Principes fondamentaux des réseaux sans fil - Avril 2020 Dr K. MEKKAOUI
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Principes fondamentaux des réseaux sans fil Présenté par Dr K. MEKKAOUI Enseignant à l’université de Saida eMail : mekdar@hotmail.com Avril 2020 K. Mekkaoui 1
Plan Introduction et présentation des RSF Applications des RSF Architecture Protocolaire Méthodes d’accès Aspects pratiques des RSF Travaux en cours Conclusion et perspectives
RSF- WN Qu’est ce qu’un réseau sans fil? Système flexible de transmission de données (média Radio) Alternative ou complément à un réseau filaire Les objectifs • Installation simple et rapide • Coût réduit • Confort d’utilisation • Mobilité • Compatibilité avec les standards réseaux existants
RSF Généralisation de la transmission sans fil : Réseaux cellulaires (GSM, UMTS, LTE …) Réseaux locaux WLAN (WIFI) Réseaux personnels WPAN (Bluetooth) Réseaux sans fil ad hoc (WSN) Apparition des divers types d’objets communicants : – Téléphones intelligents (Smartphone) – Raspberry – Assistants numériques personnels (PDA) – Lecteurs MP3 – Capteurs divers – Terminaux multimédia – …..
RSF Les réseaux sans fil (Wireless Networks) Réseaux Réseaux Étendus Réseaux Locaux sans personnels Réseaux sans fil sans fil fil Métropolitains Sans fil WPAN WLAN WMAN WWAN 1m 10 m 100 m 1 km 10 km 100 km
Comparaison des technologies sans fil Type du réseau WWAN WLAN WPAN (Wireless (Wireless WAN) (Wireless LAN) Personal Area Network) Standard GSM/GPRS/UMTS IEEE 802.11 IEEE 802.15 /LTE (WiFi) (Bluetooth) Débit 9,6/170/2000 Kb/s 1-2-11-54-100-1000 721 Kb/s 300 Mbit/s Mb/s Fréquence 0,9/1,8/2,1 GHz 2,4 et 5 GHz 2,4 GHz Infrarouge Portée 35 Km 70 - 150 m 10 m Équivalent à: Connexion téléf. LAN Câbles de connexion
Lieux publiques Écoles et Domotique universités Organisation Industrie à forte mobilité Applications des WLAN
Architecture de 802.11 - Wifi LAN câblé existant DS AP AP ESS ESSID = SSID STA STA STA STA BSS Réseau (cellule) d’infrastructure BSSID : de 6 octets qui correspond à l'adresse MAC STA STA STA STA: Station AP: Access Point DS: Distribution System Réseau STA BSS: Basic Service Set Ad Hoc IBSS IBSS : Independent Basic Service Set ESS: Extended Service Set BSSID : BSS Identifier ESSID (abrégé en SSID) : qui est constitué d'un mot de 32 caractères qui représente le nom du réseau.
WLAN avec Point d’accès (BSS) A R La communication entre les stations C est effectuée toujours à travers le point d’accès qui agit comme un H pont PC PC portable I 147.156.1.22/24 147.156.1.23/24 Point d’accès (AP) T E C PDA T PC 147.156.1.21/24 147.156.1.24/24 U R 147.156.1.1/24 E PC portable Internet PC 147.156.1.20/24 147.156.1.25/24
Topologie d’un ESS (Extended Service Set) A R Canal 1 Canal 6 C H I T E Système de C distribution (DS) T U R E Le DS est le médium de communication entre les AP. Internet Normalement c’est Ethernet, mais peut être un LAN qcq
ESS avec un DS sans câbles A Canal 1 Canal 1 R C H I T E C T U R E Internet
‘ad hoc’ ou IBSS (Independent Basic Service Set) Pour permettre aux PC portables PC portable de sortir à Internet, ce PC agit en tant que routeur 147.156.2.2/24 PC 147.156.2.1/24 Carte PCI 147.156.1.15/24 PC portable 147.156.2.3/24 Carte PCMCIA Les trames se transmettent Internet directement de l’émetteur vers le PC portable récepteur 147.156.2.4/24
Structure en couches Station sans fil Station filaire Application Application TCP/UDP TCP/UDP IP Point d’Accès IP LLC LLC LLC 802.11 MAC 802.11 MAC 802.3 MAC 802.3 MAC 802.11 PHY 802.11 PHY 802.3 PHY 802.3 PHY Le standard spécifie les couches PHY et MAC, mais offre une même interface aux couches supérieures pour maintenir l’interopérabilité 802.3 Ethernet, 802.5 Token Ring, 802.4 Token Bus, 802.15 WPAN
MAC : Medium Access control
Modes d’opération (MAC) DCF (Distributed Coordination Function). Comme celui du 802.3. Pas de contrôle centralisé. Toutes les stations ont une chance égale d’accéder au support. C’est le mode normal des réseaux adhocs. PCF (Point Coordination Function). L’AP contrôle toutes les transmissions. Utilisée seulement en mode infrastructure. Conçue pour les applications à contraintes temporelles (voix, vidéo).
MAC : Medium Access control MAC Accés aléatoire (DCF) 1 - ALOHA 2 - CSMA/CA : Carrier Sence Multiple Access/ Collision Avoidance MAC Structuré centralisé (PCF) 1- TDMA : Time Division Multiple Access 2- FDMA : Frequency Division Multiple Access 3- CDMA : Code Division Multiple Access. 4- SSMA : Spread Spectrum Multiple Access 5- FHMA : Frequency hopping Multiple Access 6- SDMA : Space Division Multiple Access
Protocolo MAC mode DCF En mode DCF (Distributed Coordination Function) Peut y avoir contention (collisions) Pour résoudre ce problème, on utilise une variante CSMA/CD appelée CSMA/CA (Carrier Sense Multiple Access/Colision Avoidance) On ne peut pas utiliser CSMA/CD car l’émetteur de la radio une fois il commence à émettre, ne peut pas détecté s’il y a collions ou non.
Priorité Priorité d’accès au canal est contrôlée à l’aide d’un espace inter-frame SIFS (Short Inter Frame Spacing) Haute priorité : est utilisé pour séparer les transmissions appartenant a un même dialogue (par exemple Fragment-ACK). C’est le plus petit écart entre deux trames et il y a au plus une seule station autorisée a transmettre après cet intervalle PIFS (Point Coordination IFS) Moyenne priorité : est utilise par le Point d’accès pour obtenir l’accès au support avant n’importe quelle autre station DIFS (DCF IFS : Distributed Coordination Function Inter Frame Space) Faible priorité : est l’intervalle utilise par une station voulant commencer une nouvelle transmission
Méthode d’accès CSMA/CA DIFS (50ms) SIFS (10ms) Émetteur (A) Trame de données Récepteur (B) ACK DIFS Deuxième émetteur (C) Medium occupé Temps aléatoire (écoute de la porteuse) (Slot time) DIFS: DCF (Distributed Coordination Function) Inter Frame Space SIFS: Short Inter Frame Space
Méthode d’accès CSMA/CA • A la fin de la transmission d’un paquet de données, le support redevient libre, et il est possible que deux stations démarrent un échange simultanément) •La norme IEEE802.11 a mis en place une temporisation aléatoire appelée contention ou backoff. •chaque station choisit un nombre aléatoire entre 0 et N et attend ce nombre de slots avant d’accéder au support. •le back off est exponentiel, c’est-à-dire qu’à chaque fois qu’une station entre en collision, le temps d’attente augmente exponentiellement. •l’algorithme de backoff exponentiel est exécuté quand une station veut émettre et que le support est occupé ou après chaque transmission ou retransmission réussie ce mécanisme n’est pas utilisé quand la station décide de transmettre un nouveau paquet et que le support a été libre pour un temps supérieur au DIFS. •la détection de collision est détecté par non-réception d’ACK.
