Protocole MAC des réseaux de capteurs

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Module Systèmes d’exploitation
GEF 435 Principes des systèmes dexploitation Structure du logiciel dE/S Partie II (Tanenbaum & 5.3.4)
PRINCIPE SIMPLIFIE DE LA COMPRESSION MP3
MAC : Medium access control
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Module Systèmes dexploitation Chapitre 6 Communication Interprocessus Partie III École Normale Supérieure Tétouan Département Informatique
GEF 435 Principes des systèmes dexploitation Communication Interprocessus (CIP) II (Tanenbaum 2.3)
GEF 435 Principes des systèmes dexploitation Communication Interprocessus (CIP) III (Tanenbaum 2.3)
Maillage direct et routage dans les réseaux AdHoc
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
GRADATEUR Les gradateurs sont des convertisseurs statiques qui assurent une modulation d’énergie alternatif FIXE Alternatif Variable PRINCIPE A l’aide.
Partage de ressources par codes CDMA pseudo- aléatoires pour les réseaux ad-hoc Nicolas MARECHAL ème année Master ISSI INSA Lyon Encadrants : Jean-Marie.
Cours Présenté par …………..
Karel Heurtefeux1, Fabrice Valois2
Recherche de partenaires privés Financement des clubs Document réalisé par le comité de pilotage de la formation des dirigeants - Boulouris - Juillet 2011.
Simulateur de réseaux de capteurs Guillaume PANNETIER Bertrand LE MAROUILLE Paul DAVID Étienne BAALI.
wireless sensor networks
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Les medias.
Les équipements d’un réseau local
Raffaele Noro Institute for computer Communications and Applications
Auto-organisation dans les réseaux ad hoc
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
Heuristiques A. Introduction B. Recherche d ’une branche
[Title of the course] Cisco CCNA 1 Campus-Booster ID : 318
Les Réseaux De Capteurs
TRANSMISSION DES DONNEES.
Fonction COMMUNIQUER les liaisons série
Challenges in Body Area Networks for Healthcare: The MAC
Routage M1/M2 ISV M2 IPS UFR Mathématiques et Informatiques - Crip5
Les réseaux véhiculaires (VANET)
Allocation de mémoire Allocation de mémoire.
Programmation concurrente
Coûts et prise de décision
Cours n° 3 Réseaux locaux et technique d’accès
Fondements de l’algorithmique des réseaux
Tutorat 7 - Introduction au Routage et OSPF
Interactions entre Processus
INF3500 : Conception et implémentation de systèmes numériques Pierre Langlois Performance de circuits.
Proposition d’amélioration de la gestion de l’éclairage des escaliers
IPV6 MOBILE.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Le partage de la ligne.
SIO SI2 : Support Réseau des Accès Utilisateurs
L’architecture IntServ
Approche Cross layer Dr Mekkakia Maaza Zoulikha Cours M2 SIR
Les Réseaux Informatiques
Les Réseaux Informatiques
Les réseaux personnels (PAN)
Architecture ISEP 2007– A3 Partie 2.
Les fonctionnalités de base des réseaux
Architecture Client/Serveur
Structures de données avancées : Arbres B+ avec expansion partielle D. E ZEGOUR Institut National d ’Informatique.
8PRO107 Éléments de programmation Les adresses et les pointeurs.
Groupe de Réflexion Ultra Low Power Energy Harvesting Proposition de projets.
Architecture et technologie des ordinateurs II
Chapitre 4 La représentation des nombres.
Localisation collaborative dans les réseaux de capteurs
Les réseaux locaux (Ethernet)
Présentation de 2 séquences
A survey on Sensors Networks I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirci IEEE Communications Magazine Août 2002 Samundeswary RamachandraM2.
Je suis de retour ! Vous avez passé de belles Fêtes? Je suis de retour ! Vous avez passé de belles Fêtes? Aujourd’hui, nous parlons : Technologie Proximité.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Département Informatique Les Réseaux Informatiques Couche Liaison Protocole Ethernet Laurent JEANPIERRE.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Chapitre 5 Interprétation des données d’enquête 1.
Transcription de la présentation:

Protocole MAC des réseaux de capteurs Ousmane THIARE

MAC Contrôle comment les senseurs accèdent à un canal radio partagé pour communiquer avec les voisins. Développés dans le but d’assister chaque noeud pour décider quand et comment il peut accéder au canal. Deux classes de protocoles MAC pour les réseaux de capteurs: - Scheduled protocols - Contention-based protocols

Attributs des protocoles MAC Collision Avoidance Energy efficiency Scalability and adaptivity Channel utilization Latency Throughput Fairness

Attributs des protocoles MAC Collision Avoidance - Principale tâche de tous les protocoles MAC - Déterminer quand et comment un noeud peut accéder au canal et envoyer ses données - Pas complètement évitées

Attributs des protocoles MAC Energy efficiency Grand nombre de noeuds avec batteries Difficile de changer ou de recharger les batteries pour ces noeuds Prolonger la durée de vie est une question cruciale

Attributs des protocoles MAC Scalability and adaptivity - Attributs étroitement relatifs d’un protocole MAC qui s’adapte aux changements de la taille du réseau, de la densité des noeuds et de la topologie - Des noeuds peuvent mourir parfois, d’autres peuvent joindre et d’autres encore peuvent se déplacer dans différents endroits - Attributs importants car les sn sont déployés de façon ad-hoc et opèrent souvent dans des environnements incertains.

Attributs des protocoles MAC Channel utilization - Reflète comment la bande passante entière du canal est utilisée dans les communications - Dépend du nombre de noeuds et de l’application

Attributs des protocoles MAC Latency - Temps entre l’envoi du paquet et de sa reception - Dépend de l’application

Attributs des protocoles MAC Throughput (mesuré en bit ou en b/s) - Quantité de données transférée avec succès d’une source à une destination en un temps donné - Plusieurs facteurs comme efficiency and collision avoidance, channel utilization, latency en le control overhead affectent le throughput - Goodput est ici un attribut relatif

Attributs des protocoles MAC Fairness - Capacité pour les différents utilisateurs, les noeuds ou les applications de partager le canal équitablement

Attributs des protocoles MAC Pour les réseaux senseurs, les plus importants facteurs sont: collision avoidance, energy efficiency, scalability and adaptivity. Les autres attributs sont secondaires

Energy efficiency dans les protocoles MAC Qu’est ce qui cause un gaspillage d’énergie sur les protocoles MAC? Les principales sources de gaspillages d’énergie sont: - Collision - idle listening - overhearing - control packet overhead

Energy efficiency dans les protocoles MAC Collision Première source de gaspillage d’énergie Quand il y a collision, les retransmissions suivantes consomment aussi de l’énergie Principal problème dans les contention-based protocols mais pas dans les scheduled protocols

Energy efficiency dans les protocoles MAC Idle listening - 2ème source, apparaît quand la radio écoute le canal pour reçevoir des données possibles - coût très élevé quand il n’y a pas de données à envoyer quand aucun événement n’est détecté - éteindre le dispositif s’il n’y a pas de données à envoyer

Energy efficiency dans les protocoles MAC Overhearing 3ème source, apparaît quand un noeud reçoit des paquets destinés aux autres L’écoute d’un trafic inutile peut être un facteur déterminant de gaspillage d’énergie quand la charge du trafic est lourde et la densité du noeud élevée

Energy efficiency dans les protocoles MAC Control packet overhead - Envoyer, reçevoir et écouter pour des paquets contrôlés consomme de l’énergie - Puisque les paquets contrôlés ne transportent pas directement les données, ils réduisent aussi le goodput effectif

Energy efficiency dans les protocoles MAC Un protocole MAC réalise des épargnes d’énergie en contrôlant la radio afin d’éviter ou de réduire l’énergie gaspillée pour les sources citées ci-dessus Eteindre la radio quand elle n’est pas utilisée est une importante stratégie de conservation d’énergie

Scheduled Protocols Parmi ces protocoles, TDMA est celui qui a attiré le plus l’attention des chercheurs TDMA a des inconvénients - formation de cluster et d’un cluster head - communications directes pas supportées - TDMA limite la sclalability and adaptivity sur les changements sur le nombre de noeuds

Exemple de Scheduled Protocols LEACH (Low-Energy Adaptive Clustering Hierarchy) Organisation des noeuds en clusters applique TDMA dans chaque cluster. Les noeuds dans un cluster communiquent uniquement avec le cluster head qui à son tour communique avec la station de base Nombre de noeuds dans un cluster limité d’où conséquence sur la scalabilité

Conservation d’énergie dans les scheduled protocols Ces protocoles tels TDMA sont très attractifs pour les applications dans les wsn à cause de leur efficacité d’énergie Pas flexible aux changements de densité des noeuds ou des mouvements et au manque de communication p2p

Contention-based protocols Ils divisent pas le canal en en sous canaux ou pré-allouent le canal pour chaque noeud à utiliser Un seul canal partagé par tous les noeuds et alloué sur demande Utilisés pour décider du noeud qui aura le droit d’accéder au canal à tout moment

Avantages des contention-based protocols Allocation des ressources sur demande Flexibilité aux changements de topologie Pas de formation de clusters et les communication peer-to-peer directement supportées Pas besoin de temps de synchronisation comme pour les scheduled protocols

Inconvénients des contention-based protocols Usage inneficace d’énergie Les noeuds écoutent tout le temps et les collisions et contention gaspillent de l’énergie Problème si les sn sont de longue durée

Exemples de contention-based protocols CSMA - Son idée centrale est d’écouter avant de transmettre - But de l’écoute: détecter si le médium est occupé connu sous le nom de carrier sense - Trois variantes de CSMA: non-persistent, 1-persistent et p-persistent

Conservation d’énergie dans les contention-based protocols Mettre la radio en période de sleep ,quand elle n’est pas utilisée

Etude de S-MAC Conserver la flexibité en améliorant le rendement d’énergie dans les réseaux Réduire la consommation d’énergie en supportant une bonne scalability and collision avoidance Réduction du gaspillage d’énergie pour les sources suivantes: collision, overhearing, idle listening and control packet overhead

Composantes de S-MAC Composé de trois éléments majeurs: - Periodic listen and sleep - Collision and overhearing avoidance - Message passing

Composantes de S-MAC Periodic listen and sleep - Idée générale: chaque noeud dort pendant un certain temps, ensuite se lève et écoute de voir si aucun autre noeud ne veut communiquer avec lui - Chaque noeud a son scheduled table pour garder les programmes de tous les autres voisins - Synchroniser les noeuds voisins afin de réduire le control overhead - croissance de la latence due au periodic sleep de chaque noeud

Composantes de S-MAC Collision Avoidance - Mêmes procédures que le 802.11 - Quand un noeud n’accède pas au canal, il dort et se lève qd le recepteur est libre et en période d’écoute - Quand un noeud reçoit un paquet qui lui est pas destiné, il sait combien de temps il va attendre - Utilisation de NAV comme horloge

Composantes de S-MAC Overhearing Avoidance Chaque noeud écoute un grand nombre de paquets qui lui sont pas destinés d’où un gaspillage d’énergie S-MAC essaie d’éviter les écoutes en laissant les noeuds qui s’interfèrent dormir après avoir écouté un paquet RTS ou CTS

Composantes de S-MAC Message Passing - message: collection significative de données - Comment transmettre efficacement un long message? - fragmenter le long message en plusieurs petits fragment et de les transmettre dans un burst - Inconvénient: coût élevé pour la retransmission d’un paquet long

Conclusions pour S-MAC Perspectives - Adaptation aux changements de trafic - Etude analytique sur la consommation d’énergie et de la latence - Implémentation dans le cas de changements de topologies

T-MAC: Préliminaires Cycle pas fixe, variable Un noeud est en mode actif jusqu’à ce qu’aucun événement d’activation ne se produise pendant le temps TA Communication ~= S-MAC/802.11

T-MAC: RTS Operation (1) Intervalle de Contention waiting/listening pour un temps aléatoire si un intervalle de contention est fixe(différent du back-off dans 802.11) On suppose: La charge est toujours élevée, elle ne varie pas

T-MAC: RTS Operation (2) Aucune réponse CTS pour RTS? collision Recepteur ne répond pas car y a une autre transmission en marche Le recepteur dort Solutions: Attente pour TA, aller dormir – recepteur pouvant être réveillé, et début de transmission Retransmission RTS si pas de réponse, max de deux tentatives

T-MAC: Choix de TA Condition: un noeud ne pas pas dormir pendant que ses voisins communiquent TA > C+R+T C – taille de l’intervalle de contention; R – taille du paquet RTS; T – temps entre la fin d’un RTS et le début d’un CTS; TA = 1.5 * (C+R+T);

Cycle de S/T-MAC S-MAC T-MAC