République Algérienne Démocratique et Populaire Ministère de l’Enseignement Supérieur et de la recherche scientifique
Université des sciences et de la Technologie Houari Boumediene
Faculté d’électronique et d’informatique
Licence 3 : GTR
Exposé sur :
Travail réalisé par :
- Meldjem Sara 201100002799
- Khalfi Chahinez 201100001304
- Merabtine Nour-Houda 201100006688
- Hadj Rabah Karima 201100001803
2013 - 2014
Les réseaux de capteurs
2
TABLE DES MATIÈRES
Introduction générale ………………………...4
Chapitre 1. Généralités sur les réseaux de capteurs
I. Introduction………………………………………6
II. Architecture et composants d’un capteur Sans fil..7 III. Architecture d’un réseau de capteurs sans fils.………...8
IV. Applications des réseaux de capteurs………………….9
V. Caractéristiques des RCSF…………………………….10
VI. Contraintes de conception des RCSF.………………..14
VII. Conclusion……………………………………….16
Chapitre 2. Les protocoles de routage
I. Introduction..........................................................18
II. Les différents protocoles de routage …………...18
1. Inondation………………………………………18
2. Gossiping……………………………………….18
3. SPIN…………………………………………….20
4. DD………………………………………………20
5. GAF……………………………………………..20
6. LEACH…………………………………………21
7. PEGASIS……………………………………….21
III. Les principales classes des protocoles de routage :….22
1. Le routage plat………………………………….22
2. Le routage hiérarchique………………………...23
3. Le routage géographique……………………….23
IV. Conclusion……………………………………...24
3
Chapitre 3. Le protocole LEACH
I. Introduction…………………………………….26
II. Description de l’algorithme LEACH ………….26
III. La durée de vie du réseau …………………………..27
IV. Conclusion……………………………………..28
Conclusion générale……………………………….29
4
Introduction générale
Les progrès réalisés lors de ces dernières décennies dans les domaines de la
microélectronique, de la micromécanique, et des technologies de communication sans fil,
ont permis de produire avec un coût raisonnable des composants de quelques millimètres
cubes de volume. Ces derniers, appelés micro-capteurs, intègrent : une unité de captage
chargée de capter des grandeurs physiques (chaleur, humidité, vibrations) et de les
transformer en grandeurs numériques, une unité de traitement informatique et de stockage
de données et un module de transmission sans fil. Un grand nombre de ces dispositifs
(micro-capteurs) sont déployés dans la nature afin de créer un réseau de capteurs à des fins
aussi bien de contrôle. Le fort potentiel d’applications des réseaux de capteurs en font un
domaine de recherche très actif.
Un micro-capteur est muni d'une ressource énergétique (généralement une batterie) pour
alimenter tous ses composants. Cependant, en raison de sa taille réduite, la ressource
énergétique dont il dispose est limitée et généralement irremplaçable. Dès lors, l’énergie est
la ressource la plus précieuse dans un réseau de capteurs, puisque elle influe directement sur
la durée de vie des micros capteurs, voire du réseau en entier, étant donnée que le routage de
donnée est un facteur déterminant dans la gestion économique d’énergie plusieurs recherche
on était effectuée afin de proposer des stratégies de routages dont certaines sont des
adaptations de stratégies qui existaient pour d'autres types de réseaux (réseau ad hoc) tandis
que d'autres ont été conçues spécialement pour les réseaux de capteurs sans fil. L’objectif de
notre projet est d’étudier les caractéristiques des réseaux de capteurs, repérer leurs
inconvénients et leurs avantages et enfin énumérer les différents protocoles de routages
utilisés afin d’étudier un des protocoles en détail.
Le projet sera organisé comme suit : En premier lieu, on introduira quelques généralités
sur les réseaux de capteurs sans fil. Ensuite, on présentera les protocoles de routage dans les
RCSFs ainsi que leurs classements. Par la suite on détaillera un des protocoles utilisés.
Enfin, On terminera avec une conclusion générale.
6
I. Introduction
Les réseaux de capteurs sans fil (RCSFs ou WSNs : Wireless sensor networks en
anglais) sont devenus de plus en plus omniprésents. Les milieux scientifiques et industriels
leurs prêtent de en plus d'attention du fait de leurs riches applications dans les domaines :
médical, commercial et militaire. Selon MIT’s Technology Review, il s’agit de l’une des dix
nouvelles technologies qui vont influer sur notre manière de vivre et de travailler. Les
RCSFs sont des réseaux de nœuds sans fil dédiés à des applications spécifiques. Ils sont
considérés comme un type particulier des réseaux Ad-hoc, dans lesquels les nœuds sont des
capteurs intelligents (smart sensors). Les RCSFs sont composés d’un nombre
potentiellement très grand (plusieurs milliers) de capteurs qui se communiquent selon un
modèle de communication « sources multiples - destination unique », déployés dans la zone
à couvrir.
Chaque capteur est capable d’effectuer d'une manière autonome trois tâches
complémentaires: mesure d’une valeur physique, traitement de ses mesures, et
communication par voie hertzienne.
.
Figure 1 : Réseau de capteurs sans fils
Les capteurs sont des objets limités en termes de bande passante, de puissance de calcul,
de mémoire disponible et d’énergie embarquée. La position de ces nœuds n'est pas
obligatoirement prédéterminée. Ils sont dispersés aléatoirement à travers une zone
géographique, appelée champ de captage, qui définit le terrain d'intérêt pour le phénomène
capté. Les données captées sont acheminées grâce à un routage multi-sauts à un nœud
considéré comme un "point de collecte" ou "collecteur", appelé nœud puits (sink, ou station
de base). Ce dernier peut être connecté à l'utilisateur du réseau via Internet ou un satellite.
Ainsi, l'usager peut adresser des requêtes aux autres nœuds du réseau, précisant le type de
données requises et récoltant les données environnementales captées par le biais du nœud
puits.