exemple de transmission
exemple de CSMA/CA
Norme SIFS (μs) IEEE 802.11-1997 (FHSS) 28 IEEE 802.11-1997 (DSSS) 10 IEEE 802.11b 10 IEEE 802.11a 16 IEEE 802.11g 10 IEEE 802.11n (2.4 GHz) 10 IEEE 802.11n (5 GHz) 16 IEEE 802.11ac 16
Le DIFS peut être calculé de la manière suivante : Standard DIFS (µs) IEEE 802.11-1997 (FHSS) 128 IEEE 802.11-1997 (DSSS) 50 IEEE 802.11b 50 IEEE 802.11a 34 IEEE 802.11g 28 or 50 IEEE 802.11n (2.4 GHz) 28 or 50 IEEE 802.11n (5 GHz) 34 IEEE 802.11ac (5 GHz) 34
Méthode d’accès FDMA Dans ce cas, la bande de fréquences du réseau est subdivisée en sous-canaux et chaque noeud n’a le droit d’émettre que sur un seul sous-canal qui lui est réservé. On notera que cette technique est très utilisée dans le domaine de la radio (où chaque chaîne de radio émet sur une bande de fréquences qui lui est réservée).
Méthode d’accès FDMA 1. La bande passante est divisé en sou-bandes (canaux) 2. Un canal supporte 1 seul utilisateur 3. Utilisé dans les systèmes 1G GSM (analogique) 4. Si un canal FDMA n’est pas utilisé par son utilisateur assigné, il reste idle = perte de ressources.
Méthode d’accès FDMA
Méthode d’accès TDMA TDMA consiste à diviser le temps, par exemple chaque seconde, en petits intervalles (slots), et à attribuer un intervalle de temps donné à chaque canal. Le standard de téléphone GSM est fondé sur ce type de multiplexage.
Méthode d’accès TDMA • Le time division multiple access (TDMA) ou accès multiple à répartition dans le temps, est une technique de contrôle d'accès au support permettant de transmettre plusieurs flux de trafic sur un seul canal ou une seule bande de fréquence. •Il utilise une division temporelle de la bande passante, dont le principe est de répartir le temps disponible entre les différents utilisateurs. Par ce moyen, une fréquence (porteuse) ou une longueur d'onde peut être allouée, à tour de rôle (quasi simultanément), à plusieurs abonnés.
Méthode d’accès TDMA •Cette technologie est par exemple utilisée dans la norme GSM, où chaque porteuse (canal physique) supporte 8 intervalles de temps (time slot) attribués à 8 communications simultanées (trame). •Un inconvénient de cette technique est qu'il faut transmettre une synchronisation (horloge) qui soit la meilleure possible pour que chaque utilisateur puisse récupérer ses données reçues et émettre sans interférer avec les autres abonnés.
Méthode d’accès TDMA On parle de TDMA synchrone et de TDMA dynamique. L’inconvénient majeur du TDMA synchrone est que lorsqu’un nœud n’a pas de données à émettre le support reste libre, même si d’autres nœuds ont beaucoup de trames à transmettre. On notera que cette technique est utilisée dans le domaine de la téléphonie. Le TDMA dynamique améliore l’utilisation de la bande passante en fixant de manière dynamique la durée d’utilisation du médium par chaque station. La signalisation (gestion des demandes, notification à chaque station de la durée quelle peut utiliser) rend ce TDMA plus complexe à mettre en oeuvre.
Frame TDMA •Préambule : Informations sur les adresses et la synchronisation du BTS et des abonnées. •Guard time : Pour la synchronisation des abonnées entre différents slots pour éviter les cross-talk.
