Protocoles MAC Pour Les Réseaux de Capteurs Sans Fil
Protocoles MAC Pour Les Réseaux de Capteurs Sans Fil
Protocoles MAC Pour Les Réseaux de Capteurs Sans Fil
1
Contraintes et spécificités des réseaux de
WSN
capteurs sans fil
Les applications des réseaux de capteurs sans fil
diffèrent
des applications des réseaux sans fil traditionnels
les envois
Écouter un canal sans recevoir infructueux
des données
6
2
Contraintes et spécificités des réseaux de
WSN
capteurs sans fil
Auto-configuration
réseau dynamique Cela induit que la couche MAC doit supporter
des topologies larges, denses et dynamiques.
Un protocole MAC pour les réseaux de capteurs sans fil doit trouver
le bon compromis entre l’économie d’énergie, l’aspect temps réel et
l’auto-configuration
Déterminisme : (fonctionnement déterministe) :la couche MAC doit
garantir un délai déterminé pour accéder au medium sans risque de
collision
1- CSMA :
Non Persistent: si l'appareil détecte une activité sur le canal, il
effectue une pause en attendant de tenter d'émettre
3
WSN
Protocoles bases sur la contention
Dans ce type de protocoles MAC, les nœuds accèdent au medium
durant le même intervalle de temps en utilisant un algorithme de la
famille CSMA/CA, chacune de ses variantes essayant d’éviter les
collisions.
Le point fort de ce type de protocoles est sans doute l’extensibilite et
le passage à l’échelle.
En revanche, ces protocoles n’offrent pas de délai borne du fait qu’ils
ne garantissent pas l’accès au medium dés que la charge du réseau
augmente.
Nous allons commencer cette partie en décrivant brièvement
l’algorithme de CSMA/CA de la norme IEEE 802.11 en mode DCF,
sur lequel est basée la plupart des protocoles qui exploitent de
différentes façons une période de contention, ce que nous allons
décrire par la suite.
10
11
Le protocole CSMA/CA
Pour palier à ces problèmes, 802.11 utilise le mécanisme d’esquive
de collision (Collision Avoidance), ainsi que le principe d’accusé de
réception (Positif Acknowledge), comme suit :
• une station voulant transmettre écoute le support,
s’il est occupé, la transmission est différée.
S’il est libre pour un temps spécifique (appelé DIFS, Distributed Inter Frame
Space, dans le standard), alors la station est autorisée à transmettre.
• La station réceptrice va vérifier le CRC du paquet reçu et renvoie un
accusé de réception (ACK).
• La réception de l’ACK indiquera à l’émetteur qu’aucune collision n’a eu
lieu.
• Si l’émetteur ne reçoit pas l’ACK, alors il retransmet le fragment jusqu'à
ce qu'il l’obtienne ou alors abandonne au bout d’un certain nombre de
retransmissions.
Remarque : c'est la couche MAC qui s’occupe de la détection de
collision par l’attente d’un accusé de réception (ACK) pour chaque
fragment transmis.
12
4
Le protocole CSMA/CA
Le mécanisme de Virtual carrier Sense
Pour réduire la probabilité d’avoir deux stations entrant en
collision car ne pouvant pas s’entendre l’une l’autre, le standard
définit le mécanisme de Virtual Carrier Sense (sensation virtuelle de
porteuse) :
• une station voulant émettre transmet d’abord un petit paquet de contrôle
appelé RTS (Request To Send), qui donnera la source, la destination, et
la durée de la transaction.
• La station destination répond (si le support est libre) avec un paquet de
contrôle de réponse appelé CTS (Clear To Send), qui incluera les
mêmes informations sur la durée.
• Toutes les stations recevant soit le RTS, soit le CTS, déclencheront leur
indicateur de Virtual Carrier Sense (appelé NAV pour Network Allocation
Vector), pour une certaine durée, et utiliseront cette information avec le
Physical Carrier Sense pour écouter le support.
13
WSN
Le protocole CSMA/CA
Deux modes de fonctionnement existent dans la norme IEEE 802.11
le mode infrastructure ou les entités communiquent via un nœud
central appelé point d’accès, et le mode ad hoc ou les nœuds
peuvent communiquer entre eux, quand la topologie le permet, sans
passer par un point d’accès.
