Protocoles MAC Pour Les Réseaux de Capteurs Sans Fil

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 17

protocoles MAC pour les

réseaux de capteurs sans fil

Contraintes et spécificités des réseaux de


WSN
capteurs sans fil
 Spécificités des réseaux de capteurs sans fil :
• limitation en ressources, en terme de :
 capacité de calcul,
 d’espace mémoire
 de ressources énergétiques
 Ce contrainte est souvent ignorée par les protocoles MAC sans fil
traditionnels (comme celles de la norme IEEE 802.11) qui essaient
d’augmenter le débit, de minimiser la latence et d’être robuste par
rapport à la mobilité.
 Le moyen le plus efficace pour prolonger la vie d’un nœud capteur
est de le mettre en mode sommeil le plus souvent possible.
 Cependant, un nœud en mode sommeil est un nœud inactif qui ne
peut ni communiquer ni assurer son rôle dans le réseau.
 Cela induit des effets négatifs sur les performances du réseau

Contraintes et spécificités des réseaux de


WSN
capteurs sans fil

 L’enjeu : compromis entre la durée de vie d’un réseau et ses


performances

• la durée de vie du réseau = le temps pendant lequel ce réseau satisfait


aux exigences des applications en terme de qualité de service

• Le cycle d’activité d’un nœud = le rapport entre le temps passé en mode


actif et le temps passé en mode sommeil

• Le cycle d’activité d’un réseau est fortement lié à l’application et à ses


besoins en terme de délai, de latence et de réactivité

1
Contraintes et spécificités des réseaux de
WSN
capteurs sans fil
 Les applications des réseaux de capteurs sans fil
diffèrent
des applications des réseaux sans fil traditionnels

 Les applications des réseaux de capteurs sont typiquement :


• le monitoring,
• la surveillance
• la traçabilité.

 Les caractéristiques du trafic généré par chaque application diffèrent


largement surtout en terme de quantité et de fréquence

 La limitation en capacité de calcul et en espace mémoire limite

Contraintes et spécificités des réseaux de


WSN
capteurs sans fil

 prise en compte de l’économie d’énergie, Etat énergie


<> le respect d’une qualité de service en consommée
terme de fonctionnement temps réel. Emission 26 mA

 Un protocole MAC économe en énergie Réception 29 mA


essaie d’utiliser le moins souvent possible ou écoute
le module radio
Veille 15 μA
Sommeil 3 μA

Contraintes et spécificités des réseaux de


WSN
capteurs sans fil

L’utilisation inutile Les collisions


du module provient
de 5 sources Réceptions simultanées de plusieurs
essentielles données différentes
(Retransmissions de paquets)

Sur écoute Signalisation et


Sources de pertes contrôle

énergétiques Échanger des paquets de


Écouter des données sans en
être destinataire contrôle et de signalisation sans
acheminer des données utiles
écoute passive

 les envois
Écouter un canal sans recevoir infructueux
des données
6

2
Contraintes et spécificités des réseaux de
WSN
capteurs sans fil
 Auto-configuration
 réseau dynamique  Cela induit que la couche MAC doit supporter
des topologies larges, denses et dynamiques.

 L’aspect dynamique provient de la mobilité, la défaillance


occasionnelle de certains nœuds, de l’ajout de nœuds ou des
changements de conditions de propagation.

 Un protocole MAC pour les réseaux de capteurs sans fil doit trouver
le bon compromis entre l’économie d’énergie, l’aspect temps réel et
l’auto-configuration
 Déterminisme : (fonctionnement déterministe) :la couche MAC doit
garantir un délai déterminé pour accéder au medium sans risque de
collision

1- CSMA :
 Non Persistent: si l'appareil détecte une activité sur le canal, il
effectue une pause en attendant de tenter d'émettre

 P- Persistent: s'il détecte une activité sur le canal, il continue à


détecter le canal au lieu de retarder.