Frame TDMA
Méthode d’accès TDMA
TDMA Avantages : 1. Une seule fréquence porteuse pour tous les utilisateurs 2. plusieurs slots peuvent être alloués à la demande 3. Le control des puissances moins strict grâce a l’interférence diminuée Inconvénients : 1. Grand overhead (la taille des données de service) 2. L’égalisation est nécessaire pour les débits élevés 3. Complexité d’allocation des slots 4. La puissance émise non-constante alors l’interférence avec les autres terminaux
Méthode d’accès CDMA 1. C’est l’une des techniques d’accès utilisées dans le domaine des réseaux sans fil. 2. Principe : l’accès multiple sécurisé des communications au niveau physique 3. basée sur la répartition par codes qui permet à plusieurs sources d’émettre sur les mêmes fréquences 4. Chaque utilisateur est différencié du reste des utilisateurs par un code C qui lui a été alloué au début de sa communication. 5. Chaque code est représenté sur k éléments 6. chaque bit à transmettre, CDMA crée une séquence de k bits obtenu à partir de la valeur du bit initial et du code. 7. seul celui qui connaît le code de la source est capable de retrouver la chaîne de bits initiale
Méthode d’accès CDMA Exemple Une source A utilise un code égal à . • Pour transmettre un bit 1, elle transmet six bits • Pour transmettre un bit 0, elle transmet six bits . A la réception • Lorsque les signaux arrivent en provenance de plusieurs sources qui transmettent simultanément, • ces signaux s’additionnent chez le récepteur. •Le récepteur calcule la corrélation du signal avec le code de l’émetteur, •ce qui permet de retrouver les bits du message
Méthode d’accès CDMA Exemple: 1. On considère deux sources SA et SB qui transmettent en même temps. 2. La source SA transmet le message A ayant pour information la chaîne binaire ‘100’ mais codée par la séquence où un bit initial à 1 est remplacé par un élément à 1 dans la séquence et un bit initial à 0 est remplacé par -1. 3. La source SB transmet le message B ayant pour information la chaîne binaire ‘001’ mais codée par la séquence avec la même règle que pour le message A.
Méthode d’accès CDMA - La source SA utilise comme code la séquence CA= . - La source SB utilise comme code la séquence CB= . - Le message A est multiplié par le code CA : A*CA= {, , }. - Le message B est multiplié par le code CB : B*CB= {, , }. - Les séquences transmise simultanément, les deux séquences A*CA et B*CB, sont additionnées A*CA+ B*CB= {, , - A la réception, le destinataire du message A (et qui connaît le code CA) multiplie la séquence reçue par le code CA. - On a: (A*CA+ B*CB)*CA= {, , }. - On prend la moyenne des signaux reçus (0+0+2+2)/4 = 1, (-2-2+0+0)/4 = -1, (0+0-2-2)/4 = -1. - Ce qui permet de retrouver la séquence et ensuite la chaîne initiale ‘100’.
Méthode d’accès CDMA dynamique -A la réception, le destinataire du message B (et qui connaît le code CB) multiplie la séquence reçue par le code CB. -On a: (A*CA+ B*CB)*CB= {, , }. - On prend la moyenne des signaux reçus /4=-1, /4=-1, /4=1 - Avec la même procédure de calcul on trouve le message codé - on retrouve la chaîne ‘001’.
Problème du terminal exposé IEEE 802.11 RTS/CTS mechanism helps to solve this problem. When a node hears an RTS from a neighboring node, but not the corresponding CTS, that node can deduce that it is an exposed node and is permitted to transmit to other neighboring nodes
Problème du terminal caché Hidden node problem A C B A and C are hiden The problem coccurs when nodes A and C start to send packets simultaneously to the access point B. Because the nodes A and C are out of range of each other and so cannot detect a collision while transmitting, Carrier sense multiple access with collision detection (CSMA/CD) does not work, and collisions occur, which then corrupt the data received by the access point. To overcome the hidden node problem, RTS/CTS handshaking (IEEE 802.11 RTS/CTS) is implemented in conjunction with the Carrier sense multiple access with collision avoidance (CSMA/CA) scheme.
