SlideShare une entreprise Scribd logo
1  sur  48
Télécharger pour lire hors ligne
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation et vérification formelles
Protocole S-TDMA sur les réseaux de capteurs corporels sans fil
(WBAN)
Présenté par Roua Ben Hamouda
Encadré par : Mme. Imen Ben Hafaeidh
2015 - 2016
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 1 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Sommaire
1 Contexte
2 Motivations
3 Préliminaires : Le framework BIP
4 Contribution
5 Conclusion et perspectives
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 2 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
1 Contexte
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
2 Motivations
3 Préliminaires : Le framework BIP
4 Contribution
5 Conclusion et perspectives
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 3 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 4 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 4 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
Les protocoles MAC
Gestion de l’ordonnancement de transfert de flux de messages
entre ces composants
QoS des applications WBAN à temps critique :
Scalabilité et adaptabilité
Optimisation d’énergie
Éviter les collisions
Équité
Latence
Protocoles MAC suivant des différent technique d’accès
(FDMA, TDMA, CDMA, ALOHA, CSMA/CA).
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 5 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
TDMA (Time Division Multiple Access)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 6 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
S-TDMA (Statistical frame based TDMA)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 7 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
S-TDMA (Statistical frame based TDMA)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 7 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
S-TDMA (Statistical frame based TDMA)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 7 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
S-TDMA (Statistical frame based TDMA)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 7 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
S-TDMA (Statistical frame based TDMA)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 7 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
1 Contexte
2 Motivations
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
3 Préliminaires : Le framework BIP
4 Contribution
5 Conclusion et perspectives
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 8 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Pourquoi WBAN ?
L’augmentation continue de la population des personnes âgées
dans les pays développés
-> Nécessité de fournir des soins de qualité, tout en réduisant
les coûts des soins de santé
Suivre les patients en temps réel et des conséquences
humaines en cas de défaillance
-> Un système temps réel critique
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 9 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Pourquoi S-TDMA ?
Parmi les protocoles les mieux connus
Ni modélisation formelle ni validation formelle pour ce
système critique !
Répondre bien dans sa spécification aux exigences des
WBAN :
Période d’inactivité -> Conservation énergétique
TDMA -> Équité et abscence de collision
Gestion de l’ajout/retranchement de noeuds de capteurs ->
Scalabilité et adaptabilité
Intervention rapide dans les cas d’urgences -> Type critique du
système
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 10 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Vérification formelle avec la technique Model Cheking ?
(1/3)
Model checking
Technique de vérification automatique de systèmes réactifs
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 11 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Vérification formelle avec la technique Model Cheking ?
(1/3)
Model checking
Technique de vérification automatique de systèmes réactifs
Système réactif
Aspect temporel très varié mais les prédicats sur les données sont
souvent simples :
ne doit pas terminer
ne retourne pas de résultat
données simples
exemple : protocole, OS.
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 11 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Vérification formelle avec la technique Model Cheking ?
(2/3)
Définition
Méthode algorithmique permettant de vérifier formellement
qu’un système à états fini satisfait une propriété logique
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 12 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Vérification formelle avec la technique Model Cheking ?
(2/3)
Définition
Méthode algorithmique permettant de vérifier formellement
qu’un système à états fini satisfait une propriété logique
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 12 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Vérification formelle avec la technique Model Cheking ?
(2/3)
Définition
Méthode algorithmique permettant de vérifier formellement
qu’un système à états fini satisfait une propriété logique
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 12 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Vérification formelle avec la technique Model Cheking ?
(2/3)
Définition
Méthode algorithmique permettant de vérifier formellement
qu’un système à états fini satisfait une propriété logique
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 12 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Vérification formelle avec la technique Model Cheking ?
(3/3)
Avantages
(Idéalement) Complètement automatique
un contre-exemple est retourné quand la propriété n’est pas
vérifiée
Rentable (pour certains domaines)
Trouve mieux les bugs que le test
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 13 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Comportement
Connecteur et Intéraction
Priorité
1 Contexte
2 Motivations
3 Préliminaires : Le framework BIP
Comportement
Connecteur et Intéraction
Priorité
4 Contribution
5 Conclusion et perspectives
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 14 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Comportement
Connecteur et Intéraction
Priorité
BIP (Behavior Priority Interaction)
Composition incrémentale de composants hétérogènes
Construction des modèles complexes et hiérarchiques
Architecture 3-tiers : Prioriété, Interactions, Comportement
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 15 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Comportement
Connecteur et Intéraction
Priorité
Composant atomique
Automate temporisé :
Places, P0,P1
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 16 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Comportement
Connecteur et Intéraction
Priorité
Composant atomique
Automate temporisé :
Places, P0,P1
Transitions, in,out,inP
Garde, [y ==
0, 5]Assignement(Fonctionexterne),f(x)
Ports, in, out
Variables, x
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 16 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Comportement
Connecteur et Intéraction
Priorité
Un connecteur
Rendez-vous : des ports
synchrones
Une seule intéraction
possible {t1, t2}
Un connecteur de
diffusion : au moins un
port trigger
Les intéractions
possibles : {{t1},{t1, t2}}
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 17 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Comportement
Connecteur et Intéraction
Priorité
Connecteurs Structurés
Des systèmes complexes –> Contrainte sur les intéractions
possibles
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 18 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Comportement
Connecteur et Intéraction
Priorité
Un ordre partiel strict sur l’ensemble des interactions
G1 G0 : L’interaction G1 est moins prioritaire que G0
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 19 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
1 Contexte
2 Motivations
3 Préliminaires : Le framework BIP
4 Contribution
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
5 Conclusion et perspectives
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 20 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
État initial
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 21 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Procédure de synchronisation
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 22 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Procédure de l’envoie des requêtes
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 23 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Procédure de planification
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 24 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Procédure de l’envoie des données pour Noeud1
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 25 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Procédure de l’envoie des données pour NoeudN
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 26 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Fin du cycle
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 27 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Modèle formel du protocole S-TDMA
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 28 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Vérification de l’abscence de l’interblocage
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 29 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Vérification de l’équité
AG (SRi =⇒ (F xSDi U (size == 0)))
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 30 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Vérification de l’invariance et de l’exclusion mutuelle (1/2)
Invariance
1 AG (Datai =⇒ (ti <= 500))
2 AG (Reqc =⇒ (tc <= 500))
3 AG (Datac =⇒ (tc <= 500))
Exclusion mutuelle
Supposons que i, j ∈ [1..N] avec (i = j), les composants sont
en exclusion mutuelle en effectuant la procédure d’envoi des
requêtes : AG ¬(SRi ∧SRj)
Supposons que i, j ∈ [1..N] avec (i = j), les composants sont
en exclusion mutuelle en effectuant la procédure d’envoi de
leurs données : AG ¬(SDi ∧SDj)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 31 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Vérification de l’invariance et de l’exclusion mutuelle (2/2)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 32 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Étude de la consommation énergétique (1/2)
La consommation totale d’énergie pour les noeuds de capteurs
et pour le coordinateur :
E = Ec + Enoeuds
1 Mode du radio : écouter, transmettre, recevoir, sommeil
2 Temps passé dans chaque mode
Temps de sommeil moyen :
Tns = T − Tcr − Tct
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 33 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Étude de la consommation énergétique (2/2)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 34 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
1 Contexte
2 Motivations
3 Préliminaires : Le framework BIP
4 Contribution
5 Conclusion et perspectives
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 35 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Conclusion
Modélisation formelle d’un protocole MAC nommé S-TDMA
destiné pour les réseaux de capteurs corporels sans fil.
Vérification formelle des propriété logiques sur S-TDMA :
Équité
Interblocage
Invariance
Exclusion mutuelle
Etude analytique de la consommation énergétique dans
S-TDMA.
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 36 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Travail en cours
La modélisation et la vérification formelles de la procédure de
retransmission des paquets endommagés
La formalisation des cas d’urgence pour S-TDMA
Perspectives
Proposition de modèles formels d’autres protocoles MAC
concurrents
Complexité du framework -> Développement d’un outil
rendant les modèles plus facile pour les non experts de BIP.
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 37 / 38
Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 38 / 38

