• Aucun résultat trouvé

2.7 Synthèse sur le contexte, réseaux urbains de capteurs sans-fil et Qualité de

3.1.4 Protocoles asynchrones à contention

En l’absence d’un mécanisme de synchronisation pro-active des horloges des nœuds, une date définie dans le référentiel temporel d’un nœud peut être différente de la même date définie dans le référentiel d’un autre nœud. Pour cette raison, les périodes d’activité radio des nœuds peuvent ne pas se recouvrir. Dans un tel scénario et en l’absence d’un mé-canisme de synchronisation réactive, deux nœuds sont dans l’incapacité de se transmettre une trame de données. Les mécanismes canoniques permettant de répondre à ce problème sont présentés et étudiés dans le Chapitre 4 et nous présentons ici les protocoles appelés asynchrones dans la littérature et que nous qualifierons de synchronisation réactive dans ce travail2.

Ces protocoles, e.g. [25], [38], [48], [49], [50], [26], [44], [51], [52], [53], [54], [55] se décomposent en deux familles selon l’initiateur de la transmission. Dans le deux cas, l’éta-blissement d’une transmission comporte les 3 étapes suivantes : négociation de l’accès, signalisation de l’émission et transmission. Dans le cas d’un protocole à accès initié par l’émetteur, la négociation de l’accès et la signalisation est assurée par l’émetteur alors que pour un protocole à accès initié par le récepteur, la signalisation est assurée par le récepteur et la négociation est partagée entre les émetteurs et le récepteur.

3.1.4.1 Accès initié par l’émetteur

Les protocoles asynchrones à accès par contention et initié par l’émetteur, e.g. Non Persistent CSMA with Preamble Sampling [48], BMAC [25], MFP [44] et XMAC [26], proposent de déléguer la fonction de négociation et de signalisation aux nœuds souhaitant émettre. Ces protocoles peuvent être classifiés en 2 sous-familles selon la nature de la signa-lisation de l’émission : la première famille fait l’usage d’un préambule ou d’une séquence de préambules, à l’instar de Non-Persistent CSMA with Preamble Sampling [25], [44], [48],etc, et l’autre utilise directement les données pour signaler l’émission, e.g. [51], [52], [55]. L’en-semble de ces protocoles est souvent classifié sous l’appellation preamble sampling protocols [mac-essentials], nous présentons ici une classification alternative. Les protocoles liés à l’usage de préambule gardent la dénomination preamble sampling protocols et on attribue aux protocoles à répétition de la trame de données l’appellation data sampling protocols. Afin d’illustrer ces différentes catégories, nous présentons les protocoles suivants : Non Per-sistent CSMA with Preamble Sampling [48], Micro Frame Preamble MAC (MFP) [44] et XMAC [26] pour les protocoles à échantillonnage de préambule, SpeckMAC-d [51] et MX-MAC [55] pour les protocoles à répétition de la trame de données.

Non Persistent CSMA with Preamble Sampling Nous présentons en premier lieu le protocole Non Persistent CSMA with Preamble Sampling (NP-CSMA-PS) [48], son im-plémentation étant l’application directe de la méthode canonique de synchronisation par échantillonage de préambule. NP-CSMA-PS suppose que les nœuds activent périodi-quement leur radio pour détecter la présence d’un signal d’occupation. Si aucune trans-mission n’est détectée, le nœud éteint de suite sa radio. Dans le cas contraire, il écoute la transmission jusqu’à la réception de la trame de données. De façon à garantir la réception intégrale de la trame de données, le nœud émetteur préfixe la trame de données d’un signal de réveil (préambule) d’une durée supérieure à la période d’échantillonnage des nœuds,

2. Il nous semble en effet plus pertinent de parler de synchronisation réactive compte tenu que les mécanismes proposés consistent à signaler le commencement d’une trame de données, ce qui en soit est une synchronisation des horloges sur une date commune.

comme illustré par la Figure 3.6. La fiabilité des transmissions est assurée par l’usage d’un acquittement.