Solution au problème du terminal caché 1: RTS: je veux envoyer à B 2: CTS: OK A, envoie la 3: Attendre jusqu’à une trame de 500 octets trame 500 octets l’envoi de 500 octets A B C RTS CTS CTS Tr. 4 1: Avant de transmettre la trame, A envoie 2: B répond au RTS avec un 3. C ne capte pas RTS, mais le CTS. Il sait un message RTS (Request To Send) CTS (Clear To Send) qu’il ne doit pas transmettre durant le temps équivalent à 500 octets. 4. A envoie sa trame sans provoquer une collision avec d’autres stations
Standards WIFI (802.11a/b/g/…) 802.11a (1999) (WIFI5): 6 à 54 Mbps dans une bande de 5 Ghz 802.11b (1999) (WIFI, Wireless Fidelity): 5,5 et 11 Mbps (2,4 Ghz) 802.11g (2001): 54 Mbps (2,4 Ghz) 802.11n (2006) (MIMO) : 160 Mbps (2,4 et 5 Ghz) 802.11e: amélioration QoS dans la sous couche MAC 802.11i: amélioration de la sécurité dans la sous couche MAC Évolution des standards WLAN Wlan x5,5 x4,9 x4,6 2 Mbps 11 Mbps 54 Mbps 250 Mbps 1ere Génération 2eme Génération 3eme Génération 4eme Génération Débit x par 5
Limites > Problèmes physiques liés à l’utilisation du média Radio Portée limitée Obstacles et interférences Signal accessible à tous (sécurité) > Manque de contrôle de QoS (données, voix, vidéo)
Futur Amélioration du débit (>=1000 Mbps) Sécurité Concept de réseau hétérogène Nouveaux services W-Internet ou Internet sans fil
Réseaux Adhocs MANET (Mobile Adhoc Networks) WSN (Wireless Sensor Networks) WSAN (Wireless Sensor & Actor Networks) WMSN (Wireless Multimedia Sensor Networks) BSN (Body Sensor Networks) VANET (Vehicular Adhoc Networks) WMN (Wireless Mesh Networks)
MANET (Mobile Adhoc Networks) (I) Caractéristiques S Sans infrastructure Changement de topologie d BP limitée Contraintes énergétiques Sécurité limitée Micro Portable Fourniture de QoS (difficile) PDA Portable Etc…
MANET (Mobile Adhoc Networks) (II) Protocoles Physique et MAC IEEE 802.11 standard (CSMA-CA) Routage Proactifs (OLSR [RFC 3626], DSDV): établissement de routes à l’avance Réactifs (DSR [RFC 4728], AODV [RFC 3561]) : recherche des routes à la demande Hybrides (ZRP) TCP/IP OLSR: Optimized Link State Routing Couches supérieures DSDV: Destination Sequenced Distance Vector DSR: Dynamic Source Routing AODV: Adhoc On Demand Distance Vector ZRP: Zone Routing Protocol
Présentation des RSCSF Exemples de noeuds de capteur UC Berkeley: COTS Dust UC Berkeley: Smart Dust UC Berkeley: COTS Dust UCLA: WINS Rockwell: WINS JPL: Sensor Webs
MICA 2 dot MICA Z MICA 2
Tmote Sky
Présentation des RCSF (2) Architecture d’un RCSF Espace de collecte Station de base Noeud d’agrégation/ (SINK) Correlation Liaison Radio Lien avec BP élevée Noeud capteur Opérateur (User) éseau de distribution des données Réseau d’acquisition des données
Présentation des RCSF (3) Communication sans fil Transmission directe des données au SINK
Présentation des RCSF (4) Communication sans fil Transmission Multi sauts des données au SINK
Présentation des RCSF (6) Taxonomie des modèles de données Modèle de collection des données Continu Périodique Réactive (événement, requête) Temps réel Hybride Modèle de dialogue Polling à la demande (requêtes)
Santé Environnement Domotique Militaire Industrie Applications des RCSF
Applications (1) Domaine militaire (champs de bataille)
Applications (2) Environnement Étude de la pollution, Contrôle et monitoring : Pétrole et gaz, Électricité Recherche météorologique et géophysique, Détection de feu de forêt; Contrôle de l'environnement dans la marine, sol et contextes atmosphériques; Détection biologique et chimique, Précision en agriculture, Exploration planétaire, Mouvement des oiseaux, animaux minuscules et des insectes, ….
