Principes fondamentaux des réseaux sans fil - Avril 2020 Dr K. MEKKAOUI

 
Principes fondamentaux des réseaux sans fil - Avril 2020 Dr K. MEKKAOUI
Principes fondamentaux des réseaux
               sans fil

                 Présenté par
              Dr K. MEKKAOUI
       Enseignant à l’université de Saida
       eMail : mekdar@hotmail.com

                     Avril 2020

                      K. Mekkaoui           1
Principes fondamentaux des réseaux sans fil - Avril 2020 Dr K. MEKKAOUI
Plan
        Introduction et présentation des RSF

        Applications des RSF

        Architecture Protocolaire

        Méthodes d’accès

        Aspects pratiques des RSF

        Travaux en cours

        Conclusion et perspectives
Principes fondamentaux des réseaux sans fil - Avril 2020 Dr K. MEKKAOUI
RSF- WN

Qu’est ce qu’un réseau sans fil?
 Système flexible de transmission de données (média Radio)

 Alternative ou complément à un réseau filaire

Les objectifs
             •   Installation simple et rapide
             •   Coût réduit
             •   Confort d’utilisation
             •   Mobilité
             •   Compatibilité avec les standards réseaux existants
Principes fondamentaux des réseaux sans fil - Avril 2020 Dr K. MEKKAOUI
RSF

               Généralisation de la transmission sans fil :
                      Réseaux cellulaires (GSM, UMTS, LTE …)
                      Réseaux locaux WLAN (WIFI)
                      Réseaux personnels WPAN (Bluetooth)
                      Réseaux sans fil ad hoc (WSN)

 Apparition des divers types d’objets communicants :
     – Téléphones intelligents (Smartphone)
     – Raspberry
     – Assistants numériques personnels (PDA)
     – Lecteurs MP3
     – Capteurs divers
     – Terminaux multimédia
     – …..
Principes fondamentaux des réseaux sans fil - Avril 2020 Dr K. MEKKAOUI
RSF
             Les réseaux sans fil
             (Wireless Networks)
                                                      Réseaux
                Réseaux                               Étendus
Réseaux         Locaux sans
personnels                           Réseaux          sans fil
sans fil
                fil                  Métropolitains
                                     Sans fil

     WPAN           WLAN        WMAN        WWAN

  1m         10 m   100 m     1 km     10 km      100 km
Principes fondamentaux des réseaux sans fil - Avril 2020 Dr K. MEKKAOUI
Comparaison des technologies sans fil
Type du réseau       WWAN                 WLAN            WPAN (Wireless
                 (Wireless WAN)       (Wireless LAN)       Personal Area
                                                             Network)
   Standard      GSM/GPRS/UMTS          IEEE 802.11        IEEE 802.15
                      /LTE                 (WiFi)           (Bluetooth)
    Débit        9,6/170/2000 Kb/s   1-2-11-54-100-1000      721 Kb/s
                     300 Mbit/s            Mb/s
  Fréquence       0,9/1,8/2,1 GHz       2,4 et 5 GHz         2,4 GHz
                                         Infrarouge
    Portée            35 Km              70 - 150 m           10 m
 Équivalent à:   Connexion téléf.           LAN             Câbles de
                                                            connexion
Principes fondamentaux des réseaux sans fil - Avril 2020 Dr K. MEKKAOUI
Lieux
                                  publiques
                   Écoles et                    Domotique
                   universités

Organisation                                                Industrie
à forte mobilité

                                 Applications
                                 des WLAN
Principes fondamentaux des réseaux sans fil - Avril 2020 Dr K. MEKKAOUI
Architecture de 802.11 - Wifi

                                             LAN câblé
                                             existant
                                                                                  DS
                                  AP                           AP
ESS                                                                                                ESSID = SSID

                         STA           STA                   STA         STA
                                                 BSS
      Réseau
                                                 (cellule)
      d’infrastructure

