• Aucun résultat trouvé

Quels mécanismes et protocoles pour répondre aux exigences de Qualité de

Dans cette Section, nous recensons les mécanismes et leviers pouvant être utilisés afin de répondre aux exigences de Qualité de Service et de durée de vie. Dans un souci de clarté, nous empruntons la représentation en couche proposée par le modèle OSI [19] et nous listons les mécanismes depuis les couches basses, proches du matériel, vers les couches hautes, applicatives. L’objectif est ici d’identifier sur quels mécanismes orienter la suite des travaux.

Figure2.9 – Durée de vie des nœuds capteurs en fonction de la puissance moyenne dissipée. Exemple sur une pile Lithium-thionyl chloride (Li-SOCl2) de capacité 5800 mAh sous 3.6 V.

2.4.1 Couche physique

Certains circuits radio permettent de paramétrer leur mode d’opération à l’instar du CC1101 de Texas Instruments [7]. Parmi ces modes, on trouve le choix de la modulation, le type de codage correcteur et la puissance de transmission. Ces éléments de configuration permettent d’influer sur la fiabilité et le débit des communications.

2.4.1.1 Modulation

Le type de modulation dicte l’alphabet des symboles utilisés par la radio pour trans-mettre et donc le débit binaire de la transmission. La relation entre le débit symbole par seconde (Ds), la taille de l’alphabet (M) et le débit binaire par seconde (Db) est donné par la relation : DB= log2(M )Ds. Choisir une modulation possédant un alphabet plus impor-tant permet ainsi d’augmenter le débit binaire et donc de réduire le temps d’occupation du médium radio et de fait la probabilité d’interférence entre communications. Le choix de la modulation a également un impact sur le taux de succès des transmissions en présence de bruit. Si l’augmentation de la taille de l’alphabet permet d’augmenter le débit binaire, il diminue également l’énergie par bit d’information (Eb) pour une puissance reçue donnée. Ainsi, plus le rapport Eb

N0 est faible, plus le taux d’erreur est élevé. Le choix de la modu-lation, et plus généralement de la technologie radio, est donc sujet à un compromis entre robustesse et débit des communications. Dans le Chapitre 6, nous étudions les implications de deux stratégies antagonistes : utiliser des liens radio longue distance bas débit afin de construire une topologie de collecte en étoile et utiliser des liens radio à débit plus élevé dans une topologie multi-sauts.

2.4.1.2 Codage, détection et correction d’erreurs

L’usage d’un code correcteur consiste à coder l’information à transmettre de manière à y ajouter de la redondance. Cette redondance permet au récepteur de détecter d’éventuelles erreurs induites par le canal de transmission et de les corriger. Il existe deux familles prin-cipales de codes correcteurs : les codes en bloc (Reed-Solomon, Golay, BCH, Hamming) et les codes convolutionnels. La contrepartie de l’usage d’un code correcteur est l’augmenta-tion de l’informal’augmenta-tion transmise et donc une augmental’augmenta-tion du temps d’occupal’augmenta-tion et de la consommation d’énergie. Nous verrons dans le Chapitre 9 que l’usage d’acquittements et de retransmissions, et donc d’un mécanisme de détection de corruption d’une trame reçue est nécessaire afin de garantir les taux de livraison cibles dans une architecture à topologie multi-sauts.

2.4.1.3 Puissance d’émission

En augmentant la puissance d’émission, on augmente potentiellement la puissance reçue par le destinataire et donc l’énergie par symbole : Es. Ainsi, on peut augmenter la portée radio, utiliser des modulations à plus haut débit ou diminuer le taux d’erreur binaire in-duit par la présence de bruit. La contrepartie d’une telle approche est un accroissement de l’interférence entre nœuds voisins dans la topologie. Cette approche est d’ailleurs souvent li-mitée par les circuits radio existants qui proposent seulement quelques niveaux d’émissions, e.g. 0dBm, 14dBm ou 27dBm pour les technologies considérées [8].

2.4.2 Couche liaison

Dans la pile de communication, la couche MAC définit le protocole d’accès aux res-sources radio. Elle définit ainsi l’ensemble des opérations qui mènent à la transmission d’une trame d’information entre deux nœuds à portée de communication. Le protocole d’établissement d’une communication affecte de manière évidente la fiabilité et le délai des transmissions et nous recensons ici les mécanismes permettant de respecter les contraintes de Qualité de Service :

2.4.2.1 Mécanisme d’adaptation du cycle d’activité de la radio

Le cycle d’activité du circuit radio est dicté par les commandes transmises par le pro-tocole de contrôle d’accès au médium. Ce cycle d’activité définit les instants où la radio est en mesure de recevoir et de transmettre. En adaptant ce cycle d’activité, le protocole MAC régit la fréquence des opportunités de communication, et donc le délai d’accès au médium et le débit effectif, c’est à dire la capacité disponible pour la transmission de données. Ce critère, comme le montre le Chapitre 6 est fondamental au problème d’optimisation de la consommation d’énergie pour un volume de trafic et ses exigences de Qualité de Service. 2.4.2.2 Mécanismes de compétition à l’accès

Afin d’éviter une éventuelle collision entre transmissions, les nœuds peuvent participer à un processus de compétition dont l’issue détermine l’accès au médium. Le mécanisme le plus simple est une détection avant transmission (carrier sense). Un nœud souhaitant transmettre essaie au préalable de détecter un signal en cours d’émission. Si un signal est détecté, la transmission est reportée, autrement la transmission est initiée. Ce mécanisme de base peut être adapté afin de diminuer davantage la probabilité d’une collision, par exemple en introduisant un temps d’écoute aléatoire avant transmission. Parce que les

collisions affectent directement le taux de livraison des trames de données, un mécanisme de compétition à l’accès correctement dimensionné est essentiel afin de répondre aux exigences de Qualité de Service des applications cibles. Pour cette raison, nous dédions le Chapitre 5 à l’étude de ces mécanismes et à leur dimensionnement.

2.4.2.3 Mécanismes de contrôle des transmissions

Outre l’établissement de la transmission, le protocole de contrôle d’accès définit les mécanismes attestant du succès de la communication. Ces mécanismes comprennent le Contrôle de Redondance Cyclique (CRC) et le retour éventuel d’un acquittement (ACK) vers la source de la transmission. Ils permettent d’éventuellement retransmettre les trames de données non livrées et donc ont une influence significative sur le taux de livraison des trames de données applicatives. Une preuve de ce résultat est disponible dans le Chapitre 9.

2.4.3 Couche réseau

La couche réseau, et plus particulièrement le protocole de routage définit la succession de transmissions qui doivent être exécutées afin d’acheminer une information d’un nœud à un autre dans un réseau multi-sauts. Cette tâche est assurée par deux mécanismes : le plan de contrôle, qui construit et maintient la topologie de routage, et le plan de données, qui assure l’acheminement des trames dans la topologie.

2.4.3.1 Construction de la topologie de routage

Le plan de contrôle vise à établir une topologie de routage pérenne et garante de l’existence sur le long terme de chemins entre chaque paire de source et destinataire du réseau. La sélection des liens qui composent ces chemins est sujette à des algorithmes de décision visant à optimiser la structure dans l’objectif de répondre aux exigences de Qualité de Service.

2.4.3.2 Transit des trames de données

Le plan de données consiste en l’ensemble des mécanismes qui sont exécutés lorsqu’une trame de données nécessite d’être transmise. Ils incluent le choix d’une des trajectoires dans la topologie, le mode de relayage utilisé, la détection de boucles de routage, etc.

Dans le Chapitre 9, nous montrons l’importance d’une topologie et d’un algorithme de relayage performant afin de répondre aux exigences de Qualité de Service.

2.4.4 Couche transport

La couche transport est en charge du contrôle de bout en bout de la communication entre un émetteur et son destinataire. Traditionnellement, dans les réseaux filaires, la Qua-lité de Service est implémentée à ce niveau. Les protocoles associés peuvent, à l’instar de TCP [20], prendre en charge le contrôle du flux de données en implémentant un ordonnan-cement des trames de données, des mécanismes d’acquittement (ACK, NACK), du contrôle de congestion, etc.

2.4.5 Applications

Afin de compléter le recensement des mécanismes à Qualité de Service, nous citons ceux propres à l’applicatif. Une application peut en effet intégrer dans son fonctionnement

des mécanismes d’acquittement des données, de contrôle d’erreur sur les trames, et ce, similairement aux mécanismes disponibles en couche liaison. De même que pour la couche transport, notre étude ne porte pas sur ces mécanismes car déjà présents dans les couches liaisons et données.

2.5 Synthèse sur le choix des protocoles étudiés, adéquation