7
Figure 2 : Exemple de capteurs sans fils
Les réseaux de capteurs sans fil sont typiquement employés dans les environnements
fortement dynamiques et hostiles sans existence humaine (à la différence des réseaux
informatiques conventionnels), et donc, ils doivent être tolérants à l'échec (avec une
participation humaine minime) et à la perte de connectivité.
II. Architecture et composants d’un capteur Sans fil
L’architecture générale présentée dans la littérature est schématisée sur la figure (figure
3). L’architecture comprend quatre éléments de base pour le fonctionnement du capteur: une
unité de captage, une unité de traitement, une unité d’émission/réception et une unité de
puissance; néanmoins, d’autres éléments optionnels peuvent être intégrés pour certaines
applications spécifiques, à savoir: un système de localisation géographique, un régénérateur
d’énergie et un mobilisateur. Chacun de ces éléments sera détaillé dans ce qui suit:
Figure 3 : Architecture d’un capteur sans fils
1- L’unité de captage :
C’est le composant principal d'un nœud sans fil qui se distingue de tout autre
système embarqué avec ces capacités de communication. L'unité de captage peut
inclure généralement plusieurs sondes, qui fournissent des informations collectées du
monde physique. Chaque unité est responsable de collecter les informations d'un
certain type, tel que la température, l’humidité, ou la lumière. Cette unité est
généralement composée de deux sous-unités : le capteur lui-même et un
convertisseur Analogique/Numérique. Le capteur est responsable de fournir des
signaux analogiques, basés sur le phénomène observé, au convertisseur
8
Analogique/Numérique. Ce dernier transforme ces signaux en un signal numérique
compréhensible par l'unité de traitement.
2- L’unité de traitement :
L'unité de traitements est le contrôleur principal du nœud sans fil. Elle se
compose d'une mémoire à bord ou peut être associée à une petite unité de stockage
intégrée sur la carte intégrée. L'unité de traitement contrôle les procédures qui
permettent au nœud d'exécuter des opérations de détection, des algorithmes associés
et de collaborer avec les autres nœuds par la communication sans fil.
3- L’unité de transmission :
Cette unité est responsable d'effectuer toutes les émissions et réceptions des
données sur un medium sans fil. Elle peut être de type optique (comme dans les
nœuds Smart Dust), ou de type radio-fréquence. Les communications de type optique
sont robustes vis-à-vis des interférences électriques. Néanmoins, elles présentent
l'inconvénient d'exiger une ligne de vue permanente entre les entités communicantes.
Par conséquent, elles ne peuvent pas établir de liaisons à travers des obstacles. Les
unités de transmission de type radio-fréquence comprennent des circuits de
modulation démodulation, filtrage et multiplexage; ce qui implique une
augmentation de la complexité et du coût de production du micro-capteur. Concevoir
des unités de transmission de type radio-fréquence avec une faible consommation
d'énergie est un véritable défi. En effet, pour qu'un nœud ait une portée de
communication suffisamment grande, il est nécessaire d'utiliser un signal assez
puissant. Cependant, l’énergie consommée serait importante. L'autre alternative
serait d'utiliser de longues antennes, mais ceci n'est pas possible à cause de la taille
réduite des micro-capteurs.
4- L'unité de contrôle d'énergie :
Un micro-capteur est muni d'une ressource énergétique (généralement une
batterie) pour alimenter tous ses composants. Cependant, en conséquence de sa taille
réduite, la ressource énergétique dont il dispose est limitée et est généralement
irremplaçable. Dès lors, l'énergie est la ressource la plus précieuse dans un réseau de
capteurs, puisque elle influe directement sur la durée de vie des micro-capteurs, voire
du réseau en entier. L'unité de contrôle d'énergie constitue donc l'un des systèmes les
plus importants. Elle est responsable de répartir l'énergie disponible aux autres
modules et de réduire les dépenses en mettant en veille les composants inactifs par
exemple. Cette unité peut aussi gérer des systèmes de rechargement d'énergie à partir
de l'environnement observé telles que les cellules solaires, afin d'étendre la durée de
vie totale du réseau.
Le capteur peut contenir également, suivant son domaine d'application, des modules
supplémentaires tels que :
9
- Le système de localisation géographique:
Dans plusieurs applications, les tâches de détection et les techniques de routage
ont besoin de connaitre la localisation géographique d'un nœud. Ainsi, il est commun
pour qu'un nœud soit équipé d'un système de localisation géographique. Ce système
peut se composer d'un module de GPS pour un nœud de haut niveau ou bien d'un
module de software qui implémente des algorithmes de localisation qui fournissent
les informations sur l'emplacement du nœud par des calculs distribués.
- Le mobilisateur:
Un mobilisateur peut parfois être nécessaire pour déplacer un nœud pour
accomplir ses tâches. Le support de mobilité exige des ressources énergétiques
étendues qui devraient être fourni efficacement. Le mobilisateur peut, également,
opérer dans l'interaction étroite avec l'unité de détection et le processeur pour
contrôler les mouvements du nœud.
- Le régénérateur de l’énergie:
Tandis que l'alimentation par batterie, est la plupart du temps, utilisée dans les
nœuds, un générateur électrique supplémentaire peut être utilisé pour des
applications où une plus longue vie de réseau est essentielle. Pour des applications
extérieures, des piles solaires sont utilisées pour générer l'alimentation électrique. De
même, des techniques de récupération d'énergie pour l'énergie thermique ou
cinétique peuvent également être utilisées.
III. Architecture d’un réseau de capteurs sans fils
Tous les capteurs respectent globalement la même architecture basée sur un noyau central
autour duquel s’articulent les différentes interfaces d’entrée-sortie, de communication et
d’alimentation. La figure 4 montre un exemple d’un réseau de capteurs.