      BSSID : de 6 octets qui correspond à l'adresse MAC                       STA

                                                                       STA                STA
STA: Station
AP: Access Point
DS: Distribution System                                     Réseau               STA
BSS: Basic Service Set                                      Ad Hoc                               IBSS
IBSS : Independent Basic Service Set
ESS: Extended Service Set
BSSID : BSS Identifier
ESSID (abrégé en SSID) : qui est constitué d'un mot de 32 caractères qui représente le nom du réseau.
Principes fondamentaux des réseaux sans fil - Avril 2020 Dr K. MEKKAOUI
Architecture de 802.11 - Wifi
Principes fondamentaux des réseaux sans fil - Avril 2020 Dr K. MEKKAOUI
WLAN avec Point d’accès (BSS)
A
R
                           La communication entre les stations
C                          est effectuée toujours à travers le
                           point d’accès qui agit comme un
H                          pont
               PC                                                  PC portable
I        147.156.1.22/24                                          147.156.1.23/24
                                    Point d’accès (AP)
T
E
C
                                                                                PDA
T         PC
    147.156.1.21/24                                                       147.156.1.24/24
U
R                             147.156.1.1/24

E

          PC portable                    Internet                      PC
       147.156.1.20/24                                           147.156.1.25/24
Topologie d’un ESS (Extended Service Set)
A
R   Canal 1                                                              Canal 6

C
H
I
T
E
               Système de
C              distribution (DS)
T
U
R
E

                 Le DS est le médium de communication entre les AP.
    Internet     Normalement c’est Ethernet, mais peut être un LAN qcq
ESS avec un DS sans câbles
A
    Canal 1                                 Canal 1
R
C
H
I
T
E
C
T
U
R
E

    Internet
‘ad hoc’ ou IBSS (Independent Basic Service Set)

Pour permettre aux PC portables
                                                  PC portable
de sortir à Internet, ce PC agit en
tant que routeur                                  147.156.2.2/24

               PC

       147.156.2.1/24
                                                                                         Carte PCI

          147.156.1.15/24                                       PC portable
                                                                147.156.2.3/24

                                                                                       Carte PCMCIA

                                                           Les trames se transmettent
             Internet
                                                           directement de l’émetteur vers le
                                       PC portable
                                                           récepteur
                                      147.156.2.4/24
Structure en couches
  Station sans fil                                             Station filaire

   Application                                                   Application

    TCP/UDP                                                       TCP/UDP

         IP                        Point d’Accès                        IP

        LLC                            LLC                            LLC

   802.11 MAC             802.11 MAC       802.3 MAC            802.3 MAC

   802.11 PHY              802.11 PHY        802.3 PHY           802.3 PHY

Le standard spécifie les couches PHY et MAC, mais offre une même interface aux
    couches supérieures pour maintenir l’interopérabilité
            802.3 Ethernet, 802.5 Token Ring, 802.4 Token Bus, 802.15 WPAN
MAC : Medium Access control
Modes d’opération (MAC)
DCF (Distributed Coordination Function). Comme
 celui du 802.3. Pas de contrôle centralisé. Toutes
 les stations ont une chance égale d’accéder au
 support. C’est le mode normal des réseaux
 adhocs.
PCF (Point Coordination Function). L’AP contrôle
 toutes les transmissions. Utilisée seulement en
 mode infrastructure. Conçue pour les applications
 à contraintes temporelles (voix, vidéo).
MAC : Medium Access control

MAC Accés aléatoire (DCF)
     1 - ALOHA
      2 - CSMA/CA : Carrier Sence Multiple Access/ Collision Avoidance

MAC Structuré centralisé (PCF)
      1- TDMA : Time Division Multiple Access
      2- FDMA : Frequency Division Multiple Access
      3- CDMA : Code Division Multiple Access.
      4- SSMA : Spread Spectrum Multiple Access
      5- FHMA : Frequency hopping Multiple Access
      6- SDMA : Space Division Multiple Access
Protocolo MAC mode DCF
 En mode DCF (Distributed Coordination Function) Peut
  y avoir contention (collisions)

 Pour résoudre ce problème, on utilise une variante
  CSMA/CD appelée CSMA/CA (Carrier Sense Multiple
  Access/Colision Avoidance)