Figure 3.6 – Protocole NP-CSMA-PS

On constate ici qu’en présence d’un trafic faible et de trames de données de petite taille, l’occupation du médium de communication et donc la consommation d’énergie est dominée par l’envoi du préambule. Les auteurs de BMAC [25] montrent par ailleurs que la fréquence des détections et donc la taille du préambule peut être adaptée au trafic à supporter de façon à minimiser la consommation d’énergie globale des nœuds. Dans le Chapitre 4, nous proposons une méthode de calcul de cet optimum pour un volume de trafic donné et nous l’appliquons au dimensionnement d’un protocole asynchrone idéal.

Les protocoles que nous présentons ci-après, MFP et XMAC, sont des optimisations de la méthode canonique que propose NP-CSMA-PS.

MFP Le protocole Micro Frame Preamble MAC (MFP) [44] propose quant à lui de diminuer la consommation induite au niveau du récepteur en scindant le long préambule en une succession de petites trames. Chacune de ces trames inclut un compteur annonçant la date du début de la transmission ainsi que l’adresse du destinataire en cas de trame unicast et un hash des données en cas de trame broadcast. Comme illustré par la Figure 3.7, ce schéma de préambule permet de diminuer le temps d’écoute du préambule par le récepteur (overhead) et limite le phénomène de surécoute, i.e. un nœud écoute une trame de données ne lui étant pas destinée (annonce de la destination dans les micro-préambules). Les propriétés d’une telle approche sont les suivantes : (1) le coût énergétique à l’émet-teur est similaire à celui d’NP-CSMA-PS et (2) le coût au récepl’émet-teur est conditionné par la taille du micro-préambule, elle-même conditionnée par la taille des adresses MAC utilisées. Ainsi, le coût énergétique supporté par le récepteur est proche de la limite théorique, à sa-voir la dépense énergétique strictement nécessaire pour recesa-voir l’adresse de destination et les données, alors que le coût supporté par l’émetteur peut être significativement amélioré. Afin d’évaluer la dépense énergétique moyenne optimale à l’émetteur, supposons une répartition uniforme des instants de génération de trames de données. Supposons également des instants de réveil périodiques pour chaque nœud, de période ∆T. Dans ces conditions,

Figure3.7 – Protocole MFP

l’espérance sur le temps moyen entre le début de la séquence de micro-préambules et le réveil du récepteur est de ∆T

2 . Ainsi, en moyenne, la longueur utile de la séquence de micro-préambules est de ∆T

2 . En première approximation, la consommation à l’émetteur peut donc être divisée par deux. C’est ce que cherche à atteindre le protocole suivant : XMAC [26].

XMAC Le protocole XMAC [26] reprend le principe de micro-préambules et ajoute une période d’écoute entre ces derniers. Les émetteurs alternent ainsi entre émission d’un micro-préambule et écoute du canal, comme indiqué par la Figure 3.8. Cette alternance approxime le comportement d’une radio full-duplex et permet au récepteur de répondre par une trame d’acquittement (early ack). À la réception de la trame d’acquittement, l’émetteur interrompt la transmissions des préambules et transmet immédiatement la trame de données. De cette façon, XMAC présente une séquence de préambule d’une longueur moyenne proche de ∆T

2 , soit la longueur utile moyenne précédemment citée. Ceci réduit ainsi le temps d’établissement de la transmission de données et son coût énergétique. La contrepartie de cette méthode est la nécessité d’une double détection du médium à chaque période d’activité, contre une unique pour NP-CSMA-PS et MFP. En raison de l’alternance entre émission et écoute de l’émetteur, la séquence radio est en effet composée de micro-préambules espacés dans le temps par une période d’écoute. Ainsi un récepteur doit réaliser deux détections, espacées de cette même période d’écoute afin d’être en mesure de détecter la séquence de micro-préambules, et donc d’être notifié d’une émission à venir. On constate ainsi qu’en l’absence de trafic ou pour des trafics très faibles, ce double échantillonnage entraîne une surconsommation d’énergie par rapport aux solutions sans interruption de la séquence de préambules. En revanche, cette solution présente une occupation du médium et une consommation d’énergie plus faible pour des trafics importants.

Nous observons que ces trois protocoles utilisent un signal de contrôle spécifique afin d’établir une date commune entre nœuds émetteurs et récepteurs et transmettent ensuite la trame de données. En présence de trames de données de taille restreinte, e.g. d’une taille équivalente ou inférieure à une adresse MAC, émettre directement la trame de données en

Figure 3.8 – Protocole XMAC

lieu et place de micro-préambules, i.e. par répétition de la trame de données, permet de diminuer la durée d’activité du récepteur. En effet, avec une telle implémentation, le temps moyen passé par un récepteur à recevoir la trame de donnés est donné par la formule : 3∆data

2 où ∆data est la durée d’émission de la trame. Avec un implémentation à base de micro-préambule cette durée est donnée par : 3∆micro preambule

2 + ∆data. Ainsi avec l’approximation ∆micro preambule = ∆data, le temps passé en réception est 25% plus court en émettant directement la trame de données.

SpeckMAC-D Le protocole SpeckMAC-D [51] implémente la solution canonique de la répétition de la trame de données.

Figure 3.9 – Protocole SpeckMAC-D

Comme illustré par la figure 3.9, l’émetteur répète la transmission pendant une durée supérieure à la période d’échantillonnage du récepteur plus la durée de la trame. De cette façon, le récepteur a la garantie de pouvoir écouter la trame dans son intégralité, quelque

soit le déphasage entre le début de l’émission et son réveil.

MX-MAC Le protocole MX-MAC [55], illustré par la Figure 3.10 reprend les mêmes idées que celles développées dans X-MAC, à savoir émulation d’une radio full-duplex par alternance d’émission et d’écoute, et les applique à la solution de la répétition de la trame de données. L’émetteur alterne en effet entre transmission de la trame de données et écoute du médium radio. Cette période d’écoute permet au récepteur d’acquitter la réception de la trame de données et d’interrompre la transmission des données. Similairement à XMAC, cette solution nécessite l’usage d’un double échantillonnage du médium radio pour attester de l’absence d’une transmission.

Figure 3.10 – Protocole MX-MAC

Nous venons d’observer l’intérêt d’une telle approche pour des trames de données de faible taille et nous nous intéressons donc à son application dans le cadre de l’application de télé-relève considérée et décrite dans le Chapitre 2. Nous observons tout d’abord que le point d’équivalence des deux méthodes est obtenu lorsque 3∆micro preambule

2 + ∆data= 3∆data

2

soit ∆data= 3∆micro preambule. Nous rappelons que les trames de données font de l’ordre de 600 bits et nous considérons des adresses MACs d’environ 50 bits3. Les trames de données sont donc de l’ordre de 10 fois plus longues que les micro-préambules. Dans ces conditions, les protocoles à échantillonnage de préambule présentent une consommation d’énergie et une occupation du médium plus faible. Pour cette raison, nous les omettons dans nos études ultérieures.

3.1.4.2 Accès initié par le récepteur

Nous venons d’étudier les protocoles d’accès au médium pour lesquels la transmission d’une trame de données est initiée par l’émetteur. Cette approche nécessite l’émission d’un préambule, ou séquence de préambule dont la longueur maximale est de l’ordre de la période d’échantillonnage du médium : ∆T. Nous avons déduit de l’analyse de ces protocoles que la durée moyenne minimale du signal de transmission est de l’ordre de ∆T

2 . Ainsi, pour une période d’échantillonnage d’une seconde et une trame de données de 600bits, la durée moyenne du préambule est plus de 15 fois supérieure à celle des données. Avec une telle

3. à titre d’exemple, les trames de 802.15.4 utilisent une adresse MAC courte de 16bits ou de 48bits sinon.

approche l’occupation du medium de communication est dominée par du trafic de contrôle, résultant en une faible utilisation utile des ressources de communication.

Les protocoles à initiation par le récepteur, e.g. [49], [38], proposent de remplacer ce préambule par un message envoyé par le récepteur qui annonce sa période d’écoute. Les émetteurs échantillonnent périodiquement le médium jusqu’à détecter et recevoir la trame d’annonce du destinataire. La phase de négociation de l’accès commence lorsque la trame d’annonce du récepteur est détectée.

Afin d’illustrer cette classe de protocoles, nous présentons le protocole Receiver-Initiated (RI-MAC ) [38], qui servira de protocole de référence dans l’étude de performance du Cha-pitre 8.

RI-MAC Le protocole RI-MAC est un protocole pour lequel les communications sont initiées par le récepteur. Ce protocole s’appuie sur des trames standardisées 802.15.4 [56]. Comme illustré par la figure 3.11, le nœud récepteur émet périodiquement une trame d’annonce, nommée beacon. Lorsque un nœud souhaite transmettre une trame de donnée, il échantillonne le canal radio jusqu’à ce qu’il détecte le préambule puis reçoive la trame d’annonce de son destinataire. Une fois la trame d’annonce reçue, l’émetteur transmet la trame de données.

Figure 3.11 – Protocole RIMAC

Si le récepteur détecte une transmission à la suite de l’envoi de la trame d’annonce mais n’arrive pas à la décoder, alors il renvoie de suite une autre trame d’annonce contenant les paramètres d’une fenêtre de contention. Les nœuds émetteurs choisissent alors un temps d’attente aléatoire avant de transmettre et effectuent une détection de transmission avant de transmettre.

initiés émetteurs en ce qui concerne les états de la radio : la période durant laquelle le préambule est émis par l’émetteur est en effet remplacé par une écoute du médium et l’écoute périodique du médium est remplacée par une émission périodique.

Pour que l’approche initiée par le récepteur présente une occupation du médium in-férieure à l’approche initiée par l’émetteur, il est nécessaire que l’occupation du médium liée aux trames d’annonce soit inférieure à l’occupation engendrée par les préambules. Afin d’étudier le compromis entre l’approche initiée par le récepteur et celle par l’émetteur, considérons le scénario suivant : N nœuds partagent le même voisinage radio. Chacun de ces nœuds génère λ trames de données par unité de temps, chacune de ldonnees bits, et reçoit la même quantité de trames. La période d’annonce récepteur est de ∆T r, chaque annonce faisant lannonce bits. La période d’échantillonnage de l’approche initiée émetteur est de ∆T e. On appelle Db le débit binaire de la radio. Avec ces notations, l’occupation du médium est donnée par la formule :

ratiooccupation = ( N (lannonce Db∆T r + λldonnees Db ) initié récepteur λN (T e 2 +ldonnees Db ) initié émetteur (3.1) Si l’on suppose que la période d’annonce récepteur et la période d’échantillonnage de l’approche initiée récepteur vérifient ∆T r = N ∆T e = λ1, i.e. la période d’activité des nœuds est dimensionnée de façon à supporter le trafic entrant en l’absence de collision et sans limitation de file d’attente (buffer de taille infinie) alors les deux méthodes d’accès sont équivalentes pour λlim = Db

2N lannonce. Pour une valeur λ inférieure, l’approche initiée émetteur présente un ratio d’occupation plus faible que celle initiée récepteur et on constate le contraire pour une valeur supérieure. Si l’on considère un réseau multi-sauts tel que décrit dans le Chapitre 2, i.e. Db = 19, 2KBits/s, 50 nœuds par voisinage radio et une annonce équivalente à 100bits alors la frontière entre les domaines d’intérêt est λlim = 19,2⇤10242⇤50⇤100 ⇡ 0.5. Dans ces conditions, en deçà d’une trame toutes les deux secondes par nœud, l’approche initiée émetteur présente un taux d’occupation moindre que l’approche initiée récepteur.