Figure 4 : Exemple de réseaux de capteurs
10
Un RCSF est composé d'un ensemble de nœuds capteurs qui sont organisés en champs
«Sensor Fields». Chacun de ces nœuds a la capacité de collecter des données et de les
transférer au nœud passerelle par l'intermédiaire d'une architecture multi-sauts. Le nœud
passerelle transmet ensuite ces données par Internet ou par satellite à l'ordinateur central
«Gestionnaire de tâches» pour analyser ces données et prendre des décisions.
IV. Applications des réseaux de capteurs
La taille de plus en plus réduite des micro-capteurs, le coût de plus en plus faible, la large
gamme des types de capteurs disponibles (thermique, optique, vibrations,...) ainsi que le
support de communication sans fil utilisé, permettent aux réseaux de capteurs d'envahir
plusieurs domaines d'applications. Ils permettent aussi d'étendre les applications existantes
et de faciliter la conception d'autres systèmes tels que le contrôle et l'automatisation des
chaînes de montage. Les réseaux de capteurs ont le potentiel de révolutionner la manière
même de comprendre et de construire les systèmes physiques complexes. Les réseaux de
capteurs peuvent se révéler très utiles dans de nombreuses applications lorsqu'il s'agit de
collecter et de traiter des informations provenant de l'environnement. Parmi les domaines où
ces réseaux peuvent offrir les meilleures contributions, nous citons les domaines : militaire,
environnemental, domestique, santé, sécurité, etc. Des exemples d'applications potentielles
dans ces différents domaines sont exposés ci-dessous ;
1- Applications militaires
Comme dans le cas de plusieurs technologies, le domaine militaire a été un moteur
initial pour le développement des réseaux de capteurs. Le déploiement rapide, le coût
réduit, l'auto-organisation et la tolérance aux pannes des réseaux de capteurs sont des
caractéristiques qui rendent ce type de réseaux un outil appréciable dans un tel domaine.
Figure 5 : réseau de capteurs militaire
Comme exemple d'application dans ce domaine, on peut penser à un réseau de capteurs
déployé sur un endroit stratégique ou difficile d'accès, afin de surveiller toutes les
activités des forces ennemies, ou d'analyser le terrain avant d'y envoyer des troupes
11
(détection d'agents chimiques, biologiques ou de radiations). Des tests concluants ont
déjà été réalisés dans ce domaine par l'armée américaine dans le désert de Californie.
2- Applications à la sécurité
Les altérations dans la structure d'un bâtiment, suite à un séisme ou au vieillissement,
pourraient être détectées par des capteurs intégrés dans les murs ou dans le béton, sans
alimentation électrique ou autres connexions filaires. Les capteurs doivent s'activer
périodiquement et peuvent ainsi fonctionner durant des années, voire des décennies. Un
réseau de capteurs de mouvements peut constituer un système d'alarme distribué qui
servira à détecter les intrusions sur un large secteur. Déconnecter le système ne serait
plus aussi simple, puisque il n'existe pas de point critique. La surveillance de voies
ferrées pour prévenir des accidents avec des animaux et des êtres humains peut être une
application intéressante des réseaux de capteurs.
Figure 6 : Application à la sécurité
La protection des barrages pourrait être accomplie en y introduisant des capteurs. La
détection de fuites d'eau permettrait d'éviter des dégâts. Les êtres humains sont
conscients des risques et attaques qui les menacent. Du coup, ils mettent à disposition
toutes les ressources humaines et financières nécessaires pour leur sécurité. Cependant,
des failles sont toujours présentes dans les mécanismes de sécurisation appliqués
aujourd'hui, sans oublier leur coût très élevé. L'application des réseaux de capteurs dans
le domaine de la sécurité pourrait diminuer considérablement les dépenses financières
consacrées à la sécurisation des lieux et à la protection des êtres humains tout en
garantissant de meilleurs résultats.
3- Applications environnementales
Des thermo-capteurs dispersés à partir d'un avion sur une forêt peuvent signaler un
éventuel début d'incendie dans le champ de captage; ce qui permettra une meilleure
efficacité pour la lutte contre les feux de forêt. Dans les champs agricoles, les capteurs
peuvent être semés avec les graines. Ainsi, les zones sèches seront facilement identifiées
et l'irrigation sera donc plus efficace. Sur les sites industriels, les centrales nucléaires ou
dans les pétroliers, des capteurs peuvent être déployés pour détecter des fuites de
produits toxiques (gaz, produits chimiques, éléments radioactifs, pétrole, etc.) et alerter
les utilisateurs dans un délai suffisamment court pour permettre une intervention
efficace.
12
Figure 7 : Application environnementale
Une grande quantité de capteurs peut être déployée en forêt ou dans un environnement
de conservation de la faune afin de recueillir des informations diverses sur l'état du
milieu naturel et sur les comportements de déplacement. Par exemple, l'université de
Pise en Italie a réalisé des réseaux de capteurs pour le contrôle des parcs naturels (feux,
animaux,..). Il est ainsi possible "d'observer", sans déranger, des espèces animales
difficiles à étudier dans leur environnement naturel et de proposer des solutions plus
efficaces pour la conservation de la faune. Les éventuelles conséquences de la dispersion
en masse des micro-capteurs dans l'environnement ont soulevé plusieurs inquiétudes. En
effet, chaque micro-capteur est doté d'une batterie qui contient des métaux nocifs.
Néanmoins, le déploiement d'un million de capteurs de 1 millimètre cube chacun ne
représente qu'un volume total d'un litre. Même si tout ce volume était constitué de
batteries, cela n'aurait pas des répercussions désastreuses sur l'environnement.
