DÉVELOPPEMENT D’UNE MÉTHODE D’ORDONNANCMENT OPTIMISÉE POUR LES RÉSEAUX TSCH

STANDARD 802.15.4E À MODE TSCH 

L’adoption à grande échelle d’appareils embarqués à faible consommation permet l’interconnexion de tous les objets intelligents à l’Internet, mettant l’attention sur l’Internet des Objets. Selon Cisco, il y aurait 50 milliards d’objets IoT d’ici 2020, alors que Huawei estime qu’il y en aurait plus de 100 milliards d’ici 2025 (Huawei Technologies (2015)). L’adoption des objets IoT va aider les villes intelligentes à réduire le trafic routier, à économiser de l’énergie, et à réduire la pollution (Zanella et al. (2014)).

Alors que les premiers utilisateurs achetaient des objets IoT pour le loisir, les applications modernes sont plus exigeantes en termes de fiabilité de communication. En effet, les transmissions radio sont en train de remplacer les connexions par câble. Cependant, les nœuds capteurs d’un réseau doivent maintenant interagir en temps réel, donc on s’attend à une interconnexion fiable et ponctuelle entre les objets.

Les experts du domaine prévoient qu’il y aurait une adoption très répandue de l’Internet des Objets Industriels (IIoT) dans plusieurs domaines clés. Par exemple, l’agriculture intelligente permet d’exploiter une infrastructure radio en temps réel pour observer une serre ou un champ (Ye et al. (2013)). L’Industrie 4.0 s’attend à utiliser l’Internet des Objets pour rendre la chaîne industrielle plus flexible (Hermann et al. (2016)). Son objectif est de transformer tous les dispositifs de la chaîne d’approvisionnement et de fabrication en dispositifs radio autonomes. L’intégration de nombreux capteurs et actionneurs radio dans l’automatisation des maisons intelligentes permet de réduire leur consommation d’énergie (Khajenasiri et al. (2017)). L’ETSI (European Telecommunications Standards Institute) a détaillé les exigences en termes de délai, de fiabilité et de volume de trafic pour différentes applications dans les villes intelligentes (ETSI). À cette fin, des systèmes en temps réel sont nécessaires, englobant le système d’exploitation, l’application et les protocoles de communication.

Les piles protocolaires pour les réseaux radio à faible puissance tentent de mettre en œuvre des approches de service à court cycle : un nœud doit éteindre son antenne radio la plupart du temps pour économiser de l’énergie. La couche contrôle d’accès au support (MAC) est chargée de décider le temps auquel un nœud est autorisé à transmettre afin d’éviter les collisions (deux transmissions s’imbriquent) et d’alerter quand le noeud récepteur n’est pas en écoute. S-MAC a été l’un des premiers algorithmes à programmer des transmissions au niveau de la couche liaison (Ye et al. (2002)). Dans ce protocole, les nœuds capteurs voisins doivent envoyer leurs temps de réveil précis prévu afin de pouvoir échanger des paquets. Plus tard, les approches d’échantillonnage à préambule ont proposé de réduire les surcharges de trafic généraux en obligeant les noeuds émetteurs à annoncer, via un préambule, leurs prochains temps de transmission (Polastre et al. (2004)). Lorsqu’un nœud détecte un préambule, il doit rester éveillé pour recevoir la prochaine trame. Cependant, ces approches doivent lutter contre le problème de terminal caché et reposent sur les méthodes classiques d’accès par contention, étant donc incapables de fournir des garanties strictes pour l’accès au moyens de communication.

L’industrie a ensuite poussé l’interopérabilité en créant des standards. La norme IEEE 802.15.4- 2006 (IEEE (2006)) a proposé une approche synchronisée dans le temps, combinant un accès aléatoire durant la première partie et des timeslots dédiés pour les transmissions en temps réel au cours de la dernière partie. Néanmoins, un nombre important de collisions continuent de se produire pendant la partie d’accès aléatoire, et ont un impact très négatif sur la latence et sur la fiabilité (Abdeddaim et al. (2013)). Plus récemment, les amendements apportés à cette norme (IEEE (2018)) ont été axés sur l’amélioration de la fiabilité et de l’efficacité énergétique. Ces approches reposent pour la plupart sur un Accès Multiple par Répartition dans le Temps (TDMA) associé à un mécanisme de synchronisation.

