Cet ouvrage et des milliers d'autres font partie de la bibliothèque YouScribe
Obtenez un accès à la bibliothèque pour les lire en ligne
En savoir plus

Partagez cette publication


AVERTISSEMENT



Ce document est le fruit d’un long travail approuvé par le jury de
soutenance et mis à disposition de l’ensemble de la communauté
universitaire élargie.
Il est soumis à la propriété intellectuelle de l’auteur au même titre que sa
version papier. Ceci implique une obligation de citation et de
référencement lors de l’utilisation de ce document.
D’autre part, toute contrefaçon, plagiat, reproduction illicite entraîne une
poursuite pénale.

Contact SCD INPL: mailto:scdinpl@inpl-nancy.fr




LIENS




Code de la propriété intellectuelle. Articles L 122.4 e la propriété intellectuelle. Articles L 335.2 – L 335.10
http://www.cfcopies.com/V2/leg/leg_droi.php
http://www.culture.gouv.fr/culture/infos-pratiques/droits/protection.htm
Departement de formation doctorale en informatique
Institut National
Ecole doctorale IAEM Lorraine
Polytechnique de Lorraine
Conception conjointe des systemes
contr^oles en reseau sans l
THESE
presentee et soutenue publiquement le 4 avril 2011
pour l’obtention du
Doctorat de l’Institut National Polytechnique de Lorraine
(specialite informatique)
par
Najet Boughanmi
Composition du jury
President : Stephan Merz
Rapporteurs : Ken Chen
Michel Misson
Examinateurs : Nicolas Fourty
YeQiong Song
Eric Rondeau
Laboratoire Lorrain de Recherche en Informatique et ses Applications | UMR 7503
Centre de Recherche en Automatique de Nancy | UMR 7039Misenpageaveclaclassethloria.Remerciements
Jeremercietoutd’abordMonsieurYe-QiongSongpourm’avoiraccordésaconfiancedepuis
le master et tout au long de ce travail, et pour sa disponibilité, son écoute et ses conseils qui
m’ont toujours été profitables. Je remercie aussi Monsieur Eric Rondeau pour sa disponibilités
etsesconseils.
UngrandmerciàMadameFrançoiseSimonot-Lion,responsabledel’équipeTempsRéelet
Interopérabilité(TRIO)duLoria,poursonencouragementpermanentetsonsontien.
Jetiensàexprimermesvifsremerciementsà:BilelNefzi,Wahiba,Hanen,ettousmesamis.
iiiJe dédie cette thèse
à mes parents.
iiiivTabledesmatières
Introductiongénérale
1 Problématiquesabordéesetsolutionsapportées . . . . . . . . . . . . . . . . . 6
2 Organisationdudocument . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Chapitre1
Problématiqueettravauxrelatifs
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 Contexte:Systèmescontrôlésenréseau(SCR) . . . . . . . . . . . . . . . . . 9
1.2.1 PrésentationdesSystèmescontrôlésenréseau . . . . . . . . . . . . . . 10
1.2.2 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.3 Adaptationdelacommande . . . . . . . . . . . . . . . . . . . . . . . 14
1.2.4duréseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.2.5 Approcheco-conception . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.3 Systèmescontrôlésenréseausansfil . . . . . . . . . . . . . . . . . . . . . . . 28
1.3.1 Présentationduproblème . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.3.2 Standardsindustrielspourlesréseauxdecapteurssansfil . . . . . . . . 29
1.3.3 Solutionsdecontrôle-commandequiprennentencompteleréseausans
fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.3.4 Adaptation du réseau (Méthodes de contrôle réseau : mécanismes de
QdSdanslesréseauxsansfil) . . . . . . . . . . . . . . . . . . . . . . 31
1.3.5 Approcheco-conception . . . . . . . . . . . . . . . . . . . . . . . . . 38
1.3.6 Limitesdesapprochesexistantes . . . . . . . . . . . . . . . . . . . . . 39
1.4 Solutionenvisagéedanscettethèse . . . . . . . . . . . . . . . . . . . . . . . . 39
1.5 Choixdel’outildesimulation . . . . . . . . . . . . . . . . . . . . . . . . . . 39
1.5.1 Outilsorientésréseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1.5.2 Outilsorientéscontrôle . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1Tabledes matières
1.5.3 Emulateurs(HardwareIntheLoop(HIL)) . . . . . . . . . . . . . . . . 40
1.5.4 Outilsorientésco-conception(contrôle+réseau) . . . . . . . . . . . . 41
1.5.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Chapitre2
GestiondeQdSdansIEEE802.15.4
2.1 PrésentationdustandardIEEE802.15.4 . . . . . . . . . . . . . . . . . . . . . 43
2.1.1 Composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.1.2 Topologieduréseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.1.3 Architecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.1.4 Lesgroupesdetravaildustandard802.15.4 . . . . . . . . . . . . . . . 54
2.2 GestiondelaQdSenutilisantGTS . . . . . . . . . . . . . . . . . . . . . . . . 55
2.3 Etuded’unSCRSFenutilisantleCSMA/CA . . . . . . . . . . . . . . . . . . 58
2.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.3.2 Exempled’étude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.3.3 AnalyseduSCRSFenutilisantlemécanismesansbalisedeIEEE802.15.4 59
2.4 MécanismesprotocolairesdegarantiedeQdS . . . . . . . . . . . . . . . . . . 62
2.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
2.4.2 CSMA/CAavecpriorité . . . . . . . . . . . . . . . . . . . . . . . . . 62
2.4.3 Lemécanismeavecblackburst . . . . . . . . . . . . . . . . . . . . . . 66
2.4.4 CSMA/CAavecprioritéetutilisantlemécanismeblackburst . . . . . . 68
2.5 Etudethéoriquedel’ordonnancement . . . . . . . . . . . . . . . . . . . . . . 71
2.5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.5.2 Evaluationdutempsderéponsepirecas . . . . . . . . . . . . . . . . . 71
2.5.3 Estimationdelaprobabilitédunon-respectdel’échéance . . . . . . . . 72
2.5.4 Etude de l’ordonnancement du protocole CSMA/CA avec priorité en
utilisantlemécanismeblackburst . . . . . . . . . . . . . . . . . . . . 73
2.6 Simulationsetinterprétations . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.6.2 Implémentationdesmodèles . . . . . . . . . . . . . . . . . . . . . . . 75
2.6.3 Résultats de la simulation : CSMA/CA avec priorité en utilisant le mé-
canismeblackburst . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.6.4 Comparaisonentrelesrésultatsanalytiquesetceuxobtenusparsimulation 77
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
2Chapitre3
AllocationdynamiquederessourcesréseauxselonlaQdC
3.1 MétriquedeQdC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
3.2 Protocoled’adaptationenligneencasdeIEEE802.15.4avecbalise . . . . . . 88
3.2.1 GestiondynamiquedelaQdS . . . . . . . . . . . . . . . . . . . . . . 88
3.2.2 Adaptationenlignedelapriorité. . . . . . . . . . . . . . . . . . . . . 89
3.2.3 Tempsdereconfigurationduréseau . . . . . . . . . . . . . . . . . . . 89
3.2.4 Propositiond’implémentation . . . . . . . . . . . . . . . . . . . . . . 92
3.2.5 Résultatsdelasimulation . . . . . . . . . . . . . . . . . . . . . . . . 95
3.3 Protocoled’adaptationenligneencasdeIEEE802.15.4sansbalise . . . . . . 97
3.3.1 ImplémentationdansTrueTime . . . . . . . . . . . . . . . . . . . . . 99
3.3.2 Résultatsdelasimulation . . . . . . . . . . . . . . . . . . . . . . . . 99
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Conclusionetperspectives
1 Travauxréalisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
2 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
2.1 Uneperspectiveàcourtterme:étudedel’effetduroutage . . . . . . . 104
2.2 Autresperspectivesàpluslongterme . . . . . . . . . . . . . . . . . . 108
AnnexeA:Standardsindustrielspourlesréseauxdecapteurssansfil
1 ZigBee. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
1.1 Composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
1.2 Architecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
2 ZigBeePro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
3 WirelessHART . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
3.1 ComposantsduréseauWirelessHART . . . . . . . . . . . . . . . . . . 114
3.2 ArchitecturedeWirelessHART . . . . . . . . . . . . . . . . . . . . . 114
4 ISA100.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
4.1 ArchitecturedeISA100.11a . . . . . . . . . . . . . . . . . . . . . . . 118
AnnexeB:NouvellesfonctionnalitésdansTrueTime
Tabledesfigures 129
3