4- Applications médicales
On pourrait imaginer que dans le futur, la surveillance des fonctions vitales de l'être
humain serait possible grâce à des micro-capteurs qui pourront être avalés ou implantés
sous la peau. Actuellement, des micro-caméras qui peuvent être avalées existent. Elles
sont capables, sans avoir recours à la chirurgie, de transmettre des images de l'intérieur
d'un corps humain avec une autonomie de 24 heures. Les auteurs d'une récente étude,
présentent des capteurs qui fonctionnent à l'intérieur du corps humain pour traiter
certains types de maladies. Leur projet actuel est de créer une rétine artificielle
composée de 100 micro-capteurs pour corriger la vue.
13
Figure 8 : ensemble de capteurs dans un corps humain.
D'autres ambitieuses applications biomédicales sont aussi présentées, tel que : la
surveillance du niveau de glucose, le monitoring des organes vitaux ou la détection de
cancers. L'utilisation des réseaux de capteurs dans le domaine de la médecine pourrait
apporter une surveillance permanente des patients et une possibilité de collecter des
informations physiologiques de meilleure qualité, facilitant ainsi le diagnostic de
quelques maladies.
5- Applications commerciales
Il est possible d'intégrer des nœuds capteurs au processus de stockage et de livraison.
Le réseau ainsi formé, pourra être utilisé pour connaître la position, l'état et la direction
d'un paquet ou d'une cargaison. Il devient alors possible pour un client qui attend la
réception d'un paquet, d'avoir un avis de livraison en temps réel et de connaître la
position actuelle du paquet. Pour les entreprises manufacturières, les réseaux de capteurs
permettront de suivre le procédé de production à partir des matières premières jusqu'au
produit final livré. Grâce aux réseaux de capteurs, les entreprises pourraient offrir une
meilleure qualité de service tout en réduisant leurs coûts. Dans les immeubles, le
système de climatisation peut être conçu en intégrant plusieurs micro-capteurs dans les
tuiles du plancher et les meubles. Ainsi, La climatisation pourra être déclenchée
seulement aux endroits où il y a des personnes présentes et seulement si c'est nécessaire.
Le système distribué pourra aussi maintenir une température homogène dans les pièces.
Utilisée à grande échelle, une telle application permettrait de réduire la demande
mondiale en énergie réduisant du même coup les gaz à effet de serre. Rien que pour les
Etats-Unis, on estime cette économie à 55 milliards de dollars par an avec une
diminution de 35 million de tonnes des émissions de carbone dans l'air. Ainsi, dans un
contexte mondial où le réchauffement de la planète devient une préoccupation
grandissante, une telle conséquence environnementale serait un pas dans la bonne
direction.
V. Caractéristiques des RCSF
Les RCSF ne fonctionnent pas toujours de la même manière que les MANETs.
Par exemple, la liaison radio étant intrinsèquement omnidirectionnelle, les RCSF
fonctionnent en mode diffusion (broadcast) alors que les MANETs fonctionnent
classiquement en pair-à-pair. Les caractéristiques les plus remarquables des RCSF, qui les
distinguent justement des MANETs, sont les suivantes :
14
- Le nombre de nœuds capteurs peut atteindre plusieurs centaines.
- Pour des raisons de fiabilité et suivant le mode de déploiement du RCSF, il y a en
général une forte densité des nœuds capteurs.
- A cause du mode de fabrication en grandes séries et du type industriel, il n’est pas
possible de contrôler le bon fonctionnement de chaque nœud capteur. Par ailleurs,
parmi les nœuds capteurs disposant d’une énergie électrique limitée, certains
tomberont en panne au bout d’une certaine durée de fonctionnement. Cette
caractéristique est à prendre en compte dans la conception du réseau.
- La topologie du RCSF change fréquemment à cause des défaillances des nœuds. De
plus, il se peut que l’on rajoute de nouveaux nœuds capteurs au réseau déjà déployé,
soit pour étendre le réseau ou plus sûrement pour compenser la défaillance d’un
grand nombre de nœuds, après un certain temps de fonctionnement du réseau.
- Les ressources des nœuds capteurs en termes d’énergie électrique, de puissance de
calcul et de capacité de stockage sont très limitées. Le fonctionnement de l’ensemble
aura pour souci principal de limiter la consommation d’énergie afin de prolonger la
durée de vie du réseau tout en fournissant une qualité de service acceptable.
L’utilisateur pourra, au moment du déploiement, choisir entre augmenter la durée de
vie du réseau et l’exigence des performances à fournir par le réseau.
- Les nœuds capteurs n’ont pas en général d’identifiant global à cause de leur nombre
trop grand dans le RCSF et de la surcharge que cela entraîne. Dans un RCSF,
l’importance est accordée à l’information capturée et à la zone de capture au lieu de
s’intéresser à l’identité du nœud capturant cette information.
VI. Contraintes de conception des RCSF
La conception d’un RCSF est influencée par plusieurs paramètres qui, une fois pris en
compte, génèrent un guide de conception. Ce guide peut être aussi utilisé pour comparer
entre deux RCSF. Parmi ces paramètres, nous citons les suivants :
La tolérance aux pannes :
Les algorithmes et protocoles doivent tenir compte du fait qu’un nœud peut cesser
de fonctionner par manque d’énergie ou parce qu’il a été détruit. Ils devront adapter
leur niveau de tolérance aux pannes en fonction de l’hostilité du milieu dans lequel
est déployé le réseau.
Le facteur d’échelle :
Le nombre de nœuds capteurs déployés peut atteindre des centaines, des milliers,
voir même pour certaines applications, des millions. Les protocoles et algorithmes
devront pouvoir fonctionner correctement dans tous les cas de figure. Classiquement, la densité des nœuds est de l’ordre de 300 nœuds pour 25m2 pour la surveillance de
machines et de 10 nœuds par région pour la surveillance de véhicule. Une densité de
20 nœuds/m2 est très courante. Dans une maison, on estime à 2 douzaines le nombre
d’appareils qui comporteront des capteurs. Pour la domotique, la densité devrait être
comprise entre 20 et 100 nœuds par région. Les densités devraient être encore plus
importantes si l’on insère des capteurs dans les lunettes, les vêtements, les
chaussures, les montres, les bijoux ou encore le corps humain.
