Files
varlog/_cache/similar/5543adc8-220a-4174-8ded-59e13f5489b5.json
2026-05-15 10:37:48 +02:00

1 line
25 KiB
JSON
Raw Permalink Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
[{"uuid":"4f443bcb-b0d4-47f8-837d-61627e6c94f2","slug":"priorites-et-acces-au-reseau-en-4g-et-5g","title":"Pourquoi le réseau mobile ne s'effondre pas le jour où tout le monde téléphone en même temps","category":"télécom","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-01-06 22:21","created_at":"2026-01-06 22:21:04","updated_at":"2026-05-11 23:40:18","tags":[],"plain":"Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone au même instant. Le réseau mobile est dimensionné pour un usage moyen, pas pour un pic massif simultané, et il devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, que la 4G a affinés et que la 5G a élargis. Cet article les passe en revue, et termine sur une question qu'on me pose souvent : est-ce que mon forfait à 50 € me donne une place prioritaire dans cette file d'attente ?\r\n\r\nTrois questions, pas une\r\n\r\nQuand une cellule commence à chauffer, l'opérateur doit répondre à trois questions distinctes. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ?\r\n\r\nLa 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic est traité différemment selon son importance. La 5G ajoute la troisième : elle peut créer des réseaux virtuels parallèles dont certains sont réservés à des usages critiques, totalement isolés des autres.\r\n\r\nLe filtrage à l'entrée\r\n\r\nChaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays.\r\n\r\nQuand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'Access Class Barring. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre.\r\n\r\nUne variante plus dure, l'Extended Access Barring, vise les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine.\r\n\r\nEn 5G, ce mécanisme a été refondu sous le nom d'UAC — Unified Access Control, introduit dans la Release 15 du 3GPP. UAC unifie dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres dispositifs spécifiques. Il repose sur deux notions complémentaires. Les Access Identities identifient qui vous êtes : utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur. Les Access Categories identifient ce que vous essayez de faire : appel d'urgence, connexion data normale, SMS, mise à jour de localisation. La combinaison des deux détermine si votre demande passe ou pas. La granularité gagnée par rapport à la 4G est réelle : on peut bloquer un type d'action précis pour un type d'utilisateur précis, par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ».\r\n\r\nLa priorité une fois connecté\r\n\r\nLà où la 4G a vraiment innové, c'est en introduisant le QCI — QoS Class Identifier. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (avec quelques valeurs supplémentaires pour des cas spéciaux) qui dit à l'infrastructure comment le traiter.\r\nUsage | QCI | Traitement |\r\n---|---|---|\r\nAppel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti |\r\nVisioconférence | 2 | Débit garanti |\r\nSignalisation réseau | 5 | Très haute priorité |\r\nStreaming vidéo | 6 ou 8 | Best effort prioritaire |\r\nWeb et internet général | 9 | Best effort standard |\r\n\r\nQuand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques.\r\n\r\nLa 5G a transposé ce mécanisme sous le nom de 5QI (5G QoS Identifier) avec davantage de niveaux et une meilleure prise en compte des cas que la 4G gérait mal — notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile.\r\n\r\nL'isolation par tranches : le network slicing\r\n\r\nC'est l'apport majeur de la 5G en matière de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la découper logiciellement en tranches — des slices — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles.\r\n\r\nUn opérateur peut par exemple maintenir une tranche pour le grand public avec ses millions d'abonnés et son trafic massif, une autre pour les services d'urgence dimensionnée pour rester fluide même quand le reste sature, une troisième pour les objets connectés industriels avec des garanties de latence, et une quatrième pour des opérateurs critiques type SNCF, EDF ou hôpitaux. Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas.\r\n\r\nCette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes. Avant, tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes pour départager. Maintenant, certaines ressources sont retirées du combat dès le départ.