Réseaux de Capteurs. WSN : Wireless Sensor Networks



Documents pareils
Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.

Les Réseaux de capteurs (WSN: Wireless Sensor Networks)

#IOT. Internet #IGE36 #INTTIC.

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Partie 9 : Wi-Fi et les réseaux sans fil

Les Réseaux sans fils : IEEE F. Nolot

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Protocoles auto-adaptatifs énergie-trafic pour les réseaux de capteurs sans fil

7.1.2 Normes des réseaux locaux sans fil

WIFI (WIreless FIdelity)

Le Multicast. A Guyancourt le

SensOrLabs. a protocol validation platform for the IoT. Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG

1.Introduction - Modèle en couches - OSI TCP/IP

Zigbee Routage. Bernard Cousin. Les applications Zigbee typiques

Groupe Eyrolles, 2000, 2004, ISBN :

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.

Chapitre 11 : Le Multicast sur IP

Réseaux Mobiles et Haut Débit

Plan. Programmation Internet Cours 3. Organismes de standardisation

L3 informatique Réseaux : Configuration d une interface réseau

Chapitre 1: Introduction générale

CONTEC CO., LTD. Novembre 2010

INSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

Téléinformatique et télématique. Revenons aux définitions

Cours n 12. Technologies WAN 2nd partie

Les Réseaux Informatiques

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

Note d application: Les différentes topologies de réseaux de capteurs sans fil

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Réseaux grande distance

Wireless Sensors Security. Claude Castelluccia PLANETE, INRIA 2010

et les autres réseaux locaux

Comprendre le Wi Fi. Patrick VINCENT

2. DIFFÉRENTS TYPES DE RÉSEAUX

NFC Near Field Communication

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

La sécurité dans un réseau Wi-Fi

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Présentation du modèle OSI(Open Systems Interconnection)

Sécurité des réseaux sans fil

Le service IPv4 multicast pour les sites RAP

Prototype de canal caché dans le DNS

Présentation Générale

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Manuel de Configuration

Administration des ressources informatiques

Cours des réseaux Informatiques ( )

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Informatique Générale Les réseaux

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

Forthcoming Database

5.5 Utiliser le WiFi depuis son domicile

Agrégation de liens xdsl sur un réseau radio

QoS dans les WPAN, WLAN et WMAN

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = Mhz

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

Réseaux et protocoles Damien Nouvel

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Projet Global Mise à jour: la technologie

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Inventorier, surveiller, localiser vos biens nomades en temps réel. Meylan - France Avril 2012

L identification par radio fréquence principe et applications

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Prérequis réseau constructeurs

Cisco Certified Network Associate

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

<Insert Picture Here> Solaris pour la base de donnés Oracle

IPv6. Lab 1: Installation IPv6. Objectif: Installation sous Windows XP

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Le multiplexage. Sommaire

Programme formation pfsense Mars 2011 Cript Bretagne

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Thèse de Doctorat. Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre Une implémentation de la RFC3561

Université de La Rochelle. Réseaux TD n 6

Câblage des réseaux WAN.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Introduction. Adresses

Logiciel d administration réseau ProSAFE. En résumé NMS300

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Mobile OGSI.NET: Grid Computing on Mobile Devices

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Cisco Certified Network Associate Version 4

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

WEB page builder and server for SCADA applications usable from a WEB navigator

THÈSE. En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE. Délivré par l Institut National Polytechnique de Toulouse

Algorithmique et langages du Web

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Transmissions série et parallèle

Cours 13. RAID et SAN. 2004, Marc-André Léger

Transcription:

Réseaux de Capteurs WSN : Wireless Sensor Networks

Réseaux de capteurs sans-fil Capteurs : - auto-alimentation (batterie embarquée) - Capacités de calcul - Faible mémoire - Communications sans fil - Faible coût

Architecture d un réseau WSN Réseau auto-organisé - Collecte d informations - Acheminement vers une destination cible : gateway / sink - Traitement de l information gateway WSN station de travail, internet gateway WSN

Anatomie d un capteur : exemple TelosB Processeur TI MSP430 (8 MHz, 10 KB RAM) Transmission : - - 802.15.4 (ZigBee) : 250 Kbps (2.4-2.4835 GHz) Antenne intégrée Flash 1 MB Capteurs - Lumière - Température - Humidité Système d exploitation (TinyOS)

Anatomie d un capteur : exemple TelosB Joint Test Action Group : accès auxiliaire aux broches d entréesortie des composants numériques

note : PAR vs TSR

Anatomie d un capteur : exemple TelosB Supply Voltage Supervisor code d exécution

Exemple de capteurs crossbow

Exemple de capteurs crossbow

Exemple de capteurs crossbow

Applications Applications : - Monitoring médical - Agriculture de précision - Surveillance de zones en environnement hostile - Industrie - Transport - Tracking -...