 CSMA oblige les périphériques à rester à l'état de réception lorsqu'ils


ne transmettent pas

 Ces types de protocoles sont très efficaces quand le support n’est


pas surchargé

 Disadvantages: l'émetteur-récepteur consomme de l'énergie trop


rapidement. 8

Contraintes et spécificités des réseaux de


WSN
capteurs sans fil
 Les protocoles MAC basés sur CSMA/CA (Carrier Sense Multiple
Access with Collision Avoidance) ne garantissent ni un délai borné
d’accès au médium, ni une transmission sans collision et par
conséquence n’offrent pas un délai borne de bout en bout des que la
charge du réseau augmente.

 Les protocoles MAC basés sur TDMA (Time Division Multiple


Access) , avec un bon dimensionnement des intervalles de temps
alloués selon le trafic génère et son orientation, peuvent assurer
d’une manière déterministe un délai borné de bout en bout dans une
topologie multi-sauts
9

3
WSN
Protocoles bases sur la contention
 Dans ce type de protocoles MAC, les nœuds accèdent au medium
durant le même intervalle de temps en utilisant un algorithme de la
famille CSMA/CA, chacune de ses variantes essayant d’éviter les
collisions.
 Le point fort de ce type de protocoles est sans doute l’extensibilite et
le passage à l’échelle.
 En revanche, ces protocoles n’offrent pas de délai borne du fait qu’ils
ne garantissent pas l’accès au medium dés que la charge du réseau
augmente.
 Nous allons commencer cette partie en décrivant brièvement
l’algorithme de CSMA/CA de la norme IEEE 802.11 en mode DCF,
sur lequel est basée la plupart des protocoles qui exploitent de
différentes façons une période de contention, ce que nous allons
décrire par la suite.

10

Protocoles bases sur la contention


 Distributed Coordination Function (DCF) est une technique de
contrôle d'accès au medium (MAC) faisant partie des normes IEEE
802.11 (Wi-Fi) DCF emploie la technique du CSMA/CA ainsi qu'un
algorithme de Binary Exponential Backoff (BEB) pour partager le
medium radio entre les stations.

 Lorsqu'une station donnée souhaite transmettre sur le medium, DCF


requiert une observation du canal pendant toute la durée d'un
intervalle DIFS. De manière à éviter ces collisions, DCF spécifie un
délai aléatoire qui force une station à différer sa transmission
pendant une durée supplémentaire aleatoire =valeur aleatoire x
durée du slot

11

Le protocole CSMA/CA
 Pour palier à ces problèmes, 802.11 utilise le mécanisme d’esquive
de collision (Collision Avoidance), ainsi que le principe d’accusé de
réception (Positif Acknowledge), comme suit :
• une station voulant transmettre écoute le support,
 s’il est occupé, la transmission est différée.
 S’il est libre pour un temps spécifique (appelé DIFS, Distributed Inter Frame
Space, dans le standard), alors la station est autorisée à transmettre.
• La station réceptrice va vérifier le CRC du paquet reçu et renvoie un
accusé de réception (ACK).
• La réception de l’ACK indiquera à l’émetteur qu’aucune collision n’a eu
lieu.
• Si l’émetteur ne reçoit pas l’ACK, alors il retransmet le fragment jusqu'à
ce qu'il l’obtienne ou alors abandonne au bout d’un certain nombre de
retransmissions.
 Remarque : c'est la couche MAC qui s’occupe de la détection de
collision par l’attente d’un accusé de réception (ACK) pour chaque
fragment transmis.
12

4
Le protocole CSMA/CA
Le mécanisme de Virtual carrier Sense
 Pour réduire la probabilité d’avoir deux stations entrant en
collision car ne pouvant pas s’entendre l’une l’autre, le standard
définit le mécanisme de Virtual Carrier Sense (sensation virtuelle de
porteuse) :
• une station voulant émettre transmet d’abord un petit paquet de contrôle
appelé RTS (Request To Send), qui donnera la source, la destination, et
la durée de la transaction.
• La station destination répond (si le support est libre) avec un paquet de
contrôle de réponse appelé CTS (Clear To Send), qui incluera les
mêmes informations sur la durée.
• Toutes les stations recevant soit le RTS, soit le CTS, déclencheront leur
indicateur de Virtual Carrier Sense (appelé NAV pour Network Allocation
Vector), pour une certaine durée, et utiliseront cette information avec le
Physical Carrier Sense pour écouter le support.

13

WSN
Le protocole CSMA/CA
Deux modes de fonctionnement existent dans la norme IEEE 802.11
 le mode infrastructure ou les entités communiquent via un nœud
central appelé point d’accès, et le mode ad hoc ou les nœuds
peuvent communiquer entre eux, quand la topologie le permet, sans
passer par un point d’accès.

 Il existe aussi deux techniques d’accées au canal :


• le mode DCF (Distributed Coordination Function) ou le CSMA/CA est
employé, utilisé dans les architectures de type ad hoc et infrastructure,

• et le mode PCF(Point Coordination Function) utilisé uniquement dans les


architectures de type infrastructure ou l’acces au canal est organisé
selon une structure temporelle appelée super trame,

 Nous nous intéressons uniquement au mode DCF

14

WSN
Le protocole CSMA/CA
Clear Channel Assessment
 Un noeud qui souhaite envoyer une trame doit s’assurer que le canal
est logiquement libre dans son environnement geographique, pour
cela il effectue un CCA.
 On appelle CCA (Clear Channel Assessment) le test effectué pour
détecter si le canal est libre ou occupé.
 Le canal est considère occupé quand la puissance détectée est
supérieure à un certain seuil.
 Ce seuil est appelé le seuil de détection de porteuse ou seuil
d’interférence.
 Il existe un autre seuil, le seuil de réception,qui définit la portée d’une
station. Celui-ci correspond au niveau de puissance au dessous
duquel la trame n’est plus décodable par le récepteur. Ce seuil
dépend essentiellement du débit de transmission.
 En diminuant le débit, le seuil de réception diminue et le signal est
décodable de plus loin.
15

5
WSN
Le protocole CSMA/CA
 Dans le cas de 802.11, avec un débit de 11 Mbits/s ce seuil est égal
à -82 dBm.
 En revanche, le seuil d’interférence est indépendant du débit et est
égal à -95 dBm.
 La zone comprise entre ces deux seuils est appelée zone
d’interférence

• Le nœud B reçoit très bien les signaux


envoyés par le nœud A.
• Le nœud C ne peut pas décoder les
signaux de A.
• De plus, le nœud C est gêné par les
signaux du nœud A qui l’empêchent
d’accéder au médium.
• Le nœud D ne détecte aucun signal
significatif indiquant que A est en train
d’émettre.

Portée et zone d’interférence


16

WSN
Le protocole CSMA/CA
Accès au médium
 Si le canal est détecté libre, suite à un CCA, pour une durée DIFS
(DCFInterFrame Spacing) le nœud accède au canal.
 Sinon, le nœud tire un nombre aléatoire de slots de temps dit backoff.
 Ensuite, le nœud décrémente ce backoff pour chaque slot de temps
pendant lequel le nœud détecte que le canal est libre et émet sa trame
quand le compteur de backoff expire.
 Le nœud suspend la décrémentation quand il détecte une activité
avant que le compteur de backoff expire et reprend la décrémentation
quand le canal devient libre pour une durée DIFS.
 Quand le nœud récepteur reçoit correctement la trame il répond par
une trame d’acquittement après avoir respecté une durée SIFS (Short
InterFrame Spacing) .

17

WSN
Le protocole CSMA/CA
Terminal caché :
 le CSMA/CA est efficace pour éviter les collisions `a un saut, mais il
ne résout pas le problème à plusieurs sauts.
 Deux cas de figure se posent pour lesquels le CSMA/CA n’est pas
fonctionnel et cause une forte dégradation des performances : le
terminal caché et le terminal exposé.
cas du terminal caché.
Le nœud C est hors la zone d’interférence
de A et ne peut pas détecter l’activité de A.
Quand C effectue son CCA pour envoyer
un message à B, il trouve le médium libre
alors que A est en train de communiquer
avec B. Le nœud A est alors un terminal
caché par rapport à C

A et C envoient simultanément deux


messages `a B et génèrent un risque
de collision en B
18

6
WSN
Le protocole CSMA/CA
 Pour remédier au problème du terminal caché, la norme 802.11
utilise le mécanisme du RTS/CTS (Request To Send/Clear To Send)
 Dans ce cas, quand C trouve le médium libre, avant d’envoyer les
trames de données, il envoie une trame RTS à B et attend la
réception de CTS provenant de B.
 De cette façon si B ne répond pas par un CTS, C n’envoie pas ses
trames de données.
 L’écoute des messages RTS/CTS qui servent à réserver localement
le canal en indiquant la longueur de la trame à venir permet de
réduire les risques de collision
C
Ainsi, le nœud C, peut
réserver le canal et ainsi
empêcher A d’envoyer des B
paquets au nœud B qui
provoqueraient une
collision. A
19

WSN
Le protocole CSMA/CA
Terminal exposé.
 Le nœud B veut communiquer avec C mais ne le fait pas car il
détecte que le médium est occupé à cause de la communication de
A vers D.
 B n’a pas pu effectuer son envoi alors que C était prêt à recevoir
sans risque de collision.
 Dans ce cas, B est le terminal exposé aux transmissions de A.

A communique avec D.
B veut communiquer avec C mais ne le fait
pas parce que A occupe le médium,
alors que si B communique avec C aucune
collision n’aura lieu

20

Protocoles MAC pour les réseaux de


WSN
capteurs sans fil
Protocoles MAC de type
contention
La technique CSMA/CA
L’émission n’est autorisé que si
Compétition entre les nœuds
le canal est libre
pour se partager le canal
Si le canal n’est pas libre,
Tous les nœuds sont égaux au
appliquer l’algorithme de backoff
sens d’accès
Détection virtuelle de la porteuse
Utilisation des paquets de
contrôle pour minimiser les Implémentation simple
collisions
Réservation de canal moyennant
Le concept de base: CSMA/CA des paquets de contrôle (RTS)

Les approches hybrides présentent un principal choix pour les


réseaux de capteurs

21

7
Protocoles MAC pour les réseaux de
WSN
capteurs sans fil
 La méthode TDMA est un exemple de méthode de séquencement
temporel dans les réseaux sans fil.

 Ces protocoles sont généralement économes en énergie car


• ils évitent les collisions,
• ils limitent le idle listening
• le overhearing,
• et mettent les nœuds en mode sommeil durant les slots de temps
réserves aux autres nœuds.

 De plus, ils garantissent un délai borné de bout-en-bout si un


algorithme d’allocation prend en compte les caractéristiques du
trafic. En revanche, l’aspect centralisé et le besoin d’une
synchronisation rendent ce type de protocoles rigide et non-adapté
pour les topologies dynamiques et mobiles.

22

Protocoles MAC pour les réseaux de


WSN
capteurs sans fil
Protocoles MAC de type
réservation

Partager le canal en terme de Collisions minimales, utilisation d’une seule fréquence

temps: multiplexage temporel Besoin d’un élément central pour l’allocation des slots
(TDMA) de temps

Collisions minimales et aucun besoin de


Partager le canal en terme de synchronisation
fréquence: multiplexage
Nécessité de systèmes radios compliqués et siège
fréquentiel (FDMA) d’un problème d’allocation de fréquences

Collisions minimales
Partager le canal en terme de
code: multiplexage de code Chaque nœud doit connaître la séquence de code
des émetteurs potentiels, aussi, nécessité d’une
(CDMA) circuiterie électronique complexe

Les approches hybrides présentent un principal choix pour les


réseaux de capteurs
23 23

WSN
Contention ou réservation

Méthodes de type réservation Méthodes de type contention

• Chaque nœud utilise son slot de temps • Tolérer le changement de topologie


Avantages

spécifique • Allocation dynamique des ressources


• Désactiver la radio pour les slots des • Communication égal à égal facile à réaliser
autres nœuds

• Mise en place de groupes avec un nœud • Utilisation des paquets de contrôle pour
central résoudre les contentions
• Le nœud central nécessitant des • Engendrer des sur-écoute
Inconvénients

ressources spécifiques • Engendrer des écoutes passives


• Besoin d’algorithmes pour former les
groupes
• Robustesse faible aux changements de
topologies
• Problèmes d’interférences entre les
groupes

24

8
Protocoles MAC pour les réseaux de
capteurs sans fil

1997
1998 PAMAS
1999
2000 SMACS
2001 S-MAC CSMA/ARC
2002 LPL NPSM STEM
2003 DE-MAC EMACs Sift T-MAC
2003 TinyOS-MAC
2004 AI-LMAC B-MAC D-MAC DSMAC
2004 L-MAC MS-MAC TA WiseMAC
2005 Bit-MAC FLAMA M-MAC P-MAC
2005 RateEst-MAC SeeSaw Z-MAC

25

Protocoles MAC pour les réseaux de


capteurs sans fil

2006 PSM SCP-MAC SS-TDMA TRAMA


2006 X-MAC
2007 C-MAC Crankshaft MH-MAC ML-MAC
2007 RMAC Sea-MAC
2008 AS-MAC DS-MAC DW-MAC Koala
2008 RI-MAC W-MAC
2009 ELE-MAC MD-MAC ME-MAC RA-MAC
2009 Tree-MAC WUR-MAC
2010 A-MAC BuzzBuzz MiX-MAC NPM
2010 PE-MAC VL-MAC
2011 AdaptAS-MAC BAS-MAC Contiki-MAC EM-MAC
2011 MC-LMAC

26

PAMAS: Power Aware Multi-Access

Strategy : Il utilise plusieurs émetteurs-récepteurs sur chaque nœud

Avantages:
Prévenir les collisions

Désavantages:
Exigence de radio
multiple
Augmenter la
consommation d'énergie
Augmenter la complexité
et le coût des appareils PAMAS Data Transfer

27

9
Protocoles MAC pour les réseaux de
capteurs sans fil

Trois approches pour la conservation d’energie :


1. TDMA : TRAMA, EMACs, L-MAC

2. Schedule : PAMAS, S-MAC, T-MAC, D-MAC, PMAC,


SCP-MAC, Crankshaft, AS-MAC

3. Low Power Listening : LPL, B-MAC, WiseMAC, X-MAC

New approaches include


4. Receiver Initiated: RI-MAC, A-MAC, LPP

28

Protocole S-MAC(Sensor-MAC)

• les nœuds passe en


alternance écoute –
sommeil
• Les nœuds échangent leur
calendrier de périodes
d’écoute en le diffusant à
leurs voisins à un saut.
Ainsi, chaque nœud
connaıt le calendrier de
ses voisins et sait quand il
faut se réveiller pour
communiquer avec un
nœud à sa portée

29

Protocole S-MAC(Sensor-MAC)
 Pour maintenir une synchronisation des horloges, les nœuds
émetteurs envoient des messages de synchronisation SYNC au
début de la période d’écoute de leurs voisins

 Pour établir le calendrier initial (au démarrage) étapes suivantes sont


suivies:
• Un premier nœud écoute pendant un certain laps de temps.
• Si elle ne l'entend pas un calendrier d'un autre nœud, il choisit au hasard
un calendrier et diffusé immédiatement son calendrier.
• Ce nœud est appelé SYNCHRONIZER
• Si un nœud reçoit un calendrier d'un voisin avant de choisir son propre
calendrier, il suit simplement le calendrier de ce voisin.Ce nœud est
appelé FOLLOWER et il attend un délai aléatoire et diffuse son
calendrier.

30

10
WSN
S-MAC(Sensor-MAC)
 Le séquencement des périodes d’écoute et de sommeil des nœuds
avec le découpage en deux parties de la période d’écoute.
 Les émetteurs B et C, qui souhaitent communiquer avec le récepteur
A, connaissent la période d’écoute de A grâce aux messages SYNC
envoyés par A.

NB : S-MAC apporte une amélioration en terme d’économie d’énergie.


