Notes De Révision Du Cours Sur L'Internet Des Objets Et Les Réseaux De Capteurs

Contenus

1 Introduction

1.1 Définition de l’Internet des objets

  • Compréhension technique L’Internet des objets désigne un réseau intelligent où l’information des objets est transmise via des dispositifs de détection intelligents et un réseau de transmission, atteignant un centre de traitement de l’information désigné, réalisant finalement l’interaction et le traitement automatisés de l’information entre les objets et entre les personnes et les objets.
  • Compréhension applicative L’Internet des objets désigne l’intégration de tous les objets du monde dans un réseau pour former l’Internet des objets, qui est ensuite combiné avec l’« Internet » existant pour réaliser l’intégration entre la société humaine et les systèmes physiques, permettant une gestion plus fine et dynamique de la production et de la vie.
  • Compréhension simplifiée Combiner la RFID (identification par radiofréquence) et le réseau de capteurs sans fil (WSN) pour fournir aux utilisateurs des services de surveillance, de commande et de gestion, de collecte de données à distance, de mesure et de diagnostic à distance pour la production et la vie.

1.2 Caractéristiques de l’Internet des objets

  • Perception complète Utiliser la RFID, les capteurs, les codes QR, etc., pour obtenir des informations sur les objets à tout moment et en tout lieu.
  • Transmission fiable Transmettre en temps réel et avec précision les informations des objets aux utilisateurs grâce à l’intégration des réseaux et de l’Internet.
  • Traitement intelligent Analyser et traiter les données et informations massives à l’aide de techniques d’intelligence artificielle telles que le calcul, l’exploration de données et la reconnaissance floue, et contrôler intelligemment les objets.

1.3 Modèle conceptuel de l’Internet des objets

Perception (couche de perception), Transmission (couche réseau), Calcul (couche application)

  • Couche de perception : Identifie les objets, collecte et capture les informations, réalisée par des moyens tels que la RFID et les caméras, elle est la base de la perception complète de l’Internet des objets ; elle nécessite une capacité de perception plus complète et plus sensible, une faible consommation d’énergie, et doit résoudre les problèmes de miniaturisation et de coût réduit.
  • Couche réseau : Connecte la couche de perception et la couche application, permettant une connexion à tout moment et en tout lieu, c’est également la partie la plus mature actuellement ; elle comprend trois niveaux : le réseau d’accès, le réseau central et la plateforme de services ; elle nécessite une capacité de gestion et d’exploitation évolutive pour réaliser une présence omniprésente, une extensibilité des services et une simplification de la structure pour réaliser l’intégration des niveaux supérieur et inférieur.
  • Couche application : Réalise un ensemble de solutions pour des applications intelligentes étendues ; les directions d’application incluent la maison intelligente, l’énergie, le transport, etc. ; elle nécessite une intégration approfondie de la technologie de l’information et de l’industrie, un partage socialisé de l’information et une garantie de sécurité, ainsi qu’une garantie d’application basée sur le cloud computing.

1.4 Caractéristiques principales des données des capteurs

  • Volume : Supposons que chaque capteur ne renvoie des données qu’une fois par minute, alors 1000 nœuds génèrent environ 1,4 Go de données par jour.
  • Diversité : Systèmes de surveillance écologique (température, humidité, lumière) ; Réseaux de capteurs multimédias (audio, vidéo) ; Systèmes de navigation en cas d’incendie (données de communication structurées)
  • Corrélation : Les données décrivant une même entité ont une corrélation temporelle (la température change avec le temps sur le même nœud) ; Les données décrivant différentes entités ont une corrélation spatiale (la température et l’humidité mesurées par différents nœuds dans la même zone sont similaires) ; Les différentes dimensions d’une entité ont également une corrélation (la température et l’humidité mesurées au même moment sur le même nœud sont corrélées) ;
  • Sémantique : Les données sont dotées de significations par les humains, facilitant leur utilisation

1.5 Méthodes de détection sans fil

  • Détection traditionnelle : Divers capteurs
  • Détection sans fil intelligente/sans capteur : WiFi, Bluetooth, ZeegBee, OWB, RFID
  • Détection par intelligence collective : Crowdsourcing, cartes Baidu

2 Réseau local sans fil

2.1 Structure du réseau local sans fil

  1. Station/Point d’accès sans fil (AP) : L’AP est l’équipement central du réseau local sans fil, fournissant des interfaces filaires et sans fil pour connecter les stations de travail et les serveurs réseau.
  2. Médium sans fil
  3. Système distribué (DS) : Le DS est l’équipement qui connecte différents BSS, permettant aux stations de se déplacer entre les BSS, réalisant ainsi la fonction de roaming.
  4. Terminal

Dans la norme nord-américaine IEEE 802.11 b/g, il y a 11 canaux, parmi lesquels les canaux 1, 6 et 11 sont des canaux de transmission non superposés.

2.2 Problèmes classiques du réseau local sans fil

Caractéristiques de la transmission d’informations sans fil :

  • Les ondes électromagnétiques émises par un utilisateur sans fil se diffusent dans toutes les directions
  • Tous les utilisateurs sans fil dans une certaine portée partagent le canal de transmission
  • La communication sans fil a une portée de couverture.

Problèmes classiques des réseaux sans fil

image-20240229162754586

image-20240229162803782

Problème des terminaux cachés : Trois entités, A et C pensent que B est libre, et envoient toutes les deux à B, ce qui entraîne une collision, RTS et CTS résolvent (inclut l’adresse source, l’adresse de destination, le temps de communication) Problème des terminaux exposés : Quatre entités, A envoie des données à B, ce qui n’affecte pas C qui envoie des données à D, mais C n’ose pas ;

Le mécanisme RTC/CTS peut résoudre le problème des terminaux cachés, mais ne peut pas résoudre le problème des terminaux exposés :

  • Avant la transmission de données, un accord sur la transmission des données est conclu avec le nœud récepteur via un échange RTS/CTS, tout en notifiant les nœuds voisins du nœud émetteur et du nœud récepteur de la transmission imminente.
  • Les nœuds voisins, après avoir reçu RTS/CTS, inhibent leur propre transmission pendant un certain temps, évitant ainsi les collisions avec la transmission de données imminente
  • Cette méthode de résolution du problème se fait au prix de l’augmentation des messages de contrôle supplémentaires

RTS/CTS ne peut pas résoudre le problème des terminaux exposés, car la trame RTS n’a pas de priorité élevée, et l’existence de paquets de données peut entrer en conflit avec les trames RTS/CTS, comme illustré dans le schéma ci-dessous.

image-20240229162814425

2.3 Protocole CSMA/CD

Le protocole CSMA/CD (Carrier Sense Multiple Access with Collision Detection) peut être résumé comme suit : écouter avant de parler, écouter en parlant, arrêter en cas de collision, retarder et retransmettre. Le protocole CSMA/CD n’est pas applicable aux réseaux locaux sans fil.

Raisons pour lesquelles CSMA/CD n’est pas applicable aux réseaux locaux sans fil :

  • Les équipements des réseaux locaux sans fil ne peuvent pas réaliser la demande du protocole CSMA/CD qu’une station détecte le canal en continu tout en envoyant ses propres données (semi-duplex)
  • Même si nous pouvons réaliser la fonction de détection de collision et que nous détectons que le canal est libre lors de l’envoi de données, une collision peut encore se produire côté réception (terminaux cachés)
  • Une collision au niveau du nœud émetteur ne signifie pas nécessairement une collision au niveau du nœud récepteur (terminaux exposés)

2.4 CSMA/CA

Si le médium est occupé, attendre que la transmission actuelle soit complètement terminée. Les méthodes d’écoute incluent l’écoute de porteuse physique (jugement de l’intensité du signal) et le protocole d’écoute de porteuse virtuelle (la station source notifie le temps d’occupation du canal).

image-20240229162819703

Il est nécessaire de maîtriser le diagramme de flux de CSMA/CA.

Il existe deux méthodes pour éviter les conflits :

2.4.1 Protocole de confirmation de priorité

Intervalle entre les trames (Inter Frame Space) : Toutes les stations doivent attendre un court laps de temps après avoir terminé l’envoi avant de pouvoir envoyer la trame suivante.

Priorité : La durée de l’intervalle entre les trames dépend du type de trame que la station souhaite envoyer. Les trames de haute priorité doivent attendre un temps plus court, leur permettant d’obtenir la priorité d’envoi.

Type Temps Types de trames inclus Description
SIFS Court IFS Le plus court Trames ACK, trames CTS, trames de données fragmentées, et toutes les trames de réponse aux requêtes AP Le plus court, priorité la plus élevée
PIFS Point Coordination Function IFS + slot Coordonné par AP
DIFS Distributed Coordination Function IFS + 2 slot Utilisé pour envoyer des trames de données et de gestion, trames RTS Le plus long, coordination distribuée

2.4.2 Algorithme de retour aléatoire

Il peut y avoir des conflits même au sein de la même priorité. Lorsque le canal passe de l’état occupé à l’état libre, toute station souhaitant envoyer une trame de données doit non seulement attendre un intervalle DIFS, mais aussi entrer dans une fenêtre de contention et calculer un temps de retour aléatoire pour tenter à nouveau d’accéder au canal.

Lorsque la charge du réseau est élevée, plus la fenêtre de contention est petite, plus les valeurs aléatoires choisies par les nœuds sont proches, ce qui entraîne trop de collisions ; lorsque la charge du réseau est légère, plus la fenêtre de contention est grande, plus les nœuds attendent longtemps, ce qui entraîne une contention inutile. Le système doit s’adapter au nombre actuel de nœuds souhaitant envoyer. Algorithme de retour exponentiel : La fenêtre de contention est initialisée à une valeur minimale, et lorsque des collisions se produisent, la fenêtre est augmentée jusqu’à atteindre une valeur maximale.

2.5 Fonctionnalités de la couche MAC

La couche MAC doit implémenter la coordination distribuée DCF (chaque nœud détermine lui-même le moment de l’accès), et choisir la fonction de coordination par point PCF (coordonnée par AP, par exemple en alternance). DCF et PCF peuvent fournir un accès compétitif et non compétitif en parallèle dans le même BSS (Basic Service Set, ensemble de services de base, comprenant un AP et plusieurs stations, plusieurs BSS peuvent être connectés via un système de routage pour former un BSS étendu).

Principales fonctions de la couche MAC :

  • Contrôle d’accès au médium
  • Connexion au réseau
  • Validation et confidentialité des données

Conversion entre décibels et puissance

$$ dB=10log_{10}{P} $$

La norme nationale stipule que la puissance maximale du routeur ne doit pas dépasser 100 mw, soit environ 20 décibels

2.6 Zigzag

Transmettre deux fois, chaque fois avec un décalage de temps Δ aléatoire, dans deux créneaux horaires, deux paquets sont transmis, et peuvent être restaurés successivement, équivalant à des paquets de données non en collision. Basé sur deux caractéristiques :

  • L’envoi avec collision entraînera inévitablement une retransmission
  • La position de chaque collision est différente

Pour éviter les erreurs de décodage entraînant un effet domino, il est possible de décoder le deuxième paquet de données à partir de la fin, et si les deux paquets de données sont identiques, ils sont adoptés ; sinon, cela indique une erreur, et l’AP choisit celui avec la plus grande confiance PHY.

Avantages de Zigzag

  • Peut utiliser le décodeur standard 802.11, sans modifier son protocole
  • Zigzag peut être utilisé pour plusieurs paquets en collision, et n’introduit pas de surcharge supplémentaire en cas d’absence de collision
  • Zigzag nécessite de changer le point AP, mais pas le client

3 Réseau de capteurs sans fil

3.1 Réseau de capteurs sans fil WSN

Un système de réseau de capteurs sans fil comprend généralement des nœuds de capteurs, des nœuds de collecte et des nœuds de gestion. C’est un réseau à grande échelle, auto-organisé, dynamique, fiable et lié à l’application.

3.1.1 Composition structurelle

La structure des nœuds de capteurs est composée comme suit, avec des systèmes d’exploitation tels que TinyOS (flexible mais difficile à maîtriser) et la pile de protocoles TI basée sur Zigbee (inversement) ;

  • Module de capteur
  • Module processeur
  • Module de communication sans fil
  • Module d’alimentation

image-20240229162827956

Différence entre le réseau de capteurs et le réseau sans fil : L’objectif principal du réseau de capteurs est l’économie d’énergie ; les équipements du réseau sans fil peuvent être mobiles, tandis que les nœuds du réseau de capteurs sont généralement fixes (mais sujets aux pannes).

3.1.2 Caractéristiques des nœuds

Limitations :

  • Énergie limitée (le module de communication consomme le plus d’énergie, avec des états de communication tels que l’envoi, la réception, l’écoute passive et le sommeil)
  • Capacité de calcul et de stockage limitée
  • Capacité de communication limitée

Caractéristiques :

  • Les nœuds voisins ont des données similaires (peut être utilisé pour l’optimisation)
  • Les nœuds de capteurs n’ont pas d’ID global

3.1.3 Longueur de l’antenne

Lors de l’utilisation de la communication radio, une condition de base doit être remplie, à savoir que l’on considère généralement que la taille de l’antenne doit être supérieure à un dixième de la longueur d’onde pour que le signal puisse être émis efficacement. Dans la pratique, les ondes de basse fréquence doivent être modulées en haute fréquence.

Trois types de signaux émis par l’antenne : ondes de sol, ondes célestes (réflexion par l’ionosphère), ligne droite (au-dessus de 30 MHz).

Distance de communication de l’antenne :

$$ d= 3.57\sqrt{Kh} $$

où $K=\frac{4}{3}$ est la constante de réfraction.

La distance maximale de propagation entre deux antennes est :

$$ d= 3.57(\sqrt{Kh_1}+\sqrt{Kh_2}) $$

image-20240229162832256

3.2 Architecture du réseau de capteurs

Phénomènes d’implosion et de chevauchement

Implosion Un nœud transmet des paquets de données à ses voisins, qu’ils aient ou non déjà reçu le même paquet, ce qui est appelé implosion d’information, où les nœuds du réseau reçoivent plusieurs copies d’une même donnée.

Chevauchement Les zones de détection des nœuds de capteurs se chevauchent, entraînant une redondance des données, c’est-à-dire que dans un réseau de capteurs sans fil où les nœuds sont déployés de manière dense, plusieurs nœuds dans la même zone réagissent de manière similaire à un même événement, et les informations qu’ils perçoivent sont similaires en nature et identiques en valeur, de sorte que les nœuds voisins reçoivent également des copies de données fortement corrélées.

3.2.1 Classification des réseaux de capteurs

Réseau proactif - Mode de fonctionnement continu (Continuously Operating Model)

  • Les nœuds activent périodiquement les capteurs et les émetteurs, perçoivent l’environnement et envoient les données d’intérêt
  • Adapté aux applications nécessitant une surveillance périodique des données

Réseau réactif - Mode requête-réponse (Query-Response Model)

  • Les nœuds répondent immédiatement aux requêtes des utilisateurs
  • Les nœuds réagissent immédiatement aux changements de certaines valeurs d’attributs du réseau

3.2.2 Classification des architectures de réseaux de capteurs

22 septembre

image-20240229162839677

3.2.2.1 Architecture hiérarchique

Inconvénient : Les nœuds proches de la station de base consomment rapidement de l’énergie, formant un trou d’énergie.

3.2.2.2 Architecture en clusters

image-20240229162844232

Protocole LEACH : Low Energy Adaptive Clustering Hierarchy, les clusters se forment spontanément, le chef de cluster est élu de manière autonome

PEGASIS : Dans LEACH, chaque nœud ne peut communiquer qu’avec le chef, mais si un nœud du cluster est éloigné du chef, cela entraîne un coût élevé. PEGASIS optimise ce point en permettant aux nœuds de communiquer avec le voisin le plus proche via une chaîne PPT29/37

image-20240229162852950

Avantages : Tout message est au maximum à deux sauts, l’élection distribuée du chef permet une consommation d’énergie équilibrée

3.2.2.3 Transmission directe

Tous les nœuds envoient directement des données à la station de base, consommation d’énergie élevée, la station de base doit gérer les conflits

3.2.3 Distribution et collecte de données

Les architectures mentionnées ci-dessus visent toutes à la collecte de données, dont l’objectif est de minimiser la consommation d’énergie et de minimiser la latence de transmission des données, l’énergie*le délai pouvant être utilisé comme mesure de performance de l’algorithme

La distribution de données est le processus de routage des paquets de requête et de données dans le réseau de capteurs, la méthode la plus directe étant la méthode de diffusion Flooding, où chaque nœud non cible diffuse tout paquet TTL non nul reçu, ce protocole est simple, ne nécessitant pas de maintenance complexe de la topologie ou d’algorithmes de découverte de route, mais présente des problèmes d’implosion interne, de chevauchement de données, de ressources aveugles, etc.

image-20240229162858196

3.3 Technologies de localisation

Classification de la localisation dans les WSN

3.3.1 Localisation basée sur la mesure de distance

  • Intensité du signal RSS
  • Basé sur le temps TOA/TDOA/RTOF
  • Basé sur l’angle AOA

Time Of Arrival nécessite une synchronisation entre l’émetteur et le récepteur ; Time Difference Of Arrival ajoute un module à ultrasons, éliminant la nécessité de synchronisation ; Round Travel Of Flight est un compromis entre les deux, ne nécessitant ni synchronisation ni matériel, mais avec une précision inférieure à TDOA ;

image-20240229162902898

La localisation basée sur la mesure de distance mesure des grandeurs physiques, coûte cher, mais est précise Forme d’examen : donner un scénario, des données, un problème, écrire une solution, calculer la distance et les coordonnées

3.3.2 Localisation sans mesure de distance

Aussi appelée localisation indépendante de la distance, ne nécessitant pas de mesure de grandeur physique

Point d’ancrage : position connue

Distance de saut : distance moyenne par saut

3.3.2.1 Algorithme de centroïde

Les nœuds balises diffusent périodiquement des paquets balises aux nœuds voisins, contenant l’identifiant et la position des nœuds balises ; lorsqu’un nœud inconnu reçoit des balises de différents nœuds balises et que leur nombre dépasse un certain seuil k ou après un certain temps de réception, il détermine sa position comme étant le centroïde du polygone formé par ces nœuds balises.

$$ X,Y=\frac{1}{n}\sum_{i=1}^kX_i,\frac{1}{n}\sum_{i=1}^kY_i $$

3.3.2.2 Algorithme DV-HOP

11 octobre

Les nœuds de position inconnue s’appuient sur les nœuds de position connue pour calculer leur propre position

L’algorithme nécessite de déterminer le nombre minimum de sauts et la distance moyenne par saut

Pourquoi le nombre minimum de sauts ? Parce que cela réduit l’erreur cumulative, la distance étant la plus proche de la ligne droite.

Comment déterminer la distance moyenne par saut ? Estimée à partir des nœuds de position connue. PPT19/73 Trois méthodes : n’utiliser que le nœud le plus proche (reçu en premier, déraisonnable), moyenne, pondération

Comment déterminer le nombre minimum de sauts ? PPT16/73

Adapté aux réseaux avec de nombreux points d’ancrage, répartition uniforme

Examen du calcul de la distance moyenne par saut

3.3.2.3 APIT

13 octobre

Les nœuds communiquent avec les voisins, simulent le processus de mouvement, puis déterminent approximativement s’ils sont à l’intérieur ou à l’extérieur du triangle selon le critère PIT PPT8-9, répètent ce processus plusieurs fois, déterminent la région de chevauchement de plusieurs triangles, et prennent le centroïde comme position PPT12

Inconvénients : possibilité d’erreurs de jugement ; impossible de localiser avec un nombre insuffisant de nœuds (≤3) ; exigences de couverture et de répartition des nœuds ; applicable uniquement aux environnements extérieurs dégagés ; la distance et l’intensité du signal ne sont pas complètement corrélées.

3.3.3 Autres technologies liées à la localisation

3.3.3.1 Localisation par séquence

Les nœuds trient la séquence de réception des signaux des points d’ancrage, et déterminent la région commune à l’aide de plusieurs médiatrices.

Une autre méthode consiste à déterminer la séquence des voisins, à la trier, à calculer la similarité (distance caractéristique), et enfin à ajuster la distance caractéristique entre deux nœuds. Si la similarité entre deux nœuds est élevée, ils sont proches (distance logique, distance caractéristique).

Dans cette méthode, chaque nœud a un nombre différent de voisins, comment calculer la similarité (dans des conditions de dimensions différentes) ? Utiliser l’ordre des paires de nœuds comme mesure, calculer la similarité, il peut y avoir trois cas différents : explicite, implicite, possible.

$$ SD=F_e +F_i + \frac{F_p}{2} $$

$$ RSD=SD* \frac{\sqrt{K}}{K*(K-1)/2} ,K=|S_i ∪ S_j| $$

image-20240229162908557

Exemple de calcul de la distance caractéristique

Avantages de la méthode RSD :

  • Précision améliorée
  • Précision atteignant chaque saut
  • Efficacité : pas de diffusion, échange de séquences entre deux nœuds
  • Faible complexité de calcul
  • Peut être centralisé ou distribué

Limitation de RSD : l’intensité du signal et la distance ne sont toujours pas complètement corrélées

3.4 Mécanismes de synchronisation temporelle dans les réseaux de capteurs

20 octobre 2023

Rôle de la synchronisation temporelle : localisation, fusion de données, réveil en sommeil (économie d’énergie ! écologique !)

Facteurs influençant la synchronisation temporelle : PPT5/117 envoi, accès (le plus incertain PPT23/117), transmission, propagation, réception, acceptation

  • Temps d’envoi : Temps nécessaire à l’expéditeur pour assembler et remettre le message à la couche MAC
  • Temps d’accès : Temps nécessaire à la couche MAC de l’expéditeur pour obtenir le droit d’accès au canal sans fil après avoir reçu le message. Le facteur le plus incertain, dépend de la charge du réseau
  • Temps de transmission : Temps nécessaire à l’expéditeur pour transmettre le message
  • Temps de propagation : Temps nécessaire au message pour se propager de l’expéditeur au récepteur
  • Temps de réception : Temps nécessaire au récepteur pour recevoir le message
  • Temps d’acceptation : Temps nécessaire au récepteur pour traiter le message reçu

3.4.1 NTP

image-20240229162913488

La synchronisation ici nécessite uniquement de calculer la différence de temps, l’équation est résolue pour obtenir

$$ offset = \frac{(T_2-T_1)-(T_4-T_3)}{2} $$

On peut voir à partir de cette équation que la différence de temps est indépendante du temps de traitement du serveur ou du client

Protocole utilisé dans les réseaux informatiques, non applicable aux réseaux de capteurs pour les raisons suivantes :

  • Les liaisons des réseaux de capteurs sont sujettes à des interruptions dues à l’environnement
  • La structure du réseau de capteurs (structure topologique) est instable
  • Le serveur NTP ne peut pas être réalisé par le réseau lui-même
  • Les échanges d’informations NTP sont fréquents, entraînant une consommation d’énergie élevée

3.4.2 RBS

Reference Broadcast Synchronization, plusieurs nœuds reçoivent le même signal de synchronisation, puis se synchronisent entre eux (plusieurs fois, utilisant la méthode des moindres carrés pour réduire l’erreur). Cet algorithme élimine l’incertitude temporelle de l’émetteur du signal de synchronisation.

image-20240229163543789

Principe : Le message de référence ne nécessite pas de transporter le temps local du nœud émetteur, le protocole RBS diffuse des messages de synchronisation temporelle, et calcule la moyenne des différences de temps d’arrivée des messages entre eux, éliminant ainsi autant que possible l’impact des enregistrements non simultanés

Avantage : La synchronisation temporelle est séparée du protocole de la couche MAC, n’est plus limitée, et offre une bonne interopérabilité

Inconvénient : Le protocole a une surcharge importante

L’émetteur n’a pas besoin d’écrire l’heure.

Pour réduire l’erreur de propagation temporelle, des techniques statistiques peuvent être utilisées, en diffusant plusieurs messages de synchronisation temporelle, et en calculant la moyenne des différences de temps d’arrivée entre eux.

3.4.3 TPSN

Utilise une structure hiérarchique, où tous les nœuds sont classés logiquement selon une structure hiérarchique, chaque nœud se synchronisant avec un nœud de niveau supérieur (NTP).

Principe/Idée :

  • Utilise une structure hiérarchique pour réaliser la synchronisation
  • Les nœuds sont classés logiquement selon une structure hiérarchique, indiquant la distance au nœud racine
  • Basé sur une méthode de synchronisation par paires de nœuds émetteur-récepteur, chaque nœud se synchronise avec un nœud de niveau supérieur

Nœud racine : Communique avec l’extérieur et obtient l’heure, c’est la source de l’horloge du système réseau

Processus :

  1. Génération de la hiérarchie : Le nœud racine est de niveau 0, les nœuds de niveau i peuvent communiquer avec au moins un nœud de niveau i-1
  2. Synchronisation temporelle : Les nœuds de niveau 1 se synchronisent avec le nœud racine, les nœuds de niveau i se synchronisent avec les nœuds de niveau i-1

Problème : Accumulation d’erreurs de synchronisation ; temps de synchronisation long pour l’ensemble du réseau ; possibilité de collision lors de la synchronisation des nœuds de niveaux adjacents

Problème : Accumulation d’erreurs, problème de concurrence (résolu par attente aléatoire), temps de synchronisation très long pour l’ensemble du réseau

Optimisation : Marquer le message temporellement au début de l’envoi du message à la couche MAC, pour éliminer l’erreur d’accès

4 Internet industriel

Qu’est-ce que l’Internet industriel

Qu’est-ce que le jumeau numérique, modèle à cinq dimensions

4.1 Internet industriel et Internet de consommation traditionnel

PPT 36/117 L’Internet industriel est une évolution et une mise à niveau de l’économie réelle basée sur l’Internet.

image-20240229163547515

4.2 Relation entre l’Internet industriel et l’industrie 4.0

L’industrie 4.0 est née en Allemagne, mettant davantage l’accent sur l’intelligence et la numérisation des processus de production et de fabrication.

L’Internet industriel est né aux États-Unis, se concentrant davantage sur l’amélioration des équipements de production et des services de produits grâce à la technologie Internet.

4.3 Modèle à cinq dimensions du jumeau numérique

  1. Entité physique : Chaque sous-système et capteur
  2. Entité virtuelle : Représentation des équipements physiques
  3. Service : Optimisation des équipements physiques, correction des équipements virtuels
  4. Connexion réseau : Maintient l’interaction entre les équipements physiques, les équipements virtuels et les services en cours d’exécution
  5. Données jumelles : Conduisent le fonctionnement des équipements physiques, des équipements virtuels et des services

4.4 Contenu spécifique de Made in China 2025

En termes de signification, Made in China 2025 est plus précis que l’industrie 4.0 et l’Internet industriel, avec des objectifs plus clairs, un contenu plus précis et une feuille de route plus claire.

Thème : Promouvoir le développement innovant de l’industrie manufacturière

Centre : Améliorer la qualité et l’efficacité

Ligne directrice : Accélérer l’intégration profonde de la nouvelle génération de technologies de l’information et de l’industrie manufacturière

Direction principale : Promouvoir la fabrication intelligente

Objectif : Répondre aux besoins de l’économie et de la société en matière d’équipements technologiques majeurs

4.5 Problème ultime

Quelle est la relation entre l’Internet des objets, le big data, le cloud computing et l’intelligence artificielle ?

  1. Les appareils de l’Internet des objets génèrent une grande quantité de données, constituant une partie de la source du big data
  2. Le cloud computing fournit des ressources de calcul et de stockage à grande échelle pour le traitement et l’analyse du big data
  3. Le big data et le cloud computing fournissent respectivement des échantillons d’entraînement suffisants et des ressources de calcul pour l’apprentissage de l’intelligence artificielle
  4. L’Internet des objets offre des scénarios d’application plus larges pour l’intelligence artificielle, tels que la maison intelligente, le transport intelligent, etc.
  5. En résumé, l’Internet des objets, le big data, le cloud computing et l’intelligence artificielle se soutiennent mutuellement

5 Examen de 2020 (partiel)

5.1 Questions courtes

Tirer quelques questions au hasard du guide de révision

5.2 Questions d’analyse

  1. Pourquoi le protocole CSMA/CD n’est-il pas applicable aux réseaux locaux sans fil ?
  2. Les deux grandes catégories de technologies de localisation et quelques algorithmes pour chacune.
  3. Comparaison et analyse de TPSN et RBS.

5.3 Questions globales

  1. Donner un graphe de topologie de réseau à huit nœuds, la première question demande d’écrire la séquence des voisins de cinq nœuds ; la deuxième question demande de calculer le RSD entre deux nœuds.
  2. Compléter un cadre rouge similaire à celui ci-dessous, en écrivant l’abréviation anglaise et en expliquant.

image-20240229163554881

Buy me a coffee~
Tim AlipayAlipay
Tim PayPalPayPal
Tim WeChat PayWeChat Pay
0%