Présentation Beamer résumant le travail d'un mémoire master de recherche: Modélisation et vérification formelles Protocole S-TDMA sur les réseaux de capteurs corporels sans fil (WBAN)
1. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation et vérification formelles
Protocole S-TDMA sur les réseaux de capteurs corporels sans fil
(WBAN)
Présenté par Roua Ben Hamouda
Encadré par : Mme. Imen Ben Hafaeidh
2015 - 2016
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 1 / 38
2. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Sommaire
1 Contexte
2 Motivations
3 Préliminaires : Le framework BIP
4 Contribution
5 Conclusion et perspectives
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 2 / 38
3. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
1 Contexte
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
2 Motivations
3 Préliminaires : Le framework BIP
4 Contribution
5 Conclusion et perspectives
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 3 / 38
4. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 4 / 38
5. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 4 / 38
6. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
Les protocoles MAC
Gestion de l’ordonnancement de transfert de flux de messages
entre ces composants
QoS des applications WBAN à temps critique :
Scalabilité et adaptabilité
Optimisation d’énergie
Éviter les collisions
Équité
Latence
Protocoles MAC suivant des différent technique d’accès
(FDMA, TDMA, CDMA, ALOHA, CSMA/CA).
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 5 / 38
7. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
TDMA (Time Division Multiple Access)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 6 / 38
8. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
S-TDMA (Statistical frame based TDMA)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 7 / 38
9. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
S-TDMA (Statistical frame based TDMA)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 7 / 38
10. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
S-TDMA (Statistical frame based TDMA)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 7 / 38
11. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
S-TDMA (Statistical frame based TDMA)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 7 / 38
12. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Les réseaux de capteurs corporels sans fil (WBAN)
Les protocoles de contrôle d’accès au support (MAC)
La technique TDMA
Le protocole étudié : S-TDMA
S-TDMA (Statistical frame based TDMA)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 7 / 38
13. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
1 Contexte
2 Motivations
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
3 Préliminaires : Le framework BIP
4 Contribution
5 Conclusion et perspectives
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 8 / 38
14. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Pourquoi WBAN ?
L’augmentation continue de la population des personnes âgées
dans les pays développés
-> Nécessité de fournir des soins de qualité, tout en réduisant
les coûts des soins de santé
Suivre les patients en temps réel et des conséquences
humaines en cas de défaillance
-> Un système temps réel critique
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 9 / 38
15. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Pourquoi S-TDMA ?
Parmi les protocoles les mieux connus
Ni modélisation formelle ni validation formelle pour ce
système critique !
Répondre bien dans sa spécification aux exigences des
WBAN :
Période d’inactivité -> Conservation énergétique
TDMA -> Équité et abscence de collision
Gestion de l’ajout/retranchement de noeuds de capteurs ->
Scalabilité et adaptabilité
Intervention rapide dans les cas d’urgences -> Type critique du
système
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 10 / 38
16. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Vérification formelle avec la technique Model Cheking ?
(1/3)
Model checking
Technique de vérification automatique de systèmes réactifs
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 11 / 38
17. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Vérification formelle avec la technique Model Cheking ?
(1/3)
Model checking
Technique de vérification automatique de systèmes réactifs
Système réactif
Aspect temporel très varié mais les prédicats sur les données sont
souvent simples :
ne doit pas terminer
ne retourne pas de résultat
données simples
exemple : protocole, OS.
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 11 / 38
18. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Vérification formelle avec la technique Model Cheking ?
(2/3)
Définition
Méthode algorithmique permettant de vérifier formellement
qu’un système à états fini satisfait une propriété logique
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 12 / 38
19. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Vérification formelle avec la technique Model Cheking ?
(2/3)
Définition
Méthode algorithmique permettant de vérifier formellement
qu’un système à états fini satisfait une propriété logique
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 12 / 38
20. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Vérification formelle avec la technique Model Cheking ?
(2/3)
Définition
Méthode algorithmique permettant de vérifier formellement
qu’un système à états fini satisfait une propriété logique
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 12 / 38
21. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Vérification formelle avec la technique Model Cheking ?
(2/3)
Définition
Méthode algorithmique permettant de vérifier formellement
qu’un système à états fini satisfait une propriété logique
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 12 / 38
22. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Pourquoi WBAN ?
Pourquoi S-TDMA ?
Vérification formelle avec la technique Model Cheking ?
Vérification formelle avec la technique Model Cheking ?
(3/3)
Avantages
(Idéalement) Complètement automatique
un contre-exemple est retourné quand la propriété n’est pas
vérifiée
Rentable (pour certains domaines)
Trouve mieux les bugs que le test
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 13 / 38
23. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Comportement
Connecteur et Intéraction
Priorité
1 Contexte
2 Motivations
3 Préliminaires : Le framework BIP
Comportement
Connecteur et Intéraction
Priorité
4 Contribution
5 Conclusion et perspectives
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 14 / 38
24. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Comportement
Connecteur et Intéraction
Priorité
BIP (Behavior Priority Interaction)
Composition incrémentale de composants hétérogènes
Construction des modèles complexes et hiérarchiques
Architecture 3-tiers : Prioriété, Interactions, Comportement
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 15 / 38
25. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Comportement
Connecteur et Intéraction
Priorité
Composant atomique
Automate temporisé :
Places, P0,P1
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 16 / 38
26. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Comportement
Connecteur et Intéraction
Priorité
Composant atomique
Automate temporisé :
Places, P0,P1
Transitions, in,out,inP
Garde, [y ==
0, 5]Assignement(Fonctionexterne),f(x)
Ports, in, out
Variables, x
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 16 / 38
27. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Comportement
Connecteur et Intéraction
Priorité
Un connecteur
Rendez-vous : des ports
synchrones
Une seule intéraction
possible {t1, t2}
Un connecteur de
diffusion : au moins un
port trigger
Les intéractions
possibles : {{t1},{t1, t2}}
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 17 / 38
28. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Comportement
Connecteur et Intéraction
Priorité
Connecteurs Structurés
Des systèmes complexes –> Contrainte sur les intéractions
possibles
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 18 / 38
29. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Comportement
Connecteur et Intéraction
Priorité
Un ordre partiel strict sur l’ensemble des interactions
G1 G0 : L’interaction G1 est moins prioritaire que G0
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 19 / 38
30. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
1 Contexte
2 Motivations
3 Préliminaires : Le framework BIP
4 Contribution
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
5 Conclusion et perspectives
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 20 / 38
31. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
État initial
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 21 / 38
32. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Procédure de synchronisation
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 22 / 38
33. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Procédure de l’envoie des requêtes
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 23 / 38
34. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Procédure de planification
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 24 / 38
35. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Procédure de l’envoie des données pour Noeud1
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 25 / 38
36. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Procédure de l’envoie des données pour NoeudN
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 26 / 38
37. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Fin du cycle
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 27 / 38
38. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Modèle formel du protocole S-TDMA
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 28 / 38
39. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Vérification de l’abscence de l’interblocage
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 29 / 38
40. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Vérification de l’équité
AG (SRi =⇒ (F xSDi U (size == 0)))
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 30 / 38
41. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Vérification de l’invariance et de l’exclusion mutuelle (1/2)
Invariance
1 AG (Datai =⇒ (ti <= 500))
2 AG (Reqc =⇒ (tc <= 500))
3 AG (Datac =⇒ (tc <= 500))
Exclusion mutuelle
Supposons que i, j ∈ [1..N] avec (i = j), les composants sont
en exclusion mutuelle en effectuant la procédure d’envoi des
requêtes : AG ¬(SRi ∧SRj)
Supposons que i, j ∈ [1..N] avec (i = j), les composants sont
en exclusion mutuelle en effectuant la procédure d’envoi de
leurs données : AG ¬(SDi ∧SDj)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 31 / 38
42. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Vérification de l’invariance et de l’exclusion mutuelle (2/2)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 32 / 38
43. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Étude de la consommation énergétique (1/2)
La consommation totale d’énergie pour les noeuds de capteurs
et pour le coordinateur :
E = Ec + Enoeuds
1 Mode du radio : écouter, transmettre, recevoir, sommeil
2 Temps passé dans chaque mode
Temps de sommeil moyen :
Tns = T − Tcr − Tct
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 33 / 38
44. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Modélisation formelle du protocole étudié
Vérification formelle du S-TDMA
Étude de la consommation énergétique
Étude de la consommation énergétique (2/2)
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 34 / 38
45. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
1 Contexte
2 Motivations
3 Préliminaires : Le framework BIP
4 Contribution
5 Conclusion et perspectives
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 35 / 38
46. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Conclusion
Modélisation formelle d’un protocole MAC nommé S-TDMA
destiné pour les réseaux de capteurs corporels sans fil.
Vérification formelle des propriété logiques sur S-TDMA :
Équité
Interblocage
Invariance
Exclusion mutuelle
Etude analytique de la consommation énergétique dans
S-TDMA.
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 36 / 38
47. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Travail en cours
La modélisation et la vérification formelles de la procédure de
retransmission des paquets endommagés
La formalisation des cas d’urgence pour S-TDMA
Perspectives
Proposition de modèles formels d’autres protocoles MAC
concurrents
Complexité du framework -> Développement d’un outil
rendant les modèles plus facile pour les non experts de BIP.
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 37 / 38
48. Contexte
Motivations
Préliminaires : Le framework BIP
Contribution
Conclusion et perspectives
Roua Ben Hamouda (LIP2/EPT) Modélisation et vérification formelle 38 / 38