Cependant, les messages de synchronisation et les messages RTS/CTS
génèrent une surcharge du réseau d’autant plus grande que la longueur des
messages de données échangés dans les réseaux de capteurs est
relativement courte. 31

WSN
T-MAC (Timeout-MAC)
T-MAC (Timeout-MAC) propose de mettre un nœud en mode sommeil
après un temps TA durant lequel le nœud n’a reçu aucun message.
Ainsi, T-MAC réduit l’idle listening par rapport à S-MAC.
Le mode de fonctionnement de T-MAC par rapport à celui de S-MAC
pour un même nœud.

Séquencement des périodes d’écoute et de sommeil de T-MAC et de S-MAC

32

WSN
T-MAC (Timeout-MAC)
 T-MAC fait dormir un nœud sans s’être assuré que ses voisins n’ont
plus de données à lui envoyer.
 En effet, les données à envoyer du voisin ont pu être retardées à
cause d’un échec d’accès au canal. Ce problème est appelé le
sommeil prématuré.
 T-MAC propose d’envoyer un FRTS (Future Request To Send) après
la réception d’un CTS.
 Ce FRTS informe la destination qu’elle ne doit pas dormir après TA.
 Pour éviter une collision entre les données et le FRTS, le nœud qui
devait envoyer après le CTS reporte sa transmission pour la durée
d’envoi d’un FRTS.
 T-MAC réduit la consommation énergétique jusqu’`a 96% sous faible
charge par rapport à CSMA/CA de 802.11, et que T-MAC consomme
autant que S-MAC sous forte charge. En revanche, T-MAC génère
plus de trafic de contrôle que S-MAC.

33

11
T-MAC (Timeout-MAC): FRTS
 Avec T-MAC, il peut y avoir un problème quand le trafic est
essentiellement unidirectionnel Par exemple (voir figure)
 Considérons le nœud C avec des paquets en attente pour le nœud D.
Le nœud C peut perdre la
contention à cause de B (en
recevant un paquet RTS de B)
ou à cause de A (en recevant
un paquet CTS de B en
réponse à un paquet RTS que
B a reçu de A).
Considérons le deuxième cas. C
ayant reçu le CTS de B, il doit rester
silencieux et donc D ne reçoit rien.
(D en sommeil ).
Quand A a fini de transmettre les données, B émet un paquet d’aquitement (ACK)
que tous ses voisins reçoivent (et donc C). C peut donc espérer obtenir la
contention pour transmettre ses paquets à D mais D étant en sommeil, il ne peut
pas recevoir le paquet RTS de C. 34

T-MAC (Timeout-MAC): FRTS


 Une des solutions est l’introduction du future request to-send (FRTS). Dans
l’exemple précédent
 quand C reçoit le CTS de B, C envoie un paquet FRTS à D (B entend ce
paquet) qui contient la longueur de la communication de données bloquante
(cette information est contenue dans le CTS que C a reçu). Ainsi le nœud D
peut déterminer qu’il sera ensuite le destinataire d’un paquet RTS et ne pas
être endormi quand ce paquet arrivera.

Mécanisme de FRTS 35

T-MAC (Timeout-MAC): FRTS

36

12
T-MAC (Timeout-MAC): FRTS
 (Il faut tenir compte du temps de réception d’un éventuel paquet
FRTS pour le calcul de TA). L’ajout du mécanisme de FRTS entraine
qu’il faut rajouter un paquet Data-Send (DS) avant l’émission de
paquets de données.

 En effet puisque C émet le paquet FRTS après avoir reçu le paquet


CTS de B, A envoie un paquet DS (de même taille qu’un paquet
FRTS) après avoir reçu le paquet CTS. Ainsi il ne risque pas de
perdre la contention et les données qu’il doit envoyer à B n’entrent
pas en collision avec le paquet FRTS que B reçoit.

 Le mécanisme de FRTS ne doit être utilisé que sous certaines


conditions de trafic car sinon cela rajoute une consommation
d’énergie qui peut être évitée.

