152
DEPARTEMENT D'INFORMATIQUE MEMOIRE Présenté par KECHAR Bouabdellah Pour obtenir LE DIPLOME DE DOCTORAT D’ETAT Spécialité Informatique Option : CAO/IAO & Simulation Intitulé : Soutenu le : 13 / 07 / 2010 à la salle de conférences de la Faculté des Sciences Devant les membres du jury : Président du jury HAFFAF Hafid : Professeur - Université d’Oran Encadreur RAHMOUNI Mustapha kemal: Professeur - Université d’Oran Examinateur BADACHE Nadjib : Professeur - USTHB (Directeur du CERIST) Examinateur CONGDUC Pham : Professeur - Université de Pau - France Examinateur GHOMARI Abdelghani : MC-A - Université d’Oran Problématique de la consommation d’énergie dans les réseaux de capteurs sans fil

Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Embed Size (px)

Citation preview

Page 1: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

DEPARTEMENT D'INFORMATIQUE

MEMOIRE

Présenté par

KECHAR Bouabdel lah

Pour obtenir

LE DIPLOME DE DOCTORAT D’ETAT

Spécialité Informatique

Option : CAO/IAO & Simulation

Intitulé : Soutenu le : 13 / 07 / 2010 à la salle de conférences de la Faculté des Sciences

Devant les membres du jury :

Président du jury HAFFAF Hafid : Professeur - Université d’Oran

Encadreur RAHMOUNI Mustapha kemal: Professeur - Université d’Oran

Examinateur BADACHE Nadjib : Professeur - USTHB (Directeur du CERIST)

Examinateur CONGDUC Pham : Professeur - Université de Pau - France

Examinateur GHOMARI Abdelghani : MC-A - Université d’Oran

Problématique de la consommation d’énergie dans les réseaux de capteurs sans fil

Page 2: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

A mes parents et ma petite famille

Page 3: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Remerciements - I -

RReemmeerrcciieemmeennttss

 

Ce travail n’aurait pas pu voir le jour sans le soutien de nombreuses personnes que je

tiens à remercier.

Je tiens tout d’abord à remercier mon directeur de thèse le Pr M.K.Rahmouni qui m’a

encouragé à poursuivre mes travaux de recherche, et qui grâce à sa disponibilité et rigoureux

conseils, j’ai pu entamer, développer et mener à terme ce travail. Qu’il trouve ici l’expression

de toute ma gratitude.

Je remercie sincèrement tous ceux qui ont bien voulu prendre part à ce jury :

• Au Pr H.Haffaf qui m’a fait l’honneur de présider le jury. Je le remercie pour son intérêt à

ce travail.

• Au Pr N.Badache et Pr P. Congduc qui ont accepté d’être les examinateurs de ma thèse.

Je les remercie pour le temps consacré à ce travail.

• Au Dr A.Ghomari qui a accepté de faire partie de ce jury pour juger ce travail.

Je tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour leur aide sur les

aspects implémentations et pour les moments agréables que nous avons passé ensemble

pour le service de la science.

Je remercie également tous mes amis pour leur soutien moral.

Enfin, et avec beaucoup d’émotion que je remercie ma femme, mes enfants et tous mes

proches.

Page 4: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Table des matières - II -

Table des matières Table des Figures

VI

Liste des Tableaux

IX

Liste des abréviations

X

Liste des graphiques

X1

Introduction

Chapitre 1 : Introduction générale ………………………………………………………........... 1.1. Introduction …………………………………………………………………………………………... 1.2. Motivation …………………………………………………………………………............................. 1.3. Problématique …………………………………………………………………………………............ 1.4. Contributions ………………………………………………………………………............................. 1.5. Organisation de la thèse …………………………………………………………….............................

12 12 14 14 19 22

Etat de l’art

Chapitre 2 : Les Réseaux de capteurs sans fil et la consommation d’énergie : état de l’art ………………………………………………………………………… 2.1. Introduction …………………………………………………………………………………............... 2.2. Les réseaux adhocs …………………………………………………………………………................ 2.2.1. Introduction ……………………………………………………………………………………. 2.2.2. Caractéristiques………………………………………………………………………................ 2.2.3. Exemples de réseaux adhocs …………………………………………………………………... 2.3. Les Réseaux de capteurs sans fil (RCSF) …………………………………………………………….. 2.3.1. Origine, définition et spécificité des RCSF ……………………………………………………. 2.3.2. Architecture d’un noeud et typologie ………………………………………………………….. 2.3.2.1. Architecture matérielle ………………………………………………………………... 2.3.2.2. Architecture protocolaire ………………………………………………………............ 2.3.2.3. Architecture logicielle …………………………………………………………............ 2.3.3. Architecture du réseau …………………………………………………………………………. 2.3.4. Types de communications ……………………………………………………………............... 2.3.5. Modèles de délivrance des données ……………………………………………………………. 2.3.6. Consommation d’énergie ………………………………………………………………………. 2.3.7. Durée de vie d’un RCSF ……………………………………………………………….............. 2.3.8. Notion de couverture …………………………………………………………………………... 2.3.9. Notion de connectivité ………………………………………………...……………………….. 2.3.10. Principaux paramètres de conception …………………………………………………............ 2.3.11. Métriques de performances …………………………………………………………………… 2.3.12. Applications …………………………………………………………………………………... 2.3.12.1. Applications militaires ………………………………………………………............ 2.3.12.2. Applications environnementales ……………………………………………………. 2.3.12.3. Applications sanitaires ………………………………………………………............ 2.3.12.4. Applications domestiques …………………………………………………………...

23 23 23 24 25 25 26 27 28 29 31 36 37 40 41 41 43 43 44 45 45 46 46 47 47 48

Page 5: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Table des matières - III - 2.3.12.5. Autres applications d’intérêt national ………………………………………............ 2.4. Travaux existants sur l’économie d’énergie dans les RCSF ………………………………….... …… 2.4.1. Classification générale …………………………………………………………………………. 2.4.1.1. Approches basées sur le cycle d’activité ………………………………………............ 2.4.1.2. Approches dirigées par les données ……………………………………………………

2.4.1.3. Approches basées sur la mobilité ……………………………………………………... 2.4.2. Approches basées sur le cycle d’activité ………………………………………………………. 2.4.2.1. Contrôle de topologie …………………………………………………………………. 2.4.2.2. Configuration de la topologie …………………………………………………………. 2.4.2.3. Protocoles veille/Réveil (Sleep/Wakeup) ………………………………...…………... 2.4.2.4. Protocoles MAC avec faible cycle d’activité …………………………………………. 2.4.2.5. Approches inter-couches ………………………………………………………............ 2.4.3. Approches dirigées par les données ……………………………………………………............. 2.4.3.1. Traitement dans le réseau ……………………………………………………………... 2.4.3.2. Compression de données ………………………………………………………............ 2.4.3.3. Prédiction des données ………………………………………………………………... 2.4.3.4. Acquisition de données à économie d’énergie ………………………………………... 2.4.3.5. Codage de données ……………………………………………………………………. 2.4.4. Approches basée sur la mobilité ……………………………………………………………….. 2.4.4.1. Nœud capteur mobile ………………………………………………………………….. 2.4.4.2. Sink mobile …………...……………………………………………………………….. 2.4.5. Discussion ………………………………………………………………………………............ 2.4.6. Conclusion ……………………………………………………………………………………... 2.5. Conclusion …………………………………………………………………………………………….

48 49 49 49 50 50 51 51 51 52 52 56 57 57 57 57 58 58 58 58 58 58 59 59

Contributions

Chapitre 3 : Modèle formel de présentation et modèle d’implémentation pour les RCSF …………………………………………............3.1. Introduction …………...……………………………………………………………………………… 3.2. Modèle de présentation ……………………………………………………………………………….. 3.2.1. Suppositions et définitions …………………………………………………………………….. 3.2.2. Formulations mathématiques ………………………………………………………………….. 3.2.2.1. Définition des constantes …………………………………………………………….. 3.2.2.2. Définition des variables ………………………………………………………............ 3.2.2.3. Structure analytique pour modéliser un RCSF …………………...………………….. 3.2.2.4. Modèle d’énergie ……………………………………………...……………………... 3.3. Modèle d’implémentation : UML …………………………………………………………………….. 3.3.1. Présentation …………...………………………………………………………………............. 3.3.2. Modèle UML d’un nœud capteur ……………………………………………………………... 3.3.3. Diagramme états-transitions d’un noud capteur ………………………………………………. 3.3.4. Exemple de diagramme des cas d’utilisation ………………………………………………….. 3.3.5. Exemple de diagramme de collaboration ……………………………………………………... 3.3.6. Exemple de diagrammes de séquences ………………………………………………………... 3.4. Conclusion …………………………………………………………………………………………….

60 60 60 60 63 63 63 64 65 66 66 66 66 68 69 70 70

Chapitre 4 : Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF …………………………………………………………………………… 4.1. Introduction …………………...……………………………………………………………………… 4.2. Auto organisation (niveau réseau-approche mono-couche) …………….……...…………………. 4.2.1. Principe …………………………………………………………………………………............ 4.2.2. Routage adaptatif à économie d’énergie ………………………………………………………..

72 72 72 72 72

Page 6: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Table des matières - IV - 4.2.3. Présentation de l’algorithme de routage proposé ………………………………………............. 4.2.4. Evaluation ………………………………………………………………………………............ 4.2.5. Discussion ………………………………………………………………………………............ 4.3. Auto organisation (niveau MAC approche Inter-couches) ….…………………………………….. 4.3.1. Introduction ………………...………………………………………………………………….. 4.3.2. Protocoles inter-couches ……………………………………………………………………….. 4.3.3. Présentation du protocole CL-MAC …………………………………………………………... 4.3.3.1. La couche CL-MAC …………………………………………………………………... 4.3.3.2. Nouvelles structures de données pour RTS et CTS ……………………………............ 4.3.3.3. L’algorithme de CL-MAC …………………………………………………………….. 4.3.3.4. Avantage de CL-MAC …………………………………………………………............ 4.3.3.5. Autres détails ………………………………………………………………………….. 4.3.4. Modélisation du protocole CL-MAC …………………………………...……………………... 4.3.4.1. Hypothèses du modèle …………………………………………………………............ 4.3.4.2. Explication du modèle …………………………………………………………............ 4.3.5. Analyse et évaluation des performances ……………………………………………………….. 4.3.5.1. Validation formelle de CL-MAC ………...…………………………………………… 4.3.5.2. Evaluation des performances de CL-MAC ……………………………………………. 4.3.6. Discussion ………………………………………………………………………………............ 4.4. Reconfiguration par optimisation ………………………………………………………………….. 4.4.1. Introduction et principe de la reconfiguration optimisée ………………………………………. 4.4.2. Travaux existants ………………………………………………………………………………. 4.4.3. L’approche d’optimisation ………………………………...…………………………………... 4.4.4. Présentation du programme linéaire ……………………………………………………............ 4.4.4.1. Le programme linéaire de base ………………………………………………………... 4.4.4.2. Programme linéaire étendu ……………………………………………………………. 4.4.4.3. Contraintes d’extensions ………………………………………………………………. 4.4.5. Evaluation préliminaire ………..………………………………………………………………. 4.4.6. Discussion ……………………………………………………………………………………… 4.5. Conclusion …………………………………………………………………………………………….

74 78 84 86 86 86 88 89 89 91 92 93 95 95 95 97 97 98

101 103 103 103 104 105 106 107 107 108 110 110

Chapitre 5 : Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF …………………………………………………. 5.1. Introduction ………………………………...………………………………………………………… 5.2. Redondance temporelle et compression ………………………………………………………............ 5.2.1. Principe …………………………………………………………………………………............ 5.2.2. Théorème d’approximation de Stone-Weierstrass ……………………………………………... 5.2.3. Travaux existants ………………………………………………………………………………. 5.2.3.1. TiNA …………………………………………………………………………………... 5.2.3.2. LTC ……………………………………………………………………………………. 5.2.4. Algorithmes de compression proposés …………………………………………………............ 5.2.4.1. L’algorithme ASDF ……………………………………………………………............ 5.2.4.2. L’algorithme ASDV …………………………………………………………………... 5.2.5. Evaluation ………………………………………………………………………………............ 5.2.5.1. Evaluation nodale de la compression …………………………………………………. 5.2.5.2. Evaluation de l’énergie au niveau du réseau ……...…………………………………... 5.3. Redondance spacio-temporelle et agrégation …………………………………………………............ 5.3.1. Principe …………………………………………………………………………………............ 5.3.2. Travaux existants ………………………………………………………………………………. 5.3.2.1. CAG ……………………………………………………………………………............ 5.3.2.2. TREG ………………………………………………………………………………….. 5.3.3. Agrégation locale ………………………………………………………………………………. 5.3.3.1. Exemple d’évaluation …………………………………………………………………..

112 112 112 112 114 115 115 115 115 116 117 118 118 122 125 125 126 126 127 127 128

Page 7: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Table des matières - V - 5.4. Conclusion ……………………………………………………………………………………………. 129

Conclusion et Perspectives

Conclusion …………………...……………………………………………………………………............ 1. Résumé des chapitres ….………………………………………………………………………………... 2. Proposition de stratégie de fonctionnement à économie d’énergie basée sur le concept de redondance ...………………………………………………...............................

Perspectives ……………………….………………………………………………………………............ 1. Travaux en cours …………………………...…………………………………………………………... 2. Travaux futurs …………………………………………………………………………………………... Bibliographie …………………………………………………………………………………….. Webographie ……………………………………………………………………………………... Annexe A …………………………………………………………………………………………

130 130

131

132 132 133

135 145 146

Page 8: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Table des matières - VI -

Table des figures

Figure 1.1 : Niveaux de consommation d’énergie au sein d’un noeud capteur 17Figure 1.2 : Vue d’ensemble des différentes contributions (approche architecturale) 20Figure 1.3 : Vue d’ensemble des différentes contributions centrées sur le paradigme redondance 20Figure 2.1 : Exemples de : Réseau cellulaire (a), réseau adhoc (b) et réseau cellulaire hybride (c) 24Figure 2.2 : Composants de base d’un nœud capteur (en trait plein) et composants optionnels (en

pointillé) 29

Figure 2.3 : Vue protocolaire d’un nœud capteur 32Figure 2.4 : Classification des protocoles de routage [58] 35Figure 2.5 : Architecture logiciel d’un nœud capteur 37Figure 2.6 : Interconnexion d’un RCSF avec Internet 38Figure 2.7 : Différentes architectures pour un réseau d’acquisition 39Figure 2.8 : Différents types de Sink dans un RCSF :

(a) Un nœud capteur, (b) Système mobile plus puissant, (c) Point d’accès relié à un autre réseau.

39

Figure 2.9 : Types de communications dans un RCSF typique 40Figure 2.10 : Transition entre les différents modes d’économie d’énergie 42Figure 2.11 : Rayon de couverture et rayon de communication d’un nœud capteur 43Figure 2.12 : Notion de k-couverture 44Figure 2.13 : Exemple de point d’articulation (ici c’est le nœud C) 44Figure 2.14 : Exemple d’interaction entre un responsable militaire et ses soldats 46Figure 2.15 : Réseau de capteurs pour irrigation [59] 48Figure 2.16 : Classification générale des approches d’économie d’énergie dans les RCSF 49Figure 2.17 : Classification des approches basées sur le cycle d’activité 51Figure 2.18 : Trame logique dans un protocole MAC à base de TDMA (Cette figure a été redessinée à

partir de [86]) 53

Figure 2.19 : Scénario du terminal caché (Cette figure a été redessinée à partir de [81]) 53Figure 2.20 : Schéma RTS/CTS pour éviter les collisions [81] 54Figure 2.21 : L’émetteur utilise un long préambule pour permettre au récepteur d’activer son module

radio [149] 55

Figure 2.22 : Relation temporelle entre différents nœuds capteurs dans S-MAC ( cette figure a été redessinée à partir de [155])

55

Figure 2.23 : Les cycles d’activité de S-MAC et T-MAC (les flèches indiquent les messages transmis et reçus)

56

Figure 2.24 : Illustration d’un modèle en couches 57Figure 2.25 : Classification des approches dirigées par les données 57Figure 2.26 : Classification des approches basées sur la mobilité 58Figure 3.1 : concepts de redondance et le mode veille

Les nœuds 1 et 5 sont redondants, de même pour 5 et 6 selon le seuil fixé 62

Figure 3.2 : définition de la redondance, i et j sont redondants car l’un est proche de l’autre selon un seuil s, donc i et j couvrent la même surface de la cible

62

Figure 3.3 : Graphe RNG. Le lien (u,v) sera supprimé car Max [d(u,w),d(w,v)]<d(u,v) 62Figure 3.4 : Exemple d’un graphe composé de 100 nœuds : (a) graphe unitaire non planaire, (b) graphe

RNG planaire correspondant 63

Figure 3.5 : Modèle d’énergie de premier ordre [78] 65Figure 3.6 : Exemple d’un diagramme de classe d’un nœud de capteur avec une prise en compte de la

fonction de compression 67

Figure 3.7 : Diagramme états-transitions d’un noeud capteur 68Figure 3.8 : Exemple de diagramme des cas d’utilisation (application CL-MAC) 69

Page 9: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Table des matières - VII -

Figure 3.9 : Exemple de diagramme de collaboration des nœuds (application CL-MAC) 70Figure 3.10 : Diagramme de séquences du protocole découverte des voisins (protocole Hello) 70Figure 3.11 : Diagramme de séquences du protocole CL-MAC 71Figure 4.1 : Table de routage (les Q-valeurs) d’un noeud s dans AdaR. l’action a* avec la Q-valeur

maximale est sélectionnée. 73

Figure 4.2 : Message DEC (a), message MAG (b) et message DATA (c) 74Figure 4.3 : Algorithme de découverte des voisins 75Figure 4.4 : Algorithme de mise en veille 75Figure 4.5 : Mécanisme de mise en veille des nœuds redondants 76Figure 4.6 : Mise en veille des nœuds redondants 76Figure 4.7 : Algorithme de calcul des voisins RNG 77Figure 4.8 : Table de routage d’un nœud capteur 77Figure 4.9 : Graphe RNG des nœuds actifs (graphe de routage) 78Figure 4.10 : L’algorithme MFR : une fonction retournant le nœud suivant le plus proche du Sink par

un calcul de produit. 79

Figure 4.11 : L’algorithme GEDIR: une fonction retournant le nœud suivant le plus proche du Sink. 79Figure 4.12 : Comparaison des durées de vie de ARAFE, MFR et GEDIR 80Figure 4.13 : Etat des nœuds capteurs à la fin de la simulation dans un réseau de 300 nœuds (sans

redondance). (a) en utilisant ARAFE (b) en utilisant MFR 81

Figure 4.14 : Etat des nœuds capteurs à la fin de la simulation dans un réseau de 600 nœuds (avec redondance). (a) en utilisant ARAFE. (b) en utilisant MFR

82

Figure 4.15 : Algorithme pour le calcul des voisins GG 82Figure 4.16 : Optimisation de UDG (a) les voisins de mise à jour du nœud u (b) les voisins de routage

du nœud u 83

Figure 4.17 : Algorithme de calcul des voisins UDG 83Figure 4.18 : Comparaison des durées de vie de notre algorithme en utilisant RNG, GG et UDG 84Figure 4.19 : Convertisseur d’adresse 87Figure 4.20 : Scénario typique d’utilisation de CL-MAC 88Figure 4.21 : Interaction entre CL-MAC et la couche réseau 89Figure 4.22 : Structure des trames RTS et CTS ( cellule ajoutée) 90Figure 4.23 : Algorithme détaillé qui implémente CL-MAC au sein de chaque Noeud capteur 91Figure 4.24 : Comportement temporal de CL-MAC 92Figure 4.25 : Fonctionnement de S-MAC (a) MAC-CROSS (b) et CL-MAC (c) 94Figure 4.26 : Avantages principaux du protocole CL-MAC 94Figure 4.27 : Réservation et libération d’un chemin de routage dans CL-MAC 94Figure 4.28 : Cas de coexistence de deux chemins sensibles au délai: S1-A-B-C-D-E-F-Sink and S5-E-

F-Sink 94

Figure 4.29 : Réseau de Petri temporel modélisant le protocole CL-MAC : les colonnes et les lignes représentent respectivement le comportement temporel et le comportement spatial

96

Figure 4.30 : Graphe d’accessibilité 98Figure 4.31 : Résultats d’analyse obtenus à l’aide de Net draw de TiNA 98Figure 4.32 : Exemple de déploiement d’un réseau de capteurs de 60 nœuds. L’interface de simulation

est divisée en deux parties : une pour CL-MAC et l’autre pour S-MAC 99

Figure 4.33 : Consommation de l’énergie selon le nombre de sources de données dans le cas d’un déploiement de 60 nœuds capteurs

100

Figure 4.34 : Consommation totale de l’énergie dans le cas de la variation de la densité (taille du réseau)

100

Figure 4.35 : Latence vs nombre de sources de données avec un réseau de 150 nœuds capteurs déployés 101Figure 4.36 : Latence vs nombre de sauts avec un réseau de 60 nœuds déployés 101Figure 4.37 : Démarche d’optimisation 104Figure 4.38 : Optimisation dans le cas d’un routage 1-saut : le gain est double, résolution du problème

de connectivité suite à une opération de reconfiguration du réseau et minimisation de la 109

Page 10: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Table des matières - VIII -

consommation d’énergie Figure 4.39 : Réseau d’expérimentation avec les nœuds sources 1, 2, ….,7 109Figure 4.40 : Consommation d’énergie par les protocoles de routage dans les cas : sans et avec

optimisation 109

Figure 5.1 : Représentation d’un phénomène continu par un échantillon de points 113Figure 5.2 : Principe de la compression et de l’agrégation polynomiale 114Figure 5.3 : Comportement de l’algorithme LTC 115Figure 5.4 : L’algorithme ASDF 116Figure 5.5 : L’algorithme ASFV 117Figure 5.6 : ASDV vs ASDF selon la taille de la fenêtre de compression: (a) avec l’erreur du

constructeur ER, (b) avec l’erreur tolérée (ou variation de l’erreur) 119

Figure 5.7 : ASDV vs TiNA vs LTC selon la variation de l’erreur du constructeur 120Figure 5.8 : Etude de l’effet de la présence de données perturbées sur : (a) ASDV, (b) TiNA et (c) LTC 120Figure 5.9 : ASDV vs TiNA vs LTC avec des données perturbées 121Figure 5.10 : ASDV vs LTC selon le taux de restitution 121Figure 5.11 : Exemple de grille de déploiement 122Figure 5.12 : ASDV vs LTC vs TiNA selon le phénomène de température 123Figure 5.13 : ASDV vs LTC vs TiNA selon le phénomène de vitesse du vent 123Figure 5.14 : ASDV vs LTC vs TiNA selon le phénomène d’humidité relative 124Figure 5.15 : ASDV vs LTC vs TiNA selon le phénomène de température 124Figure 5.16 : ASDV vs LTC vs TiNA selon le phénomène de vitesse du vent 125Figure 5.17 : ASDV vs LTC vs TiNA selon le phénomène d’humidité relative 125Figure 5.18 : Exemple d’exécution de L’algorithme CAG [106] 126Figure 5.19 : Structure du paquet 128Figure 5.20 : L’humidité relative 128Figure 5.21 : Les paquets transmis vers le Sink 128Figure C1 : Stratégie à économie d’énergie 132Figure C2 : Travaux réalisés et travaux en perspective 133

Page 11: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Liste des tableaux - IX -

Liste des tableaux Tableau 1.1 : Types d’énergies extraites à partir d’un environnement d’un RCSF 15Tableau 1.2 : Densité de puissance pour certaines sources d’énergie ambiante [12] 15Tableau 2.1 : Exemples de batteries [72] 30Tableau 2.2 : Comparaison de quelques plate formes de nœuds capteurs [36][37] 31Tableau 2.3 : Différentes technologies au niveau physique 33Tableau 2.4 : Différents modes de préservation d’énergie 42Tableau 4.1 : Description des transitions 96Tableau 4.2 : Paramètres de simulation 99Tableau 4.3 : Les paramètres 105Tableau 4.4 : Les variables 106Tableau 4.5 : Paramètres d’expérimentation 109Tableau 5.1 : Valeurs des puissances du système radio dans ns2 122Tableau 5.2 : Exemple de comparaison des gains de compression entre ASDF avec et sans agrégation

128

Page 12: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Liste des abréviations - X -

Liste des abréviations ADC Analog to Digital Converter AMPL A Mathematical Programming Language AODV Ad hoc On Demand Distance Vector ARQ Automatic Repeat Request BS Base Station CCA Clear Channel Assessment CL-MAC Cross-Layer Medium Access Control DARPA Defense Advanced Research Projects Agency FEC Forward Error Correction GPS Global Positioning System GSM Global System for Mobile communications IETF Internet Engineering Task Force IRTF Internet Research Task Force ISM Industrial, Scientific and Medical ITS Integrated Intelligent Transportation Systems Kbps Kilo bits par seconde Ko Kilo octet LLC Logical Link Control LR-WPAN Low Rate Wireless Personnel Area Networks MAC Medium Access Control MBWA Mobile Broadband Wireless Access MEMS Micro-Electromechanical System MFR Most Forward within Radius MIT Massachusetts Institute of Technology NEOS NE Optimization Server OMT Object Modeling Technique OOD Object Oriented Design OOSE Object Oriented Software Engineering OSI Open System Interconnexion PC Personal Computer PDA Personal Digital Assistant RAM Random Access Memory RCSF Réseaux de Capteurs Sans Fil RF Radio Frequency RFC Request For Comments RFID Radio Frequency Identification RNIS Réseau Numérique à Intégration de Services SMEM Systèmes Micro-Elecro-Mécaniques SMEM Système Micro-Electro-Mécaniques UML Unified Modeling Language UWB Ultra Wide Band WiMAX Worldwide Interoperability for Microwave Access WSN Wireless Sensor Network

Page 13: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Liste des graphiques - XI -

Liste des graphiques

Schéma Signification

Nœud Routeur ou relais (Router or relay node) ou intermédiaire

Nœud capteur final (ou simplement Capteur) (Sensor node or Sensor or End Point)

Station de base ou Puis (Sink or Base Station)

Nœud passerelle (Gateway) ou point d’accès (Access point)

Noeud Agrégateur (Agregation node)

Lien de communication (possibilité de communication)

Lien de transmission de données

BS

S

R

P

Page 14: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

1. Introduction - 12 -

1

Introduction générale 1.1. Introduction On assiste aujourd’hui à une nouvelle ère technologique : c’est l’ère de l’après PC (ordinateur personnel). En effet, des ordinateurs portables, des téléphones portables, des PDAs (Personal Digital Assistant), des périphériques dotés de GPS (Global Positioning Systems), du RFID (Radio Frequency Identification) et de l’électronique intelligente deviennent de plus en plus populaires dans notre vie de tous les jours. Les dispositifs de calcul sont devenus d’avantage bon marché, mobiles, distribués et déployés à grande échelle au sein de la société. Il est maintenant possible de construire un système embarqué de la taille d’une pochette et dont les capacités sont équivalentes à un PC des années 90 [73]. De tels systèmes peuvent supportés des versions réduites des systèmes d’exploitation WindowsTM et LinuxTM. Dans cette perspective, l’émergence des réseaux de capteurs sans fil constitue essentiellement la tendance la plus récente de la loi de Moore vers la miniaturisation et l’ubiquité des dispositifs de calcul. Les publications vers la fin des années 1990 de l’université de Berkeley autour du concept de poussière intelligente (ou Smart dust [14]) constituent un point de départ décisif vers une nouvelle ère de l’informatique pervasive (pervasive computing) et du calcul omniprésent (ubiquitous computing), dont la technologie des réseaux de capteurs est la plus représentative. Les réseaux de capteurs sans fil représentent une classe particulière des réseaux adhocs [1]. Jennifer Y. et al. [5] classifient les réseaux de capteurs sans fil selon la nature de l’environnement de leur déploiement : terrestre, sous terrain ou sous marin. Ils définissent ainsi cinq types de réseaux de capteurs : réseaux de capteurs scalaires-terrestres [1] (les nœuds capteurs sont déployés sur la surface de la terre et collectent des grandeurs physiques de type scalaires comme la température, réseaux de capteurs sous terrains [5], réseaux de capteurs multimédia [2] (les grandeurs physiques de l’environnement sont de type multimédia comme la vidéo, l’image et la voix), réseaux de capteurs sous marins [3] et les réseaux de capteurs mobiles [4]. Dans la suite de cette thèse, les réseaux de capteurs sans fil scalaires-terrestres, objet de notre étude, seront désignés tout simplement par réseaux de capteurs sans fil (RCSF) ou en anglais Wireless sensor network (WSN) que nous allons les détailler au chapitre 2. Un Réseaux de capteurs sans fil consiste en un nombre important de nœuds capteurs intelligents de petites tailles, à faible coût, de puissance limitée et multifonctionnels (appelés aussi nano ordinateurs). Ces nœuds sont déployés dans un espace d’intérêt et sont intégrés pour collaborer à travers un réseau sans fil. Ils sont alimentés par une source d’énergie (batterie) de capacité limitée. Ils sont capables de capter (ou collecter) des grandeurs physiques de l’environnement telles que la température, vitesse du vent, humidité relative, …etc. Ils sont également capables de détecter les évènements du monde réel tels que les feux de forêt, traiter les données et communiquer entre eux en employant typiquement des canaux sans fil en fréquence radio (RF : Radio Frequency) pour faire aboutir les informations collectées à un point de collecte appelé puits ou Sink. Ces informations sont ensuite transmises via un réseau de transport (Internet, réseau cellulaire type GSM, RNIS) vers un centre de traitement où d’éventuels analyses, interprétations et prises de décision sont réalisées par un utilisateur final. Les RCSF permettent le développement de plusieurs applications existantes et nouvelles telles que : la surveillance (ou monitoring) environmentale, gestion d’infrastructures, sûreté publique, domaine militaire, soins de santé, sécurité des édifices et des maisons, précision dans l’agriculture, domotique, domaine de transport, (récemment) domaine d’exploration des hydrocarbures …etc [5] [6]. L’émergence de cette technologies des RCSF a été le fruit de convergence de trois technologies : circuits digitaux ou nanotechnologie, communications

Page 15: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

1. Introduction - 13 - sans fil et les Systèmes Micro-Electro-Mécaniques (SMEM) (ou anglais MEMS pour Micro-Elecro-Mecanical Systems) à base de capteurs. Certaines applications autours des RCSF exigent un nombre important de nœuds capteurs de l’ordre de centaines de milliers de nœuds voir plus. Les méthodes traditionnelles relatives aux capteurs structurés en réseau exigent une demande impraticable, de nature très complexe et avec un coût très cher, en terme d’installation de câblage. Les RCSF offrent beaucoup d’avantages par rapport aux méthodes de capture traditionnelles dans plusieurs aspects : meilleure couverture, haute résolution, tolérance aux fautes et robustesse. La nature adhoc (qui veut dire : correspond à cette situation) et la vision déployer-et-laisser-agir rend ce type de réseaux la technologie la plus attractive dans certaines applications notamment militaires et celles relatives aux risques telles que les catastrophes, les zones toxiques et les désastres. Certaines propriétés de base caractérisant les RCSF peuvent être énumérées comme suit : • Limitation en termes de : énergie, puissance de calcul, mémoire et puissance de transmission, • Déploiement dense et effort coopératif des nœuds capteurs, • Topologie fréquemment changeante dû aux pannes des nœuds capteurs (épuisement d’énergie, attaques

externes) ou parfois à la mobilité des nœuds, • Capacité d’auto organisation, • Communication par diffusion (broadcast) à une faible portée radio. Ces caractéristiques, en particulier les trois premières, rendent les RCSF différents des autres réseaux adhocs ou maillés (mesh) sans fil. Réellement, l’idée des réseaux maillés n’est pas nouvelle, elle a été déjà proposée, pendant quelques temps, pour l’accès à Internet sans fil et la transmission de la voix. De même, les ordinateurs et les capteurs miniaturisés ne constituent non plus une innovation technologique d’une façon intrinsèque. Cependant, ce qui est novateur est le fait de combiner de petits capteurs, de calculateurs à faible puissance et des radios pour donner naissance à une nouvelle plateforme technologique ayant d’immenses possibilités d’applications qui dépasse parfois l’imagination de l’être humain. La recherche académique et l’intérêt commercial par le secteur industriel dans le domaine des RCSF se développent depuis quelques années d’une façon exponentielle. Ceci est dû selon [7] aux indicateurs suivants : • Le nombre de pages web visibles et accessibles en date du 13/09/2009 (Google : 3250000 pour wireless

sensor networks, 48000000 pour sensor networks, 1240000 pour réseau de capteurs sans fil et 654000 pour redes de sensores inalambricos),

• Le nombre croissant de : workshops dédiés annuels, sessions de conférences et nouveaux journaux internationaux pour les RCSF, projets de recherche comme par exemple NSF ( National Science Foundation [Web01]) et DARPA (Defense Advanced Research Projects Agency [Web02]).

• L’intérêt commercial est reflété par des investissements importants réalisés par des compagnies en activité (Intel), ou nouvelles (Crossbow) qui offrent en général des solutions matérielles et logicielles spécifiques.

Une capture réelle d’une manière plus fine peut révolutionner la manière dans laquelle ont été étudié les systèmes physiques complexes. Et si on ajoute à cela, en plus des capteurs, des actionneurs pour agir sur l’environnement [8], ceci ouvre une nouvelle dimension en favorisant une gestion et une manipulation de l’environnement à grande échelle offrant ainsi d’énormes opportunités pour presque chaque discipline scientifique [7]. Certaines analyses expertes dans le domaine mettent la technologie des RCSF dans l’avant-garde des technologies émergentes dans les années à venir. En effet, Business 2.0 [Web03] liste les robots sensoriels (équipés de circuits capteurs) comme une des « Six technologies qui changeront le monde ». Technology Review du MIT et Globalfuture [Web04] identifient les RCSF comme une des « 10 technologies émergentes qui changeront le monde ».

Page 16: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

1. Introduction - 14 - 1.2. Motivation Les RCSF est un domaine d’investigation attractif depuis quelques années (recherche académique, fabrication industrielle, intérêt de plus en plus croissant de la part des pouvoirs publiques), car ils disposent d’immenses potentialités d’applications et d’utilisations citées plut haut. Si l’Internet, après une expérience de plus d’une trentaine d’années d’existence, ne cesse de servir énormément l’humanité (avertie) en lui offrant d’énormes services de communications à travers la planète : services de base (messagerie, transfert de fichiers, connexion à distance, web, news, …), ou services avancés (E-learning, E-commerce, E-government, visio-conférence, web services, téléphonie IP, …). Il n’empêche que l’un de ses services le plus utilisé et le plus populaire, à savoir le Web, bien qu’il est capable de décrire l’espace conceptuel, il a du mal à décrire l’espace physique. Supposons que nous nous intéressons aux réponses à ces questions suivantes de type : - « Trouver dans la ville d’Oran un restaurant ‘Fast food’ le plus proche et dont le temps d’attente est

minimal ? » - « Faites-moi connaître quand les forces ennemies franchissent la frontière et combien sont ils ? » - « Estimer combien ça va me prendre de temps pour aller au centre ville de là où je suis en prenant en

considération les routes par lesquelles le trafic est fermé ? » La structure actuelle du web ne pend pas malheureusement en considération de telles requêtes dépendantes de la localisation dans le monde physique et qui nécessitent des données pouvant être générées par plusieurs types de capteurs organisés en réseaux. Donc, l’introduction de la technologie des RCSF permet dans ce cas d’assurer une réponse précise, rapide et utile aux différentes questions dépendantes de la localisation. Ceci va sans doute consolider et étendre les possibilités de l’architecture actuelle d’Internet, qui ne cesse de s’accroître en quantité et en qualité, pour permettre à l’humanité (plus avertie cette fois ci), de bénéficier pleinement des services de ce qu’on appelle aujourd’hui l’Internet des objets ou en anglais Internet of things. Les RCSF ont donc le mérite d’approcher le plus possible le monde physique dans lequel nous vivons du monde de calcul dans lequel nous avons au moins l’habitude de communiquer. Cette révolution permet ainsi de rendre aujourd’hui les possibilités des communications et des connections à tout instant (any time), n’importe où (anywhere), avec n’importe quoi (any thing), entre le monde de calcul et le monde physique, une réalité alors qui étaient il y a quelques années déjà utopiques. La technologie des RCSF est un domaine de recherche nouveau, par rapport à la technologie d’Internet. Cette technologie des RCSF a bénéficié d’une position centrale dans l’espace de recherche des réseaux émergents futurs ces dernières années. Il y a de plus en plus de travaux de recherche intéressants sur plusieurs aspects des RCSF : énergie, localisation, synchronisation, mobilité et changement de topologie, qualité de service, sécurité, traitement dans le réseau (in-network processing), scalabilité…etc, mais l’axe de recherche qui a suscité le plus d’intérêt de la part de la communauté des chercheurs, jusqu’à ce jour, est celui de l’économie d’énergie. 1.3. Problématique La combinaison de la technologie des réseaux de capteurs avec celle de la SMEM et la nanotechnologie vont certainement réduire sans cesse la taille des nœuds capteurs et amélioreront considérablement ses capacités en termes de calcul, de capture, de stockage et de bande passante. Mais le problème épineux, celui de l’énergie, reste toujours posé. En effet, chaque nœud capteur est alimenté par une source d’énergie embarquée à capacité limitée (souvent une batterie). Ces nœuds capteurs sont souvent déployés dans des zones hostiles ou dans des milieux où la présence d’êtres humains est impraticable, difficile ou quasi impossible. Ceci exclue dans ce cas toute tentative durable de maintenance exprimée par un rechargement ou un remplacement de ces batteries en mode en ligne dans l’espace de déploiement.

Page 17: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

1. Introduction - 15 - Une batterie interne d’un nœud capteur présente l’avantage d’être un réservoir de source d’énergie. Mais, la technologie des batteries a évolué très lentement comparé aux technologies citées plus haut (selon [9], la technologie des batteries enregistre des progrès significatifs tout les 35 ans). Par exemple, tandis que la densité de stockage d’un disque a augmenté 1200 fois depuis 1990, alors que celle des batteries a augmenté seulement 3 fois [10]. Même si on décide d’augmenter la capacité d’une batterie, le processus de fabrication de celle-ci implique aussi une augmentation de son poids et de son volume, deux situations qui s’opposent forcément aux efforts consentis par la communauté des chercheurs en RCSF dans le domaine de la miniaturisation et l’amélioration des performances, qui obéissent en tout cas à la loi de Moore. Ceci permet de mettre à l’évidence qu’il ne faut pas trop compter sur cette piste de recherche, en tout cas pour l’instant, afin d’aider à atténuer cette problématique d’énergie. Une autre alternative consiste à extraire de l’énergie (Energy harvesting ou energy scavenging) à partir de l’environnement de déploiement et alimenter ensuite les nœuds capteurs soit directement (sans utilisation d’une batterie interne) ou via une batterie interne en assurant sa maitenabilité en temps réel à l’aide d’un mécanisme intégré de rechargement de la batterie en énergie extraite (un état de l’art très récent sur cette technique peut être trouvé dans [119] [143]). La source de l’énergie extraite est multiple comme le montre le Tableau 1.1, elle peut être d’origine environnementale ou d’origine humaine [11]. L’énergie solaire, vibrationnelle et piézoélectrique sont des sources d’énergie environmentale. Les actions journalières de l’être humain (marche, respiration, chaleur du corps, tension artérielle, mouvement des doigts) sont des sources d’énergie humaine.

Type d’énergie Source d’énergie ambiante Cinétique Thermique Radiation

électromagnétique Humaine Marche, mouvements des

doigts, respiration, tension artérielle

Chaleur du corps

Environmentale Vibrationnelle, piézoélectrique

Solaire Radio électromagnétique

Cette solution ne cherche pas à renoncer à l’utilisation des batteries pour les RCSF, mais plutôt de remplacer l’opération de rechargement de ces batteries en rendant systématique l’approvisionnement d’un nœud capteur en énergie électrique. Cette solution a le mérite d’être novatrice et apparaît pour une première lecture intéressante certes, mais elle présente quelques limitations technologiques à l’heure actuelle qui limitent son déploiement à grande échelle. Doru E. Tiliute dans [12] évoque trois limitations essentielles pour l’emploie de la technique d’extraction d’énergie ambiante pour les RCSF : • L’énergie extraite n’est pas toujours disponible (par exemple l’énergie solaire), • L’énergie extraite peut ne pas suffire à satisfaire les besoins d’un nœud capteur en énergie électrique (voir le

Tableau 1.2 qui présente quelques exemples de densités de puissance mesurées dans les meilleurs cas). • La caractéristique du courant ou de la tension générée par le périphérique d’extraction (qui est en général un

générateur) peut ne pas correspondre aux variations de consommation des nœuds capteurs.

Technologie d’extraction d’énergie Densité de puissance Cellule solaire (à l’extérieur vers midi)

15 mW/cm3

Piézoélectrique 330 µW/cm3 Vibration (petit four à micro-ondes) 116 µW/cm3 Thermoélectrique (gradient à 10°C) 40 µW/cm3 Bruit acoustique 960nW/cm3

Tableau 1.1 : Types d’énergies extraites à partir d’un environnement d’un RCSF

Tableau 1.2 : Densité de puissance pour certaines sources d’énergie ambiante [12]

Page 18: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

1. Introduction - 16 - On ajoute à cela, sur le plan fonctionnel, le problème d’hétérogénéité au niveau des sources d’énergie à partir desquelles chaque nœud capteur doit s’autoalimenter, sachant pertinemment que ces nœuds sont déployés dans une grande zone et en grand nombre. Il existe également un autre moyen pour alimenter un nœud capteur en énergie par ce qu’on appelle le mécanisme de distribution de puissance électromagnétique. Cette technique est déjà utilisée par d’autres technologies telles que RFID. Son principe consiste à distribuer les rayonnements de fréquence radio (RF) aux nœuds capteurs passifs pour faire fonctionner leurs circuits électroniques. Bien qu’elle fonctionne bien dans d’autres applications (RFID), elle s’est avérée moins efficace dans les RCSF dense où un grand espace doit être inondé avec les rayonnements RF afin d’alimenter en énergie électrique les nœuds capteurs [72]. D’autres moyens de transmission de la puissance pour les RCSF existent comme par exemple les émetteurs acoustiques et la lumière ou le laser. Cependant, aucune de ces méthodes n’est appropriée pour les RCSF. Une quatrième alternative, qui nous semble prometteuse, pragmatique et réalisable, et à laquelle nous avons adhéré, consiste à concevoir, développer et analyser (analytiquement, par simulation ou parfois par implantation dans des plates-formes réelles) des algorithmes, des protocoles et des techniques à économie d’énergie (ou à efficacité énergétique) en employant soit l’approche couche par couche (Layer by layer approach) du modèle OSI, soit l’approche inter-couches (Cross Layer approach). L’objectif principal de cette troisième classe de solutions consiste à économiser de l’énergie électrique au sein d’un nœud capteur et au sein du réseau dont le but final est d’étendre le plus longtemps possible la durée de vie du RCSF tout en assurant à la fois son opérationnalité, ses performances et ses objectifs liés à l’application considérée. S’ajoute à cela bien évidemment les efforts de recherche fournis en parallèle dans le domaine du hardware des RCSF où des solutions novatrices sont proposées et en cours de développement grâce aux avancées considérables de la technologie des semi-conducteurs pour la production de composants électroniques fiables et à faibles puissance (reliable and low power devices). Cette alternative d’économie d’énergie est la plus privilégiée à l’heure actuelle. En effet, ce qu’on cherche à travers ce concept d’économie d’énergie est de répondre à la super question suivante : Si on ne peut pas fabriquer des batteries miniaturisées de très longue durée (plusieurs mois, voir plusieurs années), et si on ne peut pas à l’état actuel de la recherche assurer une provision suffisante et d’une façon permanente en énergie électrique aux nœuds capteurs à partir de l’environnement ambiant où ils se trouvent ou par distribution, alors Comment peut on économiser de l’énergie au sein d’un nœud capteur et au sein du réseau de communication global en vue d’étendre le plus longtemps possible la durée de vie du réseau ? Une réponse qui vient juste à l’esprit, en plus de la technologie de fabrication des composants d’un nœud capteur à faibles puissances (solution matérielle), est celle qui consiste à proposer des protocoles, des algorithmes et des techniques à économie d’énergie au niveau des couches de la pile protocolaire (Physique, MAC, Réseau, Transport et Application) d’un RCSF exploitées selon l’approche classique couche par couche ou selon l’approche émergente inter-couches (solution logicielle). Ce qui justifie notre choix pour cette tendance est lié étroitement, d’une part, à la manière avec laquelle les composants internes d’un nœud capteur consomment de l’énergie. D’autre part, à la manière avec laquelle les nœuds capteurs dépensent de l’énergie pour effectuer des tâches coopératives, liées même à la nature de la communication adhoc multi-sauts, telles que le routage, l’agrégation, la dissémination, le changement de topologie au sein du réseau. Dans le cas de dépense énergétique individuelle d’un nœud capteur, la plupart des études [48] [49] [63][64] ont montré, comme l’illustre la Figure 1.1, que le composant interne qui consomme le plus d’énergie est le module radio 1 et plus précisément l’opération de transmission (un facteur est souvent avancé : 1.4 :1.05 :1 respectivement pour les opérations transmission, réception et écoute de la porteuse (idle) [64]). Il faut donc, comme première mesure d’optimisation, diminuer le plus possible les transmissions d’un nœud capteur ou

1 Dans certaines applications particulières, l’énergie consommée par le module de capture est comparable à celle du module radio, parfois elle est même plus importante [120] [121].

Page 19: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

1. Introduction - 17 - transmettre des messages moins cours à des petites distances (car la taille d’un message et la distance séparant deux nœuds communicants est en relation proportionnelle avec la consommation de l’énergie). Parfois on préfère avancer ce slogan : « il vaut mieux effectuer autant de traitements localement et communiquer rarement » du moment qu’un traitement coûte moins cher qu’une communication2 (La technologie a avancé à tel point que la quantité d’énergie consommée par un bit pour une simple transmission est équivalente à celle consommée par le traitement de ce même bit plusieurs milliers de fois [1]). Un nœud capteur dans un état « écoute de la porteuse du signal » (idle mode) consomme presque la même quantité d’énergie comme s’il est récepteur (d’où le facteur 1.05:1), car son module radio écoute en permanence la porteuse du signal pour savoir s’il est ou non récepteur. Dans ce cas, il serait plus avantageux de mettre le nœud en mode veille (sleep mode) pour une période donnée dictée par un mécanisme de synchronisation adéquat, du moment qu’il ne fait rien. Cette notion de cycle d’activité (duty cycle) qu’il faut impérativement minimiser concerne également d’autres composants internes des nœuds capteurs d’un RCSF : le microcontrôleur, la mémoire, le module de capture et d’autres circuiteries annexes comme par exemple les modules de mobilité, de localisation, …etc.

Dans le cas des dépenses énergétiques au sein du réseau, afin d’effectuer des tâches coopératives entre nœuds capteurs correspondantes à une application donnée, il faut prendre en considération la métrique de performance l’énergie dépensée lors de la conception de ces mécanismes. Par exemple, pour transmettre une donnée d’un nœud capteur source vers la destination (Sink), il faut choisir un chemin qui dépense le moins d’énergie et qui s’adapte au moindre changement de topologie du réseau (i.e. il faut qu’il soit adaptatif). Au niveau de la méthode d’accès, il faut aussi tenir compte des nœuds capteurs non concernés par l’opération de routage en faisant en sorte qu’ils basculent en mode veille plutôt que de les laisser gaspiller de l’énergie en écoutant en permanence la porteuse du signal. La notion de changement de topologie est ici liée étroitement au problème de consommation de l’énergie et par conséquent au paradigme de durée de vie du réseau. En effet, si un sous ensemble de nœuds d’un RCSF couvrant parfaitement une partie de la zone de couverture n’arrivent pas à transmettre les données captées vers le Sink, alors ceci crée ce qu’on appelle un problème de connectivité du réseau. De même, un RCSF est vulnérable au sens où des pannes de nœuds capteurs peuvent à tout moment surgir (par manque d’énergie, attaques externes, endommagement, plantage matériel ou logiciel…), provoquant ainsi un problème de couverture au sein de la zone couverte. Ceci veut dire que cette partie non couverte (et il se peut qu’elle soit stratégique en rapport à l’application) ne soit pas sous le contrôle total de l’utilisateur final. Dans le cas où certains nœuds d’un RCSF sont dotés de la faculté de mobilité, il est possible à l’aide d’une reconfiguration initiale du réseau ou à chaque changement de topologie (par exemple un simple déplacement de certains nœuds vers des positions optimales obtenues suite à une technique d’optimisation, tout en préservant la couverture et la

2 Ceci reste vrai pour les RCSF scalaires. Pour les RCSF multimédia, par exemple, on peut avoir le contraire [122].

5

15

10

20

RX CPU TX Capture Inactif En Veille

Communication RADIO

ETX ≈ ERX ≈ Einactif >> EEn veille

TX : transmission - RX : réception - Inactif : mode écoute de la porteuse

Figure 1.1 : Niveaux de consommation d’énergie au sein d’un noeud capteur

Page 20: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

1. Introduction - 18 - topologie du réseau), on peut contribuer énormément à économiser de l’énergie et allonger considérablement la durée de vie du réseau. Parfois, il est plus intéressant d’utiliser plusieurs chemins entre la source et la destination pour équilibrer la charge de dépense énergétique au sein du réseau. L’exploitation des ces chemins peut être réalisée soit en parallèle ou d’une façon alternée. Nous pouvons également exploiter certains traitements dans le réseau pour alléger cette dépense énergétique, comme par exemple les traitements de compression et d’agrégation. En effet, le déploiement d’un RCSF se fait le plus souvent d’une façon très dense (peut atteindre 20 nœuds/m3 selon [13]) et à grande échelle. Cette densité peut provoquer les situations suivantes : d’abord, il se peut que deux ou plusieurs nœuds capteurs collectent des valeurs identiques. Dans ce cas, pourquoi laisser tous ces capteurs en activité ?. Ensuite, si ces nœuds se trouvent dans une même région et captent des grandeurs physiques fortement corrélées, pourquoi ne pas les représenter par une fonction agrégat (moyenne, max, min) au sein d’un nœud agrégateur à déterminer, au lieu de les transmettre toutes vers le Sink ? Et enfin, si on s’aperçoit que le phénomène mesuré est très régulier dans le temps, comme la température par exemple, pourquoi transmettre à tout instant ces valeurs alors qu’on aurait pu les compresser et diminuer ainsi la charge des données à transmettre? Même les techniques de sécurité qui ont la réputation d’être au service de la sécurité des RCSF, sont parfois au cœur de la problématique de consommation d’énergie. Un exemple typique est celui de l’attaque de privation de sommeil d’un nœud capteur (connue dans la littérature sous le nom de torture d’un nœud capteur). Dans ce scénario d’attaque, un nœud capteur malicieux envoie d’une façon continue des messages à un nœud légitime, sensé être en mode veille, lui obligeant ainsi de faire fonctionner son module radio au moins en réception, donc consommation inutile d’énergie jusqu’à son épuisement total. Prévoir des contre mesures pour ce type d’attaques est une obligation qui s’impose non pas pour des raisons liées à la sécurité seulement mais aussi pour l’économie d’énergie. Nous pouvons constater que la plupart des idées avancées plus haut peuvent servir de bases pour la conception de solutions à économie d’énergie en termes de protocoles, algorithmes et techniques, en adoptant une approche en couches ou inter-couches, afin d’étendre la durée de vie d’un RCSF. Il est également même possible d’observer que ces mêmes idées se focalisent autour du concept de redondance prie sous différentes formes : redondance spatiale (plusieurs nœuds capteurs collectent une même grandeur physique), redondance temporelle (une même grandeur collectée à des instants différents), redondance de chemins, redondance spatio/temporelle. Bâtir une panoplie de solutions à efficacité énergétique centrée sur le paradigme de redondance est à notre avis une démarche d’investigation et de recherche cohérente, pédagogique et prometteuse qui ne fait qu’enrichir positivement cet axe de recherche sur les RCSF. Nous avons constaté à travers notre lecture bibliographique que la finalité de toute solution d’optimisation énergétique proposée pour les RCSF consiste à maximiser le paradigme de durée de vie du réseau. Ce paradigme implique que le réseau restera opérationnel dans des conditions favorables dictées par les spécifications de l’application sous jacente, depuis l’instant de son déploiement jusqu’à l’instant où ces conditions deviennent non favorables. Autrement dit, il est inutile de laisser le réseau fonctionner à partir d’un instant critique, car son fonctionnement ne répondra plus aux moindres exigences de l’application. Cela voudrais dire aussi qu’il fallait agir en conséquence pour remédier à cette situation. Comme dans la plupart des applications des RCSF, le scénario de déploiement des nœuds capteurs est souvent aléatoire. Il est beaucoup plus difficile de prévoir dans ce cas un redéploiement partiel pour redonner une nouvelle vie au réseau, bien que ce type de déploiement est plus économique qu’un déploiement total. Redéployer totalement tous les nœuds du réseau est la solution qui s’impose. L’enjeu est donc lié à cette périodicité de ces redéploiements du réseau dans le temps pour assurer une pérennité de l’application, du moment que cette périodicité est liée directement à un facteur économique important. Un RCSF, n’oublions pas, est déployé dans la plupart des applications en grande quantité et à grande échelle. Si on suppose par exemple que le prix moyen d’un nœud capteur avoisine seulement 1$ (qui est le souhait des plus pessimistes du domaine) et le nombre de nœuds capteurs déployés dépasse les 100000 unités dans une application de monitoring environmental par exemple, alors il faut prévoir pas moins de 100000$ pour chaque redéploiement, sans compter les frais du redéploiement lui-même qui sont souvent non négligeables. Par conséquent, il serait plus raisonnable

Page 21: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

1. Introduction - 19 - de redéployer le réseau tous les 2 ans ou les 3 ans plutôt que tous les 2 ou 6 mois, pour que cette innovation technologique des RCSF devienne économiquement viable pour les industrielles et objectivement accessible par les futurs consommateurs (certains sources estiment que le marché des RCSF atteindra les $7 billions à partir de 2010 [9]). Mener des recherches approfondies et fructueuses dans les aspects liés à l’économie d’énergie dans les RCSF est loin d’être, à notre avis, une tentative à vocation exploratoire, mais plutôt une conviction et un investissement pour l’avenir. 1.4. Contributions Les contributions dans la littérature sur la problématique d’économie d’énergie dans les RCSF sont importantes en nombre, en diversité de thématiques et en pertinence. Malgré ces efforts intellectuels fournis depuis quelques années, dans différents laboratoires et unités de recherche, dans des universités, au sein des entreprises spécialisées, aidés financièrement dans la plupart des cas par les pouvoirs publiques à travers le monde, avec une conviction certaine que cette technologie apporte une valeur ajoutée de taille dans leurs stratégies globales, le problème de l’énergie est toujours d’actualité. Nous pouvons dire en dépit de notre expérience de presque cinq années d’activité dans ce domaine qu’il n’y a pas de solutions miracles pour ce problème d’énergie. Il y a par contre des tentatives, des propositions, des heuristiques, des algorithmes, des protocoles, des idées centrés autour du paradigme d’économie d’énergie, validés rarement par les méthodes formelles, souvent par simulation et parfois par implantation dans des plate formes réelles. Nos contributions proposées dans cette thèse s’inscrivent dans cette perspective et se distinguent par leurs originalités et leur caractère novateur. En plus, elles se focalisent conceptuellement autour du concept de redondance mais sous différentes formes. Ces contributions à notre avis permettent d’enrichir scientifiquement ce domaine sur plusieurs aspects que nous allons détailler par la suite. Nous pouvons donc résumer nos contributions comme suit :

• Proposition d’un modèle formel de spécification des réseaux de capteurs sans fil et un modèle pour leur implémentation. Pour nous, ce modèle formel ne constitue ni un modèle d’analyse ni un modèle d’exécution, mais plutôt une formulation mathématique de la composante d’un nœud capteur, de la structure du réseau et de certaines propriétés sous jacentes pour simplifier l’écriture des algorithmes proposés dans cette thèse afin d’assurer une homogénéité rédactionnelle. Notons que cette formulation peut être enrichie afin de constituer une base d’analyse formelle pour différentes problématiques des RCSF. Ce modèle peut être réutilisé pour d’autres études relatives aux RCSF.

• Proposition d’algorithmes et de protocoles à économie d’énergie pour permettre à un RCSF d’être opérationnel le plus longtemps possible. Ce sont les contributions centrales de cette thèse.

• Proposition d’une stratégie d’économie d’énergie pour les RCSF fondée sur l’ensemble des idées traitées dans cette thèse et dédiée à une classe particulière d’applications.

Nos contributions liées à l’économie d’énergie peuvent être décrites selon deux visions complémentaires :

- Une vision architecturale (modèles en couches ou modèles inter-couches) où chaque contribution est dédiée à une couche particulière ou réalisée en associant plusieurs couches à la fois (exploitées en mode interaction ou unification) de la pile protocolaire (voir Figure 1.2).

- Une vision conceptuelle centrée autour du paradigme de redondance. Il s’agit d’étudier l’impact de la redondance sur la conception des algorithmes et protocoles réseau pour les RCSF dont le but principal est l’assurance de l’économie d’énergie. Dans ce cas, chaque contribution correspond à une forme de redondance particulière comme le montre la Figure 1.3. La forme de redondance de connectivité ne sera pas traitée dans cette thèse et sera proposée comme une solution future en perspective.

Page 22: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

1. Introduction - 20 - Il est important de noter à ce niveau que les notions d’auto-organisation (au sens d’une initiative décidée par les nœuds capteurs eux même d’une manière distribuée au sein du réseau) et de reconfiguration (au sens d’une requête formulée par le Sink dans le cas d’une approche centralisée, ou par un nœud coordinateur dans le cas d’une approche hiérarchique) sont employés ici pour désigner un contrôle rigoureux de la topologie du réseau en vue d’économiser de l’énergie électrique tout en préservant la couverture de la zone de déploiement et la connectivité du réseau.

Couche

Applicatio

n

Couche r

ésea

u

Compression / Agrégation

- Compression - Agrégation

Auto organisation (NET)- Routage adaptatif

Couche MAC

Auto organisation (MAC)- Cross Layer MAC pour RCSF

Plan d’économie d’énergie

Interaction

Plate forme matérielle d’un nœud capteur

Radio, µ

Contrôleu

r, RAM/R

OM,

Capteu

r(s),A

DC

Reconfiguration- Optimisation

MicaZ

Ces contributions sont :

Auto organisation Compression Compression/Agrégation [16] [17] [18]

Redondance

Spatiale Temporelle Spatio-Temporelle de Connectivité

Niveau Routage (NET) [15] Niveau MAC [19] [20] [21] [22] [132] [139]

Reconfiguration [23] [24] [142]

Figure 1.3 : Vue d’ensemble des différentes contributions centrées sur le paradigme redondance

Figure 1.2 : Vue d’ensemble des différentes contributions (approche architecturale)

Page 23: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

1. Introduction - 21 - Contribution 1 (Auto organisation au niveau de la couche Réseau – NET)

Il s’agit ici de proposer et d’évaluer un algorithme de routage proactif assurant à la fois l’économie d’énergie, l’adaptation au changement de topologie et l’équilibrage de charge. Il utilise une fonction coût d’un chemin, calculée en fonction du poids d’un lien entre deux nœuds capteurs communicants. Ce poids tient compte de deux critères : le taux d’erreur et l’énergie résiduelle (contrairement à la plupart des algorithme de routage classiques qui utilisent un seul critère). Il exploite aussi la redondance spatiale au sens couverture des nœuds capteurs (plusieurs nœuds potentiels candidats pour couvrir une même zone ou une même cible) en laissant en mode actif qu’une partie des nœuds du réseau. Le reste des nœuds basculent en mode veille pour servir à la réalisation d’une auto organisation en cas de changement de topologie du réseau afin de maximiser sa durée de vie.

Contribution 2 (Auto organisation au niveau de la couche MAC) Nous proposons un protocole MAC inter-couches (CL-MAC : Cross Layer MAC) à économie d’énergie et à faible latence dédié principalement pour une classe d’applications des RCSF dans le domaine du monitoring événementiel. Ce protocole utilise deux couches adjacentes (MAC et Réseau) qui interagissent via un modèle de communication fondé sur le principe de Ecriture/Lecture (Get/Store). L’idée de base de ce protocole consiste à ne réveiller (Weak up) que les nœuds appartenant à un chemin reliant une source à la station de collecte (Sink) en exploitant les informations de routage pendant que tous les autres nœuds soient maintenus le plus longtemps possible en état de veille (Sleep mode). Dans ce cas, on exploite la redondance spatiale au sens communication (plusieurs nœuds potentiels candidats pour le prochain saut). Le protocole en question est modélisé par les réseaux de Petri temporels et validé analytiquement à l’aide de l’outil TiNA. Une évaluation des performances, à l’aide d’un outil de simulation propriétaire développé en C++, montre l’efficacité de la solution proposée en termes notamment de consommation énergétique et de latence en la comparant à d’autres solutions concurrentes.

Contribution 3 (Reconfiguration)

L’objectif principal de cette contribution consiste à concevoir un programme linéaire en variables 0-1, dont l’objectif est l’optimisation post-déploiement de la consommation énergétique pour une classe particulière de protocoles de routages géographiques dédiés aux RCSF, en favorisant certains déplacements de certains nœuds capteurs mobiles. Ces déplacements permettent de diminuer la distance entre l’émetteur et le récepteur, et par conséquent minimiser la consommation d’énergie. Cette contribution étend un travail déjà réalisé (Kadayif et al [4]) par une reformulation du programme linéaire proposé et une extension de celui ci par de nouvelles contraintes mathématiques pour prendre en considération le contrôle de la topologie du réseau (couverture et connectivité). En effet, nous autorisons le déplacement des nœuds capteurs couvrant certaines positions de l’espace de déploiement dans deux cas : cas où il existe un ou plusieurs nœuds redondants au sens couverture pour les couvrir et le cas où d’autres nœuds capteurs peuvent se déplacer pour les remplacer. Ces deux cas permettent de préserver la couverture. La communication entre deux nœuds capteurs après déplacement ne peut être établie que si l’un est localisé dans la porté radio de l’autre (cas de préservation de la connectivité).

Contribution 4 (Compression/Agrégation)

Nous exploitons, au sein d’un nœud capteur, la redondance temporelle au niveau des mesures d’une grandeur physique liée à un phénomène régulier pour bâtir et évaluer un algorithme de compression robuste et à économie d’énergie fondé sur la théorie de Stone-Weirstrass, relative à la théorie de l’approximation. Ceci permettra à un nœud capteur de transmettre vers le Sink une forme compressée (un polynôme de degré m<n) des n données collectées au lieu de transmettre toutes ces données dans un intervalle de temps, avec une tolérance acceptable en termes d’erreur de mesure et de délai de transmission de bout en bout. Nous exploitons également la redondance spatiale introduite par la génération de polynômes fortement corrélés par plusieurs nœuds capteurs dispersés dans un voisinage donné de l’espace de déploiement par la proposition d’une forme d’agrégation au niveau d’un nœud agrégateur, basée sur un calcul de covariance. Cette forme d’agrégation permet ainsi au nœud agrégateur de transmettre vers le Sink un paquet polynôme représentatif et des paquets réduits correspondants aux autres polynômes corrélés. Au niveau de la réception, ces paquets réduits seront traités à l’aide du polynôme représentatif. En résumé, cette contribution concerne un

Page 24: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

1. Introduction - 22 -

algorithme de compression au sein d’un nœud capteur et une forme d’agrégation au sein d’un nœud agrégateur à déterminer.

1.5. Organisation de la thèse Dans ce premier chapitre nous avons évoqué les points suivants : l’émergence des RCSF, les motivations, la problématique et les contributions. Le reste de la présente thèse est structuré en deux parties : état de l’art et contributions. Elle se termine par une conclusion et quelques perspectives futures de recherche. Nous consacrons la première partie (chapitre 2) à un état de l’art récent sur les réseaux de capteurs sans fil et l’économie d’énergie. Nous présentons tout d’abord cette nouvelle classe des réseaux adhoc en étudiant en détail ces différentes spécificités. Ensuite, nous exposons les différentes techniques d’économie d’énergie utilisées ces dernières années pour allonger significativement la durée de vie d’un RCSF. Dans le but de simplifier la présentation de ces techniques, qui sont nombreuses et diversifiées, nous avons opté pour une démarche basée sur une classification descendante. La deuxième partie présente les contributions. Après avoir présenter dans le chapitre 3 notre contribution sur le plan modélisation formelle (modèles de présentation et d’implémentation des RCSF), nous avons privilégié la vision conceptuelle basée sur le paradigme de redondance pour la rédaction du reste de cette partie. Ainsi, nous l’avons scindé en deux chapitres. Le chapitre 4 évoque nos contributions fondées sur la redondance spatiale pour économiser significativement la consommation énergétique. L’auto organisation au niveau de la couche réseau (approche mono-couche) fondée sur une approche adaptative, l’auto organisation au niveau MAC avec la prise en compte des informations de routage (approche inter-couches) et la reconfiguration optimisée du mécanisme de délivrance des données en post déploiement seront exposés successivement dans ce chapitre. Nous consacrons le chapitre 5 pour l’étude de l’impact de la redondance temporelle et spacio-temporelle sur la consommation d’énergie nodale et l’énergie globale du réseau. Nous présentons une nouvelle approche robuste de compression et/ou d’agrégation qui permet de diminuer considérablement le trafic de données dans le réseau. Celle-ci permet en conséquence de diminuer la dépense énergétique dans le réseau en prenant en considération les conditions de collecte de certaines mesures physiques, parfois très défavorables, lorsque celles ci sont soumises à des conditions atmosphériques sévères.

Page 25: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 23 -

2

Les Réseaux de capteurs sans fil et la consommation d’énergie

Etat de l’art 2.1. Introduction Avec le développement rapide de la technologie des Systèmes Micro-Electro-Mécaniques (SMEM), les communications sans fil et l’électronique digitale, les RCSF qui consistent en un nombre très large de nœuds capteurs à faible coût, de petite taille et multifonctionnels, ont sortie du cadre des papiers de recherche pour devenir une réalité industrielle. Le succès grandiose qu’a connu ce type de réseaux dans les milieux académiques, industrielles et même parfois constitutionnelles est dû essentiellement au grand potentiel d’utilisation et d’application qu’il offrent dans plusieurs domaines : surveillance environmentale, domaine militaire, domaine de la santé, précision dans l’agriculture, surveillance d’installations industrielles et d’infrastructure publiques, domotique…etc. En un mot, la technologie des RCSF devient la force motrice de ce qu’on appelle aujourd’hui l’intelligence ambiante et le calcul omniprésent (Ubiquitus Computing). Ce type de réseaux dit scalaires, composés de milliers parfois de millions de noeuds, est capable de mesurer de grandes quantités de données de l’environnement sans intervention humaine tels que la température, la pression, la vitesse du vent, le taux d’humidité, etc, de réaliser des traitements spécifiques (fusion, compression) sur ces données par des nœuds intermédiaires et de transmettre les informations obtenues via le Sink à une station de base pour un éventuel traitement et analyse. Une étape importante sur laquelle il faut mettre l’accent est que la communauté des chercheurs dans les RCSF est actuellement en train de construire des systèmes de capteurs réels, et non pas seulement mener des études théoriques ou par simulation sur ces réseaux. Plusieurs domaines de recherche concernent les RCSF : énergie, localisation, mobilité, qualité de service, sécurité, traitement dans le réseau (in-networking),…etc. Dans cette thèse nous nous intéressons plus particulièrement à l’aspect économie d’énergie comme métrique de performance dans ces réseaux. Celle-ci doit constituer le point central et la métrique à optimiser dans toute conception de protocoles, d’algorithmes ou d’approches pour les RCSF. Pour cette raison, nous présentons dans ce chapitre un état de l’art sur les RCSF conformément à cet objectif d’économie d’énergie. Nous nous sommes appuyé sur certaines références de base suivantes [55] [39] [56] [34], d’autres plus récentes [35] [40] pour la rédaction de ce chapitre, dans lesquels on pourra trouver d’autres aspects sur les RCSF non traités dans cette thèse. Dans ce chapitre, nous commençons par une présentation sommaire des réseaux adhocs qui constituent la classe mère à laquelle appartiennent les RCSF. Nous présentons ensuite un état de l’art sur les RCSF scalaires, objet de notre étude. Après avoir définit les concepts de base d’un RCSF, nous introduisons plus particulièrement deux notions importantes liées étroitement à la consommation d’énergie : la couverture et la connectivité. Ensuite, nous énumérons les principaux paramètres de conception et les différentes métriques de performance suivie des différentes applications possibles d’un RCSF. Enfin, nous présentons quelques travaux liés à l’économie d’énergie dans ce domaine. 2.2. Les réseaux adhocs Dans cette section nous introduisons les réseaux adhocs et leurs caractéristiques, suivi de quelques exemples d’utilisation typiques de ces réseaux.

Page 26: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 24 - 2.2.1. Introduction Les réseaux sans fil de tout genre deviennent de plus en plus populaires ces dernières années. Les périphériques sans fil portables d’aujourd’hui, bien qu’ils sont petits et légers, ils possèdent de très grandes capacités de traitement. Ceci est dû essentiellement aux progrès technologiques qui ne cessent de se développer. La prolifération en masse de ces périphériques et la demande de plus en plus croissante en matière de communication en continue par les utilisateurs sont deux facteurs qui ont contribué énormément au déploiement des réseaux sans fil. Nous distinguons fondamentalement deux grandes classes de réseaux sans fil. La première est connue sous le nom de réseaux cellulaires ou à infrastructure [31] dans laquelle les stations (hosts) mobiles communiquent directement avec une station de base connectée à une infrastructure réseau fixe et couvrant une région appelée cellule (voir Figure 2.1 (a)). Dans le cas où un nœud mobile se déplace en dehors de la portée radio d’une station de base, un mécanisme de handoff ou handover (passage du contrôle d’une station de base au contrôle d’une autre station de base adjacente) se produit. Les données dans ce cas sont routées via un réseau filaire et seulement le dernier saut est sans fil. La deuxième classe des réseaux sans fil est la classe des réseaux adhocs [30], appelés aussi réseaux multi-sauts sans fil (wireless multihop networks) pour décrire réellement cette classe. Ces réseaux sont simplement formés par un ensemble de stations sans fil pouvant se déplacer librement et qui peuvent communiquer sans présence d’aucune infrastructure pré-établie ou une administration centralisée. Il est donc naturel que ces réseaux doivent disposer des capacités d’auto configuration et d’auto-organisation. Puisque les nœuds source et destination peuvent ne pas être dans une même portée radio, des chemins de routage multi-sauts sont donc inévitables (voir Figure 2.1 (b)). Chaque nœud du réseau peut être émetteur, récepteur ou routeur. En tant que routeur, un nœud est capable de relayer le trafic réseau vers d’autres nœuds pour assurer une communication à travers tout le réseau.

SSF DS SM

SB

(a) Exemple de cellule.

(b) Le nœud source S transmet des données au nœud destination D via un chemin multi-sauts. La station SSF jouera le rôle de relais de routage.

(c) La station mobile SM1 en dehors de zone de couverture peut communiquer avec la station de base SB à l’aide d’un réseau ad hoc. Le nœud SM3 jouera le rôle de passerelle.

SM1

SM2

SB

SM3

SB : station de base SM : station mobile SSF : station sans fil : lien de communication ad hoc : lien de communication cellulaire

Figure 2.1 : Exemples de (a) Réseau cellulaire, (b) réseau ad hoc et (c) réseau cellulaire hybride

Page 27: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 25 - Les réseaux adhocs possèdent plusieurs avantages par rapport aux réseaux à infrastructure pour plusieurs applications et dans beaucoup de scénarios. Les raisons de cette supériorité sont dues essentiellement à leur simplicité et rapidité de déploiement, leur robustesse, leur indépendance vis-à-vis de toute infrastructure, et surtout leur coût relativement faible. Les réseaux adhocs peuvent servir également à étendre les réseaux cellulaires en formant ce qu’on appelle réseaux cellulaire hybrides ou réseaux cellulaire multi-sauts (hybrid or multi hop cellular networks) [42]. Un réseau hybride, comme le montre la Figure 2.1 (c), peut aider énormément à étendre la couverture et améliorer la redondance et la performance des réseaux cellulaires [43]. Un autre facteur qui montre l’intérêt des réseaux adhocs est la formation au sein de l’IETF [Web05] du groupe de travail « Mobil Ad hoc Network ». Ce dernier s’occupe essentiellement des aspects liés au routage dans certaines applications typiques de cette clase de réseaux. Plusieurs protocoles de routage ont été proposés en tant que Internet Drafts et certains ont même atteints le statut de RFC (Request For Comments). Un autre sous groupe appelé « Ad hoc Network Systems » a été crée par l’IRTF [Web06] dont la mission principale est l’investigation de quelques domaines de recherche spécifiques dans le contexte des réseaux adhocs tels que : l’interaction protocolaire inter-couches, routage avec qualité de service, passage à l’échelle (ou scalabilité) liée au routage et l’auto-organisation. Le terme latin « adhoc », qui peut être littérairement translaté en « pour ceci », veut dire « pour cette objectif seulement ». Souvent, on emploie le terme « mobile » pour dire « réseaux adhocs mobiles » ou MANET (Mobile Ad hoc Networks) pour désigner toutes sortes de réseaux multi-sauts sans fil, sans infrastructure et parfaitement auto organisés. 2.2.2. Caractéristiques Les réseaux adhocs se distinguent des réseaux cellulaires par plusieurs caractéristiques. Celles-ci doivent être prises en considération dans tout processus de conception de protocoles. Elles sont entièrement spécifiées dans la RFC 2501 [WEB23] et résumées dans les paragraphes qui suivent. Topologie dynamique : les raisons principales aux changements de topologie dans ces réseaux sont liées à des

facteurs non contrôlables tels que la mobilité des nœuds, les interférences et le bruit, et à des facteurs contrôlables tels que la puissance de transmission et la direction de l’antenne [33]. S’ajoute à cela le mécanisme de mise en veille des nœuds pour la préservation de l’énergie. Ainsi, la topologie du réseau peut changer fréquemment et d’une manière non prévisible.

Contrainte d’énergie : les nœuds dans un réseau adhoc sont alimentés typiquement par des batteries dont la

capacité en puissance est souvent limitée. Par conséquent, elle ne peut satisfaire les demandes d’énergie d’un nœud pour un fonctionnement normal durant une période de temps raisonnable.

Capacité des liens limitée et variable : celle-ci est limitée, par rapport à la capacité des réseaux filaires, et peut

varier au cours du temps pour au moins deux raisons principales : le changement des conditions de propagation et la variation des distances entre les nœuds.

Sécurité physique limitée : les réseaux adhocs mobiles sont plus vulnérables par rapport aux autres réseaux

filaires et cellulaires. Cette vulnérabilité est due essentiellement à la nature du médium de propagation sans fil qui rend possibles certaines attaques malicieuses allant de l’écoute clandestine passive aux interférences actives. D’autres attaques redoutables, dues à la topologie du réseau, peuvent aussi être envisagées comme par exemple l’attaque WormHole [29].

2.2.3. Exemples de réseaux adhocs Les réseaux que nous allons présenter dans cette sous section sont fondés sur le paradigme réseaux adhocs, mais ne sont pas dans la plupart des cas des réseaux adhocs purs. Ils sont en réalité des réseaux hybrides à partir du moment où certains de leurs nœuds sont connectés à des réseaux à infrastructure. Ils ne sont pas définis d’une manière stricte dans la littérature. Les définitions données ici à ces réseaux peuvent changer à travers le temps ou

Page 28: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 26 - sont utilisées dans différents contextes par différents auteurs. Nous décrivons chacun de ces réseaux en se basant sur [57] qui présente des descriptions les plus communément utilisées. • Réseaux maillés (Mesh networks) : ces réseaux peuvent être utilisés dans des cas extrêmes où les solutions

basées sur le câblage s’avèrent impossible ou très chère, ou juste en tant que technologie alternative en prévision de pannes. Les nœuds sont déployés d’une manière dense dans une région donnée pour permettre un accès sans fil à bande réduite (broadband) aux utilisateurs à partir de chez eux. Ces réseaux sont aussi utilisés dans un contexte métropolitain où des hotspots sans fil sont interconnectés pour offrir des accès sans fil aux utilisateurs. Aujourd’hui, le plus souvent la norme IEEE 802.11b [Web07] est utilisée en tant que technologie sans fil sous jacente. D’autres technologies, à l’image de WiMAX (Worldwide Interoperability for Microwave Access) IEEE 802.16 [Web08] et MBWA (Mobile Broadband Wireless Access) IEEE 802.20 [Web09], sont proposées pour compléter et/ou remplacer les réseaux IEEE 802.11b en offrant des débits meilleurs et des portés radio plus importantes.

• Réseaux personnels sans fil (WPAN : Wireless Personal Area Networks) : un réseau personnel sans fil est un

réseau utilisé pour permettre une communication entre différents périphériques d’une machine appartenant à une seule personne physique. Ces périphériques regroupent entre autres des téléphones portables et des PDA. La portée radio dans ce cas est de l’ordre de quelques mètres et assure une communication entre les périphériques eux-mêmes et une connexion au réseau internet. Deux technologies commerciales, typiquement pour ce type de réseaux, dominent le marché : Bluetooth [Web10] et le standard Zigbee/IEEE 802.15.4 [54].

• Réseaux adhocs de véhicules (VANet : Vehicular Area Networks) : un réseau adhoc de véhicules est un type

de réseau adhoc émergent dans lequel les véhicules constituent les nœuds mobiles (forte mobilité) du réseau [27]. Ces réseaux sont utilisés principalement pour la gestion virtuelle du trafic routier, collecte d’information sur le trafic et diminution des congestions de trafic, des accidents et des délais d’attente. Ils sont également employés dans d’autres applications commerciales mettant en œuvre des communications réseau de type véhicule-véhicule et véhicule-infrastructure routière dans le but d’offrir une distribution efficace et rapide des données afin d’améliorer le confort et la sécurité des passagers. Ces réseaux connaissent aujourd’hui une utilisation très intense pour le développement des systèmes de transport intelligents et intégrés (integrated Intelligent Transportation Systems (ITS)) basés sur les communications sans fil [28]. Ils possèdent certaines caractéristiques qui les distinguent des autres réseaux adhocs : les ressources en énergie sont presque infinies et les capacités de calcul sont très importantes.

• Réseaux spontanés (Spontaneous networks) : ces réseaux, considérés également comme des réseaux adhocs

émergents, peuvent être décrits comme l’intégration de services et de périphériques, avec comme objectif que ces services soient offerts d’une manière instantanée aux utilisateurs sans aucune intervention manuelle. Un exemple typique est celui d’un réseau spontané déployé au sein d’une ville où les touristes découvrent instantanément des services touristiques là où ils se trouvent (par exemple des informations sur des musés existants dans un boulevard peuvent s’afficher sur le PDA d’un touriste visitant ce boulevard sans que celui-ci le demande).

• Réseaux de capteurs sans fil (WSN : Wireless Sensor Networks) : ces réseaux, objet de notre étude,

représente la technologie la plus attractive et la plus célèbre des réseaux fondés sur le paradigme réseaux adhocs à l’heure actuelle. Nous leur réservons tout le reste de ce chapitre.

2.3. Les Réseaux de capteurs sans fil (RCSF) L’état de l’art sur les RCSF est très large en général, surtout si on adopte une approche de description purement horizontale. Notre objectif dans cette section est de présenter un état de l’art sur les réseaux de capteurs sans fil scalaires dédiés principalement aux applications de monitoring environmentale et sur lesquels s’inscrivent la

Page 29: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 27 - plupart de nos contributions. Ceci permettra au lecteur, espérons le, de mieux comprendre et d’assimiler à fois la problématique discutée dans cette thèse et les contributions proposées dans les prochains chapitres. 2.3.1. Origine, définition et spécificité des RCSF Comme toute technologie nouvelle, les applications militaires, durant les années 80 ont été les premières à bénéficier des efforts de recherche moderne et de développement dans le domaine des RCSF. Deux programmes importants de l’agence américaine de défense DARPA (Defense Advanced Research Projects) ont marqué l’histoire des RCSF [38]3 : le programme DSN (Distributed Sensor Networks) et le programme SenIT (Sensor Information Technology). Le premier visa à développer de nouvelles techniques spécifiques pour les réseaux de capteurs. Le second, considéré comme un programme ambitieux, chercha fondamentalement à étudier la possibilité d’extension du réseau Arpanet (le prédécesseur d’Internet) pour inclure les réseaux de capteurs. Au début des années 90, la technologie sans fil était principalement stagnante. Mais, depuis 1996, elle a subit une croissance exponentielle. La largeur de bande sans fil dans la plupart des offres industrielles a augmenté, entre 1997 et 2002, par un facteur de 28 [34]. D'autre part, le progrès récent dans la fabrication des circuits capteurs (technologie SMEM) a ouvert de nouvelles perspectives en termes de coût, fiabilité, exactitude et faible besoin en énergie électrique. Tandis que la plupart des capteurs basés sur la technologie SMEM ont été en phase de recherche, un progrès étonnant en matière d’investissement industriel et gouvernemental à l’échelle mondiale a été constaté dans ce secteur. En effet, cet investissement passa de $2 millions en 1991 à $35 millions en 1995 et il fut estimé à cette époque à $300 millions en 2001. Cet avancement spectaculaire a suscité le besoin grandiose de méthodologies et de technologies qui permettront une utilisation plus efficace et effective des différentes sortes d’applications des réseaux de capteurs sans fil. D’autres facteurs qui ont poussé vers cette motivation incluent la mobilité de certains dispositifs de calcul informatique tels que les téléphones cellulaires et les PDA ainsi que la capacité d’intégrer ces dispositifs dans le monde physique. S. Megerian et M. Potkonjak, dans leur excellent article sur les RCSF [34], ont cité au passage que presque toutes les sciences et technologies modernes ont progressé en passant par des étapes composées d'itérations d'expérience-théorie. Typiquement, les expériences ont été les composants les plus chers et les plus lents à réaliser de ces itérations. Ainsi, l’existence de plateformes flexibles et économiques d'expérimentation a souvent comme conséquence de grandes percées conceptuelles et théoriques. Par exemple, les télescopes optiques et infrarouges avancés ont permis le progrès spectaculaire dans la compréhension de la théorie de la cosmologie à grande échelle. Les accélérateurs de particules ont permis un grand progrès dans la compréhension du monde de l’infiniment petit des particules élémentaires. En plus, les progrès en informatique, en théorie de l'information et en statistique non paramétrique ont été considérablement facilités par la possibilité de compiler et d’exécuter des programmes plus rapidement dans des ordinateurs d'usage universel. Les réseaux de capteurs subiront le même progrès dans la bonne compréhension de plusieurs sciences, non seulement par le traitement de l’information, mais également par de nouvelles connexions entre les sciences et les mondes physiques, chimiques et biologiques. La technologie des RCSF est le résultat de convergence des technologies de fabrications de circuits intégrés (ou nanotechnologie), de communications sans fil et des systèmes micro-électro-mécaniques. Il existe plusieurs définitions pour un RCSF. Celles-ci dépendent souvent de l’application considérée. Nous avons retenue la définition suivante, inspirée de celle donnée par DARPA [Web02], qui nous semble plus proche de notre problématique traitée dans cette thèse : « Un RCSF est un ensemble de petits nœuds capteurs variant de quelque dizaines d’éléments à plusieurs centaines, voir des milliers déployés dans une zone d’intérêt. Les nœuds capteurs sont capables de réaliser les fonctions de capture, de traitement et ne sont pas intégrés à une quelconque architecture pré-existante de réseau, mais communiquent à l’aide d’un réseau adhoc sans fil. L’alimentation électrique de chaque nœud capteur est assurée par une batterie individuelle dont la consommation pour la communication et le calcul lié au traitement de l’information doit être optimisée. »

3 Cette référence est très intéressante pour tout lecteur intéressé par l’historique des RCSF.

Page 30: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 28 - Les RCSF partagent quelques caractéristiques importantes avec les réseaux adhocs, qui ont connu eux aussi un intérêt de recherche intense ces dernières années. Comme exemple de ces caractéristiques on trouve le besoin d’auto-organisation, l’opération multi-sauts sans fil et la variabilité temporelle de la topologie ainsi que d’autres paramètres réseaux. Cependant, il y a plusieurs différences fondamentales entre ces deux types de réseaux [40] [41]: • La tâche principale d’un nœud capteur ne consiste pas à servir directement un utilisateur humain comme

c’est le cas pour les réseaux adhocs, mais de collaborer avec d’autres nœuds capteurs pour la collecte des données de l’environnement physique afin de satisfaire les besoins d’une application spécifique.

• Dans les réseaux adhocs, les nœuds mobiles se déplacent typiquement avec leurs utilisateurs à lesquels ils sont attachés (donc possibilité offerte pour rechargement ou remplacement de la batterie), par exemple des soldats dans une opération commando militaire ou des équipes d’intervention dans une opération de recherche dans une zone désastreuse, alors que les nœuds capteurs sont dans la plupart des cas stationnaires et placés dans des endroits désignés ou non de l’espace de déploiement. Un changement de topologie peut avoir lieu dans un RCSF dans les cas suivants : certains nœuds basculent en mode veille pour économiser de l’énergie, ou certains nœuds cessent de fonctionner par manque d’énergie, ou à cause d’erreurs logiciels ou parfois par endommagement externe (passage d’un animal ou d’un engin).

• Les RCSF sont souvent conçus pour servir une seule application ou un nombre très réduit d’applications existantes. Ceci est exploité par ce qu’on appelle la conception centrée donnée (Data driven) dans laquelle non seulement l’application, qui a une connaissance préalable des donnés collectées, mais également les protocoles réseaux connaissent ces données qu’ils transportent. Ces données peuvent ainsi influencer le comportement des protocoles. Un exemple typique est celui de l’agrégation effectuée par certains nœuds relais : au lieu de relayer directement les paquets de données, le nœud agrégateur effectue un calcul sur ces paquets (calcul de la moyenne par exemple) et transmet seulement un seul paquet contenant la valeur agrégée. Ceci permettra d’économiser à la fois la bande passante et l’énergie.

• Les réseaux adhocs sont déployés en un nombre relativement faible, de l’ordre de centaines de nœuds, par contre pour les RCSF ce nombre peut atteindre des milliers voir des centaines de milliers de nœuds. C’est la raison pour laquelle le passage à l’échelle dans toute étude scientifique relative aux RCSF constitue un vrai challenge à relever.

• Bien que les considérations de consommation d’énergie sont le point focal pour les deux types de réseaux avec comme préoccupation beaucoup plus importante pour les RCSF, la durée de vie des applications dans le cas des réseaux adhocs semble être plus courte que celle des applications des RCSF. Par exemple, un réseau adhoc dédié aux communications dans une application d’intervention d’urgence (séisme, accident) doit fonctionner pour une période très limitée (quelques heures ou dans le pire des cas quelques jours), alors qu’un RCSF pour les applications de surveillance environmentale est conçu pour fonctionner pour un certain nombre d’années.

• Dans un RCSF, il existe en général un seul Sink récepteur (approche mono Sink), ou dans certains cas plusieurs Sink récepteurs (approche multi Sink), par contre dans un réseau adhoc tout nœud mobile peut être à tout moment récepteur. De même, la direction du flux dans un RCSF est simple : soit il s’agit de paquets de données générés par les nœuds capteurs et qu’il faut les transporter directement vers le Sink, soit des paquets de contrôle (requêtes, paramètres de reconfiguration) envoyés par le Sink au reste des nœuds du réseau en mode unicast (un à un), multicast (un à plusieurs) ou broadcast (diffusion). Au contraire, les nœuds mobiles individuels dans un réseau adhoc peuvent initier des communications avec n’importe quel autre nœud du réseau (mode pair à pair ou peer to peer).

2.3.2 Architecture d’un nœud et typologie Les éléments de base qui forment un réseau de capteurs sans fil sont les nœuds capteurs. Ces derniers possèdent en général une architecture matérielle, une architecture protocolaire et une architecture logicielle.

Page 31: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 29 - 2.3.2.1. Architecture matérielle Celle-ci ressemble le plus souvent à l’architecture donnée par la Figure 2.2. Un nœud capteur consiste en un ensemble de sous systèmes : sous systèmes de capture, sous système de traitement, sous système de communication et sous système de puissance électrique. La présence d’autres sous systèmes additionnels tels que le sous système de localisation et le sous système de mobilité ainsi qu’un module d’extraction d’énergie, dépend de l’application et des contraintes économiques. • Sous système de capture : composé essentiellement de ou des circuits capteurs, de ou des actionneurs dans le

cas où l’intervention dans l’environnement est envisagée, et des convertisseurs de type analogique-digital/digital analogique. Comme exemples de capteurs, on trouve des capteurs de température, de tension, d’humidité, de vitesse de vent, de lumière ou accéléromètres. Il est supposé que ces capteurs sans capables de collecter des données à partir de l’environnement avec une dépense minimale d’énergie.

• Sous systèmes de traitement : il est considéré comme le cœur du nœud capteur et regroupe à la fois le micro-contrôleur et la mémoire. Le micro-contrôleur exécute les logiciels d’application et la pile protocolaire. Celui utilisé dans les nœuds capteurs est conçu en général pour consommer moins d’énergie et non pas pour être plus performant. Dans plusieurs conceptions de nœuds capteurs, des processeurs 8-bit et 16-bit, tels que le MSP430 de Texas Instruments [Web11] ou ATmega 128 de Atmel [Web12] avec des vitesses d’horloge estimées à quelques dizaines de MHz, sont utilisés. La mémoire représente le plus souvent seulement quelques Ko de RAM et quelques dizaines de Ko de Mémoire flash pour le stockage du code et des données.

• Sous système de communication : il s’agit d’un module radio ou transeiver sans fil équipé d’une antenne

omnidirectionnelle et responsable de la modulation en émission et de la démodulation en réception des données digitales sur un canal sans fil. La plupart des conceptions de nœuds capteurs prévoient la bande de fréquence radio sans licence, industrielle, scientifique et médicale ISM à 2.4 GHz, pour laquelle plusieurs circuits transceivers sont disponibles sur le marché. Les concepteurs de ces transceivers dédiés aux nœuds capteurs privilégient l’optimisation de la consommation d’énergie plutôt que le débit ou le taux d’erreur. Ceci peut être effectué par une conception à faible puissance et un choix relativement petit des puissances de sortie. Les transceivers qu’on trouve aujourd’hui dans les nœuds capteurs (comme par exemple RF

Sous système de localisation

Sous système de mobilité

Sous système de capture

Sous système Radio

Sous système de traitement

µContrôleur

Mémoire

Sous système d’énergie

Données brutes collectées

Energie extraite

Données brutes /informations

échange de données alimentation en énergie

Antenne

Figure 2.2 : Composants de base d’un nœud capteur (en trait plein) et composants optionnels (en pointillé)

Environnement

Bits transmis

Page 32: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 30 -

Monolithics TR 1001 ou Chipcon CC 1000 et 2420) ont une puissance de sortie de l’ordre de 1mW, alors que celle utilisée dans les réseaux locaux sans fil de la norme 802.11 est plus de 100mW, ou celle des réseaux cellulaires de type GSM qui dépasse largement cette valeur. Ainsi, le débit de transmission des données de ces transceivers varie entre des dizaines et des centaines de Kbps.

• Sous système d’énergie : la batterie, en tant qu’alimentation électrique principale, fournie l’énergie électrique aux différents sous systèmes d’un nœud capteur. Les batteries utilisées dans ce cas ont une quantité d’énergie très limitée, malgré que certains types de batteries arrivent à ce recharger eux-mêmes suite à certains processus chimiques sous certaines conditions [40]. Le Tableau 2.1 présentent quelques types de batteries utilisés pour les RCSF. Comme nous l’avons déjà souligné, dans la plupart des applications des RCSF, il est impraticable ou souvent impossible de remplacer ou de recharger les batteries des nœuds capteurs. Ainsi, cette quantité très limitée d’énergie implique une durée de vie très limitée des nœuds capteurs et par conséquent une durée de vie très limitée du réseau. Il est vrai que les différentes techniques d’extraction de l’énergie à partir de l’environnement ambiant (solaire, vibrationnelle, gradients de température, humaine, …) sont à l’heure actuelle très limitées, mais les combiner aux différentes stratégies effectives de gestion de puissance au sein d’un nœud capteur permet d’étendre d’une manière significative sa durée de vie.

Batteries primaires Composantes chimiques Zinc-air Lithium Alkaline Energie (j/cm3) 3780 2880 1200

Batteries secondaires Composantes chimiques Lithium NiMHd NiCd Energie (j/cm3) 1080 860 650

• Sous système de localisation : permet de localiser un nœud capteur dans son espace de déploiement, qui peut être bidimensionnel ou tridimensionnel. Cette opération peut être accomplie soit à l’aide d’un circuit GPS (Global Positionning System) ou à l’aide de certaines méthodes de triangulation radio. L’installation d’un GPS au niveau de chaque nœud capteur offre une flexibilité et une précision pour le calcul des coordonnées géographiques. Mais, ceci à pour conséquence l’augmentation du coût de la production, la consommation énergétique et la complexité matérielle du nœud capteur. Comme les nœuds capteurs d’un RCSF sont stationnaires, des solutions plus ou moins économiques sont souvent utilisées. Elles consistent soit à estimer la localisation d’un nœud en se basant sur la longueur de l’onde radio. Soit à équiper certains nœuds capteurs par des circuits GPS (appelés nœuds balises ou beacons) et prévoir des méthodes distribuées de calcul des coordonnées du reste des nœuds capteurs en se référant à ces nœuds balises.

• Sous système de mobilité : permet à un nœud capteur de se déplacer librement dans l’espace de capture.

L’intégration de ce circuit au sein d’un nœud capteur est dictée en général par les exigences de l’application et a aussi des conséquences en termes de coût, d’énergie et de complexité matérielle. Cependant, ajouter un tel degré de liberté de mobilité à un noeud capteur peut concerner seulement un sous ensemble restreint de nœuds capteurs et peut s’inscrire aussi dans une perspective d’économie d’énergie, si on part du principe qu’un déplacement dans des conditions favorables coûte moins cher qu’une transmission radio relativement à une certaine distance.

Le tableau 2.2 présente une comparaison entre quelques plate formes de nœuds capteurs commerciales, d’autres architectures au stade de prototypage dédiés à la recherche existent, par exemple : BTnode [Web13] (Europe), EYES [Web14] (Europe-Suisse), ZigbeX mote [Web15] (Corée du sud ), T-Engine [25] (Japan), LiveNode [71] (France), BEAN (Brazilian Energy-Efficient Architectural Node) [ 26] (Brésil), Scatterweb [Web16] (Allemagne).

Tableau 2.1 : Exemples de batteries [72]

Page 33: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 31 -

Type de Nœud

Telos (Intel [Web17])

Mica2 (Berkeley [Web18])

SunSPOT (Sun [Web19])

Imote2 (Crossbow [Web20])

Type de Micro contrôleur

8 Mhz, 8 bits

7.37 Mhz, 8 bits

180 Mhz, 32 bits

13-416 Mhz, 16 bits

RAM 2 Ko 4 Ko 512 Ko 256 Ko ROM 256 Ko 512 Ko 4 Mo 32 Mo Bande passante 250 Kbps 38.4 Kbps 250 Kbps 250 Kbps Capacité de la batterie

Coin cell 1000 mAh

2xAA 5700 mAh

Rechargeable 750 mAh

3xAAA 3750 mAh

Portée maximale (m) 100 150-300 m 100 100 Radio

Chipcon CC2420 2.4GHz 250 Kbps IEEE

802.15.4

Chipcon CC1000 315/433/33/868/916 Mhz 38.4 Kbauds

Chipcon CC2420 2.4GHz 250 Kbps

IEEE 802.15.4

Chipcon CC2420 2.4GHz 250 Kbps

IEEE 802.15.4

Système d’exploitation

TinyOS TinyOS Squawk (Machine virtuelle

Java)

TinyOS

Connexion au PC Port série Carte de programmation

Interface USB Interface USB

2.3.2.2. Architecture protocolaire L’architecture d’un nœud capteur peut être représentée par deux piles protocolaires : pile capteur et pile réseau (inspirée de [66]). La Figure 2.3 montre bien que la première pile est liée au canal de capture et la seconde au canal sans fil de communication. Il est a noté à ce niveau que l’architecture protocolaire du Sink possède au moins une pile réseau mais pas de pile capteur. Comme illustré par la Figure 2.3, un nœud capteur, par le biais de sa couche physique, peut seulement recevoir un stimuli ou un évènement à travers le canal capteur. Cependant, dû au fait que le signal peut subir des atténuations au cours de sa propagation dans le canal capteur, un nœud capteur reçoit et détecte un stimuli seulement si la puissance du signal reçu est au moins égale à un seuil prédéterminé. Le calcul de la puissance du signal reçu au niveau de la couche capteur est déterminé par le modèle de propagation utilisé (par exemple sismique, acoustique, …). La coordination entre les deux piles protocolaires est réalisée à l’aide des couches application et transport. Par exemple, après avoir reçu le résultat de la capture (i.e. les données brutes), le nœud capteur a la possibilité soit de relayer directement les paquets de données en direction du Sink, soit de traiter localement ces données en premier lieu (par exemple suite à une opération d’agrégation comme calcul de moyenne), et transmettre ensuite les informations générées en second lieu vers le Sink. Tout traitement à l’intérieur du réseau (in networking) s’effectue au niveau de la couche application d’un nœud capteur. Dans les paragraphes qui suivent nous explicitons la pile réseau et les trois plans d’énergie, de mobilité et celui des tâches, en se référent toujours à la Figure 2.3 et en se basant essentiellement sur les travaux de synthèse suivants : [35][39][40][55] et [56]. La pile protocolaire réseau ou de communication, illustrée par la Figure 2.3, comprend cinq couches : physique, liaison de données, réseau, transport et application et trois plans de gestion : plan de gestion de l'énergie, plan de gestion de la mobilité et plan de gestion des tâches.

Tableau 2.2 : Comparaison de quelques plate formes de nœuds capteurs [36][37]

Page 34: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 32 - La couche physique satisfait les besoins d'une modulation simple mais robuste ainsi que les techniques de transmission et de réception. Puisque l'environnement est en général non parfait (présence d’interférence) et les nœuds peuvent être mobiles, le protocole MAC de la couche liaison de données doit connaître l’état de consommation de l'énergie résiduelle et capable de réduire au minimum toute source de perte d’énergie (par exemple les collisions). La couche réseau doit être capable de router les données fournies par la couche transport durant leur cheminement de la source vers la destination (Sink). La couche transport permet de maintenir le flux de données si le RCSF l'exige. La couche application emploie différents types de logiciels d'application, selon les tâches de capture. En outre, les plans de gestion de l'énergie, de la mobilité et des tâches surveillent respectivement la puissance, le mouvement et la distribution des tâches entre les nœuds capteurs. Ces plans aident les nœuds capteurs à coordonner leurs tâches de capture et diminuer la consommation globale de l'énergie.

. Couche physique: elle assure l’interfaçage entre la pile des protocoles et la partie matérielle de communication

réseau pour permettre la transmission et la réception des suites de bits ou de symboles à un instant donné. Les fonctions principales de cette couche incluent la détection du signal (CCA : Clear Channel Assessment), la synchronisation des trames de données et le chiffrement. Le mécanisme CCA permet d’écouter le canal physique afin de déterminer si d’autres transmissions sont en cours au même instant pour prévenir les collisions de communication. La synchronisation de la trame de données aura lieu en transmettant une séquence de bits représentant le préambule et le délimiteur de trame dans le but d’aligner la synchronisation par radio parmi les radios du réseau. Enfin, une fois les radios synchronisées, la couche physique reçoit les symboles analogiques du médium et les convertit en bits digitaux pour d’éventuels traitements au niveau des couches supérieures. Les plateformes radio comme le standard IEEE 802.15.4 pour les RCSF offrent de nouvelles fonctionnalités à la couche physique telles que le chiffrement et les messages d’auto-acquittement. Lors de la conception de la couche physique pour les RCSF, la minimisation d'énergie prend une importance significative, au dessus des effets de décomposition, de dispersion, d'ombrage, de réflexion, de diffraction, des trajectoires multiples et d'affaiblissement. En général, la puissance minimale de sortie exigée pour transmettre un signal au-delà d'une distance d est proportionnelle à dª, où 2 ≤ a ≤ 4.

Couche application

Couche Transport

Couche Réseau

Couche MAC

Couche Physique

Canal sans fil

Couche capteur

Couche physique capteur

Canal capteur

Figure 2.3 : Vue protocolaire d’un nœud capteur

Page 35: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 33 -

Le bon choix d'une méthode de modulation est critique pour la communication fiable dans un RCSF. La méthode de modulation M-ary peut réduire la période active de transmission en envoyant des bits multiples par symbole, mais il en résulte un circuit complexe et une consommation accrue de l'énergie de la radio. Ces paramètres de différence ont permis de conclure que sous des conditions de mise en marche dominantes, la méthode de modulation binaire est plus efficace en énergie. Par conséquent, les gains de la modulation M-ary sont significatifs seulement pour les systèmes dont la puissance de mise en marche est faible. UltraWideBand (UWB) a récemment eu un intérêt considérable pour les applications de communication, particulièrement dans les réseaux sans fil d'intérieur (Indoor). UWB utilise la transmission en bande basse et n’exige ainsi aucune fréquence porteuse intermédiaire. Généralement, la modulation de position d'impulsion est employée. La basse puissance de transmission et les circuits simples d'émetteur/récepteur font d’UWB un candidat attrayant pour les réseaux de capteurs. Notons enfin que la couche physique est un axe de recherche en grande partie encore inconnu dans les RCSF. Les questions ouvertes à la recherche s'étendent de la conception d'émetteurs/récepteurs efficaces en énergie aux méthodes de modulation. Le Tableau 2.3 résume les technologies possibles pour la couche physique d’un RCSF.

Couche liaison de données : elle permet d’interfacer les couches physique et réseau et comprend deux fonctions

séparées : le contrôle d’erreur de transmission et le contrôle d’accès au médium (MAC). Au niveau du contrôle d’erreur, deux modes de contrôle d’erreur sont employés : la correction d’erreurs (FEC : Forward Error Correction) et la retransmission (ARQ : Automatique Repeat reQuest). L'utilité d'ARQ dans les applications des RCSF est limitée par le coût additionnel de re-transmission et des messages de contrôle (overhead). D'autre part, la complexité de décodage est plus grande dans FEC, puisque les capacités de correction d'erreurs doivent être intégrées dans la trame de donnée. Ainsi, les codes de contrôle d'erreurs simples avec un codage et décodage de moindre complexité pourraient présenter les meilleures solutions pour les RCSF. Dans la conception d'un tel protocole, il est important d'avoir de bonnes connaissances des caractéristiques du canal et des techniques d'implémentation. Le protocole MAC dans un réseau de capteurs sans fil multi-sauts à organisation autonome doit réaliser deux objectifs. Le premier est la création de l'infrastructure du réseau. Comme des milliers de nœuds de capteurs sont déployés en masse dans une zone, le protocole MAC doit établir des liaisons pour le transfert des données. Ceci forme l'infrastructure de base requise pour la communication sans fil saut par saut et donne au réseau des capacités d'auto-organisation. Le deuxième objectif est de partager équitablement et efficacement

Tableau 2.3 : Différentes technologies au niveau physique

Page 36: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 34 -

les ressources de communication entre les nœuds capteurs. Les méthodes MAC existantes pour les réseaux sans fil actuels (Bluetooth, cellulaire, adhoc) ne sont pas adaptées pour les RCSF pour une raison principale liée à l’économie d’énergie. Il est évident que le protocole MAC pour les RCSF doit intégrer des mécanismes de conservation d'énergie, la gestion de la mobilité et les stratégies de récupération d'échec. Bien qu'on ait proposé beaucoup de méthodes d'accès au médium pour MANET, la conception d'un protocole MAC efficace pour les besoins des RCSF reste toujours un domaine de recherche. Jusqu'ici, on n’a proposé deux alternatives : l'allocation statique et l'accès aléatoire au médium de transmission. Les protocoles MAC à la demande ne conviennent pas pour les RCSF à cause de leurs messages de contrôle et les délais d'établissement des liaisons. La conservation d'énergie est réalisée par l'utilisation des modes d'opération d'économie d'énergie et en préférant l'arrêt des accusés de réception, dans la mesure du possible. Puisque les radios doivent être arrêtées pendant le mode veille pour le gain d’énergie, la couche MAC devrait inclure une variante de TDMA. De plus, l'accès au canal par discussion est estimé peu convenable parce qu'il demande une surveillance permanente du canal. On doit cependant noter que cet accès aléatoire au médium peut également contribuer à la conservation de puissance, comme dans la norme IEEE 802.11 pour WLAN, par la permutation des radios veille/réveil selon l'état du vecteur d'allocation du réseau. Les temps d'écoute constants et les méthodes de contrôle d'adaptation du débit peuvent également aider à l'efficacité énergétique des protocoles d'accès aléatoire pour les réseaux de capteurs. Certains des protocoles MAC proposés sont décrits dans ce chapitre par la suite.

Couche réseau : elle traite le routage des données à travers le réseau entre un nœud capteur source et la

destination (Sink). Les protocoles de routage dans les RCSF diffèrent des autres protocoles de routage traditionnels pour plusieurs raisons. Premièrement, les nœuds capteurs ne sont pas identifiés par des adresses IP du protocole IP d’Internet. Ainsi, les protocoles de routage fondés sur le protocole IP ne peuvent pas être utilisés pour les RCSF. Ensuite, la conception des protocoles réseau pour les RCSF doit tenir compte du facteur d’échelle (scalabilité), ces protocoles doivent aisément gérer les communications entre plusieurs nœuds capteurs et faire aboutir les données captées vers le Sink. En plus, ces protocoles doivent prendre en considération les contraintes de ressources telles que l’énergie, la bande passante, la mémoire et les capacités de calcul. Ceci favorise l’assurance de prolongation de la durée de vie du réseau. Enfin, ces protocoles doivent également évoquer certains problèmes liés par exemple à l’efficacité, tolérance au fautes, équitabilité et la sécurité.