Projet Great Duck Island Great Duck Island is a 237-acre island located off the coast of Maine and an important nesting ground for Leach's Storm Petrel, a common New England seabird. In spring 2002, the College of the Atlantic, in collaboration with the University of California, Berkeley, and Intel Corp., deployed a sensor network consisting of 32~motes on the island to monitor the Petrel's nesting behavior. Using a sensor network allowed scientists to continually measure environmental data in and around the Petrel's nesting burrows without disturbing the nesting birds. Over a three-month period during summer 2002, the sensor network delivered 1.8~million measurement packets to its base station, with individual motes delivering up to 50,000 packets. Each mote was programmed to measure several environmental variables including temperature, humidity, barometric pressure, and light level. We are developing an application that uses data from the sensor network's measurement database to reconstruct a selected measured variable at every location inside the area covered by the sensor network, by interpolating measured values between mote locations. A reconstruction is then evolved over time and used to create an animation of the weather conditions on Great Duck Island data for the measurement period. The data structures and algorithms we are developing in the course of this project are independent of the specific circumstances of the Great Duck Island sensor network, especially of the number and distribution of motes and the type of measured variables. We anticipate that our work will be applicable to a wide variety of data soon to be generated by more complex, next-generation sensor networks. Center for Information Technology Research in the Interest of Society

Projet Great Duck Island - Surveillance de l environnement des oiseaux marins - 32 capteurs (humidité, lumière, température, pression...) - données accessibles à partir d internet via lien satellite

Projet ZebraNet Projet ZebraNet (2004) - Surveillance des zèbres dans les réserves africaines (Kenya) - Travail avec les biologistes - Etudes de l espèces, des interactions

Projet ZebraNet

Contrôle de l environnement Surveillance de volcans, ex:tungurahua, Equateur - Harvard Sensor Network Lab

Contrôle de l agriculture Wireless Vineyard Monitoring

Contrôle de l agriculture Underground WSN

Surveillance médicale Surveillance des individus et/ou de leur environnement - Projet Wireless Sensor for Medical Care, Havard Univ. - Projet CASPER, France Telecom, INRIA - http://mad.benetic.net/

Contrôle de structures SHM : Structural Health Monitoring - ex : Golden Gate

Contrôle de structures, ex: G.G. - 51 noeuds - Max 43 sauts

Contrôle de structures, ex: G.G. Capteur d inclinaison (Accéléromètre) Analog 2 Digital Converter MicroController Unit : CPU + programme + Data + interfaces

Contrôle de structures, ex: G.G.

Contrôle de structures, ex: G.G.

Contrôle de structures, ex: G.G.

Contrôle de structures, ex: G.G.

Réseaux de capteurs et communication

802.15.1? 802.15.4

Contraintes d'exécution WSN utilisés dans des domaines très hétérogènes - Applications différentes = Besoins différents - Contraintes spécifiques à l application - Ressources limitées - Niveau de criticité différent selon utilisation

Criticité dans les systèmes embarqués Durée de vie = énergie Noeuds considérés : - point de vue individuel - ou point de vue collectif? Consommation d énergie : - Mesures - Calcul - Transmission : Emission ET réception

Pile protocolaire

WSN et communications Groupe de travail 802.15 - WPAN : Wireless Personal Aera Networks - 7 groupes d étude - chaque groupe d étude consacré à un type d utilisation - http://www.ieee802.org/15/

Groupes d études 802.15 - Groupe 1 : WPAN / Bluetooth - Groupe 2 : Coexistence - Groupe 3 : High Rate WPAN (HR-WPAN) - Groupe 4 : Low Rate WPAN (LR-WPAN) - Groupe 5 : Mesh Networking - Groupe 6 : Body Aera Networking (BAN) - Groupe 7 : Visible Light Communications

IEEE 802.15.4 Standard pour les réseaux LR-WPAN - Appareils à faible consommation d énergie - Faible coût de déploiement - Spécifications de base : portée 10 m, transfert 250 kbit/s - Compromis pour dispositifs plus contraints : Réduction de débit à 20/40 kbit/s définit uniquement les couches basses (PHY + MAC) ne définit pas les couches hautes : base pour les spécifications ZigBee, ISA100.11a, WirelessHART, MiWi Interaction possible avec la LLC IEEE 802.2 grâce à une sous-couche de convergence