Applications (3) Exemple 1 – Environnement Déploiement de capteurs(avion, missile, robot, homme, ..)
Applications (4) Exemple 2 - Environnement (sous l’eau) E. Cayirci et al. (2004) I.F. Akyildiz et al. (2005) Système de surveillance sous l’eau Réseau de capteurs sans fil Système de surveillance sous l’eau Noeud = Equip. de surface + capteur qui lui est attaché Réseau de capteurs acoustiques sans fil Capteur Passerelle Passerelle acoustique Sous marine de surface
Applications (5) Santé Surveillance et diagnostique d’un patient sur le terrain; Télésurveillance des données physiologiques d’un être humain, « Health Smart Home » - Grenoble; Localisation d’un docteur au sein de l’hôpital; aide à la bonne prescription de médicaments, … Biocapteur RF BS Backbone Network
Applications (6) Domotique Convenient Telemedicine Watching Telemetry Safe Maison individuelle et collective Cyber Education Personal Information Environnement intelligent Satellite Network (centré vers l’être humain ouManagement vers la technologie) Home Network Terrestrial Broadcasting e-Government Network Anyone Broadcasting Cable Network Network Anydevice Home Banking Anytime Remote Home Mobile High-speed Appliance Control Home Shopping Interactive DTV Anywhere Network Network Anymedia Networked Game Energy Management Happy Anyservice Economic
Architecture protocolaire (1) Pile de protocoles Communication Plan de gestion des tâches Plan de gestion de la mobilité Codage, collecte, Application Plan de gestion de l’énergie agrégation,compression ... Contrôle de flux, retransmission Transport Routage, Découverte du voisin, allocation de ressources, … Réseau Liaison de Données Méthode d’accès au canal, contrôle de puissance, retransmission, … MAC Modulation, contrôle de puissance, codage, Filtrage, circuits RF, A/D, Physique D/A, …
Architecture protocolaire (2) COUCHE PROTOCOLES Transport PFSQ, ESRT, RMST Réseau DD, SPIN, SAR, STORM, PROC, Tiny Beaconing, LEACH, LEACH-C, TEEN, PEGASIS, ICA, GEO MOTE, GEAR, GPSR, … LD Statique (FDMA, TDMA, CDMA, SDMA, OFDM) MAC Dynamique (S-MAC, ARC, T-MAC, B-MAC, DE- MAC, TRAMA, …) Physique RF, IR, Optique, …
Architecture protocolaire (3) Différentes technologies (niveau physique) IR RF 433 802.11 802.15.1 WirelessUSB 802.15.4 UWB 868/915 800-900 nm 433 MHz 868-902 MHz, Fréquence (ondes 2.4/5 GHz 2.4 GHz 2.4 GHz 3.1-10.6 GHz 868/915 MHz 2.4GHz nanométriques) Débit des 20k-16Mbps 0.3kbps 11-54 Mbps 1 Mbps 62.5 kbps 20-250 kbps 100-500 Gbps Données Porté 1-9m 10m 50-100m 10m ~ 50m 10-100m
Architecture protocolaire (5) Applications Consommation d’énergie (Capture, traitements) Transport Défis Réseau Conception de protocoles Consommation d’énergie et d’algorithmes qui Liaison de données (Communication) préservent l’énergie électrique MAC Physique
Architecture protocolaire (6) Concept de Clustering Sink C’ Cluster B’ D’ Hop Radio 2 B Radio 1 Cluster C D Coordinateur(Cluster head) Membre (Cluster Member) Objet surveillé
Problématique de la consommation d’énergie (1) Modèle de consommation d’énergie Modèle Radio Modèle CPU Modèle de Modèle Capteur #1 Batterie Modèle Capteur #2 Modèle Radio: consommation d’ énergie électrique est plus importante
Problématique de la consommation d’énergie (2) Consommation de l’énergie électrique (nœud capteur) 20 RADIO 15 Puissance (mW) 10 5 Capture CPU TX RX Inactif Mise en (IDLE) Veille (SLEEP) eTX ≈ eRX ≈ eIDLE >> eSLEEP
