Chapitre II: cours-3 La communication dans les RCSF Mr. Abdelhafid BOUACHA. Dép

Chapitre II: cours-3 La communication dans les RCSF Mr. Abdelhafid BOUACHA. Département de Télécommunications Faculté de technologie Université Abou Bekr Belkaid-Tlemcen. Année universitaire : 2017-2018 Plan du cours Introduction Modèle en couches Rôle des couches Plans de gestion Techniques de contrôle d’accès au support Techniques classiques (TDMA, FDMA, CDMA), 2017/2018 Dr. BOUACHA A. 2 Modèle en couches : Définition Le rôle de ce modèle consiste à standardiser la communication entre les composants du réseau afin que différents constructeurs puissent mettre au point des produits (logiciels ou matériels) compatibles. Le but d'un système en couches est de séparer le problème en différentes parties (les couches) selon leur niveau d'abstraction. Chaque couche du modèle communique avec une couche adjacente. Chaque couche utilise ainsi les services des couches inférieures et en fournit à celle de niveau supérieur. 2017/2018 Dr. BOUACHA A. 3 Modèle en couches : Pile Protocolaire 2017/2018 Dr. BOUACHA A. 4 Modèle en couches : Pile Protocolaire 2017/2018 Dr. BOUACHA A. 5 Modèle centré sur les données (data-centric model) Modèle en couches : couche physique 2017/2018 Dr. BOUACHA A. 6 IEEE802.15.4 est un protocole de communication défini par l'IEEE. Il est destiné aux réseaux sans fil de la famille des LR WPAN (Low Rate Wireless Personal Area Network) du fait de leur faible consommation, de leur faible portée et du faible débit des dispositifs utilisant ce protocole. 802.15.4 est utilisé par de nombreuses implémentations basées sur des protocoles propriétaires ou sur IP (Internet Protocol), comme le ZigBee. Modèle en couches : couche physique 2017/2018 Dr. BOUACHA A. 7 IEEE802.15.4 : Trois bandes, 27 canaux spécifiés 2,4 GHz: 16 canaux, 250 kbps 868,3 MHz: 1 canal, 20 kbps 902-928 MHz: 10 canaux, 40 kbps Rôle Sélection du canal Génération et modulation du signal radio Estimation de la qualité de liens (signal) Estimation du niveau d’énergie Radio on/off Modèle en couches : Couche Liaison 2017/2018 Dr. BOUACHA A. 8 Elle est responsable de la détection des trames de données, le contrôle d’accès au support (MAC) et le contrôle d’erreurs. Elle maintient aussi la fiabilité des connections point à point ou multipoints dans les RCSF. Logical Link Control Media Access Control IEEE 802.15.4 Modèle en couches : Couche Liaison 2017/2018 Dr. BOUACHA A. 9 La sous-couche MAC Dans un réseau RCSF, la couche MAC doit accomplir deux principales tâches qui sont celles de : établir des liaisons de communication entre les nœuds capteurs pour effectuer le transfert des données et permettre au réseau la capacité de s’auto-organiser. décider du moment et de la manière dont les nœuds capteurs peuvent accéder au canal avec un minimum de perte d’énergie. Protocol CSMA/CA Modèle en couches : Couche Liaison 2017/2018 Dr. BOUACHA A. 10 La sous-couche de contrôle d’erreurs : La technique de contrôle d’erreurs la plus utilisée dans les réseaux RCSF est le « Forward error correction » (FEC) ; Cette technique comporte de simples mécanismes de codage et de décodage (codes de contrôle d’erreurs simples). Méthode de conservation d’énergie Différents niveaux de veille (sleep mode) Compromis entre la consommation et la latence d’activation Alternance de mode active mode veille Variation de TDMA (Time division multiple access ) Petite trames Agrégations Modèle en couches : Couche réseau 2017/2018 Dr. BOUACHA A. 11 La couche réseau gère les échanges (et éventuellement les connexions) au travers du RCSF. Elle gère entre autre l’adressage : adressage géographique, l’acheminement des données : mise en place de protocoles de routage particulier (routage multi-sauts). Les métriques considérées dans les RCSF sont : L’énergie nécessaire pour transmettre le paquet d’une manière fiable. L’énergie disponible dans chaque nœud capteur. Exemple : PEQ (Periodic, Event-driven, Query-based) VTRP (Variable Transmission Range Protocol) Modèle en couches : Couche Transport Le rôle de cette couche intervient essentiellement lorsqu’on va accéder à partir de notre RCSF vers un autre RCSF ou vers Internet. Le protocole de transport utilisé entre le nœud émetteur et le nœud « Sink » peut être UDP. 2017/2018 Dr. BOUACHA A. 12 Modèle en couches : Couche Application Il existe plusieurs protocoles applicatifs qui ont été proposés. Le SMP (Sensor Management Protocol) : permet à l’utilisateur d’exécuter des tâches administratives telles que la configuration du RCSF, la mise en marche/fermeture des nœuds, la synchronisation entre les nœuds, le déplacement des nœuds capteurs… 2017/2018 Dr. BOUACHA A. 13 Modèle en couches : Couche Application Il existe plusieurs protocoles applicatifs qui ont été proposés. Le SQDDP (Sensor Query and Data Dissemination Protocol) : qui permet à l’utilisateur à travers des interfaces d’interroger le réseau en se basant non pas sur un système d’adressage particulier (interroger un nœud bien particulier) comme tel est le cas des réseaux sans fil classiques mais plutôt sur la localisation des nœuds. Exemple de requête : « quelles sont les localisations des nœuds qui captent des températures supérieures à 70° »… 2017/2018 Dr. BOUACHA A. 14 Modèle en couches : Plan de gestion Plan de gestion d’énergie Il gère la manière dont le nœud utilise son énergie. Par exemple, si le nœud capteur est faible en énergie, il pourra informer ses nœuds voisins par multicast qu’il ne pourra pas participer dans le routage des paquets. Plan de gestion de la mobilité Il détecte les mouvements des nœuds et indique leurs placements. De cette manière, chaque nœud peut connaître les nœuds qui lui sont voisins, Il doit aussi maintenir à n’importe quel instant la route entre le nœud mobile et le nœud « Sink » 2017/2018 Dr. BOUACHA A. 15 Modèle en couches : Plan de gestion Plan de gestion des tâches Il assure un ordonnancement des tâches de capture dans une région bien déterminée tout en évitant la redondance des tâches de capture à un même instant, et ceci dans le but d’économiser de l’énergie sur le réseau. 2017/2018 Dr. BOUACHA A. 16 L’intérêt de ces trois plans réside dans le fait qu’ils assurent une gestion optimale de la consommation d’énergie, de la mobilité et des tâches au niveau de chaque nœud capteur. L’intérêt de ces trois plans réside dans le fait qu’ils assurent une gestion optimale de la consommation d’énergie, de la mobilité et des tâches au niveau de chaque nœud capteur. Techniques de contrôle d’accès au support Les protocoles de contrôle d’accès au support (MAC) ont été développés essentiellement pour essayer d’éviter les collisions en aidant les nœuds à décider quand et comment ils peuvent accéder au support. Les quatre techniques les plus utilisées sont : TDMA (Time Division Multiple Access). FDMA (Frequency Division Multiple Access). CDMA (Code Division Multiple Access). CSMA (Carrier Sense Multiple Access). 2017/2018 Dr. BOUACHA A. 17 Techniques de contrôle d’accès au support TDMA (Time Division Multiple Access). Chaque nœud utilise toute la bande passante allouée par le système de transmission durant le slot (c’est lui seul qui occupe le support). 2017/2018 Dr. BOUACHA A. 18 Techniques de contrôle d’accès au support TDMA (Time Division Multiple Access). 2017/2018 Dr. BOUACHA A. 19 Capteur 1 actif Capteur 2 actif Capteur n actif Trame TDMA Techniques de contrôle d’accès au support TDMA (Time Division Multiple Access). Analyse énergétique de la technique TDMA : Le fait que chaque nœud connaît d’avance le slot de temps qu’il va occuper, va lui permettre de passer à l’état « endormi » durant les slots inactifs. Ainsi, la perte d’énergie qui est due aux états de « sur-écoute » (Overhearing) et « écoute passive » (Idle) va être évitée. Toutefois, le système TDMA demande un maintien constant des horloges de synchronisation à travers le réseau car une erreur introduite dans l’une des horloges peut entraîner des collisions. 2017/2018 Dr. BOUACHA A. 20 Techniques de contrôle d’accès au support Accès multiple par répartition fréquentielle (FDMA) La technique FDMA est basée sur un multiplexage fréquentiel Chaque canal fréquentiel est affecté à un seul nœud. La bande passante est partagée entre les différents canaux auxquels sont affectés les nœuds. 2017/2018 Dr. BOUACHA A. 21 Techniques de contrôle d’accès au support Accès multiple par répartition fréquentielle (FDMA) Analyse énergétique de la technique FDMA : La technique FDMA élimine en fait le temps d’attente (dû à la réinitialisation de l’horloge de synchronisation) nécessaire au nœud avant qu’il puisse accéder au support (cas du TDMA). Cette élimination du temps d’attente entraîne une sauvegarde d’énergie. Cependant, en partageant la bande passante totale sur plusieurs nœuds, chaque nœud va avoir une assez étroite bande passante ce qui entraîne un temps de transmission élevé d’où l’augmentation de la consommation d’énergie. 2017/2018 Dr. BOUACHA A. 22 Techniques de contrôle d’accès au support Accès multiple par répartition de codes (CDMA) La technique CDMA est basée sur la technique du spectre étalé obtenu au moyen d’un code aléatoire unique à chaque utilisateur. 2017/2018 Dr. BOUACHA A. 23 Techniques de contrôle d’accès au support Accès multiple par répartition de codes (CDMA) Analyse énergétique de la technique CDMA : Dans un système CDMA, le nœud émetteur émet ses données à travers le canal de transmission en utilisant son code unique. Le nœud récepteur va alors regrouper les données reçues et essayer d’extraire seulement les données provenant du nœud uploads/Management/ cours-3-la-communiations-dans-les-reseaux-rcsf.pdf

  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Mar 01, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.5149MB