15
Les coûts de production :
Si le coût d’un nœud capteur est tel que le déploiement d’un réseau revient plus
cher que les capteurs traditionnels, alors le RCSF n’est pas justifié économiquement.
L’état actuel de la technologie nous permet de produire des capteurs Bluetooth pour
dix dollars l’unité et des pico-capteurs pour moins d’un dollar. Le seuil à atteindre
pour que la solution RCSF soit économiquement faisable est bien inférieur à un
dollar.
Les contraintes matérielles :
Un nœud capteur est constitué de composants consommant de l’énergie
électrique, comme il peut aussi avoir des modules dédiés à l’application ou destinés à
la localisation ou au mouvement. Par conséquent, la capacité de la batterie
d’alimentation du nœud forme une contrainte matérielle forte. Il est aussi connu que
le volume du nœud capteur n’excède pas celui d’une boite d’allumette, ceci s’oppose
à ce qui précède. Par ailleurs, les transmissions radio d’un nœud capteur sont plus
complexes et consomment plus d’énergie que les liaisons optiques. Elles sont quand
même préférées en raison de leur temps de fonctionnement très bref. Ensuite, bien
que les progrès soient constants en micro-électronique, les ressources du
microprocesseur sont limitées. Parfois, certains nœuds possèdent un système GPS
pour se localiser, mais cela n’est pas rentable économiquement.
La topologie du réseau :
La forte probabilité de panne d’un nœud capteur ou la possibilité de rajouter des
nœuds font que la topologie du réseau doit pouvoir changer dynamiquement. Il faut
donc gérer avec précision la maintenance de cette topologie. On distingue trois
phases : le déploiement, le post-déploiement et le redéploiement des nœuds capteurs.
Les nœuds capteurs peuvent êtres disséminés à partir des hauteurs ou placés dans des
localisations précises de la zone d’intérêt. Quelle que soit la méthode utilisée, le coût
du déploiement doit rester le plus faible possible. A cause des déplacements des
nœuds, d’obstacles mobiles ou de brouillages volontaires, des actions post-
déploiement peuvent être opérées sur la topologie du RCSF. Des nœuds capteurs
peuvent aussi être déployés dans un deuxième temps pour remplacer ceux tombés en
panne ou détruits. La topologie d’un RCSF doit s’adapter à toutes les situations, à
savoir les pannes, la mobilité et le rajout des nœuds.
L’environnement de déploiement :
Les nœuds peuvent être déployés tout près de l’objet à surveiller ou en son sein.
L’environnement de déploiement peut être à l’intérieur d’une grosse machine, au
fond d’un océan, dans un lieu contaminé biologiquement ou chimiquement, dans un
champ de bataille, dans une maison ou un immeuble, sur un animal, sur un véhicule,
etc. Ces situations très variées engendrent des contraintes très fortes de
l’environnement sur les nœuds capteurs.
Le support de transmission :
Le support de transmission des nœuds doit être universel. Une possibilité est de
choisir, pour les transmissions radio, les bandes de fréquences des domaines de
l’industrie, les sciences et la santé, qui ne nécessitent pas de licences et sont
disponibles dans tous les pays. Des contraintes de puissance et de consommation
d’énergie font qu’en réalité se sont les hautes fréquences qui sont avantageuses. Le
16
choix s’est porté sur la bande des 433Mhz en Europe et des 915Mhz aux USA. La
transmission infrarouge aurait pu être intéressante, mais elle a été écartée parce
qu’elle exige une vue directe entre l’émetteur et le récepteur.
Le traitement des données :
Sachant que le traitement d’un paquet est beaucoup moins coûteux que sa
transmission par un nœud capteur, on privilégie alors systématiquement les
traitements locaux dans chaque nœud capteur (filtrage, calcul de la moyenne, etc.)
pour minimiser le volume des données circulant dans le RCSF.
La consommation d’énergie :
Les nœuds capteurs embarquent en général une quantité d’énergie très limitée.
Les transmissions de données entre les nœuds consomment beaucoup d’énergie,
surtout si des nœuds tombent en panne et qu’il faut réorganiser le RCSF. C’est
pourquoi des algorithmes et des protocoles ont été développés ayant pour principal
souci l’économie d’énergie, au détriment parfois de la qualité de service fournie par
un RCSF.
VII. Conclusion
Les réseaux de capteurs sans fil ne cessent de prendre une place très appréciée au sein de
la communauté de la recherche vu leurs déploiement assez simple et leurs applications qui
se développent chaque jour pour élargir leurs horizons. Initialement, réserves pour les
applications militaires Aujourd’hui, les WSNs ont réussi à conquérir d’autres domaines
civils plus larges et plus pratiques changeant le quotidien des êtres humains.
18
I. Introduction :
Le routage consiste à trouver un chemin pour envoyer le message de la source à la
destination.
Dans le cadre des réseaux de capteurs, le routage doit être efficace en énergie. Pour cela, il
faut bien sûr être capable de trouver une route qui ne coûte pas trop d’énergie, une route pas
trop longue. Mais il faut aussi être capable de trouver ou de maintenir les routes sans
dépenser trop d’´energie. Les protocoles dans lesquels on maintient à jour des tables de
routage à l’aide d’envois périodiques de paquets “hello” ont un coût constant non
négligeable. Ce coût constant est particulièrement pénalisant puisque l’on a des trafics tr`es
sporadiques : maintenir une table de routage, pour avoir des routes tr`es efficaces, n’est pas
intéressant si l’on n’utilise que tr`es rarement ces routes.
Les protocoles de routage spécifiques aux réseaux de capteurs doivent tenir compte du type
de communications induit par l’application. Outre le fait que la quantité de données
échangées est tr`es faible par rapport aux applications de types réseaux ad hoc, notons que le
trafic est particulièrement prévisible puisqu’il va des nœuds vers le puits ou du puits vers les
nœuds.
Nous ne faisons pas ici un état de l’art des protocoles de routages. Nous voulons seulement
présenter des protocoles types des réseaux de capteurs.
II. Les différents protocoles de routage :
1. Inondation :
L’inondation (“flooding”, en anglais) consiste à envoyer un message à tout le réseau.
L’émetteur envoie le message à tous ses voisins. Chaque voisin envoie à son tour le
message à tous ses voisins et ainsi de suite. Les nœuds vont donc recevoir le même
message plusieurs fois de différents voisins.
Pour éviter que le message ne se multiplie dans le réseau, chaque nœud ne le renvoie
qu’une seule fois.
Pour ce faire, chaque message envoyé en inondation a un identifiant unique. Les nœuds
qui ré-émettent le message notent l’identifiant. S’ils reçoivent à nouveau un message avec
cet identifiant, ils ne le renvoient pas.
2. Gossiping : Dans cette technique, dérivée de la technique d’inondation, le nœud ne diffuse pas les
messages reçus à tous ses voisins, mais il les transmet à un seul, sélectionné aléatoirement.
En effet, chaque nœud capteur dans le réseau sélectionne aléatoirement un nœud parmi ses
voisins pour lui transmettre les données reçues, une fois le nœud voisin reçoit ces données,
il choisit un autre nœud d’une façon aléatoire pour lui transmettre ces données à son tour.
Malgré que cette approche évite le problème d’implosion en ayant une seule copie du
message au niveau de chaque nœud, elle prend beaucoup plus de temps pour propager les
messages dans tout le réseau.
19
3. SPIN:
L'idée derrière le SPIN est de nommer les données en utilisant des descripteurs de haut
niveau ou des métas donnés. Avant la transmission, les méta- données sont échangées entre
les capteurs par un mécanisme de publicité de données. Chaque nœud recevant de
nouvelles données, l'annonce à ses voisins et ceux intéressés récupèrent les données en
envoyant une requête.
Méthode : Fonctionnement de SPIN
Les communications dans SPIN se font en trois étapes :
Lorsqu'un nœud veut émettre une donnée, il émet d'abord un message ADV contenant
une description de la donnée en question.
Un nœud recevant un message ADV, consulte sa base d'intérêt. S'il est intéressé par
cette information, il émet un message REQ vers son voisin.
En recevant un message REQ, l'émetteur transmet à l'intéressé la donnée sous forme
d'un message DATA.
Figure 9: le protocole SPIN. Le nœud A annonce ses données au nœud B (a). B répond
par une requête (b). B reçoit les données requises (c). B fait de la publicité à ses voisins (d)
qui répondent par des requêtes (e-f)
4. Diffusion dirigé :
Ce protocole utilise lui aussi un schéma de nommage sous forme de paire ≪ Attribue-
Valeur ≫ pour les requêtes et les données. Chaque nœud qui recense un événement crée et
diffuse un gradient au voisinage direct. La station de base, de son coté, diffuse ses requêtes
sous forme d’intérêt au voisinage direct; et chaque nœud recevant l’intérêt crée un gradient
vers le nœud source de cet intérêt. De cette manière, plusieurs routes reliant la station de
20
base à la source de données sont réalisées; puis la meilleure route sera renforcée pour éviter
la redondance.
Définition : Gradient: Un gradient est un vecteur représentant l'intérêt. Il est caractérisé par une
direction et une amplitude : la direction est modélisée par le voisin émetteur de l'intérêt, et
l'amplitude est représentée par le débit de données. En plus, chaque entrée contient un
champ limitant la durée de validité du gradient.
Figure 10: Fonctionnement du protocole DD
DD est différent de SPIN en deux aspects:
1) dans SPIN, c’est les nœuds sources de données qui diffuse eux-mêmes les métas-data
pour que les autres nœuds qui les requièrent puissent les retrouver aisément lors de la phase
de recherche de données. Alors que, dans DD c’est la station de base qui diffuse les requêtes
sous forme d’intérêt.
2) dans DD la communication s’effectue de voisin a voisin ou chaque nœud agrège les
données et garde en mémoire le chemin de provenance, par contre, dans SPIN aucune
sauvegarde de route n’est opérée.
Cependant, les échanges fréquents et réguliers d’intérêts et de gradient peuvent générer
des surconsommations d’énergie au niveau des capteurs.
5. GAF (Geographic Adaptive Fidelity):
Proposé par Y. Xu et autres en 2001, ce protocole découpe le réseau en plusieurs zones
virtuelles; chaque nœud est affecte à une zone donne selon ses coordonnées géographiques
(en utilisant le GPS). Les nœuds appartenant a la même zone sont considéré comme
équivalents en cout de routage; ainsi, on choisit seulement un nœud de chaque zone pour
router les données et les autres sont misent en mode sommeil pour conserver de l’énergie. De
cette façon, la durée de vie du réseau est augmentée en fonction du nombre total des nœuds
inactifs.
21
Dans GAF le nœud peut se retrouver dans l’un des trois cas possibles: (1)- Mode
découvert: pour déterminer ses voisins de zone; (2)- Actif: s’il participe dans le routage de
données et (3)- Endormi: s’il ne participe pas au routage.
Pour supporter la mobilité, chaque nœud estime et diffuse le temps nécessaire pour
quitter sa zone a ses voisins. Sur la base de ce temps ils estiment leurs temps de réveil pour
choisir celui qui va prendre le relais parmi eux.
Il faut noter que GAF ne prend pas en compte l’énergie du nœud lors du choix du
représentant, ce qui peut générer des trous dans le réseau une fois que ce dernier épuise son
énergie.
