterminer le type de service utilisée </li></ul><ul><li>Déterminer l’identité de l’appareil </li></ul><ul><li>Et vers quel appareil les données sont transmit </li></ul><ul><li>Enregistrement des historiques </li></ul>
  13. 13. Synthèse et Conclusion 13/14 <ul><li>Le système permet de: </li></ul><ul><ul><li>Scanner </li></ul></ul><ul><ul><li>Localiser les équipements </li></ul></ul><ul><ul><li>Connaitre la nature du service </li></ul></ul><ul><ul><li>Stocker les informations </li></ul></ul>On peut toujours développer le système en améliorant l’API. Le système peut servir, dans un futur prochain, à lire les données transmises. <ul><li>1 ere solution </li></ul><ul><li>Couverture presque total ( intérieur et extérieur) </li></ul><ul><li>Coûteuse et complexe </li></ul><ul><li>2 eme solution </li></ul><ul><li>Faible coût et simple </li></ul>
  14. 14. 14/14 MERCI POUR VOTRE ATTENTION www.ts4ri-adhoc.fr.gd

×