37

Comparison of S-MAC and T-MAC

 FRTS solves
problems that
are increased by
adapted sleep
cycles
• e.g. Early Sleeping
i.e., Falling asleep
because sender is
blocked by foreign
CTS
 Simulation
indicates
significant
energy reduction
• also improve the
throughput

T. van Dam, K. Langendoen, An Adaptive Energy-Efficient


MAC Protocol for Wireless Sensor Networks, SenSys 2003

38

WSN
D-MAC (Data gathering MAC)
D-MAC (Data gathering MAC) propose un séquencement des périodes
d’activité qui favorise la collecte d’informations dans une topologie
arborescente.
 Les nœuds de même niveau se réveillent en même temps.
 Les fils d’un nœud accèdent au médium en même temps en utilisant
des délais (appelés backoff ) aléatoires pour éviter les collisions
systématiques.
 De ce fait, D-MAC sous-estime la probabilité de collisions en
supposant que les nœuds fils peuvent se détecter.
 D-MAC suppose aussi que la durée nécessaire pour envoyer le trafic
cumulé dans les nœuds les plus proches de la racine reste inférieure
à la durée du cycle d’activité.

39

13
BMAC (Berkeley MAC)
BMAC (Berkeley MAC) a été développé par l’Université de Berkeley et est
actuellement utilisé dans TinyOS avec la couche physique de la norme
IEEE 802.15.4 pour les capteurs compatibles ZigBee.
 BMAC est basé principalement sur deux principes l’analyse du bruit sur
le canal radio et sur l’écoute basse consommation.
 Quand un nœud veut envoyer un paquet, il détermine si le canal radio
est utilisé par un autre nœud ou pas en écoutant le ”bruit” en se basant
sur un indicateur de puissance du signal.
 Si il n’y a pas de bruit, le canal est libre et il peut donc émettre. Avant
d’envoyer des données il doit émettre un préambule.
 Les nœuds sont en sommeil la plupart du temps et se réveillent à
intervalles réguliers pour écouter le bruit sur le canal radio.
 Si il n’y a pas de bruit il retourne en sommeil.

40

BMAC (Berkeley MAC)


 Si il y a du bruit, cela signifie que des données vont arriver (à cause
du préambule). Le préambule doit être suffisamment long, pour que
tous les nœuds puissent l’entendre.
 Ensuite quand les données commencent à arriver, les nœuds qui ne
sont pas destinataires de ces données retournent en sommeil.
 Un des avantages de BMAC est qu’il ne nécessite pas de
synchronisation entre les nouds.

BMAC:
les nœuds se réveillent à
intervalles réguliers

41

42

14
MAC pour réseaux de capteurs (2)
TMAC TEEM ZMAC
• Alloue les périodes • Réaliser des économies • Adopte DRAND pour assigner
active/inactive d’énergie les slots de temps
dynamiquement en fonction • Tout nœud qui finit la • DRAND permet d’assigner le
de l’activité du canal transmission rejoint même slot de temps à plusieurs
• Focalisé sur la directement le mode nœuds à condition qu’ils soient
minimisation d’énergie inactif séparés d’un nombre de nœud
TMAC a dégradé le débit • Mécanismes différents supérieur à deux
fournit par SMAC en cas de présence et • Opère comme TDMA pour un
• Un nœud peut se mettre l’absence de données à taux de contention élevé et
en mode inactif malgré qu’il échanger comme CSMA pour un niveau de
est destination de données contention faible
• Utilise une synchronisation • Deux implémentations:
supplémentaire DRAND et ZMAC  complexe

TDMA
SMAC
CSMA/CA
43

Protocoles basés sur la réservation WSN


TRAMA (TRaffic-Adaptive Medium Access control)
TRAMA divise le temps en slots de temps et se base sur le trafic
annoncé par les nœuds pour designer les émetteurs et les récepteurs
pour chaque slot de temps. Pour ce faire, TRAMA applique trois
mécanismes :
 – un protocole de voisinage appelé NP (Neighbor Protocol) pour
échanger la liste des voisins à un saut entre les nœuds, ce qui permet
d’établir une connaissance des voisins à deux sauts,
 – un protocole d’échange de calendriers appelé SEP (Schedule
Exchange Protocol) ou chaque nœud annonce ce qu’il a comme trafic
à envoyer en précisant les récepteurs concernes
 – un protocole d’élection adaptative AEA (Adaptative Election
Algorithm) qui choisit les émetteurs et les récepteurs pour un slot de
temps donné en fonction des informations collectées par NP et SEP.