Standard IEEE 802.15.4 

Il existe plusieurs protocoles de communication sans fil qui supportent différents types d’applications, telles que les communications vidéo, vocales et data. Chacun de ces protocoles met un compromis entre les propriétés telles que le débit, la latence, l’efficacité énergétique et la couverture radio visant des scénarios d’application bien définis. Les réseaux de capteurs sans fil n’imposent généralement pas d’exigences strictes en termes de bande passante, mais ils requièrent une consommation d’énergie minimale afin de prolonger la durée de vie du réseau dans son ensemble. Il est important de répondre aux exigences de QoS telles que l’efficacité énergétique et la rapidité d’exécution afin d’atteindre les objectifs principaux des protocoles et des technologies des RCSFs.

LR-WPAN

Au cours de la dernière décennie, plusieurs normes visant les communications sans fil à faible puissance ont été définis pour répondre aux besoins en matière de qualité de service des communications industrielles (Lu et al. (2002), van Dam & Langendoen (2003)). IEEE 802.15.4 (IEEE (2003)) est l’une de ces normes répandues qui a été publiée pour la première fois en 2003 pour les WPAN (Wireless Personal Area Networks).

Le protocole ne définit que la couche physique et la couche d’accès au canal de communication alors que quelques propositions, telles que les protocoles ZigBee (ZigBee-Alliance (2005)) ou RPL (Winter et al. (2012)), ont été établis pour compléter la pile protocolaire de communications.

Composants du LR-WPAN

Dans la norme IEEE 802.15.4 (IEEE (2006)), les périphériques peuvent être classés en dispositifs entièrement fonctionnels (FFD) et dispositifs à fonctions réduites (RFD):
– Les noeuds routeurs FFD (Full Function Devices) pour transférer des données via un routage multi-saut. Ces noeuds coordonnent également l’ensemble d’autres fonctionnalités du réseau.
– Les noeuds terminaux RFD (Reduced Function Devices) qui impliquent une pile de protocoles légers et économiques. Le coordinateur PAN est un FFD qui agit en tant que contrôleur principal auquel d’autres périphériques peuvent être associés. Il est responsable de la synchronisation du temps dans tout le réseau. Parfois, un FFD peut également agir en tant que coordinateur fournissant des services de synchronisation et d’acheminement locaux à ses voisins. Chaque coordinateur doit être associé à un coordinateur PAN et celui-ci forme son propre réseau s’il ne trouve pas d’autres réseaux à proximité. Le dispositif à fonction réduite (RFD) est généralement le noeud final d’un réseau IEEE 802.15.4. Un RFD est destiné à des applications extrêmement simples, telles qu’un commutateur de lumière ou un capteur infrarouge passif, qui sont généralement synchronisées avec un coordinateur et qui n’ont pas de fonctionnalités de routage.

Limitations de 802.15.4

Les performances du protocole MAC 802.15.4, à la fois en mode Beacon Enabled (BE) et en mode Non-Beacon Enabled (NBE), ont été minutieusement étudiées dans le passé (Daidone et al. (2014), Guglielmo et al. (2016), Yazdi et al. (2014)). En conséquence, un certain nombre de limitations et d’anomalies ont été identifiées, dont on peut citer :

– Délai illimité : Étant donné que le protocole MAC 802.15.4, en modes BE et NBE, repose sur un algorithme CSMA-CA (Carrier Sense Multiple Access with Collision Avoidance), aucun délai de temps maximal a été fixé afin que les données atteignent leurs destinations finales.

– Fiabilité de communication limitée : Le protocole MAC 802.15.4 en mode BE a un taux de livraison très faible, même lorsque le nombre de nœuds n’est pas très élevé. Ceci est principalement dû à l’inefficacité de l’algorithme CSMA-CA utilisé pour l’accès au canal.