14
WSN
Le protocole CSMA/CA
Clear Channel Assessment
Un noeud qui souhaite envoyer une trame doit s’assurer que le canal
est logiquement libre dans son environnement geographique, pour
cela il effectue un CCA.
On appelle CCA (Clear Channel Assessment) le test effectué pour
détecter si le canal est libre ou occupé.
Le canal est considère occupé quand la puissance détectée est
supérieure à un certain seuil.
Ce seuil est appelé le seuil de détection de porteuse ou seuil
d’interférence.
Il existe un autre seuil, le seuil de réception,qui définit la portée d’une
station. Celui-ci correspond au niveau de puissance au dessous
duquel la trame n’est plus décodable par le récepteur. Ce seuil
dépend essentiellement du débit de transmission.
En diminuant le débit, le seuil de réception diminue et le signal est
décodable de plus loin.
15
5
WSN
Le protocole CSMA/CA
Dans le cas de 802.11, avec un débit de 11 Mbits/s ce seuil est égal
à -82 dBm.
En revanche, le seuil d’interférence est indépendant du débit et est
égal à -95 dBm.
La zone comprise entre ces deux seuils est appelée zone
d’interférence
WSN
Le protocole CSMA/CA
Accès au médium
Si le canal est détecté libre, suite à un CCA, pour une durée DIFS
(DCFInterFrame Spacing) le nœud accède au canal.
Sinon, le nœud tire un nombre aléatoire de slots de temps dit backoff.
Ensuite, le nœud décrémente ce backoff pour chaque slot de temps
pendant lequel le nœud détecte que le canal est libre et émet sa trame
quand le compteur de backoff expire.
Le nœud suspend la décrémentation quand il détecte une activité
avant que le compteur de backoff expire et reprend la décrémentation
quand le canal devient libre pour une durée DIFS.
Quand le nœud récepteur reçoit correctement la trame il répond par
une trame d’acquittement après avoir respecté une durée SIFS (Short
InterFrame Spacing) .
17
WSN
Le protocole CSMA/CA
Terminal caché :
le CSMA/CA est efficace pour éviter les collisions `a un saut, mais il
ne résout pas le problème à plusieurs sauts.
Deux cas de figure se posent pour lesquels le CSMA/CA n’est pas
fonctionnel et cause une forte dégradation des performances : le
terminal caché et le terminal exposé.
cas du terminal caché.
Le nœud C est hors la zone d’interférence
de A et ne peut pas détecter l’activité de A.
Quand C effectue son CCA pour envoyer
un message à B, il trouve le médium libre
alors que A est en train de communiquer
avec B. Le nœud A est alors un terminal
caché par rapport à C
6
WSN
Le protocole CSMA/CA
Pour remédier au problème du terminal caché, la norme 802.11
utilise le mécanisme du RTS/CTS (Request To Send/Clear To Send)
Dans ce cas, quand C trouve le médium libre, avant d’envoyer les
trames de données, il envoie une trame RTS à B et attend la
réception de CTS provenant de B.
De cette façon si B ne répond pas par un CTS, C n’envoie pas ses
trames de données.
L’écoute des messages RTS/CTS qui servent à réserver localement
le canal en indiquant la longueur de la trame à venir permet de
réduire les risques de collision
C
Ainsi, le nœud C, peut
réserver le canal et ainsi
empêcher A d’envoyer des B
paquets au nœud B qui
provoqueraient une
collision. A
19
WSN
Le protocole CSMA/CA
Terminal exposé.
Le nœud B veut communiquer avec C mais ne le fait pas car il
détecte que le médium est occupé à cause de la communication de
A vers D.
B n’a pas pu effectuer son envoi alors que C était prêt à recevoir
sans risque de collision.
Dans ce cas, B est le terminal exposé aux transmissions de A.
A communique avec D.
B veut communiquer avec C mais ne le fait
pas parce que A occupe le médium,
alors que si B communique avec C aucune
collision n’aura lieu
20
21
7
Protocoles MAC pour les réseaux de
WSN
capteurs sans fil
La méthode TDMA est un exemple de méthode de séquencement
temporel dans les réseaux sans fil.
22
temps: multiplexage temporel Besoin d’un élément central pour l’allocation des slots
(TDMA) de temps
Collisions minimales
Partager le canal en terme de
code: multiplexage de code Chaque nœud doit connaître la séquence de code
des émetteurs potentiels, aussi, nécessité d’une
(CDMA) circuiterie électronique complexe
WSN
Contention ou réservation
• Mise en place de groupes avec un nœud • Utilisation des paquets de contrôle pour
central résoudre les contentions
• Le nœud central nécessitant des • Engendrer des sur-écoute
Inconvénients
24
8
Protocoles MAC pour les réseaux de
capteurs sans fil
1997
1998 PAMAS
1999
2000 SMACS
2001 S-MAC CSMA/ARC
2002 LPL NPSM STEM
2003 DE-MAC EMACs Sift T-MAC
2003 TinyOS-MAC
2004 AI-LMAC B-MAC D-MAC DSMAC
2004 L-MAC MS-MAC TA WiseMAC
2005 Bit-MAC FLAMA M-MAC P-MAC
2005 RateEst-MAC SeeSaw Z-MAC
25
26
Avantages:
Prévenir les collisions
Désavantages:
Exigence de radio
multiple
Augmenter la
consommation d'énergie
Augmenter la complexité
et le coût des appareils PAMAS Data Transfer
27
9
Protocoles MAC pour les réseaux de
capteurs sans fil
28
Protocole S-MAC(Sensor-MAC)
29
Protocole S-MAC(Sensor-MAC)
Pour maintenir une synchronisation des horloges, les nœuds
émetteurs envoient des messages de synchronisation SYNC au
début de la période d’écoute de leurs voisins
30
10
WSN
S-MAC(Sensor-MAC)
Le séquencement des périodes d’écoute et de sommeil des nœuds
avec le découpage en deux parties de la période d’écoute.
Les émetteurs B et C, qui souhaitent communiquer avec le récepteur
A, connaissent la période d’écoute de A grâce aux messages SYNC
envoyés par A.
WSN
T-MAC (Timeout-MAC)
T-MAC (Timeout-MAC) propose de mettre un nœud en mode sommeil
après un temps TA durant lequel le nœud n’a reçu aucun message.
Ainsi, T-MAC réduit l’idle listening par rapport à S-MAC.
Le mode de fonctionnement de T-MAC par rapport à celui de S-MAC
pour un même nœud.
32
WSN
T-MAC (Timeout-MAC)
T-MAC fait dormir un nœud sans s’être assuré que ses voisins n’ont
plus de données à lui envoyer.
En effet, les données à envoyer du voisin ont pu être retardées à
cause d’un échec d’accès au canal. Ce problème est appelé le
sommeil prématuré.
T-MAC propose d’envoyer un FRTS (Future Request To Send) après
la réception d’un CTS.
Ce FRTS informe la destination qu’elle ne doit pas dormir après TA.
Pour éviter une collision entre les données et le FRTS, le nœud qui
devait envoyer après le CTS reporte sa transmission pour la durée
d’envoi d’un FRTS.
T-MAC réduit la consommation énergétique jusqu’`a 96% sous faible
charge par rapport à CSMA/CA de 802.11, et que T-MAC consomme
autant que S-MAC sous forte charge. En revanche, T-MAC génère
plus de trafic de contrôle que S-MAC.
33
11
T-MAC (Timeout-MAC): FRTS
Avec T-MAC, il peut y avoir un problème quand le trafic est
essentiellement unidirectionnel Par exemple (voir figure)
Considérons le nœud C avec des paquets en attente pour le nœud D.
Le nœud C peut perdre la
contention à cause de B (en
recevant un paquet RTS de B)
ou à cause de A (en recevant
un paquet CTS de B en
réponse à un paquet RTS que
B a reçu de A).
Considérons le deuxième cas. C
ayant reçu le CTS de B, il doit rester
silencieux et donc D ne reçoit rien.
(D en sommeil ).
