Conception conjointe des systèmes contrôlés en réseaux sans fil, Co-design of wireless networked control systems

De
Publié par

Sous la direction de Ye-Qiong Song, Eric Rondeau
Thèse soutenue le 04 avril 2011: INPL
Le cadre de cette thèse est l'étude des systèmes contrôlés en réseau sans fil (SCRSF) qui utilise la technologie IEEE 802.15.4. Le premier objectif est d'étudier la pertinence de l'utilisation du réseau de type IEEE 802.15.4 pour les SCRSF puis de proposer et d'évaluer des mécanismes pour garantir la Qualité de Service (QdS) offerte par le réseau au système contrôlé. Nous analysons l'utilisation des slots temporels réservés (GTS) dans le cadre des SCRSF et les contraintes qui en découlent. De plus, nous proposons des mécanismes de gestion de la QdS avec priorité aussi bien pour le mode avec balise que pour le mode sans balise du protocole IEEE 802.15.4. Ces propositions ont été validées par des simulations et une partie de manière analytique. Notre deuxième objectif est de concevoir, d'une manière conjointe, les SCRSF pour pouvoir régler en ligne la QdS offerte par le réseau en fonction de la Qualité de Contrôle (QdC) du système contrôlé. Nous proposons des protocoles d'adaptation en ligne de la QdS du réseau qui prennent en compte la QdC du système contrôlé. Ces protocoles ont été validés par simulations et une implémentation réelle de chacun d'eux est proposée
-Système contrôlé en résau
-Réseau sans fil
-QdS
-QdC
-IEEE 802.15.4
In this thesis, we study wireless networked control systems (WNCS) which use the IEEE 802.15.4 technology. The first objective is to study the pertinence of the use of the IEEE 802.15.4 for the WNCS, then to propose and evaluate QoS management mechanisms which guarantee the Quality of Service (QoS) offered by network to the controlled system. We analyse the use of the guaranteed temporel slots (GTS) for WNCS and in which conditions it is possible. We propose QoS management mechanisms with priority for both the beacon enabled mode and the non-beacon enabled mode of the IEEE 802.15.4 protocol. These proposals are validated through simulations and partially with analytical approach. The second objective is to design the WNCS so that the QoS offered by the network is adated online depending on the Quality of Control (QoC) on the controlled system. We propose QoS online adaptation protocols which take as parameter the QoC of the system. These protocols are validated through simulations and a realistic implementation of them is proposed
-Networked control system
-Wireless network
-QoS
-QoC
-IEEE 802.15.4
Source: http://www.theses.fr/2011INPL021N/document
Publié le : samedi 29 octobre 2011
Lecture(s) : 75
Nombre de pages : 162
Voir plus Voir moins


AVERTISSEMENT



Ce document est le fruit d’un long travail approuvé par le jury de
soutenance et mis à disposition de l’ensemble de la communauté
universitaire élargie.
Il est soumis à la propriété intellectuelle de l’auteur au même titre que sa
version papier. Ceci implique une obligation de citation et de
référencement lors de l’utilisation de ce document.
D’autre part, toute contrefaçon, plagiat, reproduction illicite entraîne une
poursuite pénale.

