• Nenhum resultado encontrado

II.2 Description de notre réseau d’instrumentation et de mesures

II.2.5 Conception du système

II.2.5.3 Description de la couche Applicative

Les différentes applications du système SACER découlent naturellement du diagramme des cas d’utilisation de la Figure II.15. Nous retrouverons une application destinée à la remontée des données capteur et une application de configuration.

L

E CAS NOMINAL

:

APPLICATION DE RELEVE DE MESURES

La première application auquel sera associé un numéro de protocole est relativement triviale, la figure suivante détaille son format de message. Une requête est envoyée dans le sens descendant, la réponse associée des nœuds suivra le même format. Ce cas d’utilisation correspond au cycle normal de communication que nous avons représenté dans la Figure II.6.

Figure II.16 Message applicatif de relevé de mesure.

Comme nous le verrons par la suite, la synchronisation est à la fois une spécification et un point dur du projet.

Le bit Synchronisme permet de préciser si le nœud considère que sa prise de mesure est synchrone avec le réseau, il est inutilisé dans le cas des messages descendants.

Le champ N° de mesure permet de préciser le numéro de mesure afin d’identifier un échantillon manquant. Cela assure la cohérence de la mesure vis-à-vis de la requête envoyée. La période d’échantillonnage des capteurs étant de 215=32768 Hz, cela permet un recouvrement des numéros toutes les secondes.

Le champ Validité sur 8 bits indique dans le cas de la réponse quels sont les échantillons (les prises de mesures) considérés valides (pour lesquels un capteur fonctionnel a pu relever une mesure). Il est inutilisé dans le cas de la requête.

Les champs Echantillon i sont les valeurs échantillonnées par les capteurs du nœud.

Ils sont évidemment inexploités par le message de requête.

L

ES CAS AUXILIAIRES

:

APPLICATION DE CONFIGURATION

La seconde application permet de traiter les autres cas d’utilisation de la Figure II.6.

Le format de message adopté de cette application suit majoritairement un schéma de type requête-réponse. Le format de message générique est illustré dans la figure ci-dessous.

Figure II.17 Message applicatif de configuration.

Le Champ Type de message spécifie si le message est une requête ou une réponse, 14 autres cas non définis sont encore envisageables.

Le champ Identifiant message permet d’identifier le numéro de requête ou de réponse échangé.

70 II.2 Description de notre réseau d’instrumentation et de mesures

Les champs suivants dépendront du type et de l’identifiant du message. Nous présenterons ici quelques cas de messages applicatifs { titre d’exemples.

La phase d’Initialisation ou la Découverte du réseau

Pendant cette phase, le concentrateur va diffuser un message Hello_C vers tous les routeurs. Chaque routeur à son tour, envoie un message Hello_R en broadcast vers tous les nœuds qui lui sont raccordés en précisant son adresse matérielle. Ces derniers vont répondre par un paquet Rep_N. Ensuite, les routeurs vont répondre par un message Rep_R au concentrateur. Cet échange entre les différents éléments du réseau est illustré par la Figure II.18.

Figure II.18 Diagramme d’échange des messages pour la Découverte du réseau.

La Figure II.19 détaille le format d’un message de découverte du réseau :

Figure II.19 Format d’un message applicatif de découverte.

La phase de configuration des capteurs

Ce cas d’utilisation est relatif au réglage des paramètres capteurs d’un ou plusieurs nœuds. Ces paramètres peuvent se matérialiser par le gain ou encore la valeur de la pleine échelle par exemple. Chaque paramètre d’un capteur peut-être consulté ou bien affecté, copié, sauvegardé, dupliqué etc. Les formats de message de la figure suivante décrivent le cas simple d’une lecture et d’une affectation.

Figure II.20 Format d’un message applicatif de réglage d’un paramètre capteur.

Le champ Paramètre identifie la caractéristique et le capteur concerné. Le champ Accès, lui, précise le type d’accès souhaité (lecture ou en écriture) dans le cas d’une requête,

ou le type du dernier accès effectué dans le cas d’une réponse. Le champ Valeur peut respectivement être la valeur à écrire, écrite ou lue pour les cas de : requêtes en écriture, réponse à une écriture ou enfin réponse à une lecture. Le champ Valeur est inutilisé pour une requête en lecture.

La phase de Bannissement

Le processus de bannissement ne s’effectue qu’au niveau du flux descendant du cycle de communication du réseau. Le message comportera, en plus des champs présents dans le message générique, les champs permettant d’identifier les nœuds bannis (Figure II.21).

Figure II.21 La trame de Bannissement.

Tout nœud recevant ce message vérifiera que l’adresse matérielle spécifiée lui correspond. Dans le cas ou le message est envoyé { plusieurs nœuds, l’adresse matérielle devra correspondre à une adresse matérielle de diffusion.

La Figure II.22 montre le diagramme de séquence du bannissement dans le réseau :

Figure II.22 Diagramme de séquence d’échange des trames du Bannissement.

La phase de synchronisation

Enfin, les messages applicatifs de type auxiliaires prévoient également des messages dédiés à la synchronisation. Le format et l’utilisation de ces messages n’est volontairement pas dévoilé dans ce chapitre, le protocole de synchronisation étant présenté en détails dans le chapitre suivant.

Pour résumer, nous présentons dans la figure suivante l’ensemble des trames pouvant circuler au sein du système SACER.

Trame SACER d’un flux descendant:

Trame SACER d’un flux ascendant :