IEEE 802.15.4 Architecture protocolaire de 802.15.4 : - définit uniquement les couches basses : PHY + MAC - Sert de base pour les spécifications des couches hautes. ex: ZigBee, ISA100.11a, WirelessHART, - Interaction avec la LLC IEEE 802.2 via sous-couche de convergence

Types de noeuds Deux types de noeuds : FFD : Full-Fonction Device - Fonctionne comme Coordinateur ou noeud simple - Font office de routeur dans un réseau peer-to-peer RFD : Reduced-Function Device - Fonctions réduites, élémentaires - Elements terminaux du réseau. - Ne communiquent qu avec des FFD

Topologie d un réseau 802.15.4 - Etoile - Peer-to-Peer - Arbre (Cluster-Tree) un noeud n est associé qu à un seul FFD Au moins un FFD joue le rôle d un coordinateur

802.15.4 : Couche physique ISM: Industrial, Scientific and Medical radio bands Trois bandes de fréquences : - 868.0-868.6 MHz : Europe, 1 canal - 902-928 MHz : Amerique du nord, 10 canaux (ext. à 30) - 2.4-2.4835 GHz : Mondial, 16 canaux Extensions en Chine, au Japon

802.15.4 : Couche MAC Caractéristiques : - Gestion des balises - Accès au canal - Gestion des GTS : Guaranteed Time Slot - Validation des trames - Mécanismes de Sécurité

Accès au médium Accès à un médium filaire, ex réseaux ethernet : CSMA/CD - Carrier Sense Multiple Access : méthode probabiliste - Ajout d un mécanisme de détection des collision : / CD Inopérant dans les réseaux radio : - impossibilité d écouter et recevoir simultanément - problème du noeud caché : les collisions au niveau du récepteur ne sont pas détectées par l émetteur A B C

Rappel : CSMA/CA Carrier Sense Multiple Access with Collision Avoidance - Méthode probabiliste d accès à un réseau radio - Un paquet de données doit être acquitté - Temps d attente, accès probabiliste http://webmuseum.mi.fh-offenburg.de/index.php? view=exh&src=45

Rappel : CSMA/CA Scénario d un noeud envoyant un message : - écoute du canal durant une période DIFS - si pas de transmission durant cette période : envoie du message attente d une période SIFS < DIFS réception d un accusé de réception - si une transmission occure : attente d une nouvelle période DIFS + Tbackoff nouvelle tentative

Rappel : CSMA/CA Calcul du Tbackoff : - CW = Contention Windows - Temps découpé en slot - Tbackoff = random(0, CW) * taille Slot - A chaque collision, la taille de CW double - Tant qu il n atteint pas 0, Tbackoff est est décrémenté du nombre de slots durant lesquels aucune transmission n a été détectée

DIFS station 1 DIFS DIFS DIFS station 2 DIFS station 3 SIFS SIFS SIFS point d accès média radio

Limites de CMSA/CA CSMA/CA ne résoud pas le problème du noeud caché Mécanismes supplémentaires : RTS / CTS - Ready To Send, Clear To Send - mécanisme de réservation du canal - RTS de la station vers le point d accès - CTS du point d accès vers toutes les stations - Contient la durée de transmission données + ACK

CSMA/CA avec RTS/CTS DIFS SIFS station 1 SIFS SIFS SIFS SIFS point d accès DIFS SIFS station 2

Standard 802.15.4 Standard original 802.15.4-2003 Amendements au standard - 802.15.4a : WPAN Low Rate Alternative PHY - 802.15.4b : Révision, Améliorations, Sécurité - 802.15.4c : China (PHY) - 802.15.4d : Japan (PHY / MAC) - 802.15.4e : Industrial Applications (MAC) - 802.15.4f : Active RFID (PHY / MAC) - 802.15.4g : Smart Utility Networks (PHY)

Adressage et structures de trames Deux types d adressage des dispositifs - adresses courtes : 16 bits (2 octets) - adresses longues : 64 bits (8 octets) Quatre types de trames - Données - ACK : garantissent l accusé de réception - commande MAC : contrôle et configuration à distance des noeuds par le coordinateur PAN - beacon : trame utilisés uniquement en mode beacon

