0% ont trouvé ce document utile (0 vote)
153 vues88 pages

Cours RCSF

Transféré par

HIBA CHAABNIA
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
153 vues88 pages

Cours RCSF

Transféré par

HIBA CHAABNIA
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Les Réseaux de capteurs

sans fil
(WSN: Wireless Sensor
Networks)
Présentation

Structure et infrastructure
Réseau de capteurs: Présentation
• WSN (Wireless Sensors Network)
• Réseau de capteurs auto-alimentés dotés de capacités de
calcul et de communication sans fils.

3
Architecture: Réseau Adhoc

PC, LAN ou Gateways Les sensors


Internet
(sink)
(Utilisateur)

4
Schéma général d’un RCSF

Puits

Capteur

Zone d’intérêt
5
Architecture: Réseau Adhoc

• Les réseaux ad hoc sont des réseaux sans fil capables de


s‟organiser sans infrastructure définie préalablement. Par exemple d'un
équipement à un autre sans infrastructure (point d'accès).
• Les réseaux ad hoc, dans leur configuration mobile, sont connus sous
le nom de réseau mobile ad hoc.
Nœud capteur (Mote)
Architecture générique d‟un nœud communicant

DC/DC
Générateur Batterie
conv.

Capteur A/D Processeur Coprocesseur Radio

RAM Flash

8
Capteurs
- Température
- Lumière
- Hygrométrie
- Pluie
- Vent
- Pression
- pH
- Accélération
- Mouvement
- Radioactivité…

9
Alimentation
Batteries petites et puissantes mais à durée de vie limitée
- exemple : batterie Li CR2450 stocke 5 KJ

Capteurs souvent autonomes grâce aux techniques


de récupération d’énergie
- Capteurs solaires
- Vibrations
- Chaleur
- Vent

10
Radio
- Antenne
- Amplificateur de puissance
- Emetteur et récepteur (modulations…)
- Filtres
- Convertisseurs (FI, CNA, CAN…)

11
Chip CC1020

12
Diagramme CC1020

13
Microprocesseur
Contrôle le flux de données
Traite les données
Processeurs embarqués faible consommation
- ARM9 32 bits 300 MIPS (200-400 nJ / instruction)
- MSP 430
- CoolRisc 8 bits (1 nJ/instruction)

Coprocesseur
FPGA ou CPLD pour traitements spécifiques (CCE, coop…)
Exemple : CRC32 on MSP430
Eμc = 150µs x 20mW = 3µJ
CRC32 sur Actel Igloo AGL125
125k porttes, 36kbits RAM, 1.2V, 5uW/1-30mW
Efpga = 0,8µs x 5mW = 0,004µJ (à 20MHz, transferts I/O inclus)
Gain en énergie = 150/0,8x20/4 = 750

14
Plate-Forme R2D2
• Microprocesseur
– TI MSP430
– Fclk 8 MHz
– Valim 2.7 à 3.6 V
– RAM 2 Ko
– FLASH 60 Ko
– Capteur Température
– CAN 12
– 1.2 mW, 4.2 uW, 0.3 uW

• Composant radio
– Chipcon (TI) CC1020
– Modulation OOK / FSK /
GFSK
– Valim 2.3 à 3.6 V
– Fréquence 402-470 MHz /
804-940 MHz
– Sensibilité -112 dBm
– RSSI numérique
– Débit max 153.6 Kbauds
– Pe -20 dBm à 10 dBm
15
– Conso 20mA à 0 dBm
Anatomie d‟un sensor: exemple TelosB
• Processeur
– TI MSP430
– 8 MHz
– 10kB RAM
• Transmission
– IEEE 802.15.4 (ZigbBee)
– 250 Kbps (Bande 2.4-
2.4835 GhZ)
– Antenne intégrée
• Flash
– 1 MB
• Sensor
– Lumière
– Température
– Humidité
• Système
– tinyOS
16
Anatomie d‟un sensor: exemple TelosB

17
Anatomie d‟un sensor: exemple TelosB

18
Jennic

19
Exemples de capteurs (xbow):capteurs

20
Exemple de capteurs (xbow):capteurs
Exemple de capteurs (Xbow): Gateways

22
Applications
Applications

Tracking militaire

Monitoring médical

Surveillance dans les environnements hostiles


Agriculture de précision
24
Contrôle de l‟environnement
• 32 capteurs déployés sur l‟île, relaient des
données, température, pression, humidité,
lumière…., à un dispositif central
• But: surveillance de l‟environnement des oiseaux
marins
• Les données sont accessibles à partir d‟Internet
en utilisant un lien satellitaire

25
Contrôle de l‟environnement

26
Contrôle de l‟environnement
Zebra Net

• Zèbres équipés de colliers GPS


• Transfert de l‟information lorsqu‟on se
rapproche d‟un animal

27
Contrôle de l‟agriculture

28
Contrôle de l‟agriculture
 Agriculture de précision: Underground WSN

29
Surveillance médicale
• Intel a déployé un réseau de 130 sensors pour surveiller l‟activité de
personnes âgées dans une maison de repos
• Projet: (wireless Sensor Networks dor Medical), Havard Univ.

30
Contrôle des structures
• Golden Gate Bridge
• Berkeley Univ.

31
Surveillance Industrielle
Produit intelligent

Humidité

Températur
e

Ultra violé

32
Surveillance Industrielle
Produit intelligent

Envoi Humidité
rapport
mauvais

Envoi Températur
acquittement e
rapport
mauvais

Ultra violé

33
Surveillance Industrielle
Produit intelligent

Envoi
rapport
Alarme Humidité
dangereux

Envoi Températur
acquittement e
rapport
dangereux

Ultra violé

34
Surveillance Industrielle
Produit intelligent

GRE :Message de salutation

Envoi
rapport
danger

Envoi
acquittem
net
rapportDeux produit
RSSI : Message différences
danger de
incompatibles
puissance et la
entre les deux particules
distance est critique
RSSI= f (distance)

35
Contexte

Détection des
feux de forêt

Suivi de cibles, surveillance Agriculture de précision

36
• 150 capteurs disséminés dans l‟île rapatrient
les données jusqu‟à une station de base
accessible par liaison satellite
37
Controle de volcans en
Equateur

38
Surveiller et Prévenir (1)
 Paramètres physiologiques
 Suivi de l’activité physique
 Prévention de l’obésité

39
Surveiller et Prévenir (2)

 Zones portuaires R2

D2
R1
D1
R3

professionnelles
D3
M
D2-D1 ’ M
R3
D3 M
D3-D1 D2

R2

Logistique
D1


R1

 Sécurité & surveillance


 Localisation, identification,
évitement de collisions

Ca Véhic Tra P Bâ
val ule vail ot ti
ier léger leu e m
r a en
u t
40
Modes de déploiement

• Mode de déploiement
– Déploiement dans la nature
• Présence d'intrus menant des attaques de sécurité
• Capture des noeuds

– Posés à un endroit précis


• Topologie pré-configurée

– Dispersés aléatoirement
• Algorithme d‟auto-organisation

41
Modes de déploiement

42
Déploiement

43
Les réseaux de capteurs
• Enorme effort de recherche lors les 10
dernières années
• Opportunités industrielles
– 41.9% de croissance annuelle
• Contraintes de conception très fortes
– Autonomie énergétique
– Coût de production et de déploiement

44
Exemple : RdC de température
 Position
?(7,7) géographique des
nœuds (X, Y)
(1,8) (8,8)
!(7,7)  Relevé de
température (7,7)
?(7,7) (7,7)  SB  ?(7,7)
 (1,5)  ?(7,7)
(5,6)
 (5,6)  ?(7,7)
(1,5)  (8,8)  !(7,7)
 (5,6)  !(7,7)
!(7,7) (8,4)  (4,2)  !(7,7)
 (0,0) a reçu le
(11,3) résultat
?(7,7)
(4,2)

!(7,7)

(0,0)

45
Caractéristiques Spécifiques
Caractéristiques spécifiques
• Réseau dense de
capteurs communicant
par radio Simple répéteur

– Capter de l‟information Capteur/Répéteur

– Générer et relayer des Station de base

messages Type de nœuds

• Routage multi-étapes
• Très faible consommation d’énergie
– Autonomie importante
• Distance moyenne faible entre capteurs
• Volume de données échangées limité
– Déploiement simplifié, • Coût faible

tolérances aux pannes


47
• Réseau ad hoc
Caractéristiques des WSN
– Un grand nombre de nœuds
• Scalabilité (zigbee  +65 000 sensors)
– Accès sans fil
• Les interférences sont inévitables (Liens radios perturbés dans un hôpital)
– Ressources limitées
• Calcul (4MHz), énergie (Piles AAA), mémoire(512-1MB)

– Gestion d‟énergie
• Alimentation par batterie
• Personne n‟ira changer les batteries
• Différents modes de veilles
• Exemple
– Idle Mode – 6 mW
CPU OFF, all peripherals ON
CPU “woken up” by interrupts
– Power Down Mode – 75 µW
CPU and most peripherals OFF
48
External Interrupts, 2 Wire Interface, Watchdog ON
Normalisation
• Beaucoup de technologies courte distance
• Normes ne satisfaisant pas les critères
RdC
– RFID, NFC: pas de routage multi-sauts
– Wi-Fi, Bluetooth : consommation trop élevée
• Normes en cours de standardisation
– Wibree, 6lowpan, Wavenis…
– Zigbee (802.15.4) : plus grand consortium
actuel
49
Zigbee et IEEE 802.15.4
 802.15.4 protocol simple (couches 1 et 2):
 CSMA/CA (Carrier Sense Multiple Access with collision avoidance)

 Three bands, 27 channels specified

• 2.4 GHz: 16 channels, 250 kbps


• 868.3 MHz : 1 channel, 20 kbps
• 902-928 MHz: 10 channels, 40 kbps
 Destiné aux environnements:
 Faible consommation d’énergie, sensors, remote monitoring,
équipements électroniques portables
Protocole Zigbee Bluetooth Wi-Fi
IEEE 802.15.4 802.15.1 802.11a/b/g
Besoins mémoire 4-32 Kb 250 Kb + 1 Mb +
Autonomie avec pile Années Jours Heures
Nombre de nœuds 65 000+ 7 32
Vitesse de transfert 250 Kb/s 1 Mb/s 11-54 et + Mb/s
Portée 100 m 10-100 m 300 m
50
Challenges
• Réduire la consommation d‟énergie
– Calcul, stockage, communication

• Adapté les mécanisme de sécurité au caractéristiques de WSN


– Absence d‟un tiers de confiance
– Stockage des clès
– Puissance de calcul très limitée

• Assurer la fiabilité et la disponibilité du réseau WSN


– Intervention difficile une fois le réseau est déployé

• Gestion de réseau
– Calcul distribué , agrégation,
– Routage, Auto-ganisation, localisation
51
Technologies

AUTONOMY
Wireless
Active RFID
Sensor
Battery Networks
Alimentation

Smart
Cards
Passive RFID

Backscattering

Barcode

INTELLIGENCE
INFORMATION MANAGEMENT
Etude comparative
Réseau des
Technologie Code à barre RFID Passif RFID Actif Carte à puce
capteurs
• Programmable
• Contrôleur
• Sans pile
• Distance • Programmable puissant
Avantages • Visible • Mémoire
• Capteurs • Sécurité • Mémoire
• Dimensions
• Distance
• Capteurs
• Distance • Pilles • Distance • Coût
Désavantages • Distance
Capacités• WSN: sauvegarde des informations,
Vue directe • Dimensions traitement
• Contacte de données,
• Piles

communication sans fil, acquisition des valeurs ambiantes, actionnement 52


Problème d‟énergie
Problème de l’énergie
Exemple d’application

• On considère le nœud capteur caractérisé par une consommation:


De base: 12mA
En veille 8 mA
+ 12mA en émission
+ 4,5 mA en réception
Batterie de 2300 mAh
• Le capteur envoie chaque seconde le résultat d'un calcul fait à partir d'une
mesure.
• On suppose que le calcul dure 2ms, qu'à la fin de ce calcul il envoie 50
octets à 19200 o/s et doit en relayer 250 vers d'autres nœuds et enfin qu'il
est inactif le reste du temps.
• Il doit rester à l'écoute du réseau en permanence pour pouvoir accomplir
sa fonction de relai.
Problème de l’énergie
Exemple d’application

• Calculer la consommation du nœud en courant pendant une


seconde ?

• En déduire la durée de vie de batterie?

• Si le nœud n'écoutait pas le réseau tout le temps mais passait


en mode veille quand il est inactif, quelle est la nouvelle durée
de vie de batterie?
Problème de l’énergie
Exemple d’application
Problème de l’énergie
Exemple d’application
Topologies
Topologie d‟un réseau ZigBee

On distingue 3 types de nœud:

ZigBee Cordinator (ZC)


-Un par réseau Zigbee.
-Initialise et gère le réseau ZigBee (Channel, ID,
informations relatives aux nœuds, …).

ZigBee Router (ZR)


- Participe au routage Multi-saut de message.
- Sert à élargir le portée du réseau en retransmettant les
informations d‟un bout à l‟autre.

ZigBee End Device (ZED)


- Ne fait pas le routage.
- Nœud de fin de branche du réseau (capteurs ou actionneurs).
- Economie d‟Enegie.
Topologie d‟un réseau ZigBee

Trois topologies possible:

 Topologie en étoile (star).


- Solution centralisé.
- Tous les données doivent passer par le coordinateur.

 Topologie en arbre (cluster tree).


- Architecture ramifiée (parent-fils).
- Le routage entre fils doit passer à travers les parents.

 Topologie en maille (mesh).


- Architecture ramifiée (parent-fils).
- Routage multi-chemin.
Stratégies de Routage
Stratégies de routage

 Efficacité en puissance (Power efficiency)


- Choisir es chemins suivant la puissance des noeuds

 Centrée sur des données (Data Centric)


- Diffusion des données disponibles/demandées.
- Dans beaucoup d‟applications, recevoir les mesures est
plus important que de connaître l‟ID de nœud.
 Connaissance de l‟emplacement (Location awareness)
- Formation des clusters
- Localisation absolue (GPS) ou relative (voisinage).
 Agrégation des données (Data aggregation)
- Redondance des mesures
- Réduire la qualité des données acheminées.
Stratégies de routage
Efficacité en puissance

Sink
 PA: Puissance disponible a1=1 a3=2
(Available Power) a4=2
PA=2 A
E PA=1

a2=1 PA=3 D
a6=2
 a: est l‟énergie nécessaire
a5=2
pour transmettre un paquet PA=2 B a7=1
de donnéess
a8=2 T F PA=4
a10=2
C a9=2
PA=2
Stratégies de routage
Efficacité en puissance
Route1: Sink-A-B-T: Total PA=4, Total a=3
Route2: Sink-A-B-C-T: Total PA=6, Total a=6
Route3: Sink-D-T: Total PA=3, Total a=4 Sink
Route4: Sink-E-F-T: Total PA=5, Total a=6 a1=1 a3=2
a4=2
PA=2 A
E PA=1

a2=1 PA=3 D
a6=2
Puissance maximale disponible (PA): Route 2 a5=2
PA=2 B a7=1
Energie minimale (ME): Route 1
Minimum de saut (MH): Route 3 a8=2 T F PA=4
a10=2
C a9=2
PA=2
Stratégies de routage
"Data Centric"
 Le « Sink diffuse des requêtes
 Exemple de requête (Interest): qui ont la [température > 45°]
 Seuls les nœuds vérifiant cette condition répondent.
 Plusieurs Protocoles sont basés sur le data Centric.
Exemple1: Protocole de diffusion par renforcement du chemin:

Source Sink
Source Sink

Transmission d‟une requête (Interest)


(Flooding) Génération des gradients

Source Sink

Renforcement du chemin et transmission de


donnée
Stratégies de routage
"Data Centric"

Exemple2: Protocole de diffusion par négociation


ADV message: permet au nœuds d‟annoncer une donnée
REQ message: Requête (Interest)
DATA message: Donnée

ADV
Data
A
REQ

ADV B
Stratégies de routage
"Data Centric"

Exemple2: Protocole de diffusion par négociation

ADV message: permet au nœuds d‟annoncer une donnée


REQ message: Requête (Interest)
DATA message: Donnée
Stratégies de routage
"Data Centric"

Exemple 3: Protocole D3

C E G
B
ACK
DATA
ADV
INT
INT
ACK D F
A DATA
ADV
INT
ADV
Stratégies de routage
"Data Centric"

Exemple3: Protocole D3
Stratégies de routage
Agrégation de données

Exemple: (en utilisant le routage AC)

Chaque source envoie indépendamment son message au « sink »


Le nombre totale de transmissions: 3+3+2=8
Stratégies de routage
Agrégation de données

Exemple: (en utilisant l‟agrégation)

Chaque nœud attend jusqu‟à tous ses fils terminent leurs transmissions, puis il va
agréger les différents message dans une seule transmission.
Nombre total de transmissions: 5
Stratégies de routage
Agrégation de données
Dans le cas d‟un routage par "adress Centric (AC)« :
 Le cout (consommation de l‟énergie) de transmission des données est
jusqu‟à 70% par rapport au cout général dans un capteur
 Les réseaux de capteurs sont denses, ce qui implique que deux nœuds
voisins peuvent capter la même information (implosion).

 L‟utilisation d‟un mécanisme d‟agrégation peut réduire ces problèmes.

 Remplacer les lectures individuelles par une vue collaborative sur une
zone.
 Utilisation de fonction d‟agrégat: Min, Max, Moyenne …
 Moins de messages émis.
 Economie d‟énergie
Stratégies de routage
Notes

 Agrégation de données: Chaque nœud va interpréter des


données reçus, en utilisant une fonction d‟agrégation
permettant de simplifier le flux de données dans le réseaux.
 "Data Centric" : chaque nœud va analyser les données
reçus avant toute transmission. On aura une diffusion des
messages de controles pour organiser les transmissions,
optimiser l‟énergie en évitant les transmissions inutiles. Il
existe plusieurs formes de messages de contrôles: Requête,
acquittement, avertissement…
Stratégies de routage
Location awareness

 Location absolue (GPS)


Nécessite un module de réception GPS (couteux)

 Localisation relative
-Découverte de voisinage
-Basée sur la puissance des signaux reçus.

 Formation des groupes (Clusters)


- Pour l‟agrégation de données.
- Pour la synchronisation de mise en veille: Un nœud (coordinateur)
reste toujours actif se charge de l‟activation des autres
Stratégies de routage
Application (TD2)

NA NB NC ND S

Si les nœuds NA, NB, NC, ND, sont des capteurs de températures et on
désire envoyer la valeur la plus élevée des températures de chaque nœud à la
source S. Chaque valeur de température nécessite 10 paquets de données.

1- Si chaque nœud va envoyer indépendamment sa valeur au puits S (ensuite S


va sélectionner la valeur maximale) calculer l‟énergie totale mise en jeu dans le
cas de figure B.