6. LEACH (Low-Energy Adaptive Clusting Hierarchy):
Le protocole LEACH est le plus populaire des protocoles de routage hiérarchique. Sont
principal avantage est de minimiser la consommation énergétique des éléments du réseau.
Dans ce protocole le réseau est divisé en clusters et chaque cluster possède un nœud maitre
appelé cluster-head. Ce dernier prend en charge la gestion de son cluster. Il est élu
périodiquement parmi les nœuds formant le cluster, en fonction de l’état de sa batterie.
7. PEGASIS (Power-Efficient Gathering in Sensor
Information Systems):
Il est considéré comme une optimisation de LEACH, propose par Lindsey et autres en
2002; PEGASIS regroupe les nœuds du réseau sous forme d’une longue chaine en se basant
sur le principe qui stipule qu’un nœud ne peut communiquer qu’avec le nœud le plus proche
de lui. Ainsi, il ajuste sa radio pour une communication très courte pour conserver son
énergie. Pour communiquer avec le puits, le processus est organise en rounds; au cours de
chaque round un seul nœud est autorise à communiquer avec le puits directement. Ce
privilège est accorde a l’ensemble des nœuds du réseau a tour de rôle. Une meilleure
conservation d’énergie est obtenue, également, en agrégeant les données sur chaque nœud du
réseau.
22
III. Les principales classes des protocoles de routage :
Cette section présente trois classes principales de protocoles de routage dédiés aux RCSF,
à savoir les protocoles utilisant le routage plat, le routage hiérarchique ou le routage
géographique. Ces classes avec un ensemble de protocoles représentatifs existants sont
données dans la figure 11.
Figure11 : Les classes de protocoles de routage
1. Routage plat:
Dans le routage plat (flat routing), chaque nœud joue typiquement le même rôle et les
nœuds capteurs collaborent pour accomplir la tâche globale du réseau. En raison du nombre
important des nœuds capteurs, il n’est pas faisable d’assigner un identifiant global pour
chaque nœud. Cette considération a mené au routage centré-données, où la station de base
envoie des requêtes à certaines régions du réseau et attend des retours de données à partir
des nœuds capteurs situés dans ces régions.
Puisque des données sont demandées par le biais des requêtes, la désignation des
attributs est nécessaire pour indiquer les propriétés de ces données. Des premiers travaux sur
le routage centré-données, tels que les protocoles SPIN et la diffusion dirigée, ont enregistré
une économie d’énergie grâce à la négociation entre les nœuds du réseau et l’élimination des
données redondantes.
Figure 12 : Le routage Data-Centric
Comme la montre l’exemple d’une approche data-centric dans la
figure, les données provenant des deux sources sont agrégées au
nœud B. Ensuite, la donnée combinée (1+2) est envoyée de B vers
la destination.
23
2. Routage hiérarchique : Les méthodes de routage hiérarchique ont des avantages spéciaux liés au passage à
l’échelle et à l’efficacité dans la communication. Par exemple, elles sont utilisées pour
exécuter un routage avec économie d’énergie dans les RCSF. Dans une architecture
hiérarchique, des nœuds à grande énergie peuvent être employés pour traiter et envoyer
l’information, alors que des nœuds à énergie réduite peuvent assurer la capture à proximité
de la cible. La création des clusters et l’assignation des tâches spéciales aux têtes de clusters
peuvent considérablement renforcer le passage à l’échelle, l’augmentation de la durée de vie
et l’efficacité énergétique du système global. Le routage hiérarchique est une manière
efficace de réduire la consommation énergétique dans un cluster en exécutant l’agrégation et
la fusion de données afin de diminuer le nombre de messages transmis à la station de base.
Figure13 : Le routage hiérarchique
3. Routage géographique :
A l’inverse des approches traditionnelles, le routage géographique présente des
propriétés intéressantes pour les réseaux maillés sans fil spontanés : il n’exige aucune
information sur la topologie globale puisqu’un nœud choisit le prochain saut parmi ses
voisins sur la base de la localisation de la destination. En conséquence, le mécanisme de
routage supporte le passage à l’échelle, parce qu’il utilise seulement des décisions locales.
Le routage géographique est simple, parce qu’il n’exige pas de tables de routage de sorte
qu’il n’y ait aucune surcharge de contrôle pour leur création et maintenance. La jointure du
réseau est également simple, parce qu’un nouveau nœud a besoin seulement d’une adresse
basée sur sa localisation géographique. De telles adresses peuvent être obtenues à partir d’un
dispositif dédié, par exemple GPS (Global Positioning System), ou par l’application de
mécanismes d’auto-localisation. La variante la plus familière du routage géographique est la
transmission en mode glouton (greedy) dans lequel un nœud transmet le paquet au voisin le
plus proche de la destination.
La transmission en mode glouton fonctionne en boucle ouverte, mais des paquets
peuvent être supprimés au niveau des nœuds bloqués qui ont seulement des voisins dans la
direction inverse par rapport à la destination. Les nœuds bloqués apparaissent dans quelques
24
places proches des zones non-couvertes (des vides) ou près des obstacles à l’intérieur du
champ de déploiement du réseau. L’économie en énergie augmente ainsi en fonction du
nombre de nœuds en état de veille dans le réseau.
IV. Conclusion :
Nous avons essayé à travers ce chapitre de mettre le point sur les différents protocoles
de routage dédiés aux RCSFs, et les classer en trois classes différentes selon la structure du
réseau. Cette mise au point nous a permis de déduire que le protocole LEACH « protocole
hiérarchique » est le plus populaire des protocoles de routage. Cela nous a mené à faire une
étude complète de ce protocole proposés dans le chapitre qui suit.
26
Le protocole LEACH (Low-Energy Adaptive Clustering
Hierarchy):
1. Introduction :
Le protocole LEACH est le plus populaire des protocoles de routage hiérarchique, il
utilise un algorithme distribué ou chaque nœud décide d’une manière autonome s’il sera
Cluster Head ou non en calculant aléatoirement une probabilité pu et en le comparant a un
seuil T(u); puis, il informe son voisinage de sa décision. Chaque nœud non ClusterHead
décide du cluster à joindre en utilisant un minimum d’énergie de transmission (i.e. le plus
proche). L’algorithme se déroule en plusieurs rounds et pour chaque round, une rotation du
rôle du Cluster Head est initie selon la probabilité ≪ pu ≫ choisie et compare à la formule
suivante du seuil:
Ou :
p: le pourcentage des CHs sur le réseau (généralement 5%);
r: numéro du round en cours;
G: l’ensemble des nœuds qui n’était pas CH dans les (1/p) rounds précédentes;
2. Description de l’algorithme LEACH :
Chaque cluster-head alloue une durée bien déterminé à un voisinage pour établir un
lien de communication, d’où ces nœuds peuvent alors passer en mode endormi pendant le
reste du temps. Une fois que les clusters sont fixés, ces derniers sont appelés à consommer
beaucoup d’énergie, ce qui va engendrer la mort de ces nœuds. Pour éviter ce grave
problème, LEACH utilise la notion de cycles (Rounds). Au début de chaque cycle, chaque
nœud doit décider s’il doit être sélectionné comme un cluster en se basant sur un facteur
probabiliste et sur le fait qu’il n’était pas cluster-head dans les cycles antérieurs, ou bien il
doit joindre un cluster. Ainsi ce protocole dynamique permet de réduire énormément la perte
d’énergie causée par un statique clustering et permet alors d’étendre la durée de vie de
chaque nœud.
L’objectif de protocole LEACH est d’optimiser la consommation d’énergie afin
d’assurer une durée de vie plus longue au réseau d’une part et d’autre part il répartit la
charge entre les nœuds de telle sorte que la différence entre la mort du premier et du dernier
soit réduite.
27
LEACH est considéré comme étant le premier protocole de routage hiérarchique basé
sur les clusters.
L’idée est de former des clusters de nœuds capteurs en se basant sur la puissance du
signal reçu et d'employer le cluster-head local comme routeur vers la station de base. Cela
économiserait de l’énergie puisque seul les cluster-head s’effectueront une transmission vers
le puits. Le nombre optimal de cluster-heads dans un réseau de capteurs est de 5% par
rapport au nombre total de nœuds. Tous les processus de données tel que la fusion et
l’agrégation sont locaux aux clusters.
Le cluster-head est élu périodiquement en fonction de son niveau d’énergie pour
équilibrer la consommation d’énergie des nœuds.
LEACH est totalement distribué et n’a besoin d’aucune connaissance globale du
réseau. Cependant il utilise un routage à saut unique où chaque nœud peut transmettre
directement au cluster-head. Mais il n’est pas applicable aux réseaux qui sont déployés sur
une grande surface. De plus, le clustering dynamique ajoute une grande sur charge comme le
changement des cluster-heads ce qui peut diminuer le gain en énergie.
Figure12 : Routage hiérarchique basé sur le clustering.
3. La durée de vie du réseau :
Au niveau du protocole LEACH, la durée de vie du réseau est faible, parce que dans
LEACH, les nœuds s’épuisent plus rapidement vue la distance entre les CHs et leurs
membres d’un côté et la distance entre les CHs et la station de base comme dans la figure13.
En effet, les phases d’initialisation c’est-à-dire les phases de formation de clusters qui
induisent un nombre important de messages de contrôle vont se faire à chaque nouveau
round impliquant une consommation d’énergie supplémentaire.
28
Figure13 : La durée de vie du réseau au niveau de LEACH.
4. Conclusion :
LEACH préconise une agrégation de données au niveau des CHs pour plus de
conservation d’énergie. Cependant, plusieurs critiques sont apportées au protocole LEACH
relatives à ses hypothèses contraignantes de départ, à savoir:
- La possibilité de communiquer avec le puits à travers n’importe quel nœud du réseau
exige une consommation d’énergie importante des nœuds lointains. Ce qui rend le
protocole moins apte au passage à l’échelle ;
- L’agrégation des données est centrée au niveau des CHs, ce qui les rend les maillons
faibles du réseau;
- La rotation du rôle du CH sur l’ensemble des nœuds du cluster, permet d’une part
d’équilibrer la consommation de l’énergie du cluster. Mais, elle génère une sur
consommation d’énergie, car chaque rotation de CH nécessite une phase de diffusion
pour faire connaitre le nouveau CH;
- LEACH ne garantit pas une distribution homogène des CHs sur le réseau, car le seul
critère d’élection du CH est une probabilité aléatoire. Cela n’empêche pas une
concentration des CHs dans une région limitée au détriment de l’ensemble du réseau.
29
Conclusion générale
Les réseaux de capteurs sans fil sont une réalité fonctionnelle et sont voués à se
développer rapidement du fait de la grande variété des domaines d’applications.
Evidemment, le caractère très discret des capteurs peut poser des problèmes de santé
(car ça ajoute encore des ondes à celles déjà existantes) mais aussi des problèmes d’éthique,
de sécurité ou de violation de la vie privée.
Dans le premier chapitre, nous avons défini ce qu’est un réseau de capteurs sans fil que
nous avons considéré comme un type particulier de réseau ad hoc. Puis, nous avons décrit
brièvement un réseau de capteur, ses applications, son architecture, ses principales
contraintes de conception et la consommation d’énergie.
Dans le deuxième chapitre, nous avons mis l’accent sur les principaux protocoles de
routage dans les réseaux de capteurs. Nous avons résumé les protocoles de routage dans les
réseaux de capteurs et classé les approches en trois catégories principales : les protocoles
hiérarchiques, les protocoles basés sur la localisation et les protocoles data-centric.
Enfin, Nous nous sommes concentrés sur un de ces protocoles de routage qui est le
protocole LEACH.