Symboles et couche physique Envoi sur la couche physique de symboles - Bandes 860-MHz et 915-MHz :1 symbole = 1 bit - Bande 2.4-GHz : 1symbole = 4 bits

Accès au média Deux modes de fonctionnement : - Mode non beacon utilisant CSMA / CA non slotté - Mode beacon, utilisant CSMA / CA slotté, avec envoi de balises à périodes régulières

802.15.4 mode non beacon Mode non beacon utilisant CSMA / CA non slotté Conditions d utilisations : - Energie pas critique pour le coordinateur (alim secteur) - RFD ont peu à transmettre - ex : interrupteurs, éteints 99% du temps toujours allumé, alimentation secteur - pas de balises => pas de synchronisation - accès au canal non garanti

802.15.4 mode non beacon Communication dispositif vers coordinateur - réveil du dispositif - attente pendant une durée aléatoire - Ecoute du canal durant une période donnée Si le canal est libre, envoi des données. ACK optionnels, demandés dans le paquet de données, attente durant macackwaitduration, 54 /120 symboles Sinon attente aléatoire avant nouvelle tentative

802.15.4 mode non beacon Coordinateur Dispositif données ACK (optionnel)

802.15.4 mode non beacon Communication du coordinateur vers un dispositif - réception d une requête de demande des données - envoi d un accusé de réception de requête ACK - envoi des données (si pas de données disponibles, envoi d un bloc de données de taille nulle) - réception d un accusé de réception de données

802.15.4 mode non beacon Coordinateur Dispositif requête de données ACK Données ACK

CSMA dans 802.15.4 Variables utilisés : - abackoffperiod : 20 symboles (défaut), unité de temps - BE : Backoff Exponent, utilisé pour le calcul du backoff macminbe =3, macmaxbe = 5 - NB : Nombre de Backoff, initialisé à 0 rappel : Backoff = période d attente avant écoute du canal

NB = 0 BE = macminbe CSMA/CA unslotted Delay for random (2^BE-1) unit backoff periods Perform CCA Channel idle? no NB > macmaxcsmabackoff? NB = NB +1 BE = min(be+1, macmaxbe) no yes yes failure Success

802.15.4 mode beacon Mode beacon (balise) - synchronisation des dispositifs avec le coordinateur - coordinateur : hibernation, se réveille périodiquement - fonctionnement avec balises envoyées régulièrement - Synchronisation grâce aux balises réveil des dispositifs quelques instants avant réception de la balise resynchronisation à réception de la balise

802.15.4 mode beacon La balise informe les dispositifs : - de la durée de la période d activité du coordinateur : superframe - a quel moment ils peuvent émettre - à quel moment le coordinateur entre en hibernation et pour combien de temps La balise gère également les mécanismes de réservation de slots dédiés

802.15.4 mode beacon Superframe - Support de la communication mode beacon - Partie active + partie inactive (optionnelle)

organisation en slots Partie active de la superframe - support de toute communication - divisée en 16 slots 1 slot pour le beacon des slots Contention Access Period des slots Contention Free Period (optionnels) La taille d une superframes dépend de deux paramètres : - SO : macsuperframeorder de domaine {0..14} - BO : macbeaconorder

organisation en slots Unité de temps - aunitbackoffperiod, exprimée en symboles Taille d un slot - SO=0 : 3 x aunitbackoffperiod = abaseslotduration (60 symboles) - général : 3 x aunitbackoffperiod x 2^SO Taille d une superframe : SD - SO=0 : 16 x abaseslotduration = abasesuperframeduration - SD : SuperframeDuration = abasesuperframeduration x 2^SO

organisation en slots Intervalle inter-balises : BI - BI : BeaconInterval = abasesuperframeduration x 2^BO Période d inactivité du coordinateur : I - abasesuperframeduration x (2^BO - 2^SO) - entre15.36 ms et 251.65824 sec à 250 Kbit/s - entre 24 ms et 393.216 sec à 40 Kbit/s - entre 48 ms et 786.432 sec à 20 Kbit/s

Mode beacon : CAP CAP : Contention Access Period - Communication avec contention : CSMA/CA slotté - Découpage en slots : les débuts de trames sont synchronisés - chaque slot est lui-même découpé en backoff period - la transaction doit être complétée durant la CAP

802.15.4 mode beacon Communication dispositif vers coordinateur, CAP - réveil du dispositif - attente pendant une durée aléatoire - Ecoute du canal durant une période donnée Si le canal est libre, envoi des données. ACK optionnels, demandés dans le paquet de données, attente durant macackwaitduration, 54 /120 symboles Sinon attente aléatoire avant nouvelle tentative