Un comportement similaire peut également se produire dans le mode NBE lorsqu’un grand nombre de nœuds commencent à émettre simultanément des paquets (par exemple, lors de la détection d’un événement).

– Pas de protection contre les interférences et le brouillage multi-chemin : Ce sont des phénomènes très courants dans les réseaux de capteurs sans fil. Contrairement aux autres technologies de réseau sans fil telles que Bluetooth (Bluetooth), ISA 100.11a (ISA) et WirelessHART (HART), le protocole MAC 802.15.4 utilise un canal unique et ne possède pas de mécanisme de saut de fréquence intégré pour atténuer les effets négatifs des interférences et de brouillage multi-chemin. Par conséquent, le réseau est sujet à de fréquentes instabilités et peut également s’effondrer.

– Nœuds de relais alimentés : La norme 802.15.4 prend en charge les topologies à un seul saut (en étoile) et à plusieurs sauts (pair à pair). Le mode BE peut être utilisé pour former un Personal Area Network (PAN) multi-saut avec une topologie en arbre où les nœuds intermédiaires n’ont pas besoin de garder l’état actif en permanence. Toutefois, la définition de topologies à saut multiples en mode 802.15.4 BE requiert des mécanismes complexes de synchronisation et de planification des beacons non spécifiés par la norme (Yeh & Pan (2014)). Pour surmonter ces limitations, dans de nombreuses applications, les nœuds relais intermédiaires des réseaux multi-saut 802.15.4 gardent leur radio allumée en permanence, entraînant une consommation d’énergie importante.

Table des matières

INTRODUCTION
CHAPITRE 1 STANDARD 802.15.4E À MODE TSCH
1.1 Introduction
1.2 Standard IEEE 802.15.4
1.2.1 LR-WPAN
1.2.2 Composants du LR-WPAN
1.2.3 Couche physique
1.2.4 Limitations de 802.15.4
1.2.5 Attaque de brouillage au niveau de la couche MAC 802.15.4
1.3 Standard IEEE 802.15.4e
1.3.1 Améliorations fonctionnelles générales
1.3.2 Modes de comportement de la couche MAC
1.4 Time Slotted Channel Hopping TSCH
1.4.1 Aperçu
1.4.2 Structure de la slotframe
1.4.3 Saut de canal
1.4.4 Formation du réseau
1.4.5 Synchronisation de l’horloge et des nœuds
1.5 Ordonnancement dans les réseaux 802.15.4e TSCH
1.5.1 Ordonnancement centralisé
1.5.2 Ordonnancement distribué
1.5.3 Ordonnancement autonome
1.6 Groupe de travail IETF 6TiSCH
1.6.1 Architecture
1.6.2 Couche protocolaire
1.7 Conclusion
CHAPITRE 2 DÉVELOPPEMENT D’UNE MÉTHODE D’ORDONNANCMENT OPTIMISÉE POUR LES RÉSEAUX TSCH
2.1 Introduction
2.2 Solution proposée
2.2.1 Exigences
2.2.2 Contraintes de conception
2.2.3 Modèle de réseau et notations
2.3 Prédiction de la quantité de données
2.3.1 Modèle de génération de paquets à base de processus de Poisson
2.3.2 Formulation mathématique
2.3.3 Calcul de la probabilité
2.3.4 Ajout/Suppression des cellules (6top)
2.4 Algorithme d’ordonnancement
2.4.1 Calcul de la moyenne
2.4.2 Prédiction du nombre de paquets
2.4.3 Ajout/Suppression des cellules
2.4.4 Exemple d’exécution
2.5 Conclusion
CHAPITRE 3 SIMULATIONS ET RÉSULTATS
3.1 Introduction
3.2 Environnement de la simulation
3.3 Résultats
3.3.1 Taux d’erreur des messages 6p
3.3.2 Charge de trafic supplémentaire
3.3.3 Temps de latence
3.3.4 Taille de la file d’attente
3.4 Discussions
3.5 Conclusion
CONCLUSION

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *