• Aucun résultat trouvé

Chapitre 2 — Medium Access Control

II. Les protocoles MAC dédiés aux réseaux de capteurs

4. Protocoles hybrides

Il existe une amélioration au protocole B-MAC connue sous le nom de B-MAC+ qui permet de remplacer un préambule long par plusieurs petits messages qui portent le nom de paquets de « compte à rebours » contenant chacun l’identifiant du destinataire et le temps restant pour commencer l’envoi des données.

3.5. WiseMAC

Le WiseMAC (Wireless Sensor MAC) figure parmi les méthodes de la couche MAC les plus économiques en termes d’énergie pour les réseaux de capteurs. Elle a été développée par le CSEM (Centre suisse d’électronique et de microtechnique) afin d’être utilisée avec les réseaux de capteurs WiseNET. Son fonctionnement repose sur un contrôle cyclique du réseau et l’alternance de périodes d’activité et de sommeil. Lorsque les capteurs sont dans l’état actif et qu’ils tentent de communiquer avec un nœud, le débit s’effondre. Cette méthode est proposée pour réduire la longueur du préambule en fonction des périodes de réveil des récepteurs voisins [HOI04]. Le principe est présenté dans la figure 23.

Figure 23 : Protocole WiseMAC (Wireless sensor MAC)

3.6. X-MAC

Cette méthode permet également de décomposer un long préambule en plusieurs préambules de petite taille qui contiennent l’identifiant du destinataire des données. Contrairement au B-MAC+, dans ce protocole MAC le destinataire prévient l’émetteur de son écoute par acquittement entre deux préambules consécutifs. L’émetteur a alors le droit de commencer la transmission des données. Ceci permet de réduire l’overhead au niveau de l’émetteur qui arrête la transmission du préambule dès la réception de l’acquittement [MER10].

3.7. Conclusion

Cette famille de protocoles apporte l’avantage d’être plus flexible vis-à-vis des collisions lors d’une transmission, ce qui conduit à une meilleure gestion de l’accès au canal. L’ajout des modes de fonctionnement comme la mise en veille et le réveil des nœuds conduit à minimiser le traitement et par conséquent à minimiser la consommation d’énergie. Néanmoins, les protocoles avec contention souffrent d’un déterminisme de l’accès au canal moindre que les protocoles temporels et sont difficilement compatibles avec les réseaux constitués d’un grand nombre de dispositifs.

Afin de combiner les avantages des deux techniques, l’attribution d’intervalles de temps de parole et la résolution des problèmes de collisions, ces deux familles de protocoles ont convergé vers un type de protocoles hybrides qui font l’objet de la partie suivante.

4. Protocoles hybrides

Cette troisième famille permet de combiner les deux méthodes d’accès précédentes, CSMA/CA et TDMA. Les protocoles qui utilisent cette technique essaient ainsi de combiner les avantages de ces

50 deux méthodes. Dans ce qui suit nous décrivons quelques protocoles qui se basent sur cette méthode hybride.

4.1. Z-MAC

Le Z-MAC (Zebra-MAC) est un protocole MAC hybride qui utilise un découpage temporel basé sur TDMAet qui gère l’accès au sein des slots par CSMA/CA [RHE08].

Après le déploiement du réseau, Z-MAC commence par une étape de découverte du voisinage à deux sauts, puis effectue une assignation des différents slots aux nœuds détectés en utilisant la méthode DRAND (Distributed Randomized TDMA Scheduling for Wireless Adhoc Networks). DRAND est un protocole distribué qui assure qu’un slot ne soit pas assigné à deux nœuds situés à moins de trois intervalles de temps.

Le principe est le suivant : pour accéder au canal, si le nœud est le propriétaire du slot courant, il doit attendre un temps T0. Si le médium est libre il émet, sinon il attend et recommence la même démarche. Dans le cas où le slot appartient à un voisin à deux sauts, et s’il y a une forte contention d’un de ses voisins à deux sauts, le nœud n’a pas le droit d’utiliser ce slot. Le Z-MAC utilise la technique LPL présentée dans la partie précédente : comme les nœuds peuvent émettre à n’importe quel moment, les nœuds doivent écouter le médium périodiquement pour savoir s’il y a des émissions. La figure 24 illustre le principe de ce protocole.

Figure 24 : Protocole Z-MAC (ZebraMAC)

4.2. G-MAC

G-MAC (Gateway MAC) est un protocole MAC qui assure le découpage du temps en deux périodes, l’une pour la collecte et l’autre pour la distribution, et dont les échanges se font à l’aide de CSMA/CA et une période de distribution reposant sur TDMA. Il utilise la notion de cluster, ce dernier étant constitué de nœuds gérés par une station appelée passerelle.

Le principe de fonctionnement est le suivant :

Durant la période de collecte, les nœuds envoient à leurs passerelles deux types de trafics :

Les requêtes FRTS (Future Request to Send) assurent la réservation d’un slot de temps dans la période de distribution pour un échange entre deux nœuds du même cluster.

Le trafic inter-cluster pour les nœuds de clusters différents. NB : les échanges se font à l’aide de messages RTC et CTS.

La période de distribution, qui commence par une diffusion du message GTIM (Gateway Traffic Indication Message), contient deux informations : les indications temporelles des deux périodes et le séquencement des échanges entre les nœuds du même cluster.

51

Figure 25 : Protocole G-MAC (Gateway MAC)

4.3. Funneling MAC

Comme son nom l’indique, le Funelling MAC est proposé comme solution au goulot d’étranglement qui constitue un problème majeur pour les réseaux de capteurs. On peut constater ce phénomène lorsqu’un nœud joue le rôle de puits de données vers lequel l’ensemble des capteurs dirigent leur trafic.

Ce protocole adopte la méthode d’accès CSMA/CA pour l’ensemble du réseau durant un premier intervalle de temps puis, dans la zone à forte charge uniquement, pendant un second intervalle de temps l’utilisation du TDMA permet de garantir un temps d’accès minimal aux nœuds voulant transférer des données vers le puits. La figure 26 illustre le principe de ce protocole.

Figure 26 : Principe du protocole Funneling MAC

Ces deux intervalles de temps constituent une super-trame présentée dans la figure 27 ci-dessous.

Figure 27 : Exemple de super-trame du protocole Funelling MAC

4.4. Conclusion

Les méthodes TDMA et CSMA restent des techniques fondamentales pour résoudre les problématiques d’accès au réseau, avec pour objectif la minimisation de la consommation d’énergie ainsi qu’une gestion d’accès contrôlée par des paramètres liés au temps ou à la charge du réseau. La charge du réseau peut ne pas être une contrainte forte dans le cas d’un réseau qui ne transporte qu’une petite quantité d’information, tout particulièrement dans le cas d’un réseau de capteurs pour le domaine médical. Dans la partie suivante nous présentons les protocoles MAC dédiés à la technologie ULB, plus spécifiquement dans un contexte BAN.