Cours RCSF
Cours RCSF
sans fil
(WSN: Wireless Sensor
Networks)
Présentation
Structure et infrastructure
Réseau de capteurs: Présentation
• WSN (Wireless Sensors Network)
• Réseau de capteurs auto-alimentés dotés de capacités de
calcul et de communication sans fils.
3
Architecture: Réseau Adhoc
4
Schéma général d’un RCSF
Puits
Capteur
Zone d’intérêt
5
Architecture: Réseau Adhoc
DC/DC
Générateur Batterie
conv.
RAM Flash
8
Capteurs
- Température
- Lumière
- Hygrométrie
- Pluie
- Vent
- Pression
- pH
- Accélération
- Mouvement
- Radioactivité…
9
Alimentation
Batteries petites et puissantes mais à durée de vie limitée
- exemple : batterie Li CR2450 stocke 5 KJ
10
Radio
- Antenne
- Amplificateur de puissance
- Emetteur et récepteur (modulations…)
- Filtres
- Convertisseurs (FI, CNA, CAN…)
11
Chip CC1020
12
Diagramme CC1020
13
Microprocesseur
Contrôle le flux de données
Traite les données
Processeurs embarqués faible consommation
- ARM9 32 bits 300 MIPS (200-400 nJ / instruction)
- MSP 430
- CoolRisc 8 bits (1 nJ/instruction)
Coprocesseur
FPGA ou CPLD pour traitements spécifiques (CCE, coop…)
Exemple : CRC32 on MSP430
Eμc = 150µs x 20mW = 3µJ
CRC32 sur Actel Igloo AGL125
125k porttes, 36kbits RAM, 1.2V, 5uW/1-30mW
Efpga = 0,8µs x 5mW = 0,004µJ (à 20MHz, transferts I/O inclus)
Gain en énergie = 150/0,8x20/4 = 750
14
Plate-Forme R2D2
• Microprocesseur
– TI MSP430
– Fclk 8 MHz
– Valim 2.7 à 3.6 V
– RAM 2 Ko
– FLASH 60 Ko
– Capteur Température
– CAN 12
– 1.2 mW, 4.2 uW, 0.3 uW
• Composant radio
– Chipcon (TI) CC1020
– Modulation OOK / FSK /
GFSK
– Valim 2.3 à 3.6 V
– Fréquence 402-470 MHz /
804-940 MHz
– Sensibilité -112 dBm
– RSSI numérique
– Débit max 153.6 Kbauds
– Pe -20 dBm à 10 dBm
15
– Conso 20mA à 0 dBm
Anatomie d‟un sensor: exemple TelosB
• Processeur
– TI MSP430
– 8 MHz
– 10kB RAM
• Transmission
– IEEE 802.15.4 (ZigbBee)
– 250 Kbps (Bande 2.4-
2.4835 GhZ)
– Antenne intégrée
• Flash
– 1 MB
• Sensor
– Lumière
– Température
– Humidité
• Système
– tinyOS
16
Anatomie d‟un sensor: exemple TelosB
17
Anatomie d‟un sensor: exemple TelosB
18
Jennic
19
Exemples de capteurs (xbow):capteurs
20
Exemple de capteurs (xbow):capteurs
Exemple de capteurs (Xbow): Gateways
22
Applications
Applications
Tracking militaire
Monitoring médical
25
Contrôle de l‟environnement
26
Contrôle de l‟environnement
Zebra Net
27
Contrôle de l‟agriculture
28
Contrôle de l‟agriculture
Agriculture de précision: Underground WSN
29
Surveillance médicale
• Intel a déployé un réseau de 130 sensors pour surveiller l‟activité de
personnes âgées dans une maison de repos
• Projet: (wireless Sensor Networks dor Medical), Havard Univ.
30
Contrôle des structures
• Golden Gate Bridge
• Berkeley Univ.
31
Surveillance Industrielle
Produit intelligent
Humidité
Températur
e
Ultra violé
32
Surveillance Industrielle
Produit intelligent
Envoi Humidité
rapport
mauvais
Envoi Températur
acquittement e
rapport
mauvais
Ultra violé
33
Surveillance Industrielle
Produit intelligent
Envoi
rapport
Alarme Humidité
dangereux
Envoi Températur
acquittement e
rapport
dangereux
Ultra violé
34
Surveillance Industrielle
Produit intelligent
Envoi
rapport
danger
Envoi
acquittem
net
rapportDeux produit
RSSI : Message différences
danger de
incompatibles
puissance et la
entre les deux particules
distance est critique
RSSI= f (distance)
35
Contexte
Détection des
feux de forêt
36
• 150 capteurs disséminés dans l‟île rapatrient
les données jusqu‟à une station de base
accessible par liaison satellite
37
Controle de volcans en
Equateur
38
Surveiller et Prévenir (1)
Paramètres physiologiques
Suivi de l’activité physique
Prévention de l’obésité
39
Surveiller et Prévenir (2)
Zones portuaires R2
D2
R1
D1
R3
professionnelles
D3
M
D2-D1 ’ M
R3
D3 M
D3-D1 D2
R2
Logistique
D1
R1
Ca Véhic Tra P Bâ
val ule vail ot ti
ier léger leu e m
r a en
u t
40
Modes de déploiement
• Mode de déploiement
– Déploiement dans la nature
• Présence d'intrus menant des attaques de sécurité
• Capture des noeuds
– Dispersés aléatoirement
• Algorithme d‟auto-organisation
41
Modes de déploiement
42
Déploiement
43
Les réseaux de capteurs
• Enorme effort de recherche lors les 10
dernières années
• Opportunités industrielles
– 41.9% de croissance annuelle
• Contraintes de conception très fortes
– Autonomie énergétique
– Coût de production et de déploiement
44
Exemple : RdC de température
Position
?(7,7) géographique des
nœuds (X, Y)
(1,8) (8,8)
!(7,7) Relevé de
température (7,7)
?(7,7) (7,7) SB ?(7,7)
(1,5) ?(7,7)
(5,6)
(5,6) ?(7,7)
(1,5) (8,8) !(7,7)
(5,6) !(7,7)
!(7,7) (8,4) (4,2) !(7,7)
(0,0) a reçu le
(11,3) résultat
?(7,7)
(4,2)
!(7,7)
(0,0)
45
Caractéristiques Spécifiques
Caractéristiques spécifiques
• Réseau dense de
capteurs communicant
par radio Simple répéteur
• Routage multi-étapes
• Très faible consommation d’énergie
– Autonomie importante
• Distance moyenne faible entre capteurs
• Volume de données échangées limité
– Déploiement simplifié, • Coût faible
– Gestion d‟énergie
• Alimentation par batterie
• Personne n‟ira changer les batteries
• Différents modes de veilles
• Exemple
– Idle Mode – 6 mW
CPU OFF, all peripherals ON
CPU “woken up” by interrupts
– Power Down Mode – 75 µW
CPU and most peripherals OFF
48
External Interrupts, 2 Wire Interface, Watchdog ON
Normalisation
• Beaucoup de technologies courte distance
• Normes ne satisfaisant pas les critères
RdC
– RFID, NFC: pas de routage multi-sauts
– Wi-Fi, Bluetooth : consommation trop élevée
• Normes en cours de standardisation
– Wibree, 6lowpan, Wavenis…
– Zigbee (802.15.4) : plus grand consortium
actuel
49
Zigbee et IEEE 802.15.4
802.15.4 protocol simple (couches 1 et 2):
CSMA/CA (Carrier Sense Multiple Access with collision avoidance)
• Gestion de réseau
– Calcul distribué , agrégation,
– Routage, Auto-ganisation, localisation
51
Technologies
AUTONOMY
Wireless
Active RFID
Sensor
Battery Networks
Alimentation
Smart
Cards
Passive RFID
Backscattering
Barcode
INTELLIGENCE
INFORMATION MANAGEMENT
Etude comparative
Réseau des
Technologie Code à barre RFID Passif RFID Actif Carte à puce
capteurs
• Programmable
• Contrôleur
• Sans pile
• Distance • Programmable puissant
Avantages • Visible • Mémoire
• Capteurs • Sécurité • Mémoire
• Dimensions
• Distance
• Capteurs
• Distance • Pilles • Distance • Coût
Désavantages • Distance
Capacités• WSN: sauvegarde des informations,
Vue directe • Dimensions traitement
• Contacte de données,
• Piles
Sink
PA: Puissance disponible a1=1 a3=2
(Available Power) a4=2
PA=2 A
E PA=1
a2=1 PA=3 D
a6=2
a: est l‟énergie nécessaire
a5=2
pour transmettre un paquet PA=2 B a7=1
de donnéess
a8=2 T F PA=4
a10=2
C a9=2
PA=2
Stratégies de routage
Efficacité en puissance
Route1: Sink-A-B-T: Total PA=4, Total a=3
Route2: Sink-A-B-C-T: Total PA=6, Total a=6
Route3: Sink-D-T: Total PA=3, Total a=4 Sink
Route4: Sink-E-F-T: Total PA=5, Total a=6 a1=1 a3=2
a4=2
PA=2 A
E PA=1
a2=1 PA=3 D
a6=2
Puissance maximale disponible (PA): Route 2 a5=2
PA=2 B a7=1
Energie minimale (ME): Route 1
Minimum de saut (MH): Route 3 a8=2 T F PA=4
a10=2
C a9=2
PA=2
Stratégies de routage
"Data Centric"
Le « Sink diffuse des requêtes
Exemple de requête (Interest): qui ont la [température > 45°]
Seuls les nœuds vérifiant cette condition répondent.