 On ne peut pas utiliser CSMA/CD car l’émetteur de la
  radio une fois il commence à émettre, ne peut pas
  détecté s’il y a collions ou non.
Priorité
 Priorité d’accès au canal est contrôlée à l’aide d’un
  espace inter-frame
   SIFS (Short Inter Frame Spacing)
Haute priorité : est utilisé pour séparer les transmissions appartenant a un même
dialogue (par exemple Fragment-ACK). C’est le plus petit écart entre deux trames et
il y a au plus une seule station autorisée a transmettre après cet intervalle
   PIFS (Point Coordination IFS)
Moyenne priorité : est utilise par le Point d’accès pour obtenir l’accès au support
avant n’importe quelle autre station
     DIFS (DCF IFS : Distributed Coordination Function Inter Frame Space)
Faible priorité : est l’intervalle utilise par une station voulant commencer une
nouvelle transmission
Méthode d’accès CSMA/CA
                      DIFS (50ms)                   SIFS (10ms)

   Émetteur (A)              Trame de données

   Récepteur (B)                                        ACK

                                                                  DIFS

Deuxième émetteur (C)

                                     Medium occupé                       Temps aléatoire
                                    (écoute de la porteuse)              (Slot time)
     DIFS: DCF (Distributed Coordination Function) Inter Frame Space
     SIFS: Short Inter Frame Space
Méthode d’accès CSMA/CA

• A la fin de la transmission d’un paquet de données, le support redevient libre, et il est
possible que deux stations démarrent un échange simultanément)
•La norme IEEE802.11 a mis en place une temporisation aléatoire appelée contention ou
backoff.
•chaque station choisit un nombre aléatoire entre 0 et N et attend ce nombre de slots
avant d’accéder au support.
•le back off est exponentiel, c’est-à-dire qu’à chaque fois qu’une station entre en collision,
le temps d’attente augmente exponentiellement.
•l’algorithme de backoff exponentiel est exécuté quand une station veut émettre et que le
support est occupé ou après chaque transmission ou retransmission réussie ce
mécanisme n’est pas utilisé quand la station décide de transmettre un nouveau paquet et
que le support a été libre pour un temps supérieur au DIFS.
•la détection de collision est détecté par non-réception d’ACK.
exemple de transmission
exemple de CSMA/CA
Norme                     SIFS (μs)
IEEE 802.11-1997 (FHSS)   28
IEEE 802.11-1997 (DSSS)   10
IEEE 802.11b              10
IEEE 802.11a              16
IEEE 802.11g              10
IEEE 802.11n (2.4 GHz)    10
IEEE 802.11n (5 GHz)      16
IEEE 802.11ac             16
Le DIFS peut être calculé de la manière suivante :

                  Standard                  DIFS (µs)

                  IEEE 802.11-1997 (FHSS)   128

                  IEEE 802.11-1997 (DSSS)   50

                  IEEE 802.11b              50
                  IEEE 802.11a              34
                  IEEE 802.11g              28 or 50

                  IEEE 802.11n (2.4 GHz)    28 or 50

                  IEEE 802.11n (5 GHz)      34

                  IEEE 802.11ac (5 GHz)     34
Méthode d’accès FDMA
Dans ce cas, la bande de fréquences du réseau est subdivisée en sous-canaux et chaque noeud
n’a le droit d’émettre que sur un seul sous-canal qui lui est réservé. On notera que cette technique
est très utilisée dans le domaine de la radio (où chaque chaîne de radio émet sur une bande de
fréquences qui lui est réservée).
Méthode d’accès FDMA

1.   La bande passante est divisé en sou-bandes (canaux)
2.   Un canal supporte 1 seul utilisateur
3.   Utilisé dans les systèmes 1G GSM (analogique)
4.   Si un canal FDMA n’est pas utilisé par son utilisateur assigné, il reste idle = perte
     de ressources.
Méthode d’accès FDMA
Méthode d’accès TDMA
TDMA consiste à diviser le temps, par exemple chaque seconde, en petits intervalles
(slots), et à attribuer un intervalle de temps donné à chaque canal. Le standard de
téléphone GSM est fondé sur ce type de multiplexage.
Méthode d’accès TDMA
• Le time division multiple access (TDMA) ou accès multiple à répartition dans le temps,
est une technique de contrôle d'accès au support permettant de transmettre plusieurs
flux de trafic sur un seul canal ou une seule bande de fréquence.

•Il utilise une division temporelle de la bande passante, dont le principe est de répartir le
temps disponible entre les différents utilisateurs. Par ce moyen, une fréquence (porteuse)
ou une longueur d'onde peut être allouée, à tour de rôle (quasi simultanément), à
plusieurs abonnés.
Méthode d’accès TDMA

•Cette technologie est par exemple utilisée dans la norme GSM, où chaque porteuse
(canal physique) supporte 8 intervalles de temps (time slot) attribués à 8 communications
simultanées (trame).

•Un inconvénient de cette technique est qu'il faut transmettre une synchronisation (horloge)
qui soit la meilleure possible pour que chaque utilisateur puisse récupérer ses données reçues
 et émettre sans interférer avec les autres abonnés.
Méthode d’accès TDMA
On parle de TDMA synchrone et de TDMA dynamique.

L’inconvénient majeur du TDMA synchrone est que lorsqu’un nœud n’a pas de données à émettre
le support reste libre, même si d’autres nœuds ont beaucoup de trames à transmettre. On notera
que cette technique est utilisée dans le domaine de la téléphonie.

Le TDMA dynamique améliore l’utilisation de la bande passante en fixant de manière dynamique
la durée d’utilisation du médium par chaque station. La signalisation (gestion des demandes,
notification à chaque station de la durée quelle peut utiliser) rend ce TDMA plus complexe à
mettre en oeuvre.
Frame TDMA

•Préambule : Informations sur les adresses et la synchronisation du BTS et des abonnées.

•Guard time : Pour la synchronisation des abonnées entre différents slots pour éviter les
cross-talk.
Frame TDMA
Méthode d’accès TDMA
TDMA
Avantages :

 1. Une seule fréquence porteuse pour tous les utilisateurs
 2. plusieurs slots peuvent être alloués à la demande
 3. Le control des puissances moins strict grâce a l’interférence diminuée

Inconvénients :

   1.   Grand overhead (la taille des données de service)
   2.   L’égalisation est nécessaire pour les débits élevés
   3.   Complexité d’allocation des slots
   4.   La puissance émise non-constante alors l’interférence avec les autres terminaux
Méthode d’accès CDMA
1. C’est l’une des techniques d’accès utilisées dans le domaine des réseaux sans fil.

2. Principe : l’accès multiple sécurisé des communications au niveau physique

3. basée sur la répartition par codes qui permet à plusieurs sources d’émettre sur
les mêmes fréquences

4. Chaque utilisateur est différencié du reste des utilisateurs par un code C qui lui a été alloué
au début de sa communication.

5. Chaque code est représenté sur k éléments

6. chaque bit à transmettre, CDMA crée une séquence de k bits obtenu à partir de la valeur du
bit initial et du code.

7. seul celui qui connaît le code de la source est capable de retrouver la chaîne de bits initiale
Méthode d’accès CDMA

   Exemple
   Une source A utilise un code égal à .

   •   Pour transmettre un bit 1, elle transmet six bits 
   •   Pour transmettre un bit 0, elle transmet six bits .

A la réception
• Lorsque les signaux arrivent en provenance de plusieurs sources qui transmettent simultanément,

• ces signaux s’additionnent chez le récepteur.

•Le récepteur calcule la corrélation du signal avec le code de l’émetteur,

•ce qui permet de retrouver les bits du message
Méthode d’accès CDMA
Exemple:
1. On considère deux sources SA et SB qui transmettent en même temps.

2. La source SA transmet le message A ayant pour information la chaîne binaire ‘100’
   mais codée par la séquence  où un bit initial à 1 est remplacé par un
   élément à 1 dans la séquence et un bit initial à 0 est remplacé par -1.

3. La source SB transmet le message B ayant pour information la chaîne binaire ‘001’
   mais codée par la séquence  avec la même règle que pour le message A.
Méthode d’accès CDMA

- La source SA utilise comme code la séquence CA= .
- La source SB utilise comme code la séquence CB= .
- Le message A est multiplié par le code CA : A*CA= {, , }.
- Le message B est multiplié par le code CB : B*CB= {, , }.
- Les séquences transmise simultanément, les deux séquences A*CA et B*CB, sont additionnées
                    A*CA+ B*CB= {, , 

- A la réception, le destinataire du message A (et qui connaît le code CA) multiplie la séquence
reçue par le code CA.

- On a: (A*CA+ B*CB)*CA= {, , }.
- On prend la moyenne des signaux reçus (0+0+2+2)/4 = 1, (-2-2+0+0)/4 = -1, (0+0-2-2)/4 = -1.
- Ce qui permet de retrouver la séquence  et ensuite la chaîne initiale ‘100’.
Méthode d’accès CDMA

                                         dynamique

-A la réception, le destinataire du message B (et qui connaît le code CB) multiplie la séquence
reçue par le code CB.
-On a: (A*CA+ B*CB)*CB= {, , }.
- On prend la moyenne des signaux reçus /4=-1, /4=-1, /4=1
- Avec la même procédure de calcul on trouve le message codé 
- on retrouve la chaîne ‘001’.
Problème du terminal exposé

IEEE 802.11 RTS/CTS mechanism helps to solve this problem. When a node hears an RTS from a
 neighboring node, but not the corresponding CTS, that node can deduce that it is an exposed
node and is permitted to transmit to other neighboring nodes
Problème du terminal caché
                                   Hidden node problem

                                   A                       C
                                                 B

                                       A and C are hiden

The problem coccurs when nodes A and C start to send packets simultaneously to the access
point B. Because the nodes A and C are out of range of each other and so cannot detect a
collision while transmitting, Carrier sense multiple access with collision detection (CSMA/CD)
 does not work, and collisions occur, which then corrupt the data received by the access point.
To overcome the hidden node problem, RTS/CTS handshaking (IEEE 802.11 RTS/CTS) is
implemented in conjunction with the Carrier sense multiple access with collision avoidance
(CSMA/CA) scheme.
Solution au problème du terminal caché
                1: RTS: je veux envoyer à B   2: CTS: OK A, envoie la           3: Attendre jusqu’à
                une trame de 500 octets       trame 500 octets                  l’envoi de 500 octets

                                 A                     B                    C
                                        RTS    CTS             CTS

                                        Tr.
                                        4

1: Avant de transmettre la trame, A envoie    2: B répond au RTS avec un   3. C ne capte pas RTS, mais le CTS. Il sait
un message RTS (Request To Send)              CTS (Clear To Send)          qu’il ne doit pas transmettre durant le
                                                                           temps équivalent à 500 octets.
 4. A envoie sa trame sans provoquer
 une collision avec d’autres stations
Standards
 WIFI (802.11a/b/g/…)
        802.11a (1999) (WIFI5): 6 à 54 Mbps dans une bande de 5 Ghz
        802.11b (1999) (WIFI, Wireless Fidelity): 5,5 et 11 Mbps (2,4 Ghz)
        802.11g (2001): 54 Mbps (2,4 Ghz)
        802.11n (2006) (MIMO) : 160 Mbps (2,4 et 5 Ghz)
        802.11e: amélioration QoS dans la sous couche MAC
        802.11i: amélioration de la sécurité dans la sous couche MAC
                       Évolution des standards WLAN
Wlan

                           x5,5                     x4,9                      x4,6
            2 Mbps                  11 Mbps                  54 Mbps                 250 Mbps

         1ere Génération          2eme Génération           3eme Génération          4eme Génération

                                            Débit x par 5
Limites

> Problèmes physiques liés à l’utilisation du
  média Radio
      Portée limitée
      Obstacles et interférences
      Signal accessible à tous (sécurité)

> Manque de contrôle de QoS (données, voix,
  vidéo)
Futur

 Amélioration du débit (>=1000 Mbps)
 Sécurité
 Concept de réseau hétérogène
 Nouveaux services
 W-Internet ou Internet sans fil
Réseaux Adhocs

 MANET (Mobile Adhoc Networks)
 WSN (Wireless Sensor Networks)
 WSAN (Wireless Sensor & Actor Networks)
 WMSN (Wireless Multimedia Sensor Networks)
 BSN (Body Sensor Networks)
 VANET (Vehicular Adhoc Networks)
 WMN (Wireless Mesh Networks)
MANET (Mobile Adhoc Networks) (I)

                                        Caractéristiques
            S
                                         Sans infrastructure
                                         Changement de topologie

                                    d    BP limitée
                                         Contraintes énergétiques
                                         Sécurité limitée
    Micro Portable                      Fourniture de QoS (difficile)
    PDA
    Portable
    Etc…
MANET (Mobile Adhoc Networks) (II)

  Protocoles
   Physique et MAC
       IEEE 802.11 standard (CSMA-CA)
   Routage
       Proactifs (OLSR [RFC 3626], DSDV): établissement de routes à l’avance
       Réactifs (DSR [RFC 4728], AODV [RFC 3561]) : recherche des routes à la demande
       Hybrides (ZRP)

                                                         TCP/IP
OLSR: Optimized Link State Routing                      Couches supérieures
DSDV: Destination Sequenced Distance Vector
DSR: Dynamic Source Routing
AODV: Adhoc On Demand Distance Vector
ZRP: Zone Routing Protocol
Présentation des RSCSF
Exemples de noeuds de capteur

 UC Berkeley: COTS Dust

                                                   UC Berkeley: Smart Dust
                          UC Berkeley: COTS Dust

     UCLA: WINS                Rockwell: WINS           JPL: Sensor Webs
MICA 2 dot

MICA Z

              MICA 2
Tmote Sky
Présentation des RCSF (2)
 Architecture d’un RCSF
                                                                           Espace de collecte
                      Station de base              Noeud d’agrégation/
                     (SINK)                        Correlation

                                                                           Liaison Radio

                  Lien avec BP élevée

                                                                           Noeud capteur

  Opérateur
  (User)

éseau de distribution des données
                                        Réseau d’acquisition des données
Présentation des RCSF (3)
Communication sans fil

        Transmission directe des données au SINK
Présentation des RCSF (4)
Communication sans fil

        Transmission Multi sauts des données au SINK
Présentation des RCSF (6)
Taxonomie des modèles de données

  Modèle de collection des données
       Continu
       Périodique
       Réactive (événement, requête)
       Temps réel
       Hybride
  Modèle de dialogue
       Polling
       à la demande (requêtes)
Santé

            Environnement                  Domotique

Militaire                                              Industrie

                            Applications
                            des RCSF
Applications (1)

Domaine militaire (champs de bataille)
Applications (2)

Environnement
    Étude de la pollution,
    Contrôle et monitoring : Pétrole et gaz, Électricité
    Recherche météorologique et géophysique,
    Détection de feu de forêt;
    Contrôle de l'environnement dans la marine, sol et contextes
     atmosphériques;
    Détection biologique et chimique,
    Précision en agriculture,
    Exploration planétaire,
    Mouvement des oiseaux, animaux minuscules et des insectes, ….
Applications (3)
Exemple 1 – Environnement

Déploiement de capteurs(avion,
 missile, robot, homme, ..)
Applications (4)
Exemple 2 - Environnement (sous l’eau)
               E. Cayirci et al. (2004)                                     I.F. Akyildiz et al. (2005)

  Système de surveillance sous l’eau
   Réseau de capteurs sans fil
                                                      Système de surveillance sous l’eau
  Noeud = Equip. de surface + capteur
     qui lui est attaché                              Réseau de capteurs acoustiques sans fil

                                            Capteur          Passerelle                     Passerelle
                                            acoustique        Sous marine                   de surface
Applications (5)
 Santé
 Surveillance et diagnostique d’un patient sur le terrain;
 Télésurveillance des données physiologiques d’un être humain, « Health Smart Home » - Grenoble;
 Localisation d’un docteur au sein de l’hôpital; aide à la bonne prescription de médicaments, …

