MASTER 1 INFORMATIQUE UDS – RESEAUX ET SERVICES DISTRIBUES 2019-2020 RSD 428 :

MASTER 1 INFORMATIQUE UDS – RESEAUX ET SERVICES DISTRIBUES 2019-2020 RSD 428 : RAPPORT SYNTHETIQUE SUR LA COUCHE 6TOP DU PROTOCOLE 6TISCH MEMBRES DU GROUPE : ➢ TONLE NOUMBO FRANCK BRUNO - CM-UDS-16SCI2468 ➢ KUAJO DARLIN - CM-UDS-19SCI0673 ➢ NANKENG MELI BAUDOUIN - CM-UDS-16SCI0708 ➢ ARSENE AUDREY PENDA NGOG - CM-UDS-15SCI0976 Examinateur : DR Elie FUTE TAGNE 2 TABLE DES MATIERES RSD 428 : RAPPORT SYNTHETIQUE SUR LA COUCHE 6TOP DU PROTOCOLE 6TiSCH .............................. 1 INTRODUCTION ....................................................................................................................................... 3 1. Presentation du 6TiSCH ................................................................................................................... 4 1.1 Le protocole IPv6 ..................................................................................................................... 4 1.2 La norme IEEE 802.15.4 Time-Slotted Channel Hopping(TSCH) .............................................. 4 1.3 LE PROTOCOLE RPL .................................................................................................................. 5 1.4 L'architecture de la couche MAC de 6TiSCH ........................................................................... 5 2. Presentation de 6TiSCH Operation Sublayer(6top) Protocol(6P) .................................................... 6 2.1. Présentation du contexte ........................................................................................................ 6 2.2 Les transactions 6P .................................................................................................................. 7 3. Les fonctions d'ordonnancement (SF) ............................................................................................. 8 3.1 Présentation ............................................................................................................................ 8 3.2 La fonction d'ordonnancement minimale ............................................................................... 8 3.3 Adaptation au trafic ................................................................................................................. 8 3.4 Gestion de la collision .............................................................................................................. 9 4. Le simulateur 6TiSCH ET LA COUCHE 6TOP ..................................................................................... 9 4.1 Présentateur du simulateur .................................................................................................... 9 4.2 Présentation des métriques pour la couche 6top ................................................................. 10 CONCLUSION ......................................................................................................................................... 12 3 INTRODUCTION De nos jours, les progrès technologiques permettent d’envisager la connexion des objets du quotidien à l’Internet. L’omniprésence programmée de ces objets implique la fabrication d’objets bon marché (peu d’autonomie énergétique, peu de mémoire de stockage et peu de puissance de calcul). L’ensemble connecté de ces objets est appelé réseau LLN (Low power and Lossy Network), et appart. Dans le cas d'espèce, ils peuvent être déployés dans la lutte contre La pandémie du COVID 19 en permettant notamment de prévenir les utilisateurs lors d'un éventuel contact avec des personnes soupçonnées d’être contamines. L'on se doute bien que pour faire, la collecte de données effectuée par ces objets, ainsi que la communication entre ces derniers doit être fluide, rapide et surtout sécurisée. Et c'est là qu'intervient le protocole 6TiSCH qui standardise la communication au sein d’un réseau LLN en combinant la norme IEEE 802.15.4 Time-Slotted Channel Hopping (TSCH) et l'adressage IPv6. Dans ce rapport, notre étude sera portée sur la couche 6Top de ce protocole. Pour une meilleure compréhension de ce sujet, nous présenterons tout d’abord le protocole 6TiSCH. Un point d’honneur sera ensuite mis sur la présentation de la couche 6Top qui est la tache nous incombe principalement. Par la suite une présentation des fonctions d’ordonnancement de cette couche sera de mise et l’on conclura par la présentation du simulateur 6TiSCH et des métriques fournies par celui-ci lors d’un changement au niveau de la couche 6Top. 4 1. PRÉSENTATION DU 6TISCH Le protocole 6TiSCH comme dit plus haut repose entièrement sur la combinaison de l'IPv6 et de la norme IEEE 802.15.4 TSCH. 1.1 LE PROTOCOLE IPV6 L’IPv6 (Internet Protocol version 6) étant le protocole dans lequel une adresse IP repose sur 128 bits et permet donc à 2^128 soit à 340 282 366 920 938 463 463 374 607 431 768 211 456 d'appareils de se connecter, il parait assez évident que n'importe quel protocole souhaitant standardiser la communication dans l'IoT devrait se baser sur celui-ci. Notons également que IPv6 dispose de mécanismes d'attribution automatique des adresses et facilite la renumérotation. 