Contenu connexe

Tendances

Presentation (SOUTENANCE) : PFE
Presentation (SOUTENANCE) : PFE Presentation (SOUTENANCE) : PFE
Presentation (SOUTENANCE) : PFE Mhand
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesFabrice HAUHOUOT
 
Rapport de stage développement informatique
Rapport de stage développement informatique Rapport de stage développement informatique
Rapport de stage développement informatique MehdiOuqas
 
Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Ramzi Noumairi
 
Ma présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebMa présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebHarrathi Mohamed
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRouâa Ben Hammouda
 
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...Symphorien Niyonzima
 
présentation ppt du stage technicien
présentation ppt du stage technicienprésentation ppt du stage technicien
présentation ppt du stage technicienIheb Ben Salem
 
Présentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsPrésentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsMohamed Ayoub OUERTATANI
 
Structure du rapport d'etat d'avancement doctorat
Structure du rapport d'etat d'avancement doctoratStructure du rapport d'etat d'avancement doctorat
Structure du rapport d'etat d'avancement doctoratIkram Benabdelouahab
 
Projet fin d’étude Conception et Mise en place d'un système fleet-tracking
Projet fin d’étude Conception et Mise en place d'un système fleet-trackingProjet fin d’étude Conception et Mise en place d'un système fleet-tracking
Projet fin d’étude Conception et Mise en place d'un système fleet-trackingBorhane Eddine Boulhila
 
rapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFErapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFEDonia Hammami
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiDonia Hammami
 
Slides de présentation de la thèse du doctorat
Slides de présentation de la thèse du doctoratSlides de présentation de la thèse du doctorat
Slides de présentation de la thèse du doctoratZyad Elkhadir
 
Méthodes agiles vs méthodes classiques
Méthodes agiles vs méthodes classiquesMéthodes agiles vs méthodes classiques
Méthodes agiles vs méthodes classiquesSirine Barguaoui
 

Tendances (20)

Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
 
Presentation (SOUTENANCE) : PFE
Presentation (SOUTENANCE) : PFE Presentation (SOUTENANCE) : PFE
Presentation (SOUTENANCE) : PFE
 
PFE en gestion du stock
PFE en gestion du stockPFE en gestion du stock
PFE en gestion du stock
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'études
 
Rapport de stage développement informatique
Rapport de stage développement informatique Rapport de stage développement informatique
Rapport de stage développement informatique
 
Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...
 
Ma présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebMa présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site Web
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...
Conception d’une plateforme web d’e-Commerce au sein d’une entreprise commerc...
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
présentation ppt du stage technicien
présentation ppt du stage technicienprésentation ppt du stage technicien
présentation ppt du stage technicien
 
Présentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsPrésentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clients
 
Structure du rapport d'etat d'avancement doctorat
Structure du rapport d'etat d'avancement doctoratStructure du rapport d'etat d'avancement doctorat
Structure du rapport d'etat d'avancement doctorat
 
Projet fin d’étude Conception et Mise en place d'un système fleet-tracking
Projet fin d’étude Conception et Mise en place d'un système fleet-trackingProjet fin d’étude Conception et Mise en place d'un système fleet-tracking
Projet fin d’étude Conception et Mise en place d'un système fleet-tracking
 
rapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFErapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFE
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammami
 
Slides de présentation de la thèse du doctorat
Slides de présentation de la thèse du doctoratSlides de présentation de la thèse du doctorat
Slides de présentation de la thèse du doctorat
 
Méthodes agiles vs méthodes classiques
Méthodes agiles vs méthodes classiquesMéthodes agiles vs méthodes classiques
Méthodes agiles vs méthodes classiques
 

Similaire à Présentation Mémoire Master de Recherche

Si samu session-information_industriels_270115_architecture
Si samu session-information_industriels_270115_architectureSi samu session-information_industriels_270115_architecture
Si samu session-information_industriels_270115_architectureASIP Santé
 
Jncis ent-formation-juniper-networks-certified-internet-specialist-fast-track
Jncis ent-formation-juniper-networks-certified-internet-specialist-fast-trackJncis ent-formation-juniper-networks-certified-internet-specialist-fast-track
Jncis ent-formation-juniper-networks-certified-internet-specialist-fast-trackCERTyou Formation
 
Présentation 13 sept 2011 ff association france
Présentation 13 sept 2011 ff association francePrésentation 13 sept 2011 ff association france
Présentation 13 sept 2011 ff association franceFieldbus France
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
 
Alphorm.com Formation hak5 - WiFi Pineapple
Alphorm.com Formation hak5 - WiFi PineappleAlphorm.com Formation hak5 - WiFi Pineapple
Alphorm.com Formation hak5 - WiFi PineappleAlphorm
 
Présentation automatisation & conformité et de Rudder
Présentation automatisation & conformité et de RudderPrésentation automatisation & conformité et de Rudder
Présentation automatisation & conformité et de RudderRUDDER
 
Prerequisites In ERP Projects Paris Mines 2002
Prerequisites In ERP Projects Paris Mines 2002Prerequisites In ERP Projects Paris Mines 2002
Prerequisites In ERP Projects Paris Mines 2002Andre Meillassoux
 
Development and implementation of the protocol CANopen on the ezLINX platform...
Development and implementation of the protocol CANopen on the ezLINX platform...Development and implementation of the protocol CANopen on the ezLINX platform...
Development and implementation of the protocol CANopen on the ezLINX platform...Amine Barrak
 
Mesures vibratoires et acoustiques appliquées au contrôle qualité en production
Mesures vibratoires et acoustiques appliquées au contrôle qualité en productionMesures vibratoires et acoustiques appliquées au contrôle qualité en production
Mesures vibratoires et acoustiques appliquées au contrôle qualité en productionSAPHIR - Signal Physique & Instrumentation
 
Normation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexesNormation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexesRUDDER
 
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic Manager
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic ManagerAlphorm.com Formation F5 BIG-IP LTM : Local Traffic Manager
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic ManagerAlphorm
 
Automatisation applicative vs automatisation système - LibDay 2016
Automatisation applicative vs automatisation système - LibDay 2016Automatisation applicative vs automatisation système - LibDay 2016
Automatisation applicative vs automatisation système - LibDay 2016RUDDER
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Introduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesIntroduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesantoine_coutant
 
Supervision industrielle www.automate pro.blogspot.com
Supervision industrielle www.automate pro.blogspot.comSupervision industrielle www.automate pro.blogspot.com
Supervision industrielle www.automate pro.blogspot.comAdnane Ahmidani
 

Similaire à Présentation Mémoire Master de Recherche (20)

Si samu session-information_industriels_270115_architecture
Si samu session-information_industriels_270115_architectureSi samu session-information_industriels_270115_architecture
Si samu session-information_industriels_270115_architecture
 
CAN
CANCAN
CAN
 
Jncis ent-formation-juniper-networks-certified-internet-specialist-fast-track
Jncis ent-formation-juniper-networks-certified-internet-specialist-fast-trackJncis ent-formation-juniper-networks-certified-internet-specialist-fast-track
Jncis ent-formation-juniper-networks-certified-internet-specialist-fast-track
 
Présentation 13 sept 2011 ff association france
Présentation 13 sept 2011 ff association francePrésentation 13 sept 2011 ff association france
Présentation 13 sept 2011 ff association france
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
Alphorm.com Formation hak5 - WiFi Pineapple
Alphorm.com Formation hak5 - WiFi PineappleAlphorm.com Formation hak5 - WiFi Pineapple
Alphorm.com Formation hak5 - WiFi Pineapple
 
Présentation automatisation & conformité et de Rudder
Présentation automatisation & conformité et de RudderPrésentation automatisation & conformité et de Rudder
Présentation automatisation & conformité et de Rudder
 
Prerequisites In ERP Projects Paris Mines 2002
Prerequisites In ERP Projects Paris Mines 2002Prerequisites In ERP Projects Paris Mines 2002
Prerequisites In ERP Projects Paris Mines 2002
 
Development and implementation of the protocol CANopen on the ezLINX platform...
Development and implementation of the protocol CANopen on the ezLINX platform...Development and implementation of the protocol CANopen on the ezLINX platform...
Development and implementation of the protocol CANopen on the ezLINX platform...
 
Mesures vibratoires et acoustiques appliquées au contrôle qualité en production
Mesures vibratoires et acoustiques appliquées au contrôle qualité en productionMesures vibratoires et acoustiques appliquées au contrôle qualité en production
Mesures vibratoires et acoustiques appliquées au contrôle qualité en production
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
Normation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexesNormation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexes
 
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic Manager
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic ManagerAlphorm.com Formation F5 BIG-IP LTM : Local Traffic Manager
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic Manager
 
La technologie Lonworks
La technologie LonworksLa technologie Lonworks
La technologie Lonworks
 
Automatisation applicative vs automatisation système - LibDay 2016
Automatisation applicative vs automatisation système - LibDay 2016Automatisation applicative vs automatisation système - LibDay 2016
Automatisation applicative vs automatisation système - LibDay 2016
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Atm
AtmAtm
Atm
 
Introduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesIntroduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobiles
 
Supervision industrielle www.automate pro.blogspot.com
Supervision industrielle www.automate pro.blogspot.comSupervision industrielle www.automate pro.blogspot.com
Supervision industrielle www.automate pro.blogspot.com
 

Présentation Mémoire Master de Recherche

  • 1. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation et vérification formelles Protocole S-TDMA sur les réseaux de capteurs corporels sans fil (WBAN) Présenté par Roua Ben Hamouda Encadré par : Mme. Imen Ben Hafaeidh 2015 - 2016 Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 1 / 38
  • 2. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Sommaire 1 Contexte 2 Motivations 3 Préliminaires : Le framework BIP 4 Contribution 5 Conclusion et perspectives Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 2 / 38
  • 3. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Les réseaux de capteurs corporels sans fil (WBAN) Les protocoles de contrôle d’accès au support (MAC) La technique TDMA Le protocole étudié : S-TDMA 1 Contexte Les réseaux de capteurs corporels sans fil (WBAN) Les protocoles de contrôle d’accès au support (MAC) La technique TDMA Le protocole étudié : S-TDMA 2 Motivations 3 Préliminaires : Le framework BIP 4 Contribution 5 Conclusion et perspectives Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 3 / 38
  • 4. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Les réseaux de capteurs corporels sans fil (WBAN) Les protocoles de contrôle d’accès au support (MAC) La technique TDMA Le protocole étudié : S-TDMA Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 4 / 38
  • 5. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Les réseaux de capteurs corporels sans fil (WBAN) Les protocoles de contrôle d’accès au support (MAC) La technique TDMA Le protocole étudié : S-TDMA Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 4 / 38
  • 6. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Les réseaux de capteurs corporels sans fil (WBAN) Les protocoles de contrôle d’accès au support (MAC) La technique TDMA Le protocole étudié : S-TDMA Les protocoles MAC Gestion de l’ordonnancement de transfert de flux de messages entre ces composants QoS des applications WBAN à temps critique : Scalabilité et adaptabilité Optimisation d’énergie Éviter les collisions Équité Latence Protocoles MAC suivant des différent technique d’accès (FDMA, TDMA, CDMA, ALOHA, CSMA/CA). Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 5 / 38
  • 7. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Les réseaux de capteurs corporels sans fil (WBAN) Les protocoles de contrôle d’accès au support (MAC) La technique TDMA Le protocole étudié : S-TDMA TDMA (Time Division Multiple Access) Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 6 / 38
  • 8. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Les réseaux de capteurs corporels sans fil (WBAN) Les protocoles de contrôle d’accès au support (MAC) La technique TDMA Le protocole étudié : S-TDMA S-TDMA (Statistical frame based TDMA) Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 7 / 38
  • 9. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Les réseaux de capteurs corporels sans fil (WBAN) Les protocoles de contrôle d’accès au support (MAC) La technique TDMA Le protocole étudié : S-TDMA S-TDMA (Statistical frame based TDMA) Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 7 / 38
  • 10. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Les réseaux de capteurs corporels sans fil (WBAN) Les protocoles de contrôle d’accès au support (MAC) La technique TDMA Le protocole étudié : S-TDMA S-TDMA (Statistical frame based TDMA) Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 7 / 38
  • 11. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Les réseaux de capteurs corporels sans fil (WBAN) Les protocoles de contrôle d’accès au support (MAC) La technique TDMA Le protocole étudié : S-TDMA S-TDMA (Statistical frame based TDMA) Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 7 / 38
  • 12. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Les réseaux de capteurs corporels sans fil (WBAN) Les protocoles de contrôle d’accès au support (MAC) La technique TDMA Le protocole étudié : S-TDMA S-TDMA (Statistical frame based TDMA) Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 7 / 38
  • 13. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Pourquoi WBAN ? Pourquoi S-TDMA ? Vérification formelle avec la technique Model Cheking ? 1 Contexte 2 Motivations Pourquoi WBAN ? Pourquoi S-TDMA ? Vérification formelle avec la technique Model Cheking ? 3 Préliminaires : Le framework BIP 4 Contribution 5 Conclusion et perspectives Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 8 / 38
  • 14. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Pourquoi WBAN ? Pourquoi S-TDMA ? Vérification formelle avec la technique Model Cheking ? Pourquoi WBAN ? L’augmentation continue de la population des personnes âgées dans les pays développés -> Nécessité de fournir des soins de qualité, tout en réduisant les coûts des soins de santé Suivre les patients en temps réel et des conséquences humaines en cas de défaillance -> Un système temps réel critique Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 9 / 38
  • 15. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Pourquoi WBAN ? Pourquoi S-TDMA ? Vérification formelle avec la technique Model Cheking ? Pourquoi S-TDMA ? Parmi les protocoles les mieux connus Ni modélisation formelle ni validation formelle pour ce système critique ! Répondre bien dans sa spécification aux exigences des WBAN : Période d’inactivité -> Conservation énergétique TDMA -> Équité et abscence de collision Gestion de l’ajout/retranchement de noeuds de capteurs -> Scalabilité et adaptabilité Intervention rapide dans les cas d’urgences -> Type critique du système Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 10 / 38
  • 16. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Pourquoi WBAN ? Pourquoi S-TDMA ? Vérification formelle avec la technique Model Cheking ? Vérification formelle avec la technique Model Cheking ? (1/3) Model checking Technique de vérification automatique de systèmes réactifs Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 11 / 38
  • 17. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Pourquoi WBAN ? Pourquoi S-TDMA ? Vérification formelle avec la technique Model Cheking ? Vérification formelle avec la technique Model Cheking ? (1/3) Model checking Technique de vérification automatique de systèmes réactifs Système réactif Aspect temporel très varié mais les prédicats sur les données sont souvent simples : ne doit pas terminer ne retourne pas de résultat données simples exemple : protocole, OS. Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 11 / 38
  • 18. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Pourquoi WBAN ? Pourquoi S-TDMA ? Vérification formelle avec la technique Model Cheking ? Vérification formelle avec la technique Model Cheking ? (2/3) Définition Méthode algorithmique permettant de vérifier formellement qu’un système à états fini satisfait une propriété logique Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 12 / 38
  • 19. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Pourquoi WBAN ? Pourquoi S-TDMA ? Vérification formelle avec la technique Model Cheking ? Vérification formelle avec la technique Model Cheking ? (2/3) Définition Méthode algorithmique permettant de vérifier formellement qu’un système à états fini satisfait une propriété logique Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 12 / 38
  • 20. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Pourquoi WBAN ? Pourquoi S-TDMA ? Vérification formelle avec la technique Model Cheking ? Vérification formelle avec la technique Model Cheking ? (2/3) Définition Méthode algorithmique permettant de vérifier formellement qu’un système à états fini satisfait une propriété logique Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 12 / 38
  • 21. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Pourquoi WBAN ? Pourquoi S-TDMA ? Vérification formelle avec la technique Model Cheking ? Vérification formelle avec la technique Model Cheking ? (2/3) Définition Méthode algorithmique permettant de vérifier formellement qu’un système à états fini satisfait une propriété logique Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 12 / 38
  • 22. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Pourquoi WBAN ? Pourquoi S-TDMA ? Vérification formelle avec la technique Model Cheking ? Vérification formelle avec la technique Model Cheking ? (3/3) Avantages (Idéalement) Complètement automatique un contre-exemple est retourné quand la propriété n’est pas vérifiée Rentable (pour certains domaines) Trouve mieux les bugs que le test Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 13 / 38
  • 23. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Comportement Connecteur et Intéraction Priorité 1 Contexte 2 Motivations 3 Préliminaires : Le framework BIP Comportement Connecteur et Intéraction Priorité 4 Contribution 5 Conclusion et perspectives Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 14 / 38
  • 24. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Comportement Connecteur et Intéraction Priorité BIP (Behavior Priority Interaction) Composition incrémentale de composants hétérogènes Construction des modèles complexes et hiérarchiques Architecture 3-tiers : Prioriété, Interactions, Comportement Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 15 / 38
  • 25. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Comportement Connecteur et Intéraction Priorité Composant atomique Automate temporisé : Places, P0,P1 Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 16 / 38
  • 26. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Comportement Connecteur et Intéraction Priorité Composant atomique Automate temporisé : Places, P0,P1 Transitions, in,out,inP Garde, [y == 0, 5]Assignement(Fonctionexterne),f(x) Ports, in, out Variables, x Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 16 / 38
  • 27. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Comportement Connecteur et Intéraction Priorité Un connecteur Rendez-vous : des ports synchrones Une seule intéraction possible {t1, t2} Un connecteur de diffusion : au moins un port trigger Les intéractions possibles : {{t1},{t1, t2}} Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 17 / 38
  • 28. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Comportement Connecteur et Intéraction Priorité Connecteurs Structurés Des systèmes complexes –> Contrainte sur les intéractions possibles Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 18 / 38
  • 29. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Comportement Connecteur et Intéraction Priorité Un ordre partiel strict sur l’ensemble des interactions G1 G0 : L’interaction G1 est moins prioritaire que G0 Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 19 / 38
  • 30. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique 1 Contexte 2 Motivations 3 Préliminaires : Le framework BIP 4 Contribution Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique 5 Conclusion et perspectives Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 20 / 38
  • 31. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique État initial Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 21 / 38
  • 32. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique Procédure de synchronisation Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 22 / 38
  • 33. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique Procédure de l’envoie des requêtes Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 23 / 38
  • 34. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique Procédure de planification Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 24 / 38
  • 35. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique Procédure de l’envoie des données pour Noeud1 Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 25 / 38
  • 36. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique Procédure de l’envoie des données pour NoeudN Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 26 / 38
  • 37. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique Fin du cycle Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 27 / 38
  • 38. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique Modèle formel du protocole S-TDMA Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 28 / 38
  • 39. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique Vérification de l’abscence de l’interblocage Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 29 / 38
  • 40. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique Vérification de l’équité AG (SRi =⇒ (F xSDi U (size == 0))) Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 30 / 38
  • 41. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique Vérification de l’invariance et de l’exclusion mutuelle (1/2) Invariance 1 AG (Datai =⇒ (ti <= 500)) 2 AG (Reqc =⇒ (tc <= 500)) 3 AG (Datac =⇒ (tc <= 500)) Exclusion mutuelle Supposons que i, j ∈ [1..N] avec (i = j), les composants sont en exclusion mutuelle en effectuant la procédure d’envoi des requêtes : AG ¬(SRi ∧SRj) Supposons que i, j ∈ [1..N] avec (i = j), les composants sont en exclusion mutuelle en effectuant la procédure d’envoi de leurs données : AG ¬(SDi ∧SDj) Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 31 / 38
  • 42. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique Vérification de l’invariance et de l’exclusion mutuelle (2/2) Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 32 / 38
  • 43. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique Étude de la consommation énergétique (1/2) La consommation totale d’énergie pour les noeuds de capteurs et pour le coordinateur : E = Ec + Enoeuds 1 Mode du radio : écouter, transmettre, recevoir, sommeil 2 Temps passé dans chaque mode Temps de sommeil moyen : Tns = T − Tcr − Tct Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 33 / 38
  • 44. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Modélisation formelle du protocole étudié Vérification formelle du S-TDMA Étude de la consommation énergétique Étude de la consommation énergétique (2/2) Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 34 / 38
  • 45. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives 1 Contexte 2 Motivations 3 Préliminaires : Le framework BIP 4 Contribution 5 Conclusion et perspectives Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 35 / 38
  • 46. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Conclusion Modélisation formelle d’un protocole MAC nommé S-TDMA destiné pour les réseaux de capteurs corporels sans fil. Vérification formelle des propriété logiques sur S-TDMA : Équité Interblocage Invariance Exclusion mutuelle Etude analytique de la consommation énergétique dans S-TDMA. Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 36 / 38
  • 47. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Travail en cours La modélisation et la vérification formelles de la procédure de retransmission des paquets endommagés La formalisation des cas d’urgence pour S-TDMA Perspectives Proposition de modèles formels d’autres protocoles MAC concurrents Complexité du framework -> Développement d’un outil rendant les modèles plus facile pour les non experts de BIP. Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 37 / 38
  • 48. Contexte Motivations Préliminaires : Le framework BIP Contribution Conclusion et perspectives Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 38 / 38