You are on page 1of 31

Cours1

Yacine CHALLAL
Hatem BETTAHAR
Abdelmadjid BOUABDALLAH
HeuDiaSyc UMR CNRS 6599
Universit de Technologie de Compigne, FRANCE
Les Rseaux de capteurs
(WSN: Wireless Sensor Networks)
2 Hatem BATTAHAR
PLAN
Quest ce quun rseau de capteurs?
Applications
Caractristiques et challenges
Dmonstration
3 Hatem BATTAHAR
Rseau de capteurs
WSN (Wireless Sensors Network)
Rseau de capteurs auto-aliments dots de capacits de
calcul et de communication sans fils.
4 Hatem BATTAHAR
Rseau de capteurs: Architecture
Les sensors Gateways
(sink)
PC, LAN ou
Internet
(Utilisateur)
5 Hatem BATTAHAR
Anatomie dun sensor: exemple TelosB
Processeur
TI MSP430
8 MHz
10kB RAM
Transmission
IEEE 802.15.4 (ZigbBee)
250 Kbps (Bande 2.4-2.4835
GhZ)
Antenne intgre
Flash
1 MB
Sensor
Lumire
Temprature
Humidit
Systme
tinyOS
6 Hatem BATTAHAR
Anatomie dun sensor: exemple TelosB
7 Hatem BATTAHAR
Anatomie dun sensor: exemple TelosB
8 Hatem BATTAHAR
Exemples de capteurs (xbow):capteurs
9 Hatem BATTAHAR
Exemple de capteurs (xbow):capteurs
10 Hatem BATTAHAR
Exemple de capteurs (Xbow): Gateways
11 Hatem BATTAHAR
Comparaison de capteurs
12 Hatem BATTAHAR
Applications
13 Hatem BATTAHAR
Applications
Agriculture de prcision
Monitoring mdical
Surveillance dans les environnements hostiles
Tracking militaire
14 Hatem BATTAHAR
Contrle de lenvironnement
32 capteurs dploys sur lle, relaient des donnes,
temprature, pression, humidit, lumire., un
dispositif central
But: surveillance de lenvironnement des oiseaux marins
Les donnes sont accessibles partir dInternet en
utilisant un lien satellitaire
15 Hatem BATTAHAR
Contrle de lenvironnement
Des chanes quipes de GPS sont attachs aux Zebras
16 Hatem BATTAHAR
Contrle de lenvironnement
17 Hatem BATTAHAR
Contrle de lagriculture
18 Hatem BATTAHAR
Contrle de lagriculture
Agriculture de prcision: Underground WSN
19 Hatem BATTAHAR
Surveillance mdicale
Intel a dploy un rseau de 130 sensors pour surveiller lactivit de
personnes ges dans une maison de repos
Projet: (wireless Sensor Networks for Medical Care), Havard Univ.
20 Hatem BATTAHAR
Contrle des structures
Golden Gate Bridge
Berkeley Univ.
21 Hatem BATTAHAR
Caractristiques des WSN
Un grand nombre de nuds
Scalabilit (zigbee +65 000 sensors)
Accs sans fil
Les interfrences sont invitables (Liens radios perturbs dans un hpital)
Ressources limites
Calcul (4MHz), nergie (Piles AAA), mmoire(512-1MB)
Gestion dnergie
Alimentation par batterie
Personne nira changer les batteries
Diffrents modes de veilles
Exemple
Idle Mode 6 mW
CPU OFF, all peripherals ON
CPU woken up by interrupts
Power Down Mode 75 W
CPU and most peripherals OFF
External Interrupts, 2 Wire Interface, Watchdog ON
22 Hatem BATTAHAR
Caractristiques des WSN
Mode de dploiement
Dploiement dans la nature
Prsence d'intrus menant des attaques de
scurit
Capture des noeuds
Poss un endroit prcis
Topologie pr-configure
Disperss alatoirement
Algorithme dauto-organisation
23 Hatem BATTAHAR
Challenges
Rduire la consommation dnergie
Calcul, stockage, communication
Adapt les mcanisme de scurit au caractristiques de WSN
Absence dun tiers de confiance
Stockage des cls
Puissance de calcul trs limite
Assurer la fiabilit et la disponibilit du rseau WSN
Intervention difficile une fois le rseau est dploy
Gestion de rseau
Calcul distribu , agrgation,
Routage, Auto-ganisation, localisation
24 Hatem BATTAHAR
Pile protocolaire
(Protocol Stack)
25 Hatem BATTAHAR
Pile protocolaire
26 Hatem BATTAHAR
Pile Protocolaire
Modle centr sur les donnes (data-centric model)
27 Hatem BATTAHAR
Couche Physique
IEEE802.15.4 (couches 1 et 2):
Three bands, 27 channels specified
2.4 GHz: 16 channels, 250 kbps
868.3 MHz : 1 channel, 20 kbps
902-928 MHz: 10 channels, 40 kbps
Rle:
Slection du canal
Gnration et modulation du signal radio
Estimation de la qualit de liens (signal)
Estimation du niveau dnergie
Radio on/off
28 Hatem BATTAHAR
Couche Liaison
MAC (Medium Access Control)
tablissement des liaisons / topologie
Gre laccs et le partage du canal : CSMA/CA
Dtection et rception des trames de donnes.