1.2 LA NORME IEEE 802.15.4 TIME-SLOTTED CHANNEL HOPPING(TSCH) La norme IEEE 802.15.4 quant à elle standardise les opérations à effectuer au sein d'un LR-WPAN (Low-Rate Wireless Personal Area Networks) et donc d'un LLN dans notre cas. Plus précisément elle spécifie le comportement que doivent adopter la couche physique et la sous couche MAC au sein de la communication. Dans le cas du 6TiSCH, c'est beaucoup plus le mode TSCH qui attire notre attention car il est au cœur de presque toutes les normes sans fils de faible puissance de l'IoT. Le TSCH est une méthode d'accès au canal qui combine le TDMA (Time-Division Multiple Access) et le FDMA (Frequence Division Multiple Access) pour assurer un bon accès au canal tout en économisant de l’énergie. Sa particularité vient du fait que tout au long de la communication, chaque nœud connait à l'avance quand il doit allumer ou éteindre la radio, ce qui constitue un avantage énorme dans notre souci d'économie d’énergie. Dans le TSCH, le TDMA divise le temps en slot, tandis que le FDMA divise le temps en channel. On obtient une matrice M*N(horloge) ou M est le nombre de "channel disponible" et N le nombre de slots. Figure 1 Horloge TSCH d'un nœud 5 L'horloge définit si un nœud transmet, reçoit ou dort pendant une transmission. C'est le 6TiSCH qui s'occupe de la conception de l'horloge. 1.3 LE PROTOCOLE RPL Une autre pièce clé du 6TiSCH est le routage. Celui-ci doit être le plus efficient et ergonomiste possible. De l'acronyme Routing Protocol for Low Power and Losy Network, il s'agit d'un standard de routage pour les réseaux dont les nœuds sont de type LLN. Le routage se définissant comme un mécanisme pour l'acheminement des paquets d'un émetteur vers un ou plusieurs destinataires, à travers des routeurs et des protocoles de routage. Le RPL se base sur un algorithme a vecteur de distance. Les protocoles de routage à vecteur de distance créent des tables de routage ou aucun nœud n'a une vision globale du réseau, la diffusion se faisant de proche en proche. Le RPL s'appuie sur le DODAG (Destination Oriented Directed Acyclic Graph) qui est un graphe orientée acyclique a une seule racine. Comme message émis lors du routage, on a le DIO qui est envoyé par la racine vers ses voisins de façon périodique. On a également le DAO qui est envoyé par les capteurs à la racine pour répondre au DIO. Le RPL optimise le multipoint-to-point (tous les nœuds ont accès à la racine) et le point-to- multipoint (la racine peut atteindre toutes les cellules). Le multipoint-to-point est assure par la construction du DODAG. Pour assurer le point-to-multipoint, chaque nœud sélectionne un parent préféré à partir du DIO. Ensuite chaque nœud enverra son DAO à la racine qui sera capable de construire des routes et les ajouter à chaque paquet transmis au nœud pour qu'il puisse l'atteindre. 1.4 L'ARCHITECTURE DE LA COUCHE MAC DE 6TISCH L'architecture de la couche MAC de 6TiSCH se résume dans la figure suivante : Figure 2 Architecture de la couche MAC de 6TiSCH 6 Les composants MAC bas sont formés par un module IEEE 802.15.4e qui est chargé d'exécuter la machine d'état qui guide les activités effectuées dans une tranche de temps, et le composant IEEE 802.15.4 est utilisé pour gérer les en-têtes et découpler les activités de la tranche de temps de l'analyse des en-têtes. Au niveau de la couche MAC supérieure, le composant 6top est chargé de la gestion de l'horaire, de la table de voisinage, des files d'attente et des fonctions de surveillance de la couche MAC. 2. PRESENTATION DE 6TISCH OPERATION SUBLAYER(6TOP) PROTOCOL(6P) Le (6TiSCH) Operation Sublayer (6top) Protocol (6P) permet la planification distribuée dans les réseaux 6TiSCH. Il permet aux nœuds voisins d'ajouter/supprimer des cellules TSCH les unes aux autres (Il dynamise les cellules). Le 6P fait partie de la sous-couche d'opération 6TiSCH (6top), la couche juste au-dessus de la couche MAC IEEE Std 802.15.4 TSCH. La couche 6top est composé d'une ou plusieurs fonctions de planification (SF pour Scheduling Function) et du protocole 6top défini par la suite. Une SF 6top décide quand ajouter/supprimer des cellules, et il déclenche les transactions 6P. Il peut donc se définir tout simplement comme un algorithme par lequel un nœud décide qu'il a besoin d’ajouter/supprimer des cellules. Il devient tout de suite évident que le 6P repose grandement sur les SF. 2.1. PRÉSENTATION DU CONTEXTE Considérons le cas canonique où le nœud "A" émet des requêtes 6P au nœud "B". Nous utilisons cet exemple tout au long de cette partie : le nœud A représenté toujours le nœud qui émet une requête 6P, et le nœud B représente le nœud qui reçoit cette requête. (R) / \ / \ (B)-----(C) | | | | (A) (D) Nous considérons que le nœud A surveille les cellules de communication qu'il a dans son programme vers le nœud B : ✓ Si le nœud A détermine que le nombre de trames de la couche liaison qu'il envoie au nœud B par unité de temps dépasse la capacité offerte par les cellules TSCH qu'il a programmées au nœud B, il déclenche une transaction 6P avec le nœud B pour ajouter une ou plusieurs cellules à la programmation TSCH des deux nœuds. ✓ Si le trafic est inférieur à la capacité offerte par les cellules TSCH qu'il a programmées au nœud B, le nœud A déclenche une transaction 6P avec le nœud B pour supprimer une ou plusieurs cellules dans le programme TSCH des deux nœuds. 7 ✓ Le nœud A PEUT également surveiller les statistiques afin de déterminer si des collisions se produisent sur une cellule particulière vers le nœud B. Si cette fonction est activée, le nœud A communique avec le nœud B pour uploads/Ingenierie_Lourd/ devoir-reseaux-mobiles-6tisch.pdf

  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager