• Aucun résultat trouvé

Application au choix du mode de synchronisation d’un protocole de contrôle

multi-sauts

Nous utilisons maintenant ces résultats afin de motiver le choix du mode synchronisation pro-actif ou réactif pour régir l’accès au médium de communication dans un réseau multi-sauts. Pour cela, nous estimons la consommation d’énergie d’un protocole à synchronisation

pro-active et la comparons à celle d’un protocole à synchronisation réactive idéal. Les deux protocoles de référence sont illustrés par la Figure 4.12.

Figure 4.12 – Protocoles asynchrone idéal et synchrone optimal

Protocole de contrôle d’accès au médium synchrone Nous considérons ici une im-plémentation de protocole de contrôle d’accès au médium synchrone basé sur le modèle de synchronisation défini dans la Section précédente. Comme illustré par la Figure 4.12, ce protocole est composé d’une resynchronisation périodique, de période Tresyn, multiple de la période d’écoute du médium, Tcycle. La valeur de Tcycle est définie à 2

λ conformé-ment aux résultats du Chapitre 6. Le préambule de synchronisation utilisé est de durée Tpreambule = d4dmaxTresyn

Ts eTs et construite sur la base d’une séquence à longueur maximale tel que proposé dans la Section précédente. Chaque trame de données est préfixée d’un préambule de longueur d4dmaxTresyn

Ts eTs. Ce préambule, de taille courte, est construit de manière habituelle, c’est à dire qu’il ne se base pas sur une séquence à longueur maximale. Protocole de contrôle d’accès au médium asynchrone idéal Nous comparons notre proposition de protocole synchrone avec un protocole de contrôle d’accès asynchrone idéa-lisé. Ce protocole se base sur une écoute périodique de période Tcycle. Chaque trame de données est préfixée d’un préambule de durée Tcycle construit de manière identique à la

trame de synchronisation décrite dans la Section précédente. Ainsi, l’écoute d’un fragment de durée ddlog2(TcycleTs +1)e

T s eTs suffit donc à déterminer l’instant de début de transmission des données. Nous supposons par ailleurs que le destinataire de la trame peut interrompre le préambule à coût nul et de manière instantanée. De ce fait, ce protocole présente une borne inférieure à la consommation d’énergie des protocoles asynchrones, d’où l’appellation idéale.

4.9.1 Scénario et hypothèses de l’étude

Nous comparons ces deux protocoles sur la base du scénario décrit ci-après. Nous consi-dérons un nœud capteur dont le voisinage radio est composé de N voisins, chacun des nœuds générant un trafic poissonien de paramètre λt. Nous supposons que les trames de données sont de taille nulle et que l’arbitrage de l’accès est à coût énergétique nul : de cette façon, on ne comptabilise que l’énergie dissipée afin d’initier la communication. On suppose éga-lement une modulation à deux états et un volume de trafic dans le voisinage radio connu de chacun des nœuds, permettant ainsi de dimensionner les périodes d’écoute de façon à minimiser le coût énergétique du protocole, comme illustré par la Figure 4.13.

(a) Protocole asynchrone idéal (b) Protocole synchrone de référence

Figure 4.13 – Optimisation des protocoles

4.9.2 Évaluation de la consommation d’énergie

À partir de la description du scénario et des hypothèses de fonctionnement des proto-coles, nous évaluons maintenant la puissance dissipée par chacun des deux protocoles. Protocole asynchrone idéal La puissance dissipée du protocole asynchrone se décom-pose en 3 pôles : l’envoi des trames de données et des préambules associés, l’écoute des fragments de préambule émis par les nœuds voisins et l’écoute périodique. Le coût moyen associé à chaque émission provient du réveil du nœud capteur, de la détection d’énergie sur le médium et de l’envoi du préambule. Pour des temps de réveil distribués uniformément, la durée moyenne du préambule avant interruption est de Tcycle

2 . Par ailleurs, l’écoute des fragments de préambule des nœuds voisins correspond à la réception d’un fragment de

préambule soit dlog2(Tcycle

Ts + 1)e bits.

Pasyn = λt(Ereveil+ Edetect+ dTcycle 2Ts eTsPtx) +N λtddlog2( Tcycle Ts + 1)e Ts eTsPrx +Ereveil+ Edetect Tcycle

Protocole synchrone de référence La puissance dissipée par le protocole synchrone proposé se décompose en 4 pôles : la puissance dissipée par l’envoi des préambules courts à chaque trame de données, d’une longueur égale à 4dmaxTresyn, l’écoute des préambules des trames de données, en moyenne 2dmaxTresyn, de l’écoute périodique et de la puissance dissipée par la synchronisation, i.e. Psyn role, valant Psyn−relayeur ou Psyn−esclave selon la fonction du nœud dans le processus de synchronisation.

Psyn = λt(Ereveil+ Edetect+ d4dmaxTresyn Ts eTsPtx) +N λtd2dmaxTresyn Ts eTsPrx +Ereveil+ Edetect Tcycle +Psyn role

Figure 4.14 – Consommation d’énergie comparée des protocoles

Les résultats obtenus pour le scénario considéré, i.e. une densité radio de 50 nœuds, sont reportés sur la Figure 4.14. On constate en premier lieu que le protocole synchrone

proposé consomme moins d’énergie que le protocole asynchrone idéal dès lors que le trafic applicatif supporté excède une trame par jour et voisinage radio. Ce constat montre donc qu’un protocole de contrôle d’accès au médium basé sur la méthode de synchronisation proposée est moins énergivore que tout protocole à synchronisation réactive pour un trafic tel qu’attendu dans une application de télé-relève. Ce résultat est l’une des motivations pour proposer un protocole de contrôle d’accès au médium à synchronisation pro-active dans le Chapitre 7. On observe également que le protocole asynchrone idéal est moins énergivore pour des trafics inférieurs à 1 émission par voisinage et par nœud, confirmant l’intérêt des protocoles asynchrones de l’état de l’art pour des trafics applicatifs de très faible volume. Enfin, on note qu’un protocole de contrôle d’accès à synchronisation pro-active tel que proposé ne peut supporter plus de 10 émissions par minute et par voisinage.