2- Si on désire d‟utiliser l‟agrégation des données pour simplifier le routage,


calculer l‟énergie totale mise en jeu dans le cas de figure B si chaque nœud utilise
la fonction Max (valeur propre, valeur reçu).
Stratégies de routage
Application (TD2)

NA NB NC ND S

3- Si on désire d‟utiliser le « Data Centric » comme critère de routage :


- Le puits S va envoyer une requête (cherchant T>40°C) aux différents
nœuds utilisant le cas de figure B. La requête nécessite deux paquets de
données.
- Si le nœud Nc est lui qui a la valeur la plus élevée et va l‟envoyer au S
selon la route NC-ND-S.
Calculer l‟énergie totale de transmission mise en jeu.

4- Déduire quelle est la meilleure technique de routage, dans ce cas, qui permette
de minimiser l‟énergie de transmission.
Références bibliographiques
Bernard Cousin, "Réseaux de capteurs Présentation", université de Renne 1, 27 novembre 2011.

Omar Cheikhrouhou, "Wireless sensor Networks & Applications", Tunisian Workshop on Embedded Systems
Design TWESD „ 2013.

Ahmed zouinkhi, « Les Réseaux de capteur sans fils" , cours RCSF, Ecole Nationale d‟Ingénieurs de Gabes.

Muhammad Omer Farooq and Thomas Kunz , "Operating Systems for Wireless Sensor Networks: A Survey",
sensors 2011, 11, ISSN 1424-8220.

YOUSEF Yaser, "Routage pour la Gestion de l‟Energie dans les Réseaux de


Capteurs Sans Fil", Thèse de Doctorat, Spécialité INFORMATIQUE, Faculté des Sciences et Techniques,
UNIVERSITE DE HAUTE ALSACE, 08/07/2010.

BhaskarKrishnamachari, Deborah Estrin, Stephen Wicker, "Modeling Data-Centric Routing in Wireless


Sensor Networks".

Geetika Dhand, Dr.S.S.Tyagi, "Survey on Data-Centric protocols of WSN", International Journal of


Application or Innovation in Engineering & Management (IJAIEM), Volume 2, Issue 2, February 2013,
pp.279-284, ISSN 2319 – 4847.

Maarten Ditzel, Koen Langendoen, "D3: Data-centric Data Dissemination in Wireless Sensor Networks", 8th
Eropeen Conference on wireless technologie 2005, Paris.
Couches Protocolaires
Couches protocolaires

Présence des couches Trois plans spécifiques aux


appartenant aux autres types réseaux de capteurs
de réseaux 79
Couches protocolaires

- Application: L'interface avec les applications. Il s'agit donc du niveau le plus


proche des utilisateurs, gère directement par les logiciels.

-Transport: transport des données, de leur découpage en paquets, du contrôle


de flux, de la conservation de l'ordre des paquets et de la gestion des
éventuelles erreurs de transmission.

- Réseaux: gérer l'adressage et le routage des données, c'est-a-dire leur


acheminement via le réseau.

- Liaison de données: spécifie comment les données sont expédiées entre


deux noeuds/routeurs dans une distance d'un saut. Elle est responsable du
multiplexage des données, du contrôle d'erreurs, de l'accès sur le media, ...

- Physique: spécification du câblage, des fréquences porteuses, etc. ...

80
Plans spécifiques aux réseaux de
capteurs

Plan de
gestion de  Gère l’énergie consommée par les capteurs
l’énergie

 Détecte et enregistre tout les mouvements des


Plan de nœuds capteurs, d'une manière à leur permettre de
gestion de la garder continuellement une route vers l'utilisateur
mobilité final, et maintenir une image récente sur les noeuds
voisins.

 S’occupe à la distribution des tâches pour une


Plan de gestion région donnée
des tâches

81
Couche Physique
La couche physique (PHY) contient l'émetteur/récepteur radio (RF),
avec un mécanisme de contrôle de bas niveau (contrôle de la qualité du
signal, détection d'énergie…).