Problématique de la consommation d’énergie (3) ACTIF INACTIF Arrivée du trafic ou Données locales produites Mise en Émission veille Après Ts Après Tl OU Écoute Réception Fin de Transmission Diagramme de transition d’état du modèle du nœud capteur
Problématique de la consommation d’énergie (3) Modèle d’énergie d’ordre 1 Émission Réception Paquet de Paquet de K bits Module de Module d Module de K bits Transmission d’amplification Réception eelec * k εamp * k * d2 eelec * k eTx(k,d)=eelec∗k + εamp∗k∗d2 eRx(k,d)=eelec∗k Opération Énergie dissipée eTx-elec 50 nJ/bit eRx-elec εamp 100 pJ/bit/m2
Problématique de la consommation d’énergie (4) Nœud capteur Énergie électrique limitée (impossible de remplacer ou de recharger les batteries ) Conservation de l’énergie électrique devient une métrique de performance du réseau Minimiser la consommation de l’énergie électrique à tous les niveaux de la pile protocolaire
Problématique de la consommation d’énergie (5) Objectif Couverture Connectivité
Problématique de la consommation d’énergie (7) Conservation de l’énergie Niveau Liaison & Réseau Contrôle de puissance de transmission MAC Contrôle de topologie (redondance physique) Routage
Problématique de la consommation d’énergie (8) Contrôle de puissance de transmission
Implémentation pratique (3) TinyOS Event driven OS Projet Open source (Université de Berkeley) http://ww.tinyos.net Langage dédié : NesC http://berkeley.intel-research.net/dgay/nesc Expérience nécessaire pour développer des logiciels pour capteurs Autres projets: Contiki [Sweden] freeBSD base OS http://www.sics.se/contiki Java Lin The small [univ. LILLE] Java OS FreeRTOS: is portable, open source, mini Real Kernel http://www.freertos.org
Implémentation pratique (4) Outils de Simulation NS-2 (C++ , TCL) OMNet++ [C.Mallanda et al. 2005] basée sur la simulation évenmentielle Sensor Sim – Extension de NS-2 http://nesl.ee.ucla.edu/projects/sensorsim Opnet GloMoSim (Global MObile Information Systems SIMulator) C et Parsec
Travaux en cours – Encadrement Techniques d’optimisation de la consommation d’énergie pour les réseaux de capteurs sans fil Approches de délivrance à efficacité énergétique des données collectées dans les réseaux de capteurs sans fil. Techniques de redondance pour maximiser le temps de vie d’un réseau de capteurs sans fil
Conclusion En général Miniaturisation de point de vue Hard Diversité de services Sur les RCSF Domaine nouveau Approche de validation des idées par simulation a ses limites, d’Où il faut établir: Un cadre théorique pertinent pour formaliser le domaine Un cadre expérimental pertinent pour valider et raffiner les protocoles.
Perspectives : Travaux futurs Application à l’industrie pétrolière Surveillance des installations pétrolières (Pipelines, raffinerie) en vue de prévenir les catastrophes (EX. SKIKDA) Surveillance des endroits de forage dans l’industrie pétrolière au SAHARA (source d’énergie solaire) Application au “SMART Cities” Favoriser l’approche interrogative dans le processus d’innovation des services dans un environnement intelligent plutôt que l’approche dirigée et basée sur la navigation. Gestion d’un parking de stationnement de voitures (1 niveau, Plusieurs niveaux)
Vous pouvez aussi lire