En général, il existe plusieurs manières de classifier le routage dans les RCSF. J. N. Alkaraki et A. E. Kamal [58] proposent une classification selon la structure du réseau et le fonctionnement du protocole. D’autres comme M. J. Lee et al. [65] décrivent les protocoles de routage pour les RCSF et pour les réseaux adhocs en général selon qu’il s’agit de routage proactif (défini au préalable), réactif (défini à la demande) ou hybrides. K. Akkaya et M. Younis [44] proposent une classification proche de la première dans laquelle ils considèrent les protocoles centrés-données, hiérarchique, basés sur la localisation et avec qualité de service.

La première classification nous semble plus adéquate comme le montre la Figure 2.4. En effet, dans le routage linéaire, tous les nœuds ont typiquement les mêmes rôles ou fonctionnalités. Dans le routage hiérarchique, les nœuds joueront différents rôles dans le réseau. Dans le routage basé sur la localisation qui caractérise les protocoles de routages géographiques, les positions ou localisations des nœuds de capteurs sont exploitées pour router les données dans le réseau. Un protocole de routage est considéré adaptatif si certains paramètres du système peuvent être contrôlés afin de s'adapter aux conditions existantes du réseau et à l'énergie disponible.

Page 37: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 35 -

Le routage selon le fonctionnement du protocole regroupe les protocoles de routage par négociation ou par cohérence, les protocoles multi trajectoires, et ceux basés sur les requêtes ou la qualité de service. La classe de routage géographique nous intéresse dans le cadre de cette thèse. Ainsi, le routage géographique utilise le mécanisme de relayage de greedy pour router un paquet d’un nœud source à la destination. Cette approche route les paquets en choisissant les voisins qui sont les plus proches de la destination. Elle suppose que le réseau soit suffisamment dense, les nœuds connaissent leurs positions géographiques et celles de leurs voisins et que le routage multi-sauts soit fiable. Parmi les protocoles géographiques on peut citer : MFR (Most Forward within Radius) [45], GEDIR (The Geographic Distance Routing) [45], MECN (Minimum Energy Communication Network) [46], SMECN (Small MECN) [47], GAF (Geographic Adaptive Fidelity) [48], GEAR (Geographic and Energy-Aware Routing) [49].

Couche transport : elle assure la fiabilité et la qualité des données au niveau de la source et au niveau du Sink.

Les protocoles de la couche transport pour les RCSF doivent supporter différentes applications, une fiabilité variable et des mécanismes de récupération des paquets perdus et de contrôle de congestion. Le développement d’un protocole pour la couche transport doit être générique et indépendant de l’application. Il doit offrir une fiabilité variable des paquets pour différentes applications. Chaque application d’un RCSF peut tolérer différents niveaux de perte de paquets. Cette perte de paquet est due en général à une mauvaise communication radio, à la congestion, aux collisions des paquets, aux dépassements de capacité des mémoires des nœuds et aux pannes des nœuds capteurs. Toute perte de paquet provoque un gaspillage supplémentaire d’énergie et dégrade la qualité de service pour la délivrance des données. La détection des paquets perdus et la récupération réussie des paquets manquants peut améliorer considérablement le débit et la consommation d’énergie. Il existe deux approches pour la récupération d’un paquet perdu : approche saut par saut et approche de bout en bout. La première nécessite qu’un nœud capteur intermédiaire stocke dans sa mémoire cache les informations sur le paquet. Cette méthode est plus économique en terme de consommation d’énergie car la distance de retransmission est relativement faible. Pour la transmission de bout en bout, le nœud source stocke dans sa mémoire tampon toutes les informations des paquets transmis et réalise la retransmission en cas de perte de paquet. Un mécanisme de contrôle de congestion surveille et détecte la congestion et permet ainsi de préserver de l’énergie. Avant que la congestion aura lieu, le nœud source est notifié pour réduire le débit de transmission des données. Ainsi, le contrôle de congestion aide énormément à réduire les retransmissions et à la prévision de la saturation des mémoires des nœuds capteurs. Il existe aussi deux approches pour contrôler la congestion : saut par saut et de bout en bout. La première exige que chaque nœud appartenant au chemin de routage surveille la saturation de la mémoire. Lorsqu’une congestion est détectée par un nœud capteur, tous les nœuds le long du chemin de routage change de comportement. Le mécanisme de bout en bout permet au noeud final (Sink) de détecter la congestion. La congestion aura lieu lorsqu’un retard (time out) ou des acquittements redondants sont reçus. Exemple de protocole de transport : CODA (Congestion Detection and Avoidance) [60].

Couche application : Bien que plusieurs domaines d'application pour les RCSF soient définis et proposés, les

protocoles potentiels de la couche application demeurent un axe de recherche en grande partie encore

Figure 2.4 : Classification des protocoles de routage [58]

Page 38: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 36 -

inconnu. Selon [55] trois protocoles peuvent être considérés dans cette couche : Sensor Management Protocol (SMP), Task Assignment and Data Advertisement Protocol (TADAP) et Sensor Query and Data Dissemination Protocol (SQDDP).

Plan de gestion de l’énergie: permet de gérer la distribution et l’utilisation de l’énergie au niveau de chaque

nœud capteur afin de favoriser une meilleure dissipation d’énergie. Par exemple, lorsqu’un nœud constate que son énergie résiduelle arrive à un certain seuil, il demande aux nœuds de son voisinage de le priver de l’opération de routage et utilise cette énergie restante pour la capture et la transmission.

Plan de gestion de mobilité : permet de détecter et d’enregistrer les mouvements des nœuds capteurs dans le

champ de déploiement, ainsi, un chemin vers l’utilisateur final est toujours maintenu, et les nœuds capteurs peuvent toujours savoir l’état de leurs voisins. En connaissant leurs voisins, les nœuds capteurs peuvent assurer un équilibrage de charge au niveau de la consommation énergétique et la gestion des tâches.

Plan de gestion des tâches : planifie l’équilibrage et le traitement des tâches de capture relatives à une région

spécifique. Il n’est pas nécessaire de laisser simultanément tous les nœuds capteurs dans une telle région pour effectuer la collecte des données, il suffit de désigner un sous ensemble de nœuds pour assurer ces tâches selon les niveaux de capacité énergétique dont ils disposent.

2.3.2.3. Architecture logicielle Elle est définie essentiellement, comme le montre la Figure 2.5, par deux modules : l’intergiciel (middleware) et le système d’exploitation (OS : Operating System). Middleware : Selon Miao-Miao Wang et al. [50] une solution complète de Middleware pour les RCSF doit inclure quatre composants principaux : les abstractions de programmation, les services système, un support d'exécution et mécanismes de qualité de service (QoS). Les abstractions de programmation définissent l'interface du middleware au programmeur d'application. Les services système fournissent les implémentations pour réaliser les abstractions. Le support d'exécution sert d’extension au logiciel d'exploitation embarqué pour supporter les services du middleware. Les mécanismes de QoS définissent les contraintes de qualité de service du système. L’objectif principal d’un middleware consiste à supporter le développement, la maintenance, le déploiement et l’exécution des applications utilisant les RCSF [51]. Ceci inclus entre autre des mécanismes pour la formulation des tâches complexes de capture de haut niveau, la communication de ces tâches au RCSF, la coordination des nœuds capteurs pour l’accomplissement d’une tâche et sa distribution aux nœuds capteurs individuels, la fusion de données,…. Des abstractions et des mécanismes appropriés pour traiter l'hétérogénéité des nœuds capteurs doivent également être fournis. Tous les mécanismes fournis par un middleware doivent respecter les principes de conception et les caractéristiques des RCSF qui se concentrent souvent autour de l’économie d’énergie, la robustesse et le passage à l’échelle. Un RCSF traite des données du monde réel, ainsi les concepts de temps et de localisation jouent un rôle beaucoup plus important que dans le cas des systèmes de calcul traditionnels. Par conséquent, la gestion du temps et la localisation doit être impérativement intégrée dans toute infrastructure de middleware conçue pour les RCSF. Des exemples détaillés de middleware pour les RCSF sont présentés dans [50] comme par exemple TinyDB, Cougar et SensorWare. Système d’exploitation (SE): la conception d’un système d’exploitation (SE) pour un nœud capteur doit tenir compte de sa spécificité et les limitations des modules qui le composent (processeur, mémoire, batterie, transceiver, circuits capteurs). Plusieurs SE ont été proposés ces dernières années, mais le plus célèbre est celui développé par l’université de Berkeley : TinyOS [WEB24]. TinyOS est un SE configurable à base de composants conçu pour des systèmes à contraintes très sévères de ressources tels que les nœuds capteurs dans un RCSF typique. Il regroupe un ensemble de composants logiciels implémentant les fonctionnalités de base qu’une application à besoin comme par exemple les entrées/sorties de base, les timers, la communication sans fil, …etc.

Page 39: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 37 -

Les composants peuvent à leur tour contenir d’autres composants d’une manière hiérarchique. Chaque application consiste en un ensemble de composants spécifiques à l’application considérée développés par le concepteur et un sous ensemble de composants de TinyOS. Une instance TinyOS spécifique à l’application est crée pour chaque application offrant ainsi les seuls service dont l’application a besoin. Ceci favorisera une conservation précieuse de ressources. Quatre éléments ont motivé la conception de TinyOS selon [52]: • Ressources limitées : en termes de capacités de traitements, de stockage et de communication. • Concurrence réactive : car un nœud capteur peut exécuter plusieurs tâches telles que le traitement local des

données, la transmission des données, le routage des données et peut participer à d’autres tâches de traitement distribué (agrégation ou reconnaissance). La plupart de ces évènements, tels que la gestion radio qui nécessite des réponses en temps réel. Ceci exige donc une approche de gestion de concurrence qui permet de réduire des bugs potentiels tout en respectant les contraintes de ressource et de temps.

• Flexibilité : par rapport à la variation du matériel et des applications. • Faible puissance : le SE doit offrir une flexibilité au niveau de la gestion de la puissance et les stratégies de

gestion d’activité. Par exemple, si aucune tâche n’est active, il se met au mode veille. 2.3.3. Architecture du réseau L’architecture d’un RCSF typique est représentée, comme le montre la Figure 2.6, par deux types de réseaux : réseau d’acquisition et réseau de transport. Ces deux réseaux permettent une communication dans deux directions par rapport au RCSF. La première, appelée direction ascendante (Uplink direction), a pour origine les nœuds capteurs et comme destinataire final le centre de traitement exploité par un utilisateur final. La second direction, appelée direction descendante (Downlink direction), assure la communication inverse cad du centre de traitement vers les nœuds capteurs. Les communications dans les deux directions utilisent un ou plusieurs nœuds Sink et un réseau de transport comme moyen de communication intermédiaire. Le réseau d’acquisition : regroupe l’ensemble des nœuds capteurs déployés dans une zone d’intérêt pour assurer

des fonctions telles que la surveillance et le suivi, ainsi que le Sink. En général, le déploiement établie une association des nœuds capteurs avec des objets, des créatures ou de simples endroits pour les doter de capacités supplémentaires de traitement de l’information. Cette association peut être établie par attachement directe ou à l’aide d’un largage à partir d’un avion par exemple. Les nœuds capteurs déployés réalisent des opérations de capture et/ou de traitement des données brutes collectées à partir de l’environnement physique pour les envoyer dans un premier temps au centre de collecte (Sink), soit directement en employant une communication mono-saut ou indirectement en empruntant un chemin de routage multi-sauts. Si le réseau est organisé en clusters et que chaque cluster est représenté par un ensemble de nœuds capteurs appelés nœuds

Application

Transport

Réseau

MAC

Middleware

SE

Radio

Figure 2.5 : Architecture logiciel d’un nœud capteur

Page 40: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 38 -

membres du cluster et un nœud coordinateur par lequel passe tout le traffic (voir Figure 2.7), alors deux de cas de figures de communications peuvent se présenter. Une communication directe entre chaque coordinateur et le Sink, dans ce cas on parle de clustering mono-saut et une communication multi-sauts entre coordinateurs jusqu’à ce que le trafic atteint le Sink. Ce dernier cas caractérise le clustering multi-sauts.

Le Sink dans un RCSF peut prendre plusieurs formes, comme le montre la Figure 2.8. En effet, il peut être un nœud parmi l’ensemble des nœuds capteurs (Figure 2.8 (a)), mais dans ce cas le problème d’énergie est sérieusement posé puisque tout le trafic passe par ce nœud (donc consommation d’énergie considérable en réception notamment). Parmi les solutions envisagées pour traiter ce problème, il y a la proposition de déploiement de plusieurs Sink dans un contexte purement distribué. Dans le cas où le Sink est un Système particulier mobile plus puissant qu’un nœud capteur ordinaire (PDA ou ordinateur portable) (Figure 2.8 (b)), la collecte par le Sink des informations générées par les nœuds capteurs se fera au fur et à mesure de son déplacement dans le champ de déploiement. Par contre, dans le cas où le Sink est considéré comme une passerelle vers d’autres réseaux tels que Internet (Figure 2.8 (c)), la problématique de consommation d’énergie n’inclut pas en général le Sink dans sa stratégie globale. Notons enfin que souvent on confond le Sink avec le centre de traitement de l’utilisateur pour des raisons de simplification et de réduction de complexité due au facteur d’hétérogénéité réseau qu’il faut à prendre en considération.

S

S S

S S

S S

S

S

Internet

Zone de couverture

Sink

S

S

S

S

S

S

BS BS

Nœud capteur

Communication Multi sauts Communication

Mono saut

Centre de traitement

Figure 2.6 : Interconnexion d’un RCSF avec Internet

Page 41: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 39 - Le réseau de transport : regroupe le réseau de transport proprement dit et le centre d’analyse et d’exploitation

des données collectées. Le réseau de transport permet d’assurer un acheminement sûr et fiable des données générées par le RCSF à partir du Sink jusqu’à la station de travail de l’utilisateur final. Il peut s’agir du réseau Internet, réseau de satellite, réseau cellulaire de type GSM ou autre.

Clustering Multi sauts Clustering à un saut

Multi sauts Mono saut

S S

S S

S S

S

S

S

S

S

S S

S S

S S

S

S

S

S

S

S S

S S

S S

S

S

S

S

S

S S

S S

S S

S

S

S

S

S S S

S S

BS Sink

Figure 2.7 : Différentes architectures pour un réseau d’acquisition

Coordinateur (Cluster head)

S

S S

S S

S

S

S

S

Internet

Source

Source

Source

(a) (b) (c)

Sink

Sink Sink

Figure 2.8 : Différents types de Sink dans un RCSF : (a) Un nœud capteur, (b) Système mobile plus puissant, (c) Point d’accès relié à un autre réseau.

Page 42: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 40 -

A partir d’un centre de traitement et dans le cas d’une communication dans la direction descendante, l’utilisateur peut formuler des requêtes d’extraction de données bien précises à partir du RCSF ou des opérations de maintenance à distance telles que la reconfiguration de certains nœuds du réseau.

2.3.4. Types de communications Conceptuellement, la communication dans un RCSF peut être classifiée en deux catégories [56] : communication d’application et communication d’infrastructure. La communication d’application concerne essentiellement les données captées ou les informations obtenues à partir des nœuds capteurs dans la perspective d’informer l’utilisateur final sur le phénomène observé. Deux modèles existent pour ce type de communication : modèle coopérative permettant aux nœuds capteurs de communiquer avec d’autres nœuds capteurs pour satisfaire l’objectif de l’utilisateur final, et modèle non coopérative dans lequel les nœuds capteurs n’ont pas besoins de coopérer pour la dissémination des données. En général, la communication d’infrastructure se réfère aux communications nécessaires pour configurer, maintenir et optimiser certaines opérations. Ces communications sont fortement liées aux spécificités de l’application considérée puisque le réseau doit être capable de configurer lui même afin de satisfaire ces spécificités. La communication d’infrastructure représente les messages de contrôles des protocoles réseau (overhead), il est donc important de la minimiser le plus possible tout en assurant une meilleure communication d’application. En général, dans un RCSF deux types de nœuds sont reconnues logiquement : les nœuds dont la tâche principale est de transmettre ses propres données collectées (nœuds capteurs) et les nœuds qui assurent essentiellement le relayage des paquets de données (nœuds relais). Ainsi, les données d’un nœud capteur sont routées des nœuds sources vers le Sink via les nœuds relais en créant une topologie multi-sauts. Cette organisation logique permet de dégager quatre types de communications comme le montre la Figure 2.9, qui seront pris en compte spécialement par les couches inférieures telles que la sous couche MAC.

a. Communication de type nœud capteur à nœud capteur : ce type de communication directe est utilisé dans les opérations locales entre nœuds capteurs, par exemple durant les processus de mise en cluster (ou clustering) ou de création de chemins de routage.

b. Communication de type nœud capteur à nœud relais : dans ce cas, les données collectées sont transmises

du nœud capteur vers un nœud relais. Ce type de communication est souvent unicast.

c. Communication de type nœud relais à nœud capteur : elle est utilisée dans le cas de transmission, souvent multicast, de requêtes (données ou messages de signalisation) formulées par un utilisateur via le Sink et certains nœuds relais pour atteindre un sous ensemble de nœuds capteurs à la fois.

d. Communication de type nœud relais à nœud relais : les nœuds relais forment en réalité l’épine dorsale

(ou backbone) d’un RCSF. La communication entre ces nœuds est dans la plupart des cas unicast. Ces

Figure 2.9 : Types de communications dans un RCSF typique

R

S

R R R

S S S S S S S

BS

a.

b. c.

d.

Page 43: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 41 -

nœuds capteurs sont capables d’effectuer cette activité de relayage du moment que chacun deux est à priori équipé d’une interface sans fil de communication (ou transeiver).

2.3.5. Modèles de délivrance de données Les données ou les informations générées au niveau des nœuds capteurs peuvent être transmises vers l’utilisateur final ou le centre de traitement selon plusieurs modèles de délivrance : continu, dirigé par évènements, à la demande ou hybride. Modèle continu : les nœuds capteurs sont ordonnés de transmettre périodiquement les données captées tant qu’ils

sont en vie. Le type de la requête est fortement persistent (par exemple rapporter les résultats de la capture chaque 10 secondes). La délivrance des données n’est pas à temps critique.

Modèle dirigé par évènements : les nœuds capteurs sont forcés de démarrer la capture des données seulement

lorsqu’un évènement se produit. Le type de la requête est dans ce cas faiblement persistent (par exemple transmettre une alerte lorsque la température dépasse un seuil de 200°F). La délivrance des données est à temps critique mais peut dépendre fortement des utilisateurs finaux/applications.

Modèle à la demande : parfois appelé modèle dirigé par des requêtes. Dans ce scénario, la capture des données

par les nœuds capteurs est invoquée par des requêtes explicites transmises par l’utilisateur. Le type de la requête est instantané (par exemple, quelle est la température de la chambre A ?). La délivrance des données est à temps critique en général.

Enfin, les trois modèles peuvent co-exister dans un même RCSF, nous parlons dans ce cas de modèle de

délivrance hybride. 2.3.6. Consommation d’énergie Il est clair, à travers les paragraphes précédents, que la consommation d’énergie est une considération fondamentale dans les RCSF pour la simple raison que la durée de vie d’un nœud est limitée dans le temps. L. Wang, Y. Xiao [63] propose quatre modes de préservation d’énergie conformément à la structure interne d’un nœud capteur vue précédemment et qui sont résumés dans le Tableau 2.4: Nœud capteur en activité (On-Duty) : tous les composants d’un nœud capteur sont en activité. Le nœud dans ce

cas est capable de collecter les données, transmettre/recevoir des messages ou écouter la porteuse à vide (cad décoder le signal du canal, même le bruit, pour vérifier si le nœud est destinataire ou non d’un message), traiter les données et les messages et effectuer d’autres types de traitements. Ce mode est appelé souvent mode actif et il n’est pas classé mode d’économie d’énergie.

Unité de capture en activité (sensing unit on-duty ou SU-On-Duty) : dans ce mode, il y a au moins l’unité de capture et le microcontrôleur en activité, mais le module radio est en mode veille. Le nœud dans ce cas est capable de capter et de traiter les données mais sans avoir la possibilité de transmettre, recevoir ou écouter la porteuse.

Module radio en activité (transceiver on-duty ou TR-On-Duty)) : dans ce mode, le module radio et le microcontrôleur sont en activité, mais tous les circuits de capture sont désactivés. Dans ce cas, le nœud capteur est capable seulement de transmettre, réceptionner et traiter les messages, et écouter la porteuse.

Nœud capteur en mode veille (Off-Duty) : dans ce mode, seuls l’horloge ou d’autres mécanismes de déclenchement sont en activité pour réveiller le nœud capteur après une période de sommeil. Ce mode est appelé souvent mode veille (sleep), c’est le mode qui correspond à l’économie d’énergie traité dans cette thèse. Notons que dans certains capteurs tels que µAMPS, il peut y avoir plusieurs modes de mise en veille : mode ‘Surveiller’ (Monitor), mode ‘Observer’ (Observe) et mode ‘Sommeil profond’ (Deep Sleep). Dans ces trois modes, le microcontrôleur est désactivé. Cependant, dans le mode ‘Surveiller’, les modules radio et de capture sont laissés activés afin de pouvoir recevoir d’éventuels signaux de réveil. Dans le mode ‘Observer’,

Page 44: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 42 -

seul le module de capture est activé. Dans le mode ‘Sommeil profond’, ni le module radio ni le module de capture sont en activité, seul l’horloge reste activée pour que le nœud ait la capacité de se réveiller. Enfin, un quatrième mode de mise en veille peut être conçu, appelé mode ‘écoute de la porteuse’ (Listen), dans lequel seul le module radio reste activé pour recevoir des signaux de réveil. Le Tableau 2 .4 résume les différents modes d’économie d’énergie et la Figure 2.10 illustre les transitions entre ces différents modes.

Sommeil profond

Écouter

Surveiller

Observer

Désactiver module capture

Activer module capture

Désactiver module radio

Activer module radio

SU-On-Duty

On-Duty

TR-On-Duty

Désactiver module radio

Activer module radioActiver module capture

Désactiver module capture

Désactiver module radio

Activer module radioActive

r module capture

Désactiver m

odule capture

Dés

activ

er le

µco

ntrô

leur

Off-Duty

Act

iver

le µ

cont

rôle

ur

Dés

activ

er le

µco

ntrô

leur

Act

iver

le µ

cont

rôle

ur

Activ

er le

µco

ntrô

leur

Dés

activ

er le

µco

ntrô

leur

La notion de mise en veille consiste à réduire la consommation d’énergie nodale en désactivant tout nœud capteur redondant (mettre le nœud dans l’état S3 du Tableau 2.4). Une opération de traitement de mise en veille pratique consiste à activer ou désactiver d’une manière sélective certains composants d’un nœud capteur selon l’opération de capture considérée (voir Tableau 2.4). Ainsi, dans des implémentations typiques d’un RCSF, le module radio est souvent le composant matériel qui consomme le plus d’énergie, il est donc suggéré de diminuer le plus possible les communications sans fil (minimiser les temps écoulés durant les états S0, S2). Le module radio opère en quatre modes distincts : transmission (Tx), réception (Rx), écoute de la porteuse à vide (idle) et le mode veille. Bien que les modes émission et réception sont les plus consommateurs d’énergie, le mode écoute de la porteuse consomme aussi de l’énergie et il est presque équivalent à une réception. Il est donc souhaitable dans une stratégie d’économie d’énergie de désactiver complètement le module radio d’un nœud capteur au lieu de le laisser dans ce mode. Cependant, basculer fréquemment entre les modes veille et réveil peut parfois mener à une consommation de plus d’énergie que de laisser le module radio en activité, à cause le la

Etat/mode Horloge Processeur Mémoire Capteur/circuit

ADC Module radio

S0: On-Duty actif actif actif actif Tx/Rx/écoute

S1: SU-On-Duty actif actif actif actif veille

S2: TR-On-Duty actif actif actif veille Tx/Rx/écoute

S3: Off-Duty actif veille veille veille veille

Tableau 2.4 : Différents modes de préservation d’énergie

Figure 2.10 : Transition entre les différents modes d’économie d’énergie

Page 45: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 43 - puissance consommée à chaque démarrage. En plus, si on admet que la taille des paquets transmis est relativement faible, l’énergie de transition reste dominante aux énergies consommées durant la transmission et la réception des paquets. Il est donc important de prendre en considération ce problème lors de la conception des protocoles MAC à efficacité énergétique. 2.3.7. Durée de vie d’un RCSF Pour un réseau de communication classique, qui est conçu en général pour supporter plusieurs utilisateurs individuels, la durée de vie est sujette à de nombreuses interprétations. Un réseau de communication peut être considéré non opérationnel (ou déclaré mort) par un utilisateur alors qu’il continue à fournir une qualité de service pour d’autres utilisateurs. Au contraire, un RCSF n’est pas déployé en tant qu’ensemble de nœuds individuels, mais en tant qu’ensemble de nœuds capables d’exécuter des tâches collaboratives spécifiques au niveau du réseau. C’est pour cette raison que la durée de vie dans ce cas a une définition non ambiguë : c’est le temps écoulé entre l’instant de déploiement et l’instant où le réseau devient incapable de réaliser correctement sa tâche à laquelle il a été dédié. Nous allons revenir à cette notion dans le prochain chapitre pour voir qu’il existe plusieurs définitions proposées dans la littérature. 2.3.8. Notion de couverture La notion de couverture a été déjà utilisée dans d’autres domaines. L’exemple le plus célèbre est celui du problème de galerie d’arts (art gallery problem [67]). Il s’agit en effet de déterminer le nombre d’observateurs nécessaires pour couvrir une salle de galerie d’arts de telle manière que chaque point de la salle soit observé par au moins un observateur. Ce problème a plusieurs applications telles que le placement optimal d’antennes dans les communications sans fil. Le problème de galerie d’arts fut résolu d’une façon optimale dans un espace à deux dimensions et il s’est avéré difficile à calculer dans un espace à trois dimensions. La notion de couverture dans le contexte des RCSF peut avoir de sémantiques tout à fait nouvelles. La question principale, qui est au cœur de ce concept de couverture, est celle qui consiste à se poser la question de savoir comment les nœuds capteurs doivent observer bien l’espace physique. Les références [68] et [69] présentent plusieurs formulations pour traiter la couverture dans un RCSF. Le rayon effectif de couverture des capteurs attachés aux nœuds capteurs (désignés par r dans la Figure 2.11), définit l’espace de couverture du nœud capteur qui est souvent représenté graphiquement par un cercle ou un rectangle. La couverture du réseau mesure le degré de couverture de l’espace d’intérêt (à couvrir) par l’ensemble des nœuds capteurs. Par exemple, avec une couverture partielle, seulement une partie de l’espace d’intérêt est couverte par les nœuds capteurs. Avec une couverture dense, l’espace d’intérêt est complètement couvert ou presque et avec une couverture redondante, de multiples capteurs couvrent la même localisation physique. Le degré réel de couverture est déterminé principalement par la précision de l’observation et de la redondance nécessaire. La couverture peut varier d’un endroit à un autre au sein de l’espace d’intérêt. Par exemple, un déploiement très dense de nœuds capteurs dans certaines zones sensibles est privilégié par rapport à d’autres zones moins sensibles. Le degré de couverture influence également les algorithmes de traitement d’informations.

S r

R

r : rayon de capture R : rayon de communication (définit la portée radio du noeud)

Figure 2.11 : Rayon de couverture et rayon de communication d’un nœud capteur

Page 46: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 44 - Ainsi, une meilleure couverture est la clé pour les systèmes robustes et peut être exploitée pour étendre significativement la durée de vie du réseau en basculant les nœuds redondants en mode économie d’énergie (i.e. veille). La Figure 2.12 illustre le concept de k-couverture introduit dans [70]. Ainsi, si une zone ou une cible tout entière est couverte par un capteur, alors le RCSF offre 1-couverture. Si chaque point de la zone est couvert par au moins k capteurs, alors le RCSF assure dans ce cas k-couverture. Le réseau peut également assurer 1-couverture partielle ou k-couverture partielle. On note enfin que le notion de couverture dans la littérature prend plusieurs formes : couverture de zone, couverture de cible et couverture de frontière. Des définitions formelles du concept de couverture seront données au chapitre 3.

2.3.9. Notion de connectivité Les rayons de communication (désignés par R dans la Figure 2.11) et les localisations physiques des nœuds individuels définissent la connectivité d’un réseau. S’il y a toujours une connexion réseau (même à travers plusieurs sauts) entre toute paire de nœuds capteurs du RCSF, le réseau est dit connexe. La connectivité est intermittente si le réseau peut être occasionnellement partitionné. Si certains nœuds sont isolés pour un certain temps et entrent dans la portée radio d’autres nœuds capteurs seulement occasionnellement, nous dirons que cette communication est sporadique. Notons que même dans le cas d’existence de partitions dans le réseau, les paquets de données peuvent être transportés entre les partitions via des nœuds capteurs mobiles. La connectivité peut influencer fortement la conception des protocoles de communication et les méthodes d’assemblage des données collectées. La Figure 2.13 montre un exemple d’un point d’articulation qui est susceptible de générer une situation de non connexité dans un graphe.

S S

S

S S

S

r

1-couvert 2-couvert 3-couvert

S B

A

C F

DE

Figure 2.12 : Notion de k-couverture

Figure 2.13 : Exemple de point d’articulation (ici c’est le nœud C)

Page 47: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 45 - 2.3.10. Principaux paramètres de conception Bien que les RCSF différent selon les applications auxquelles ils ont été dédiés, ils partagent quelques propriétés communes pour leur conception. En plus des paramètres fondamentaux de conception des RCSF comme le modèle de délivrance, l’énergie/durée de vie, la couverture et la connectivité évoqués dans les paragraphes plus hauts, nous énumérons quelques principaux paramètres additionnels qui peuvent influencer la conception d’un RCSF. Dynamique du réseau : la mobilité des nœuds dans un RCSF peut être exploitée dans certains scénarios comme

stratégie pour régler des problèmes de changement de topologie afin d’étendre la durée de vie du réseau. Intégrer la mobilité dans la conception matérielle d’un nœud capteur influe directement sur son coût global. Le défi consiste donc à minimiser le plus possible de nœuds mobiles pour répondre aux mêmes exigences de performance. Cette mobilité peut être également imposée par l’application elle-même, dans un tel cas se pose le problème de disponibilité de chemin pour transporter les données entre la source et la destination. Trois types de mobilités sont distinguées dans un RCSF : nœud capteur lui-même mobile (nœud capteur attaché à un objet mobile), Sink mobile (avion pour collecter les données) et la cible ou le phénomène à observer mobile (détection d’un animal).

Déploiement des nœuds : il s’agit selon [55], soit d’un pré-déploiement et déploiement initial pendant lequel les

nœuds capteurs sont déployés d’une manière déterministe ou aléatoire dans l’espace de couverture. Soit d’un post-déploiement où un changement de topologie peut avoir lieu (changement de position d’un nœud, mauvais fonctionnement, manque d’énergie), dans ce cas un redéploiement peut être envisagé avec force dans la perspective d’assurer une meilleure fonctionnalité du réseau.

Capacités des nœuds : nous avons vu que la capacité d’un nœud capteur est limitée en termes de traitement,

capture, stockage et communication, ainsi, une conception de protocoles et algorithmes légers et à économie d’énergie est une tâche qui est loin d’être facile.

Support de transmission : les liens de communications entre les nœuds capteurs peuvent être assurés par un

média radio, infrarouge ou optique. L’usage à grande échelle de ces réseaux suppose une disponibilité certaine du média de transmission. Les transmissions par radio sont souvent privilégiées car elles offrent une option d’utilisation des bandes ISM favorisant des communications sans licence dans la plupart des pays.

Le coût d’un nœud capteur : comme les nœuds capteurs dans des applications typiques sont déployés en grand

nombres, un coût unitaire minimal tout en assurant les fonctionnalités désirées de l’application est un vrai challenge à relever pour pouvoir rendre cette technologie viable.

2.3.11. Métriques de performances Selon [55][56], les métriques de performance suivantes sont les plus utilisées pour évaluer les protocoles des RCSF : Economie d’énergie/durée de vie du réseau : puisque les nœuds capteurs sont alimentés par des batteries, les

protocoles doivent être à économie d’énergie pour maximiser la durée de vie du réseau. Latence : l’utilisateur final est souvent intéressé d’avoir des informations dans un délai prédéfini sur le

phénomène observé. La sémantique précise de cette métrique dépend fortement de l’application. Exactitude ou précision: une information exacte et précise obtenue via le réseau est un objectif principal de

l’utilisateur final. Mais, cette exactitude dépend de l’application considérée. Il faut noter qu’il existe une différence entre l’exactitude, la latence et l’efficacité énergétique. Une infrastructure donnée doit être

Page 48: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 46 -

adaptative pour permettre à l’application de bénéficier de l’exactitude et de la latence désirée avec une dépense énergétique minimale. Par exemple, l’application peut demander très fréquemment la dissémination des données à partir des mêmes nœuds capteurs. Elle peut aussi diriger la dissémination des données à partir de plusieurs nœuds capteurs avec une même fréquence.

Tolérance aux fautes : les nœuds capteurs sont susceptibles de disparaître et être en dehors du fonctionnement global du réseau par manque d’énergie ou à cause des conditions physiques très sévères qui les entourent. On sait qu’il est difficile parfois impossible de les remplacer. Dans ces conditions, le réseau doit être tolérant aux fautes à un point où les pannes non catastrophiques soient entièrement cachées à l’application. Cette tolérance aux fautes peut être effectuée à l’aide de réplication des données et nécessite par conséquent une dépense énergétique supplémentaire. Une solution intéressante dans ce cas consiste à ne répliquer que les données de haute priorité qui dépend fortement de la spécificité de l’application. Passage à l’échelle ou Scalabilité : elle est considérée aussi comme un facteur critique pour les RCSF. Toute solution de protocoles acceptable proposée à une certaine échelle doit garantir au réseau des performances stables lorsque le réseau passe à une échelle supérieure. 2 2.3.12. Applications Dans les paragraphes qui suivent nous présentons quelques exemples de RCSF. Pour éviter toute polémique à ce sujet, nous avons essayé de présenter certaines applications réelles et applicables et d’autres qui peuvent être envisagées pour régler de sérieux problèmes que vie un pays émergent comme le notre. 2.3.12.1. Applications militaires Les RCSF sont appliqués avec beaucoup de succès dans la surveillance militaire. Actuellement, ils peuvent être une partie intégrale dans le commandement, le contrôle, la communication, le calcul, l'intelligence, la surveillance, la reconnaissance et l'optimisation. Un exemple de ce type de scénario est illustré dans la Figure 2.14. Dans un champ de bataille, le déploiement rapide, l'auto-organisation et la tolérance aux fautes du réseau devraient être exigés. Les dispositifs ou les nœuds de capteurs devraient fournir les services suivants : - La surveillance des forces amies, de l'équipement et des munitions. - La surveillance des champs de bataille. - La reconnaissance des forces ennemies.

Figure 2.14 : Exemple d’interaction entre un responsable militaire et ses soldats. - Le ciblage. - L’évaluation des dommages. - La détection des attaques nucléaires, biologiques et chimiques.

Page 49: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 47 - 2.3.12.2. Applications environnementales Quelques applications environnementales des réseaux de capteurs sans fil incluent notamment : - le dépistage des mouvements des oiseaux, petits animaux et insectes, - la surveillance environnementale des conditions qui affectent les récoltes et le bétail, - les macro-instruments pour la surveillance à grande échelle de la terre et l'exploration planétaire, - la détection des produits chimiques et biologiques, - l'agriculture avec précision, - le contrôle de l'environnement marin (capteurs acoustiques), du sol et contextes atmosphériques, - la détection de feux de forêt, - la recherche météorologique ou géophysique, - la détection d'inondation, de tremblements de terre (ex : tsunami), de radiation, - les études de pollution. Détection des feux de forêts : puisque les nœuds capteurs peuvent être stratégiquement, aléatoirement, et en masse déployés dans la forêt, les nœuds capteurs peuvent transmettre l'origine exacte du feu aux gardiens forestiers avant que le feu soit incontrôlable. Des millions de nœuds capteurs peuvent être déployés et intégrés en utilisant les fréquences radio et les systèmes optiques. En outre, ils peuvent être équipés de modules pour recharger les batteries, comme les piles solaires, parce que les capteurs peuvent être laissés sans surveillance pendant des mois et même des années. Les capteurs devront collaborer entre eux pour mieux capter et surmonter les obstacles comme les arbres et les roches. Détection des inondations : ALERT system [Web25] est un exemple de détection d’inondations, déployé en Europe et aux Etats Unis. Différents types de capteurs sont utilisés pour mesurer le niveau de l’eau, les perturbations et le temps qu’il fait. Ces informations supplémentaires sont ensuite envoyées à un système centralisé de base de données d'une manière prédéfinie. Agriculture de précision : certains des avantages qu’offre un tel réseau sont la capacité de surveiller le niveau de pesticides dans l’eau potable, le niveau d’érosion du sol et le niveau de pollution atmosphérique. Le contrôle de l'environnement marin : un réseau de capteurs acoustiques [61] contient un nombre variable de nœuds et de véhicules qui doivent collaborer pour surveiller une zone donnée. Nous allons voir une partie de la large étendue des applications pour les réseaux sous-marins de détecteurs acoustiques : • Surveillance de l’environnement marin : ceci inclut la surveillance de la pollution (chimique, biologique,

nucléaire), la surveillance des courants d’eau et du vent pour disposer des prévisions météorologiques, la détection du changement de climat et sert à mieux comprendre et prévoir les effets des activités humaines sur l’écosystème ainsi que la traque des poissons et des microsystèmes.

• Exploration sous-marine : peut aider à détecter les gisements de pétrole sous-marins ou les réservoirs et à déterminer des itinéraires pour la pose de câbles sous-marins et aide dans l'exploration pour les minerais nobles.

• Prévention des catastrophes : les réseaux de capteurs qui mesurent l'activité sismique des sites éloignés peut fournir des avertissements de tsunami aux secteurs côtiers ou étudier les effets des tremblements de terre sous-marins.

• Assistance à la navigation : des capteurs peuvent être utilisés pour identifier les risques dans les fonds marins, localiser les roches dangereuses, bancs dans les eaux peu profondes ou les épaves submergées.

2.3.12.3. Applications sanitaires Les réseaux de capteurs sont également largement répandus dans le secteur de la santé. Dans certains hôpitaux modernes, des réseaux sont construits pour surveiller des données physiologiques des patients, pour commander la voie d'administration des médicaments et pour surveiller les patients et les médecins à l'intérieur d'un hôpital.

Page 50: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 48 - La maison de repos à long terme (Long-Term Nursing Home) [62] : cette application est dédiée aux soins des personnes âgées. Dans la ville, les caméras dans les fermes, les capteurs de pression, les capteurs d'orientation et les capteurs pour la détection de l'activité des muscles construisent un réseau complexe. Elles soutiennent la détection de chute, la détection d'évanouissement et la surveillance des signes vitaux essentiels. Ces applications réduisent le coût du personnel et accélèrent l'intervention dans les situations d'urgence. 2.3.12.4. Applications domestiques Avec le développement commercial des applications des RCSF, il n'est pas si difficile d'imaginer que les applications domestiques évolueront dans le futur. Plusieurs concepts sont déjà élaborés par les chercheurs et les architectes, comme "Smart Environment : Laboratory résidentiel " et" Smart Kindergarten ". Certains sont même réalisés. Voyons le concept "la maison intelligente ou Smart home" : après une dure journée de travail, tu reviens à la maison. À la porte d’entrée, le capteur te détecte et t'ouvre la porte, puis il allumera la bouilloire électrique pour bouillir de l’eau et mettra le conditionnement d'air en marche. Tu t'assieds dans le sofa, paresseux. La lumière sur la table s'allume automatiquement parce que le capteur de pression sous le coussin a détecté ton poids. La TV est également en marche. À une certaine heure, cinq capteurs dans chaque coin dans la chambre mesurent la température. À l'origine, il y a également un capteur dans l’air conditionné. Mais, il peut seulement obtenir la température au bord de la machine, pas la vraie température dans la chambre. Ainsi, les capteurs dans la chambre détecteront l'environnement. L'air conditionné se tournera vers le mode veille jusqu'à ce que tous les capteurs obtiennent la bonne température. Les lumières dans le couloir, dans les toilettes et le balcon sont toutes équipées d'un capteur et elles peuvent être allumées ou éteintes automatiquement. Même les fenêtres sont également dotées de capteurs vibratoires, reliés à un poste police pour signaler une intrusion [62]. 2.3.12.5. Autres applications d’intérêt national • Surveillance des patients en permanence (population du sud, possibilité d’extraction solaire). • Utilisation des RCSF pour la prise de décision efficace par les autorités locales et les services annexes dans

les environnements urbains complexes (grandes villes : système d’éclairage pour l’économie de l’énergie, gestion de trafic routier pour minimiser les accidents et maîtriser les embouteillages, gestion rationnelle de distribution d’eau potable avec possibilité de détection en temps réel des fuites d’eau d’origine externe, gestion des parking, pollution, détection des feu de forêts ou d’autres endroits sensibles…etc).

• Gestion de l’irrigation (agriculture) dans des zones arides où les conditions d’utilisation d’eau sont très difficiles, un bon exemple récent se trouve dans [59]. La Figure 2.15 est une illustration de cet exemple.

• Monitoring d’ouvrages d’art tels que les ponts pour sauver des vies humaines (autoroute est-ouest où le nombre de ponts est important, ponts stratégiques dans les agglomérations comme le pont Zabana-ORAN).

Nœuds capteurs

Figure 2.15 : Réseau de capteurs pour irrigation [59]

Page 51: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 49 - • Exploration efficace et économique au sud dans le domaine pétrolier (possibilité d’extraction d’énergie

solaire), monitoring des installations pétrolières pour la prédiction des catastrophes (comme celle survenue à Skikda il y a quelques années).

2.4. Travaux existants sur l’économie d’énergie dans les RCSF Nous nous sommes basé sur des références très récentes suivantes pour la rédaction de cette partie : [108] [110] [112] [113] [114] [115] [116]. Nous présentons dans les paragraphes qui suivent une classification des différentes approches à économie d’énergie développées ces dernières années pour l’extension de la durée de vie d’un RCSF. La problématique autour de cette thématique a été, et restera toujours, une préoccupation très importante des chercheurs dans ce domaine et un élément fondamental qu’il faut en tenir compte dans toute conception future d’un RCSF. 2.4.1. Classification générale Dans les applications typiques des RCSF, les nœuds capteurs, alimentés dans la plupart des cas par des sources d’énergie embarquées (les batteries), sont souvent nombreux (des centaines voir des milliers) et sont en général déployés dans des environnements lointains, non surveillés et hostiles. Il devient par conséquent difficile, voir impossible de remplacer ou de recharger leurs batteries, source primordiale pour leur survie. Il apparaît donc que la métrique consommation de l’énergie, qui est visiblement un élément fondamental dans toute conception au sens large d’un RCSF, doit être impérativement optimisée. Les efforts de recherches qui sont et qui seront déployés dans ce sens se focalisent autour du concept économie d’énergie. La problématique autour du problème d’économie d’énergie dans les RCSF vise essentiellement à réduire l’énergie dépensée au sein d’un nœud capteur (composants CPU, radio, …) et au sein du réseau des nœuds capteurs en activité (protocoles réseau) dans la perspective d’étendre considérablement la durée de vie du réseau à des temps plus ou moins raisonnables (des jours, des mois et parfois quelques années). Les techniques d’économie d’énergie citées dans la littérature sont classifiées en général, à un niveau d’abstraction plus élevé, en trois grandes classes [112][116] : Approches basées sur le cycle d’activité, approches dirigées par les données et approches basées sur la mobilité (voir Figure 2.16).

Schémas de conservation d’énergie

Approches basées sur le cycle d’activité(Duty Cycle)

Approches Dirigées par les données

Approches basées sur la mobilité

Classification 1

Network oriented Data oriented Mobility oriented

2.4.1.1. Approches basées sur le cycle d’activité Ces approches, connues dans la littérature anglaise sous le nom de ‘Duty Cycling approaches’, concernent essentiellement les sous systèmes radio et de traitement qui font partie de l’architecture interne d’un nœud

Figure 2.16 : Classification générale des approches d’économie d’énergie dans les RCSF

Page 52: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 50 - capteur (voir figure 2.2 – Chapitre 2). L’opération la plus efficace en terme de préservation d’énergie consiste à mettre en mode veille le module radio chaque fois que la communication n’est pas nécessaire. Lorsqu’il n’y a aucune donnée à envoyer ou à recevoir par le nœud capteur, le module de communication radio doit basculer vers le mode inactif et redeviendra actif chaque fois qu’il y a une présence d’une nouvelle donnée prête à être envoyer ou à recevoir. Le nœud dans ce cas bascule dans le temps entre les états actif et inactif et développe ainsi un comportement appelé cycle d’activité. Un cycle d’activité d’un nœud est défini comme étant la fraction de temps durant laquelle ce nœud est actif pendant sa durée de vie. Chaque nœud dans un voisinage d’un RCSF effectue des tâches coopératives avec d’autres nœuds, celles-ci nécessitent une coordination efficace dans la gestion des différents cycles d’activités correspondants, i.e. les différents basculements veille/réveil (Sleep/Wakeup). Ainsi, des mécanismes de planification des modes veille/réveil doivent impérativement accompagner toute approche basée sur le concept de cycle d’activité (voir [115], un excellent article qui présente un état de l’art très concis sur ces différents mécanismes). Ceci assurera une faisabilité d’échange de données entre les nœuds du voisinage. Cependant, l’utilisation de ces mécanismes pose un problème de latence supplémentaire pour les applications des RCSF sensibles au délai, lorsqu’un nœud capteur se réveille après une longue période de veille [110]. 2.4.1.2. Approches dirigées par les données

Dans ce cas, la stratégie d’économie d’énergie est fondée sur la nature des données brutes collectées par les nœuds capteurs et aussi sur la manière avec laquelle ces données sont collectées en présence d’un sous système de capture fortement consommateur d’énergie. En effet, les données brutes collectées par les nœuds d’un RCSF, notamment dans le cas des applications environmentales, ont souvent une forte corrélation spatiale et/ou temporelle. Ceci permet une génération de données redondantes inutiles à transmettre au puits (Sink), car leur transmission implique un gaspillage d’énergie de communication même si on admet que le coût énergétique d’une collecte est négligeable. De même, il existe actuellement des circuits capteurs spécifiques qui nécessitent une énergie non négligeable pour l’acquisition des données d’un phénomène complexe du monde réel. Et si la collecte est réalisée pour de longue durée i.e. dans des intervalles de temps pouvant dépasser ceux des communications, alors dans ce cas on peut même imaginer que ces capteurs sont capables d’atteindre un niveau de consommation énergétique pouvant même dépasser l’énergie consommée par le module radio. Les techniques dirigées par les données doivent être ainsi conçues afin de réduire la quantité de données brutes prélevées par les capteurs en assurant une qualité de capture d’un niveau acceptable vis-à-vis des objectifs de l’application considérée. Notons enfin que les techniques basées sur le cycle d’activité peuvent être aussi employées dans un processus de collecte de données. 2.4.1.3. Approches basées sur la mobilité Dans le cas où certains nœuds capteurs (y compris le Sink) sont mobiles, i.e. dotés de modules de mobilité pour se déplacer dans l’espace de déploiement, la mobilité peut être exploitée pour réduire considérablement la consommation énergétique, en plus des deux techniques précédentes. Lorsque ces nœuds mobiles sont excessivement chers, ils doivent exister en un nombre très limité parmi les nœuds formant le réseau ou parfois attachés à des plates formes mobiles déjà présentes dans l’espace de déploiement, comme par exemple des soldats dans des applications militaires ou des animaux dans certains scénarios d’applications environmentales. Certains travaux comme par exemple [111], considèrent la mobilité comme un moyen efficace pour garantir la connectivité et maximiser la durée de vie du réseau. Le gain énergétique résultant de la mobilité des nœuds peut être justifié de différentes manières. En effet, dans un RCSF fortement statique, il apparaît souvent que certains chemins de routage multi-sauts subissent une surcharge de trafic par rapport à d’autres chemins pour transmettre les données entres les nouds capteurs sources et le Sink. Ce déséquilibrage de charge affectera directement la durée de vie du réseau. De même, les nœuds les plus proches du Sink sont généralement les plus sollicités lors d’une opération de routage pour relayer les données vers le Sink. Ils seront ainsi plus affectés par le problème d’épuisement prématuré de l’énergie (funneling effect) [112]. Si on imagine que certains nœuds (y compris le Sink) sont mobiles, le flux de trafic peut être altéré en affectant à ces nœuds mobiles la responsabilité de collecte directe des données à partir des nœuds statiques. De cette manière, ces derniers attendent le passage du nœud

Page 53: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 51 - mobile pour lui transmettre les données à proximité (directement ou à un nombre très restreint de sauts). Ils peuvent ainsi préserver la consommation d’énergie qui sera gaspillée dans les cas suivants : utilisation des chemins plus longs, problème de contention, trop de messages de contrôle (overhead) pour le routage des données. En plus, les nœuds mobiles peuvent également parcourir uniformément le réseau afin d’assurer un équilibrage de charge énergétique en terme de communications réseau. Pour plus de détails sur l’effet de la mobilité sur la préservation d’énergie dans un RCSF, nous invitons le lecteur à consulter les références [111] [118]. 2.4.2. Approches basées sur le cycle d’activité Nous distinguons ici, comme nous l’avons signalé ci-dessus, les approches de gestion de topologie et les approches de gestion de la puissance énergétique (voir Figure 2.16). Dans la classe des approches de gestion de topologie, nous considérons deux sous classes selon qu’il s’agit de contrôler ou de configurer la topologie du réseau. Dans ce qui suit, nous développons les différentes approches pour la préservation d’énergie figurant dans la hiérarchie illustrée par la Figure 2.17. 2.4.2.1. Contrôle de topologie

• Approches dirigées par la localisation • Approches dirigées par la connectivité

Approches basées sur le cycle d’activité

(Duty Cycle)

Gestion de la topologie

Gestion de la Puissance

Contrôle de la topologie

Configuration dela topologie

Dirigée par la localisation

Dirigée par la connectivité

Techniques de clustering

Contrôle de la puissance de

transmission radio

Protocoles Sleep/Wakeup

Protocoles MAC avec faible cycle

d’activité

À la demande Rendez-vous planifié Asynchrones

TDMA À base de contention Hybrides

2.4.2.2. Configuration de la topologie Les approches de configuration de la topologie pour la préservation d’énergie dans un RCSF sont fondées sur deux fonctions principales : reconfiguration du réseau en clusters pour favoriser des structures hiérarchiques et contrôle de la puissance de transmission radio d’un nœud en activité. La préoccupation liée aux cycles d’activité est secondaire dans ce cas, mais qui peut être toujours couplée à notre sens à une approche de configuration topologique. Notre proposition d’ajouter cette classe dans l’hiérarchie est motivée par le fait qu’elle présente une forme particulière de gestion de topologie. Il est a noté que dans certaines classifications proposées dans la

Figure 2.17 : Classification des approches basées sur le cycle d’activité

Page 54: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 52 - littérature telles que [112] [116], cette classe est exclue de l’hiérarchie relative aux approches s’appuyant sur le paradigme cycle d’activité. • Techniques de clustering • Contrôle de puissance de transmission radio 2.4.2.3. Protocoles Veille/Réveil (Sleep/Wakeup) • Approches à la demande • Approches par rendez vous planifié • Approches asynchrones 2.4.2.4. Protocoles MAC avec faible cycle d’activité La couche MAC (Medium Access Control) a suscité l’intérêt de plusieurs chercheurs ces dernières années du fait qu’elle soit à l’origine des différentes sources de perte d’énergie que nous pouvons résumer selon [81][82] comme suit : Réception indésirable (overhearing) : un nœud capteur reçoit des paquets qui ne lui sont pas destinés. Ceci est

dû essentiellement à la nature de la transmission radio qui est omni directionnelle obligeant chacun des nœuds du voisinage à gaspiller de l’énergie en recevant cette radio.

Collision : puisque le canal radio est partagé par plusieurs nœuds capteurs, une collision aura lieu chaque fois

que plus de deux nœuds tentent de transmettre simultanément leurs paquets. Les collisions augmentent à la fois la consommation d’énergie et la latence de délivrance des paquets.

Paquets de contrôle (overhead) : les entêtes des paquets MAC et les paquets de contrôle utilisés pour les

signalisations (RTS/CTS/ACK) ne contiennent pas les données propres à l’application et sont donc considérés comme des données supplémentaires (overhead). Ces paquets de contrôle peuvent être significatifs car la plupart des applications utilisent des paquets de données de taille très réduite.

Ecoute de la porteuse à vide (idle listening) : un nœud dans un état de non activité écoute en permanence la

porteuse pour savoir s’il est ou non récepteur d’un trafic éventuel. Dans cette situation, la quantité d’énergie dépensée est équivalente à une réception normale.

Non disponibilité du récepteur (over emitting) : ce cas se produit lorsqu’un nœud capteur reçoit un paquet alors

qu’il se trouve toujours en état de veille. Cette situation oblige l’émetteur à effectuer de nouvelles retransmissions afin de réussir sa transmission. Ces retransmissions, qui sont étroitement liées au problème de la désynchronisation, consomment plus d’énergie.

Afin de diminuer, voir éliminer ces différentes sources de perte d’énergie, plusieurs protocoles ont été proposés ces dernières années et qui sont répartis en deux grandes classes : Protocoles à base de TDMA (TDMA-based protocols) et Protocoles à base de contention (contention-based protocols). Une présentation détaillée de ces deux classes se trouve dans le chapitre 2, sous section 2.4.2.4. • Approches à base de TDMA Ces protocoles dits planifiés ou déterministes, sont employés pour éviter d’une part les collisions en associant un intervalle de temps de parole (slot time) à chaque nœud capteur dans un cluster donné, et d’autre part, pour atténuer les effets de la réception indésirable car dans cette situation chaque nœud sait à quel moment il doit transmettre [83]. Toutefois, ces derniers nécessitent la présence d’une autorité de gestion (par exemple un point

Page 55: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 53 - d’accès dédié) pour orchestrer les différentes activités à l’intérieur d’un cluster. Dans ces protocoles, le canal est divisé en intervalles de temps élémentaires. Ces intervalles sont regroupés en trames logiques ou Frame (voir Figure 2.18 dans laquelle un ensemble de N intervalles contigus forme une trame logique). Dans chaque trame logique, un nombre spécifique d’intervalles sont assignés à chaque nœud capteur durant lesquels il peut opérer. La planification de ces intervalles peut être fixe, construite à la demande par la station de base ou hybride [81]. En dehors des intervalles attribués, un nœud capteur peut passer en mode veille pour économiser l’énergie. Cependant, dans un RCSF nous aurons besoin plutôt de protocoles distribués pour allouer les intervalles de temps aux nœuds capteurs. Mais, ces schémas distribués sont complexes à opérer dans un RCSF (voir par exemple SMACS [144] [145], TRAMA [146] ou LEACH [147]). Le changement de topologie du réseau, due par exemple à l’épuisement d’énergie d’un nœud capteur, au déploiement de nouveaux nœuds ou à une éventuelle mobilité d’un nœud), nécessite une exécution périodique des protocoles d’allocation d’intervalles de temps. En plus, les schémas MAC basés sur l’approche TDMA nécessite une synchronisation entre les nœuds afin d’éviter des chevauchements des intervalles. Ceci nécessite évidemment une exécution en continu d’un protocole de synchronisation. Ceci rend par conséquent l’utilisation de ces protocoles plus complexe dans les RCSF où les nœuds en général ont la même priorité et disposent de ressources très limitées.

Figure 2.18 : Trame logique dans un protocole MAC à base de TDMA (Cette figure a été redessinée à partir de [86]) • Approches à base de contention Ces protocoles dits de compétition de type CSMA (Carrier Sense Multiple Access) sont très utilisés dans les réseaux sans fil multi-sauts du fait de leur simplicité et de leur adéquation à bien fonctionner dans un environnement décentralisé comme celui des réseaux de capteurs. Lorsqu’un protocole est utilisé, il peut y avoir collisions si un récepteur est localisé dans la portée radio d’au moins deux émetteurs transmettant simultanément et qui fait que ce dernier ne réussira à recevoir aucun paquet. Ces collisions provoquent des retransmissions à la fois au niveau de l’émetteur et du récepteur. Les collisions sont souvent le résultat du problème du terminal caché. Considérons la situation illustrée par la Figure 2.19 où A et B peuvent communiquer entre eux, mais A et C ne le peuvent pas [81]. Chacun des nœuds A et C désire transmettre un paquet de données (DATA) à leur récepteur commun, soit B. les deux nœuds émetteurs, après avoir détecter que le canal est libre, commencent la transmission de leurs paquets. Les signaux transmis par A et C se croisent au niveau du récepteur B et seront donc détruits. On dit alors qu’il s’agit d’une collision a niveau de B.

Figure 2.19 : Scénario du terminal caché (Cette figure a été redessinée à partir de [81])

Page 56: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 54 - Pour réduire ces collisions dans les réseaux (de capteurs) adhocs, le standard 802.11 introduit un mécanisme dit porteuse virtuelle basé sur schéma RTS(Request-To-Send)/CTS (Clear-To-Send) définit par le protocole MACA (MultiAccess Collision Advoidance [148]). En utilisant ce schéma, les collisions entre les nœuds cachés peuvent être évitées. En effet, un nœud capteur (A dans la Figure 2.20) désirant transmettre un paquet unicast initie la transmission par l’envoi d’un paquet de control RTS après un temps bien spécifié appelé DIFS (Distributed Inter Frame Space). Le récepteur (le neoud B dans la Figure 2.20) attend un temps appelé SIFS (Short Inter Frame Space) avant de répondre par un paquet de contrôle CTS. Ce dernier sert à informer les voisins de B d’un transfert imminent. Puisque l’intervalle de temps SIFS est inférieur à celui de DIFS, le récepteur aura l’avantage d’avoir le canal pour pouvoir transmette un paquet [86] avant tout autre nœud capteur. Le transfert de données effectif entre A et B aura lieu sans collision. Ainsi, après une période SIFS, le paquet de données est transmis par A et le récepteur B attend d’abord une période SIFS avant d’acquitter la bonne réception de ce paquet en transmettant un paquet de contrôle ACK (ACKnowledgement). Une procédure, appelée binary exponential backoff, est utilisée lorsque deux paquets RTS entre en collision qui est techniquement possible. Les paquets RTS/CTS spécifient dans leurs entêtes la durée que doit prendre une séquence de communication DATA/ACK. Cette durée permet aux nœuds du voisinage, qui écoutent en permanence la porteuse, de mettre à jour leurs NAV (Network Allocation Vector) et d’éviter de transmettre jusqu’à expiration de cette durée qui est donnée par NAV(RTS) au niveau de chaque voisin de A et NAV(CTS) au niveau de chaque voisin de C (voir Figure 2.20). Il est à noter que le module radio peut être mis en mode veille pendant la durée NAV pour préserver l’énergie due à l’écoute indésirable. Tous les paquets multi destinataires (Multicast) ou de diffusion (Broadcast) sont transmis sans l’utilisation du schéma RTS/CTS. Selon K. Sohraby & al. [81], le schéma RTS/CTS est suffisant pour réduire considérablement les collisions et améliorer l’utilisation de la bande passante lorsqu’il est appliqué aux protocoles à base de contention, mais malheureusement il ne permet pas de résoudre complètement le problème du terminal caché. Plusieurs protocoles MAC ont été développés dans le but de réduire considérablement d’autres sources de gaspillage d’énergie. Ils mettent l’accent essentiellement sur l’écoute de la porteuse à vide, mais les collisions, les paquets de contrôle et l’écoute indésirable sont aussi évoqués. La première approche, qui vise à réduire l’écoute de la porteuse, est basée sur l’examination du préambule. Elle opère au niveau physique et elle est utilisée dans plusieurs travaux [149] [150] [151] [152] [153]. Dans cette approche asynchrone, comme le montre la Figure 2.21, un récepteur met en mode actif périodiquement son module radio pour examiner les données qui y arrivent afin de détecter la présence ou non du préambule [149]. Si ce dernier est détecté, le module radio continue à écouter la porteuse jusqu’à ce que le symbole début (start-symbol) arrive et le message peut ainsi être proprement reçu. Si le préambule n’est pas détecté, le module radio sera désactivé de nouveau jusqu’à la prochaine examination.

Figure 2.20 : Schéma RTS/CTS pour éviter les collisions [81]

Page 57: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 55 - La seconde approche, visant à atténuer l’effet de l’écoute de la porteuse, utilise les mécanismes Veille/réveil et/ou un mécanisme de signalisation RTS/CTS/DATA/ACK inspiré du standard 802.11x afin de réduire les collisions, l’écoute indésirable et les paquets de contrôle. Parmi les protocoles les plus connus dans la littérature et qui utilisent cette approche nous pouvons citer S-MAC [110][86][85], T-MAC [86], D-MAC [154]. T-MAC et D-MAC sont similaires à S-MAC mais avec un cycle d’activité adaptatif (adaptive duty cycle). - S-MAC (Sensor-MAC) est un protocole très populaire développé à l’université de Californie. Son principal

objectif est de conserver le plus possible d’énergie dans un RCSF, contrairement à d’autres problèmes comme par exemple l’équitabilité et la latence qui sont considérés moins critiques. L’idée de base autour de ce protocole consiste à gérer localement les synchronisations et planifier les périodes Veille/Réveil en se basant sur ces synchronisations. Les nœuds du voisinage forment des clusters virtuels dans lesquels ils diffusent périodiquement des messages de synchronisation de type SYNC pour se maintenir synchronisés. Si deux nœuds voisins appartiennent à deux clusters virtuels, ils se réveillent durant les périodes réveille des deux clusters [109]. D’après la Figure 2.22, chaque cycle (frame) dans S-MAC est divisé en deux périodes : période d’activité (active period) et période de veille (sleep period). La période d’activité est divisée en trois parties qui correspondent successivement aux paquets suivants SYNC, RTS et CTS. La Figure 2.22 montre bien que les nœuds 1, 2 et 3 partagent un même cluster virtuel. Le nœud 3 initie un échange de RTS/CTS avec le nœud 1 pour lui transmettre les données. Lorsque le message CTS est reçu par le nœud 3, la transmission de données suit immédiatement. Les nœuds 1 et 3 restent actifs jusqu’à la fin du transfert des données, alors que le nœud 2 planifie normalement sa période de veille. Dans la période veille, les nœuds communicants entrent en mode veille (économie d’énergie) en désactivant leurs modules radio juste après que la transmission se termine. Les collisions peuvent être évitées suite à des écoutes de la porteuses (carrier sense ou CS dans la Figure 2.22). Dans S-MAC, un long message est divisé en trames, mais leur transmission nécessite seulement un RTS et un CTS.

Figure 2.21 : L’émetteur utilise un long préambule pour permettre au récepteur d’activer son module radio [149]

Figure 2.22 : Relation temporelle entre différents nœuds capteurs dans S-MAC ( cette figure a été redessinée à partir de [155])

Page 58: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 56 - - T-MAC (Timeout-MAC) est un protocole qui permet d’adapter le cycle d’activité au trafic du réseau dans la

perspective d’améliorer S-MAC. Mais, au lieu d’utiliser une période d’activité de longueur fixe, T-MAC emploie un mécanisme de ‘time-out’ (TA) pour déterminer dynamiquement la fin de la période d’activité [147]. Dans la Figure 2.23, lorsqu’un nœud ne détecte aucune activité durant la période de ‘time out’, il aura comme connaissance qu’aucun nœud voisin ne désir communiquer avec lui et il entre ainsi dans une période de veille. Si au contraire le nœud s’engage ou est en écoute d’une communication en cours, il pourra initier une période de ‘time out’ une fois que cette communication se termine.

- D-MAC (Data-gathering MAC) est un protocole qui emploie un cycle d’activité comparable à celui de

T-MAC pour économiser de l’énergie. Il est facile à utiliser et offre une faible latence de bout en bout (i.e. d’un nœud source jusqu’à la destination) grâce au paradigme de communication ‘convergecast’ qu’il supporte. Bien que ce protocole enregistre une meilleure latence comparativement aux autres méthodes basées sur le mécanisme Veille/Réveil, le problème de collision n’est pas pris en charge.

• Approches hybrides Z-MAC (Zebra MAC) [82] est un protocole MAC hybride pour les RCSF. Il combine les points forts de TDMA et CDMA tout en essayant d’éviter leurs faiblesses. La principale caractéristique de ce protocole est son adaptabilité au niveau de contention dans le réseau de telle sorte que dans le cas d’une faible contention, il se comporte comme CSMA et en présence de forte contention il se comporte comme TDMA. Ce qui le distingue par rapport à d’autres protocoles MAC est la robustesse de sa performance dans les cas suivants : erreurs de synchronisation, erreurs d’assignation de slot et les variations de l’état du canal dans le temps. Z-MAC est utilisé par le nœud capteur Mica2 en tant que protocole de niveau MAC. 2.4.2.5. Approches inter-couches L’optimisation et la conception inter-couches est une nouvelle technique qui été utilisée récemment pour concevoir et améliorer la performance des RCSF [84][88][89]. En particulier, une nouvelle génération de protocoles MAC appelée protocoles MAC Inter-couches (Cross-layer MAC protocols), utilisant plusieurs couches à la fois, a émergée. Ces couches, comme le montre la Figure 2.24, peuvent être exploitées en deux modes : interaction ou unification. Dans le mode interaction, le protocole MAC est construit en exploitant les données d’autres couches adjacentes. Le protocole MAC-CROSS, proposé par C. Suh & al. [84], est un exemple implémentant l’approche inter-couches en permettant à la couche MAC d’exploiter les informations de routage de la couche réseau (interaction entre les couche MAC et réseau) en laissant seulement les nœuds communicants en activité et en mettant en mode veille tous les autres nœuds voisins non concernés par la communication en cours. MAC-CROSS utilise les messages de contrôle RTS/CTS/ACK pour éviter les collisions. Par contre, un mode de conception inter-couches par unification, exige l’élaboration d’une seule couche regroupant à la fois les fonctionnalités des couches en question

Figure 2.23 : Les cycles d’activité de S-MAC et T-MAC (les flèches indiquent les messages transmis et reçus)

Page 59: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 57 -

2.4.3. Approches dirigées par les données

Approches dirigées par les données

Réduction des données

Acquisition des données à

économie d’énergie

Traitement dansle réseau

Compression de données

Approche stochastique

Prévision par séries de temps (time

series forcasting)

Approches algorithmiques

Prélèvement adaptatif

Prélèvement hiérarchique

Prélèvement actif dirigé par modèle

Prédiction des données

Codage des données

2.4.3.1. Traitement dans le réseau 2.4.3.2. Compression de données 2.4.3.3. Prédiction des données • Approches stochastiques • Prévision par séries de temps • Approches algorithmiques connectivité

Application

Transport

Réseau

MAC

Physique

Modèle en couches

Application

Transport

Réseau

MAC

Physique

Modèle Inter-couches Par interaction

Application

Couche intégrée

Physique

Modèle Inter-couches Par unification

Objectif d’optimisation

Figure 2.24 : Illustration d’un modèle en couches

: Données de l’utilisateur : Etat de la couche

Figure 2.25 : Classification des approches dirigées par les données

Page 60: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 58 - 2.4.3.4. Acquisition de données à économie d’énergie • Prélèvement adaptatif • Prélèvement hiérarchique • Prélèvement actif dirigé par modèle

2.4.3.5. Codage de données 2.4.4. Approches basée sur la mobilité 2.4.4.1. Nœud capteur mobile 2.4.4.2. Sink mobile

Approches basées sur la mobilité

Sink mobile Nœud capteur mobile

2.4.5. Discussion La classification présentée dans ce chapitre relative aux approches à économie d’énergie pour les RCSF est à notre avis plus adéquate et plus réaliste comparativement à d’autres classifications qu’on peut trouver dans la littérature [113] [116] [115] [167]. Elle est reproduite en grande partie de celle proposée par G. Anastasi et al. [112] [116] avec une amélioration sensible par l’adjonction des classes suivantes (encadrées en pointillé dans les Figures 2.17 et 2.25) : - La classe des approches de configuration de la topologie qui regroupe les techniques de clustering et les

techniques de contrôle de la puissance de transmission radio qui sont à notre avis très importantes pour économiser de l’énergie dans un RCSF.

- L’approche de codage réseau (network coding), qui est considérée comme une forme de réduction des données, fait partie de la classe des approches dirigées par les données. Celle-ci est considérée à l’heure actuelle comme étant l’une des méthodes les plus adaptées pour diminuer le trafic réseau ans un RCSF.

Une combinaison de différentes approches proposées dans cette classification dans la perspective d’une même démarche visant l’économie d’énergie nous semble une solution intéressante. Il est a noté aussi que cette classification peut être exploitée soit en mode mono-couche ou en mode inter-couches. Chacune des contributions proposées dans cette thèse trouve sa place dans cette classification. Nous pouvons attribué la première contribution à la classe des approches de contrôle de topologie. La deuxième contribution peut être classée parmi les protocoles MAC avec faible cycle d’activité mais en prenant en considération le paradigme inter-couches. La troisième contribution fait intervenir à la fois la classe des approches basées sur la mobilité et la classe relative au contrôle de la topologie. La quatrième contribution comme son nom l’indique fait partie de la classe des approches de compression de données.

Figure 2.26 : Classification des approches basées sur la mobilité

Page 61: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

2. Les RCSF et la consommation d’énergie : état de l’art - 59 - Les solutions basées sur l’économie d’énergie dans les RCSF sont des solutions que nous qualifions de ‘Best effort’ car elles peuvent répondre aux exigences de certaines applications des RCSF mais elles s’avèrent inefficaces pour d’autres. Ainsi, des solutions couplées avec les technologies récentes basées sur l’extraction de l’énergie ambiante de l’environnement dans lequel le réseau est déployé méritent une attention particulière et ouvrent de nouvelles perspectives de recherche plus prometteuses. 2.4.6. Conclusion Dans cette partie, nous avons présenté un état de l’art sur les techniques de préservation d’énergie dans les RCSF. Ces techniques ont été présentées sous forme d’une classification. Celle-ci a été décrite en suivant une approche descendante, des classes générales aux classes de base par affinement successif. Les approches ayant un lien direct avec nos contributions n’ont pas été exposées en détail ici. Nous les présenterons dans les chapitres qui suivent conformément à nos contributions. 2.5. Conclusion Grâce à leur immense potentiel applicatif, les RCSF ont suscité beaucoup d’intérêt ces dernières années de la part des professionnels du domaine des réseaux, les industriels et même les décideurs. Bien que la technologie des RCSF a connu des avancés sensibles sur les aspects théorique notamment, certains problèmes importants comme par exemple la consommation d’énergie restent toujours posés. Dans ce chapitre, après avoir présenté brièvement les réseaux adhocs, leurs caractéristiques ainsi que leurs applications, nous avons détaillé l’état de l’art sur les RCSF, objet de notre étude. Ce détail concerne essentiellement la classe particulière de RCSF que nous traitons tout le long de cette thèse, à savoir les RCSF scalaires dédiés aux applications de monitoring environmental. Ceci aidera le lecteur à mieux assimiler la problématique liée à l’économie de l’énergie que nous soulevons et les éléments de réponses que nous proposons. Cet état de l’art concerne principalement les concepts de base, les différentes architectures d’un nœud capteur (matérielle, protocolaire et logicielle) ainsi que l’architecture du réseau. Une présentation de quelques paramètres de conception et métriques de performance des RCSF a aussi fait l’objet de ce chapitre. A la fin de ce chapitre, nous avons évoqué une classification des travaux proposés ces dernières années sur l’économie d’énergie. Dans le prochain chapitre, nous entamerons nos contributions par la présentation, dans un premier temps, d’un modèle formelle basé sur les théories des systèmes et des graphes que nous proposons pour modéliser un RCSF et un modèle d’implémentation basé sur le méthode UML.

Page 62: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

3. Modèle formel de présentation et modèle d’implémentation pour les RCSF - 60 -

3

Modèle formel de présentation et modèle d’implémentation pour les RCSF

3.1. Introduction Notre objectif dans ce chapitre consiste à proposer un modèle formel pour présenter un RCSF et un modèle de développement pour implémenter un RCSF. Le premier est basé sur la théorie des systèmes pour modéliser un nœud capteur et sur la théorie des graphes pour modéliser la structure du réseau de capteurs sans fil. Dans sa version actuelle, il ne s’agit ni d’un modèle d’analyse ni d’un modèle d’exécution mais juste une spécification formelle pour faciliter la rédaction des algorithmes proposés dans cette thèse afin d’homogénéiser leur présentation. Le second modèle utilise l’approche UML pour spécifier à la fois les aspects liés aux données et à la dynamique des échanges de données protocolaires. Ces deux modèles peuvent être enrichies et réutilisés pour répondre à d’autres objectifs dans d’autres études relatives aux RCSF. 3.2. Modèle de présentation Nous avons jugé utile de donner en premier lieu quelques suppositions et définitions adoptées dans cette thèse avant de passer à la modélisation formelle d’un nœud capteur et du réseau. 3.2.1. Suppositions et définitions Dans cette partie, les principales suppositions et définitions que nous avons adopté dans notre travail sont présentées. Supposition 3.1 : L’application de RCSF considérée est celle du monitoring environmental où chaque nœud du RCSF capture une grandeur physique brute (température, vitesse du vent, humidité relative, …) de type scalaire pouvant prendre des valeurs réelles, entières ou booléennes. Supposition 3.2 : Tous les nœuds capteurs sont déployés aléatoirement dans un espace à 2 dimensions 2D (notons que cette étude peut être étendue en 3 dimensions 3D). Supposition 3.3 : Tous les nœuds capteurs maintiennent leurs positions géographiques dans l’espace 2D après déploiement, autrement dit ils sont stationnaires. Supposition 3.4 : Dans certains scénarios, un sous ensemble déterminé de nœuds capteurs sont dotés de module de mobilité et ne peuvent être activés qu’à travers une opération de reconfiguration initiée à distance par le Sink (ou par un coordinateur dans le cas d’une topologie hiérarchique) et non pas par le nœud capteur lui-même. Cette supposition est introduite pour satisfaire une contrainte d’optimisation supplémentaire qui entre dans le cadre d’une de nos contributions. Supposition 3.5 : La zone de couverture radio d’un nœud capteur est une région circulaire centrée en ce noeud avec un rayon R.

Page 63: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

3. Modèle formel de présentation et modèle d’implémentation pour les RCSF - 61 - Supposition 3.6 : La zone de capture d’un nœud capteur est un espace circulaire centré en ce nœud avec un rayon r. Supposition 3.7 : rR 2≥ [80]. Une condition qui assure la connectivité du réseau. Supposition 3.8 : Deux nœuds capteurs ne peuvent être déployés exactement dans une même position (x,y) de l’espace 2D. Supposition 3.9 : Tous les nœuds capteurs sont identiques ou homogènes. Par exemple, ils ont le même rayon de couverture radio R, le même rayon de capture r et la même source d’énergie (batterie). Chaque nœud possède une alimentation électrique limitée dans le temps. Supposition 3.10 : Chaque nœud est capable de déterminer à tout instant sa position dans l’espace 2D. D’après [141], il suffit qu’un sous ensemble de nœuds doit avoir au préalable cette information de localisation, en disposant par exemple d’un GPS, et le reste des nœuds sont capables de déduire leurs positions correspondantes en exploitant les informations échangées à travers les différents liens de communication. Supposition 3.11 : Les nœuds capteurs communiquent via un médium de transmission supposé idéal dans la plupart des cas (nous ne considérons pas ici les problèmes qui peuvent surgir notamment au niveau physique tels que les interférences, les obstacles, …etc.). Cependant, dans le cas de la prise en compte des retransmission au niveau MAC entre chaque paire de nœuds capteurs, dues en général à une erreur de transmission, des probabilités d’erreur appropriées sont attribuées aux liens reliant ces paires. Supposition 3.12 : Le nœud collecteur ou Sink est un nœud ayant des capacités suffisantes en termes de calcul, communication, mémoire de stockage et d’autonomie d’énergie. Définition 3.1 : Dans le contexte de cette thèse, nous définissons théoriquement la durée de vie du réseau comme étant la durée (en jours) entre l’instant de déploiement du RCSF et l’instant à partir duquel le réseau ne devient plus auto-organisable (grâce à la propriété de la redondance spatiale) et reconfigurable (à l’aide de requêtes centralisées ou distribuées de type déplacement par exemple). Pour des raisons de simplification d’implémentation dans la plupart de nos expérimentations, nous l’avons définie par le temps écoulé (en jours) entre l’instant de déploiement du réseau et l’instant où le premier nœud capteur tombe en panne par manque d’énergie. Notons qu’il existe d’autres définitions du concept ‘durée de vie du réseau’ qui peuvent être consultées dans [161]. Soit vT la durée de vie du nœud v, i.e. le temps à lequel le nœud épuise son énergie.

La durée de vie du réseauSinkvVv

vnet TMinT≠∈

=,

.

Définition 3.2 : La zone de couverture radio du réseau est la portion de l’espace couverte par les nœuds capteurs. Définition 3.3 : La distance euclidienne entre deux points u et v dans un espace 2D est notée d(u,v) avec :

d(u,y) = ( ) ( )( )221

221 yyxx −+− , où (x1,y1) et (x2,y2) désignent les coordonnés des nœuds u et v dans un

espace 2D respectivement. Définition 3.4 : Deux nœuds capteurs sont dits redondants au sens capture s’ils couvrent la même surface occupée par la cible qui peut prendre différentes formes (voir Figure 3.1 et Figure 3.2). Définition 3.5 : (notion de Voisinage) CNS(u) : ensemble de voisins de couverture du nœud u, est défini formellement par :

( ){ }rvudVvuCNS ≤∈= ,/)( ,

)(uCNS : nombre de voisins de couverture du noeud u.

Page 64: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

3. Modèle formel de présentation et modèle d’implémentation pour les RCSF - 62 - RNS(u) : ensemble de voisins de communication du nœud u, est défini formellement par :

( ){ }RvudVvuRNS ≤∈= ,/)(

)(uRNS : nombre de voisins de communication du noeud u.

Il est facile de remarquer que : )(uCNS ≤ )(uRNS car rR 2≥ Définition 3.6 : (notion de mise en veille)

sleepCSet : ensemble de nœuds capteurs candidats à passer en mode veille (sleep) (i.e. nœuds redondants).

( ){ }swuduCNSwuCSetsleep <∈= ,/)()( L’exemple de la Figure 3.1 montre un exemple de réseau composé de 7 nœuds capteurs dans lequel cette notion et celle du voisinage sont bien illustrées.

Cet exemple donne l’ensemble des voisins de couverture et l’ensemble des nœuds susceptibles de passer en mode veille de chaque nœud i

Nœud i CNS(i) sleepCSet (i) 1 {2,3,4,5,6,7} {5} 2 {1,3,5} {3} 3 {1,2} {2} 4 {1,7} - 5 {1,2,6,7} {1,6} 6 {1,5,7} {5} 7 {1,4,5,6} -

Figure 3.2 : définition de la redondance, i et j sont redondants car l’un est proche de l’autre selon un seuil s, donc i et j couvrent la même surface de la cible.

Figure 3.3 : Graphe RNG Le lien (u,v) sera supprimé car Max [d(u,w),d(w,v)]<d(u,v)

Définition 3.7 : Un graphe unitaire (UDG: unit disk graph) [74] non orienté (puisque les nœuds ont le même rayon de transmission dans un RCSF homogène) UDG(V,E(t)), où V désigne l’ensemble des nœuds et E(t) ∈ V2

Figure 3.1: concepts de redondance et le mode veille Les nœuds 1 et 5 sont redondants, de même pour 5 et 6 selon le seuil fixé.

Page 65: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

3. Modèle formel de présentation et modèle d’implémentation pour les RCSF - 63 - représente les arcs à l’instant t. L’arc (u,v) appartient à E(t) si et seulement si u peut communiquer directement avec v. E est définie formellement par : E(t)= {(u, v) ∈ V2 / d(u, v) ≤ R}. La Figure 3.4 (a) présente un exemple de graphe unitaire. Remarque : Notons que ce graphe n’est pas planaire. Nous devons donc extraire un sous graphe de ce graphe qui soit planaire. Pour cela, plusieurs structures géométriques (graphes) planaires, empruntées à la géométrie informatique (computational geometry)[75] [76] existent: le graphe de voisins relatifs (RNG :Relative Neighborhood Graph), le graphe de Gabriel (GG : Gabriel Graph), la triangulation de Delaunay (DT : Delaunay Triangulation) et le graphe de Yao de paramètre c (YGc : Yao Graph).

(a)

(b)

Définition 3.8 : Un graphe RNG (Relative Neighborhood graph) non orienté RNG(V,E(t)) (voir Figure 3.3 ), où V désigne l’ensemble des nœuds et E(t) ∈ V2 représente les arcs à l’instant t. L’arc (u,v) appartient à E(t) si et seulement si u peut communiquer directement avec v. E(t) est définie formellement selon [77] par :

( ) ( ) ( ) ( ) ( ){ }vudwvdvudwudEwEvutE ,,,,,/,)( <∧<∈∃/∈= Un exemple de graphe RNG est illustré par la Figure 3.4 (b) qui montre bien qu’il est planaire. Chaque nœud capteur u dans ce graphe communique avec un sous ensemble de nœuds capteurs du même graphe qui sont à sa portée radio, nous les appelons voisins RNG de u. 3.2.2. Formulations mathématiques 3.2.2.1. Définition des constantes Eelec=50 nj/bit, désigne l’énergie électrique exprimée en nano joule consommée par le circuit de transmission ou le circuit de réception pour transmettre ou recevoir un bit de données.

ampε = 100 pj/bit/m2, désigne l’énergie nécessaire exprimée en pico joule pour amplifier le signal par bit et par mètre carré. 3.2.2.2. Définition des variables N: ensemble de nœuds capteurU Sink ni: nœud capteur i M: ensemble de messages de données et de signaux PROCESSINGi,j: message Mj∈ traité par microcontrôleur du nœud capteur ni vi,t: valeur brute de type scalaire collectée par le module capteur du nœud capteur ni à l’instant t

Figure 3.4 : Exemple d’un graphe composé de 100 noeuds. (a) graphe unitaire non planaire (b) graphe RNG planaire correspondant

Page 66: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

3. Modèle formel de présentation et modèle d’implémentation pour les RCSF - 64 - ts: temps début de la fenêtre de capture te: temps fin de la fenêtre de capture F: Fenêtre de capture ([ts,te]) Li,F: ensemble de valeurs brutes collectées par le nœud capteur ni durant F , soit { }

Fttiv∈, .

FiL LSizeFi ,,= est le nombre de valeurs brutes collectées correspondent à la fenêtre de capture Li,F du nœud

capteur ni (il est noté SizeF s’il est constant). 3.2.2.3. Structure analytique pour modéliser un RCSF Nous modélisons un RCSF comme une structure abstraite donnée par le quadruple suivant :

)(,),,(),(_ idtti nECMVNGnSPECNODEWSN = Avec : • protocolsECBTRANSPSnSPECNODE iiiiii ,,,,,)(_ = spécifie la structure et le comportement d’un

noeud capteur ni.

{ } [ ] ittttii rvidsSes

,,,, ∈

= , où ids désigne l’identificateur du capteur, ri le rayon de couverture et vi,t la valeur

brute collectée par le nœud capteur ni. { }

Mjjii PROCESSINGidpP∈

= ,, , où idp correspond à l’identificateur du microcontrôleur.

iiRXiTXi RCCTRANS ,, ,,= , spécifie le module radio (transceiver) de rayon de communication Ri du noeud

capteur ni , qui est composé du module de transmission CTX,i et le module de réception CRX,i. Bi est la source d’énergie (batteries) du nœud capteur ni et ECi représente la dissipation d’énergie consommée par le nœud capteur ni (Voir le point 4.2.2.3. pour plus de détail sur ECi). Protocols représente tous les protocoles implémentés au niveau de chaque couche de la pile protocolaire d’un RCSF, y compris les protocoles inter-couches.

• 0],0(:

3,2,1dim,dim

dim

>→×

==

LWithLTimeNPand

WithPNM

P désigne une fonction de placement qui permet de placer un nœud capteur Nni ∈ à l’instant t dans la positon l’espace de déploiement de dimension dim. Notons à ce niveau que la mobilité d’un noeud capteur dans l’espace de déploiement n’est qu’un changement de localisation, autrement dit c’est un nouveau placement à un instant t. • ),( tt VNG est un graphe non orienté à l’instant t modélisant les liens de communication d’un RCSF dans

lequel l’ensemble des nœuds capteurs sont représentés par N et les liens de communication entre les nœuds sont représentés par un ensemble d’arêtes Vt. Ce graphe peut changer à travers le temps pour deux raisons : la première est l’effet du changement de topologie du réseau qui peut avoir dans certaines situations telles que l’attaque, destruction ou manque d’énergie d’un nœud capteur, et la seconde est l’effet de la mobilité du nœud.

[ ] ( ){ }klklklklkt RtnPtnPdNnNnnnnnV ≤∈∈≠= )),(,,(/,,,, .

• )( inEC est la consommation d’énergie du nœud capteur in .

Page 67: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

3. Modèle formel de présentation et modèle d’implémentation pour les RCSF - 65 - 3.2.2.4. Modèle d’énergie Nous évaluons l’énergie consommée par un nœud capteur ni, notée )( inEC , pour réaliser à la fois les fonctions de capture, de traitement et de communication par l’équation suivante :

)()()()( iiii TRANSEPESEnEC ++= (3.1) Avec: isi eSE ,)( = désigne l’énergie dépensée lors de l’opération de capture, ipi ePE ,)( = désigne l’énergie consommée pendant le traitement au niveau du micro-contrôleur, )( iTRANSE désigne l’énergie nécessaire pour la transmission et la réception d’un paquet de données. Selon le modèle radio de premier ordre proposé par [78] et illustré par la Figure 3.5, )( iTRANSE peut être exprimée par : )()()( ,, jRXiTXi CECETRANSE += (3.2)

Ainsi, la quantité d’énergie nécessaire pour transmettre k bits du nœud capteur ni au nœud capteur nj , avec

),( ji nnd notée par di,j désigne la distance qui les sépare, est donnée par :

2,****2)( jiampeleci dkkETRANSE ε+= (3.3)

L’équation (3.1) devient:

ipisjiampeleci eedkkEnEC ,,2,****2)( +++= ε (3.4)

Comme ipis eete ,, sont deux termes indépendants de la distance d, on note τ=+ ipis ee ,, , l’équation (3.4) devient :

τε ++= 2,****2)( jiampeleci dkkEnEC (3.5)

Avec elecE est l’énergie dépensée par le module de transmission ou de réception et ampε désigne l’énergie nécessaire pour l’amplification du signal radio. On note )0()()( iii eavecteBE = désigne la capacité initiale de la batterie et )()0()( teete iii −= désigne

l’énergie résiduelle d’un nœud capteur ni. Ainsi, si 0)( >tei alors le nœud ni est actif et si 0)( =tei alors le nœud ni est inactif.

Figure 3.5 : Modèle d’énergie de premier ordre [78]

Page 68: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

3. Modèle formel de présentation et modèle d’implémentation pour les RCSF - 66 - 3.3. Modèle d’implémentation : UML

3.3.1. Présentation UML (Unified Modeling Language), que l'on peut traduire par « langage de modélisation unifié ») est une notation permettant de modéliser un problème de façon standard. Ce langage est né de la fusion des trois méthodes qui s’imposaient dans le domaine de la modélisation objet au milieu des années 1990 : [79] 1. OMT de James Rumbaugh (General Electric) fournit une représentation graphique des aspects statique,

dynamique et fonctionnel d’un système ; 2. OOD de Grady Booch, définie pour le Department of Defense, introduit le concept de paquetage (package) ; 3. OOSE d’Ivar Jacobson (Ericsson) fonde l’analyse sur la description des besoins des utilisateurs (cas

d’utilisation, ou use cases). D’important acteurs industriels (IBM, Microsoft, Oracle, DEC, HP, Rational, Unisys etc.) s’associent alors à l’effort et proposent UML 1.0 à l’OMG (Object Management Group) qui l’accepte en novembre 1997 dans sa version 1.1. La version d’UML en cours à la fin 2006 est UML 2.0 qui s’impose plus que jamais en tant que langage de modélisation standardisé pour la conception des logiciels d’application. UML 2.0 définie treize types de diagrammes répartis en trois catégories [Web21] : Diagrammes de structure : incluent le diagramme de classes, diagramme d’objets, diagramme de composants,

diagramme de structure composite, diagramme de paquetage et diagramme de déploiement. Diagrammes de comportement : incluent le diagramme des cas d’utilisation, diagramme d’activité, diagramme

états-transitions. Diagrammes d’intéraction : incluent le diagramme de séquence, diagramme de communication, diagramme de

temps et diagramme global d’interaction. Dans le cadre de notre travail, nous avons utilisé certains de ces diagrammes répondant à nos objectifs de modélisation. Dans les paragraphes qui suivent, nous donnons quelques exemples pratiques utilisés dans cette thèse de ces diagrammes.

3.3.2. Modèle UML d’un nœud capteur

Conformément à la définition de la structure interne d’un nœud capteur évoquée au chapitre 2, nous proposons dans la Figure 3.6 le diagramme de classes pour un nœud capteur en tenant compte de la fonction de compression. 3.3.3. Diagramme états-transitions d’un noud capteur

Le mécanisme d’économie d’énergie introduit au sein d’un nœud capteur est modélisé par un diagramme d’états-transitions d’un nœud capteur illustré par la Figure 3.7. Un nœud capteur opérationnel se trouve dans un des deux états suivants après une phase d’initialisation : actif et inactif. Le nœud capteur dans un état actif est capable de communiquer (transmettre ou recevoir des paquets de données) avec son voisinage. Dans un état inactif, le nœud capteur bascule entre une phase de mise veille d’une durée Tsleep et une phase d’écoute de la porteuse d’une durée de TIdle. Lorsqu’un nœud capteur en état actif termine l’opération de communication avec son voisinage, il passe en mode inactif pour économiser son énergie électrique.

Page 69: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

3. Modèle formel de présentation et modèle d’implémentation pour les RCSF - 67 -

Figure 3.6 : Exemple d’un diagramme de classe d’un nœud de capteur avec une prise en compte de la fonction de compression

< A

ssur

er p

ar

Com

mun

ique

>

1 1

1

* 1 111

1

1 1 *

**

*Nœud Capteur

-ID - xP , yP -Etat …..

Fonction -Type

Carte ID

Transceiver (Communication) + Envoyer () + recevoir ()

Calcul d’énergie

Compression et agrégation de données

-Type

Mode -Unicast -broadcast -Multicast

Protocole -Nom -La Portée

Processeur

-Manufacture -Puce -Cadence

Batterie

-Niveau

Détecteur d’information

Mémoire

-Espace

Système d’exploitation

-mode

Interface Radio

ASDV - Dim_Min - Dim_Max + Compresser () + Agréger()

ASDF - Dim + Compresser () +Agréger()

Page 70: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

3. Modèle formel de présentation et modèle d’implémentation pour les RCSF - 68 -

Figure 3.7 : Diagramme états-transitions d’un noeud capteur 3.3.4. Exemple de diagramme des cas d’utilisation La Figure 3.8 présente un cas d’utilisation de l’application logicielle développée pour le protocole inter-couches CL-MAC, qui représente notre contribution dans le cas d’une approche protocolaire multi-couches (voir le chapitre 3 pour plus de détail). En effet, dans ce diagramme, un utilisateur a la possibilité de :

Arrêt

Batterie épuisée

S’éloigner du réseau

Panne hard et/ou soft

Interruption utilisateur pour obtention des

Energie résiduelle = 0 résultats

Dét

ache

men

t du

rése

au

D

éfai

llanc

e

Interrompre

Initialiser En marche

Etat Inactif

Mise en veille

Ecoute

Apr

ès T

Idle

Apr

ès T

slee

p

Fin de communication

Arrivée du trafic, capture des données,

ou découvert des voisins

Etat Actif

Communiquer

Emission entry/set on transceiver exit/set off transceiver do/send after(delay)/exit

Reception entry/set on transceiver exit/set off transceiver do/receive after(delay)/exit

Emettre Recevoir

Page 71: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

3. Modèle formel de présentation et modèle d’implémentation pour les RCSF - 69 - - Déployer aléatoirement les nœuds de capteurs formant le réseau RCSF. Dans ce cas l’identification du Sink

ainsi que l’attribution des paramètres d’initialisation à l’application sont obligatoires. Ceci est illustré par la relation « Include » entre le cas « Déployer » et les cas internes « Initialiser » et « Identifier le Sink ».

- Lancer le processus de simulation qui permet de déclancher une suite de cas internes. - Extraire les résultats (en vue d’une étude comparative ou d’évaluation). Cette action est conditionnée par

l’exécution des algorithmes S-MAC, MAC-CROSS et CL-MAC.

3.3.5. Exemple de diagramme de collaboration

Comme le montre la Figure 3.9, le nœud transmetteur détient le paquet à envoyer. Les nœuds membres du réseau agissent en collaboration pour réussir une transmission efficace en évitant les collisions, les pertes de paquets de données, et une consommation exagérée d’énergie. Le nœud récepteur agit comme un routeur et permet d’échanger les paquets de contrôle et de données avec l’émetteur. En même temps, il éveille le nœud capteur suivant qui est le voisin à deux sauts de l’émetteur actuel. Un nœud voisin d’un autre nœud impliqué dans la communication courante bascule immédiatement en mode veille (Sleep). Dans ce cas, il n’aura pas la possibilité de transmettre ces propres donnés s’il en a, car il est tenu à réserver le medium pour la communication en court. Aussi, cette situation lui permettra d’économiser l’énergie en évitant d’écouter la porteuse à vide.

Figure 3.8 : Exemple de diagramme des cas d’utilisation (application CL-MAC)

Initialiser les paramètres des nœuds capteurs

Identifier le Sink

Simuler

Déployer les nœuds

Détecter le voisinage

Echange des Schedules

Exécuter S-MAC

Exécuter CL-MAC

Exécuter L’application

« Include »« Include »

« Extend »

« Extend »

Condition {Si taille réseau > 4 Nœuds} Point d’extension : Vérification_nb_node

Extraire les résultats Extension Points

Vérification_nb_node {après : avoir initier l’application}

User

« Include »

« Include »

Exécuter MAC-CROSS

« Extend »

« Include »

Page 72: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

3. Modèle formel de présentation et modèle d’implémentation pour les RCSF - 70 - Après avoir reçu un CTS de la part du récepteur en réponse à un RTS de l’émetteur, il saura qu’il est le prochain nœud destinataire du paquet.

3.3.6. Exemples de diagrammes de séquences Ce diagramme est adapté pour la modélisation des échanges de données protocolaires. Ainsi, la Figure 3.10 illustre un exemple lié au protocole découverte des voisins et la Figure 3.11 présente un exemple d’échanges de données intervenant dans le protocole CL-MAC.

Figure 3.10 : Diagramme de séquences du protocole découverte des voisins (protocole Hello)

3.4. Conclusion

Dans ce chapitre, nous avons regroupé au sein d’une structure formelle l’ensemble des spécifications d’un nœud capteur. Celles-ci correspondent à l’aspect structurel d’un nœud et aux aspects dynamiques (protocoles) qui peuvent être spécifiés par d’autres formalismes. La structure du réseau de capteurs est modélisée par un graphe dont le type peut être défini parmi l’ensemble des graphes proposés par la géométrie algorithmique. Ces deux structures nous ont permis de représenter formellement la classe des RCSF traitée dans cette thèse et

Envoie d’un message

Nœud : transmetteur Nœud : récepteur Nœud : suivant

Nœud : autre voisin

rts + data

cts + ackcts rts

cts

Figure 3.9 : Exemple de diagramme de collaboration des nœuds (application CL-MAC)

Sd : découverte des voisins

: nœud i : nœud j voisin

Hello message

Hello message Replay

Ack Hello

1. ajouter Idj à la liste des voisins

2. adapter le calendrier Weakup/sleep

1. ajouter Idi à la liste des voisins

2. adapter le calendrier Weakup/sleep

Loop (1 : 30)

Page 73: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

3. Modèle formel de présentation et modèle d’implémentation pour les RCSF - 71 - constituent une base de spécification favorisant une écriture homogène et cohérente des algorithmes et les calculs d’énergie.

Figure 3.11 : Diagramme de séquences du protocole CL-MAC

L’avantage principal de telles structures est qu’elles sont réutilisables et facilement extensibles. Une des extensions possibles que nous pouvons proposer consiste à introduire une probabilité de perte de données, qui sera dynamique, à un lien dans le graphe. Celle-ci est exprimée par le nombre de transmissions avec succès sur le nombre de transmissions total. Ceci permettra de rendre ces structures applicables en tant que modèle d’analyse adapté pour d’autres approches probabilistes pour l’étude par exemple de l’optimisation de l’énergie, du routage, … Nous avons également proposé dans ce chapitre un modèle d’implémentation basé sur UML permettant à la fois de spécifier les données et les différents processus d’échanges protocolaires. Dans le chapitre suivant, nous exposons nos contributions liées à l’économie d’énergie. Celles-ci reposent sur le paradigme de redondance exprimé sous différentes facettes.

Sd : communication

RTS

CTS

Data

ACK

RTS

: nœud id2: nœud id1

CTS

CTS

Data

: nœud id3 : nœud idx

Page 74: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 72 -

4

Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF

4.1. Introduction Dans ce chapitre, nous nous intéressons à la redondance spatiale. Celle-ci joue un rôle très important dans l’étude de la problématique d’économie d’énergie dans un réseau de capteurs sans fil scalaire très dense. L’objectif principal à travers cette optimisation énergétique est d’allonger au maximum la durée de vie d’un RCSF. La première partie de ce chapitre est consacrée à la redondance spatiale au sens couverture dans le voisinage d’un nœud capteur qui peut être exploitée par une opération d’auto organisation au niveau de la couche réseau pour favoriser la conception d’algorithme de routage adaptatif à efficacité énergétique. La deuxième partie exploite la redondance spatiale au sens communication locale au niveau du voisinage d’un nœud capteur pour une gestion énergétique efficace de l’accès au médium radio au niveau MAC en se basant sur des informations de routage générées par la couche réseau. L’exploitation de la redondance spatiale pour optimiser les conditions de post-déploiement d’une opération de délivrance de données, à l’aide d’un schéma de routage géographique, fera l’objet de la troisième partie de ce chapitre. Cette optimisation est réalisée à l’aide d’une opération de reconfiguration initiée par un nœud collecteur (Sink ou coordinateur) d’une manière centralisée ou distribuée. 4.2. Auto organisation (Niveau Réseau - approche mono-couche) 4.2.1. Principe La notion de redondance spatiale au sens couverture est fortement liée à la densité des nœuds capteurs et leur disposition dans l’espace de déploiement. Les réseaux de capteurs que nous considérons dans cette thèse sont souvent déployés aléatoirement en grand nombre (des milliers parfois des millions de nœuds) dans une surface limitée géographiquement. Dans ce cas, la mesure d’une grandeur physique relative à une région d’intérêt ou concernant une cible bien déterminée peut être obtenue individuellement par plusieurs nœuds capteurs dans un voisinage donné. Les valeurs de ces grandeurs ainsi collectées sont les même et les nœuds capteurs concernés par ces collectes sont donc qualifiés de redondants et vont gaspiller leurs énergies pour produire un même résultat. Il est donc souhaitable de dédier cette opération de collecte de données à un nœud capteur (appelé nœud actif) et de mettre le reste des nœuds redondants en mode économie d’énergie (mode veille). Ces derniers vont servir de nœuds de réserve pouvant être exploités d’une manière sélective (ou d’une manière qui obéit à une stratégie décidée par l’application) au cas où le nœud actif en cours épuise son énergie. Un mécanisme de réveil est par conséquent nécessaire pour assurer cette alternance systématique, jusqu’à ce qu’il n’y ait aucun nœud redondant candidat à réveiller. La finalité de ce processus permet de garantir au réseau un fonctionnement dans des conditions normales le plus longtemps possible. La redondance spatiale au sens couverture évoquée ici correspond à celle donnée par les définitions 3.4 et 3.5 du chapitre 3. Elle consiste à ne laisser qu’un seul nœud capteur actif parmi un ensemble de nœuds capteurs redondants et de mettre le reste des nœuds en mode économie d’énergie (mode veille). 4.2.2. Routage adaptatif à économie d’énergie Un schéma de routage pour RCSF est considéré adaptatif si certains paramètres du réseau sont susceptibles d’être contrôlés afin de s’adapter aux conditions actuelles du réseau et à l’énergie résiduelle disponible. Le

Page 75: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 73 - routage adaptatif est une solution nécessitant la mise à jour régulière des tables de routage en fonction des changements de topologie ou de la charge du réseau. Ce routage dépend de l’état courant du réseau et peut tenir compte de diverses mesures de performance telles que le coût de transmission, la congestion d’un lien donné, la fiabilité d'un chemin et le délai de transmission. Dans la littérature, il existe quelques protocoles de routages proposés récemment pour la prise en compte de l’adaptation et l’économie d’énergie, en plus des algorithmes de routages classiques pour les RCSF évoqués dans le chapitre 2. En effet, AdaR (Adaptive Routing) proposé par P. Wang et T. Wang [97] applique LSPI (Least Squares Policy Iteration) [56], une technique d’apprentissage par renforcement qui permet d'apprendre une stratégie de routage optimale en effectuant un nombre restreint d’essais et qui est insensible aux paramètres initiaux. Le principe de cette approche est le suivant : Pour un nœud s et une action de transmission a , s′ est le noeud voisin correspondant dont la probabilité d’accéder au nœud s′ après l’exécution de l’action a depuis s (P ( s′ |s,a) = 1). Les critères suivants sont considérés pour le couple état-action (s, a) : (1) la différence des distances (nombre de sauts) de s et de s′ vers le Sink, ),( asd ; (2) l'énergie résiduelle de s′ , e (s , a) ; (3) le nombre de chemins de routage croisés en s′ , c (s , a); (4) la fiabilité du lien entre s et s′ , l (s , a). Formellement, la fonctions de base pour (s , a) est Φ(s , a) = {d (s , a) ; e (s , a) ; c (s , a) ; l (s , a)}. Spécifiquement, le procédé d’étude fonctionne comme suit : quand un paquet est expédié du noeud s à s′ par action a, un enregistrement < s ; a ; s′ ; Φ(s ; a) > est ajouté au paquet. Ainsi, à l’arrivée du paquet au Sink, on peut tracer l'information du chemin de routage entier. La récompense immédiate r pour chaque tuple (s ; a ; s′ ) est alors calculée en se basant sur la qualité du chemin de routage (Q-valeur). Après un certain nombre d'échantillons (s ; a ; s′ ; r) rassemblés au Sink, un appel de la procédure LSPI est effectué pour estimer les nouveaux poids w’. Le w′ mis à jour sera alors annoncé dans le réseau, ou envoyé quand une requête est disséminée par le Sink. Avec les poids w’ mis à jour, l'amélioration de politique est faite facilement à chaque capteur s en choisissant l'action avec la Q-valeur la plus élevée (Figure 4.1).

Figure 4.1 : Table de routage (les Q-valeurs) d’un noeud s dans AdaR, l’action a* avec la Q-valeur maximale est sélectionnée Lorsqu’un nœud désire transmettre un message, il choisi comme saut suivant le nœud dans sa table de routage qui correspondre à la Q-valeur maximale parmi les autre voisins. Zhou et De Roure ont développé le protocole FAR (FloodNet adaptive routing). Celui-ci est basé sur FloodNet [98], un système d’avertissement d’inondation (flood warning system), qui utilise un modèle de prédiction

S

a1 a3

a2

a*Table de routageQ(s, a1)Q(s, a2)Q(s, a3)Q((s, a*)

Page 76: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 74 - développé par les experts de l’environnement et basé sur le niveau d’eau collecté par un ensemble de nœuds capteurs. Le protocole consiste à transmettre les données via les nœuds qui ont suffisamment d’énergie et moins de tâches et donc conserve l’énergie des nœuds de faible batterie et qui sont moins requis pour la surveillance. C’est un protocole de routage réactif qui choisi un chemin optimal dans un réseau pondéré suivant une fonction de pondération W. le poids d’un lien d’un nœud ni vers un nœud nj, Wij, est calculé comme suit :

β tjj

ijcW = , tj est

l’importance des données de nj et cj dénote la capacité de transmission du nœud nj qui est calculé par :

ebc

ji

jj

,

= . Tel que bj est l’énergie résiduelle de la batterie du noeud nj et ei,j est le coût de transmission d’un

message de ni vers nj Enfin, ATP (Adaptive Tree Protocol), développé par Zhang et Huang [99], est un protocole qui utilise une stratégie d’apprentissage par renforcement en temps réel. A l’initialisation, un arbre de recouvrement (spanning tree) est construit et maintenu automatiquement durant le processus de routage. Ce protocole défini une fonction de coût sur chaque nœud, appelé Q-valeur, indiquant le coût minimal pour aller de ce nœud à la destination. Les Q-valeurs initiales des nœuds peuvent être obtenues pendant l'initialisation du réseau si le Sink est connu, ou être estimées quand le nœud reçoit un paquet de ce type à la première fois. Un nœud stocke également les Q-valeurs de ses voisins, les Q-valeurs, qui sont estimées initialement selon les attributs des voisins et mis à jour quand des paquets sont reçus de la part des voisins. 4.2.3. Présentation de l’algorithme de routage proposé L’algorithme proposé [15] utilise trois types de messages illustrés par la Figure 4.2 pour échanger les données entre les nœuds capteurs : message de déclaration DEC diffusé périodiquement par chaque nœud capteur à ces voisins de communication, message de mis à jour MAJ des tables de routage diffusé par un nœud capteur à ces voisins RNG et le message DATA contenant les données captées réelles.

(a) Type de message ID de l’émetteur Position de l’émetteur

(b) Type de message ID de l’émetteur Coût minimal de l’émetteur

(c) Type de message ID de l’émetteur ID du récepteur Données

Il suppose également que chaque nœud capteur u doit stocker et manipuler trois tables de travail en plus de la table de routage (qui sera décrite ci-après): table des voisins de communication (notée RNS(u)), table des voisins RNG (notée RNG(u)) et table des voisins de couverture (notée CNS(u)). Cet algorithme fonctionne selon les quatre étapes suivantes : Pré-déploiement, déploiement, découverte de topologie et détermination des routes et l’étape de routage proprement dite. Pré-déploiement : consiste à tester les nœuds capteurs avant leur déploiement afin de leur attribuer les probabilités d’erreur appropriées. Dans un RCSF, une erreur durant une transmission dans un schéma multi-sauts entraîne une retransmission, donc une perte d’énergie en émission et en réception. Afin de prendre cet évènement en considération dans notre algorithme, nous considérons qu’une erreur se produit en passant par un nœud particulier u suivant une loi de Poisson de paramètre λ(u) qui est le nombre moyen d’erreurs sur un

Figure 4.2 : (a) Message DEC, (b) Message MAJ et (c) Message DATA

Page 77: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 75 - intervalle de temps. Nous calculons la probabilité d’avoir une erreur dans chaque nœud et on l’intègre dans le coût de chaque transmission d’un nœud source vers le Sink. La probabilité de n’avoir aucune erreur en passant par u est : e u

uu)λ()0(XP)0(P −=== et la probabilité

d’avoir une erreur sera : )0(P1)P( uu += . Sachant que la loi de probabilité définie par :

k!λk

eλk)P(XP(k) −=== , pour tout entier naturel k, est la loi de Poisson de paramètre λ.

Déploiement : c’est la phase de déploiement des nœuds capteurs du réseau. Chaque nœud déterminera sa position dans la région de déploiement grâce à un circuit GPS embarqué ou à l’aide d’un algorithme de localisation. Tous les nœuds capteurs seront actifs, leur coût sera à l’infini, celui du Sink à 0 et l’horloge de chaque nœud sera activée (T=0).

Découverte de topologie et des routes : cette phase est exécutée périodiquement (après chaque période ∆T) par tous les nœuds capteurs du réseau. Cette démarche a été adoptée afin de faciliter l’implémentation personnalisée de cet algorithme notamment les traitements en cas de changement de topologie (disparition d’un nœud capteur et le réveil de l’un de ces voisins de couverture s’il y en a pour le remplacer). Notons qu’au début de chaque découverte, tous les nœuds seront actifs. Chaque nœud capteur u effectue une découverte des voisins (voir Figure 4.3) : diffuse un message DEC qui sera reçu par tous ses voisins de communication et reçoit les messages DEC de ses voisins. En recevant un message DEC d’un voisin, le nœud capteur u ajoute son ID et sa position à sa liste de voisins puis calcule ces voisins de couverture et vérifie s’il y a redondance.

Si u s’aperçoit qu’il est redondant, il se met en mode veille (voir Figure 4.4). Nous identifiant un nœud n1 comme nœud redondant selon le mécanisme suivant (Figure 4.5): La liste des voisins de couverture de n1: { }7,3,2)1( nnnnCNS = La liste des voisins de couverture de n2: { }7,6,5,4,3,1)2( nnnnnnnCNS = n1 est redondant et se met en mode veille car: seuilnnd ≤)2,1( et )2()1( nCNSnCNS ≤

seuil est choisie de telle manière que RCseuil ≤ .

Figure 4.3 : Algorithme de découverte des voisins

1: Début 2: Pour chaque nœud u de N Faire 3: Pour chaque nœud v de CNS(u) Faire 4: Si d(u,v)≤ seuil et |CNS(u)|<= |CNS(v)| Alors 5: Actif(u):=faux; //mettre u en mode veille i.e. u ∈ CSet

sleep

6: FinSi 7: FinPour 8: FinPour 9: Fin

Figure 4.4 : Algorithme de mise en veille

1: Début 2: Pour chaque nœud u de N Faire 3: Pour chaque nœud v de N ≠ u Faire 4: Si d(u,v)≤ RT Alors ajouter v à RNS(u);//voisins de communication 5: Finsi 6: Si d(u,v)≤ RC Alors ajouter v à CNS(u);//voisins de couverture 7: FinSi 8: FinPour 9: FinPour 10: Fin

Page 78: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 76 -

Distance entre n1 et n2 ≤ seuil

RC

RC

n1 se met en mode veille

n7n7

n4n4

n6n6

n5n5

n2n2n1

n3n3

Figure 4.5 : Mécanisme de mise en veille des nœuds redondants La Figure 4.6 montre un exemple d’un RCSF de 100 nœuds capteurs après la mise en veille des nœuds redondants dans une région de 100*100 m2 avec RC=20m et seuil=RC/3.

Figure IV- 1: Mise en veille des nœuds redondants

Figure 4.6 : Mise en veille des nœuds redondants

Puisque dans cet algorithme nous avons opté pour un graphe planaire (RNG), les nœuds non redondants (actifs) calculent leurs voisins RNG parmi les voisins actifs (voir Figure 4.7). Chaque noeud capteur dispose d'une table de routage dont la structure est donnée par la Figure 4.8 : - Les identifiants (ID) des voisins RNG, - Les positions (POS) des voisins RNG (pour le calcul des distances), - Les coûts minimaux de transmission d'un message de chacun des voisins RNG vers le Sink.

Nœud en veille Nœud actif Sink

Page 79: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 77 - Le coût minimal de chaque voisin RNG de la table de routage, correspond au coût du chemin optimal menant au Sink à partir de ce nœud capteur. Il est calculé lors du déploiement et lors de chaque changement de topologie du réseau. Pour ce dernier cas, il est nécessaire de prévoir un mécanisme de mise à jour au niveau des voisins RNG au cas où ce calcul révèle un changement de coût au niveau d’un voisinage donné. Ce coût est calculé formellement comme suit : • Le coût d’une communication directe entre u et v, qui correspond au poids de la liaison uv dans le graphe de

communication, sera : RXTXTXRXTX EEvPvPEEEvuPoids ++=++= *))(1()(*),( • Ainsi, le coût total d’un chemin Cu , menant d’un nœud capteur source u vers le Sink, sera :

( )∑−∈

++=uCv

RXTXuu

EEvPCCoût *))(1)(

• Le coût du chemin optimal COu du nœud capteur source u vers le Sink sera calculé en utilisant la forme récursive suivante :

[ ]),()()(

)(vuPoidsCOCoûtCOCoût v

uvoisrngvu MIN +=

Figure 4.8 : Table de routage d’un nœud capteur La découverte des routes se fait par diffusion locale (aux voisins) des messages MAJ en utilisant les liens du graphe RNG des nœuds actifs du réseau (Figure 4.9).

Coût POS ID voisin RNG

Nœud capteur

Table de routage Mémoire

1: Début 2: Pour chaque nœud u de N Faire 3: Pour chaque nœud actif v ∈ RNS(u) Faire RNG:=vrai; 4: Pour chaque nœud actif w ∈ RNS(u) Faire 5: Si v•w et d(u,v)> Max(d(u,w), d(v,w))Alors RNG:= faux; 6: FinSi 7: FinPour 8: Si RNG Alors ajouter v à RNG(u); 9: FinSi 10: FinPour 11: FinPour 12: Fin

Figure 4.7 : Algorithme de calcul des voisins RNG

Page 80: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 78 - Initialement, après le déploiement du réseau, le Sink lance la découverte des routes en envoyant un message MAJ(Sink, coût=0) à tous ces voisins RNG. Chaque voisin recevant un message MAJ, met à jour sa table de routage et recalcule son coût minimal. Après chaque phase de découverte des voisins, chaque nœud recalcule son coût minimal. Si le nouveau coût est différent de l’ancien, il envoi un message MAJ à ses voisins RNG pour leur prévenir de ce changement. Nous adoptons un routage proactif puisque les changements topologiques ne sont pas fréquents et la livraison des données captées suit un modèle continu et périodique. Il y aura un changement de topologie du réseau, et donc des mises à jour des tables de routage, si :

Un nœud capteur se réveille après une phase de découverte. Un nœud capteur tombe en panne (manque d’énergie ou un disfonctionnement matériel ou logiciel). Un nœud capteur change de localisation à cause des effets externes de l’environnement.

Afin d’assurer un équilibrage de charges et d’éviter d’utiliser toujours le même chemin (chemin optimal), si un nœud du réseau, qui n’a pas de nœuds redondants dans son voisinage, atteint un niveau d’énergie critique (selon un certain seuil), il envoie un message MAJ(id, coût=infini) à ces voisin RNG. De se fait, ce nœud ne sera plus dans le chemin optimal. Il sera libéré de la tâche de routage et gardera l’énergie restante pour la capture.

Figure 4.9 : Graphe RNG des nœuds actifs (graphe de routage)

Routage : Lorsqu’un un nœud capteur désire envoyer ses données collectées au Sink, il génère un message DATA avec l’identificateur du récepteur, celui du noeud suivant dans son chemin optimal. Quand un nœud reçoit un message DATA d’un voisin RNG, il génère un autre message DATA avec les mêmes données mais en changeant l’identificateur du récepteur qui sera son suivant des le chemin de routage (processus multi-saut). 4.2.4. Evaluation Nous avons évalué et analysé les performances de notre algorithme ARAFE (Algorithme de Routage Adaptatif à efficacité Energétique) proposé à travers plusieurs scénarios et nous avons adopté deux métriques de performance pour le comparer avec d’autres algorithmes de routage : la durée de vie et le facteur d’échelle (scalabilité). Tous les détails d’implémentation relatifs aux scénarios d’expérimentations qui vont suivre se trouvent dans [100].

Nœud en veille Nœud actif Sink

Page 81: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 79 - Nous définissons la durée de vie du réseau dans cet algorithme conformément à la définition 3.1 donnée dans le chapitre 3 avec une prise en compte de la présence ou non de nœuds redondants. Il s’agit donc du temps indiqué par l’horloge du premier nœud qui tombe en panne pour lequel il n’y a aucun nœud voisin qui puisse le couvrir. Formellement : Durée de vie du réseau = ( ) )0)(0)(/)( ==

uCSetetuEruTemps sleepNu

MIN

Le taux d’erreur est le rapport entre le nombre de paquets (message DATA) retransmis (suite à une erreur de transmission) et le nombre totale de paquets envoyés pas les nœuds du réseau. taux d’erreur = nombre d’erreur/nombre de message envoyés. Nous avons choisi les algorithmes de routage MFR (Figure 4.10) et GEDIR (Figure 4.11) pour la comparaison, puisque se sont des algorithmes basés sur la localisation des nœuds (comme le notre) et qui sont simple à implémenter par rapport aux autres. Fonction suivant_GEDIR(u) : entier Figure 4.10 : L’algorithme MFR : une fonction retournant le nœud suivant le plus proche du Sink par un calcul de produit Figure 4.11 : L’algorithme GEDIR: une fonction retournant le nœud suivant le plus proche du Sink Scénario 1 : Etude de l’effet de la densité sur la durée de vie Nous avons effectué un déploiement uniforme dans la région de déploiement (100*100)m2 et nous avons calculé la durée de vie du réseau en employant notre algorithme ARAFE et les algorithmes MFR et GEDIR en variant le nombre de nœuds (densité). Les résultats (Figure 4.12) montrent que ARAFE étend considérablement la durée de vie du réseau et assure la scalabilité. Pour un réseau de moins de 450 nœuds, l’algorithme ne trouve pas de nœuds redondants. La mise en veille des nœuds redondants permet une amélioration sensible de la durée de vie du réseau en augmentant le nombre de nœuds.

1: Début 2: Min:=∞; 3: Pour chaque nœud v de RNG(u) Faire 4: Si (min>d(u,sink)*d(v,sink)) Alors 5: Min:= d(u,sink)*d(v,sink); 6: Suiv:=v; 7: FinSi 8: FinPour 9: retourner suiv; 10: Fin

1: Début 2: Min := ∞; 3: Pour chaque nœud v de RNG(u) Faire 4: Si (min>d(v,sink)) Alors Min:= d(v,sink);Suiv:=v; 5: Fin si 6: FinPour 7: retourner suiv; 8: Fin

Page 82: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 80 -

Figure 4.12 : Comparaison des durées de vie de ARAFE, MFR et GEDIR Nous avons remarqué à travers plusieurs simulations que MFR et GEDIR ont presque le même comportement et donne des durées de vie très rapprochées. Ces observations ont été étudiées dans [101] où les simulations ont révélées que les nœuds dans MFR et GEDIR sélectionnent le même voisin de routage dans plus de 99% des cas et que les chemins entiers sélectionnés étaient identiques dans la majorité des cas. Scénario 2 : illustration de la propriété d’équilibrage de charge dans ARAFE Nous pouvons voir sur la Figure 4.13 et 4.14 l’état des nœuds du réseau après l’arrêt des fonctions du réseau (l’épuisement de l’énergie du premier nœud sans voisins de couverture) en utilisant respectivement ARAFE et MFR. La distribution des tâches sur l’ensemble des nœuds est équilibrée dans ARAFE. Tandis que MFR augmente la charge sur les nœuds proches du Sink.

Avec redondance

(a)

Page 83: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 81 -

Figure 4.13 : Etat des nœuds capteurs à la fin de la simulation dans un réseau de 300 nœuds (sans redondance) (a) en utilisant ARAFE (b) en utilisant MFR

(b)

(a)

Page 84: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 82 -

Figure 4.14 : Etat des nœuds capteurs à la fin de la simulation dans un réseau de 600 nœuds (avec redondance) (a) en utilisant ARAFE (b) en utilisant MFR

Scénario 3 : Etude de l’effet de la nature du graphe de représentation sur ARAFE Nous avons remarqué que les chemins optimaux n’appartenaient pas, dans la majorité des cas, au graphe RNG. Pour cela, nous avons remplacé le graphe RNG de notre algorithme par un graphe GG puis par un graphe UDG et nous avons calculé les durées de vie. Le calcul des voisins GG est donné par l’algorithme de la Figure 4.15.

Figure 4.15 : Algorithme pour le calcul des voisins GG Pour le graphe UDG, nous n’avons pas considéré tous les voisins. Nous avons adopté une stratégie pour réduire le nombre de voisins dans la diffusion des messages de mise à jour. Cette dernière suppose qu’une communication d’un nœud avec son voisin de routage dans le chemin optimal se fait toujours vers la direction du Sink. Par conséquent, la diffusion des messages de mise à jour se fait dans le sens inverse. Pour simuler cela, nous considérons deux sous ensemble de voisins pour un nœud u:

1: Début 2: Pour chaque nœud u de N Faire 3: Pour chaque nœud actif v ∈ RNS(u) Faire 4: GG:=vrai 5: Pour chaque nœud actif w ∈ RNS(u) Faire 6: x(c):=x(u)+x(v)/2 {c est le centre de la droite uv} 7: y(c):=y(u)+y(v)/2 8: Si v•w et d(w,c)<=d(u,v)/2 Alors GG:= faux 9: FinSi 10: FinPour 11: Si GG Alors ajouter v à GG(u)//GG(u) est la liste des

voisins du nœud u dans le graphe GG. 12: FinPour 13: FinPour 14: Fin

(b)

Page 85: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 83 -

- voismaj(u) : les voisins de u qui peuvent recevoir des messages MAJ de la part du noeud u (Figure 4.16 (a)).

- voisrout(u) : les voisins de u qui peuvent transmettre des messages MAJ au nœud u (Figure 4.16 (b)) et dont l’un d’entre eux sera choisi pour le routage.

Donc, un nœud u envoie des messages de mise à jour aux voisins dans voismaj(u) et calcule son coût en considérant les voisins dans voisrout(u). Ces voisins sont calculés par rapport à une droite (∆) (Figure 4.16) qui passe par le nœud u et qui est perpendiculaire à la droite reliant le Sink au nœud u. Ainsi, la Figure 4.17 résume l’algorithme de calcul des voisins UDG.

Figure 4.17: Algorithme de calcul des voisins UDG Malgré que les chemins dans le cas du graphe RNG n’étaient pas optimaux, la simulation (Figure 4.18) montre que l’utilisation de RNG, comme graphe de communication, assure une durée de vie plus importante par rapport aux autres graphes. Cela est dû à l’équilibrage de charges entre les nœuds du réseau et au nombre réduit de voisins de chaque nœud dans le graphe RNG, ce qui minimise le nombre de messages dans la diffusion des mise à jours.

Début Pour chaque nœud u de N Faire Pour chaque nœud actif v ∈ RNS(u) Faire Si ((x(v)-x(u))*(x(u)-x(sink))+((y(v)-y(u))*(y(u)-y(sink))>=0 //équation de la droite (∆) Alors ajouter v à voismaj(u) ajouter u à voisrout(v) FinSi FinPour FinPour Fin

(∆)

(a) (b)

u u

Figure 4.16 : Optimisation de UDG (a) les voisins de mise à jour du nœud u (b) les voisins de routage du nœud u

Page 86: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 84 -

Figure 4.18 : Comparaison des durées de vie de notre algorithme en utilisant RNG, GG et UDG 4.2.5. Discussion

• Paramètres influençant la solution proposée : à travers les différentes expérimentations que nous avons effectué sur ARAFE, nous avons identifié les paramètres suivants qui peuvent affecter les performances de cet algorithme :

- Le seuil dans la stratégie de mise en veille des nœuds capteurs redondants, qui est la distance maximale

séparant deux nœuds redondants. Il faut trouver la plus grande valeur (<RC) qui permet de mettre en veille le maximum de nœuds en conservant la couverture de la région et garantissant la connectivité des nœuds actifs. Ceci reste toujours possible dans un RCSF très dense. Dans notre étude nous avons choisi, après plusieurs essais, 2/RCseuil = .

- Le niveau d’énergie critique est un paramètre important qui affecte la durée de vie du réseau. Sa valeur peut être choisie en fonction de l’énergie initiale des nœuds et de celle nécessaire pour l’envoi d’un certain nombre de messages. La valeur que nous avons utilisé est celle qui a donné la durée de vie la plus élevée après plusieurs simulations effectuées.

- La densité du réseau : nous avons remarqué que l’algorithme fonctionne mieux sur des réseaux denses et qui peuvent contenir des nœuds redondants. Nous qualifiant un réseau par «dense » lorsque sa densité dépasse 2/045.0 mnoeuds en utilisant des nœuds avec mRTetmRC 2010 == .

• Avantages : l’algorithme de routage que nous avons proposé parait simple mais il a donné des résultats très intéressants sur trois plans. D’abord, sur le plan énergétique, il est plus performant que les autres algorithmes testés, puisqu’il permet d’allonger le plus possible la durée de vie d’un réseau dense avec comme modèle de représentation du réseau le graphe RNG. Ensuite sur le plan adaptation, il est adaptatif dans le sens où il permet à un nœud capteur de prendre une décision de routage en fonction de l’énergie requise pour la transmission, l’énergie résiduelle des nœuds capteurs du chemin et le taux d’erreur probable. Dans le cas de disparition d’un nœud capteur par manque d’énergie, ARAFE permet également, grâce au mécanisme d’auto organisation, d’assurer une reprise normale des fonctions de capture et de communication par le réveil d’un des nœuds capteurs redondants en mode veille. Enfin, sur le plan d’équilibrage de charge, les résultats

Page 87: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 85 -

obtenus ont bien montré que ARAFE permet de faire participer l’ensemble des nœuds capteurs du réseau dans les décisions de choix des chemins de routage d’une façon équilibrée. Il est a noté enfin, que d’autres comparaisons avec d’autres solutions concurrentes citées plus haut restent à faire et qui demandent un effort considérable sur le plan des détails d’implémentation qui ne sont pas toujours facile à trouver.

• Faiblesses : les performances de ARAFE se dégradent dans le cas où une mobilité fréquente est imposée au réseau. Ceci permet de provoquer un changement de topologie qui nécessitera un re-calcul des routes (donc trop de messages de contrôle (overhead)), et par conséquent une consommation importante d’énergie.

Page 88: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 86 - 4.3. Auto organisation (Niveau MAC - approche Inter-couches) 4.3.1. Introduction

La plupart des solutions proposées pour la problématique d’économie d’énergie s’appuient essentiellement sur une approche monocouche basée sur le modèle OSI (par exemple la contribution de routage précédente). Récemment, des travaux de recherche tendent à exploiter plusieurs couches à la fois dans la perspective d’optimiser la consommation d’énergie pour réaliser un même objectif central, à savoir la maximisation de la durée de fonctionnement du réseau. Dans ce chapitre, nous proposons un protocole MAC inter-couches (CL-MAC : Cross Layer MAC) [19] [20] [21] [22] [132] [139] utilisant deux couches adjacentes (MAC et Réseau) à économie d’énergie pour les RCSF. L’idée de base de ce protocole consiste, grâce à un mécanisme d’auto organisation au niveau MAC, à ne réveiller que les nœuds appartenant à un chemin de routage reliant une source à la station de collecte (Sink) en exploitant les informations de routage pendant que tous les autres nœuds se maintiennent le plus longtemps possible en état de veille (Sleep mode). La notion de redondance spatiale employée ici est au sens communication. En effet, dans le contexte de cette contribution, deux nœuds sont qualifiés de redondants s’ils sont tous les deux candidats potentiels, se trouvant dans un même voisinage donné, à jouer un même rôle de communication, qui est celui d’être le prochain saut dans un schéma de routage proactif ou réactif. Il d’agit donc de réveiller celui qui est désigné comme prochain saut selon les informations de routage émanent de la couche réseau (d’où la notion inter-couches) et laisser les autres nœuds redondants du voisinage en mode économie d’énergie. Le protocole en question est modélisé par les réseaux de Petri temporels pour vérifier certaines propriétés inhérentes et validé analytiquement à l’aide de l’outil TiNA. Une évaluation des performances, à l’aide d’un simulateur propriétaire, montre l’efficacité de la solution proposée en termes notamment de consommation d’énergie et de latence. Cette évaluation montre également que CL-MAC est un protocole de niveau MAC adapté pour les applications basés sur les RCSF sensibles au délai de bout en bout.

4.3.2. Protocoles inter-couches Nous avons vu dans le chapitre 2 - sous section 2.4.2.4 que la couche MAC a suscité l’intérêt de plusieurs chercheurs ces dernières années du fait qu’elle soit à l’origine des différentes sources de gaspillage d’énergie. Plusieurs protocoles ont été proposés ces dernières années pour minimiser au maximum ces pertes d’énergies. Nous les avons classifié en deux classes : protocoles à base de TDMA et Protocoles à base de contention. Dans cette partie nous nous intéressons plus particulièrement aux protocoles MAC inter-couches dans lesquels s’inscrit notre contribution. Dans les paragraphes qui suivent, nous présentons deux protocoles à économie d’énergie inter-couches qui nous semblent importants par rapport à cette contribution : MAC-CROSS [84] et XLM [89]. Spécialement, MAC-CROSS est considéré comme une base de développement de notre protocole. Protocole MAC-CROSS MAC-CROSS fait interagir les deux couches adjacentes MAC et réseau. Dans ce protocole, les nœuds voisins non concernés par une transmission de données demeurent en mode veille (sleep) même si leurs vecteurs d’allocation NAV (Network Allocation Vector) sont expirés. Dans l’échange des paquets RTS et CTS, un champ contenant l’adresse de destination finale est rajouté. Les nœuds voisins appartenant au chemin prolongent leurs temps de reveil (wake up) tandis que les autres nœuds prolongent leurs temps de veille. L’adresse de la destination est obtenue à partir de la table de routage qui se situe au niveau de la couche réseau. Un mécanisme analogue au protocole ARP du réseau IP a été proposé dans le cas où les mécanismes d’adressage adoptés au niveau des couches MAC et réseau sont utilisées séparément (voir Figure 4.19).

Page 89: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 87 -

Protocole XLM

Le Protocole XLM (Cross-Layer Module for Wireless Sensor Networks) procède d’une façon totalement différente par rapport aux autres protocoles basés sur l'architecture traditionnelle pour les RCSF. La communication dans XLM est basée sur le concept d'initiative considéré comme un noyau XLM et qui incorpore implicitement toutes les fonctionnalités intrinsèques nécessaires à une communication réussie. Un noeud démarre une transmission en envoyant un paquet RTS à ses voisins pour indiquer qu’il a un paquet à transmettre. A la réception d’un paquet RTS, chaque voisin décide alors de participer à la communication par la détermination d'initiative notée I définie comme suit :

1, if (1) 0, otherwise

ξ RTS : valeur SNR (Signal to Noise Ratio) reçue du paquet RTS, λrelay : taux de paquets transmis par relais et par nœud, β : occupation du buffer d’un noeud, Erem : énergie résiduelle d’un noeud, Notons que les valeurs à droite des inégalités indiquent les seuils respectifs et que l'initiative I est initialisée à 1 si chacune des quatre conditions en (1) est satisfaite.

- La première condition assure que des liens fiables sont construits pour la communication. - La deuxième et la troisième condition sont employées pour la commande locale de congestion. La deuxième

condition empêche la congestion en limitant le trafic qu’un noeud peut transmettre par relais tandis que la troisième assure qu’il n’existe pas de débordement de la mémoire tampon de ce nœud.

- La dernière condition assure que l'énergie restante Erem d’un nœud reste au-dessus d'un seuil minimal minremE .

Les fonctionnalités inter-couches de XLM sont présentées par des contraintes définies dans l'initiative I d'un nœud lui permettant de gérer localement le contrôle de congestion, la fiabilité saut par saut et l'opération distribuée. La composante de contrôle de congestion local de XLM assure une efficacité énergétique et une communication fiable. Les résultats d’évaluation de performance de XLM ont montré qu’il est nettement meilleur que les protocoles monocouches en terme de considérations de complexité d’implémentation et de traitement de la communication.

Couche supérieure

La couche MAC

Convertisseur d’adresse (Similaire à ARP)

Figure 4.19 : Convertisseur d’adresse

I= min

max

remrem

Threlayrelay

ThRTS

EE

d

≥≤≤≥

ββλλξξ

Page 90: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 88 - 4.3.3. Présentation du protocole CL-MAC Le protocole CL-MAC proposé fait partie de la classe des protocoles MAC basés sur le principe d’inter-couches par interaction de couches adjacentes. Il permet d’éliminer les principales causes de gaspillage d’énergie et de diminuer sensiblement la latence en présence d’applications particulières sensibles au délai de délivrance de donnée de bout en bout et pour lesquelles le protocole proposé peut être candidat potentiel. Les applications sensibles au délai, lorsqu’un évènement anormal aura lieu, existent en pratique : monitoring envirenmental (par exemple la détection de feu de forêt [156] choisie ici comme un exemple typique, détection d’intrus), assistance de personnes âgées ou handicapées et surveillance à distance de la santé d’édifices publiques, surveillance à l’aide de capteurs vidéo d’une infrastructure importante. Dans ces applications, l’évènement détecté est considéré comme un message urgent qui devait être transmit rapidement au Sink pour une intervention urgente. Afin de répondre à ces exigences, il est nécessaire de réduire considérablement au niveau MAC lorsqu’il s’agit de transmettre ce type de donnée urgente depuis une source vers le Sink. La couche MAC assure l’accès au medium selon un calendrier Veille/Reveil (sleep/weakup) adaptatif et les nœuds sont localement et périodiquement synchronisés comme c’est le cas du protocole Z-MAC. Les nœuds capteurs du réseau sont déployés aléatoirement dans une surface géométrique de forme linéaire ou sous forme de grille. La phase de synchronisation des nœuds suit celle du déploiement. Avant de donner plus de détail sur le protocole CL-MAC, nous avons jugé utile d’énumérer les hypothèses suivantes : i) Scénario typique d’utilisation : dans un souci de clarté, la Figure 4.20 présente un exemple typique

d’application où le protocole peut être utilisé. Lorsqu’un évènement sensible au délai est détecté (ici il s’agit de la détection des feux de forêt dans une région couverte par le nœud capteur S1 dans la Figure 4.20). Les données relatives à cet évènement sont considérées comme étant un trafic urgent qui devait être transmis rapidement au Sink. CL-MAC, en agissant au niveau de la couche MAC, permet de réserver un chemin de routage à économie d’énergie et de faible latence entre la source et le Sink pour assurer la délivrance de ce trafic urgent. Deux types de nœuds peuvent être distingués sur ce chemin, en plus du Sink : 1) un nœud capteur source ayant capté des donnés urgentes, donc sensibles au délai de bout en bout (il s’agit du nœud S1 dans la Figure 4.20) ; 2) Les nœuds relais (comme par exemple A ou B dans la Figure 4.20) dont la tâche principale consiste à relayer le trafic urgent dans un chemin multi-sauts. Dans le scénario de la Figure 4.20, le chemin S1-A-B-C-D-E-F-Sink est un exemple d’un chemin urgent réservé à l’aide de CL-MAC. Chaque nœud appartenant à ce chemin comme par exemple B et les ses voisins comme B’et S4 utilise CL-MAC au niveau de la couche MAC.

ii) Le déploiement du réseau dans l’espace de couverture est aléatoire et est suivi par une phase de synchronisation.

iii) Les nœuds capteurs sont synchronisés localement et d’une façon périodique comme c’est le cas du protocole Z-MAC.

Z

S1

B

C D EA

Sink

FData

CTS

Data

CTS

S5

Nœud capteur

Nœud relais

Trafic sensible au délais

S4

Chemin urgent

Message de diffusion

X Y U

VW

B’

S1’

C’A’E’

Tous les nœuds appartenant àce chemin utilisent CL-MAC au niveau de la couche MAC

D’

Nœud en mode veille

Nœud en mode actif

Figure 4.20 : Scénario typique d’utilisation de CL-MAC

Page 91: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 89 - Dans les paragraphes qui suivent, nous présentons successivement la couche CL-MAC dans le contexte inter-couches, les nouvelles structures de données des paquets de contrôle RTS et CTS et leur interprétation, L’algorithme détaillé de CL-MAC et ses principaux avantages et enfin d’autres détails relatifs au protocole. 4.3.3.1. La couche CL-MAC Chaque nœud établit une liste de voisinage contenant des informations relatives à ses voisins (identificateur, position, calendrier) et une table de routage maintenue par un agent de la couche réseau adjacente. Le protocole de routage utilisé est basé sur l’approche de Greedy, connue sous nom de routage à base de position ou de localisation. Dans cette approche, la décision de relayage des paquets est prise en tenant compte des nœuds voisins candidats et la position de la destination finale. Le schéma de routage de Greedy basé sur la distance, proposé par Finn [160], a été adopté pour l’étude du protocole CL-MAC. Dans cette approche, le nœud choisi pour le prochain saut, dans le mécanisme de routage, est le nœud voisin le plus proche de la destination finale (le Sink dans notre cas). La Figure 4.21 montre que le protocole CL-MAC opère au niveau MAC. Un nœud qui l’implémente peut transmettre deux types de trafic mono destinataire : un trafic sensible au délai généré localement (le nœud qui implémente CL-MAC agit en tant que nœud source) ou un trafic sensible au délai reçu de l’un de ses voisins (le nœud qui implémente CL-MAC agit dans ce cas en tant que nœud ralais). Lorsqu’un nœud source agit en tant que relais et en même temps il désire transmettre un trafic urgent, les deux trafics générés au sein su nœud seront donc transmis vers le Sink. CL-MAC exploite les informations de routage à travers l’approche inter-couches appliquée selon la stratégie par interaction. Dans cette stratégie, CL-MAC interagit avec la couche réseau en utilisant un mécanisme simple de type « Get/Store » employant une mémoire de stockage commune dédiée à stocker les informations de routage à un instant donné (voir Figure 4.21). Ce mécanisme permet à l’agent de routage d’écrire « Store » dans la mémoire commune l’information sur le prochain saut à lequel le nœud actuel appartenant au chemin urgent doit lui relayer le paquet. Cette information de routage peut être lue « Get » et exploitée par CL-MAC pour gérer l’accès au médium (plus exactement, réserver un chemin urgent d’une durée déterminée pour favoriser l’accélération des transmissions muti-sauts successives qui suivent). Il est à noter que dans la Figure 4.21, nous avons proposé au niveau de la couche physique le standard IEEE 802.15.4 [157] dédié à l’origine pour les réseaux LR-WPAN (Low Rate Wireless Personnel Area Networks), mais il est aussi très adapté pour les RCSF car il est conçu pour les applications à faible débit, à faible consommation énergétique et à faible coût. .

4.3.3.2. Nouvelles structures de données pour RTS et CTS Afin de maintenir une certaine compatibilité avec le standard IEEE 802.11, une légère modification est apportée à la structure des trames RTS et CTS de la couche MAC. Les Figures 4.22-(a) et 4.22-(b) illustrent les nouvelles structures proposées pour les messages RTC et CTS. Le nouveau champ ajouté au message RTS est le champ

IEEE 802.15.4 Couche physique

Réseau

Transport

Application

IEEE 802.15.4 Couche physique

Réseau

Transport

Application

Info

rmat

ion

de

rout

age

act

uelle Store

Get

Agent de routage

CL-MAC

Trafic local

Trafic externe Figure 4.21 : Interaction entre CL-MAC et la couche réseau

Page 92: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 90 - ‘Next_Node_Adress’, obtenu à l’aide de l’agent de routage de l’émetteur et désigne l’adresse du prochain nœud dans le chemin de routage à lequel les paquets doivent être transmis. Les nouveaux champs du message CTS sont ‘Next_Node_Adress’ et ‘Sender_Adress’. Le champ ‘Next_Node_Adress’ a la même signification que celui du message RTS, mais dans ce cas il est déterminé par l’agent de routage du récepteur du message CTS. Le champ ‘Sender_Adress’ permet à un nœud capteur de prendre la décision d’ignorer ou non un message CTS, selon que son adresse est spécifiée ou non en tant qu’adresse d’un nœud prédécesseur. Si le nœud ignore le message CTS cela voudrait dire qu’il a déjà reçu un message CTS et qui l’a relayé à un autre nœud du voisinage, qui lui va le retransmettre à nouveau. Le seul cas où il l’accepte est le cas où il le reçoit pour la première fois. Le changement de ‘Sender Adress ‘ à ‘Previous Adress’ est effectué par le récepteur du message CTS. Afin de permettre à CL-MAC de fonctionner correctement, l’adresse du Sink est supposée être connu au niveau de chaque nœud capteur du réseau dans le cas d’un RCSF mono-Sink. Toutefois, il est important de noter que les deux messages ont une structure identique, la différence réside au niveau de leur interprétation par le nœud récepteur. Ainsi, si le récepteur est: i) le noeud suivant : le message agit comme un RTS (virtuel) provenant de l’émetteur. ii) le noeud précèdent, le message joue le rôle d’un CTS provenant de l’émetteur comme une réponse à un RTS

(effectif). iii) un autre nœud (i.e. du voisinage), le message contrôle le comportement du nœud et le force à basculer en

mode veille. Durant la période de réveille, un nœud continuer à écouter la porteuse pour une période relativement courte. Deux cas peuvent être considéré si le medium n’est pas alloué : Cas 1. Le nœud est en possession de données urgentes à transmettre au Sink. Il prend le contrôle du médium et informe ses voisins de sa décision.

Cas 2. Le nœud n’a pas de données à transmettre. Dans cette situation, il éteint son transceiver afin d’épargner de l’énergie due à l’écoute de la porteuse à vide ou à l’interception de paquets destinés à d’autres nœuds. Dans ce cas, le nœud passe plus de temps en mode veille que dans le cas de S-MAC : ½ frame + le temps de la communication et reste dans ce mode jusqu’au prochain cycle correspondant à la planification actuelle. Si dans cette période le médium est occupé, cela signifie que soit une communication est en cours, soit qu’un autre nœud tente d’obtenir le contrôle du médium. Dans ce cas, deux situations peuvent se présenter : . Situation 1. Un autre noeud désire accéder au médium. Dans cette situation l’algorithme de Backoff [90] est activé pour résoudre cette contention afin d’élire le nœud à qui il faut donner les droits d’accès au médium. Tous les autres nœuds non élus basculeront en mode veille à l’exception du récepteur du paquet. Celui-ci restera en mode réveil (actif) afin d’établir la communication avec le nœud élu. Situation 2. Le nœud n’a pas de données à communiquer. Dans ce cas, il reste en mode réveil (actif) s’il est concerné par la communication en cours (il est le récepteur), sinon il passe en mode veille jusqu’à la nouveau cycle. Un nœud récepteur d’un paquet est identifié par l’émetteur en se référant à sa table de routage. Cette dernière contient les informations relatives au chemin vers le Sink (voir Figure 4.8 plus haut).

RTS Contrôle de trame délai Adresse

Précèdent Adresse suivant

Adresse émetteur CRC

CTS Contrôle de trame délai Adresse

précèdent Adresse suivant

Adresse émetteur CRC

Figure 4.22 : Structure des trames RTS et CTS ( champ ajouté)

Page 93: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 91 - 4.3.3.3. L’algorithme de CL-MAC La Figure 4.23 présente l’algorithme détaillé qui permet d’implémenter CL-MAC au niveau de chaque nœud du réseau. Dans le cas d’un trafic urgent, le protocole force tous les nœuds du voisinage qui n’appartiennent pas au chemin de routage de basculer en mode veille. La Figure 4.24 présente le comportement temporel de CL-MAC correspondant au chemin de routage (S1-A-B-C-D-E-F-Sink) illustré par la Figure 4.20. Dans la Figure 4.24 , le transfert des données suit un chemin unidirectionnel depuis la source (S1) jusqu’au Sink. Ce nœud (S1) transmet dans un premier lieu un message de contrôle RTS au nœud du prochain saut (Soit A). Lorsque ce paquet est bien reçu par (A), ce dernier répond par un paquet de contrôle CTS à l’émetteur (S1). Tous les voisins de l’émetteur et ceux du récepteurs éteignent leurs transceivers pour économiser de l’énergie (par exemple les nœuds S1’ et A dans la Figure 4.24), à l’exception du nœud du prochain saut du récepteur qui laisse son transceiver allumé, donc en activité (par exemple le nœud B dans la Figure 8). ALGORITHME de CL-MAC 1: Entrée : Table; //table de routage 2: Début 3: Construire la liste des voisins (Liste); 4: Synchroniser les horloges; 5: Construire la table de routage(Table) ; //En récupérant des informations générées par l’agent de routage 6: Etique1: Nav := 0; 7: Etat := Réveil; //WakeUp 8: Répéter 9: Si existe des données à transmettre ET (état = Réveil) Alors 10: Si canal est libre Alors 11: Si autres nœuds désirent accéder au médilum Alors 12: Procédure-Backoff-pour-résolution-contention ; 13: FinSi 14: Destination := Lire-destination-de-Table(Table); 15: Envoyer RTS à la Destination; 16: Etat := Attente-pour-CTS; 17: Sinon 18: Se mettre en mode veille (Sleep) et se réveiller au prochain cycle (frame) ; Aller à Etique1; 19: FinSi 20: Sinon 21: Si NON(canal est libre) Alors 22: Recevoir (massage); 23: Si (message destination = ID) Alors // ID du nœud //récepteur du paquet 24: Case Type(message) Of 25: ‘RTS’ : Construire-et-tansmettre(CTS); Etat :=Attente-pour-DATA; 26: ‘DATA’ : Construire-et-transmettre-à-la-source(ACK); 27: Reconstruire-et-transmettre-DATA-au- prochain-saut(DATA); 28: Etat := Attente-pour-ACK; 29: ‘ACK’ : Se mettre en mode veille ; 30: Aller à Etique1; 31: ‘CTS’ : Si (Etat = Attente-pour-CTS) Alors 32: Transmettre(DATA); Etat := Attente-pour-ACK; 33: Sinon Si Etat ≠Attente-pour-DATA Alors 34: Reconstruire-et-transmettre (CTS); 35: Etat := Attente-pour-DATA; 36: FinSi 37: FinSi 38: FinCaseOf 39: Sinon 40: Nav := message durée; 41: Se mettre en mode veille; Aller à Etique1; 42: FinSi 43: Sinon // cas où le canal est libre 44: Se mettre en mode veille et se réveiller au prochain cycle ; Aller à Etique1; 45: FinSi 46: FinSi 47: Jusqu'à ce que (Niveau-batterie < seuil) ; 48: Fin CL-MAC

Figure 4.23 : Algorithme détaillé qui implémente CL-MAC au sein de chaque noeud capteur

Page 94: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 92 -

Lorsque le récepteur (A) est près à recevoir le paquet de donnée (i.e. après avoir reçu un paquet CTS provenant du nœud de sont prochain saut (B), qui est interprété comme étant une confirmation du succès de la transmission de son CTS), l’émetteur (S1) procède aux échanges DATA/ACK avec le nœud A. A partir du noeud A, le processus de relayage des paquets CTS continue entre les nœuds formant le chemin de routage (comme par exemple les nœuds B, C et D dans la Figure 4.24) jusqu’à ce que le Sink soit atteint. Ce processus avance plus ou moins rapidement vers le Sink et a pour objectif de réserver un chemin composé de nœuds en mode actif et mettre en mode veille tous les nœuds voisins correspondants. Ce processus de réservation est suivi par un autre processus assurant l’échange de paquets DATA/ACK entre les nœuds actifs du chemin, mais celui-ci avance lentement. Pour chaque communication DATA/ACK correspond un temps de transmission durant lequel chaque voisin peut rester en mode veille de préserver plus d’énergie. Par exemple, t1 correspond à la durée pendant laquelle le nœud S1 peut transmettre des paquets RTS/CTS/DATA/ACK à son prochain saut (A). L’algorithme de CL-MAC, donné par la Figure 4.23, est implémenté dans chaque nœud capteur ces deux processus, en plus du mécanisme veille/réveil nécessaire pour assurer l’économie d’énergie au sein du réseau. L’avantage du mécanisme de mise en veille sur lequel repose notre protocole CL-MAC consiste à éliminer toutes les sources de perte d’énergie citées dans le chapitre 2 – sous section 2.4.2.4. Ceci rend ce protocole très adapté à un large spectre d’applications où la garantie d’un meilleur délai de transmission de bout en bout et en même temps une consommation énergétique minimale est un défi majeur. Les lignes 11 et 12 traitent le cas du problème de contention lorsque par exemple deux paquets de contrôle RTS entrent en collision suite à une transmission simultanée de paquets de données à partir de deux nœuds sources. Pour la résolution de ce problème, CL-MAC utilise la procédure Backoff. Dans l’algorithme, il y a plusieurs manières de planifier les périodes de veille : i) planification de mise en veille après la réception d’un paquet de contrôle ACK (ligne 29) suite à un succès

de transmission de données. Après cette période de veille, un nœud se réveille conformément au mécanisme de veille en cours.

ii) planification de mise en veille indiquée par le NAV d’un nœud voisin n’appartenant pas à un chemin urgent (ligne 41).

iii) Enfin, la planification de mise en veille de chaque nœud non concerné par la communication urgente et qui n’a rien à transmettre (ligne 44), sachant que le canal est détectée libre. Dans ce cas, le réveil est planifié pour avoir lieu conformément au mécanisme de veille en cours.

Chaque nœud capteur exécute CL-MAC au niveau de sa couche MAC tant que le niveau de sa batterie n’a pas atteint un seuil déterminé. 4.3.3.4. Avantage de CL-MAC Les Figures 4.25 et 4.26 illustrent les avantages de CL-MAC par rapport aux protocoles S-MAC et MAC-CROSS. Comme nous l’avons souligné avant (Chapitre 2 – Sous section 2.4.2.4), dans le protocole S-MAC, un cycle est divisé en deux parties fixes : une pour la période d’écoute qui provoque une consommation inutile (car

Figure 4.24 : Comportement temporel de CL-MAC

Page 95: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 93 - elle est fixe) et une autre pour la période de veille. Durant la période d’écoute, les messages de contrôle RTS/CTS sont envoyés en se basant sur le mécanisme CSMA/CA dont l’objectif est d’annoncer la prochaine transmission de données par un nœud émetteur, par exemple A dans la Figure 4.25. Il est clair qu’un nœud comme B’, non concerné par la communication (entre les nœuds A et B), doit entrer dans une période de veille durant toute la communication et même après, conformément à la période d’écoute fixée par le protocole. Alors que juste après la fin de la communication, B peut bien entamer à son tour une autre communication avant même d’attendre que la période de veille expire, autrement dit attendre le prochain cycle. C’est ce qui a été adopté pour la conception d’un protocole S-MAC adaptatif. Par contre, dans chaque cycle le protocole MAC-CROSS permet l’échange des messages de contrôle RTS/CTS/ACK entre trois nœuds consécutifs selon l’information de routage obtenue par l’agent de routage de la couche réseau, tandis que CL-MAC effectue le même échange de messages RTS/CTS/ACK mais seulement au début de chaque cycle. Ensuite, le troisième nœud transmet directement le CTS reçu au nœud suivant dans le chemin. Ce CTS est interprété comme un RTS du prochain cycle dans MAC-CROSS alors qu’il est transmit d’un nœud vers un autre nœud du chemin routage jusqu’à atteindre le Sink durant un même cycle dans CL-MAC. Autrement dit les nœuds appartenant au chemin de routage restent mobilisés (ou réservés) jusqu’à ce que chacun d’eux intervienne pour router les paquets de données à transmettre au nœud suivant. Juste après la transmission de ses paquets de données, le nœud soit il entre en état de veille ou il se prépare à entamer un nouveau cycle de transmission en tant que nouvelle source s’il a en sa possession des paquets à transmettre. Ainsi, la durée d’un cycle dans le cas du protocole CL-MAC est égale à la durée que prend la transmission depuis la source jusqu’au Sink. Les Figures 4.25 et 4.26 ci-dessous illustrent clairement le fonctionnement des protocoles S-MAC, MAC-CROSS et CL-MAC. 4.3.3.5. Autres détails Plusieurs aspects peuvent être étudiés pour bien montrer les avantages de CL-MAC. Nous nous limitons ici à deux aspects qui nous semblent importants : le problème de fragilité d’un chemin de routage à réserver pour un long cycle et le cas de cœxistence de plusieurs chemins urgents qui partagent un chemin de routage. Dans les paragraphes qui suivent, nous clarifions ces deux aspects à l’aide de quelques scénarios d’illustration. • Cas de réservation et de libération d’un chemin de routage Dans la Figure 4.27, les nœuds du chemin de routage réservé pour la transmission des paquets de données (par exemple les nœuds S1, A, B) sont libérés lorsque le trafic urgent avance par trois (3) sauts. Ces nœuds peuvent ainsi participer dans d’autres communications sans attendre que la communication soit terminée entre le nœud source S1 et le Sink. Par exemple, le nœud A’ peut accepter un trafic transmit par un des nœuds voisins pour le relayer à un autre nœud, malgré que les paquets de données transmises par le nœud S1 n’ont pas encore atteint le Sink (dans la Figure 4.27, il s’agit d’un paquet de donnée reçu par E). Ceci montre clairement que le chemin de routage construit ne peut pas être réservé pour un long cycle lorsque CL-MAC est appliqué et par conséquent le problème de fragilité du chemin est exclu. • Cœxistence de plusieurs chemins urgents Comme le montre la Figure 4.28, un nouveau chemin urgent qui démarre du nœud S5 vers le Sink peut inclure les nœuds E et F qui peuvent être réservés pour être utilisés dans un autre chemin urgent qui démarre du nœud S1. La réservation du chemin S1-A-B-C-D-E-F-Sink (noté S1-Sink) est en cours et avant que le message de contrôle CTS atteint le nœud E, le chemin S1-Sink peut être bloqué au niveau du nœud C, car son nœud voisin D (le prochain saut) peut se trouver en mode veille lorsque le nœud C désire communiquer avec lui. Ceci peut être accepté dans le contexte d’applications typiques dans lesquelles l’évènement urgent le plus proche pourra être détecté et reçu avant un autre évènement urgent plus loin qui s’est déclenché le premier.

Page 96: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 94 -

MAC C R O SS

S1

B

CA Sink

RTS S2X Y

Z

B’

S1’

C’A’ S3

U

V

CTSCTS

Porté radio couverte par le message RTS de S1

Porté radio couverte par le message CTS de A

S1

B

CA Sink

DataS2

X YZ

B’

S1’

C’A’ S3

U

V

ACKData

ACKRTS

Porté radio couverte par un nouveau RTS de B dans le prochain cycle de transmission

C L MAC

S1

B

CA Sink

RTS S2X Y

Z

B’

S1’

C’A’ S3

U

V

CTSCTS

Porté radio couverte par Le message RTS de S1

Porté radio couverte par Le message RTS de A

CTSCTS

Porté radio couverte par Le message RTS de B

Porté radio couverte par Le message RTS de C

S1

B

CA Sink

DataS2

X YZ

B’

S1’

C’A’ S3

U

V

ACKData

ACKCTS

CTS

Figure 4.26 : Avantages principaux du protocole CL-MAC

Figure 4.27 : Réservation et libération d’un chemin de routage dans CL-MAC

S1

B

C D EA

Sink

FData

CTS

S5

S4X Y

Z U

VW

B’

S1’

C’A’E’

D’

RTS

Dans ce nouveau chemin urgent dont l’origine est S5, CL-MAC est utilisé au niveau MAC

Figure 4.28 : Cas de coexistence de deux chemins sensibles au délai: S1-A-B-C-D-E-F- Sink and S5-E-F-Sink

Figure 4.25 : Fonctionnement de S-MAC (a) MAC-CROSS (b) et CL-MAC (c)

Période de veille Période de réveil

Période de réveil veille

Nœud A’

Nœud A

Nœud B

Nœud B’

Nœud C

(a) Basic S-MAC (b) MAC-CROSS (c) CL-MAC

Data RTS CTS ACK

Temps perdu

Période de réveil veille

Data

RTS CTS ACK

Période de réveil veille

RTS CTS ACK

Data

Data CTS ACK

Data

SYNC

Time

Page 97: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 95 - L’évènement le plus proche (pour notre exemple, le déclenchement d’un feu de forêt lorsque la température atteint un seuil donné) permettra de produire une alarme au niveau du Sink pour une éventuelle intervention rapide dans l’endroit correspondant le plus proche, mais aussi pour mobiliser une équipe de secours par exemple pour procéder à une vérification qui pourra atteindre d’autres endroits sensibles. De cette façon, l’événement lointain sera détecté même si le message urgent qui lui correspond n’atteindra pas le Sink. 4.3.4. Modélisation du protocole CL-MAC Afin de prouver formellement le bon fonctionnement du protocole CL-MAC, il est important de le modéliser à l’aide d’un formalisme mathématique qui répond à ses spécifications. L’introduction des Réseaux de Petri temporels (Rdpt ou Time Petri Nets) [91] [92] est motivé par leur capacité de modéliser aisément les contraintes temporelles et l’existence de l’outil logiciel TINA (Time Petri Net Analyser) pour la vérification des propriétés du Rdpt (http://www.laas.fr/tina) [158] [159]. TINA est un environnement logiciel pour éditer et analyser les réseaux de Petri et les Rdpt. C’est un outil puissant qui permet la vérification de plusieurs aspects des Rdpt (le caractère borné, la vivacité, la réinitialisation). Les réseaux de Petri temporels étendent les réseaux de Petri en associant un intervalle temporel à chaque transition [93]. Ils s’adaptent bien à la spécification et à la vérification des systèmes temps réels et aux protocoles de communication faisant intervenir des contraintes temporelles. La valeur min (min ≥ 0) est le temps minimum qui doit s’écouler, en démarrant de l’instant à lequel la transition t est sensibilisée jusqu’à ce que cette transition soit franchie et la valeur max (0 ≤ max ≤ ∞ ) désigne le temps maximal durant lequel la transition t peut être sensibilisée sans qu’elle soit franchie. Pour une transition t, les instants min et max sont relatives aux instants où t est sensibilisée pour la dernière fois. Supposons que t soit devenue sensibilisée à la date α, alors t ne peut être franchie avant la date α + min et doit l’être au plus tard à la date α + max sauf si le franchissement d’une autre transition a désensibilisé t avant que celle-ci ne soit franchie. Le franchissement des transitions est de durée nulle. La Figure 4.29 présente le réseau de Perti temporel modélisant le protocole CL-MAC. Les bornes des intervalles associés aux transitions se référent aux instants relatifs aux envois des paquets (RTS, CTS, DATA, ACK) selon la norme IEEE 802.11 [94] et qui sont respectés par notre protocole. Par hypothèse, nous supposons que SIFS dure 1 unité de temps, les messages de contrôle RTS, CTS et ACK consomment 3 unités de temps et enfin une donnée DATA nécessite en moyenne 10 unités de temps pour sa transmission. 4.3.4.1. Hypothèses du modèle Les hypothèses sur CL-MAC sont comme suit : nous supposons que la durée (DIFS) = durée(SIFS) = 1 unité de temps, les messages de contrôle RTS, CTS et ACK consomment 3 unités de temps, le message DATA nécessite 10 unités de temps pour sa transmission. Initialement, seulement les places p1, p8, p14 et p17 sont marquées par un jeton. 4.3.4.2. Explication du modèle L’explication de chaque transition est donnée par le Tableau 4.1. Dans la Figure 4.29, la partie émetteur, modélisant le nœud en possession du paquet de données à acheminer vers le Sink, est décrite par quatre transitions qui spécifient le comportement du nœud : t1 et t2 pour l’envoie des paquets RTS et DATA respectivement à des instants précises. Ces instants sont indiquées par les intervalles associées aux transitions (envoi du RTS après un SIFS, le paquet DATA est envoyé après avoir reçu un CTS dans un délai de 3 à 4 unités de temps, ce qui est représenté par l’intervalle temporel associé à la transition t2). La transition t3 permet au nœud de basculer en mode veille après avoir reçu un ACK,

Page 98: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 96 -

Figure 4.29 : Réseau de Petri temporel modélisant le protocole CL-MAC : les colonnes et les lignes

représentent respectivement le comportement temporel et le comportement spatial

Transition Description t1 Envoie par l’émetteur d’un paquet RTS en mode unicast, mais la nature du medium agit en

tant que diffusion (broadcast) t2 Envoie par l’émetteur du paquet DATA en mode unicast t3 Le nœud émetteur bascule en mode veille t4 Réveil de l’émetteur pour commencer un nouveau cycle t5 Envoie par le récepteur du paquet CTS en mode multi-destinataires (multicast) t6 Envoie par le récepteur du paquet ACK en mode unicast après réception du paquet DATA t7 Basculement en mode veille du nœud récepteur après achèvement de sa communication (son

cycle) t8 Basculement en mode veille du nœud voisin non concerné par la communication en cours t9 Réveil du voisin non concerné par la communication en cours après la fin de celle-ci. t10 Envoie d’un paquet CTS par le prochain nœud t11 Envoie par le récepteur du paquet DATA au prochain nœud t12 Basculement en mode veille du nœud prochain

Tableau 4.1 : Description des transitions

alors que t4 oblige le jeton à rester dans la place p19 (état de veille), le temps qu’il le faut avant de débuter la prochaine communication. La partie Récepteur ne fait que réagir aux paquets provenant de la partie réseau. La transition t5, génèrant le paquet de contrôle CTS, est activée une fois le jeton provenant du tir de t1 prend place dans p2 ( −

5tD = [p2,p8]).

RT

S C

TS

RT

S D

AT

A

AC

K

Prochain saut

T

ime

Emetteur Réseau récepteur Réseau Nœud suivant

Page 99: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 97 - Elle est franchissable à l’instant 3 ≤ τ ≤ 4 (le temps pour la réception du RTS + SIFS: 3, 3+1). De même, la transition t6 modélise l’envoi du paquet de contrôle ACK après la réception du paquet DATA. La partie Network est modélisée deux transitions et un ensemble de places {p2,p5,p6,p7,p17,p18}. Les places p2, p5, p6 et p7 représentent respectivement la propagation des paquets (RTS,CTS, DATA, ACK) dans le médium sans fil. Le groupe constitué des deux transitions t8 et t9 et les places p17 et p18 modélise le voisinage du nœud émetteur et celui du récepteur. Un nœud qui se réveille (le jeton dans la place p17) et intercepte un paquet qui n’est pas destiné à lui, bascule immédiatement vers le mode veille, d’où l’étiquetage de la transition t8 par l’intervalle [0,0]. La transition t9 joue le rôle de t4 pour le voisin. 4.3.5. Analyse et évaluation des performances Cette section présente une vérification formelle du fonctionnement de CL-MAC à l’aide de l’outil TiNA et une évaluation de ses performances à l’aide d’un outil logiciel développé en C++. 4.3.5.1. Validation formelle de CL-MAC L’analyse des réseaux de Petri temporels se base sur la méthode des classes d’états. Cette technique produit pour une large classe des Rdpt une représentation finie de leur comportement. Elle permet pour ces réseaux une analyse d’accessibilité semblable à celle effectuée pour les réseaux de Petri en utilisant l’analyse par le graphe des marquages accessibles. L’analyse du réseau modélisant le protocole CL-MAC de la Figure 4.29 a été réalisée à l’aide de l’outil TiNA (TIme Net Analyzer) version 8.0 disponible sur la toile [Web22]. Les classes : les classes suivantes (C0 à C18) sont générées par l’outil TiNA durant la phase d’analyse : class 0 p1 p14 p17 p8, 0 <= t1 <= 1 class 1 p14 p17*2 p2 p3 p8, 3 <= t5 <= 4, 0 <= t8 <= 0 class 2 p14 p18 p2 p3 p8, 3 <= t5 <= 4, 22 <= t9 <= 23 class 3 p13 p14 p18 p3 p5 p9, 3 <= t2 <= 4, 18 <= t9 <= 20, 3 <= t10 <= 4 class 4 p10 p15 p18 p3 p5 p9, 0 <= t2 <= 1, 14 <= t9 <= 17, t2 - t9 <= ~14 class 5 p10 p15 p18 p4 p6 p9, 10 <= t6 <= 11, 14 <= t9 <= 17 class 6 p10 p11 p15 p18 p4 p7 p9, 0 <= t11 <= 1, 0 <= t3 <= 0, 3 <= t9 <= 7 class 7 p15 p16 p18 p4 p7 p9, 10 <= t12 <= 11, 0 <= t3 <= 0, 3 <= t9 <= 7 class 8 p15 p16 p18 p19 p9, 10 <= t12 <= 11, 22 <= t4 <= 23, 3 <= t9 <= 7 class 9 p15 p16 p17 p19 p9, 3 <= t12 <= 8, 15 <= t4 <= 20, t12 - t4 <= ~11, t4 - t12 <= 13 class 10 p12 p14 p17 p19 p9, 11 <= t4 <= 13, 0 <= t7 <= 0 class 11 p14 p17 p19 p8, 11 <= t4 <= 13 class 12 p10 p11 p15 p18 p19 p9, 0 <= t11 <= 1, 22 <= t4 <= 23, 3 <= t9 <= 7 class 13 p15 p16 p18 p19 p9, 10 <= t12 <= 11, 21 <= t4 <= 23, 2 <= t9 <= 7, t4 - t9 <= 20, t9 - t4 <= ~15 class 14 p15 p16 p17 p19 p9, 3 <= t12 <= 9, 15 <= t4 <= 20, t12 - t4 <= ~10, t4 - t12 <= 13 class 15 p12 p14 p17 p19 p9, 10 <= t4 <= 13, 0 <= t7 <= 0 class 16 p14 p17 p19 p8, 10 <= t4 <= 13 class 17 p13 p14 p18 p4 p6 p9, 0 <= t10 <= 1, 10 <= t6 <= 11, 14 <= t9 <= 17, t10 - t9 <= ~14 class 18 p10 p15 p18 p4 p6 p9, 9 <= t6 <= 11, 14 <= t9 <= 17, t9 - t6 <= 7 Ces classes représentent le comportement temporel chronologique de CL-MAC en utilisant le mécanisme de franchissement de Rdpt correspondant. Graphe d’accessibilité : La figure 4.30 illustre le graphe de classes d’accessibilité du réseau de Petri représentant les classes précédentes. Cette analyse a révélé que le protocole CL-MAC possède des propriétés intéressantes, à savoir :

- Vivacité : absence de blocage car chaque transition est franchissable indéfiniment. - Borné: le nombre de jetons dans chaque place est limité à un jeton sauf pour la place P17 où ce nombre

est limité à 2. - et réversible: le retour à l’état initial montre bien que le modèle Rdpt de CL-MAC est réversible capable

de se réinitialiser).

Page 100: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 98 - La Figure 4.31 résume quelques résultats d’analyse donnés par Net Draw Control de l’outil TiNA.

4.3.5.2. Evaluation des performances de CL-MAC Pour l’évaluation de performance de notre protocole, nous avons pris comme mesure de performance la consommation d’énergie et la latence. Vu l’inexistante de logiciels de simulation dédiés à la famille des protocoles inter-couches, nous avons développé un outil en C++ Builder pour l’implémentation de CL-MAC. Dans ce simulateur dédié nous avons implémenté CL-MAC, MAC-CROSS et S-MAC. Les détails d’implémentation se rouvent dans [96]. • Environnement de simulation Un exemple de réseau généré par notre simulateur et utilisé pour l’évaluation de CL-MAC est illustré par la Figure 4.32 et les paramètres de simulation sont résumés par le Tableau 4.2. La latence (µ seconde) exprime dans nos expérimentations le temps écoulé entre l’instant d’envoie du message par le nœud source générateur du message et l’instant d’arrivée de ce message à la destination finale (Sink). Pour le calcul de l’énergie consommée, nous avons utilisé le modèle d’énergie d’ordre 1 [95].

t4

C0

C1

C2

C3

C17 C4

C6

C5 C18

C12

C13

C14

C15

C7

C8

C9

C10

C11 C16

t1

t8

t5

t2

t10

t2 t10

t3

t6

t11

t6

t3 t11

t9

t12

t7

t4 t9

t12

t7

LIVENESS ANALYSIS ………………………………………………................................ Possibly live 0 dead classe(s), 19 live classe(s) 0 dead transition(s), 12 live transition(s) STRONG CONNECTED COMPONENTS: 0: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 SCC GRAPH: 0 -> t1/0, t8/0, t5/0, t10/0, t2/0, t6/0, t11/0, t3/0, t9/0, t12/0, t7/0, t4/0 0.000s

Figure 4.31 : Résultats d’analyse obtenus à l’aide de Net draw de TiNA

Figure 4.30 : Graphe d’accessibilité

Page 101: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 99 -

Figure 4.32 : Exemple de déploiement d’un réseau de capteurs de 60 nœuds. L’interface de simulation est divisée en deux parties : une pour CL-MAC et l’autre pour S-MAC

Type de paramètre Taille de test Nombre de nœuds capteurs (dans un même espace de déploiement)

Variable, selon l’exemple l’évaluation

Nombre de Sink 01 Taille de du message RTS/CTS 118 bits Taille du message ACK 112 bits Taille d’un message de données 800 bits Débit 8 bits/µs

Tableau 4.2 : Paramètres de simulation

• Analyse des performances L’objectif de la simulation est d’analyser l’effet de la variation de certains paramètres tels que le nombre de sources de données, la densité et le nombre de sauts sur le comportement de CL-MAC, MAC-CROSS et S-MAC en termes d’énergie totale consommée et de latence au niveau du réseau. La Figure 4.33 montre que si le nombre de sources de données augmente dans le réseau, l’énergie totale consommée par MAC-CROSS et S-MAC augmente plus rapidement que celle consommée par CL-MAC. Mais, à partir de 43 sources de données activant simultanément dans le cas de MAC-CROSS et 46 dans le cas de S-MAC, notre protocole consomme le plus. Ceci peut être expliqué par le fait que chaque fois qu’on ajoute une source de donnée, plusieurs nœuds capteurs seront mobilisés pour rester en état actif (donc leur cycle d’activité augmente) pour qu’ils puissent participer dans les chemins de transmission des données. Ainsi, on aura moins de nœuds en état de veille (sachant que notre protocole tire son efficacité par le fait qu’il permet de mettre en mode veille tout nœud non concerné par une opération de routage). Par contre, S-MAC permet de mettre en mode veille chaque nœud capteur pour un demi cycle quelque soit le nombre de nœuds sources. Donc, le cycle d’activité des nœuds dans ce cas est stable. MAC-CROSS se comporte comme S-MAC en présence d’un trafic intense, à l’expression que MAC-CROSS commence un nouveau cycle après deux sauts successifs. Dans l’expérimentation ayant produit les résultats de la Figure 4.34, nous avons varié la densité du réseau dans un espace de déploiement fixe et nous avons considéré une source de données située à 10 sauts du Sink. Ce nœud source désire envoyer un paquet de donnée vers le Sink en utilisant un chemin de routage. Comme le nombre de voisins de chaque nœud appartenant au chemin varie aléatoirement selon la densité, nous avons choisi le nombre moyen de ces voisins pour le calcul de l’énergie totale consommée par le réseau. Dans la Figure 4.34, CL-MAC garde toujours sa meilleure performance en tant que protocole qui consomme le moins d’énergie par rapport à MAC-CROSS et S-MAC. Ce dernier consomme d’avantage d’énergie chaque fois qu’on augmente la taille du réseau de 40 nœuds supplémentaires.

Page 102: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 100 -

0

0.01

0.02

0.03

0.04

0.05

0.06

0.07

0.08

0.09

1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49

Nombre de sources de données

Con

som

mat

ion

d'én

ergi

e (M

illi J

oul)

S-MACMAC-CROSSCL-MAC

Figure 4.33 : Consommation de l’énergie selon le nombre de sources de données dans le cas

d’un déploiement de 60 nœuds capteurs

0

20

40

60

80

100

120

140

60 100 140 180 220 260 300 340

Densité du réseau

Con

som

mat

ion

d'én

ergi

e (M

illi J

oul)

S-MAC

MAC-CROSS

CL-MAC

Figure 4.34 : Consommation totale de l’énergie dans le cas de la variation de la densité du réseau

La Figure 4.35 montre bien que la latence augmente rapidement dans le cas de CL-MAC chaque fois qu’un nœud source s’ajoute au nombre de nœuds déjà en communication. Par contre, on constate, pour un nombre de sources inférieur à 3 dans le cas de MAC-CROSS et 4 dans le cas de S-MAC, CL-MAC enregistre une latence meilleure que MAC-CROSS et S-MAC. Ceci peut être expliqué par la nature des chemins générés au fur et à mesure. En effet, en présence de chemins non disjoints (ayant au moins un nœud intermédiaires commun), le protocole CL-MAC laisse seulement un nœud appartenant à un chemin de routage en mode actif et permet au reste des nœuds du voisinage de basculer en mode veille. Or si ce nœud maintenu en activité participe à plusieurs chemins de routage, alors le seul chemin qui sera opérationnel est celui qui aura possession de ce nœud actif. Les autres chemins vont être retardés jusqu’à ce que l’étape de routage actuelle au niveau de ce nœud actif soit terminée. Plus précisément, les nœuds voisins du nœud actif participant aux autres chemins de routage vont se retrouver au mode veille au moment où les nœuds qui les précèdent dans leurs chemins correspondants désirent leur transmettre un message. Il est par conséquent clair que dans le cas des chemins disjoints CL-MAC maintient ses performances bien que l’assurance de la disjonction parfaite des chemins est très difficile à réaliser dans la pratique. Nous pouvons voir que MAC-CROSS converge vers S-MAC lorsque ce nombre de sources de données dépasse 14. Ceci est dû, comme nous l’avons souligné précédemment, au fait que MAC-CROSS se comporte comme S-MAC en présence d’un trafic intense.

Page 103: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 101 -

0

5000

10000

15000

20000

25000

1 2 3 4 5 6 7 8 9 10 11 12 13 14

Nombre de sources de données

Late

nce

(µs)

S-MAC

MAC-CROSS

CL-MAC

Figure 4.35 : Latence vs nombre de sources de données avec un réseau de 150 nœuds capteurs déployés

Les résultats de la Figure 4.36 sont obtenus en effectuant 5 transmissions d’un paquet de données pour chaque saut et la valeur moyenne résultante est prise en considération. On constate dans cette figure que chaque fois qu’on s’éloigne du Sink, le protocole CL-MAC enregistre une meilleure latence par rapport à MAC-CROSS et S-MAC. Car, en s’éloignant du nœud de collecte, le chemin de routage contiendra plus de nœuds capteurs pour participer à cette opération. Donc, selon la stratégie adoptée dans CL-MAC, on aura plus de nœuds potentiels à mettre en veille. D’où le gain en terme de latence en présence bien évidemment d’un seul chemin de routage à un moment donné.

0500

100015002000250030003500400045005000

1 2 3 4 5 6 7 8 9Nombre de sauts

Late

nce

(µ s

econ

d) S-MAC

MAC-CROSS

CL-MAC

Figure 4.36 : Latence vs nombre de sauts avec un réseau de 60 nœuds déployés

4.3.6. Discussion Dans cette partie, nous avons présenté notre contribution relative à l’auto organisation au niveau MAC, à savoir un protocole MAC inter-couches à économie d’énergie pour les réseaux de capteurs sans fil (CL-MAC). Le fonctionnement dynamique de celui-ci a été modélisé à l’aide d’un réseau de Petri temporel et certaines propriétés telles que la vivacité, le caractère borné et la réversibilité ont été validés par l’outil TiNA. Les expériences de simulation menées sur plusieurs topologies de réseaux de capteurs sans fil ont montré l’efficacité du protocole CL-MAC sur les plans énergie et latence. D’autres caractéristiques intéressantes de ce protocole, qu’on les retrouvent dans la plupart des protocoles MAC à économie d’énergie, permettent d’une part de régler certains problèmes tels que la congestion, la collision et l’écoute de la porteuse à vide qui se sont avérés des

Page 104: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 102 - sources potentielles de gaspillage d’énergie. La comparaison effectuée avec les protocole MAC-CROSS et S-MAC est justifiée par le fait que le premier est considéré comme une base pour cette contribution et le second est considéré comme une référence choisie par la communauté des chercheurs s’intéressant à l’étude du comportement de la couche MAC. Les différentes expérimentations réalisées ont montré que CL-MAC devance largement MAC-CROSS et S-MAC sur le plan de la consommation d’énergie et de latence dans certains scénarios : - lorsque la source de donnée se trouve le plus loin possible du Sink, - lorsque le nombre de sources de données, à un instant donné, est le minimum possible, quelque soit la taille

du réseau. Ces deux cas caractérisent à notre avis une catégorie d’applications dites évènementielles où l’objectif principal est de surveiller une zone ou un comportement et de transmettre des données captées au Sink lorsqu’un évènement anormal se produit. Comme exemple de ces applications, on peut citer : détection des feu de forêts, surveillance à l’aide de capteurs vidéo d’une infrastructure importante, des handicapés ou personnes âgées chez eux, …etc. L’énergie et la latence peuvent être considérés dans ce cas comme métriques de qualité de service pouvant être assurées au niveau MAC en employant l’approche inter-couches. Notons enfin que le problème de scalabilité, en terme de nombre de sources de données en activité, peut être posé dans cette proposition et nécessitera à notre avis une sérieuse investigation. Celle-ci doit se fonder sur un algorithme de routage capable de tenir compte de certains paramètres de qualité de service tels que l’énergie résiduelle pour favoriser une recherche de plusieurs chemins multi sources plus ou moins dispersés.

Page 105: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 103 - 4.4. Reconfiguration par optimisation 4.4.1. Introduction et principe de la reconfiguration optimisée La plupart des protocoles de routage à économie d’énergie conçus pour les RCSF scalaires [44] [58] reposent en général sur des heuristiques pour la transmission des données scalaires/vidéo vers le Sink. S’appuyer sur des techniques formelles pour optimiser le routage à économie d’énergie est une piste de recherche prometteuse. L’utilisation de la programmation linéaire pour l’optimisation des problèmes d’économie d’énergie dans un RCSF concerne plusieurs applications : problèmes de routage à efficacité énergétique, problèmes de routage multicast/broadcast, problèmes d’extraction de données et leur acheminement ainsi que les problèmes de contrôle de topologie avec qualité de service. Dans notre travail, nous nous sommes focalisé sur la première classe de problèmes en proposant une approche d’optimisation basée sur la programmation linéaire en nombre entier (variable 0/1) pour l’optimisation du routage (1-saut, multi-sauts) de données scalaires à économie d’énergie dans un RCSF. La démarche d’optimisation proposée permet de déterminer les déplacements optimaux en post-déploiement d’un ensemble de nœuds capteurs mobiles appartenant à un chemin de routage à économie d’énergie (qui devait fonctionner pour une longue durée) tout en préservant deux contraintes liées à la topologie du réseau : la couverture et la connectivité. Cette tâche d’optimisation sera effectuée au niveau du Sink qui déclenche ensuite des opérations de reconfiguration à distance pour repositionner les nœuds mobiles concernés par ses déplacements. D’un point de vue opérationnel, notre solution consiste en trois phases : 1) génération de chemins de routage à l’aide d’un outil de simulation (AODV-ns2 ou MFR-C++) ; 2) calcul des déplacements optimaux avec assurance de la couverture et la connectivité en employant une technique d’optimisation en variable 0/1 que nous avons développé; 3) génération d’un modèle de mobilité optimale en vue d’optimiser le routage à économie d’énergie et de faciliter son implémentation pour d’éventuelles simulations et animations. Les résultats d’expérimentations obtenus nous permettent d’affirmer la puissance des techniques de la programmation linéaire dans l’amélioration des conditions de post-déploiement des algorithmes de routage à économie d’énergie pour les rendre plus efficaces.

Le reste de cette section est structuré comme suit : nous présentons dans un premier temps quelques travaux liés à l’application des techniques d’optimisation de la programmation linéaire pour les RCSF. Nous présentons ensuite démarche d’optimisation adoptée. Le programme linéaire d’optimisation en variable 0/1 proposé est introduit ensuite en détail, suivi de la présentation de l’évaluation préliminaire de l’approche proposée. Enfin, nous discutons les résultats obtenus dans le cadre de cette contribution.

4.4.2. Travaux existants Dans cette section, nous présentons quelques travaux existants dans la littérature relatifs à l’optimisation des RCSF par l’application de la programmation linéaire. Ces travaux s’inscrivent dans la démarche adoptée dans ce papier. Les auteurs dans [135] ont traité le problème de la durée de vie du RCSF. Dans cette étude, les deux contraintes de couverture de cible et de connectivité ont été prises en considération. Les nœuds capteurs sont stationnaires et déployés d’une manière aléatoire dans l’environnement. Après le déploiement, les nœuds capteurs sont classés dans des ensembles mutuellement exclusifs et sont activés successivement. Les auteurs ont formulé un programme linéaire pour trouver la couverture efficace minimisant la consommation d’énergie. La fonction objectif consiste à trouver le maximum d’ensembles mutuellement exclusifs assurant la couverture totale. Ce travail a été initié par d’autres travaux tels que [125] [126] où seulement la contrainte de couverture a été prise en considération. Cardel et al. [127] ont proposé des extensions aux travaux cités dans [125] et [126] en formulant de nouvelles contraintes sur le rayon de couverture. Celui-ci est ajustable dans le sens où chaque noeud capteur peut avoir différentes longueurs pour le rayon de couverture pour lesquelles des niveaux d’énergie consommée sont considérées. L’objectif consiste à associer à chaque nœud capteur un rayon de couverture pour minimiser la consommation d’énergie.

Page 106: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 104 - Dans [123], Borghini et al. considèrent le problème d’optimisation au niveau de la couche réseau et la couche MAC. Leur objectif est de minimiser la consommation globale d’énergie dans le RCSF avec des contraintes liées au routage. Dans cette étude, le rayon de communication peut être ajusté pour atteindre des nœuds à différentes distances. Le modèle développé prend en considération de la contention au niveau de la couche MAC et l’agrégation des données au niveau des nœuds intermédiaires. I. Kadayf et al. [4] exploitent la mobilité des nœuds capteurs pour minimiser la distance entre les nœuds capteurs communicants. Ils formulent le problème de l’économie d’énergie sous la forme d’un programme linéaire en variables 0-1 avec comme fonction objectif la minimisation de la consommation d’énergie dans un RCSF avec des contraintes liées au positionnement des nœuds capteurs. Dans [137] les auteurs ont formulé le problème de durée de vie du réseau sous la forme d’un programme linéaire dont l’objectif est de trouver les déplacements optimaux pour la station de base et le temps pendant lequel la station reste dans une position donnée. Dans [124] les auteurs ont étudié le problème de placement de nœuds capteurs pour assurer la k-connectivité. Chaque nœud possède k voisins de communication. Ils ont formulé ce problème sous la forme d’un problème d’optimisation basé sur la théorie des graphes dont le but est de minimiser le nombre de nœuds capteurs supplémentaires qui permettent d’assurer la k-connectivité. Les auteurs de [131] optimisent la durée de vie des nœuds capteurs avec la prise en considération de la contrainte de couverture de point. Cette démarche d’optimisation est réalisée à l’aide des heuristiques. Les nœuds capteurs sont déplacés pour servir de nœuds relais de communication. Ces nouvelles positions sont choisies selon la quantité de flux de données. D’autres travaux tels que [128] [129 [48] étudient le positionnement des nœuds relais pour maximiser la durée de vie du RCSF tout en assurant une topologie efficace du réseau par exploitation de la redondance des nœuds capteurs. Dans [130] les auteurs fixent le nombre de nœuds capteurs et déterminent leurs positions de telle sorte que ces nœuds forment un réseau de topologie linéaire. L’objectif consiste à maximiser la durée de vie du RCSF.

4.4.3. L’approche d’optimisation Le schéma de la Figure 4.37 résume la démarche d’optimisation adoptée dans le cadre de ce travail.

Algorithme de routage(1-saut / Multi-sauts)AODV (ns2), MFR (C++)

Scénarios de communication

File_1.dat File_2.dat File_n.dat……Fichiers d’entrée pour l’optimisation

Optimisation (AMPL/NEOS)

Programme linéaire en variable 0/1

Calcul des déplacements optimaux

Simulation

(génération de chemins)

Chemins 1-saut/ multi-sauts

Dépl.1(Modèle de mobilité 1)

Dépl.2(Modèle de mobilité 2)

Dépl.n(Modèle de mobilité n)

…… Génération de modèles de mobilité optimal

Algorithme de routage optimiséAODV (ns2), MFR (C++)

Simulation & Animation

(Exploitation des chemins)

Figure 4.37 : Démarche d’optimisation

Page 107: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 105 - Dans ce schéma, les chemins de routage à économie d’énergie peuvent être générés de deux manières dans notre cas : à l’aide du simulateur généraliste ns2 [Web26] en utilisant le protocole de routage AODV (Ad hoc On Demand Distance Vector) [138] ou à l’aide d’un programme de simulation propriétaire (C++) en employant le protocole MFR (Most Forward within Radius) [45]. La sortie de cette étape permet de construire n fichiers de données qui vont servir de scénarios de communication pour le module d’optimisation. Ces fichiers sont : File_1.dat avec un seul nœud source, Filer_2.dat avec deux nœuds sources, ….., File_n.dat avec n nœuds sources. Le module d’optimisation (AMPL : A Mathematical Programming Language [133] avec CPLEX [134] comme choix de solveur sous l’environnement NEOS [WEB29] dans notre cas) utilise ces n fichiers et un fichier commun représentant le programme linéaire en variable 0/1 pour générer les différents déplacements optimaux. Ces derniers nous permettent de générer les différents modèles de mobilité optimaux qui vont servir de modèles d’entrée pour le simulateur ns2 ou le programme C++ pour une éventuelle animation ou même évaluation (dans cet article, nous nous limitons aux évaluations calculées par le module d’optimisation à l’aide de sa fonction objectif). 4.4.4. Présentation du programme linéaire Le programme linéaire en variable 0/1 proposé est composé d’un programme linéaire de base, un programme linéaire étendu pour la prise en compte de la couverture et de la connectivité et des contraintes d’extensions pour s’adapter aux différents types de RCSF. Ce programme repose sur un certain nombre de paramètres et de variables présentés dans les Tableaux 4.3 et 4.4 respectivement.

Symbole Élément Nom Signification

N1×N2 Dimension de la matrice P N1: Nombre de lignes N2: Nombre de colonnes.

P pi,j Matrice des positions initiales ⎩⎨⎧

=sinon0

).,(positionladanscapteurnoeudunayils'1,

jip ji

MS Nombre de messages Nombre de messages à transmettre.

di,j,i’,j’ Distance euclidienne di,j,i’,j’ désigne la distance euclidienne entre deux nœuds capteurs situés dans les positions (i,j) et (i’,j’)

α,β Constantes Constantes pour favoriser l’énergie de communication ou de déplacement.

S si,j,m Matrice d’émission avant déplacement ⎩

⎨⎧

=sinon0

. message leenvoit positionladanscapteurnoeudle si1,,

mi,js mji

R ri,j,m Matrice de réception avant déplacement ⎩

⎨⎧

=sinon0

. message lereçoit positionladanscapteurnoeudle si1,,

mi,jr mji

k Taille des messages Taille des messages en bits.

C ci,j,i’,j’ Matrice d’énergie de communication

ci,j,i’,j’ est l’énergie nécessaire à la transmission d’un bit par un nœud capteur situé dans la position (i,j) et sa réception par un autre nœud capteur située dans la position (i’,j’)

M mi,j,i’,j’ Matrice d’énergie due à la mobilité

mi,j,i’,j’ est l’énergie nécessaire pour déplacer un nœud capteur de la position (i,j) à la position (i’,j’)

Tableau 4.3 : Les paramètres

Page 108: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 106 -

Symbole Élément Nom Signification

∆ δi,j,i`,j` Matrice de déplacement ⎪⎩

⎪⎨

⎧=

sinon0)','( optimaleposition la vers

déplace se ),(positionladanscapteurnoeudle si1

``,,, jiji

jijiδ

SP spi,j,m Matrice d’émission après déplacement ⎪

⎪⎨

⎧=

sinon0.isincapteur vo noeud autreun à message le

envoie ),( optimalepositionladanscapteurnoeudle si1

,, mji

s mji

RP rpi,j,m Matrice de réception après déplacement ⎪

⎪⎨

⎧=

sinon0.isincapteur vo noeud autreun d' message le

reçoit ),( optimalepositionladanscapteurnoeudle si1

,, mji

r mji

SR sri,j,i`,j`,m Matrice d’émission / réception après déplacement

⎪⎪⎩

⎪⎪⎨

=

sinon0).','(position la dansisin capteur vo noeud

autreun àdernier ce envoieet messagedu ion communicat la dans participe ),( optimalepositionladanscapteurnoeudle si1

`,`,,, jim

ji

sr mjiji

Tableau 4.4 : Les variables − L’énergie de communication consommée '' ,,, jijic est calculée selon le modèle d’énergie explicité dans la sous

section 3.2.2.4, chapitre 3:

22

,,,

,,,2

``,,,

``

,constantesdeux

2

''

''

jjiidet

etEavec

dEc

jiji

ampelec

jijiampelecjiji

−+−=

×+×=

ε

ε (4.1)

− L’énergie due à la mobilité consommée '' ,,, jijim est fixée selon [4] à :

``,,,``,,, jijijiji cm = (4.2)

4.4.4.1. Le programme linéaire de base Le programme linéaire en variable 0/1 ci-dessous est inspiré des travaux de I. Kadayif [4]. Pour favoriser l’énergie de communication, nous choisissons la constante α proche de 1 et pour favoriser l’énergie de déplacement, nous fixons la constante β à une valeur proche de 1 tel que : α + β =1. La contrainte (1) impose que le déplacement des nœuds capteurs se fait seulement à partir des positions occupées par des nœuds capteurs. La contrainte (2) impose que le déplacement vers une position non occupée ce fait par un seul nœud capteur, ou le nœud capteur reste stationnaire (c-à-d δi,j,i,j`=1). Les contraintes (3) et (4) servent à calculer SP et RP, qui représentent respectivement la matrice d’émission et la matrice de réception après déplacement. Les contraintes (5) et (6) imposent qu’un message m soit émis et reçu par un seul nœud capteur (communication unicast). Afin que seuls les nœuds capteurs communicants puissent se déplacer, la contrainte (7) doit être garantie (si la position (i,j) est occupée par un nœud capteur et ce dernier n’a pas de message à transmettre ni à recevoir, il restera immobile dans sa position (δi,j,i,j=1).

Page 109: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 107 -

{ } { }

{ } { }

{ } { } { }

{ } { } { }

{ } { } { }

{ } { } { }

{ } { } { }⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪

⎪⎪⎪⎪⎪⎪⎪⎪⎪⎪

∈∀−∈∀−∈∀=⇒=∧=∧=

∈∀−∈∀−∈∀=

∈∀−∈∀−∈∀=

∈∀−∈′∀−∈′∀×=

∈∀−∈′∀−∈′∀×=

−∈′∀−∈′∀≤

−∈∀−∈∀=

××+×

∑ ∑

∑∑

∑∑

∑∑

∑∑

∑∑

∑∑∑∑∑∑∑∑∑

=′

=′′′

=′

=′′′

=

=′′′′

=

=′′′′

=

=′′

=′

=′′′

=′′

=

=

=′

=′′′′′

=

=

=′

=′′′

)7(..1,12..0,11..0,1)0()0()1(

)6(..1,12..0,11..0,

)5(..1,12..0,11..0,

)4(..1,12..0,11..0,

)3(..1,12..0,11..0,

)2(12..0,11..0,1

)1(12..0,11..0,

int

,,,,,,,,

,,

11

0

12

0,,,,

,,

11

0

12

0,,,,

,,

11

0

12

0,,,,,

,,

11

0

12

0,,,,,

11

0

12

0,,,

,

11

0

12

0,,,

1,,,

11

0

12

0

11

0

12

0,,,,,,,

11

0

12

0

11

0

12

0,,,

MSmNjNisrp

MSmNjNirpsr

MSmNjNispsr

MSmNjNissp

MSmNjNirrp

NjNi

NjNip

esContra

cksrm

jijimjimjiji

mji

N

i

N

jmjiji

mji

N

i

N

jmjiji

mji

N

i

N

jjijimji

mji

N

i

N

jjijimji

N

i

N

jjiji

ji

N

i

N

jjiji

MS

mjiji

N

i

N

j

N

i

N

jmjijijiji

N

i

N

j

N

i

N

jjiji

δ

δ

δ

δ

δ

βδαMin

4.4.4.2. Programme linéaire étendu Dans le programme linéaire de base nous n’avons pas pris en considération les rayons de couverture et de communication. Nous avons supposé que les nœuds capteurs sont dotés d’un (des) module(s) supplémentaire(s) qui leurs permettent d’ajuster la longueur des rayons de couverture et de communication selon le besoin en terme de capture d’information et de communication. Dans ce qui suit nous considérons que le rayon de couverture est fixé à une longueur rc, et le rayon de communication est fixé a une longueur rm. La contrainte (9) permet de prendre en considération la couverture. Elle impose en effet que tout point de la zone de déploiement est couvert par au moins un nœud capteur. Pour une position donnée, les nœuds capteurs qui assurent sa couverture sont ceux des zones voisines. La contrainte (10) est utilisée dans le cas où le degré de couverture est pris en compte. dc désigne le degré de couverture qui doit être introduit comme paramètre. Cette contrainte impose que chaque position de la zone de déploiement est couverte par dc nœuds capteurs au minimum. Les contraintes (11) et (12) permettent la prise en compte de la connectivité où di,j,i`,j` désigne la distance séparant le nœud capteur positionné en jip , du nœud positionné en jip ′′, .

{ } { }

rc).jj(rc)-jj(rc)ii(rc)-ii( avec

1,12..0,11..011

0

12

0',,,

11

0

12

0

+≤′∧≥′∧+≤′∧≥′

≥−∈∀−∈∀ ∑ ∑∑ ∑−

=′

=′′′′′′

=′′

=′′

N

i

N

jjiji

N

i

N

jNjNi δ (9)

{ } { }

rc).jj(rc)-jj(rc)ii(rc)-ii( avec

,12..0,11..011

0

12

0',,,

11

0

12

0

+≤′∧≥′∧+≤′∧≥′

≥−∈∀−∈∀ ∑ ∑∑ ∑−

=′

=′′′′′′

=′′

=′′

dcNjNiN

i

N

jjiji

N

i

N

j

δ (10)

{ } { } .,12..0,11..0 ,,,,,

11

0

12

0,,,, rmdavecspsrNjNi jijimji

N

i

N

jmjiji ≤=−∈∀−∈∀ ′′

=′

=′′′∑ ∑ (11)

{ } { } .,12..0,11..0 ,,,,,

11

0

12

0,,,, rmdavecrpsrNjNi jijimji

N

i

N

jmjiji ≤=−∈∀−∈∀ ′′

=′

=′′′∑∑ (12)

4.4.4.3. Contraintes d’extensions Les contraintes suivantes permettent l’étude de différents types de RCSF selon le domaine d’application et les différents scénarios de déploiement.

Page 110: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 108 -

Sink mobile et nœuds capteurs stationnaires : nous introduisons comme paramètre la position du Sink définie par px,y et nous remplaçons la contrainte (7) par la contrainte (13) de la manière suivante :

{ } { } ( ) ( ) ( )( ) 11,12..0,11..0 ,,,, =⇒≠∨≠∧=−∈∀−∈∀ jijiji yjxiPNjNi δ (13)

Sink mobile et nœuds capteurs mobiles : la contrainte (7) est omise du programme linéaire de base. Sink mobile et nœuds capteurs communicants mobiles : ici le programme linéaire de base est suffisant. Sink est stationnaire et tous les nœuds capteurs sont mobiles : nous remplaçons la contrainte (7) par la

contrainte (14) comme suit :

{ } { } ( ) ( ) ( )( ) 11,12..0,11..0 ,,,, =⇒=∨=∧=−∈∀−∈∀ jijiji yjxiPNjNi δ (14) Avec Px,y désigne la position du Sink. Sink est stationnaire et seuls les nœuds capteurs communicants sont mobiles : nous remplaçons la contrainte

(7) par la contrainte (15) dans le programme linéaire de base comme suit : { } { } { } ( ) ( ) ( )( ) 1)()()0()0(1,..1,12..0,11..0 ,,,,,,,, =⇒=∧=∨=∧=∧=∈∀−∈∀−∈∀ jijimjimjiji yjxisrpMSmNjNi δ (15) Seuls certains nœuds capteurs sont mobiles : nous introduisons comme paramètre une nouvelle matrice

booléenne notée MB indiquant les positions des nœuds capteurs mobiles avec :

⎩⎨⎧

=non si

mobileestjipositionladanscapteurnoeudlesimb ji 0

),( 1,

Et nous remplaçons la contrainte (7) par la contrainte (16) de la manière suivante : { } { } ( ) ( ) 101,12..0,11..0 ,,,,, =⇒=∧=−∈∀−∈∀ jijijiji mbPNjNi δ (16)

Cette contrainte stipule que s’il y a un nœud capteur dans la position Pi, j et ce dernier ne peut pas se déplacer, celui-ci reste dans sa position initiale. 4.4.5. Evaluation préliminaire Pour l’évaluation préliminaire de notre approche d’optimisation, nous avons considéré deux types de routage : routage à 1-saut et routage multi-sauts. Pour le premier type, nous avons exécuté notre programme linéaire avec AMPL. L’objectif de cette expérimentation est de montrer l’intérêt des contraintes (9),(10),(11),(12) de notre programme linéaire en variable 0-1 (i.e. la mobilité ici concerne seulement les nœuds capteurs communicants ainsi que le Sink tout en préservant à la fois la couverture et la connectivité du réseau). Le but de ces contraintes est de préserver la couverture et la connectivité dans le réseau. Ces contraintes peuvent aussi reconfigurer le réseau en cas de présence de positions non couvertes lors du déploiement ou si un nœud capteur se déconnecte du réseau. Ces contraintes permettent aussi de prolonger la durée de vie du réseau après reconfiguration. La Figure 4.38 illustre cette expérimentation. En effet, elle présente un réseau de dimension 10×10 avec 20 nœuds capteurs scalaires déployés. Si on choisit un rayon de couverture rc égale à 2 unités, alors chaque nœud couvre les vingt-quatre positions voisines ainsi que sa propre position. Par exemple, dans la Figure 4.38 le nœud capteur de position P3,7 (sous la forme d’un losange vert) couvre la surface délimitée dans la Figure 4.38 (le carré rouge en pointillés). Nous constatons dans ce cas que les positions p0,8 et p0,9 ne sont pas couvertes. Après optimisation, le nœud capteur dans la position p3,7 s’est déplacé vers la position p2,7, et par conséquent le problème de couverture est résolu. Il est a noté aussi que la consommation d’énergie a été diminuée après optimisation (401055.048 NJ au lieu de 403043.1625 NJ). On remarque également que la contrainte de connectivité a été respectée en permettant aux différents nœuds émetteurs d’atteindre le Sink après le déplacement de ce dernier.

Page 111: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 109 -

(3)

(2) (1)

(4)

0

1

2

3

4

5

6

7

8

9

0 1 2 3 4 5 6 7 8 9

0

1

2

3

4

5

6

7

8

9

0 1 2 3 4 5 6 7 8 9

A : Avant déplacement

Energie consommée=403043.1625 NJ

B: Après déplacement

Energie consommée= 401055.048 NJ

Figure 4.38 : Optimisation dans le cas d’un routage 1-saut : le gain est double, résolution du problème de connectivité suite à une opération de reconfiguration du réseau et minimisation de la consommation d’énergie

(0,0) 1 2 3 4 5 6 7 8 9

1

2

3

4

5

6

7

8

9

12

3

7 4

6

5

Nœud capteur mobile Nœud capteur stationnaire Sink

1 2 3 4 5 6 70

0.5

1

1.5

2

2.5

3x 10

6

Nombres de sources

Ene

rgie

con

som

mée

(m

j)

MFR sans optimisation

MFR avec optimisation

AODV sans optimisation

AODV avec optimisation

Figure 4.39: Réseau d’expérimentation

avec les nœuds sources 1, 2, ….,7 Figure 4.40 : Consommation d’énergie par les

protocoles de routage dans les cas : sans et avec optimisation

Pour le routage multi-sauts, nous avons réalisé des expérimentations sur le réseau illustré par la Figure 4.39 pour la génération des chemins de routage des protocoles AODV et MFR. Les chemins relatifs à AODV sont générés par le simulateur ns2 et les chemins relatifs à MFR sont générés à l’aide d’un simulateur écrit en C++. Le Tableau 4.5 résume les paramètres de ces expérimentations.

La Figure 4.40 montre le gain énergétique obtenu après optimisation pour les deux protocoles de routage AODV et MFR en variant le nombre de nœuds sources. Nous remarquons que les courbes sans et avec optimisation relatives à AODV se rapprochent le plus. Ceci est dû au fait que AODV génère des chemins avec un nombre minimum de sauts qui permettent ainsi d’optimiser la consommation d’énergie. Nous avons constaté également

Optimisation

Espace de déploiement : grille 10x10 Nombre de nœuds : 40 Nombre de Sink : 1 Nombre de nœuds capteurs mobiles : 15 Nombre de nœuds capteurs : 25 Nombre de nœuds capteurs sources : 1-7 Rayon de couverture (rc) : 2 unités Rayon de communication (rm) : 4 unités Degré de couverture (dc) : 1

Tableau 4.5 : Paramètres d’expérimentation

Page 112: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 110 - que ce gain énergétique devient de plus en plus important chaque fois que les chemins de routage incluent d’avantage de nœuds capteurs mobiles et que le degré de liberté pour le déplacement de ces nœuds est élevé (qui correspond au nombre de positions libres dans la grille). 4.4.6. Discussion Nous avons présenté dans cette section une approche d’optimisation basée sur la programmation linéaire en variable 0/1 pour optimiser la consommation énergétique des algorithmes de routage 1-saut/multi-sauts conçus pour les RCSF. Cette optimisation consiste à calculer des positions optimales auxquelles il faut déplacer certains nœuds mobiles dans un espace de déploiement tout en préservant à la fois la couverture et la connectivité du réseau. La reconfiguration des nœuds correspondants à ces déplacements optimaux en post-déploiement favorisent un routage à économie d’énergie optimal fonctionnant pour une longue durée permettant ainsi de maximiser la durée de vie du réseau. Les résultats issus des différentes expérimentations effectuées sur les algorithmes de routage 1-saut et multi-sauts montrent l’importance des techniques d’optimisation pour la recherche de solutions optimales liées à l’économie d’énergie dans les algorithmes de routage. Cependant, cette approche présente quelques limitations pour lesquelles nous souhaiterions apporter quelques réponses. Une première limitation concerne le problème du passage à l’échelle. En effet, l’évaluation de l’approche a été réalisée sur des exemples de réseaux de dimension relativement faible par rapport aux RCSF. Si nous prenons en considération la complexité de notre problème, à savoir )( 2

22

1 MSNNO ×× , le passage à l’échelle devient problématique. La taille du problème peut être réduite en organisant par exemple le réseau en clusters. L’objectif d’optimisation dans ce cas se focalisera sur le déplacement des coordinateurs de clusters (Cluster head) formant un chemin de routage hiérarchique pour minimiser les distances qui les séparent tout en assurant une connectivité de chaque coordinateur avec ses membres. La deuxième limitation est liée au fait que nous avons sous estimé l’énergie de déplacement dans notre problème d’optimisation en la réduisant à la racine carrée de l’énergie de communication d’après l’équation 4.2. Même si nous modifions cette équation en donnant plus d’importance à l’énergie de déplacement, ceci ne modifiera à notre avis en rien les résultats obtenus. Ceci s’explique par le fait qu’un déplacement s’effectue juste après le déploiement initial ou suite à un changement de topologie du réseau et pour une durée très limitée, alors que les communications auront lieu le plus souvent et dureront plus longtemps surtout lorsqu’il s’agit d’une transmission d’un trafic vidéo. Une étude récente que nous avons réalisé et qui peut justifier nos propos se trouve dans [142]. Une troisième limitation est relative au fait que la solution proposée ne correspond pratiquement pas à un modèle réaliste pouvant être exécuté à l’aide des capteurs réels. Ceci peut être justifié par le fait que notre objectif à travers cette solution est l’étude de l’impact de la mobilité pour l’économie d’énergie dans un RCSF en faisant abstraction à toutes les limitations d’ordre pratique qui peuvent rendre plus complexe notre modèle. Il est vrai qu’un noeud capteur réel de type MICA-Z par exemple ne peut pas se déplacer pour de longues distances dans n’importe quel espace de déploiement, encore pire pour le Sink. C’est pour cette raison que nous proposons de déplacer un nœud capteur potentiel en tenant compte de la puissance de transmission et non pas de la distance. Dans ce cas, un nœud se déplace de x mètres pour consommer une énergie de transmission égale à y mW par exemple, il faut donc discrétiser l’échelle de la consommation d’énergie comme c’est le cas pour les nœuds capteurs de type MICA-Z. Cette vision nous oblige par conséquent à reformuler certaines contraintes du programme linéaire actuel. 4.5. Conclusion Ce chapitre a été consacré à la redondance spatiale sur laquelle repose la plupart de nos contributions. Cette redondance a été exploitée dans différents scénarios et dans différentes couches protocolaires afin d’allonger au maximum la durée de vie d’un RCSF très dense. Ainsi, la première partie de ce chapitre a été consacrée à la redondance spatiale au sens couverture dans le voisinage d’un nœud capteur qui peut être exploitée par une

Page 113: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

4. Exploitation de la redondance spatiale pour l’économie d’énergie dans un RCSF - 111 - opération d’auto organisation au niveau de la couche réseau pour favoriser la conception d’algorithme de routage adaptatif à efficacité énergétique. Dans la deuxième partie nous avons exploité la redondance spatiale au sens communication locale au niveau du voisinage d’un nœud capteur pour une gestion énergétique efficace de l’accès au médium radio au niveau MAC en exploitant des informations de routage issues de la couche réseau à l’aide des échanges inter-couches. La troisième partie a permis de mettre en évidence l’exploitation de la redondance spatiale pour optimiser les conditions de post-déploiement d’une opération de délivrance de données selon un schéma de routage géographique. Cette optimisation est réalisée à l’aide d’une opération de reconfiguration initiée par un nœud collecteur (Sink/coordinateur) d’une manière centralisée ou distribuée. Le programme d’optimisation proposé peut être enrichi par d’autres contraintes pour la prise en compte d’autres facteurs tels que la qualité des liens radio, les interférences et les obstacles lors des déplacements effectués.

Page 114: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 112 -

5

Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans

un RCSF 5.1. Introduction Ce chapitre est consacré à notre contribution relative à la compression et à l’agrégation des données au sein d’un RCSF. Les deux techniques permettent de réduire le volume des données à transmettre dans le réseau. Par conséquent, leur impact sur la consommation d’énergie au sein des nœuds capteurs ne peut être que positif, à partir du moment que l’énergie consommée par un nœud capteur est proportionnelle à la taille du message à transmettre. Ce gain énergétique nodal permet une extension significative de la durée de vie d’un RCSF. L’idée de base qui motive le développement de telles techniques est le fait que dans le cas de manipulation de données purement scalaires, un traitement coûte beaucoup moins chère en énergie qu’une transmission. Autrement dit, il serait beaucoup plus avantageux dans une stratégie d’économie d’énergie de traiter plus les données au sein du réseau (d’où les notions de local processing au sein d’un nœud émetteur et le in-network processing au sein d’un nœud agrégateur) et communiquer le moins possible. Ceci a certainement un impact négatif sur un certain nombre d’aspects comme par exemple le délai de transmission de bout en bout (retard dû au calcul nodal) et sur l’exactitude et la précision des données (due à la transformation de la donnée brute originale) du moment qu’au niveau du récepteur (Sink), ce qui va être reçu c’est bien la forme compressée ou agrégée et non pas la vraie donnée collectée. Les applications tolérantes au délai et à l’imprécision existent et sont nombreuses, notamment les applications de monitoring environmental. Celles-ci étudient en général les comportements qualitatifs (et non quantitatifs) de certaines grandeurs physiques de type scalaire des phénomènes environnementaux. Nous parlerons dans ce chapitre de la compression qui exploite le plus possible la redondance temporelle des lectures collectées par un nœud capteur et de l’agrégation qui exploite la redondance spatio-temprelle qui peut avoir lieu soit localement, soit dans le voisinage d’un nœud capteur. 5.2. Redondance temporelle et compression 5.2.1. Principe Les applications de monitoring environmental considérées dans cette thèse favorisent souvent un modèle périodique de délivrance des données observées du phénomène étudié. Les nœuds capteurs dans ce cas sont configurés pour transmettre périodiquement les données collectées vers le Sink pour une éventuelle analyse et prise de décision. Certains phénomènes physiques sont réguliers dans le temps, comme par exemple la mesure de la température. Autrement dit, les mesures consécutives effectuées par chaque capteur sont forcement corrélées dans des intervalles de temps. Ainsi, le transport de cette grande masses de données à forte redondance temporelle pénalisera le réseau en termes d’énergie consommée par chaque nœud capteur (transmission inutiles de mesures corrélées) et de congestion au niveau du réseau (saturation des files d’attente des nœuds intermédiaires). Il est par conséquent approprié d’appliquer une compression nodale de ces mesures redondantes avant leur transmission vers le Sink dans la perspective de diminuer considérablement l’énergie totale dépensée. Le résultat de cette compression doit être significatif et proche de la réalité. Par exemple, la Figure 5.1 montre trois représentations différentes mais qui maintiennent une même tendance de l’évolution temporelle du phénomène surveillé.

Page 115: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 113 -

Le principe de compression évoquée dans le cadre de cette contribution consiste à trouver une entité mathématique aussi simple que possible, qui représentera la forme compressée, et de transmettre celle-ci à la station de collecte (Sink) via le réseau au lieu des données brutes corrélées. Cette méthode de compression doit tenir compte des ressources limitées d’un nœud capteur et de viser un spectre d’applications environmentales aussi large que possible.

S.Weierstrass [16] a montré que toutes les fonctions, aussi compliquées soient-elles, peuvent être approchées uniformément par des fonctions plus simples : les polynômes. Ceci nous permet de percevoir un phénomène physique environmental à travers le temps comme une fonction complexe qu’il faut représenter par une succession de polynômes. Les données collectées par un nœud capteur pendant une fenêtre de temps, fixe ou variable, sont approximées par des polynômes porteurs de données de degré inférieur au nombre de données. Ainsi, au lieu de transmettre n mesures de données collectées de manière individuelle, le noeud capteur calcule un polynôme 01

11 ...)( axaxaxaxP n

nn

n +++= −− qui approxime une séquence de données collectées sur

une fenêtre de temps et transmet seulement les coefficients ia (obtenus par la méthode des moindres carrés) du

polynôme )( xP . Par Exemple, sur un intervalle [ 0t , 20t ], on suppose que le nœud capteur collecte 21 mesures à des instants t0, t1, ….,t20 et que le résultat de la compression a généré un polynôme

012

2)( axaxaxP ++= . On remarque que P(x) est défini par trois paramètres seulement a0, a1 et a2. Ceci montre bien l’existence de valeurs corrélées parmi les 21 données collectées. Ici, la sémantique liée à la redondance coïncide avec celle de la corrélation au sens où chaque mesure est qualifiée de redondante si elle est corrélée avec les mesures qui la précèdent de telle manière que le polynôme généré garde un même degré. Le nœud capteur dans ce cas transmet au Sink un paquet polynomial de la forme [P(x), t0, t1, ….,t20] au lieu de la totalité des données cad [t0, mesure0, t1, mesure1, ….., t20, mesure20]. Lorsque ce paquet arrive à destination, le Sink doit restituer les données brutes en effectuant un calcul dual avec une tolérance acceptable dictée en général par l’erreur du constructeur. Le principe de fonctionnement de cette approche de compression est bien illustré par la Figure 5.2 avec les traits en bleu. Dans le cadre de cette approche, nous visons deux objectifs majeurs. Le premier est d’avoir un polynôme avec un minimum de coefficients. Le pire des cas ici est celui où le nombre de coefficients est égal au nombre de données collectées. Dans une telle situation, nous dirons que la compression n’a aucun effet sur le plan gain énergétique. Le deuxième objectif consiste à assurer une qualité acceptable des données restituées au niveau du Sink. En effet, même si cette approche ne permet pas dans la plupart des cas de restituer la totalité des mesures brutes collectées, elle assure néanmoins un taux de restitution acceptable conformément à l’erreur fixée par le constructeur.

Figure 5.1 : Représentation d’un phénomène continu par un échantillon de points

Page 116: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 114 -

Dans notre démarche méthodologique, nous avons considéré deux algorithmes de compression : Approximation d’une Séquence de valeurs avec une fenêtre de Dimension Fixe, noté ASDF et Approximation d’une Séquence de valeurs avec une fenêtre de Dimension Variable, noté ASDV.

5.2.2. Théorème d’approximation de Stone-Weierstrass

Si I est un intervalle fermé et borné, et si f est une fonction continue sur I, alors il existe une suite ( np ), n Є N de polynômes qui converge uniformément vers f.

Une manière simple d'approcher une fonction f par une suite de polynômes ( np ) sur un intervalle I est d'utiliser

l'interpolation de Lagrange. Cependant, il n'y a pas nécessairement convergence de la suite ( np ) vers la fonction d'origine quand le degré des polynômes tend vers l'infini (c'est le phénomène de Runge ). Une solution consiste à fixer le degré et à effectuer une interpolation par morceaux (il y a alors convergence de ( np ) vers f quand la taille des sous intervalles tend vers 0). Il arrive cependant qu'on préfère utiliser une représentation sur l'intervalle I tout entier. On adopte alors un point de vue différent de l'interpolation : au lieu d'imposer que np et f coïncident en certains nœuds, on demande qu'ils soient proches d'une manière plus globale.

Sink

Nœud capteur ni

Génération du polynôme

Nœud agrégateur

Paquet polynomial vi,1

Valeur

collectée

Evaluation polynomiale

vi,2

vi,n

S

S

S

S BS

Valeur Temps

vi,1 T1 vi,2 T2

vi,n Tn …………

P

Compression et/ou agrégation

Figure 5.2 : Principe de la compression et de l’agrégation polynomiale

Canal sans fil IN OUT

Algorithmes de Compression

et/ou Agrégation

Canal capteur

Température, humidité relative, vitesse du vent, … (Données environmentales)

Paquet polynomial

Compression et/ou Agrégation

Transport

Routage multi-sauts

Mac-RCSF

Unité transceiver

Pile réseau

Couche capteur

Physique

Pile capteur

Données collectées

(Fenêtre fixe ou variable)

Agrégation

Réseau

Com

portement d’un noeud

Page 117: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 115 -

5.2.3. Travaux existants Les travaux sur la compression à économie d’énergie par exploitation de la notion de corrélation temporelle dédiés aux RCSF sont peu nombreux dans la littérature. Dans les paragraphes qui suivent nous présentons deux approches qui semblent très proches de notre problématique : TINA et LTC. 5.2.3.1. TiNA (TiNA : A scheme for Temporal Coherency-Aware in-Network Aggregation) L’approche TiNA [104] exploite la cohérence temporelle dans une séquence de lectures d’un nœud capteur pour réduire le volume d’informations transmises. L’idée de base consiste à envoyer une lecture au Sink que lorsque celle-ci est différente de la précédente lecture. Cette différence est évaluée par un pourcentage de cohérence temporelle TCT (Tolerance Coherency Temporal). Ainsi, une nouvelle lecture Vnew est transmise si :

TCTV

V

Old

Old >−NewV

(5.1)

avec Vold désigne l’ancienne lecture. Dans le cas contraire, la lecture Vnew est supprimée. Par exemple, si TCT =10 % et un nœud capteur de température enregistre Vnew =10.7, et Vold =10.5, la nouvelle lecture est supprimée. 5.2.3.2. LTC (Lightweight Temporal Compression of Microclimate Datasets) L’approche LTC [105] propose un algorithme de compression développé pour les applications de surveillance d’habitat. Celui-ci exploite l'observation suivante: sur des fenêtres à temps réduit, les échantillons de données du micro-climat sont linéaires. Il cherche ces fenêtres et génère une série de segments de lignes qui représentent parfaitement les données. Chaque fenêtre de données sera représentée par deux points. Cet algorithme est illustré par la Figure 5.3. LTC est initialisé par deux points, le premier est fixe v1, le deuxième v2 est transformé en une ligne verticale [v2-e, v2+e], e représente la marge d’erreur définie par le constructeur du capteur (exemple : pour un capteur de température, e = 0.5 C). L’algorithme continue en prenant à chaque fois une valeur du flux de données générée par le nœud capteur et la transforme en une ligne verticale. Il calcule l’intersection entre les deux ensembles de lignes. L’algorithme se termine lorsque la nouvelle valeur n’est pas incluse dans l’ensemble de lignes.

5.2.4. Algorithmes de compression proposés Les deux algorithmes proposés ASDF et ASDV sont deux solutions possibles pour la compression des données dans un RCSF. Le premier est une heuristique qui effectue l'approximation sur des fenêtres temporelles de taille fixe. Le deuxième calcule la forme compressée sur des fenêtres de taille variable. Les résultats obtenus par l’approche à fenêtres constantes sont moins performants que ceux à fenêtres à temps variable. A la différence de LTC, l'espacement temporel entre deux lectures successives est plus large , ce qui permet d'introduire cette technique dans plusieurs types d’applications. L’approche LTC cherche seulement la corrélation partielle, c'est-à-dire les fenêtres de temps où la corrélation est forte pour avoir un gain de compression meilleur.

Figure 5.3 : Comportement de l’algorithme LTC

Page 118: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 116 -

A la différence de TiNA, le nœud capteur n’a pas besoin de signaler périodiquement son état d’activité via des signaux à la station de base. Une absence de transmission de la part d’un nœud est traduite implicitement au niveau du Sink par une disparition de ce nœud. Les paragraphes suivants exposent successivement les algorithmes ASDF et ASDV. 5.2.4.1. L’algorithme ASDF Dans cet algorithme, la taille de la fenêtre d’approximation polynomiale est fixe. L’algorithme cherche le polynôme de degré inférieur tel que la différence en valeur absolue entre chaque valeur collectée et celle approximée ne dépasse pas l’erreur du constructeur, notée err. A chaque fenêtre de temps fixe, le noeud capteur effectue le calcul d’approximation par la méthode des moindres carrés pour générer un polynôme adéquat représentant cette séquence de lectures. Cette version de l’algorithme est heuristique, car elle dépend de la disposition des valeurs collectées dans les séquences de lecture. Par contre, l’algorithme peut fournir un support de décision pour le nombre de cycles de collection pour un phénomène donné. La Figure 5.4 détaille le fonctionnement de l’algorithme ASDF. Algorithme ASDF (pour chaque noeud capteur ni)

// Dim : nombre de lectures par séquence // Tab : lectures collectées // Poly : coefficients polynomiaux // ni : objet nœud capteur //Acc_app : fonction booléenne : vrai pour approximation acceptée, faux sinon // err : l’erreur fixée par l’application (celle du constructeur) // vi,t: valeur de lecture (mesure) du noeud capteur ni à l’instant t

1. Début // phase de Collecte

2. Pour j := 0 à Dim Faire 3.

jtiv , := ni.Collect(tj) ; // collecte de la donnée à l’instant tj:

capture

4. Tab[j] := jtiv , ;

5. FinPour // phase d’Approximation 6. m := 1 ; // degré polynomial 7. Tant que (Not Acc_app(poly, Tab, err) ou (m = Dim) Faire 8. Poly[] := ni.Approximate (Tab,m); // Approximation par la méthode des moindres carrées 9. m := m+1 ; 10. FinTantque 11. Save Poly[] ; // Les coefficients sont sauvegardés pour la transmission 12. Fin Figure 5.4 : L’algorithme ASDF Remarque : La fonction booléenne Acc_app (ligne 7 de la Figure 5.4), exprime l’évaluation de l’erreur. Elle est

donnée par la comparaison suivante :

Abs(Poly[j] – Tab[j]) ≤ err (5.2) pour toute lecture collectée j effectuée par un nœud capteur. Si cette comparaison est vraie, cela signifie que l’approximation est acceptée et le polynôme calculé Poly[] est transmit au Sink. Dans le cas où elle est fausse, on cherche un autre polynôme de degré supérieur (m :=m+1) sans pour autant dépasser le degré maximal, qui est dans ce cas Dim. La génération d’un polynôme de degré Dim (situation que nous avons appelé ‘le pire des cas’) traduit un cas d’utilisation sans effet de la compression.

Notons qu’on peut utiliser aussi la variation de l’erreur d’approximation (ou l’erreur tolérée) Var(E), au lieu de l’évaluation de l’erreur, en employant la formule suivante :

Page 119: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 117 -

)1(

)()(

1 1

22

=∑ ∑= =

nn

EEnEVar

n

j

n

jjj

≤ ε (5.3)

avec : - )(, jtjj tPvE

j−= , pour toute lecture collectée j effectuée par le nœud capteur,

- P(tj) désigne la valeur restaurée par le Sink à partir du polynôme reçu P, - n=Dim, - ε est un seuil qui désigne l’erreur tolérée.

Nous avons adopté la première comparaison (5.2) pour presque l’ensemble de nos expérimentations. Ce choix est fait pour des raisons pratiques liés essentiellement à la comparaison avec l’approche TiNA qui manipule de simples valeurs de lectures au lieu des objets mathématiques comme des droites (cas de LTC) ou polynômes (cas de notre proposition). 5.2.4.2. L’algorithme ASDV Dans ce cas, la taille de la fenêtre d’approximation polynomiale est variable. L’algorithme effectue l’approximation à chaque collecte de donnés pour générer le polynôme le plus approprié (de degré inférieur tel que la différence en valeur absolue entre n’importe quelle valeur collectée et celle approximée ne dépasse pas l’erreur du constructeur). L’algorithme débute par une fenêtre minimale (de 3 à 4 lectures par exemple). A chaque nouvelle lecture, l’algorithme ajoute celle-ci à la fenêtre et effectue l’approximation. Si cette nouvelle lecture incrémente le degré (par conséquent le nombre de coefficients) déjà trouvé, alors cette valeur sera affectée à une nouvelle fenêtre, sinon la fenêtre est étendue d’une lecture. De cette manière, l’algorithme cherche des fenêtres où il y aura une forte corrélation afin que l’approximation soit optimale et génère des polynômes de degrés inférieurs. C’est un algorithme adaptatif qui permet de réaliser l’approximation d’une séquence de données de taille variable (taille de séquence relative au changement du phénomène). La Figure 5.5 présente les détails de cet algorithme. Algorithme ASDV (pour chaque noeud capteur ni) // Dim : nombre de lectures par séquence // Tab : lectures collectées // Poly : coefficients polynomiaux // ni : objet nœud capteur // Acc_app : fonction booléenne : vrai pour approximation acceptée, faux sinon // err : l’erreur fixée par l’application (celle du constructeur) // vi,t: valeur de lecture (mesure) du noeud capteur ni à l’instant t //WindowMin: taille minimale de la fenêtre de temps //WindowMax: taille maximale de la fenêtre de temps //OldDegree : degré de la dernière approximation 1. Début 2. Dim := WindowMin; // Taille initiale de la fenêtre // Phase de collecte pendant la fenêtre initiale 3. Pour j := 0 à Dim Faire 4.

jtiv , := ni.Collect(tj) ;

5. Tab [j] := jtiv , ;

6. FinPour // Phase d’approximation 7. OldDegree := Dim+1;// Initialement // Pour limiter l’algorithme par un nombre maximal de lectures 8. Tant que (Dim<=WindowMax) Faire // Approximer la nouvelle fenêtre 9. m:=1;

Page 120: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 118 -

10. Tant que (Not Acc_app(poly, Tab, err)) ou (m = Dim) Faire 11. Poly[ ] := ni.Approximate (Tab,m) ; 12. m := m+1 ; 13. FinTantque // vérification si l’ancien polynôme est extensible 14. Si m <= OldDegree Alors 15. // La nouvelle valeur est ajoutée et l’ancien degré est sauvegardé 16. Dim := Dim+1; 17. Tab [Dim] := ni.Collect(tDim); 18. OldDegree := m; // La nouvelle lecture n’est pas considérée, la boucle est stoppée 19. Sinon 20. Save Poly[] ; 21. Return ; 22. FinSi 23. FinTantque 24. Fin Figure 5.5 : L’algorithme ASDV 5.2.5. Evaluation Dans cette section, nous présentons les résultats d’évaluation de performance de notre proposition d’approximation en terme de gain de compression au niveau d’un nœud capteur et en terme d’efficacité énergétique au niveau du réseau de capteurs. Cette évaluation repose essentiellement sur des comparaisons avec les deux techniques de compression TiNA et LTC (voir Annexe A pour plus de détails sur leurs implémentations). Les données expérimentales, que nous avons utilisé dans cette évaluation, sont des échantillons de données météorologiques réels extraits d’une station météo de la Californie en Florida - USA - (Long Key C-MAN Weather Station [Web28]). Ce sont des données purement scalaires et englobent les mesures des grandeurs physiques suivantes : température, vitesse du vent et l’humidité relative. 5.2.5.1. Evaluation nodale de la compression Il s’agit ici d’analyser l’effet de certains paramètres tels que la variation de l’erreur du constructeur, la taille de la fenêtre de compression et les conditions de collecte des données où des perturbations sur ces données peuvent avoir lieu, sur le gain de compression au niveau d’un nœud capteur. L’expression (5.4) donne la formule de calcul du gain de compression en pourcentage, où Nbre_Coefficients et Nbre_lectures désignent respectivement le nombre total des coefficients ai du polynôme et le nombre total des lectures xi dans une période. 100*

__100_

lecturesNbretscoefficienNbrencompressioGain −= (5.4)

Les algorithmes proposés (ASDV et ASDF) et les algorithmes pour TiNA et LTC ont été implémentés à la fois en langage C++ et en langage Matlab. Le programme C++ développé nous a permis de reprogrammer la méthode des moindres carrés pour le calcul des polynômes d’approximation. Le programme Matlab utilise une fonction prédéterminée appelée Polyfit pour le calcul des coefficients du polynôme. C’est une fonction qui implémente la méthode des moindres carrés. Les résultats obtenus par les deux programmes sont identiques. Un échantillon de 10000 valeurs de lectures a été utilisé pour chacune des mesures physiques précédentes. • Comparaison 1 : ASDV vs ASDF Dans cette expérimentation, nous avons considéré l’erreur réelle du constructeur (EC) de chacune des mesures physiques comme suit : température = ±0.5°C, humidité relative = ±2%, vitesse du vent = ±0.25. La Figure 5.6 montre le comportement de ASDV et ASDF lorsque le nombre de lectures dans une fenêtre augmente dans deux cas : cas où l’erreur du constructeur est considérée (Figure 5.6 (a)) et le cas où la variation de l’erreur est prise (Figure 5.6 (b)). Cette dernière est parfois difficile à déterminer comme dans le cas par

Page 121: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 119 -

exemple de TiNA où le facteur TCT (en pourcentage) a été assimilé à l’erreur du constructeur. Ceci nous a permis de procéder au reste des évaluations en considérant seulement l’erreur du constructeur au lieu de la variation de l’erreur. On constate dans cette figure que les trois courbes correspondantes à ASDV se stabilisent à partir de la taille de fenêtre égale à 20. Ceci est dû au fonctionnement dynamique de ASDV qui est basé sur la dépendance temporelle des valeurs de lectures. En effet, il continue à ajouter de nouvelles valeurs de lectures dans le processus de compression tant que cette dépendance temporelle est assurée et s’arrête dès qu’elle est perdue et génère ainsi un polynôme optimal correspondant. Ce même polynôme représentera les autres fenêtres dont la taille est supérieure à 20 et par conséquent le gain de compression demeurera stable. En revanche, on constate que le gain de compression diminue considérablement dans le cas de ASDF pour les trois mesures physiques lorsque la taille de la fenêtre augmente. Ceci peut être tout simplement expliqué par le fait que dans ce cas, le processus de compression est statique et concerne toutes les valeurs des lectures de la fenêtre, qui ne sont pas forcément en dépendance temporelle, pour construire le polynôme. • • Comparaison 2 : analyse de l’effet de la variation de l’erreur du constructeur Dans cette expérimentation, nous avons étudié l’effet de la variation de l’erreur du constructeur sur le gain de compression. Comme le montre la Figure 5.7, il est clair que ASDV réalise un taux de compression meilleur que TiNA et LTC pour les trois phénomènes : température, vitesse du vent et humidité relative. Par exemple, en présence d’un phénomène stable ou assez régulier dans le temps tel que la température, ASDV réalise un taux de compression qui dépasse légèrement 90% (soit 92%) pour une variation d’erreur du constructeur égale à 1, alors que pour cette même variation TiNA et LTC réalisent respectivement un taux égale à 90 et un taux qui est inférieur à 90% (soit 88 %). De même, on peut constater par exemple que TiNA se comporte mieux par rapport à LTC dans le cas des phénomènes de température et vitesse du vent, alors que LTC donne de meilleurs résultats de compression en présence de phénomènes moins stables tels que l’humidité. Ce dernier cas peut être expliqué par le fait que LTC génère des droites alors que TiNA manipule de simples valeurs de telle manière qu’on augmentant l’erreur du constructeur, LTC transmet de plus en plus de droites alors que TiNA ne transmet que les valeurs vérifiant condition de TCT (5.1), sachant qu’on est en présence d’un phénomène non régulier. Analyse de l’effet des conditions de l’environnement de collecte où des perturbations des données collectées peuvent avoir lieu dues aux conditions atmosphérique par exemple. Nous pouvons appelé ceci cas de traitement de données perturbées ou entachées d’erreurs (Noisy data) (voir annexe A.1 pour plus de détail sur l’algorithme de perturbation utilisé). L’idée derrière cette expérimentation est de savoir jusqu’à quel point notre proposition (ASDV) résiste à ce genre de perturbations, qui sont souvent aléatoires en réalité, afin de donner des résultats satisfaisants (en parle alors de robustesse de l’approche). Et aussi de s’assurer qu’elle présente toujours de meilleurs gains de compression par rapport à TiNA et LTC. Pour cela, nous allons d’abord évaluer chacune des techniques (ASDV, TiNA et LTC) séparément dans ces conditions. Ensuite, nous donnons une évaluation comparative entre elles.

10 20 30 40 50 60 70 80 90 100

0

10

20

30

40

50

60

70

80

90

100

Taille de la fenêtre de compression

Gai

n de

com

pres

sion

(%

)

ASDV températureASDV vitesse du ventASDV humidité relativeASDF températureASDF vitesse du ventASDF humidité relative

ME= 0,5 °C

ME= 2%

ME=0,5 °C

ME= 2%

ME= 0,25 m/s

ME= 0,25 m/s

10 20 30 40 50 60 70 80 90 100

0

10

20

30

40

50

60

70

80

90

100

Taille de la fenêtre de compression

Gai

n de

com

pres

sion

(%

) ASDV température

ASDV vitesse du vent

ASDV humidité relative

ASDF température

ASDF vitesse du vent

ASDF humidité relative

(a) (b) Figure 5.6 : ASDV vs ASDF selon la taille de la fenêtre de compression: (a) avec l’erreur du constructeur ER, (b) avec l’erreur tolérée (ou variation de l’erreur)

Page 122: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 120 -

• Comparaison 3 : Etude de la robustesse de ASDV, TiNA et LTC en présence de données perturbées (noisy

data) Il est clair, d’après la Figure 5.8, que les trois approches résistent aux perturbations ayant générées les données perturbées. Mais, pour un phénomène régulier comme la température, ASDV enregistre une tolérance intéressante (convergence des deux courbes de ASDV) chaque fois que la marge d’erreur tolérée est grande. Pour les deux autres phénomènes (humidité relative et vitesse du vent) qui sont en général non stables, les performances sont comparables à celles de TiNA et LTC. • Comparaison 4 : ASDV vs TiNA vs LTC en présence de données perturbées La Figure 5.9, obtenue par superposition des courbes de la figure 5.7, illustre la performance de ASDV par rapport à TiNA et LTC. Ceci permet de confirmer la robustesse de notre approche en présence d’environnement de collecte perturbé, notamment pour les applications qui acceptent des erreurs de mesure aussi importante.

0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 10

20

40

60

80

100

120

140

Variation de l'erreur du constructeur

Gai

n de

com

pres

sion

(%

)

ASDV température

ASDV vitesse du vent

ASDV humidité relative

LTC température

LTC vitesse du vent

LTC humidité relative

TINA température

TINA vitesse du vent

TINA humidité relative

Figure 5.7 : ASDV vs TiNA vs LTC selon la variation de l’erreur du constructeur

0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 10

20

40

60

80

100

120

Variation de l'erreur du constructeur

Gai

n de

com

pres

sion

(%

)

ASDV température (données réelles)

ASDV vitesse du vent (données réelles)

ASDV humidité relative (donées réelles)

ASDV température (données perturbées)

ASDV vitesse du vent (données perturbées)

ASDV humidité relative (données perturbées)

0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 10

10

20

30

40

50

60

70

80

90

100

110

Variation de l'erreur du constructeur

Gai

n de

com

pres

sion

(%

)

TINA température (données réelles)TINA vitesse du vent (données réelles)TINA humidité relative (données réelles)TINA température (données perturbées)TINA vitesse du vent (données perturbées)TINA humidité relative (données perturbées)

(a) ASDV (données réelles) vs (données perturbées) (b) TiNA (données réelles) vs TiNA (données perturbées)

0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 10

10

20

30

40

50

60

70

80

90

100

110

Variation de l'erreur du constructeur

Gai

n de

com

pres

sion

(%

)

LTC température (données réelles)LTC vitesse du vent (données réelles)LTC humidité relative (données réelles)LTC temérature (données perturbées)LTC vitesse du vent (données perturbées)LTC humidité relative (données perturbées)

(c) LTC (données réelles) vs LTC (données perturbées) Figure 5.8 : Etude de l’effet de la présence de données perturbées sur : (a) ASDV, (b) TiNA et (c) LTC.

Page 123: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 121 -

• Comparaison 5 : ASDV vs LTC selon le taux de restitution Le taux de restitution dans le cas de LTC est meilleur que celui de ASDV d’après la Figure 5.10 4. Ceci peut être expliqué par le fait que LTC construit des droites alors ASDV des polynômes de degré supérieur ou égal à 2. La restitution des valeurs de lecture au niveau du Sink d’un polynôme de ce type régénère des valeurs qui s’éloignent un peu des valeurs originales collectées au niveau d’un nœud capteur chaque fois que l’erreur de mesure devient importante. Mais, notre objectif à travers cette compression consiste à viser les applications où l’analyse au niveau du Sink est qualitative et non pas quantitative. Autrement dit, l’allure du phénomène étudié est plus significative que les valeurs exactes enregistrées de ce même phénomène. Ainsi, notre approche tolère ce genre de taux de restitution. 4 Il est à noter ici que l’approche TiNA n’est pas considérée dans cette comparaison, car elle permet de transmettre au Sink les mêmes lectures brutes qui vérifient la condition du TCT donnée par la formule 5.1.

0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 10

10

20

30

40

50

60

70

80

90

100

Variation de l'erreur du constructeur

Gai

n de

com

pres

sion

(%

)

ASDV température

ASDV vitesse du vent

ASDV humidité relative

LTC température

LTC vitesse du vent

LTC humidité relative

TINA température

TINA vitesse du vent

TINA humidité relative

Figure 5.9 : ASDV vs TiNA vs LTC avec des données perturbées

0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

90

91

92

93

94

95

96

97

98

99

100

101

Variation de l'erreur du constructeur

Tau

x de

Res

titut

ion

(%)

ASDV températureASDV vitesse du ventASDV humidité relativeLTC températureLTC vitesse du ventLTC humidité relative

Figure 5.10: ASDV vs LTC selon le taux de restitution

Page 124: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 122 -

5.2.5.2. Evaluation de l’énergie au niveau du réseau • Conditions d’expérimentation L’ensemble des expérimentation pour l’évaluation de l’énergie au sein du réseau ont été réalisées dans deux environnements différents : JSim [Web27] et ns2 [Web26]. Les détails d’implémentation sous JSim se trouvent dans [102], alors que ceux sous ns2 se trouvent dans [103]. Les résultats obtenus dans les deux environnements sont identiques. Dans les paragraphes qui suivent, nous présentons les résultas obtenus sous ns2. Espace de déploiement : les nœuds capteurs sont déployés dans une grille illustrée par la Figure 5.11. Chaque nœud capteur transmet ces données aux nœuds capteurs voisins à un saut. Paramètres de simulation : - Couche d’accès au canal MAC : MAC 802.11 (le calcul de la consommation d’énergie est effectué au niveau

de cette couche), - Couche réseau : protocole AODV, - Consommation d’énergie : pour chaque nœud capteur une charge d’énergie fixée à 5 Joules, - Le Sink : alimenté par une source d’énergie non épuisable illimitée dans la simulation, - L’énergie consommée en mode veille (sleep mode) : nulle (SleepPower=0), - Débit de transmission : 1 Mbps et - Le modèle d’énergie : donné par le tableau 5.1.

Figure 5.11 : Exemple de grille de déploiement

Système radio Puissance requise (mW) TxPower 0.09 RxPower 0.06 IdlePower 0.0001

Tableau 5.1. Valeurs des puissances du système radio dans ns2

Simulation : Afin d’étudier l’impact du schéma de compression proposé (ASDV), nous avons considéré deux scénarios d’éxpérimentation utilisant les mêmes données climatologiques (température, vitesse du vent et humidité relative):

Page 125: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 123 -

- le nombre d’émetteurs est fixé à 1 (l’émetteur le plus loin du Sink ) et la densité du réseau est variable, - la densité du réseau est fixé à 100 nœuds et le nombre de nœuds émetteurs est variable. Les trois techniques de compressions ont donné de meilleurs résultats par rapport au cas de transmission de la totalité des données brutes (cas sans compression dans les trois figures ci-dessous). D’après les Figures 5.12, 5.13 et 5.14, notre algorithme donne de meilleurs résultats en terme de durée de vie du réseau, par rapport aux deux autres techniques TiNA et LTC. Celles-ci ont donné des résultats quasi similaires. Nous observons également que les deux techniques TiNA et LTC ont un comportement de dégradation de performance semblable à celui du cas sans compression, notamment dans le cas du phénomène de la vitesse du vent. Ceci montre bien l’efficacité de ASDV en terme de consommation énergétique. Il faut constater aussi dans ces mêmes figures que la durée de vie diminue lorsque la densité du réseau augmente. Ceci est dû au fait que le trafic réseau est proportionnel à la densité. Scénario 1 : Variation de la densité du réseau avec un seul nœud émetteur

10 20 30 40 50 60 70 80 90 100 1100

0.5

1

1.5

2

2.5

3

3.5

4x 10

4

Densité du réseau (avec un seul émetteur)

Dur

ée d

e vi

e du

rés

eau

ASDVTINALTCSans compression

Figure 5.12 : ASDV vs LTC vs TiNA selon le phénomène de température

10 20 30 40 50 60 70 80 90 100 1100.2

0.4

0.6

0.8

1

1.2

1.4

1.6

1.8

2

2.2x 10

4

Densité du réseau (avec un seul émetteur)

Dur

ée d

e vi

e du

rés

eau

ASDVTINALTCSans compression

Figure 5.13 : ASDV vs LTC vs TiNA selon le phénomène de vitesse du vent

Page 126: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 124 -

10 20 30 40 50 60 70 80 90 100 1100

0.5

1

1.5

2

2.5

3x 10

4

Densité du réseau (avec un seul émetteur)

Dur

ée d

e vi

e du

rés

eau

ASDVTINALTCSans compression

Figure 5.14 : ASDV vs LTC vs TiNA selon le phénomène d’humidité relative

Scénario 2 : Variation du nombre de nœuds émetteurs avec une densité=100 nœuds capteurs

Dans la Figure 5.15, nous constatons que les trois courbes (ASDV, TiNA et LTC) sont homogènes avec une légère amélioration de la durée de vie du réseau pour ASDV. Ceci est dû à la stabilité du phénomène de température. Par contre, la transmission des données à partir d’un nombre de plus en plus important de nœuds capteurs émetteurs diminue de façon considérable la durée de vie du réseau. Ces diminutions brusques dans cette figure sont la conséquence directe de l’augmentation du trafic multi-sauts dans le réseau (forwarding : réception+émission pour chaque nœud intermédiaire), notamment au niveau des nœuds intermédiaires qui sont proches du Sink. Ces derniers ont en général la particularité d’épuiser rapidement leurs énergies en présence d’un trafic de plus en plus important.

5 10 20 30 40 50 60 70 80 90 1000

1000

2000

3000

4000

5000

6000

Nombre de noeuds émetteurs

Dur

ée d

e vi

e du

rés

eau

ASDVTINALTCSans compression

Figure 5.15 : ASDV vs LTC vs TiNA selon le phénomène de température

D’après la Figure 5.16, la courbe relative à notre approche ASDV est nettement meilleure que celles des autres approches TiNA et LTC. En effet, si le nombre de nœuds émetteurs dépasse 30, TiNA et LTC se comportent comme le cas sans compression. Ceci est dû à la nature du phénomène de vitesse du vent qui n’est pas stable. Il subit en réalité des changements brusques provoquant ainsi une compression inefficace. Les mêmes arguments sont données pour la diminution brusque de la durée de vie en présence de flux de plus en plus important.

Page 127: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 125 -

5 10 20 30 40 50 60 70 80 90 1000

500

1000

1500

2000

2500

3000

3500

4000

Nombre de noeuds émetteurs

Dur

ée d

e vi

e du

rés

eau

ASDVTINALTCSans compression

Figure 5.16 ASDV vs LTC vs TiNA selon le phénomène de vitesse du vent

Dans le cas du phénomène d’humidité relative, qui lui aussi n’est pas régulier dans le temps, la Figure 5.17 confirme également l’efficacité de notre approche ASDV pour l’optimisation de la durée de vie du réseau. Il est aussi à constater dans cette figure la similitude des comportements de TiNA et LTC avec le cas de l’expérimentation sans compression lorsque le nombre de nœuds capteurs émetteurs dépasse 30 nœuds. Une même argumentation est ici donnée pour la diminution brusque de la durée de vie en présence de flux de plus en plus important.

5 10 20 30 40 50 60 70 80 90 1000

1000

2000

3000

4000

5000

6000

7000

Nombre de noeuds émetteurs

Dur

ée d

e vi

e du

rés

eau

ASDV

TiNA

LTC

Sans compression

Figure 5.17 : ASDV vs LTC vs TiNA selon le phénomène d’humidité relative

5.3. Redondance spacio-temporelle et agrégation 5.3.1. Principe Le terme redondance spacio-temporelle employé ici signifie que les deux types de redondances spatiales et temporelles sont exploitées dans une démarche globale d’économie d’énergie. La redondance temporelle des mesures collectées au sein d’un nœud capteur permet la génération de polynômes capables de représenter ces mesures dans des fenêtres de temps fixe ou variable. La redondance spatiale exploite localement ou au niveau du voisinage d’un nœud capteur la corrélation entre les polynômes générés pour effectuer une opération d’agrégation. Si la génération de ces polynômes est réalisée au sein d’un nœud capteur en considérant plusieurs

Page 128: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 126 -

fenêtres fixes successives, on parlera alors d’agrégation locale. Dans le cas où la génération des polynômes est effectuée d’une manière distribuée par un ensemble de nœuds voisins d’un nœud particulier (appelé nœud agrégateur), on parlera dans ce cas d’agrégation du voisinage. Celle-ci permet au nœud agrégateur de recevoir ces polynômes générés par le voisinage et d’exploiter leur aspect corrélatif pour diminuer le nombre de polynômes transmis au Sink. Chaque nœud agrégateur est doté de moyens de traitement basés sur un calcul de covariance. Ceci permettra de diminuer considérablement le trafic de données à l’intérieur du réseau (paquets corrélés de taille réduite). L’agrégation de voisinage est bien illustrée dans la Figure 5.1 (traits rouge). Chaque nœud agrégateur, après avoir reçu un polynôme de chacun de ses voisins, il réalise l’agrégation au niveau de la couche application. Ensuite, il transmet au Sink un paquet contenant le polynôme représentatif suivi des paquets réduits correspondants aux polynômes corrélés. Le problème majeur dans le cas de l’agrégation de voisinage est la désignation des nœuds agrégateurs dans le réseau selon la topologie utilisée : distribuée ou hiérarchique. Plusieurs techniques sont proposées dans la littérature pour la résolution de ce problème. Notre objectif dans cette thèse n’est pas de traiter ce problème, mais plutôt considérer la notion d’agrégation dans un contexte très particulier relatif notamment à la stratégie de compression que nous adoptons pour une classe particulière d’applications environmentales. Dans cette partie, nous traitons spécialement l’agrégation locale dans le cas de collecte de données à fenêtres fixes (cas où il est possible d’avoir une corrélation de polynômes contrairement au cas où les fenêtres sont de taille variable) et nous laissons l’agrégation de voisinage, qui demande à notre avis un travail conséquent, parmi nos travaux futurs en perspective. 5.3.2. Travaux existants Nous présentons ici quelques approches d’agrégation basées sur la corrélation spatiale. 5.3.2.1. CAG (Exploiting Spatial Correlation Towards an Energy Efficient Clustered AGgregation Technique) Dans [106], l'idée de CAG est basée sur la corrélation spatiale entre les lectures des nœuds qui se trouvent à proximité les uns aux autres dans les applications de surveillance de l'environnement (Par exemple: température, luminosité, etc…). Le mécanisme proposé construit des clusters d'agrégation en se basant sur la corrélation spatiale entre les données (Figure 5.18). Lors de la dissémination de la requête vers le réseau, CAG construit les clusters avec les nœuds qui ont des lectures similaires en respectant le seuil d'erreur tolérée τ (fourni par l’utilisateur). Par conséquent une valeur est transmise par cluster, ce qui réduit considérablement le nombre de transmissions dans le réseau.

Figure 5.18 : Exemple d’exécution de l’algorithme CAG [106]

Page 129: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 127 -

L'algorithme CAG opère en deux phases: phase requête et phase réponse. Pendant la phase requête, CAG forme des clusters lors de la construction de l’arbre de routage en utilisant le seuil d’erreur tolérée. Dans la phase réponse, CAG transmet une seule valeur par cluster. Le seuil de l'erreur est utilisé en construisant les clusters, chaque noeud choisit de participer à un cluster sur la base de la lecture du coordinateur « CR » (Clusterhead sensor Reading) et sur sa propre lecture « MR » (My local sensor Readings) : si MR < CR ± CR * τ, alors le nœud capteur est inclue dans un même cluster. 5.3.2.2. TREG (Tree Based Data Aggregation in Sensor Networks Using Polynomial Regression) Dans [107], TREG propose la construction d'un arbre binaire de collecte de données. TREG classifie les nœuds de collecte en deux catégories, les nœuds élus par l'algorithme pour jouer le rôle de racine effectuant uniquement les tâches de relais et de régression QT. Les autres nœuds NT effectuent les opérations de collecte et transmettent leurs lectures à la racine. Cette dernière utilise la régression multi variable z = f(x,y), où (x,y) désigne la position du nœud capteur, pour générer un polynôme de taille fixe c1,…,c8. De cette manière la station de base n'a qu'à interroger les racines de l'arbre pour obtenir la valeur correspondante à n'importe qu'elle position dans le réseau. TREG accomplit les objectifs suivants: - La station de base peut avoir les mesures sur une région sans se préoccuper de sa localisation. - les lectures sur toute une portion d’une région peuvent être obtenues en interrogeant seulement la racine au

lieu d’inonder une requête vers tous les nœuds capteurs situés à l’intérieur, ce qui réduit considérablement la dissipation d’énergie.

- Comme la taille du paquet transmis entre les nœuds reste contante, TREG s’adapte convenablement avec la densité du réseau.

L’approche proposée est prouvée par simulation selon les auteurs. Seulement serait plus intéressant d’évaluer la complexité du traitement effectué à chaque opération. 5.3.3. Agrégation locale Dans notre cas, nous n’avons pas des données à agréger mais des polynômes, issus de la compression locale au sein d’un nœud capteur, qui peuvent être redondants. L’agrégation à pour but d’éliminer cette redondance par l’utilisation des fonctions appropriées. Nous utilisons dans notre cas le coefficient de corrélation entre les polynômes pour permettre au nœud capteur émetteur de prendre la décision d’envoyer ou non le polynôme suivant vers le Sink. L'approche de cette agrégation locale utilise un simple protocole basé sur une comparaison entre l'ancien et le nouveau polynôme. Si les deux polynômes sont égaux ou ont une forte corrélation, le nœud capteur transmet seulement une indication (un paquet réduit) pour que le Sink continue à évaluer l'ancien polynôme pour une tranche de temps supplémentaire. Le calcul du coefficient de corrélation noté σ entre deux variables X et Y est donné par :

YX

YXYXCov

σσσ

*),(

, = (5.5)

avec 11 , ≤≤− YXσ et:

∑=

−−=n

iyixi yx

nYXCov

1))((1),( µµ (5.6)

La longueur de la trame sera variable selon le degré du polynôme transmis. Un champ sera réservé à la valeur du temps lors de la dernière lecture tn (figure 5.19).

Page 130: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 128 -

La valeur tn est utilisée dans l’algorithme à intervalle variable (ASDV). Le Sink évalue le polynôme reçu de 1 jusqu'à la valeur de tn dans le paquet en cours. La Figure 5.20 montre qu’une séquence de 128 lectures peut être représentée par quatre polynômes égaux de degré 1 : P1(t)=0.5 X+69.5

Figure 5.20 : L’humidité relative

En effet, dans l’exemple de la figure 5.20, la valeur 70 oblige l’algorithme de compression d’interrompre son exécution pour transmettre le polynôme calculé. Dans ce cas, le nœud capteur n’a pas besoin de transmettre les quatre polynômes. Il transmet le premier paquet contenant les deux coefficients, c’est qu’on a appelé le polynôme représentatif. Ensuite, comme le montre la figure 5.21, il transmet des paquets contenant seulement la valeur de tn (c’est ce qu’on a appelé les paquets réduits) pour indiquer au Sink qu’il continue à évaluer l’ancien polynôme jusqu'à tn. Ceci suppose bien évidemment l’emploi d’un schéma de routage soujacent capable d’assurer un transport fiable des polynômes.

Figure 5.21 : Les paquets transmis vers le Sink 5.3.3.1. Exemple d’évaluation D’après la Figure 5.5 plut haut, nous remarquons que ASDF est quasiment inapproprié lorsque la fenêtre de lecture est de plus en plus importante. Le choix d’une fenêtre de taille réduite favorise la génération de polynômes avec un taux de compression acceptable et la possibilité même d’avoir des corrélations entre ces polynômes. Le tableau 5.2 compare les taux de compression sur une fenêtre de 20 lectures dans le cas d’utilisation de ASDF sans agrégation et avec agrégation.

ASDF Température Vitesse du vent Humidité

Sans agrégation 67,29% 0.73% 41,1%

Avec agrégation 68,57% 0,93% 41,24%

Tableau 5.2 : Exemple de comparaison des gains de compression entre ASDF avec et sans agrégation Ces résultats montrent que l’agrégation n’a pas apporté un résultat significatif malgré la taille réduite de la fenêtre (20 lectures). Ceci peut être expliqué par le fait que les échantillons considérés ont un intervalle égal à 1

IDS tn P(ti)

IDS 31 0.5 69.5

IDS 31

IDS 31

IDS 35

Figure 5.19 : Structure du paquet IDS: identificateur du nœud capteur tn : temps de la dernière lecture dans la séquence. P(ti) : coefficients ai du polynôme d’approximation

Page 131: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

5. Exploitation de la redondance temporelle et spacio-temporelle pour l’économie d’énergie dans un RCSF - 129 -

heure, période insuffisante pour avoir une meilleure amélioration. Généralement, l’agrégation aura un impact significatif en présence d’un seuil maximal et une fenêtre de temps aussi large que possible. 5.4. Conclusion Ce dernier chapitre nous a permis, à travers de multiples expérimentations et simulations effectuées pour évaluer cette contribution, d’apporter quelques constatations plus intéressantes, que nous pouvons énumérer comme suit : • Notre approche ASDV confirme son efficacité en se basant exclusivement sur la métrique économie

d’énergie. Par contre, elle reste relativement pénalisante en terme de complexité algorithmique par rapport aux autres techniques.

• L’évaluation nodale ne permet pas de décider seule l’efficacité de notre approche. Mais, le déploiement à grande échelle des nœuds capteurs au sein d’un réseau a conduit à une évaluation énergétique très significative. Nous pouvons justifier ceci par le gain énergétique considérable qui peut être obtenu suite aux différentes réceptions et transmissions des paquets de données, contenant les formes compressées, par les nœuds intermédiaires. C’est précisément cela qui a fait la différence en terme de calcul de durée de vie globale du réseau.

• Il est clair à travers ces résultats, sur la compression notamment, que notre approche ASDV est dédiée à une classe particulière d’applications de RCSF : les applications de monitoring environmental de données scalaires tolérantes au délai de livraison de bout en bout et dont l’objectif de l’étude est de nature purement qualitatif.

• L’environnent de simulation ns2 n’offre pas de modèles d’énergie précis et adéquats pour les RCSF. Des améliorations spécifiques dans cette direction sont fortement souhaitées.

• Notre tentative pour l’étude de l’agrégation par l’exploitation de la redondance spatio-temporelle est dans un état embryonnaire. Mais, à travers le simple exemple présenté sur l’agrégation polynomiale en employant ASDF, nous pouvons affirmer qu’il y a un potentiel considérable offert par ce concept d’agrégation sur le plan optimisation de la durée de vie d’un RCSF.

Page 132: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Conclusion et perspectives -130 -

Conclusion et perspectives Conclusion La problématique d’économie d’énergie restera pour plusieurs années encore une préoccupation centrale dans l’espace de recherche autour des RCSF. Elle fonde sa stratégie sur l’utilisation des moyens matériels et logiciels pour minimiser au maximum la dépense énergétique nécessaires dans le but de faire fonctionner correctement le réseau le plus longtemps possible. Il s’agit précisément des dépenses pour alimenter les composantes internes d’un nœud et les dépenses exigées par les protocoles de communication. Le problème majeur est lié essentiellement à la nécessité fondamentale d’alimenter en permanence les nœuds capteurs à l’aide d’une source d’énergie embarquée (les batteries) pour assurer une longévité aux nœuds capteurs et au réseau. Autrement dit, sans cette énergie, le réseau est incapable de fonctionner pour satisfaire certains besoins de l’application sous-jacente, il devient ainsi inutile et son remplacement s’impose souvent. Ce remplacement a certainement un impact financier direct grâce au nombre important de nœuds capteurs à redéployer, et sur le fonctionnement même de l’application (succession de ces opérations de redéploiement). Les solutions à économie d’énergie proposées jusqu’à ce jour (y compris celles développées dans cette thèse) contribuent certes à apporter quelques éléments de réponse pour faire face à cette problématique, mais elles resteront limitées à certaines catégories d’applications des RCSF. Il s’agit en général d’applications pour lesquelles l’exigence en terme de durée de vie est plus ou moins raisonnable, i.e. de l’ordre de quelques mois voir quelques années seulement avec possibilité de redéploiement. Cependant, ces solutions deviennent inefficaces face à de nouvelles applications émergentes dont la durée de vie du réseau pourrait atteindre des dizaines d’années, ou même plus (ici on cherche à éviter toute opération de redéploiement et même si ce redéploiement est inévitable, il sera très rare). Comme exemples de ces applications, nous pouvons citer la surveillance d’environnement et d’habitat, la surveillance de la santé d’infrastructures critiques, …etc, où en général le remplacement ou le rechargement des batteries est quasiment impossible ou impraticables. Récemment, une nouvelle alternative pour alimenter en énergie un RCSF a vu le jour et elle est aujourd’hui étudiée activement pour faire face à ce nouveau challenge. Elle consiste à extraire l’énergie ambiante (solaire, vibrationnelle, thermale, …) et la transformer en énergie électrique pour alimenter d’une manière sporadique et non pas continue les nœuds capteurs. Ces derniers doivent exploiter la disponibilité sporadique de cette énergie pour effectuer dans un intervalle de temps limité les opérations de capture, de traitement et de communication. Nous constatons donc que l’approche à économie d’énergie seule est incapable de couvrir un spectre très large d’applications, et l’approche basée sur l’extraction d’énergie seule ne suffit pas pour garantir une alimentation en continue de l’énergie aux nœuds capteurs. Une nouvelle approche plutôt mixte ou hybride des deux approches nous semble une solution intéressante pour assurer en permanence la fourniture de l’énergie aux nœuds capteurs. En effet, l’énergie extraite sporadiquement a besoin d’une batterie pour son stockage. L’énergie stockée peut être par la suite utilisée efficacement par les nœuds capteurs moyennant certaines solutions d’économie d’énergie. La recherche dans ce domaine doit, à notre avis, s’orienter vers cette nouvelle tendance qui est qualifiée par certains auteurs comme étant l’une des technologies ‘vertes’ (Green technologies) futures [162] [163]. 1. Résumé des chapitres

Dans cette thèse nous nous sommes intéressés aux problèmes d’économie d’énergie dans les réseaux de capteurs sans fil appliqués principalement aux applications de monitoring environmental dont la durée de vie souhaitée est relativement acceptable. La grandeur physique environmentale mesurée est d’ordre scalaire, comme par exemple la température, l’humidité, la vitesse du vent, …etc.. Nous avons commencé cette thèse (chapitre 1) par donner une introduction générale dans le domaine des RCSF suivi de la motivation et une description détaillée

Page 133: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Conclusion et perspectives -131 -

de la problématique. Dans le chapitre 2, nous avons présenté le domaine des RCSF, objet de notre étude. Nous avons étudié les sources de gaspillage d’énergie au niveau de chaque couche de la pile protocolaire et les solutions correspondantes proposées dans la littérature. D’autres études qui n’obéissent pas au modèle OSI et qui sont basées sur le paradigme Multicouches ont été également investiguées. Dans le chapitre 3, nous avons proposé deux modèles. Le premier est une tentative pour formaliser la présentation des RCSF. Celui-ci dans sa version actuelle, n’est ni un modèle d’exécution, ni un modèle d’analyse, mais un modèle unifié pour l’ensemble de nos contributions. Le deuxième modèle est un modèle d’implémentation basé sur UML. Nos solutions à économie d’énergie présentées dans cette thèse permettent à notre avis d’enrichir ce vaste état de l’art dans ce domaine. Ces contributions sont fondées sur le concept de redondance sous différentes formes : redondance spatiale, redondance temporelle, redondance de connectivité. Les deux premières ont été exploitées et sur lesquelles nous avons bâtie nos contributions et la dernière est proposée en perspective. Nos idées développées, en se basant sur la redondance spatiale, nous ont permis de proposer trois approches à économie d’énergie, elles sont détaillées dans le chapitre 4. La première approche traite de l’auto-organisation au niveau de la couche réseau. Elle est basée sur un algorithme de routage proactif à économie d’énergie, adaptatif et assurant un équilibrage de charge. La deuxième exploite le paradigme inter-couche pour favoriser une auto-organisation au niveau MAC. Celle-ci est traduite par un protocole exploitant la redondance spatiale au sens communication pour économiser l’énergie et diminuer considérablement la latence dans certains scénarios. La troisième approche traite de l’optimisation post-déploiement de la consommation énergétique pour une classe particulière de protocoles de routages à base de localisation, en favorisant certains déplacements de certains nœuds capteurs mobiles. Le chapitre 5 a été consacré à notre quatrième contribution. Celle-ci est fondée sur la redondance temporelle. Il s’agit d’un algorithme de compression robuste et à économie d’énergie basé sur la théorie de Stone-Weirstrass, relative à la théorie de l’approximation. Celui-ci permet de diminuer la taille des données en transmettant des polynômes à la place des données brutes. Nous avons également essayé d’exploiter la redondance spatiale introduite par la génération de polynômes fortement corrélés au niveau d’un voisinage pour générer une forme agrégative en se basant sur un calcul de covariance. Toutes les contributions ont été développées, implémentées et évaluées. 2. Proposition de stratégie de fonctionnement à économie d’énergie d’un RCSF basée sur le concept de redondance Une combinaison logique de l’ensemble des solutions proposées dans cette thèse nous a permit d’élaborer une stratégie d’économie d’énergie pour une classe particulière d’applications de RCSF. Cette stratégie, qui n’est rien d’autre qu’une tentative en guise de recommandations centrée autour du paradigme de redondance développé dans cette thèse, est présentée par la figure C1. Après une phase de pré-déploiement où chaque nœud capteur peut être configuré séparément, le réseau est déployé dans l’espace de déploiement relatif à l’application considérée soit d’une façon déterministe ou aléatoire. En exploitant la redondance spatiale, deux approches peuvent être opérées au niveau du réseau pour assurer une meilleure économie d’énergie. Elles permettent de mettre certains nœuds en mode veille et de laisser d’autres en mode actif pour une période de temps déterminée ou non. La première peut être exécutée juste après le déploiement du réseau et est basée sur le contrôle de topologie afin d’assurer la connectivité et/ou la couverture du réseau. Un nœud capteur en état de veille pour une longue durée peut être réveillé, suite à un changement de topologie, afin de maintenir le réseau couvert et/ou connexe. La deuxième approche est fondée sur le concept de cycle d’activité qui peut être exploité lors du fonctionnement du protocole i.e. lorsque le réseau est opérationnel. Dans ce cas, la période de veille d’un nœud est bien déterminée. Elle correspond à un intervalle de temps où le nœud capteur n’est pas concerné par la logique de fonctionnement du protocole i.e. les différentes communications. Dans le cas où le réseau est doté de certains nœuds mobiles, une phase de reconfiguration en post déploiement peut être envisagée par la suite afin de diminuer d’avantage la dépense énergétique dans le réseau. Cette phase est effectuée par déplacement optimisé de certains nœuds capteurs. Lors de la phase de transmission effective des données, la redondance temporelle des mesures collectées par un nœud peut être exploitée pour compresser les données et réduire ainsi la taille des paquets de données à transmettre au Sink. Si un changement de topologie a lieu au sein du réseau, une auto organisation est opérée par le réveil de certains nœuds en état de veille prolongé s’ils existent. Dans le cas

Page 134: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Conclusion et perspectives -132 -

contraire, et si les conditions topologiques du réseau le permettent, une reconfiguration sera exécutée, sinon le réseau devient non opérationnel. Cette stratégie peut être appliquée partiellement, i.e. certaines phases peuvent être exécutées, d’autres non, selon les spécificités de l’application. Mais, si toutes les phases sont utilisées, elles doivent respecter l’ordre illustré par la figure C1.

Pré-déploiement

Déploiement

Redondance Spatiale

Reconfiguration

Auto-organisation

Transmission des données

Changement de Topologie ?

(épuisement d’énergie)

Existe-t-il d’autres nœuds redondants ?

Y’a-t-il possibilitéde reconfiguration?

Début

Arrêt du réseau

O

O

N

N

O N

Configuration initiale

Déterministe ou aléatoire

(Sleep/wakeup) Au sens couverture ou connectivitéOptimisation par déplacementAvec compression si

possible

Pré-déploiement

Déploiement

Redondance Spatiale

Reconfiguration

Auto-organisation

Transmission des données

Changement de Topologie ?

(épuisement d’énergie)

Existe-t-il d’autres nœuds redondants ?

Y’a-t-il possibilitéde reconfiguration?

Début

Arrêt du réseau

O

O

N

N

O N

Configuration initiale

Déterministe ou aléatoire

(Sleep/wakeup) Au sens couverture ou connectivitéOptimisation par déplacementAvec compression si

possible

Figure C1 : Stratégie à économie d’énergie

Perspectives 1. Travaux en cours

Actuellement, nous sommes en train d’investiguer d’autres moyens pour étendre d’avantage la durée de vie d’un RCSF scalaire. Nous pouvons citer principalement la redondance de connectivité et la sécurité des communications.

Redondance de connectivité (ou redondances de chemins de communication entre une source et la destination (Sink)). Il s’agit d’exploiter plusieurs chemins pouvant être générés au niveau d’un nœud capteur pour économiser l’énergie dépensée dans le réseau. Cette exploitation de chemins peut être sélective en répondant à un objectif de tolérance aux pannes en présence de ruptures de liens fréquentes dans les chemins de routage [165] [166] ou peut être effectuée en parallèle pour assurer un équilibrage de charge énergétique du réseau [136].

Sécurité des communications dans un RCSF dont l’objectif est de protéger le réseau contre un gaspillage

inutile d’énergie et contre aussi un disfonctionnement prématuré qui risque de minimiser sa durée de vie (attaque Wormhole, cryptographie par les courbes elliptiques [164])

Page 135: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Conclusion et perspectives -133 -

2. Travaux futurs Vers les Réseaux de capteurs multimédia (vidéo en particulier)

Nous souhaitons dans un future proche exploiter les résultats fortement encourageants obtenus dans cette thèse, qui étaient destinés aux RCSF scalaires, pour étendre nos investigations à d’autres applications de surveillance multimédia en prenant en considération, en plus de l’aspect économie d’énergie, certaines métriques de qualité de service (QdS) et l’aspect sécurité. Pour ces applications émergentes, nous pouvons procéder par analogie conformément à notre démarche méthodologique adoptée jusqu’ici qui est basée sur la redondance, en proposant des solutions adéquates correspondantes. La Figure C2 met en évidence cette analogie au niveau des couches protocolaires et au niveau des plans d’objectifs. En effet, nous proposons des techniques de compression et d’agrégation des données multimédia (image, vidéo, voix) pour diminuer la charge du réseau tout en préservant une qualité acceptable de ces données au niveau de la réception. Contrairement à la reconfiguration par de simples déplacements de certains nœuds opérés au sein d’un réseau scalaire afin d’optimiser la métrique énergie, nous proposons une reconfiguration beaucoup plus importante dans le contexte multimédia, notamment vidéo. Celle-ci est basée sur une optimisation par rotation du champ de vision d’une caméra et réajustement de certains paramètres visuels par exemple et aussi d’éventuels déplacements de certains nœuds capteurs en prenant en considération la notion de criticité [117]. Si un flux scalaire nécessite un schéma de routage adaptatif pour économiser de l’énergie, un flux multimédia a besoin d’un schéma de routage multi chemins capable d’assurer une QdS conformément à la méthode de codage choisie. De même, une optimisation spécifique fondée sur le paradigme inter-couches dans le contexte multimédia peut mettre en interaction plusieurs couches (physique, MAC et réseau). Ceci permettra par exemple la conception d’une méthode d’accès distribuée, optimisée et inter-couches (MCL-MAC) adaptée pour un trafic multimédia, en exploitant à la fois des informations obtenues des couches réseau (prochain saut dans un schéma de routage) et physique (qualité d’un lien de communication) dans son mode de fonctionnement.

Monitoring Environnemental scalaire sans QoS

(tolérance de retard et de precision)

Monitoring Environnemental scalaire sans QoS

(tolérance de retard et de precision)

Routage adaptatifRoutage adaptatif

CL-MACCL-MAC

Plan

d’é

nerg

ie

Plan

de

QoS

Plan

d’é

nerg

ie

Compression et agrégation Scalaire

Compression et agrégation Scalaire

Reconfiguration (déplacement)

Reconfiguration (déplacement)

Applications de surveillance Multimédia avec QoS

Applications de surveillance Multimédia avec QoS

Routage multi cheminsRoutage multi chemins

MCL-MACMCL-MAC

Info

rmat

ions

sur

l’éta

t du

rése

au

IEEE 802.15.4/PHYIEEE 802.15.4/PHY

Compression et agrégation Multimédia

Reconfiguration (Rotation, déplacement)

Reconfiguration (Rotation, déplacement)

IEEE 802.11/PHYIEEE 802.11/PHY

Info

rmat

ions

sur

l’éta

t du

rése

au

(a) (b)

Plan

de

Sécu

rité

Réalisés En perspective (RCSF) (RCVSF) Figure C2 : Travaux réalisés (a) et travaux en perspective (b)

Page 136: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Conclusion et perspectives -134 -

Page 137: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Bibliographie -135 -

Bibliographie

[1] R. Wan Kei Ha, “A Sleep-Scheduling-Based Cross-Layer Design Approach for Application-Specific

Wireless Sensor Networks”, Phd Thesis, University of Waterloo, pp. 10-12, Canada 2006.

[2] I. F. Akyildiz, T. Melodia, K. R. Chowdhury, “A survey on wireless multimedia sensor networks”, Computer networks, The International Journal of Computer and Telecommunications Networking (Elsevier), Vol. 51, No. 4, pp. 921-960, March 2007.

[3] I. F. Akyildiz, D. Pompili, and T. Melodia, “Underwater Acoustic Sensor Networks: Research Challenges”, Ad Hoc Networks (Elsevier), Vol. 3, No. 3, pp. 257-279, 2005.

[4] I. Kadayif, M. Kandemir, N. Vijaykrishnan, M.J. Irwin, “An integer linear programming-based tool for wireless sensor networks”, Journal of Parallel and Distributed Computing, Vol. 65, No. 3, pp. 247-260, March 2005.

[5] J. Yick, B. Mukherjee, D. Ghosal, “Wireless sensor network survey”, Computer Networks (Elsevier), Vol. 52, No. 12, pp. 2292-2330, 2008.

[6] L. B. Ruiz, J. M. Nogueira, A. A. F. Loureiro, “Sensor Network Management ”, Handbook of Sensor Networks , Compact Wireless and Wired Sensing Systems, Edited by Mohammad Ilyes and Imad Mahgoub, CRC Press LLC, pp.56-83, 2005.

[7] M. Haenggi, “Opportunities and Challenges in Wireless Sensor Networks”, Handbook of Sensor Networks , Compact Wireless and Wired Sensing Systems, Edited by Mohammad Ilyes and Imad Mahgoub, CRC Press LLC, pp. 21-34, 2005.

[8] I. F. Akyildiz, Ismail H. Kasimoglu, “Wireless sensor and actor networks: research challenges”, Ad Hoc Networks (Elsevier), Vol. 2, No. 4, pp. 351–367, 2004.

[9] X. Lu, G. Ledin, Jr, “Wireless sensor networks and the risks of vigilance”, Communication of the ACM, Vol. 51, No. 3, pp.104, Mars 2008.

[10] L. Mateu, F. Moll, “Review of Energy Harvesting Techniques and Applications for Microelectronics”, Proceedings of the SPIE, the International Society for Optical Engineering, VLSI circuits and Systems II Conference, Vol. 5837, pp. 359-373, 2005.

[11] L. M. Saez, “Energy Harvesting from passive human power”, Electronic Engineering, Phd thesis project, Spain, 2004.

[12] D. E. Tiliute, “Battery Management in Wireless Sensor Networks”, Electronics and Electrical Engineering, No. 4(76), pp. 9-12, 2007.

[13] D. Tian and N. D. Georganas, “Connectivity Maintenance and Coverage Preservation in wireless sensor networks”, Ad Hoc Networks (Elsevier), Vol. 3, No. 6, pp. 744-761, 2005.

[14] J. M. Kahn, R. H. Katz, K. S. J. Pister, “Next century challenges: Mobile networking for ‘smart dust’”. Proc. of the 5th annual ACM/IEEE Int. Conf. on Mobile Computing and Networking (MobiCom 99), Seattle, WA, pp. 271, 278, August 1999.

[15] Y. Khelfaoui, B. Kechar, M.F.Khelfi, “ Routage dans les réseaux de capteurs sans fil ”, acceptée et présenté : Conférence Internationale sur l’informatique et ses Applications, CIIA’2006, Saida, Algérie, Mai 2006.

[16] K. Bekkar, B. Kechar, M. K. Rahmouni, “Polynomial approximation as technique of compression in WSN”, The 2nd International Workshop on Advances in Wireless Sensor Networks (IWASN 2007), Aug 2007, Pliladelphia, PA, USA, 2007.

Page 138: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Bibliographie -136 -

[17] M. Bekkar, B. Kechar, M. K. Rahmouni, “Polynomial approximation as compression and aggregation technique in Wireless Sensor Networks”, DCCA 2007, Jordanie, 2007.

[18] K. Bekkar, B. Kechar, M. K. Rahmouni, “Utilisation de l’approximation polynomiale comme technique de compression et d’agrégation dans les réseaux de capteurs sans fil”, WWSN 2007, NOTERE’2007, Marrakech, Maroc, Juin 2007.

[19] B. Kechar, A. Louazani, L. Sekhri, M. F. Khelfi, “Energy Efficient Cross-Layer MAC Protocol for Wireless Sensor Networks”, 2nd International Workshop on Verification and Evaluation of Computer and Communication Systems (VECOS’08), Leeds, UK, July 2-3 2008, Publié dans The eWiC Series (ISSN : 1477-9358).

[20] A. Louazani, B. Kechar, M. F. Khelfi, “Wireless Sensor Networks: Basic notions, energy consumption and MAC protocol layer”, DCCA 2007, Jordanie, pp. 1236-1246, 2007.

[21] B. Kechar, A. Louazani, “CL-MAC: An Energy Efficient Cross-Layer MAC protocol with latency improvement for wireless sensor networks”, 17th International Conference on Computer Communications and Networks (ICCCN’08), St Thomas U.S. Virgin Islands, August 2008.

[22] B. Kechar, L. Sekhri, “ Formal Modelling and Validation of a Novel Energy Efficient Cross-Layer MAC Protocol in Wireless Multi hop Sensor Networks Using Time Petri Nets'”, New Technologies, Mobility and Security (NTMS’08) – Second IFIP International Conference on New Technologies, Mobility and Security, Tangier, Morocco, pp. 1-5, November 2008.

[23] K. Fellah, B. Kechar, Y. Lebbah, “Techniques d’optimisation par la programmation linéaire en nombre entier pour les réseaux de Capteurs Sans Fil ”, Colloque sur l'Optimisation et les Systèmes d'Information (COSI’2007), Oran, Algérie, Juin 2007.

[24] K. Fellah, B. Kechar, Y. Lebbah, “ Optimisation de la consommation d’énergie avec contrôle de topologie dans les réseaux de capteurs sans fil ”, International Conference on Web Information Technologies (ICWIT’08), Sidi Bel Abbes, Algeria, June 2008.

[25] K. Sakamura, “T-Engine The Open Platform for the Ubiquitous Computing Age”, Asian Solid-State Circuits Conference, pp. 3-6, November 2005.

[26] M. A. M. Vieira, A. B. da Cunha, D. C. da Silva Jr. , “Designing Wireless Sensor Nodes”, Book chapter : Embedded Computer Systems: Architectures, Modeling, and Simulation, LNCS (Springer), Volume 4017/2006, pp. 99-108, 2006.

[27] Feliz Kristianto Karnadi, Zhi Hai Mo et Kun-chan Lan, “Rapid Generation of Realistic Mobility Models for VANET”, Wireless Communications and Networking Conference, WCNC 2007, IEEE, pp. 2506-2511. 2007

[28] L. Campelli, M. Cesana, R. Fracchia, “Evaluation of Integrated Routing/MAC Solutions for the Diffusion of Warning Messages in VANETs”, Journal of Networks (Academy Publisher), Vol. 2, No. 6, pp. 13-23, December 2007.

[29] R. Poovendran, L. Lazos, “A graph theoretic framework for preventing the wormhole attack in wireless ad hoc networks”, Wireless Networks (Kluwer Academic Publishers), Vol. 13, No. 27, pp. 27-59, 2006.

[30] M. Ilyas, “The Handbook of Ad hoc Wireless Networks”, CRC Press, ISBN: 0-8493-1332-5, 2003.

[31] T. Halonen, J. Romero, J. Melero, “GSM, GPRS and EDGE Performance”, John Wiley & Sons Ltd, ISBN: 0-470-86694-2, 2003.

[32] P. Mohapatra, S. V. Krishnamurthy, “Ad hoc Networks: Technologies and Protocols ”, Springer Science, ISBN: 0-387-22689-3, 2005.

[33] H. Liu, X. Jia, P. Wan, “On energy efficiency in wireless ad hoc networks”, Book chapter on: Ad hoc and Sensor Networks, ISBN: 1-59454-396-8, Nova Sciences Publishers, Inc, pp.31-54, 2006.

[34] S. Megerian, M. Potkonjak, “Wireless Sensor Networks”, John Wiley & Sons, pp. 2990-2996, 2003.

Page 139: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Bibliographie -137 -

[35] J. Yick, B. Mukherjee, D. Ghosal, “Wireless sensor network survey”, Computer Networks, (Elsevier), Vol. 52, No. 12, pp. 2292-2330, 2008

[36] C. Yeh, “Dynamic Reconfiguration Techniques for wireless sensor networks”, Master Thesis, University of Massachusetts, USA, May 2008.

[37] P. Baronti, P. Pillai, V. Chook, S. Chessa, A. Gotta, Y. Fun Hu, “Wireless sensor networks: a survey on the state of the art and the 802.15.4 and Zigbee standards”, Computer Communications (Elsevier), Vol. 30, No. 7, pp. 1655-1695, May 2008.

[38] C. Chong, S. P. Kumar, “Sensor Networks: Evolution, Opportunities, and Challenges”, Proceedings of the IEEE, Vol. 91, No. 8, pp. 1247-1256, August 2003.

[39] D. Culler, D. Estrin, M. Srivastava, “Overview of Sensor Networks”, Published by the IEEE Computer Society, Vol. 37, No.8, pp. 41-49, August 2004.

[40] A. Willig, “Wireless sensor networks: concept, challenges and approaches”, Springer-Verlag, pp.224-231, 2006.

[41] R. W. Kei Ha, “A Sleep-Scheduling-Based Cross-Layer Design Approach for Application-Specific Wireless Sensor Networks”, Phd Thesis, University of Waterloo, Canada, pp. 1-3, 2006.

[42] Y. D. Lin, Y. C. Hsu, “Multihop cellular: A new architecture for wireless communications”, Nineteenth Annual Joint Conference of the IEEE Computer and Communications Societies. Proceedings of IEEE INFOCOM 2000, Vol. 3, pp. 1273-1282, 2000.

[43] J. Zhang, I. Stojmenovic, “Cellular Networks”, Book chapter, Handbook of Wireless Networks and Mobile Computing, ISBN: 0-471-41902-8, John Wiley & Sons, pp.654-662, 2005.

[44] K. Akkaya, M. Younis, “A survey on routing protocols for wireless sensor networks”. Ad Hoc Networks (Elsevier), Vol. 3, No. 3, pp. 325-349, May 2005.

[45] I. Stojmenovic, X. Lin, “GEDIR: Loop-Free Location Based Routing in Wireless Networks”, International Conference on Parallel and Distributed Computing and Systems, Boston, MA, USA, pp. 1025-1028, 1999.

[46] V. Rodoplu et T. H. Meng, ”Minimum energy mobile wireless Networks”, IEEE Journal of Selected Areas in Communications, Vol. 17, No. 8, pp. 1333–1344, 1999.

[47] L. Li, J. Y. Halpern, “Minimum energy mobile wireless networks revisited”, IEEE International Conference on Communications (ICC_01), Helsinki, Finland, 2001

[48] Y. Xu, J. Heidemann, D. Estrin, “Geography-informed Energy Conservation for Ad-hoc Routing”. ACM/IEEE International Conference on Mobile Computing and Networking, pp. 70-84, 2001.

[49] Y. Yu, D. Estrin, R. Govindan, “Geographical and Energy-Aware Routing: A Recursive Data Dissemination Protocol for Wireless Sensor Networks”, UCLA Computer Science Department Technical Report, UCLA-CSD TR-01-0023, 2001.

[50] M. Wang, J. Cao, J. Li, S. K. Das, “Middleware for Wireless Sensor Networks: A Survey”, Journal of Computer Science and Technology, Vol. 23, No. 3, pp. 305-326, May 2008.

[51] K. Römer, O. Kasten, F. Mattern, “Middleware Challenges for Wireless Sensor Networks”, Mobile Computing and Communications Review, Vol. 6, No. 4, pp. 59-61, 2002.

[52] P. A. Levis, “TinyOS: An Open Operating System for Wireless Sensor Networks (Invited Seminar)”, 7th International Conference on Mobile Data Management (MDM’06), pp.63-63, May 2006.

[53] T. Nieberg, S. Dulman, P. Havinga, L. van Hoesel, J. Wu, “Collaborative Algorithms for Communication in Wireless Sensor Networks”, Ambient intelligence: impact on embedded system design, pp. 271-294, 2003.

Page 140: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Bibliographie -138 -

[54] IEEE 802.15.4, Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs), Standard, IEEE, Dec. 2003.

[55] I. F. Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirci, “Wireless sensor networks: A Survey”, Computer Networks, Vol. 38, No.2, pp. 393-422, 2002.

[56] S. Tilak, N. B. Abu-Ghazaleh, W. Heinzelman, “A Taxonomy of Wireless Micro-Sensor Network Models”, ACM SIGMOBILE Mobile Computing and Communications Review, Vol. 6 , No. 2, pp. 28-36, 2002.

[57] M. Heissenbuttel, “Routing and Broadcasting in Ad-hoc Networks”, PHD thesis, University of Bern, Juin 2005.

[58] J. N. Al-Karaki, A. E. Kamal, “Routing techniques in wireless sensor networks: a Survey”, IEEE Wireless Communications, Vol. 11, No. 6, pp. 6-28, Dec. 2004.

[59] J. Balendonck, J. Hemming, B. A. J. van Tuijl, L. Incrocci, A. Pardossi, P. Marzialetti, “Sensors and Wireless Sensor Networks for Irrigation Management under Deficit Conditions (FLOW-AID)”, International Conference on Agricultural Engineering (AgEng2008), Hersonissos, Crete, 2008.

[60] C. Wan, S. B. Eisenman, A. T. Campbell, “CODA: Congestion Detection and Avoidance in Sensor Networks”, SenSys’03, Los Angeles, California, USA, 2003.

[61] I. F. Akyildiz, D. Pompili, T. Melodia, “Underwater acoustic sensor networks: research challenges”, Ad Hoc Networks (Elsevier), Vol. 3, No. 3, pp. 257-279, May 2005.

[62] Y. Miao, “Applications of sensor networks”, Seminar on Wireless Self-Organization Networks, Friedrich-Alexander University, Germany, May 2005.

[63] L. Wang, Y. Xiao, “Energy Saving Mechanisms in Sensor Networks”, 2nd International Conference on Broadband Networks, Vol. 1, pp. 724- 732, 2005.

[64] W. Ye, J. Heidemann, D. Estrin, “Medium Access Control With Coordinated Adaptive Sleeping for Wireless Sensor Networks”, IEEE/ACM Transactions on Networking, Vol. 12, No. 3, pp. 493-506, June 2004.

[65] M. J. Lee, J. Zheng, X. Hu, H. hui Juan, C. Zhu, Y. Liu, J. S. Yoon, T. N. Saadawi, “A New Taxonomy of Routing Algorithms for Wireless Mobile Ad Hoc Networks: The Component Approach”, IEEE Communications Magazine, Vol. 44, No. 11, pp. 116-123, November 2006.

[66] A. Sobeih, W. Chen, J. C. Hou, L. Kung, N. Li, H. Lim, H. Tyan, H. Zhangt, “J-Sim: A Simulation and Emulation Environment for Wireless Sensor Networks”, Wireless Communications, IEEE, Vol. 13, No. 4, pp. 104-119, 2006.

[67] M. Cardei, J. Wu, “Energy-efficient coverage problems in wireless ad-hoc sensor networks”, Computer Communications, Vol. 29, No. 4, pp. 413-420, February 2006.

[68] S. Meguerdichian, F. Koushanfar, M. Potkonjak, M. Srivastava, “Coverage problems in wireless ad-hoc sensor networks”, IEEE Infocom 2001, pp. 1380-1387, April 2001.

[69] S. Meguerdichian, F. Koushanfar, G. Qu, M. Potkonjak, “Exposure in wireless ad-hoc sensor networks”, Proc. 7th Annual Int. Conf. Mobile Computing and Networking (MobiCOM 2001), pp. 139-150, July 2001.

[70] Li-Hsing Yen, Chang Wu Yu, Yang-Min Cheng, “Expected k-coverage in wireless sensor networks”, Ad Hoc Networks, Vol. 4, No. 5, pp. 636-650, September 2006.

[71] K. M. HOU, “LiveNode: LIMOS versatile embedded wireless sensor node”, WWSN 2007, NOTERE 2007, Marrakech, Maroc, Juin 2007.

Page 141: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Bibliographie -139 -

[72] S. Roundy, D. Steingart, L. Frechette, P. Wright, J. Rabaey, “Power Sources for Wireless Sensor Networks”, Book chapter, Wireless Sensor Networks, Vol. 2920, pp. 1-17, 2004, Springer Berlin / Heidelberg, 2004.

[73] Y. Yu, V. K Prasanna, B. Krishnamachari, “Information Processing and Routing in Wireless Sensor Networks”, World scientific publishing, pp.1-21, 2006.

[74] B. N. Clark, C. J. Colbourn, D. S. Johnson, “Unit Disk Graphs”. Discrete Mathematics, Vol. 86, pp. 165-177, 1990.

[75] P. Santi, "Topology Control in Wireless Ad Hoc and Sensor Networks". ACM Computing Surveys, Vol. 37, No. 2, pp. 164-194, 2005.

[76] J. Chen, “Computational Geometry: Methods and Applications”, Texas A&M University, 1996

[77] G. T. Toussaint, “The relative neighborhood graph of a finite planar set”, Pattern Recognition, Vol. 12, No. 4, pp. 261–268, 1980.

[78] W. R. Heinzelman, A. Chandrakasan, H. Balakrishnan, “Energy-Efficient Communication Protocol for Wireless Microsensor Networks”, Proceedings of the 33rd Hawaii International Conference on System Sciences-Volume 8 - Volume 8, pp. 8020, 2000.

[79] F. Di Gallo, “Méthodologie des systèmes d'information–UML ”, Cours dispensé par Annick Lassus. CNAM ANGOULEME 2000-2001. Accessible à partir: http://www.scribd.com/doc/2226078/cours-uml

[80] X. Wang, G. Xing,Y. Zhang,C. Lu, R. Pless, C.Gill, “Integrated coverage and connectivity configuration in wireless sensor networks”, Proceedings of the 1st International Conference on Embedded Networked Sensor Systems (Sensys ’03), pp. 28-39, 2003.

[81] K. Sohraby, D. Minoli, T. Znati, “Medium access control protocols for wireless sensor networks”, in Wireless Sensor Networks: Technology, Protocols and Applications, ISBN 978-0-471-74300-2, Wiley-Interscience, USA, pp. 142-173, 2007.

[82] R. Injong, W. Ajit, A. Mahesh, M. Jeongki, “Z-MAC: an Hybrid MAC for Wireless Sensor Networks”, Dept. of Computer Science, North Carolina State University, SenSys’05, November 2-4, 2005.

[83] C. Sungrae, K. Kanuri, C. Jin-Woong, L. Jang-Yeon, S. D. June, “Dynamic Energy Efficient TDMA-based MAC Protocol forWireless Sensor Networks”, Autonomic and Autonomous Systems and International Conference on Networking and Services (ICAS-ICNS’05), pp.48, 2005

[84] C. Suh , K. Young-Bae, S. Dong-Min, “An Energy Efficient Cross-Layer MAC Protocol for Wireless Sensor Networks. Graduate School of Information and Communication”, Ajou University, Republic of Korea, APWeb 2006, LNCS 3842, pp. 410-419, 2006.

[85] Y. Wei, J. Heidemann, D. Estrin “An energy-efficient MAC protocol for wireless sensor networks”, Proceedings of INFOCOM 2002, Twenty-First Annual Conference of the IEEE Computer and Communications Societies, IEEE, 2002.

[86] L. Koen, H. Gertjan, “Energy-Efficient Medium Access Control”, The embedded Systems Handbook, Delft University of Technology, Faculty of Electrical Engineering, Mathematics and Computer Science Mekelweg 4, 2628CD Delft, The Netherlands, 2004.

[87] M. Buettner, Y. Gary, A. Eric, H. Richard, “X-MAC: A Short Preamble MAC Protocol For Duty-Cycled Wireless Sensor Networks”, Department of Computer Science, University of Colorado, National Science Foundation, 2006.

[88] I. F. Akyildiz, I. H. Kasimoglu, “Wireless sensor and actor networks: research challenges”, Georgia Institute of Technology, www.sciencedirect.com, 2004.

[89] I. F. Akyildiz, M. C. Vuran, O. B. Akan, “A Cross layer protocol for wireless sensor networks”, Proc. Conference on Information Sciences and Systems (CISS’06), Princeton, NJ, 2006.

Page 142: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Bibliographie -140 -

[90] M. Ignatius, “Energy-efficient Wireless Sensor Network MAC Protocol”, PhD Thesis in Electrical Engineering, March 31, Faculty of Virginia Polytechnic Institute and State University, 2006.

[91] P. M. Merlin, “A Study of the Recoverability Systems of Computing”, Irvine Univ. California, PhD thesis, 1974.

[92] B. Berthomieu, M. Menasche, “An Enumerative Approach for Analyzing Time Petri Nets”, IFIP Congress Series,Vol. 9, pp. 41-46 North Holland, 1983.

[93] B. Berthomieu, M. Diaz, “Modeling and Verification of Time Dependent Systems Using Time Petri Nets”, IEEE Transaction On Software Engineering, Vol. 17, No. 3, pp. 259-273, 1991.

[94] IEEE Std. 802.11, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, ISO/IEC 8802-11:1999(E), IEEE Std. 802.11. 1999.

[95] R. H. Wendi, A. Chandrakasan, H. Balakrishnan, “Energy-Efficient Communication Protocol for Wireless Microsensor Networks”, The Hawaii International Conference On System Sciences, January 4-7, MAUI, HAWAII, pp. 1-10, 2000.

[96] A. Louazani, “Protocole de contrôle d'accès au médium à efficacité énergétique pour les réseaux de capteurs sans fil”, Mémoire de Magister en Informatique sous notre direction, Centre universitaire de Mustapha Stambouli, Mascara, Algérie, Juillet 2008.

[97] P. Wang, T. Wang, “Adaptive Routing for Sensor Networks using Reinforcement Learning”, Sixth IEEE International Conference on Computer and Information Technology (CIT'06), 2006.

[98] J. Zhou, D. De Roure, “Designing Energy-Aware Adaptive Routing for Wireless Sensor Networks”. In Proceedings of the 6th International Conference on ITS Telecommunications, pp. 680-685, Chengdu, China, 2006.

[99] Y. Zhang, Q. Huang, “A Learning-based Adaptive Routing Tree for Wireless Sensor Networks ”, Journal of communications (Academy publisher), Vol. 1, No. 2, pp.12-21, 2006.

[100] Y. Khelfaoui, “Routage adaptatif à efficacité énergétique pour les réseaux de capteurs sans fil”, Mémoire de Magister en Informatique sous notre direction, Centre universitaire Mustapha Stambouli, Mascara, Novembre 2007.

[101] I. Stojmenovic, X. Lin, “GEDIR: Loop-Free location based routing in wireless networks”, International Conference on Parallel and Distributed Computing and Systems, Boston, MA, USA, 1999.

[102] K. Bekkar, “Techniques d’approximation polynomiale pour la consommation et l’agrégation des réseaux de capteurs sans fil”, Mémoire de Magister sous notre direction, Université d’Oran Es-Sénia, Octobre 2008.

[103] A. Hadj Amara, A. Haddadi, “Schéma de compression et d’agrégation à économie d’énergie pour les réseaux de capteurs sans fil”, Mémoire d’ingénieur sous notre direction, Université d’Oran Es-Sénia, Juillet 2008.

[104] M. A. Sharaf, J. Beaver, A. Labrinidis, P. K. Chrysanthis. "TiNA: A scheme for temporal coherency-aware in-network aggregation", In Proceedings of MobiDE, 2003.

[105] T. Schoellhammer, B. Greenstein, B. Osterwiel, M. Wimbrow, D.Estrin. “Lightweight temporal compression of microclimate datasets wireless sensor networks”, Proceedings of the 29th Annual IEEE International Conference on Local Computer Networks, pp. 516-524. IEEE, 2004

[106] S. Yoon, C. Shahabi, "An Energy conserving clustered aggregation technique leveraging spatial correlation", Extended Abstract, IEEE Communications Society Conference on Sensor, Mesh and Ad hoc Communications and Networks (SECON), 2004.

[107] T. Banerjee, K. Chowdhury, D. P. Agrawal, "Tree Based Data aggregation in Sensor Networks Using Polynomial Regression", 2005 8th International Conference on Information Fusion, Vol. 2, Page(s): 8 pp, 2005.

Page 143: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Bibliographie -141 -

[108] V. Raghunathan, S. Ganeriwal, M. Srivastava, ”Emerging techniques for long Lived Wireless Sensor Networks”, Topic in Ad hoc and Sensor Networks, IEEE Communications Magazine, Vol. 44, No. 4, , pp. 108-114, 2006.

[109] I. Demirkol, C. Ersoy, F. Alagöz, “MAC protocols for wireless sensor networks : a survey”, Topic in Ad hoc and Sensor Networks, IEEE Communications Magazine, Vol. 44, No. 4, pp. 115-121, 2006.

[110] H. Yu Shwe, J. Xiao-hong, S. Horiguchi, “Energy saving in wireless sensor networks”, Journal of communication and Computer, Vol. 6, No. 5, (Serial No.54), May 2009.

[111] E. Ekici, Y. Gu, D. Bozdag, “Mobility-based communication in wireless sensor networks”, Topic in Ad hoc and Sensor Networks, IEEE Communications Magazine, Vol. 44, No. 7, pp. 56-62, April 2006.

[112] G. Anastasi, M. Conti, M. Di Francesco, A. Passarella, “Energy conservation in wireless sensor networks: a survey”, Ad hoc Networks (Elsevier), Vol. 7, No. 3, pp. 537-568, May 2009.

[113] J. Heidemann, W. Ye, “Energy conservation in sensor networks at the link and network layers”, USC/ISI Technical Report ISI-TR-599, November 2004.

[114] A. Muneeb, U. Saif, A. Dunkels, T. Voigt, K. Römer, K. Langendoen, J. Polastre, Z. Afzal Uzmi, “Medium access control issues in sensor networks”, ACM SIGCOMM Computer Communication Review, Vol. 36, No. 2, pp. 33-36, April 2006.

[115] L. Wang, Y. Xiao, “A survey of energy efficient scheduling mechanisms in sensor networks”, Mobile Networks and Applications, Vol. 11, No. 5, pp. 723-740, October 2006.

[116] G. Anastasi , M. Di Francesco, “How to prolong the lifetime of wireless sensor networks”, Chapter 6 in Mobile Ad hoc and Pervasive Communications (M. Denko and L. Yang, Editors), American Scientific Publishers, to appear.

Disponible à ce lien: http://info.iet.unipi.it/~anastasi/papers/yang.pdf

[117] A. Makhoul, R. Saadi and C. Pham. “Coverage and Adaptive Scheduling Algorithms for Criticality Management on Video Wireless Sensor Networks”, Proceedings of the IEEE ICUMT 2009, St-Petersbourg, Russia, October 2009.

[118] L. Tien Nguyen, X. Defago, R. Benran, Y. Shinoda, “An Energy Efficient Routing Scheme for Mobile Wireless Sensor Networks”, IEEE ISWCS 2008, pp. 568-572, 2008.

[119] W. K. G. Seah, Z. A. Euy, H. Tan, “Wireless Sensor Networks Powered by Ambient Energy Harvesting (WSN-HEAP) – Survey and Challenges”, 2009.

[120] C. Alippi, G. Anastasi, M. Di Francesco, M. Roveri, “An adaptive sampling algorithm for effective energy management in wireless sensor networks with energy-hungry sensors”, IEEE-Transactions on Instrumentation and Measurement, to appear, 2009.

[121] C. Alippi, G. Anastasi, M. Di Francesco, M. Roveri, “Energy management in wireless sensor networks with energy-hungry sensors”, IEEE Instrumentation and Measurement Magazine, Vol. 12, N. 2, pp. 16-23, 2009.

[122] G. T. Sibley, M. H. Rahimi, G. S. Sukhatme, “Robomote: A tiny mobile robot platform for large-scale ad-hoc sensor networks”, Washington, DC, USA, pp. 1143–1148, May 2002.

[123] M. Borghini, F. Cuomo, F. Ricciato, “Optimal data delivery in wireless sensor networks in the energy and latency domains”, In proceedings of the first International Conference on Wireless internet, WICON’05, 2005.

[124] J. Bredin, E. Demaine, M. T. Hajiaghayi, D. Rus, “Deploying sensor networks with guaranteed capacity and fault tolerance,” In the Proceedings of the 6

th ACM International Symposium on Mobile Ad Hoc

Networking and Computing (MobiHOC’05), Urbana-Champaign, Illinois, May 2005.

Page 144: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Bibliographie -142 -

[125] M. Cardei, D. Z. Du, “Improving wireless sensor network lifetime through power aware organization”, ACM Wireless Networks, Vol. 11, No. 3, 2005.

[126] Cardei M, Thai M, Li Y, Wu W, “Energy-Efficient Target Coverage in Wireless Sensor Networks”, In Proceedings of IEEE INFOCOM, 2005.

[127] M. Cardei, J. Wu, M. Lu, O. M. Pervaiz, “Maximum network lifetime in wireless sensor networks with adjustable sensing ranges”, IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob'05), Aug. 2005.

[128] A. Cerpa, D. Estrin, “ASCENT: adaptive self-configuring sensor networks topologies”, In the Proceedings of the 21

st International Annual Joint Conference of the IEEE Computer and

Communications Societies (INFOCOM’02), New York, NY, June 2002.

[129] B. Chen, K. Jamieson, H. Balakrishnan, R. Morris, “Span: an energy-efficient coordination algorithm for topology maintenance in ad hoc wireless networks”, In the Proceedings of the ACM 7

th Annual

International Conference on Mobile Computing and Networking (MobiCom’01), Rome, Italy, July 2001.

[130] P. Cheng, C. N. Chuah, X. Liu, “Energy-aware node placement in wireless sensor networks”, In the Proceedings of the 47

th IEEE Global Telecommunications Conference (Globecom’04), Dallas, TX,

November 2004.

[131] K. Dasgupta, M. Kukreja, K. Kalpakis, “Topology-aware placement and role assignment for energy-efficient information gathering in sensor networks”, In the Proceedings of the 8

th IEEE Symposium on

Computers and Communication (ISCC'03), Kemer-Antalya, Turkey, June 2003.

[132] B. Kechar, L. Sekhri, M. K. Rahmouni, “A cross-layer design approach to achieve energy saving and low latency in MAC layer for delay sensitive wireless sensor network applications”, International Review on Computers and Software, Vol. 4, No. 3, Praise Worthy Prize, May 2009.

[133] R. Fourer, D. M. Gay, B. W. Kernighan, “AMPL: A modelling language for mathematical programming”, Duxury, Press/ Book/ Cole publishing company, 2002.

[134] “ILOG CPLEX 10.0 :Getting Started”, Manuel d’utilisation, ILOG, Janvier 2006.

[135] N. Jaggi, A. A. Abouzeid, “Energy-efficient connected coverage in wireless sensor networks”, In Proceedings of 4th Asian International Mobile Computing Conference (AMOC 2006), Kolkata, India, January, 2006.

[136] F. Bouabdallah, N. Bouabdallah, R. Boutaba, “On Balancing Energy Consumption in Wireless Sensor Networks”, IEEE Transactions on Vehicular Technology, Vol. 58, No. 6, pp. 2909-2924 , 2009.

[137] H. Kim, Y. Seok, N. Choi, Y. Choi, T. Kwon, “Optimal multi-sink positioning and energy-effcient routing in wireless sensor networks”, School of Computer Science and Engineering Seoul National University, Korea, 2005.

[138] C. Perkins, E. Belding-Royer, S. Das, “Ad hoc on-demand distance vector (AODV) Routing”, Network Working Group, July 2003, Contenu accessible via ce lien: ftp://ftp.nordu.net/rfc/rfc3561.txt

[139] B. Kechar, L. Sekhri, M. K. Rahmouni, " CL-MAC: energy efficient and low latency cross-layer MAC protocol for delay sensitive wireless sensor network applications”, The Mediterranean Journal of Computers and Networks, Vol.6, N°1, pp. 1-14, January 2010.

[140] I. Matijevics, “Wireless sensors networks – Theory and practice”, I. J. Rudas et al. (Eds.): Towards Intelligent Engineering & Information Tech., SCI 243, pp. 405–417, Springer-Verlag Berlin Heidelberg 2009.

Page 145: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Bibliographie -143 -

[141] L. Doherty, K. S. J. Pister, L. El Ghaoui, “Convex position estimation in wireless sensor networks”, In Proceedings of the Twentieth Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM 2001), Vol. 3, pp. 1655-1663, 2001.

[142] K. Fellah, B. Kechar, M. Maimour, “L’apport de la mobilité aux réseaux de capteurs vidéo sans fil”, 11es Journées Doctorales en Informatiques et Réseaux (JDIR’2010), Sophia Antipolis, France, Mars 2010.

[143] J. A. Paradiso, T. Starner, “Energy scavenging for mobile and wireless electronics“, Pervasive computing, Energy harvesting and conservation, IEEE, pp.18-27, 2005.

[144] K. Sohrabi, G. J. Pottie, “Performance of a novel Self- organization protocol for wireless ad Hoc sensor networks”, Proceedings of the IEEE 50th Vehicular Technology Conference (VTC’99), The Netherlands, pp. 1222–1226, 1999.

[145] K. Sohrabi, J. Gao, V. Ailawadhi, G. J. Pottie , “Protocols for self-Organization of a wireless sensor network”, IEEE Personal Communication magazine, Vol. 7, No. 5, pp. 16–27, 2000.

[146] V. Rajendran, K. Obraczka, J. J. Garcia-Luna-Aceves, “Energy-efficient, collision-free medium access control for wireless sensor networks”, Proceedings of the 1st International Conference on Embedded Networked Sensor Systems, Los Angeles, California, USA, pp. 181-192, 2003.

[147] W. R Heinzelman, A. P. Chandrakasan, H. Balakrishnan, “An application-specific protocol architecture for wireless microsensor networks”, IEEE Transactions on Wireless Communications, Vol. 1, No.4, pp. 660–670, April 2002.

[148] P. Karn, “MACA - A new channel access method for packet radio”. Proceedings In ARRL/CRRL Amateur Radio 9th Computer Networking conference, pp. 134–140, 1990.

[149] G. P. Halkes, T. Van Dam, K. G. Langendoen, “Comparing energy saving MAC protocols for wireless sensor networks”, Mobile Networks and Applications, Vol. 10, No. 5, pp. 783-791, 2005.

[150] A. Bachir, D. Barthel, M. Heusse, A. Duda, “Micro-frame preamble MAC for multihop wireless sensor networks”, Proceedings of the IEEE International Conference on Communications, Istanbul, Turkey, pp. 3365-3370, 2006.

[151] A. EL-Hoiydi, “Aloha with preamble sampling for sporadic traffic in ad hoc wireless sensor networks”, Proceedings of the IEEE International Conference on Communications, New York, NY, USA, pp. 3418-3422, 2002.

[152] J. Polastre, J. Hill, D. Culler, “Versatile low power media access for wireless sensor networks”, Proceedings of the 2nd International Conference on Embedded Networked Sensor Systems, Baltimore, MD, USA, pp. 95-107, 2004.

[153] M. Buettner, Y. Gary, A. Eric, H. Richard, “X-MAC: a short preamble MAC protocol for duty-cycled wireless sensor networks”, Proceedings of the 4th International Conference on Embedded Networked Sensor Systems, Boulder, Colorado, USA, pp. 307-320, 2006

[154] G. Lu, B. Krishnamachari, C. S. Raghavendra, “An adaptive energy-efficient and low-latency MAC for data gathering in wireless sensor networks”, Proc. 18th International Parallel and Distributed Processing Symposium, Santa Fe, NM, pp. 224-231, 2004.

[155] D. Dewasurendra, A. Mishra, “Design challenges in energy-efficient medium access control for wireless sensor networks”, In Handbook of Sensors Networks: Compact Wireless and Wired Sensing Systems, CRC Press, USA, pp. 511-535, 2005.

[156] S. Byungrak, H. Yong-sork, K. Jung-Gyu, “A design and implementation of forest-fires surveillance system based on wireless sensor networks for south Korea mountains”, International Journal of Computer Science and Network Security (IJCSNS), Vol. 6, No. 9B, pp. 124-130, 2006.

Page 146: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Bibliographie -144 -

[157] IEEE 802.15.4, Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs), Standard, IEEE, pp. 1-305, 2006.

[158] B. Berthomieu, F. Vernadat, “Time Petri Nets Analysis with TINA”, Proceedings of the 3rd International Conference on The Quantitative Evaluation of Systems, IEEE Computer Society, pp. 123-124, 2006.

[159] B. Berthomieu, P. O. Ribet, F. Vernadat, “The tool TINA - Construction of abstract state spaces for Petri Nets and Time Petri Nets”, International Journal of Production Research, Vol. 42, No.14, pp. 2741-2756, 2004.

[160] G. G. Finn, “Routing and addressing in large metropolitan-scale internetworks”, ISI Research Report, ISU/RR-87–180, 1987.

[161] I. Dietrich, F. Dressler, “On the lifetime of wireless sensor networks”, ACM Transactions on Sensor Networks (TOSN), Vol. 5 , No. 1 , Article No.: 5, February 2009.

[162] V. Weber, “Smart Sensor Networks: Technologies and Applications for Green Growth”, Research report, Organisation for Economic Cooperation and Development (OECD), December 2009.

[163] A. Jamshid, N. P. Konstantinos, P. Subbarayan, “Green modulation in dense wireless sensor networks”, Proceedings of the IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP'10), pp. 3382-3385, Dallas, Texas, USA, March 2010.

[164] F. Mostefa, B. Kechar, M. Z. Mekkakia, "Security of the Communications in Wireless Sensor Network”, IADIS International Conference Applied Computing 2009, Rome, Italy, December 2009.

[165] N.Bendimerad, B.Kechar, Z.Bidai, H.Haffaf, " Multipath On-demand Routing Protocol with Quality of Service for Wireless Sensor Networks”, International Conference in Applied Informatics (ICAI’09), Bordj Bou Arréridj, November 2009.

[166] N. Bendimerad, B. Kechar, H, Haffaf, “Node disjoint Multipath routing based on DYMO Protocol with QoS Guaranty in Wireless Sensor Networks”, Conférence Internationale sur les Nouvelles Technologies de la Répartition (NOTERE’2010), Tozeur - Tunisie, Juin 2010.

[167] S. Jayashree, C. Siva Ram Murthy, “A Taxonomy of Energy Management Protocols for Ad Hoc Wireless Networks”, IEEE Communications Magazine, Vol. 25., No. 4, pp. 104-110, 2007.

Page 147: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Webographie -145 -

Webographie [Web01] http://www.nsf.gov/ [Web02] http://www.darpa.mil/ [Web03] http://www.business2.com/ [Web04] http://www.global-future.com/mit-trends2003.htm [Web05] http://www.ietf.org/ [Web06] http://www.irtf.org/ [Web07] http://www.ieee802.org/11/index.shtml [Web08] http://wirelessman.org/ [Web09] http://grouper.ieee.org/groups/802/20/ [Web10] https://www.bluetooth.org/apps/content/ [Web11] http://www.ti.com/ [Web12] http://www.atmel.com/ [Web13] http://www.btnode.ethz.ch/ [Web14] http://www.eyes.eu.org/ [Web15] http://www.hanback.com/english/sub1.htm [Web16] http://www.scatterweb.com [Web17] www.moteiv.com [Web18] http://www.xbow.com/ [Web19] http://www.sunspotworld.com [Web20] http://www.xbow.com/ [Web21] UML resource page, http://www.uml.org/ [Web22] www.laas.fr/bernard/tina.html [Web23] http://www.ietf.org/rfc/rfc2501.txt [Web24] http://www.tinyos.net/ [Web25] http://efas.jrc.ec.europa.eu [Web26] The ns manual: http://www.isi.edu/nsnam/ns/tutorial/ [Web27] http://www.j-sim.org/ [Web28] http://fcelter.fiu.edu/data/core/metadata/?datasetid=PHY_Smith_002 [Web29] AMPL language: http://wwwneos.mcs.anl.g ov/neos/solvers/milp:scip/AMPL.html

Page 148: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Annexe A -146 -

Annexe A

Algorithmes pour : la perturbation des données collectées, TiNA et LTC

A.1. Algorithme de perturbation des données Nous définissons une donnée perturbée par la donnée réelle ± l’erreur du constructeur. Afin de simuler l’effet aléatoire de cette perturbation dans la réalité, nous allons perturber x valeurs consécutives avec x choisie aléatoirement entre 1 et 4 par exemple, et laisser y valeurs consécutives réelles avec y choisie aléatoirement entre 0 et 2 par exemple (nous remarquons qu’on a favorisé dans ce cas plus de perturbations que de valeurs normales, ceci est un choix, on peut toujours procéder autrement). Nous appliquons ce traitement à toutes les 10000 valeurs de chacun des phénomènes considérés. L’algorithme suivant explicite ce traitement de perturbation. Algorithme de génération de données NOISY : Début

1. ouvrir (fichier_data) ; //l’ouverture du fichier de données

2. Si (non fichier_data) Alors aller à Fin

3. ouvrir (fichier_data_NOISY) //la création et l’ouverture du fichier de données

NOISY

4. Si (test=vrai)

Alors

J:=random (4) ;

Pour i de 1 à j

Faire

Si (fichier_data.EOF) Alors aller à 5

Donnée:=lire_donnée (fichier_data) ;

ecrire_donnée (fichier_data_NOISY, donnée) ;

FinPour

Test:=faux ;

Sinon

J:=random(2) ;

Pour i de 1 à j

Faire

Si (fichier_data.EOF) Alors aller à 5

Donnée:=lire_donnée(fichier_data) ;

Si (test1=vrai)

Alors

Donnée:=donnée+erreur_constructeur ;

test1:=faux ;

Sinon

Donnée:=donnée-erreur_constructeur ;

Page 149: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Annexe A -147 -

test1:=vrai ;

FinSi

ecrire_donnée(fichier_data_NOISY,donnée) ;

FinPour

Test:=vrai ;

Finsi

aller à 4;

5. fermer (fichier_data) ;

6. fermer (fichier_data_NOISY) ;

Fin

Explications :

F_data: fichier de données naturelles ouvert en lecture.

F_data_Noisy: fichier résultat, qui contient les données Noisy.

Test et Test1 deux variables booléennes initialisées à Vrai.

err: l’erreur du constructeur .

random(i): la fonction qui donne un nombre aléatoire entre 0 et i .

lire_donnée(nom du fichier): fonction qui lit une valeur dans un fichier.

Ecrire_donnée(nom du fichier,donnée): procédure qui écrit une valeur dans un fichier.

A.2. Algorithme pour TiNA

Algorithme TINA : Début

1. Vnew:=S.collecter ;

2. Eval:=val_abs (Vold-Vnew)/Vold ;

3. Si Eval > TCT

Alors

envoyer (Vnew) ;

Vold:=Vnew ;

FinSi

aller à 1 ;

Explications: Vnew: la nouvelle valeur.

Vold: l’ancienne valeur.

TCT (Tolerance Coherency Temporal): pourcentage toléré par l’application. S : nœud capteur.

Page 150: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Annexe A -148 -

A.3. Algorithme pour LTC

Algorithme LTC : Début

1. Z:=s.collecter () ; //la première valeur de la droite à régénérer.

Z1:=s.collecter () ; //la deuxième valeur de la droite à régénérer.

UL:=Z1+erreur_constructeur ; //limite supérieure des droites à régénérer

LL:=Z1-erreur_constructeur ; // limite inférieure des droites à régénérer

2. calculer la ligne qui relie Z et UL (Ligne supérieure)

3. calculer la ligne qui relie Z et LL (Ligne inférieure)

4. Z_suiv:=S.collecter () ; //les données restantes.

Transformer le point Z_suiv en un segment de droite verticale en utilisant l’erreur du

constructeur, délimité par ul et ll (ul=Z1+erreur_constructeur,

ll=Z1-erreur_constructeur)

5. Si ligne_superieure (qui passe par UL) et en dessous du point ll ou

ligne_inferieure (qui passe par LL) et en dessus du point ul

Alors aller à 9

6. Si ligne_superieure et en dessus de ul

Alors

UL:=ul ;

7. Si ligne_inferieure et en dessous de ll

Alors

LL:=ll ;

8. aller à 2 ;

9. sauvegarder la droite régénérée ;

10. Z:=Z1 ; // Z devient le dernier point du segment de droite, c-à-d le premier

point de la droite suivante à régénérer.

11. Z1:=Z_suiv ; // Z suivant devient le deuxième point du segment de droite suivant.

12. UL:=ul ; //le point supérieur de Z_suiv devient le point sup de Z1.

13. LL:=ll ; //le point inférieur de Z_suiv devient le point inf de Z1.

14. aller à 2 ;

Explications:

UL (Upper limite): limite supérieure de la valeur actuelle.

LL (Lower Limite): limite inférieure de la valeur actuelle.

ul: limite supérieure de la valeur suivante.

ll: limite inférieur de la valeur suivante.

Z0 : la première valeur du segment de droite.

Z_suiv: la valeur qui suivante.

Point_sup: représente la limite supérieure tolérable pour la valeur suivante.

Point_inf: représente la limite inférieure tolérable pour la valeur suivante.

Page 151: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

Annexe A -149 -

Calcul_linge_sup(Z0, UL): procédure qui calcule les coefficients de la ligne supérieure qui relie Z0 (la première

valeur) et UL (upper limite de la valeur actuelle).

Eval_ligne_sup (Z_suiv.x):fonction qui donne la borne supérieur de l’intervalle dont lequel doit se trouver la

valeur suivant pour qu’elle soit acceptée.

Calcul_ligne_inf (Z0, LL): procédure qui calcule les coefficients de la ligne inférieure qui relie Z0 (la première

valeur) et LL (lower limite de la valeur actuelle).

Eval_ligne_sup (Z_suiv.x): fonction qui donne la borne inférieure de l’intervalle dont lequel doit se trouver la

valeur suivant pour qu’elle soit acceptée.

S: nœud capteur.

Page 152: Problématique de la consommation d’énergie dans les ...theses.univ-oran1.dz/document/15201001t.pdfJe tiens à remercier tous mes étudiants de Magister et d’ingéniorat pour

RRééssuumméé

La problématique de la consommation d’énergie dans les réseaux de capteurs sans fil (RCSF) est devenue un axe de recherche très important et d’actualité ces dernières années. Ceci a poussé un grand nombre de chercheurs à proposer des solutions à économie d’énergie au niveau de la pile protocolaire dans la perspective de minimiser la dépense énergétique nodale et de maximiser la durée de vie du réseau global.

Dans cette thèse, nous nous intéressons à ces problèmes d’économie d’énergie pour une classe de RCSF dédiés aux tâches de monitoring environmental de grandeurs physiques scalaires en essayant à la fois d’étudier les causes principales de gaspillage d’énergie à tous les niveaux de la pile des protocoles et de proposer quelques solutions adéquates. Afin de soutenir un gain énergétique considérable (au niveau d’un nœud et au niveau du réseau), nous exploitons la notion de redondance sous ces différentes formes naturelles qu’on peut trouver dans un RCSF pour bâtir des algorithmes, protocoles et techniques à économie d’énergie en utilisant soit une approche couche par couche ou une approche inter-couches. Une redondance spatiale (plusieurs nœuds capteurs collectent une même grandeur physique ou plusieurs nœuds capteurs candidats à intégrer un chemin dans un schéma de routage multi-sauts) nous a permis de concevoir d’une part un algorithme de routage adaptatif et un protocole MAC inter-couches pour étendre la durée de vie du réseau en se basant sur la propriété d’auto organisation. D’autre part, elle nous a facilité l’élaboration d’une démarche d’optimisation énergétique du routage géographique en post-déploiement par le moyen d’une opération de reconfiguration centralisée. Les redondances temporelle (une même grandeur collectée à des instants différents) et spacio-temporelle permettent de favoriser la conception d’algorithmes robustes de compression et d’agrégation à économie d’énergie. La forme de redondance de chemins (plusieurs chemins à exploiter simultanément ou par alternance pour la délivrance des données) est proposée en perspective. Mots clés : Réseau de capteurs sans fil, monitoring environmental, redondance, économie d’énergie, routage adaptatif, compression et agrégation, MAC inter-couches, optimisation.

AAbbssttrraacctt

Energy consumption problems in Wireless Sensor Networks (WSN) become a very important topic and research field during these last years. This situation pushed a great number of researchers to propose energy saving solutions on the level of protocol stack in order to minimize mainly nodal energy expenditure and to maximize network lifetime.

In this thesis, we are interested in these problems of energy saving for a class of WSN dedicated to the tasks of environmental monitoring of scalar physical sensed data while trying at the same time to study the principal sources of energy waste at all levels of protocol stack and to propose some adequate solutions. In order to support a considerable energy saving (on the sensor and network level), we exploit the concept of redundancy in these various natural forms which can be found in a typical WSN to build algorithms, protocols and techniques with energy saving by using a layer by layer approach or cross-layer approach. A space redundancy (several sensor nodes collect the same physical sensed data or some candidate sensor nodes able to integrate a routing path in multi hop routing scheme) enabled us to design on one hand an adaptive routing algorithm and a cross-layer MAC protocol to extend the network lifetime while being based on the auto-organization property. In the other hand, it facilitated to us the development of energy efficient optimization technique based geographical routing in post-deployment by using a remote centralized reconfiguration operation. The temporal redundancy (the same sensed data collected at different periods) and spacio-temporal redundancy make it possible the designing of robust energy efficient compression and aggregation algorithms. The form of multi-path redundancy (several paths to be exploited simultaneously or by alternate fashion for data delivery) is proposed as perspective work. Key words: Wireless sensor Networks, environmental monitoring, redundancy, energy saving, adaptive routing, compression and aggregation, Cross-layer MAC, optimization.