Les fréquences basses permettent d'avoir une plus grande portée


grâce à une plus faible perte de propagation. Les plus grandes provoquent
des cycles de travail plus courts

82
Couche Physique

83
Couche d‟accès au Médium (MAC)

• Les caractéristiques de la couche MAC sont la gestion des balises, l'accès au


canal, la gestion des GTS (Guaranteed Time Slot), la validation des trames, etc. La
couche MAC permet aussi d'utiliser des mécanismes de sécurité lié à
l'implémentation des applications.

• Il existe cependant deux modes de fonctionnement de la couche MAC selon le


type de topologie utilisé et le besoin en débit garanti, à savoir :
Le mode non-beacon utilisant CSMA/CA.
Le mode beacon, avec l'envoi à période régulière d'une balise pour
synchroniser les dispositifs, garantissant un débit au capteur ayant un GTS.

• En résumé, CSMA/CA n'est pas utilisé en mode beacon pour l'envoi de la balise,
l'envoi de l'accusé de réception.

84
Couche d‟accès au Médium (MAC)
Réseau dit "non-beacon"

• Il existe une méthode de réseau "sans balise" (non-beacon). Cela


signifie que le coordinateur reste par défaut dans l'état d'attente de
données.

• Le dispositif qui veut transmettre regarde si le canal est libre. Si c'est le


cas, alors il transmet sinon il attend une période aléatoire (défini dans le
protocole IEEE 802.15.4-2003).

• Le mode non-beacon est généralement utilisé pour les capteurs qui


dorment la majorité du temps (99 %). Quand un événement se passe, les
capteurs se réveillent instantanément et envoient une trame d'alerte.

85
Couche d‟accès au Médium (MAC)
Réseau dit "non-beacon"

•Le coordinateur dans ce type de réseau doit être alimenté sur secteur,
car il ne dort jamais : il est par défaut dans l'état d'écoute d'une trame
d'événement ou de présence. Dans ce type de réseau, le coordinateur
n‟émet pas de balise et empêche toute synchronisation des dispositifs.

• Cette solution a pour avantage d‟optimiser l‟autonomie des batteries


des capteurs et d‟utiliser le canal uniquement lorsqu‟il est nécessaire
de transmettre des données utiles. Par contre du fait de CSMA/CA,
l‟accès au canal n‟est pas garanti dans une période donnée (tout
dépend de la densité du réseau et du nombre de dispositifs voulant
transmettre en même temps).
86
Couche d‟accès au Médium (MAC)
Réseau avec envoi de balise, dit "beacon"

• L'envoi périodique d'une balise: synchroniser les dispositifs avec le coordinateur.

• Dans un réseau RCSF, tous les dispositifs (y compris le coordinateur) fonctionnent


de façon indépendante. Par contre pour communiquer sur le réseau, ils doivent
savoir à quel moment se réveiller pour transmettre.

• Pour cela il est nécessaire qu'ils se synchronisent par rapport au réveil du


coordinateur (ou d'un routeur) comme il est responsable du routage des données à
travers le réseau.

• Lors de la réception d'une balise, tous les dispositifs sont informés de la durée de
la superframe (période d'activité du coordinateur) et à quel moment ils peuvent
transmettre des données.

87
Couche d‟accès au Médium (MAC)
Réseau avec envoi de balise, dit "beacon"

•Ils recevront aussi une indication à partir de quel moment le coordinateur


rentre en hibernation et pour quelle durée. Les dispositifs savent alors quand ils
peuvent rentrer en hibernation ou transmettre. L'envoi régulier d'un beacon
permet de resynchroniser l'ensemble des dispositifs et d'informer des
changements dans la superframe.

•De plus, le beacon d'un coordinateur ou d'un routeur est transmis sans utiliser
CSMA/CA. En effet, tous les dispositifs doivent se réveiller quelques instants
avant l'émission du beacon et sont mis en attente de cette trame pour se
synchroniser. Le dispositif écoute la balise du réseau, se resynchronise sur la
balise et transmet des trames de données en utilisant les slots de la
superframe. Les fin de slots sont alignées lors de la transmission d'une balise.
88

Vous aimerez peut-être aussi