                                                                                     Biocapteur

                                                                                RF

                                                                                                   BS

                                                      Backbone
                                                      Network
Applications (6)
Domotique
  Convenient                             Telemedicine          Watching
                      Telemetry                                                     Safe

              Maison individuelle et collective
    Cyber Education
                                                                                  Personal
                                                                                  Information
              Environnement      intelligent
                           Satellite Network    (centré vers l’être humain ouManagement
                                                                                     vers
               la technologie)           Home Network
                                                         Terrestrial Broadcasting
  e-Government                                              Network

                                               Anyone
       Broadcasting
                                                                                   Cable Network
       Network
                                               Anydevice
                                                                                           Home Banking
                                                Anytime
                                                                                   Remote Home
                           Mobile                                     High-speed   Appliance Control
                                                                                   Home Shopping
   Interactive DTV                              Anywhere
                           Network                                    Network

                                                Anymedia
                        Networked Game                        Energy Management
  Happy                                        Anyservice                          Economic
Architecture protocolaire (1)
  Pile de protocoles

Communication

                                                                                                                              Plan de gestion des tâches
                                                                                             Plan de gestion de la mobilité
Codage, collecte,
                                         Application

                                                              Plan de gestion de l’énergie
   agrégation,compression ...

Contrôle de flux, retransmission          Transport
Routage, Découverte du voisin,
   allocation de ressources, …
                                           Réseau
                                         Liaison de Données
Méthode d’accès au canal, contrôle de
   puissance, retransmission, …
                                            MAC
Modulation, contrôle de puissance,
   codage, Filtrage, circuits RF, A/D,    Physique
   D/A, …
Architecture protocolaire (2)

COUCHE                      PROTOCOLES

Transport   PFSQ, ESRT, RMST

Réseau      DD, SPIN, SAR, STORM, PROC, Tiny Beaconing,
            LEACH, LEACH-C, TEEN, PEGASIS, ICA, GEO
            MOTE, GEAR, GPSR, …
   LD       Statique (FDMA, TDMA, CDMA, SDMA, OFDM)
  MAC       Dynamique (S-MAC, ARC, T-MAC, B-MAC, DE-
            MAC, TRAMA, …)
Physique    RF, IR, Optique, …
Architecture protocolaire (3)
                        Différentes technologies (niveau physique)
                      IR            RF 433          802.11        802.15.1    WirelessUSB       802.15.4         UWB
                                    868/915

                 800-900 nm
                                    433 MHz                                                   868-902 MHz,
Fréquence           (ondes                        2.4/5 GHz       2.4 GHz       2.4 GHz                       3.1-10.6 GHz
                                  868/915 MHz                                                    2.4GHz
                nanométriques)

 Débit des
                 20k-16Mbps         0.3kbps       11-54 Mbps       1 Mbps      62.5 kbps      20-250 kbps     100-500 Gbps
 Données

   Porté            1-9m              10m          50-100m          10m          ~ 50m          10-100m
Architecture protocolaire (5)

Applications         Consommation d’énergie
                      (Capture, traitements)

    Transport

                                                            Défis
 Réseau                                        Conception de protocoles
                      Consommation d’énergie
                                               et d’algorithmes qui
Liaison de données    (Communication)
                                               préservent l’énergie électrique
     MAC
   Physique
Architecture protocolaire (6)
Concept de Clustering
                                                                              Sink
                                                          C’
                                                                    Cluster

                                     B’                        D’
                     Hop

                                      Radio 2

                           B
           Radio 1
                                                Cluster

       C                         D
                                                                              Coordinateur(Cluster head)

                                                                              Membre (Cluster Member)
                           Objet surveillé
Problématique de la consommation d’énergie (1)

                   Modèle de consommation d’énergie

                   Modèle Radio

                    Modèle CPU

                                                    Modèle de
                   Modèle Capteur #1
                                                    Batterie

                   Modèle Capteur #2

Modèle Radio: consommation d’ énergie électrique est plus   importante
Problématique de la consommation d’énergie (2)

                       Consommation de l’énergie électrique (nœud capteur)

                 20

                                                           RADIO
                 15
Puissance (mW)

                 10

                  5

                           Capture    CPU         TX         RX          Inactif   Mise en
                                                                         (IDLE)    Veille
                                                                                   (SLEEP)