En outre, avec ces mêmes scénario et dimensionnement, la période moyenne d’écoute d’un émetteur suivant l’approche initiée récepteur est multiplié par N en présence d’un faible trafic (λ << 1

∆T r). En effet, en l’absence de synchronisation des activités des nœuds émetteurs et récepteurs, le temps moyen passé en écoute est de ∆T r = N ∆T e. Dans de tels circonstances, un protocole initié récepteur présente donc une consommation d’énergie supérieure à un protocole initié émetteur.

Compte-tenu de ces résultats, il convient de s’interroger sur les scénarios favorables aux protocoles initiés récepteurs. D’après l’équation 3.1, on constate que le nombre de nœuds émettant des trames d’annonces a un impact majeur sur l’occupation du médium. L’approche initiée récepteur est donc à privilégier lorsque le nombre de récepteurs potentiels est petit en comparaison du nombre de nœuds émetteurs, e.g. le scénario de relayage défini dans le Chapitre 8. Dans l’hypothèse d’un unique récepteur, l’équation 3.1 devient :

ratiooccupation = (lannonce Db∆T r + N λldonnees Db initié récepteur λN (T e 2 +ldonnees Db ) initié émetteur

avec ∆T r = ∆T e afin de prendre en compte que tout le trafic est maintenant reçu par le même nœud.

Dans ces conditions, le point de fonctionnement équivalent est alors λlim = N Db

2lannonce. Avec les mêmes valeurs numériques que précédemment, l’approche initiée récepteur présente une occupation du médium inférieur à celle initiée émetteur dès lors que λlim < 4915 trames/s.

Pour ces raisons, nous considérons l’approche initiée récepteur pour le scénario de réseau de relève de compteurs à radio longue portée et plus particulièrement dans le cadre de notre proposition de nœuds relai, tel que décrit dans le Chapitre 8. En effet, dans ce scénario, un faible nombre de nœuds relais, donc un faible nombre de récepteurs, est utilisé afin d’améliorer la connectivité et les performances du réseau, en particulier en diminuant l’occupation du médium de communication.

3.1.4.3 Synthèse des protocoles asynchrones à accès par contention

Les protocoles asynchrones à accès par contention choisissent de ne synchroniser les horloges des compteurs que lorsqu’une transmission est nécessaire. Ainsi, les nœuds s’af-franchissent de la consommation d’énergie liée au maintien de l’horloge locale, i.e. l’alimen-tation de l’oscillateur à quartz et le trafic de synchronisation pro-active. La contrepartie d’une telle approche est un signal d’annonce dont la durée excède celle nécessaire à la transmission des données ou alternativement une période d’écoute d’une durée similaire au signal d’annonce.

Le choix d’un accès à synchronisation pro-active ou réactive/asynchrone, dépend donc du volume de trafic supporté par le réseau. En l’absence de trafic ou pour des volumes très faibles, un accès à synchronisation réactive semble être la solution adéquate, en raison de l’absence de trafic de synchronisation et l’arrêt de l’oscillateur à quartz. En revanche, pour des trafics importants, un accès synchrone épargne l’envoi d’un long signal d’annonce à la fois coûteux en énergie et en occupation du médium et semble donc être la solution adéquate. Il est donc impossible de conclure en l’état sur le type de protocole à adopter et une étude sur le coût énergétique de chaque approche doit être menée afin d’émettre une recommandation sur la méthode d’accès à privilégier. Cette étude est menée dans le Chapitre 4.

Les protocoles que nous venons de présenter, à savoir à accès par planification, à accès synchrone par contention et à accès asynchrone par contention ne différent que par la complexité de mise en œuvre et leurs hypothèses de fonctionnement. On note en particulier qu’ils reposent tous sur des mécanismes visant à arbitrer l’accès au médium de façon à éviter les accès concurrents. Ces mécanismes sont associés à un trafic de signalisation et ont donc un coût énergétique associé. Il convient donc de s’intéresser à ce coût, ce que nous faisons dans les Chapitres 4, 5 et 6, et d’étudier les protocoles qui n’emploient pas de mécanismes d’arbitrage, i.e. les protocoles à accès direct.