\r\n\r\nRécapitulatif\r\nGénération | Ce qui est contrôlé | Comment |\r\n---|---|---|\r\n2G | L'accès au réseau | Classes d'accès 0-15 |\r\n4G | L'accès + la priorité du trafic | ACB / EAB + QCI |\r\n5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing |\r\n\r\nTous ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait.\r\n--\r\n\r\nEt mon forfait premium, alors ?\r\n\r\nQuestion logique à ce stade. Si le réseau sait techniquement prioriser certains flux par rapport à d'autres, qu'est-ce qui empêche un opérateur de faire passer ses abonnés à 50 € devant ceux à 10 € quand les antennes saturent ? La réponse honnête commence par un aveu : techniquement, rien. L'outil existe, il s'appelle Quality of Service (QoS), c'est exactement le mécanisme qu'on vient de décrire. Si demain Orange ou SFR voulaient créer une voie rapide pour leurs abonnés haut de gamme, ils auraient les outils dans la boîte. Pourtant, ils ne le font pas. Pour quatre raisons.\r\n\r\nLa loi européenne l'interdit\r\n\r\nLe règlement (UE) 2015/2120, dit « règlement internet ouvert », oblige les opérateurs à traiter tout le trafic de la même façon, sans discrimination liée à l'expéditeur, au destinataire, au contenu ou à l'application. Il a fêté ses dix ans en novembre 2025, et l'ARCEP a profité de l'anniversaire pour rappeler que c'est l'un des piliers du modèle numérique européen. Les sanctions sont sérieuses : jusqu'à 3 % du chiffre d'affaires de l'opérateur fautif. Un opérateur français qui annoncerait demain « avec notre forfait Premium, vous passez devant les autres » se retrouverait devant l'ARCEP dans la semaine.\r\n\r\nLe règlement laisse quelques portes ouvertes pour les services dits « spécialisés » qui ont besoin d'une qualité garantie — téléchirurgie, voiture connectée. Mais ces exceptions sont étroitement encadrées et ne couvrent absolument pas le confort d'un client haut de gamme qui voudrait charger son Instagram plus vite à 19h.\r\n\r\nAux États-Unis, l'histoire est différente. La FCC a tenté de restaurer la neutralité du net en 2024, mais en janvier 2025 la cour d'appel du sixième circuit a invalidé la décision, jugeant que la FCC n'avait pas l'autorité légale pour reclasser le haut débit comme service public. Avec l'arrivée de Brendan Carr à la tête de la FCC, ouvertement opposé à la neutralité du net, il n'y a aujourd'hui plus de règle fédérale outre-Atlantique. Quelques États (Californie, Washington, New York, Oregon) ont leurs propres lois qui maintiennent le principe, mais à l'échelle du pays, les opérateurs américains pourraient légalement faire ce que leurs homologues européens n'ont pas le droit de faire. Pourtant, ils ne le font pas ouvertement non plus, et la raison renvoie aux trois points suivants.\r\n\r\nC'est commercialement intenable\r\n\r\nImagine la publicité : « Forfait Premium à 50 € — passez devant les pauvres pendant les heures de pointe ». Le slogan ne se vend pas. Les directions marketing savent que dire à la moitié de leurs clients qu'ils sont des citoyens de seconde zone du réseau est le plus court chemin vers une crise de réputation. C'est pour ça qu'on vous vend « plus de Go », « 5G ultra rapide », « roaming inclus dans 110 pays » — des promesses qui sonnent positivement sans jamais dire à personne qu'il est désavantagé.\r\n\r\nL'effet boule de neige serait toxique\r\n\r\nImagine que ça se mette quand même en place. Les riches passent devant. Les antennes restent saturées pour les autres, qui se mettent à payer plus pour échapper à la saturation, ce qui sature encore plus les bas forfaits, ce qui pousse encore plus de gens à monter en gamme. Au bout de cinq ans, on a un réseau à deux vitesses où les forfaits modestes deviennent quasi inutilisables aux heures critiques, et où la connexion mobile correcte devient un service de luxe. Ce n'est plus un service de télécommunications, c'est un système de classes.\r\n\r\nC'est exactement ce que la neutralité du net cherche à empêcher. Pas par idéologie, mais parce qu'on a déjà vu où mène ce genre de spirale dans les pays où elle n'est pas protégée. Certains opérateurs proposent par exemple des forfaits où Facebook et WhatsApp sont gratuits mais où le reste est payant, ce qui revient à dire que le bon internet est celui que l'opérateur a choisi pour vous. Ce n'est plus tout à fait le même service.