802.15.4 mode beacon Coordinateur Dispositif Balise données ACK (optionnel)

802.15.4 mode beacon Communication coordinateur vers dispositif, CAP - Coordinateur : envoi de la liste des dispositifs ayant des messages en attente dans la balise de début de superframe - Dispositif : envoi d une commande MAC DataRequest - Coordinateur : envoi d un accusé de réception - Dispositif : mode écoute pour une durée de amaxframeresponsetime (1220 symboles) - Coordinateur : envoi des données - Dispositif : acquittement obligatoire

802.15.4 mode beacon Transmission descendante en CAP réalisable sans CSMA slotté si et seulement si : - début de transmission entre aturnaroundtime (12 symboles) et aturnaroundtime + aunitbackoffperiod - temps suffisant dans la CAP pour espace interframe + accusé de réception Sinon transmission en mode CSMA slotté

802.15.4 mode beacon Validation d une transmission descendante, CAP - Transmission validée seulement si effectuée dans l intervalle de temps imparti. - Autrement tout le processus est à réitérer Utilisation du bit more dans l envoi des données pour informer le dispositif qu il reste des paquets en attente Maximum 7 dispositifs informés dans la balise (standard)

802.15.4 mode beacon Coordinateur Dispositif Balise requête de données ACK Données ACK

CSMA slotté dans 802.15.4 Variables utilisés : - abackoffperiod : 20 symboles (défaut), unité de temps - BE : Backoff Exponent, utilisé pour le calcul du backoff macminbe =3, macmaxbe = 5 - CW : Contention Windows, nombre d unités pour exécuter un CCA (Clear Channel Assessment) après un backoff : différent de la terminologie 802.11 - NB : Nombre de Backoff, initialisé à 0 Chaque slot découpé en backoffperiod

NB = 0 CW = 2 Battery life Extension? yes BE = min(2, macminbe) no BE = macminbe CW=CW-1 CW=0? yes Success yes no Channel idle? Perform CCA on backoff period boundary Delay for random (2^BE-1) unit backoff periods Locate Backoff Period Boundary no no CW=2, NB = NB +1 BE = min(be+1, macmaxbe) NB > macmaxcsmabackoff? yes failure CSMA/CA slotted

Mode beacon : CFP CFP : Contention Free Period - Période dédiée à une communication sans contention - jusqu a 7 slots dédiés - Réservation de GTS : Guaranteed Time Slots - un GTS peut occuper plus d un slot - Les transferts doivent se terminer dans la superframe - ACK optionnels : spécifié dans le paquet de donné

Réservation d un GTS Réservation d un GTS - Demande effectuée par le dispositif au coordinateur - Communication montante et/ou descendante - Réservation en partant de la fin de la superframe - envoi du créneau réservé dans le beacon de la prochaine superframe - Réservation d un slot pour plusieurs superframes jusqu à libération ou expiration

Réservation d un GTS Mécanisme de réservation d un GTS - Envoi d un GTS request par le dispositif durant la CAP - Premier arrivé premier servi - Réservation des GTS par le coordinateur - Communication des GTS reservés dans la balise de la prochaine superframe

Communication multi-sauts Non définie dans 802.15.4 (couches basses seulement) Organisation des communications : - organisation en clusters - utilisation des périodes d inactivité pour communication avec cluster adjacent - Possibilité de communiquer avec plusieurs clusters selon la taille de la période d inactivité

Impact de la topologie Interférences des dispositifs hors cluster Impact d un BI élevé - communications espacées - moins d interférence - moins de débit Définition des relations de parenté - criticité pour le débit du réseau - réduit la quantité d énergie Multi-canaux?

Mécanismes de sécurité 802.15.4 802.15.4 définit huit politiques de sécurité - Clés de 32, 64 ou 128 bits - avec ou sans encryption - avec ou sans authentification des données utilisation d un Message Authentification Code (MAC)

Niveaux de sécurité Niveaux de sécurité (LLC) : - Pas de sécurité - AES-CBC-MAC-32 : Authentification - AES-CBC-MAC-64 : Authentification - AES-CBC-MAC-128 : Authentification - AES-CRT : Encryption - AES-CCM-32 : Encryption + Authentification - AES-CCM-64 : Encryption + Authentification - AES-CCM-128 : Encryption + Authentification