Correction des erreurs de transmission
FEC (forward error correction)
Mthode de conservation dnergie
Diffrents niveaux de veille (sleep mode)
Compromis entre la consommation et la latence dactivation
Alternance de mode active mode veille
Variation de TDMA (Time division multiple access )
Petite trames
Aggrgation
29 Hatem BATTAHAR
Zigbee et IEEE 802.15.4
30 Hatem BATTAHAR
Zigbee et IEEE 802.15.4
300 m 10-100 m 100 m Porte
11-54 et + Mb/s 1 Mb/s 250 Kb/s Vitesse de transfert
32 7 65 000+ Nombre de nuds
Heures Jours Annes Autonomie avec pile
1 Mb + 250 Kb + 4-32 Kb Besoins mmoire
802.11a/b/g 802.15.1 802.15.4 IEEE
Wi-Fi Bluetooth Zigbee Protocole
IEEE 802.15.4 (couches 1 et 2):
CSMA/CA (Carrier Sense Multiple Access with collision avoidance)
Three bands, 27 channels specified
2.4 GHz: 16 channels, 250 kbps
868.3 MHz : 1 channel, 20 kbps
902-928 MHz: 10 channels, 40 kbps
Destin aux environnements:
Faible consommation dnergie, sensors, remote monitoring,
quipements lectroniques portables
31 Hatem BATTAHAR
Zigbee et IEEE 802.15.4
Application
Initiate and join network
Manage network
Determine device relationships
Send and receive messages
Physical Radio (PHY)
Physical Radio (PHY)
Medium Access (MAC)
Medium Access (MAC)
Application
Application ZDO
NWK
NWK
App Support (APS)
App Support (APS)
SSP
SSP
Security functions
Network organization
Route discovery
Message relaying
Device binding
Messaging
Device management
Device discovery
Service discovery
IEEE 802.15.4
32 Hatem BATTAHAR
ZigBee Compliant Platform [ZCP]
IEEE 802.15.4
Application Profile
ZigBee Stack
Compliant
Platform
Certified
Product
Compliant Platform
Platform certification - ensures all parts of the stack other than the
application are compliant with the ZigBee Standard
Allows Network interoperability but does not imply interoperability at the
application layer
There are currently 30 Compliant Platforms to choose from
33 Hatem BATTAHAR
Certified Product: Application Profiles
Public Profiles
Guarantees interoperability between products all
running the same public application profile
Product vendors may add additional features to
the public profiles
Allows product vendor to use ZigBee language
and logos on their product
Manufacturer Specific Profiles
Allows a vendor to build specialized products with
a ZigBee Compliant Platform
Certification testing ensures their product does
not harm other ZigBee networks
Manufacturer specific applications are not
intended to interoperate at the application layer
Allows product vendor to use ZigBee language
and logos on their product
IEEE 802.15.4
Application Profile
ZigBee Stack
Compliant
Platform
Certified
Product
Application Profiles
Application profiles define what messages are sent over the air for a given
application
Devices with the same application profiles interoperate end to end
ZigBee publishes a set of public profiles, but vendors may create
manufacturer specific ones as well
34 Hatem BATTAHAR
Interoprabilit
Devices built on ZigBee interoperate on different levels
Wide spectrum of interoperability choices
Its a designer choice on level of vendor interoperability to support
Interop
capable
starting point
Network interop
Public application
interop
Manufacturer
Specific
application interop
ZigBee Compliant
Platform [ZCP]
ZigBee Manufacturer Specific
Application Profiles
ZigBee Public
Application Profiles
35 Hatem BATTAHAR
Caractristiques dun rseau Zigbee
65,536 network (client)
nodes
27 channels over 3 bands
250Kbps data rate
Optimized for timing-critical
applications and power
management
Full Mesh Networking
Support
Network coordinator
Full Function node
Reduced Function node
Communications flow
Virtual links
36 Hatem BATTAHAR
Topologies dun rseau Zigbee
ZigBee Coordinator (ZC)
Un par rseau Zigbee.
Initialise et gre le rseau ZigBee (channel, ID, informations relatives aux nuds, ).
ZigBee Router (ZR)
Participe au routage Multihop de messages.
Sert largir la porte du rseau en retransmettant les informations dun bout lautre
ZigBee End Device (ZED)
Ne fait pas de routage.
Nud de fin de rseau, gnralement les capteurs ou actionneurs
Cluster Tree
Mesh
Star
37 Hatem BATTAHAR
Caractristiques Radio
Zigbee est robuste dans les milieux perturbs
ZigBee technology relies
upon IEEE 802.15.4, which
has excellent performance
in low SNR environments
38 Hatem BATTAHAR
Stratgies de Routage
39 Hatem BATTAHAR
Stratgies de Routage
Power efficiency
Choisir les chemins suivant la puissance des nuds
Data centric
Diffusion des donnes disponibles/demandes
Dans beaucoup dapplications recevoir les mesures est plus important
que de connatre lID de nud.
Location awareness
Formation des clusters
Localisation absolue (GPS), ou relative (voisinage)
Data aggregation
Redondance des mesures
Rduire la quantit des donnes achemines
Al-Karaki, J.N. Kamal, A.E., "Routing techniques in wireless sensor networks: a survey" ,
IEEE Wireless Communications, issue 6, pp. 6-28, Dec. 2004
40 Hatem BATTAHAR
Stratgies de Routage
Stratgies de Routage: Power efficiency
Node T is the source node that
senses the phenomena.
PA is the available power
is the energy required to
transmit a data packet through the
related link.
41 Hatem BATTAHAR
Stratgies de Routage
Stratgies de Routage: Power efficiency
Maximum available power (PA) route:
Route 2
Minimum energy (ME) route: Route 1
Minimum hop (MH) route: Route 3
Maximum minimum PA node route:
Route 3
42 Hatem BATTAHAR
Stratgies de Routage
Data centric
Le sink diffuse des requtes
Les sensors diffusent les mesures
Exemple dattribut:
Requte (interest) : qui ont la [ Temprature > 45 ]
Rponse: seuls les sensors vrifiant cette condition rpondent
43 Hatem BATTAHAR
Stratgies de Routage
Location awareness
Localisation absolue (GPS)
Ncessite dun module de rception GPS: coteux
Localisation relative
Dcouverte de voisinage
Base sur la puissance des signaux reus
Formation des clusters
Pour lagrgation de donnes
Pour la synchronisation de mise en veille:
Un sensors (leader) reste toujours actif
Se charge de lactivation des autre
Al-Karaki, J.N. Kamal, A.E., "Routing techniques in wireless sensor networks: a survey" ,
IEEE Wireless Communications, issue 6, pp. 6-28, Dec. 2004
44 Hatem BATTAHAR
Agrgation de donnes
Comment conomiser lnergie?
45 Hatem BATTAHAR
Pourquoi lagrgation de donnes
Le cot (consommation de lnergie) de transmission des
donnes est jusqu 70% par rapport au cot gnral dans un
capteur
Les rseaux de capteurs sont denses, ce qui implique que deux
nuds voisins peuvent capter la mme information
Utilisation de mcanisme dagrgation
Remplacer les lectures individuelles par une vue collaborative sur
une zone
Utilisation de fonctions dagrgat :
MAX
MIN
MOYENNE
Moins de messages mis
conomie dnergie
46 Hatem BATTAHAR
lagrgation de donnes
Exemple: sans agrgation 18 messages
R1
R2
R3
R5
R4
R6
47 Hatem BATTAHAR
lagrgation de donnes
Exemple: Avec agrgation 18 messages
R1
R2
R3
R5
R4
R6
f(R1,R2,R3)
f
(
R
1
,
R
2
,
R
3
,
R
4
,
R
5
)
f(R
1,R
2
,R
3,R
4
,R
5,R
6
)
48 Hatem BATTAHAR
Techniques dagrgation
Technique dagrgation de donnes dans WSN
Centralise
(agrgation dans les clusters)
Distribue
(agrgation dans un arbre)
TAG DQEB TINA COUGAR HIT TEEN /
APTEEN
LEACH
d
PEGASIS
49 Hatem BATTAHAR
Scurit dans les WSN
50 Hatem BATTAHAR
Besoins en scurit
Caractristiques
Ressources limites :
nergie, calcul, stockage,
Communication :
Sans fils
Absence dinfrastructure
ou infrastructure limite
Comportement
goste
Facilit dcoute
Absence de scurit
physique
Absence de tierce partie
de confiance (KDC, CA)
Coopration, Agrgation
Scurisation de
Communication
Gestion de cls
distribue
51 Hatem BATTAHAR
1. Coopration et Agrgation
Exemple1:
How far away is Alice? Have her transmit & chirp; measure
elapsed time
radio
sound
Alice
took 100 ms; Alice
must be 33 m away
52 Hatem BATTAHAR
1. Coopration et Agrgation
Attaque: Alice is malicious; she wants to seem nearby
Chirp in advance, wait a little, then transmit
radio
sound
Alice ghost
image
took 3 ms; Alice
must be 1 m away
53 Hatem BATTAHAR
1. Coopration et Agrgation
Exemple2: Calculer la temprature moyenne
base
station 67
64
69
71
68
f (67, , 68)
54 Hatem BATTAHAR
1. Coopration et Agrgation
Attaque: Calculer la temprature moyenne
base
station
67
64
69
71
68
f (67, , 1,000)
1,000
55 Hatem BATTAHAR
2. Scurisation de communication
Exemple TinySec:
Assure:
Confidentiality
Access control
Integrity
Couche Liaison: transparent aux applications
dest A
M
IV
l
e
n
data MAC
2 1 4 1 4
Encrypted
MACed
Key Differences
No CRC -2 bytes
No group ID -1 bytes
MAC +4 bytes
IV +4 bytes
Total: +5 bytes
56 Hatem BATTAHAR
3.Gestion de cls
Gestion de cls
Ressources limites :
nergie, calcul, stockage,
Auto organis:
Absence dinfrastructure,
Protection contre les
captures des nuds
Prfrer les techniques
symtriques
Absence de tierce partie
de confiance (KDC, CA)
Possibilit de rvocation
57 Hatem BATTAHAR
3.Gestion de cls
Gnration
de cls
Renouvellement
de cls
Rvocation
de cls
Distribution
de cls
Gestion
de cls
58 Hatem BATTAHAR
3.Gestion de cls
Pourquoi la gestion de cls?
tablissement de cls entre tous les nuds capteurs pour lchange
scuris des donnes
Supporter lajout et la suppression des nuds
Fonctionner dans des environnements non dfini priori
Un nud non autoris ne peut pas effectuer des communications
avec les nuds du rseau
Challenges :
Pas de place pour la crypto complexe: Pas de crypto cl publique
Minimiser le overhead:la transmission consomme normment
1 bit en plus 1000 CPU ops
59 Hatem BATTAHAR
3.Gestion de cls
Exemple1: Une seule cl partage par tous les nuds de rseau
Utilisation efficace de mmoire car le capteur a besoin de
sauvegarder uniquement une seule cl
Le compromis dun seul nud compromet le rseau entier
60 Hatem BATTAHAR
3.Gestion de cls
Exemple1: Des cls partages par paire de nuds
Convenable pour des petits rseaux et limit la capacit mmoire
du nud capteur
Non scalable, lajout et la suppression des nuds pose problme
61 Hatem BATTAHAR
Dmo
62 Hatem BATTAHAR
Dmo: TinyOS et TelosB
TinyOS

You might also like