Contact SCD INPL: mailto:scdinpl@inpl-nancy.fr




LIENS




Code de la propriété intellectuelle. Articles L 122.4 e la propriété intellectuelle. Articles L 335.2 – L 335.10
http://www.cfcopies.com/V2/leg/leg_droi.php
http://www.culture.gouv.fr/culture/infos-pratiques/droits/protection.htm
Departement de formation doctorale en informatique
Institut National
Ecole doctorale IAEM Lorraine
Polytechnique de Lorraine
Conception conjointe des systemes
contr^oles en reseau sans l
THESE
presentee et soutenue publiquement le 4 avril 2011
pour l’obtention du
Doctorat de l’Institut National Polytechnique de Lorraine
(specialite informatique)
par
Najet Boughanmi
Composition du jury
President : Stephan Merz
Rapporteurs : Ken Chen
Michel Misson
Examinateurs : Nicolas Fourty
YeQiong Song
Eric Rondeau
Laboratoire Lorrain de Recherche en Informatique et ses Applications | UMR 7503
Centre de Recherche en Automatique de Nancy | UMR 7039Misenpageaveclaclassethloria.Remerciements
Jeremercietoutd’abordMonsieurYe-QiongSongpourm’avoiraccordésaconfiancedepuis
le master et tout au long de ce travail, et pour sa disponibilité, son écoute et ses conseils qui
m’ont toujours été profitables. Je remercie aussi Monsieur Eric Rondeau pour sa disponibilités
etsesconseils.
UngrandmerciàMadameFrançoiseSimonot-Lion,responsabledel’équipeTempsRéelet
Interopérabilité(TRIO)duLoria,poursonencouragementpermanentetsonsontien.
Jetiensàexprimermesvifsremerciementsà:BilelNefzi,Wahiba,Hanen,ettousmesamis.
iiiJe dédie cette thèse
à mes parents.
iiiivTabledesmatières
Introductiongénérale
1 Problématiquesabordéesetsolutionsapportées . . . . . . . . . . . . . . . . . 6
2 Organisationdudocument . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Chapitre1
Problématiqueettravauxrelatifs
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 Contexte:Systèmescontrôlésenréseau(SCR) . . . . . . . . . . . . . . . . . 9
1.2.1 PrésentationdesSystèmescontrôlésenréseau . . . . . . . . . . . . . . 10
1.2.2 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.3 Adaptationdelacommande . . . . . . . . . . . . . . . . . . . . . . . 14
1.2.4duréseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.2.5 Approcheco-conception . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.3 Systèmescontrôlésenréseausansfil . . . . . . . . . . . . . . . . . . . . . . . 28
1.3.1 Présentationduproblème . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.3.2 Standardsindustrielspourlesréseauxdecapteurssansfil . . . . . . . . 29
1.3.3 Solutionsdecontrôle-commandequiprennentencompteleréseausans
fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
1.3.4 Adaptation du réseau (Méthodes de contrôle réseau : mécanismes de
QdSdanslesréseauxsansfil) . . . . . . . . . . . . . . . . . . . . . . 31
1.3.5 Approcheco-conception . . . . . . . . . . . . . . . . . . . . . . . . . 38
1.3.6 Limitesdesapprochesexistantes . . . . . . . . . . . . . . . . . . . . . 39
1.4 Solutionenvisagéedanscettethèse . . . . . . . . . . . . . . . . . . . . . . . . 39
1.5 Choixdel’outildesimulation . . . . . . . . . . . . . . . . . . . . . . . . . . 39
1.5.1 Outilsorientésréseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1.5.2 Outilsorientéscontrôle . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1Tabledes matières
1.5.3 Emulateurs(HardwareIntheLoop(HIL)) . . . . . . . . . . . . . . . . 40
1.5.4 Outilsorientésco-conception(contrôle+réseau) . . . . . . . . . . . . 41
1.5.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Chapitre2
GestiondeQdSdansIEEE802.15.4
2.1 PrésentationdustandardIEEE802.15.4 . . . . . . . . . . . . . . . . . . . . . 43
2.1.1 Composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.1.2 Topologieduréseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.1.3 Architecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.1.4 Lesgroupesdetravaildustandard802.15.4 . . . . . . . . . . . . . . . 54
2.2 GestiondelaQdSenutilisantGTS . . . . . . . . . . . . . . . . . . . . . . . . 55
2.3 Etuded’unSCRSFenutilisantleCSMA/CA . . . . . . . . . . . . . . . . . . 58
2.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.3.2 Exempled’étude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.3.3 AnalyseduSCRSFenutilisantlemécanismesansbalisedeIEEE802.15.4 59
2.4 MécanismesprotocolairesdegarantiedeQdS . . . . . . . . . . . . . . . . . . 62
2.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
2.4.2 CSMA/CAavecpriorité . . . . . . . . . . . . . . . . . . . . . . . . . 62
2.4.3 Lemécanismeavecblackburst . . . . . . . . . . . . . . . . . . . . . . 66
2.4.4 CSMA/CAavecprioritéetutilisantlemécanismeblackburst . . . . . . 68
2.5 Etudethéoriquedel’ordonnancement . . . . . . . . . . . . . . . . . . . . . . 71
2.5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
2.5.2 Evaluationdutempsderéponsepirecas . . . . . . . . . . . . . . . . . 71
2.5.3 Estimationdelaprobabilitédunon-respectdel’échéance . . . . . . . . 72
2.5.4 Etude de l’ordonnancement du protocole CSMA/CA avec priorité en
utilisantlemécanismeblackburst . . . . . . . . . . . . . . . . . . . . 73
2.6 Simulationsetinterprétations . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.6.2 Implémentationdesmodèles . . . . . . . . . . . . . . . . . . . . . . . 75
2.6.3 Résultats de la simulation : CSMA/CA avec priorité en utilisant le mé-
canismeblackburst . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
2.6.4 Comparaisonentrelesrésultatsanalytiquesetceuxobtenusparsimulation 77
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
2Chapitre3
AllocationdynamiquederessourcesréseauxselonlaQdC
3.1 MétriquedeQdC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
3.2 Protocoled’adaptationenligneencasdeIEEE802.15.4avecbalise . . . . . . 88
3.2.1 GestiondynamiquedelaQdS . . . . . . . . . . . . . . . . . . . . . . 88
3.2.2 Adaptationenlignedelapriorité. . . . . . . . . . . . . . . . . . . . . 89
3.2.3 Tempsdereconfigurationduréseau . . . . . . . . . . . . . . . . . . . 89
3.2.4 Propositiond’implémentation . . . . . . . . . . . . . . . . . . . . . . 92
3.2.5 Résultatsdelasimulation . . . . . . . . . . . . . . . . . . . . . . . . 95
3.3 Protocoled’adaptationenligneencasdeIEEE802.15.4sansbalise . . . . . . 97
3.3.1 ImplémentationdansTrueTime . . . . . . . . . . . . . . . . . . . . . 99
3.3.2 Résultatsdelasimulation . . . . . . . . . . . . . . . . . . . . . . . . 99
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Conclusionetperspectives
1 Travauxréalisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
2 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
2.1 Uneperspectiveàcourtterme:étudedel’effetduroutage . . . . . . . 104
2.2 Autresperspectivesàpluslongterme . . . . . . . . . . . . . . . . . . 108
AnnexeA:Standardsindustrielspourlesréseauxdecapteurssansfil
1 ZigBee. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
1.1 Composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
1.2 Architecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
2 ZigBeePro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
3 WirelessHART . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
3.1 ComposantsduréseauWirelessHART . . . . . . . . . . . . . . . . . . 114
3.2 ArchitecturedeWirelessHART . . . . . . . . . . . . . . . . . . . . . 114
4 ISA100.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
4.1 ArchitecturedeISA100.11a . . . . . . . . . . . . . . . . . . . . . . . 118
AnnexeB:NouvellesfonctionnalitésdansTrueTime
Tabledesfigures 129
3

Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.

Diffusez cette publication

Vous aimerez aussi