\r\n\r\nÇa ne résoudrait rien\r\n\r\nQuand un réseau sature, ce n'est pas un problème de répartition entre utilisateurs, c'est un problème de capacité totale. Faire passer Pierre avant Paul ne crée pas un seul bit de bande passante supplémentaire. Ça déplace juste le problème de l'un vers l'autre. La vraie solution, quand une cellule sature trop souvent, c'est d'installer plus d'antennes, de densifier le réseau, de basculer sur une fréquence plus performante ou de passer à la génération suivante. C'est cher, c'est long, ça implique des autorisations administratives et des négociations foncières, mais c'est la seule réponse qui tient la route. Prioriser, c'est rapide, mais ça repousse le mur, ça ne le déplace pas.\r\n\r\nC'est comme si on proposait une voie réservée aux Mercedes sur l'A7 un samedi de chassé-croisé. Techniquement, on peut peindre la ligne au sol et installer les panneaux dans la matinée. Mais cette voie ne réduit pas le bouchon, elle le concentre sur les voies restantes ; elle écorne le principe d'égalité d'accès à l'infrastructure publique ; et elle ne change rien au problème de fond, qui est qu'il y a trop de voitures pour la route disponible. La vraie solution reste la même qu'avant : élargir l'autoroute, ou convaincre une partie des gens de prendre le train.\r\n\r\nLe caveat 5G\r\n\r\nUne nuance honnête pour finir. Le network slicing complique le débat juridique. Un opérateur peut créer des tranches de réseau avec des qualités différenciées en toute légalité quand il s'agit d'usages spécialisés — santé, industrie, transports. La question qui agite régulateurs et juristes depuis plusieurs années est de savoir où finit le service spécialisé légitime et où commence le contournement déguisé de la neutralité du net. L'ARCEP a ouvert ce chantier, et c'est probablement là, plus que dans une revanche commerciale brutale sur les forfaits premium, que se jouera la prochaine bataille.\r\n\r\nMais pour répondre simplement à la question : non, votre forfait à 50 € ne vous donne pas la priorité réseau sur celui de votre voisin à 10 €. Il vous donne plus de data, parfois un meilleur débit théorique, des options en plus. Pas une place dans la file."},{"uuid":"f884e336-2a4b-4197-b80f-d0bdad770e2c","slug":"20230104-la-balise-rel-me-en-html","title":"20230104 La Balise Rel Me En Html","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-06 00:42:30","created_at":"2023-01-06 00:42:30","updated_at":"2023-01-06 00:42:30","tags":[],"plain":"REDIRECT>20230102-la-balise-rel-me-en-html"},{"uuid":"f919a77a-7419-41dc-b680-59cc6cd5b947","slug":"20230102-la-balise-rel-me-en-html","title":"La balise rel me en HTML","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-09 22:50:10","created_at":"2023-01-09 22:50:10","updated_at":"2023-01-09 22:50:10","tags":[],"plain":"Édition du 2 janvier 2023 La balise en HTML est utilisée pour indiquer un lien vers une page Web appartenant à la même personne ou à la même organisation qui a créé la page actuelle. Cette balise est souvent utilisée pour relier un profil en ligne, comme un profil sur un réseau social ou un blog personnel, à un site Web principal ou à un site Web professionnel. Voici un exemple de l'utilisation de la balise : Dans cet exemple, la balise indique que le lien vers le compte Twitter de John Doe appartient à la même personne ou à la même organisation qui a créé la page Web actuelle. La balise peut être utilisée en combinaison avec d'autres balises de lien, telles que ou , pour indiquer la relation entre différentes pages Web. Elle peut également être utilisée avec la balise pour indiquer la version préférée d'une page Web parmi plusieurs versions similaires."},{"uuid":"bc697237-ff59-40d7-b252-c0e13499dffc","slug":"100-presentation-et-principe-de-l-arduino","title":"Présentation et principe de l'Arduino","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-01-28 09:51:27","created_at":"2022-01-28 09:51:27","updated_at":"2022-01-28 09:51:27","tags":[],"plain":"Généralités\nUn Arduino représente des cartes électroniques regroupant plusieurs composants électroniques afin de réaliser des objets électroniques interactifs. Il peut être vu comme un ordinateur. On retrouve de la mémoire sous deux types :\nla mémoire morte, qui contiendra les instructions que l'Arduino devra exécuter\nla mémoire vive, contenant les informations qui changent : les variables On aura également un calculateur qui traitera et exécutera les instructions. Tous ces éléments sont contenu dans un micro contrôleur. Il est d'architecture soit AVR soit d'architecture ARM comme le Cortex m3. Les cartes Arduino sont construits autour d'un microcontrôleur Atmel AVR pour les modèles : \nATmega328, \nATmega32u4, \nATmega2560, \nATmega168, \nATmega1280 \nATmega8 D'autres cartes Arduino sont construits autour des microcontroleur Cortex d'architecture ARM. C'est la société STMicroelectronics qui se lance dans l'aventure en mai 2016 avec les modèles STM32 [^note: https:www.st.com/content/stcom/ja/about/media-center/press-item.html/t3829.html] Les schémas des cartes électroniques Arduino sont publiés en licence libre. Le microcontrôleur peut analyser et produire des signaux électriques de format analogique ou de format numérique. On utilisera les entrées sortie de la carte électronique. Pour le programmer, il faut utiliser la prise USB qui permettra de le relier à l'ordinateur. Elle permet également d'alimenter l'Arduino. Plus tard, l'alimentation seffectuera sur la broche +Vin (7-12 V) et 0V. Une fois programmé, l'Arduino sera relié par un prise secteur ou une batterie via le port d'alimentation. Les broches sont des entrées/sorties qui permettent de relier des capteurs, des LED, des moteurs ou des cartes d'extension. Cela permet le contrôle des appareils domestiques - éclairage, chauffage…, le pilotage d'un robot, de l'informatique embarquée, etc. Les cartes Arduino et les schémas de ces cartes sont publiés en licence libre.\nPrincipe général\nLes différentes versions des Arduino fonctionnent sous le même principe général : Les broches de 1 à 13, ce sont les broches dites numériques (0 ou 1) ou « tout ou rien » ; elles offrent en sortie du 5 V et acceptent en entrée du 5 V sur le même principe.\nDans le code, on utilise les fonctions et . Les broches de 14 à 19, ce sont les broches dites analogiques, valeur entre 0 V et 5 V.\nDans le code, on utilise les fonctions et Enfin, on y trouve également les différentes broches d'alimentation :\nRouge : sortie 5 V (+5V)\nOrange : sortie 3,3 V (+3V3)\nBleue : les masses (0V)\nSaumon : entrée reliée à l'alimentation de +Vin (7-12V) Il y a des variations entre les différentes cartes (par exemple : UNO, la patte 13 est équipée d'une résistance). Les tensions admises des entrées/sorties sont strictement comprise entre 0 V et 5 V. Pas de tension négative ! Il existe plein de variantes de cartes Arduino :\nArduino Nano\nArduino NanoPro\nArduino NanoPro mini\nArduino NanoMega\nArduino NanoDiecimila\nArduino NanoDuemilanove\nArduino NanoLeonardo\nArduino NanoDue\nArduino NanoFio\nPrésentation de l'Arduino Uno\nL'Arduino Uno est basé sur un microcontrôleur ATMEL 1502 de 32 registres, cadencé à 166 MHz (un cycle de 6ns). Crédit image : Mines Telecom - Programmer un objet avec Arduino, cours 04017 L'Arduino Uno propose :\n14 entrées numériques\n6 entrées analogiques\n1 sortie 5 V à 500 mA\n1 sortie 3,3 V à 50 mA\n1 ports série Rx/Tx avec Led indépendantes\n1 port USB, qui sert également d'alimentation et de connexion série\n1 alimentation complémentaire (Vin 7 à 12 V) On notera la présence d'une LED connectée sur la broche 13. Les broches Rx et Tx de l'Arduino permettent d'effectuer une communication série. On veillera à ne pas utiliser ces broches pour brancher des LED ou d'autres composants.\nUtiliser une plaque de prototypage\nPour tester ses branchements directement sur l'Arduino sans soudure, il faut utiliser une platine d'essai (ou breadboard, plaque dessai, plaque de montage rapide). La platine d'essai est composée d'une multitude de trous. La plupart d'entre eux sont reliés. Voici une représentation : En position portrait (comme sur la photo), la plaque est divisée à la verticale en 2 parties égales. Les 5 trous d'une ligne, d'une partie sont interconnectés. C'est-à-dire qu'il y a une liaison électrique pour les trous a, b, c, d, et e de la ligne 1, indépendante des lignes voisines et de l'autre partie de la plaque. Sur notre plaque d'essai, nous avons 30 x 2 lignes de connexion. L'espace entre les deux parties et standardisé afin de positionner la plupart des circuits intégrés et de pouvoir leurs câbler toutes les broches. Enfin, tous les trous de la colonne d'une partie de la plaque sont interconnectés entre eux. Ceci représente une ligne d'alimentation et il faudra l'utiliser tel quel. Il en va de même pour la colonne et l'autre partie de la plaque. Sur la partie gauche de la photo:\n(trait rouge) à gauche, tous les trous de la colonne + sont reliés entre eux\n(trait bleu) tous les trous de la colonne -, sont reliés entre eux\n(trait jaune) tous les trous de la ligne 1 sont reliés entre eux, sur 5 colonnes (a, b, c, d et e). On peut reproduire ce schéma sur les 29 autres lignes.