Plusieurs Protocoles sont basés sur le data Centric.
Exemple1: Protocole de diffusion par renforcement du chemin:
Source Sink
Source Sink
Source Sink
ADV
Data
A
REQ
ADV B
Stratégies de routage
"Data Centric"
Exemple 3: Protocole D3
C E G
B
ACK
DATA
ADV
INT
INT
ACK D F
A DATA
ADV
INT
ADV
Stratégies de routage
"Data Centric"
Exemple3: Protocole D3
Stratégies de routage
Agrégation de données
Chaque nœud attend jusqu‟à tous ses fils terminent leurs transmissions, puis il va
agréger les différents message dans une seule transmission.
Nombre total de transmissions: 5
Stratégies de routage
Agrégation de données
Dans le cas d‟un routage par "adress Centric (AC)« :
Le cout (consommation de l‟énergie) de transmission des données est
jusqu‟à 70% par rapport au cout général dans un capteur
Les réseaux de capteurs sont denses, ce qui implique que deux nœuds
voisins peuvent capter la même information (implosion).
Remplacer les lectures individuelles par une vue collaborative sur une
zone.
Utilisation de fonction d‟agrégat: Min, Max, Moyenne …
Moins de messages émis.
Economie d‟énergie
Stratégies de routage
Notes
Localisation relative
-Découverte de voisinage
-Basée sur la puissance des signaux reçus.
NA NB NC ND S
Si les nœuds NA, NB, NC, ND, sont des capteurs de températures et on
désire envoyer la valeur la plus élevée des températures de chaque nœud à la
source S. Chaque valeur de température nécessite 10 paquets de données.
NA NB NC ND S
4- Déduire quelle est la meilleure technique de routage, dans ce cas, qui permette
de minimiser l‟énergie de transmission.
Références bibliographiques
Bernard Cousin, "Réseaux de capteurs Présentation", université de Renne 1, 27 novembre 2011.
Omar Cheikhrouhou, "Wireless sensor Networks & Applications", Tunisian Workshop on Embedded Systems
Design TWESD „ 2013.
Ahmed zouinkhi, « Les Réseaux de capteur sans fils" , cours RCSF, Ecole Nationale d‟Ingénieurs de Gabes.
Muhammad Omer Farooq and Thomas Kunz , "Operating Systems for Wireless Sensor Networks: A Survey",
sensors 2011, 11, ISSN 1424-8220.
Maarten Ditzel, Koen Langendoen, "D3: Data-centric Data Dissemination in Wireless Sensor Networks", 8th
Eropeen Conference on wireless technologie 2005, Paris.
Couches Protocolaires
Couches protocolaires
80
Plans spécifiques aux réseaux de
capteurs
Plan de
gestion de Gère l’énergie consommée par les capteurs
l’énergie
81
Couche Physique
La couche physique (PHY) contient l'émetteur/récepteur radio (RF),
avec un mécanisme de contrôle de bas niveau (contrôle de la qualité du
signal, détection d'énergie…).
82
Couche Physique
83
Couche d‟accès au Médium (MAC)
• En résumé, CSMA/CA n'est pas utilisé en mode beacon pour l'envoi de la balise,
l'envoi de l'accusé de réception.
84
Couche d‟accès au Médium (MAC)
Réseau dit "non-beacon"
85
Couche d‟accès au Médium (MAC)
Réseau dit "non-beacon"
•Le coordinateur dans ce type de réseau doit être alimenté sur secteur,
car il ne dort jamais : il est par défaut dans l'état d'écoute d'une trame
d'événement ou de présence. Dans ce type de réseau, le coordinateur
n‟émet pas de balise et empêche toute synchronisation des dispositifs.
• Lors de la réception d'une balise, tous les dispositifs sont informés de la durée de
la superframe (période d'activité du coordinateur) et à quel moment ils peuvent
transmettre des données.
87
Couche d‟accès au Médium (MAC)
Réseau avec envoi de balise, dit "beacon"
•De plus, le beacon d'un coordinateur ou d'un routeur est transmis sans utiliser
CSMA/CA. En effet, tous les dispositifs doivent se réveiller quelques instants
avant l'émission du beacon et sont mis en attente de cette trame pour se
synchroniser. Le dispositif écoute la balise du réseau, se resynchronise sur la
balise et transmet des trames de données en utilisant les slots de la
superframe. Les fin de slots sont alignées lors de la transmission d'une balise.
88