Impact sur le MSDU

ZigBee / 802.15.4 802.15.4 : Couches PHY/ MAC ZigBee Alliance : - Alliance de + de 50 industriels - Définition des couches hautes - Publication de profil application pour les constructeurs OEM Terme «ZigBee» : - Marque déposée du groupe, pas un standard technique

Utilisation de dispositifs ZigBee - Contrôle de la maison - Wireless Sensor Networks - Contrôle industriel - Capteurs embarqués - Collecte de données médicales - Détecteurs de présence, de fumée - Automatisation du bâtiment

Comparaison avec les technologies radio

Portée de ZigBee Couches hautes pour les WSN - se base sur les couches 802.15.4 - ajout de 4 composants essentiels couche réseau couche application ZigBee Device Object (ZDO) Applications définies par les industriels

Couche protocolaire ZigBee

Couche réseau : NWK Couche réseau ZigBee : NWK - Mécanismes pour joindre et quitter un réseau - Routage des frames vers leur destination finale - Topologies en étoile, arbre, réseau maillé - Découverte et maintenance des routes - Découverte du voisinage - Affectation d adresses - Sécurité des frames

Profils applicatifs Spécifications publiées : - ZigBee Home Automation - ZigBee Smart Energy 1.0 - ZigBee Telecommunication Services - ZigBee Health Care - ZigBee RF4CE - Remote Control

Profils applicatifs Spécifications en cours de développement : - ZigBee Smart Energy 2.0 - ZigBee Building Automation - Retail Service

Licence d utilisation Utilisation non commerciale : licence gratuite «Adopter» : level d entrée dans l alliance ZigBee - accès à des spécifications non publiées - permission de créer des produits à usage commercial Modèle de licence en conflit avec les licences Free Software

Zigbee Device Objects Gestion des rôles des dispositifs Gestion des requêtes de connexion à un réseau Découverte de dispositifs Sécurité

Mode actif vs mode inactif Caractéristiques : - un noeud ZigBee peut être en mode économie d énergie la majeure partie du temps - la phase de réveil dure moins de 30 ms - faible latence - forte réactivité comparé à BlueTooth (3 sec)

Types de périphériques ZigBee Coordinator (ZC) - racine du réseau (1 par réseau) - capacités maximum - gestion de la sécurité ZigBee Router (ZR) - Fonctions de routge ZigBee End Device (ZED) - Fonctionnalités réduite - Terminaison du réseau

Routage Adoption IPv6 Routage suggéré par la ZigBee Alliance : - AODV : Ad hoc On-Demand Distance Vector - Protocole de routage réactif - Route établie uniquement sur demande - Formation de clusters pour les grands réseaux

Sécurité Communications sécurisés - Caractéristiques initiales de ZigBee - Etablissement de communications sécurisées - Gestion des clés cryptées - Utilisation du framework de sécurité de IEEE 802.15.4

Sécurité Mécanismes de sécurité : - Clés 128 bits - Association de clé à un réseau ou à un lien Clé sur liens basées sur une clé maître qui contrôle la correspondance avec la clé du lien Clé maître à obtenir de manière sécurisée (préinstallation ou transport sécurisé) Visibilité : couche application

Sécurité Trust Center - Service de distribution et gestion des clés - Cas idéal : dispositifs configurés avec l adresse du Trust Center et une clé maître initiale chargée - Délivre des mécanismes de sécurité point-à-point - Infrastructure basée sur CCM*

Types de routage Routage réactif : - Itinéraires déterminés lorsqu ils sont requis - à la demande Routage proactif : - Tables de routage déterminées au démarrage - Maintenues dynamiquement Routage hybride : - spécificités réactif + proactif

Types de routage

Routage AODV Ad Hoc On-Demande Distance Vector - Protocole de routage dédié aux réseaux Ad-Hoc - Protocole réactif - Routage unicast / multicast - Création de routes à la volée - ZigBee : AODV-UU (Uppsala University)

Routage AODV Différents types de messages, transmis en UDP 564 - RREQ (Route REQuest) : demande de route - RREP (Route REPly) : réponse à une demande de route - RERR (Route ERRor) : routes en erreur - RREP-ACK (Route REPly ACK) : accusé de reception

Routage AODV Demande de route : - Message RREQ - Diffusion Broadcast, inondation sur le réseau - Attente d un RREP Délai d attente NET_TRANSVERSAL_TIME Rediffusion jusqu à RREQ_RRTRIES=2 tentatives Processus de recherche de route abandonné si pas de réponse, nouveau processus dans 10 s