\nla partie de droite, reproduit le même schéma par effet mirroir, avec un axe de symétrie vertical coupant la plaque en deux moitié égale. Par convention, je branche l'alimentation 5 V sur la colonne + et la masse (0 V) sur la colonne -.\nLogiciel de programmation d'un Arduino\nPour programmer un Arduino ou une carte programmable, il faut un éditeur qui fonctionne sur un ordinateur et un programme qui permettra de téléverser le code vers la carte. Le programme libre de droit Arduino Software (IDE) permet d'écrire du code et de le téléverser dans la carte. C'est l'outil privilégié si vous avez acheté du matériel. Il fonctionne sous Windows, Mac OS X, et Linux. Le guide d'installation du logiciel IDE Arduino sous Linux permet de mieux appréhender une installation de la dernière version en date. Il existe également un simulateur appelé Tinkercad circuits qui permet de tester votre code et les montages électroniques virtuellement.\nPrincipe de programmation Arduino\nLe langage Arduino est basé sur les langages C et C++. Les programmes Arduino sont intégrés dans un schéma (scketch) setup / loop. Il s'agit de deux blocs de fonctions obligatoirement présents dans tous programmes Arduino. Un bloc commence par le symbole et se termine par le symbole . Le nom d'une fonction est toujours suivie par les symboles . La fonction setup() est appelée systématiquement au démarrage de l'Arduino, une seule fois, après un reset ou une mise sous tension. Il est utilisé pour initialiser des variables, démarrer des librairies, modifier le paramétrage des broches, etc... Après avoir utilisé la fonction setup(), la fonction loop() exécute de manière infinie le code à lintérieur de ce bloc afin de répondre aux interactions demandées. Afin de rendre plus intelligible le code écrit, il est possible d'écrire du texte qui ne sera pas interpréter comme du code. Une ligne de commentaire commencera par les symboles alors qu'un bloc de commentaires sera encadré par les symboles et . Par exemple : On peut utiliser d'autres fonctions qui permettent dexécuter une ou plusieurs actions. Les fonctions sont définies avec :\nun nom représentant l'utilité du bloc.\nune ou plusieurs entrées. Il s'agit de paramètres ou arguments placés entre parenthèses.\nune sortie qui est le résultat de la fonction. Par exemple, prenons le code suivant . Dans ce cas, la fonction est pinMode qui contient deux variables : buttonPin et INPUT.\nRéférentiel des fonctions, variables et structures du Langage Arduino\nhttps://www.arduino.cc/reference/en/"},{"uuid":"1dc9697a-ada9-47d2-9f53-07ac89dcf6e0","slug":"esp32-ep8266-mesh","title":"ESP32 ESP8266 MESH","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-08-15 16:13:43","created_at":"2022-08-15 16:13:43","updated_at":"2022-08-15 16:13:43","tags":[],"plain":"ESP Mesh permet à plusieurs appareils (node en anglais) de communiquer avec chacun des autres sur un seul réseau sans fil. ESP Mesh est un protocole de réseau qui s'appuie sur le protocole Wifi. ESP Mesh permet à des appareils identifiés, répartis sur une grande étendu a être interconnectés sous le même WLAN unique. ESP Mesh agrandi, organise et maintient son réseau MESH de manière autonome. Dans un réseau Wifi traditionnel chaque appareil doit établir une connexion avec le point d'accès pour pouvoir établir une connexion. Il y a deux limites à se mode de connexion. La première est le nombre d'appareils connectés au point d'accès. La seconde est la porté maximale du point d'accès. Le réseau MESH permet de repousser ces limites. Chaque appareil peut communiquer avec un autre appareil voisin sans pour autant avoir un point d'accès à portée. La configuration des appareils constituant le réseau MESH est effectué dans l'appareil, mais la détection des voisins est automatique. Son maintient est gérée de manière automatique. Pré requis\nArduino IDE\nLibrairie painlessMesh Documentation\nDocumentation officielle Espessif ESP WIFI MESH Go to Espressif ESP-MESH avec des ESP32 et des ESP8266 en utilisant la librairie painlessMesh.\nGo to Random Nerd Tutorial"}]