44

Protocoles basés sur la réservation:


WSN
TRAMA (TRaffic-Adaptive Medium Access control)
 TRAMA découpe le temps en alternant des intervalles de temps
planifie et des intervalles de temps à accès aléatoire,
 Chaque intervalle est constitue de slots de temps.
 TRAMA commence par des intervalles à accès aléatoire pour
permettre au réseau de s’établir
 Les échanges pour la découverte de voisinage du protocole NP sont
effectues durant les intervalles à accès aléatoire
 Ces intervalles servent aussi pour permettre aux nouveaux nœuds
de rejoindre le réseau
 L’envoi de trames de données se fait durant les intervalles à accées
planifié.
 Pour réaliser son découpage temporel, TRAMA a besoin que chaque
nœud diffuse son calendrier de trafic et fasse une découverte de
voisinage à deux sauts

45

15
Protocoles basés sur la réservation:
WSN
TRAMA (TRaffic-Adaptive Medium Access control)
En revanche,
 le découpage temporel séquentiel induit un délai élevé comparé aux
protocoles à accès aléatoire.
 La découverte de voisinage se fait en accès aléatoire et génère par
conséquence des collisions, de plus elle nécessite l’échange de
trames de taille relativement grande par rapport à la taille des
données applicatives dans les réseaux de capteurs.

46

Protocoles basés sur la réservation :


WSN
E-MAC (Event MAC)
E-MAC
E-MAC (Event MAC) découpe le temps en slots, chaque slot est lui-même
découpé en trois parties respectivement prévues pour accueillir :
• les requetés de communication,
• le trafic de contrôle
• et le trafic de données.
 E-MAC définit trois types de nœuds :
• Les nœuds actifs possédant un slot,
• Les nœuds passifs ne possédant pas de slot et ne transmettant qu’aprés
avoir fait une requête pour utiliser le slot d’un voisin durant la partie dédiée
aux requetés de communication du slot du voisin,
• Et les nœuds dormants qui dorment la plupart du temps et choisissent un
mode passif ou actif quand ils se réveillent.

47

Protocoles basés sur la réservation :


WSN
E-MAC (Event MAC)
 Chaque nœud diffuse une information concernant les slots utilises
par ses voisins durant la partie trafic de contrôle de son slot. Les
nœuds doivent tous se réveiller durant la partie trafic de contrôle des
slots de leurs voisins.
 L’allocation des slots commence par une station de base qui choisit
un slot et annonce ce choix par une diffusion.
 Ensuite, ses voisins choisissent aléatoirement un slot. En cas de
choix d’un même slot, les nœuds signalent ce fait durant la partie
trafic de contrôle. Les slots sont réutilises à partir de trois sauts

48

16
Protocoles basés sur la réservation :
L-MAC (Lightweight-MAC) adopte le même mécanisme d’allocation de
slots et de decoupagetemporel que E-MAC.
 En revanche, L-MAC force tous les nœuds à avoir au moins un slot.
 Ainsi, la partie requête de communication du slot n’est plus présente
dans L-MAC et un slot est fractionné en 2 parties seulement.

AI-LMAC (Adaptive, Information-centric and Lightweight MAC) est une


amélioration de L-MAC qui prend en compte les conditions du trafic
applicatif et offre la possibilité aux nœuds d’avoir plusieurs slots.
 AI-LMAC regroupe les nœuds avec des relations père-fils.
 Le père surveille les conditions de trafic de ses fils et demande à ses
fils de s’allouer plus de slots ou de se désallouer des slots selon leur
charge.

49

Protocoles basés sur la réservation :

 Découpage temporel de E-MAC, L-MAC et AI-MAC.

50

17

Vous aimerez peut-être aussi