Quand A a fini de transmettre les données, B émet un paquet d’aquitement (ACK)
que tous ses voisins reçoivent (et donc C). C peut donc espérer obtenir la
contention pour transmettre ses paquets à D mais D étant en sommeil, il ne peut
pas recevoir le paquet RTS de C. 34
Mécanisme de FRTS 35
36
12
T-MAC (Timeout-MAC): FRTS
(Il faut tenir compte du temps de réception d’un éventuel paquet
FRTS pour le calcul de TA). L’ajout du mécanisme de FRTS entraine
qu’il faut rajouter un paquet Data-Send (DS) avant l’émission de
paquets de données.
37
FRTS solves
problems that
are increased by
adapted sleep
cycles
• e.g. Early Sleeping
i.e., Falling asleep
because sender is
blocked by foreign
CTS
Simulation
indicates
significant
energy reduction
• also improve the
throughput
38
WSN
D-MAC (Data gathering MAC)
D-MAC (Data gathering MAC) propose un séquencement des périodes
d’activité qui favorise la collecte d’informations dans une topologie
arborescente.
Les nœuds de même niveau se réveillent en même temps.
Les fils d’un nœud accèdent au médium en même temps en utilisant
des délais (appelés backoff ) aléatoires pour éviter les collisions
systématiques.
De ce fait, D-MAC sous-estime la probabilité de collisions en
supposant que les nœuds fils peuvent se détecter.
D-MAC suppose aussi que la durée nécessaire pour envoyer le trafic
cumulé dans les nœuds les plus proches de la racine reste inférieure
à la durée du cycle d’activité.
39
13
BMAC (Berkeley MAC)
BMAC (Berkeley MAC) a été développé par l’Université de Berkeley et est
actuellement utilisé dans TinyOS avec la couche physique de la norme
IEEE 802.15.4 pour les capteurs compatibles ZigBee.
BMAC est basé principalement sur deux principes l’analyse du bruit sur
le canal radio et sur l’écoute basse consommation.
Quand un nœud veut envoyer un paquet, il détermine si le canal radio
est utilisé par un autre nœud ou pas en écoutant le ”bruit” en se basant
sur un indicateur de puissance du signal.
Si il n’y a pas de bruit, le canal est libre et il peut donc émettre. Avant
d’envoyer des données il doit émettre un préambule.
Les nœuds sont en sommeil la plupart du temps et se réveillent à
intervalles réguliers pour écouter le bruit sur le canal radio.
Si il n’y a pas de bruit il retourne en sommeil.
40
BMAC:
les nœuds se réveillent à
intervalles réguliers
41
42
14
MAC pour réseaux de capteurs (2)
TMAC TEEM ZMAC
• Alloue les périodes • Réaliser des économies • Adopte DRAND pour assigner
active/inactive d’énergie les slots de temps
dynamiquement en fonction • Tout nœud qui finit la • DRAND permet d’assigner le
de l’activité du canal transmission rejoint même slot de temps à plusieurs
• Focalisé sur la directement le mode nœuds à condition qu’ils soient
minimisation d’énergie inactif séparés d’un nombre de nœud
TMAC a dégradé le débit • Mécanismes différents supérieur à deux
fournit par SMAC en cas de présence et • Opère comme TDMA pour un
• Un nœud peut se mettre l’absence de données à taux de contention élevé et
en mode inactif malgré qu’il échanger comme CSMA pour un niveau de
est destination de données contention faible
• Utilise une synchronisation • Deux implémentations:
supplémentaire DRAND et ZMAC complexe
TDMA
SMAC
CSMA/CA
43
44
45
15
Protocoles basés sur la réservation:
WSN
TRAMA (TRaffic-Adaptive Medium Access control)
En revanche,
le découpage temporel séquentiel induit un délai élevé comparé aux
protocoles à accès aléatoire.
La découverte de voisinage se fait en accès aléatoire et génère par
conséquence des collisions, de plus elle nécessite l’échange de
trames de taille relativement grande par rapport à la taille des
données applicatives dans les réseaux de capteurs.
46
47
48
16
Protocoles basés sur la réservation :
L-MAC (Lightweight-MAC) adopte le même mécanisme d’allocation de
slots et de decoupagetemporel que E-MAC.
En revanche, L-MAC force tous les nœuds à avoir au moins un slot.
Ainsi, la partie requête de communication du slot n’est plus présente
dans L-MAC et un slot est fractionné en 2 parties seulement.
49
50
17