                        eTX ≈ eRX ≈ eIDLE >> eSLEEP
Problématique de la consommation d’énergie (3)
                                                           ACTIF
         INACTIF             Arrivée du trafic ou
                             Données locales produites

                  Mise en
                                                             Émission
                  veille

     Après Ts               Après Tl                               OU

                Écoute                                      Réception

                                   Fin de Transmission

Diagramme de transition d’état du modèle du nœud capteur
Problématique de la consommation d’énergie (3)
         Modèle d’énergie d’ordre 1

                             Émission                                Réception

Paquet de                                                                         Paquet de

K bits       Module de              Module               d           Module de    K bits

              Transmission          d’amplification                   Réception

             eelec * k            εamp * k * d2                    eelec * k

   eTx(k,d)=eelec∗k + εamp∗k∗d2                               eRx(k,d)=eelec∗k

                              Opération               Énergie dissipée
                               eTx-elec
                                                             50 nJ/bit
                               eRx-elec

                                   εamp                100 pJ/bit/m2
Problématique de la consommation d’énergie (4)

                   Nœud capteur
 Énergie électrique limitée (impossible de remplacer ou de recharger les batteries )

        Conservation de l’énergie électrique
        devient une métrique de performance
        du réseau

        Minimiser la consommation de l’énergie
        électrique à tous les niveaux de la pile
        protocolaire
Problématique de la consommation d’énergie (5)

Objectif

                   Couverture
                   Connectivité
Problématique de la consommation d’énergie (7)

 Conservation de l’énergie
 Niveau Liaison & Réseau

Contrôle de puissance de transmission
MAC
Contrôle de topologie (redondance physique)
Routage
Problématique de la consommation d’énergie (8)

Contrôle de puissance de transmission
Implémentation pratique (3)

                             TinyOS
 Event driven OS
 Projet Open source (Université de Berkeley) http://ww.tinyos.net
 Langage dédié : NesC
  http://berkeley.intel-research.net/dgay/nesc
 Expérience nécessaire pour développer des logiciels pour capteurs

Autres projets:
 Contiki [Sweden] freeBSD base OS
   http://www.sics.se/contiki
 Java Lin The small [univ. LILLE] Java OS
 FreeRTOS: is portable, open source, mini Real Kernel
   http://www.freertos.org
Implémentation pratique (4)

                  Outils de Simulation

 NS-2 (C++ , TCL)
 OMNet++ [C.Mallanda et al. 2005] basée sur la simulation
  évenmentielle
 Sensor Sim – Extension de NS-2
  http://nesl.ee.ucla.edu/projects/sensorsim
 Opnet
 GloMoSim (Global MObile Information Systems SIMulator)
   C et Parsec
Travaux en cours – Encadrement
 Techniques d’optimisation de la consommation d’énergie pour les réseaux de capteurs
sans fil

 Approches de délivrance à efficacité énergétique des données collectées dans les
  réseaux de capteurs sans fil.

  Techniques de redondance pour maximiser le temps de vie d’un réseau de
   capteurs sans fil
Conclusion
   En général
 Miniaturisation de point de vue Hard
 Diversité de services

   Sur les RCSF

 Domaine nouveau
 Approche de validation des idées par simulation a ses limites, d’Où
  il faut établir:
     Un cadre théorique pertinent pour formaliser le domaine
     Un cadre expérimental pertinent pour valider et raffiner les
    protocoles.
Perspectives : Travaux futurs
    Application à l’industrie pétrolière

 Surveillance des installations pétrolières (Pipelines, raffinerie) en vue de
  prévenir les catastrophes (EX. SKIKDA)
 Surveillance des endroits de forage dans l’industrie pétrolière au SAHARA
  (source d’énergie solaire)

    Application au “SMART Cities”

 Favoriser l’approche interrogative dans le processus d’innovation des
  services dans un environnement intelligent plutôt que l’approche
  dirigée et basée sur la navigation.

   Gestion d’un parking de stationnement de voitures (1 niveau, Plusieurs niveaux)
Vous pouvez aussi lire