Introduction générale cadre du projet Chapitre : Introduction 7


II-8. Le protocole Lightweight-MAC



Yüklə 351,68 Kb.
səhifə41/81
tarix09.01.2022
ölçüsü351,68 Kb.
#93754
1   ...   37   38   39   40   41   42   43   44   ...   81

II-8. Le protocole Lightweight-MAC 

La description de ce protocole est basée sur un article publié par Van Hoesel L. et al. [HOE04].

Le protocole Lightweight-MAC est basé sur la technique TDMA. Le temps est divisé en des slots de temps qui peuvent être utilisés par les nœuds pour transmettre des données sans avoir à écouter le canal.

A chaque slot de temps, Lightweight-MAC assigne un nœud qui sera le contrôleur de ce slot de temps.


II-8-1. La synchronisation des nœuds 

Quand le réseau est initialisé (mise en marche), tous les nœuds sont désynchronisés. La passerelle appelé aussi « Sink » commence par le contrôle de son propre slot de temps et elle émettra un message de contrôle grâce auquel les nœuds voisins de la passerelle vont pouvoir synchroniser leurs séquences. Ensuite, ces nœuds vont choisir aléatoirement leurs slots de temps qu’ils vont contrôler.

Une fois les slots de temps seront choisis, ces nœuds vont émettre leurs messages de contrôle pour continuer le processus de synchronisation.


II-8-2. Principe d’émission/réception dans Lightweight-MAC

Durant un slot de temps, le nœud contrôleur de ce slot transmet un message qui contient deux sections qui sont :

  • Le message de contrôle qui porte l’identifiant (ID) du contrôleur du slot de temps ainsi que l’identifiant (ID) du slot de temps utilisé. Il contient les informations suivantes : la distance (en nombre de sauts) séparant le nœud de la passerelle, l’adresse du destinataire et la longueur de l’unité de données.

  • L’unité de données qui contient les données à transmettre.

Tous les nœuds reçoivent les messages de contrôle de leurs nœuds voisins. Deux cas se posent :



  • Si un nœud n’est pas adressé dans le message de contrôle transmis, il prendra alors l’état « endormi » et ne se réveillera qu’au prochain slot de temps.

  • Si un nœud est adressé, il écoutera alors l’unité de données transmise et retournera ensuite à son état « endormi » juste après la réception du message.
II-8-3. L’évitement de collision 

Afin d’éviter les collisions, les nœuds maintiennent des tables contenant les identifiants des slots alloués aux nœuds situés dans un périmètre de trois sauts.

Il existe une possibilité (probabilité faible) du même choix du slot de temps entre deux ou plusieurs nœuds. Dans ce cas, les nœuds informent leurs voisins qu’une collision entre les messages de contrôle a eu lieu.

Les nœuds qui ont émis ces messages de contrôle vont alors stopper leur contrôle aux slots utilisés et rechoisir aléatoirement d’autres slots (à part ceux qui ont été choisis) après un temps back-off dépendant de l’identifiant (ID) du nœud.


Yüklə 351,68 Kb.

Dostları ilə paylaş:
1   ...   37   38   39   40   41   42   43   44   ...   81




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin