Vous êtes sur la page 1sur 35

République Tunisienne

Ministère de la défense Nationale


Académie Militaire de Fondouk Jedid
Département Télécommunication
Année universitaire : 2018/2019

R APPORT DE P ROJET FIN D ’ ANNÉE

Etude des techniques de minimisation de


l’énergie pour un réseau de capteur sans fil.
Modélisation et simulation à partir de l’étude
d’un protocole de routage implémenté sous NS2.

E FFECTUÉ PAR :

EO O USSAMA BEN SAAYEED


EO M ONTASAR ABDENNAJI
S PÉCIALITÉ :

T ÉLÉCOMMUNICATIONS

E NCADRÉ PAR :
M ME FAÏZA TABBANA
Remerciement
Ce travail est l’aboutissement d’un long cheminement au cours du-
quel nous avons bénéficié l’encadrement, des encouragements et du
soutien de plusieurs personnes, à qui nous tenons à dire profondé-
ment et sincèrement merci.
Nous tenons à remercier en premier lieu le commandant de l’acadé-
mie militaire de Fondouk Jédid, le Colonel Major « Lasaad MAKKI
», ainsi que le directeur de l’enseignement universitaire à l’académie
militaire « Mr. Hicham CHAABAN » pour les efforts qu’ils n’ont
cessé de fournir afin de garantir l’environnement et les conditions
de travail les plus favorables.
Nous adressons ici nos grande gratitude à notre professeur enca-
drant «Mme Faïza TABBANA », d’avoir accepté de suivre notre
travail et pour ses précieux conseils et ses orientations.
Un grand merci aux membres de jury d’avoir accepté de juger notre
modeste travail.
Enfin, nous remercions chaleureusement nos parents pour leur sou-
tien permanent et pour nous avoir « guidés sur la voie de la raison
».
Introduction générale
D’es l’ancêtre l’information constitue l’un des armes les plus importants
c’est pour celal’histoire technologique a connu l’invention de plusieurs
technique d’accumulation d’information.
Parmi ces techniques on peut citer les capteurs qui rassemblent les infor-
mations sans l’intervention humaine. Cette nouvelle technologie a subit
une évolution jusqu’à ce qu’on appelle un réseau de capteurs sans fil, ce
dernier présente plusieurs contraintes comme la consommation élevé de
l’énergie .c’est dans cette optique que nous proposons une étude des tech-
niques de minimisation de l’énergie pour un réseau de capteur sans fil.
Pour y faire, notre rapport sera divisé en trois parties :
Le premier chapitre est dédié a présenter une vue générale sur les réseaux
de capteurs sans fil :en première partie , une présentations des capteurs
sans fil leurs architecture, caractéristiques et fonction . Ensuite une des-
cription de réseau de capteurs sans fil et ses caractéristiques et les contraintes
au niveau énergétique dans les domaines d’application de ce type de ré-
seau.
En ce qui concerne le deuxième chapitre on a une étude de protocole de
routage pour le RCSF qui comporte une comparaison entre certains proto-
coles et l’étude de quelques exemples de protocole.
On termine par un troisième chapitre qui comporte l’étude d’une tech-
nique de minimisation d’énergie pour le réseau de capteur sans fil, implé-
mentation d’un code de minimisation d’énergie a l’aide de NS2.
Table des matières

1 Caractéristiques des réseaux des capteurs sans fil 3


1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Les capteurs sans fil . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Présentation des capteurs sans fil . . . . . . . . . . . . 3
1.2.2 Composant d’un nœud capteur . . . . . . . . . . . . . 4
1.2.3 Caractéristiques des capteurs sans fil . . . . . . . . . 5
1.2.4 Fonctions des capteurs sans fil . . . . . . . . . . . . . 6
1.3 Réseaux de capteurs sans fil . . . . . . . . . . . . . . . . . . . 6
1.3.1 Description d’un réseau de capteur sans fil . . . . . . 6
1.3.2 Caractéristiques d’un réseau de capteur sans fil . . . 7
1.3.3 Les standards réseaux de capteurs les plus exploités . 8
1.3.4 Les domaines d’applications des RCSFs . . . . . . . . 8
1.3.5 Contrainte de l’énergie . . . . . . . . . . . . . . . . . . 9
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2 Étude des protocoles de routage pour les RCSFs 11


2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2 Classification des protocoles de routage dans les RCSFs . . . 11
2.2.1 Classification selon la topologie du réseau . . . . . . 12
2.2.2 Classification selon les fonctions du protocole . . . . 13
2.2.3 Classification selon l’établissement de la route . . . . 14
2.2.4 Classification selon les paradigmes de communication 15
2.3 Quelques protocoles de routage pour les RCSFs . . . . . . . 16
2.3.1 Le protocole “LEACH” (Low Energy Adaptive Clus-
tering Hierarchy) . . . . . . . . . . . . . . . . . . . . . 16
2.3.2 Le protocole “LEACH-C” (Low Energy Adaptive Clus-
tering Hierarchy-Centralized) . . . . . . . . . . . . . . 17
2.3.3 Le protocole “PEGASIS” (Power Efficient Gathering
in Sensor Information Systems) . . . . . . . . . . . . . 17
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

1
3 Simulation et évaluation des performances 19
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.2 Environnement de travail . . . . . . . . . . . . . . . . . . . . 19
3.2.1 Matériels utilisés . . . . . . . . . . . . . . . . . . . . . 19
3.2.2 Logiciels utilisés . . . . . . . . . . . . . . . . . . . . . 20
3.3 Présentation du NS2 (Network Simulator 2) . . . . . . . . . . 20
3.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.3.2 Architecture du NS2 . . . . . . . . . . . . . . . . . . . 20
3.4 Simulation de quelques protocoles de routage dans les RCSFs 21
3.4.1 Paramètres de simulation . . . . . . . . . . . . . . . . 22
3.5 Évaluation des performances . . . . . . . . . . . . . . . . . . 24
3.5.1 La consommation d’énergie . . . . . . . . . . . . . . . 24
3.5.2 La durée de vie du réseau . . . . . . . . . . . . . . . . 27
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

page 2
Chapitre 1

Caractéristiques des réseaux des


capteurs sans fil

1.1 Introduction
Parmi les technologies modernes qui servent à assurer l’échange des in-
formations on trouve les RCSF, ces derniers sont constitués par des nœuds
qui sont des capteurs reliés ensemble en se basant sur des protocoles pour
se communiquer.

1.2 Les capteurs sans fil


1.2.1 Présentation des capteurs sans fil
Chaque capteur ; qui est un dispositif électronique qui sert à mesurer
une valeur physique environnementale (la chaleur, lumière, pression, etc.)
et en la transformer en une grandeur utilisable (intensité électrique, posi-
tion d’un flotteur, etc.) , en produisant un signal qui est envoyé à un centre
de contrôle via une station de base.
Il existe deux types de capteurs ; les capteurs traditionnels et les micro-
capteurs. La différence entre les deux réside au niveau de fonctionnement
et leurs dimensions. La figure 1 présente les photos de ces deux capteurs.

3
Figure 1.1 - Les deux types de capteurs. 1

1.2.2 Composant d’un nœud capteur


Comme illustre la figure 2, un nœud capteur est composé de quatre
unités principales : Unité d’énergie, Unité de captage, Unité de traitement
et stockage et l’Unité de transmission (Communication). Il existe aussi ,se-
lon le domaine d’application,des composantes additionnelles telles que Le
générateur d’énergie (cellules solaires), un mobilisateur qui lui permet de
se déplacer ou un système de localisation (GPS).

Figure 1.2 - Architecture d’un capteur.

Donc un capteur contient ces unités :


1. Siham, ZIANI Djamila. « Etude et simulation des techniques de minimisation de la
consommation d’énergie dans les RCSFs ».Algerie :Juin 2013.88 page.

page 4
Unité d’énergie : Afin d’alimenter tous ses composants, le capteur est
muni d’une ressource énergétique ,généralement sa batterie. Cette unité
peut aussi gérer des systèmes de rechargement d’énergie à partir son en-
vironnement par les cellules solaires.

Unité de captage : Elle est même composée de deux sous-unités ; Un


capteur physique qui prend l’information de l’environnement local et un
convertisseur analogique/numérique appelé CAN.Ce dernier traduit ces
signaux en un signal numérique compréhensible par l’unité de traitement.

Unité de traitement et stockage : Cette unité est composée de deux in-


terfaces ; une avec unité de réception et une autre avec le module de trans-
mission. Elle permet de contrôler les procédures qui permettent au nœud
de collaborer avec les autres nœuds pour effectuer certaines taches et sto-
cker les données collectées.

Unité de transmission (Communication) : C’est l’unité responsable de


réaliser toutes les émissions et réceptions des données sur un médium de
communication sans fil (optique, infrarouge, radio, etc. ).
• Système d’exploitation
TinyOs : C’est un système d’exploitation intégré modulaire, destiné aux
réseaux de capteurs sans fi,il est open source,fondé par l’université améri-
caine de Berkeley, son langage orienté composant proche du C.

1.2.3 Caractéristiques des capteurs sans fil


• Étendue de mesure : Le capteur peut mesurer des valeurs extrêmes.
• Résolution : Il peut détecter la petite variation de grandeur mesu-
rable.
• Sensibilité : Le signal de sortie varie proportionnellement par rap-
port au signal d’entrée.
• Précision : Le capteur est capable de donner une mesure proche de
la valeur vraie.
• Rapidité :Temps de réaction du capteur est très court. La rapidité
est liée à la bande passante.
• Linéarité :L’écart de sensibilité sur l’étendue de mesure.

page 5
1.2.4 Fonctions des capteurs sans fil
Les capteurs qui se trouvent au sein d’un réseau des capteurs sans fil
sont placés soit à un endroit précis, soit dispersés aléatoirement (souvent
déployés par voie aérienne à l’aide d’avions ou hélicoptères) ayant princi-
palement 3 fonctions :
• Capter des données (de type son, vibration, lumière,etc. ).
• Calculer des informations à l’aide de ces valeurs collectées.
• Les communiquer à travers un réseau de capteurs à fin de les en-
voyer au centre de contrôle.

1.3 Réseaux de capteurs sans fil


Un réseau de capteurs sans fil est l’un des technologies moderne concer-
nant les réseaux informatiques et télécommunications dans ce qui suit on
va mettre sur les différentes notions pour ces réseaux.

1.3.1 Description d’un réseau de capteur sans fil


Un réseau de capteurs sans fil ou WSN (Wireless Sensor Network) est
un type spécial de réseaux ad hoc, constitué d’un grand nombre de nœuds
capteur, avec une communication sans fil entre eux via des liens radio afin
de partager les informations. Ces capteurs sont placés dans une zone pour
superviser des phénomènes divers. Après l’installation de ces dispositifs,
ils peuvent s’auto-organiser en une infrastructure réseau appropriée en
assurant le mode multi-sauts. Les données collectés sont acheminées di-
rectement ou a partir un routage multi-sauts à un nœud considéré comme
« Point de collecte », nommé station de base (Sink),qui peut être mobile ou
fixe. Cette dernière est connectée à une machine de contrôle via internet
ou par satellite. En plus, suivant l’intérêt de l’utilisation de ces capteurs,
on adresse tout d’abord des requêtes pour bien avoir ces informations.
Voila l’architecture d’un réseau capteurs sans fil.

page 6
Figure 1.3 - Architecture d’un réseau capteurs sans fil. 2

1.3.2 Caractéristiques d’un réseau de capteur sans fil


Les RCSFs sont souvent caractérisées principalement par :
• Absence d’infrastructure : Ces réseaux se distinguent par la pro-
priété d’absence d’infrastructure préexistante et de tout genre d’ad-
ministration centralisé.
• Taille importante : Un réseau de capteurs contient des milliers de
nœuds.
• Interférences : Les liens radio ne sont pas isolés, deux transmis-
sions simultanés sur une même fréquence, ou des fréquences proches,
peuvent être interférer.
• Topologie dynamique : Les capteurs qui peuvent être attachés à
des objets mobiles se déplacent librement, d’où une topologie chan-
geante du réseau.
2. Ahcène Bounceur.« Modèles et Simulation pour le Test de Circuits Mixtes, la Fouille
de Données et les Réseaux de Capteurs Sans Fil ». Modeling and Simulation. Laboratoire
Lab-STICC,Université de Bretagne Occidentale (UBO), 2014. <tel-01081211>

page 7
• Sécurité physique limitée : Le fait que le contrôle des données
transférés doit être minimisé, les contraintes et les limitations phy-
siques montrent bien que les réseaux de capteurs sans fil sont plus
touchés par le paramètre de sécurité que les réseaux filaires clas-
siques.
• Bande passante limitée : La communication sans fil utilise un mé-
dium de communication partagé, ce qui cause que la bande pas-
sante réservée est limitée.

1.3.3 Les standards réseaux de capteurs les plus exploités


Il existe plusieurs standards réseaux de capteurs, mais les plus exploi-
tés sont :

La technologie Bluetooth IEEE 802.15.1


Pour les réseaux personnels PAN (Personal Area Network), on utilise
la norme Bluetooth. C’est une technologie radio pour les courtes distance,
et qui est moins encombré. Cette norme a été proposée dans le but d’inter-
connecter les différents types de périphériques communicants, tels que les
imprimantes, les souris et les kits mains libre, etc. Cette norme peut avoir
un débit variant de 1 Mb/s à 100 Mb/s avec des portées de 1m à 100m.
Le seul inconvénient de cette technologie est la consommation fréquente
d’énergie, et par suite elle ne peut pas être introduite pas des capteurs avec
des batteries pendant plusieurs années de fonctionnement.

La technologie Zig Bee IEEE 802.15.4


La technologie Zig Bee est aussi une norme introduite dans les réseaux
PAN. Il s’agit d’un protocole très performant qui nous offre une très faible
consommation d’énergie.

1.3.4 Les domaines d’applications des RCSFs


Le domaine d’applications des RCSFs est très divers. Ces réseaux sont
présents dans le domaine militaire, médical, transport, commerciales, etc.

Applications militaires
Afin de détecter les mouvements de l’ennemi sur le terrain ou pour
tracer ses déplacements les RCSF sont les bonnes solutions. En plus, ils

page 8
peuvent détecter et dépister les dispositifs nucléaires à l’aide de détec-
teurs des rayons gamma et des neutrons. En effet ,on peut citer des projets
célèbres qui ont utilisés les réseaux de capteurs pour rassembler les don-
nées distribuées tels que DSN (Distributed Sensor Network) au DARPA
(Defense Advanced Research Projects Agency).

Applications médicales
Les RCSFs permettent de surveiller l’état de santé des patients à dis-
tance (pression du sang, rythme cardiaque, etc.) et l’identification de quelques
maladies en facilitant leurs diagnostics (allergies, etc.) D’autre part, ces
réseaux permettent la détection des comportements anormaux (choc, cri,
etc.) chez les personnes dépendantes (handicapés ou âgées).

Applications de transport
Les RCSFs permettent de surveiller des réseaux routiers ainsi que d’éven-
tuelles intrusions par exemple la gestion de trafic, la déformation de struc-
ture et les capteurs de pression des pneus.

Applications commerciales
Pour les entreprises manufacturières, les RCSFs permettent de suivre
le procédé de production à partir des matières premiers jusqu’à produit
final livré. En effet, Ils autorisent une meilleure qualité de service 3 .

1.3.5 Contrainte de l’énergie


La conception et la mise en place des RCSF sont influencés par plu-
sieurs contraintes, tels que les contraintes matérielles, contraintes concep-
tuelles et notamment la contrainte d’énergie. En effet, le capteur est limité
par sa taille en énergie (<1.2V). Dans certains cas le remplacement de la
batterie est pratiquement impossible ce qui explique la durée de vie d’un
capteur est lié au durée de vie de la batterie. De plus, chaque nœuds col-
lecte des informations et envoie des valeurs dans un réseau de capteurs
(multi-sauts). Les nœuds qui tombent en panne nécessitent un change-
ment urgent de la topologie du réseau et un re-routage des paquets. Toutes
3. Mehdi Bouallegue. Protocoles de communication et optimisation de l’énergie dans
les réseaux de capteurs sans fil. Réseaux et télécommunications [cs.NI]. Université du
Maine, 2016. Français. <NNT :2016LEMA1011>. <tel-01400679>

page 9
ses opérations sont gourmandes en énergie 4 , c’est pourquoi les recherches
modernes se convergent aux moyens qui minimisent cette consommation.

1.4 Conclusion
Nous avons présenté dans ce chapitre les capteurs sans fil, leurs types
et leurs fonctions. En plus, nous avons décris un réseau de capteur sans
fil, son architecture , la contrainte d’énergie posée et quelque applications
de ces réseaux.
Dans le chapitre qui suit, nous présenterons les principaux protocoles de
routage utilisés dans ces réseaux.

4. MERABET Siham, ZIANI Djamila. « Etude et simulation des techniques de mini-


misation de la consommation d’énergie dans les RCSFs ».Algerie :Juin 2013.88 page.

page 10
Chapitre 2

Étude des protocoles de routage


pour les RCSFs

2.1 Introduction
L’acheminement de données collectées par les capteurs et la minimisa-
tion de durée d’attente est le but principal de routage pour le RCSF, dans
ce cadre on a l’invention de plusieurs protocoles pour bien présenter ce
phénomène.
Dans ce chapitre on va avoir une étude bibliographique des protocoles de
routage pour RCSF en les classifiant selon leur importance.

2.2 Classification des protocoles de routage dans


les RCSFs
Au sein d’un réseau de capteur sans fil, chaque nœud est communiqué
directement avec son voisin, et dans le but de faire passer les informations
et les données aux centre de contrôle, il est nécessaire d’être connecter aux
autres nœuds .C’est pourquoi, il est obligatoire que ces derniers soient ca-
pables de construire des liens entre eux, d’où il parvient l’objectif des pro-
tocoles de routage. En effet, il est primordial de trouver des chemins qui
mènent vers la destination et qui optimisent la métrique de consommation
d’énergie, ils sont classés selon plusieurs critères.
La Figure 2.1 nous présente bien une classification qui est basée sur quatre
critères importants : la topologie du réseau, fonction de protocole, l’éta-
blissement de la route et les paradigmes de communication.

11
Figure 2.1 - Classification des protocoles de routage 1 .

2.2.1 Classification selon la topologie du réseau


La topologie nous présente l’organisation des capteurs dans le réseau.
Il existe trois topologies dans les RCSFs : la topologie plate, la topologie
hiérarchique et la topologie géographique.

Topologie plate
Dans une topologie plate, tous les nœuds capteurs aient le même rôle
et interagissent entre eux afin d’assurer la tache de routage. Ce type des ré-
seaux sont caractérisé par : la simplicité des protocoles de routage, un cout
de maintien réduit, une grande tolérance aux pannes ainsi qu’une habilité
à construire de nouveaux chemins suite aux changements de topologie.

Topologie hiérarchique
Une topologie hiérarchique est caractérisée par des nœuds qui ont des
différents rôles. En effet, certains nœuds sont sélectionnés à faire des fonc-
tions particulières. Il existe plusieurs méthodes pour cette topologie, la
plus utilisée est le clustering. Il consiste d’un divisionnement du réseau en
1. Melle MAKHMOUKH Dehia et Melle MELOUK Salima. « Approche de minimi-
sation de la consommation d’énergie dans les réseaux de capteurs sans fil ».Béjaia, Juin
2017.63 page.

page 12
groupes appelés clusters. Un cluster est constitué d’un chef (clusterhead)
et de ses membres, ces dernier peuvent être des voisins directs ou pas se-
lon l’application. Cette topologie présente plusieurs inconvénients tels que
la surcharge des clusterheads qui provoque un déséquilibre de la consom-
mation d’énergie dans le réseau. Afin de résoudre ces problèmes, les clus-
terheads peuvent être des capteurs spécifiques ayant plusieurs ressources
énergétiques et plus de capacités de traitement. Prenons l’exemple de ces
protocoles de routage hiérarchique LEACH, PEGASIS hiérarchique.

Topologie géographique
Les protocoles de routage dans les réseaux de capteurs nécessitent la
localisation des nœuds capteurs. En effet, ces données sont nécessaires
dans le but de trouver la distance entre deux nœuds particuliers pour que
la consommation d’énergie puisse estimée. Puisque ces nœuds sont em-
ployés d’une manière aléatoire et qu’on n’a pas un système d’adressage
pour eux (comme les adresses IP), on peut donc trouver l’information de
localisation à travers le routage des données d’une efficace en terme éner-
gie. Prenons l’exemple de ces protocoles GAF, MFR, SPEED, TSRP.

2.2.2 Classification selon les fonctions du protocole


Les données qui sont propagées dans le réseau définis par le mode de
fonctionnement. En effet, les protocoles de routage sont classées en quatre
catégories : Routage basé sur la qualité de service (Quality of Service « QoS
»), Routage basé sur les requêtes (Query-based routing), Routage multi-
chemins (Multi-Path routing), et Routage qui est basé sur la négociation
(Negociation based routing).

Routage basé sur la Qualité de Service


Dans les protocoles de routage basés sur QoS, l’équilibre entre la consom-
mation d’énergie et la qualité de données est obligatoire. En effet, le réseau
doit satisfaire certaines métriques de QoS, par exemple (le retard, l’éner-
gie, la largeur de bande passante, etc.). Ces protocoles sont fréquemment
utilisés pour les applications de surveillance (Application militaires, Cen-
trales nucléaires, etc.).

page 13
Routage basé sur les requêtes
Dans ce type de routage qui est basé sur les requêtes, ces derniers sont
exprimées par un schéma valeur-attribut ou par un langage spécifique
(par exemple SQL : Structured Query Language). Une fois que les nœuds
captent les données requises, ils doivent les envoyer aux nœuds destina-
taires à travers un chemin qui est inverse de la requête.

Routage basé sur les multi-chemins


Ce type de routage est caractérisé par un grand nombre de chemins
multiples qui est utilisé par des protocoles afin d’augmenter la perfor-
mance du réseau. La fiabilité d’un protocole est liée à sa capacité de dis-
tinguer des chemins entre la source et la destination, c’est pourquoi cer-
tains protocoles construisent plusieurs chemins indépendants, c.-à-d. : ils
ne partagent qu’un nombre limité de nœuds.

Routage basé sur la négociation


Puisque les nœuds capteurs inondent le réseau par les mêmes paquets
de données en détectant le même phénomène. Ce problème de redon-
dance peut être résolu par l’emploi des protocoles de routage basés sur
la négociation. En effet, avant la transmission, les nœuds capteurs vont
négocier entre eux leur données par l’échange des paquets de signalisa-
tion spéciales appelés métadonnées. Ces derniers permettent de vérifier si
les nœuds voisins disposent déjà de la donnée à transmettre. Cette procé-
dure garantit que seules les informations utiles seront envoyés et éviter la
redondance des données. 2 .

2.2.3 Classification selon l’établissement de la route


Nous remarquons qu’il existe trois catégories de protocoles de routage
en créant et maintenir des chemins de routage : les protocoles proactifs, les
protocoles réactifs et les protocoles hybrides.

Protocoles proactifs
Les protocoles proactifs utilisent un échange de messages de contrôle
afin de traiter pour chaque nœud les tables de routage. Cette approche
2. Melle MAKHMOUKH Dehia et Melle MELOUK Salima. « Approche de minimi-
sation de la consommation d’énergie dans les réseaux de capteurs sans fil ».Béjaia, Juin
2017.63 page.

page 14
permet de poser d’une route à chaque destination au moment où un pa-
quet doit être transmis. Ces protocoles sont compatibles aux applications
qui font périodiquement un prélèvement des données. Par conséquence,
pendant les périodes d’inactivité les capteurs peuvent être en veille, et se
relancer à capter aux instants bien précis.

Protocoles réactifs
Les protocoles réactifs nommés aussi protocoles de routage à la de-
mande ont une particularité importante est de créer en maintenir les routes
selon les nécessités. En effet il existe une procédure de découverte globale
qui va être lancé au cas où le nœud nécessite une route. Cette procédure
s’arrête à examiner les routes possibles en découvrant la route demandée.
Cette route est maintenue par une procédure de maintenance de route jus-
qu’à ce que la destination devienne inaccessible ou le nœud source n’aura
pas besoin de ce chemin.

Protocoles hybrides
Les protocoles hybrides font appel aux deux idées des protocoles proac-
tifs. En effet, on a l’usage du ces derniers protocoles pour apprendre le
proche voisin à deux ou à trois sauts par exemple. Au-delà de la zone du
voisinage, ce protocole hybride appel à un protocole réactif afin de cher-
cher des routes.

2.2.4 Classification selon les paradigmes de communica-


tion
Les nœuds sont interrogés à partir de paradigme de communication.
En effet, dans les RCSFs, on trouve trois paradigmes de communication :
Centré-nœuds, Centré-données et basé sur la localisation.

Centré-nœuds (Node-Centric)
Le paradigme Centré-nœuds est employé dans les réseaux convention-
nels, il est utilisé par les réseaux ad-hoc. Cependant, concernant les ré-
seaux de capteurs, le fait que le routage soit basé sur une identification
individuelle des nœuds ne reflète pas l’usage réel de réseau. C’est pour-
quoi un autre paradigme qui intervient : Data-Centric. Notons que le pa-
radigme Node-Centric ne soit totalement écarté car il existe certaines ap-
plications qui nécessitent une interrogation individuelle des nœuds.

page 15
Centré-données (Data-Centric)
Pour le paradigme Centré-données, il est difficile de connaitre les iden-
tifiants tels que les adresses MAC ou IP afin de communiquer entre les dif-
férents nœuds de capteurs. En effet, le routage ne se fait pas en fonction de
ces adresses mais en fonction des données qui se trouvent au niveau des
capteurs. Ces informations s propagent d’un nœud à une autre voisine et
par ce déplacement ils arrivent finalement aux nœuds puits.

Basé-localisation (Location-Based)
Concernant l’approche Basé-localisation, selon la position des nœuds
la destination de routage se fait, et suivant la puissance du signal arrivé,
la distance entre les nœuds voisins est bien estimée. Ainsi, un tel type de
routage nécessite que les nœuds doivent connaitre leurs positions géogra-
phiques. C’est pourquoi il est obligatoire d’avoir une solution de position-
nement, En effet, l’utilisation d’un GPS est trop couteuse pour les réseaux
de capteurs. Mais, il s’agit d’autres méthodes de localisation très avancées
comme la triangulation.

2.3 Quelques protocoles de routage pour les RCSFs


Dans cette partie, on va présenter brièvement quelques protocoles de
routage proposés pour les réseaux de capteurs sans fil.

2.3.1 Le protocole “LEACH” (Low Energy Adaptive Clus-


tering Hierarchy)
Le protocole LEACH est considère comme un bon protocole écono-
mique en terme énergétique de plus il est efficace pour les RCSFs. En effet,
il est basé sur la notion des groupes, contrairement aux autres protocoles
qui sont basés sur le routage multi-sauts ou à regroupement statique, où
les chefs de groupes collectent les informations et les données à partir de
tous les nœuds qui appartient à leur groupe, puis ces données vont être
bien rassemblées et transmettre à la station de base. Les chefs de groupes
restent ainsi pour une période de temps appelée « Round ». Au début de
chaque round, chaque nœud ait la possibilité d’être un chef de groupe, s’il
annonce de l’être, il informe tous les nœuds voisins concernant sa déci-
sion. Les autres nœuds qui n’ont pas pris la décision vont rejoindre l’un
des chefs élus après avoir bien reçu leurs décisions. En effet, la sélection

page 16
de chef de groupe se base sur plusieurs paramètres, mais principalement
sur le rapport signal/bruit (SNR).
Notons aussi que le protocole LEACH est caractérisé par les nœuds sta-
tiques, homogènes, ces derniers vont capter d’une manière continue et par
suite ils ont un taux bien déterminé de donnée à envoyer.

2.3.2 Le protocole “LEACH-C” (Low Energy Adaptive Clus-


tering Hierarchy-Centralized)
Le protocole LEACH-C utilise un algorithme de clustering centralisé
(Groupes centralisés) ayant la même phase d’état stationnaire que le pro-
tocole LEACH. Il peut produire des meilleures performances en disper-
sant les têtes de cluster sur le réseau. En effet, pendant la phase de confi-
guration, chaque nœud envoie des informations sur son emplacement ac-
tuel (éventuellement déterminé par GPS). Ainsi ,une fois que les chefs des
groupes et les groupes associés sont trouvés, le récepteur diffuse un mes-
sage qui obtient l’ID de tête de cluster pour chaque nœud. Si un ID de tête
de cluster correspond à son propre ID, le nœud est une tête de cluster. si-
non, le nœud détermine son emplacement TDMA pour la transmission de
données et reste en veille jusqu’à l’heure de la transmission des données.

2.3.3 Le protocole “PEGASIS” (Power Efficient Gathering


in Sensor Information Systems)
Le protocole PEGASIS est une version avancée et améliorée du proto-
cole LEACH. En effet, dans le but que chaque nœud peut transmettre et
recevoir des données d’un voisin, ce protocole forme des chaines plutôt
que des clusters de nœuds de capteurs. Parmi cette chaine, un seul nœud
est sélectionné afin d’envoyer les informations à la station de base. Le prin-
cipe de ce protocole est le fait que tous les nœuds peuvent transmettre et
recevoir des données avec ses plus proches voisins. Ces informations vont
être atteintes à la station de base. Donc, chaque nœud du réseau est finale-
ment tour à tour un chef de fil de la chaine.

2.4 Conclusion
Dans ce chapitre, nous avons bien classé les différentes familles de pro-
tocoles de routage dans les réseaux de capteurs sans fil en donnant les
principes de base pour certains de protocoles les plus utilisés.

page 17
Par la suite, on va étudier techniques de minimisation de l’énergie pour
ce réseau en faisant une modélisation et simulation à partir de l’étude de
quelques protocoles de routage implémenté sous NS2.

page 18
Chapitre 3

Simulation et évaluation des


performances

3.1 Introduction
A partir des chapitres présidents, on a présenter les caractéristiques
des réseaux de capteurs en dégageant la contrainte d’énergie qui se pose
pour ces réseaux, puis on a bien étudier quelques protocoles de routage
en les classifiant selon plusieurs critères. Dans le but dévaluer leurs per-
formances nous présentons des simulations.
Dans ce chapitre, nous décrivons l’outil de simulation NS2 (Network Si-
mulator 2). Ensuite, nous étudierons .... types de protocoles de routage()
afin de dégager une évaluation et par suite nous discutons les résultats
obtenues.

3.2 Environnement de travail


Pour la simulation demandée, on a besoin des matériels et logiciels.

3.2.1 Matériels utilisés


La simulation a été étudier sur un ordinateur portable DELL qui a les
caractéristiques suivantes :

• Processeur : Intel(R) Core(TM) i5-2520M CPU @ 2.50GHz 2.50 GHz.


• Mémoire installée (RAM) : 8 Go.
• Système d’exploitation :Windows 10 professionnel 64 bits.
• Taille de disque dur : 500 Go.

19
3.2.2 Logiciels utilisés
Tout au long de ce projet, le logiciel utilisé est NS2 (Network Simulator
2), et le logiciel MATLAB R2013a.

3.3 Présentation du NS2 (Network Simulator 2)


3.3.1 Définition
NS2 (Network Simulator 2) est un simulateur à événement discrets,
développe afin de faire des recherche. En supportant les protocoles TCP,IP,
du routage avec des liens filaires et aussi des liens sans fil. Il fournit un bon
environnement de travail détaillé pour réaliser des simulations.
Dans notre projet, on a utilisé la version NS 2.35.

3.3.2 Architecture du NS2


L’architecture du NS2 se repose sur deux langage de programmation :
• Le langage C++ : Ce langage est introduite dans ce simulateur afin
de programmer les entités internes des systèmes simulés.
• Le langage OTcl (Object-oriented Tool command language) : Ce
langage est implémenté pour présenter les différentes cas des si-
mulations et les paramètres de configuration.
Ces deux langages sont liés via l’ordonnanceur TclCL qui permet le pas-
sage des codes C++ aux codes en OTcl et vice versa.
Après que la simulation se termine, notre simulateur génère des fichier
traces ayant des informations concernant la simulation. Puis, à l’aide des
outils : NAM (Network AniMator) et Xgraph, on peut dégager deux types
de fichiers trace :
• Les fichiers trace ".NAM" : Les informations de ces fichiers sont
utilisées afin de visualiser les nœuds et l’animation de leurs dépla-
cement ainsi que le parcours des paquets.
• Le langage OTcl (Object-oriented Tool command language) : Ces
fichiers aient des lignes tel que chaque ligne revient à un action qui
concerne un nœud ou un paquet. Ces lignes nous aident à calculer
des critères qui interviennent à l’évaluation du réseau étudié.
Voila l’architecture générale du NS2.

page 20
Figure 3.1 - Architecture du NS2. 1

3.4 Simulation de quelques protocoles de rou-


tage dans les RCSFs
Dans ce travail, nous mettons en œuvre un modèle énergétique qui
concerne les communications en émission et en réception. C’est un modèle
radio utilisé lors de la simulation des protocoles hiérarchiques LEACH,
LEACH-C et PEGASIS.
Ainsi, afin d’envoyer un message de taille S(bits) sur une distance D(mètres),
l’émetteur consomme :

L’énergie consommée au niveau de la réception est calculée comme suit :

1. Yi-Ran Sun."Simulation and Performance Evaluation for Networks on Chip". :2001-


12-17.90page

page 21
3.4.1 Paramètres de simulation
A l’aide de logiciel NS2 et MATLAB, on introduit un environnement
de développement homogène et aléatoires dans l’environnement opéra-
tionnel. On considère un réseau de densité 100 nœuds implémentés dans
une surface carrée de (100*100).
En effet, avec une simulation par NS2, en introduisant les paramètres sui-
vantes :

• Modèle de propagation radio : DropTailL.


• Le délai d’expérimentation pour le réseau : 3000 secondes.
• Passage à la prochaine itération : Après 20 secondes.
• Énergie initial d’un nœud : 2 Joules.
• Taille de message à transmettre : 4000 bits.
On peut donc résumer les paramètres utilisés dans le tableau suivant :
Paramètres Valeurs
La surface du réseau (100*100)mE2
La position de la station de base X=50, Y=175
Le nombre de noeuds 100
L’énergie initiale de noeuds 2J
Eelec (énergie de calcul) 50* 10E-9 J/bit
Eel (énergie perdu dans l’espace libre) 9.67 *10E-12 J/bit/mE2
Emc (énergie de multi-chemin) 1.3*10E-15 J/bit/mE4
Dseuil 86
Le type d’antenne Omnidirectionnel
Le type de propagation des ondes DropTail
La vitesse de propagation 3*10E8 m/s
Tableau 3.1 - Paramètres de simulation.
A partir de l’interface Xgraphe on obtient cette topologie du notre réseau.

Figure 3.2 - Topologie de 100 noeuds aléatoires avec l’interface Xgraphe.

page 22
Mais avec le logiciel MATLAB R2013a, en introduisant les codes MAT-
LAB (voir Annexe), on peut distinguer le caractère spécifique de groupe-
ment pour les protocole LEACH et LEACH-C, et aussi la particularité de
la chaine pour le protocole PEGASIS.

Figure 3.3 - La topologie pour les protocoles LEACH et LEACH-C par


MATLAB.

Figure 3.4 - La topologie pour le protocole PEGASIS par MATLAB.

page 23
3.5 Évaluation des performances
Afin d’évaluer les performances des protocoles LEACH, LEACH-C et
PEGASIS, nous nous sommes intéressés essentiellement à la consomma-
tion d’énergie des nœuds car ils constituent un paramètre primordial pour
la détermination de la durée de vie d’un RCSF. En effet, nous évaluons nos
simulations suivant deux métriques qui sont :
• La consommation d’énergie.
• La durée de vie des nœuds capteurs.

3.5.1 La consommation d’énergie


La comparaison des algoriyhmes des protocoles (LEACH, LEACH-C et
PEGASIS) selon la consommation énergétique a constitue le premier volet
de nos simulations. En effet, nous prenons comme critère :
• L’énergie consommée par transmission.
• L’énergie consommée dans le réseau en fonction du temps.

L’énergie consommée par transmission


On obtient après une simulation par MATLAB les résultats suivantes :

Figure 3.5 - L’énergie consommée par transmissions pour le protocole

page 24
LEACH.

Figure 3.6 - L’énergie consommée par transmissions pour le protocole


LEACH-C.

Figure 3.7 - L’énergie consommée par transmissions pour le protocole


PEGASIS.

page 25
D’après les trois figures, on peut remarquer que les marges de consomma-
tion d’énergie par transmission pour les protocoles sont comme suit :

Protocoles Marge d’énergie consommée par transmissions


LEACH 0.1 J - 0.3 J
LEACH-C 0.09 J - 0.25 J
PEGASIS 0.053 J - 0.065 J

Tableau 3.2 - Résultat de la simulation par MATLAB d’énergie


consommé par transmissions.

L’énergie consommée dans le réseau en fonction du temps


On peut maintenant comparer leurs consommations d’énergie en fonc-
tion du temps suite à une simulation par NS2, ce qui illustre la figure ci
contre :

Figure 3.8 - L’énergie consommée par les protocoles dans le réseau en


fonction du temps.

A partir des ces deux simulations, on peut constater que le protocole PE-
GASIS est le plus performant en terme d’efficacité énergétique. En effet, il
consomme le moindre d’énergie par rapport aux autres protocoles.
Mais, comme la particularité de ce protocole est que sa topologie est une
seule chaine, un retard excessif est produit par le nœud le plus éloigné sur
la chaine lors de l’envoi des données.

page 26
Nous remarquons aussi que le protocole LEACH-C consomme moins d’éner-
gie par rapport au protocole LEACH. En effet, grâce à sa distribution équi-
tables des CHs, ce qui évite la concentration des CHs dans une même ré-
gion. Cette approche diminue la distance entre les nœuds capteurs et leur
CH, et par suite, on aura une minimisation d’énergie.

3.5.2 La durée de vie du réseau


Dans le but de mesurer la duré de vie du réseau entre les différents
algorithmes (LEACH, LEACH-C et PEGASIS), on introduit un code MAT-
LAB et en parallèle un code Tcl analysant ces critères :
• Le nombre des noeuds vivants par transmissions.
• Le nombre des noeuds vivants dans le réseau en fonction du temps.

Le nombre des noeuds vivants par transmissions


Pour mettre l’accent sur le nombre des nœuds vivant par transmis-
sions, on fait une simulation par le logiciel MATLAB En effet, On obtient
les résultats suivantes :

Figure 3.9 - Nombre des nœuds vivants par transmissions pour le


protocole LEACH.

page 27
Figure 3.10 - Nombre des nœuds vivants par transmissions pour le
protocole LEACH-C.

Figure 3.11 - Nombre des nœuds vivants par transmissions pour le


protocole PEGASIS.

D’après les trois figures, on remarque que les transmissions possibles ef-
fectuées par les 100 nœuds pour les protocoles sont comme suit :

page 28
Protocoles Transmissions possibles
LEACH Jusqu’à 2000 transmissions
LEACH-C Jusqu’à 2100 transmissions
PEGASIS Jusqu’à 3750 transmissions

Tableau 3.3 - Résultat de la simulation par MATLAB des nœuds vivants


par transmissions.

Le nombre des nœuds vivants dans le réseau en fonction du temps


Afin de connaitre la duré de vie du réseau sous les protocoles (LEACH,
LEACH-C et PEGASIS), on fait une simulation avec le logiciel NS2. Ce qui
permet d’obtenir par l’interface Xgraphe cette figure :

Figure 3.12 - Le nombre des nœuds vivants dans le réseau en fonction du


temps.

Nous remarquons, après les simulations par les deux logiciels, que le pro-
tocole PEGASIS est capable de bien prolonger la durée de vie du réseau
autant fois que les protocoles LEACH et LEACH-C.
En effet, le réseau qui utilise le protocole LEACH s’épuise après 400 se-
condes de la simulation, pendant que le protocole LEACH-C prend 424
secondes, d’autre part, le protocole PEGASIS prolonge la durée jusqu’à
1450.
Ces différences de durée de vie des réseaux est expliquée par les topolo-
gie de ces protocoles. En effet, pour le protocole LEACH, la durée de vie
du réseau est faible, parce que les noeuds sépuisent plus rapidement vu

page 29
la distance entre les CHs et leurs membres d’un coté et la distance entre
les CHs et la station de base. Plus que ça, la phase d’initialisation (la phase
de formation des groupes) qui nécessitent un grand nombre des messages
de contrôle à chaque nouveau Round, ce qui implique une consommation
d’énergie supplémentaire et par suite la duré du réseau diminue fréquem-
ment.
Le protocole LEACH-C prolonge un peu la durée de vie du réseau par
rapport au protocole précédent grâce à l’architecture centralisée qu’il ait
afin de choisir les CHs. En effet, les nœuds capteurs dans ce protocole sont
moins distants de leur CH et donc on aura moins d’énergie pour trans-
mettre les données et pour cela la durée de vie des nœuds augmente un
peu.
Vue l’architecture en chaine du protocole PEGASIS et le fait qu’on a pas la
notion des groupes, et par suite une très faible consommation d’énergie,
ce protocole prolonge bien la durée de vie du réseau, par conséquent, il est
encore le plus performant.

3.6 Conclusion
Dans ce chapitre, nous avons essayé d’évaluer les protocoles de rou-
tage LEACH, LEACH-C et PEGASIS en utilisant une comparaison entre
eux selon chaque critère.
D’après les résultats de simulations obtenus, nous pouvons constater que
le protocole PEGASIS est plus performant que les autres dans les réseaux
à topologie hiérarchique.

page 30
Conclusion générale
Ce projet nous a permis de découvrir un nouveau monde les réseaux de
capteurs sans fil. Ces derniers constituent un axe très vaste de recherche et
peuvent être appliqués dans plusieurs domaines utiles : militaires, médi-
cal, transport, etc. Cependant, il y a encore beaucoup de défis qui doivent
être abordés pour garantir le fonctionnement efficace de ces réseaux. Pour
cela, il s’agit de plusieurs protocoles pour effectuer le routage de données
dans les RCSFs.
Dans ce travail, nous avons tout d’abord défini et décrit les capteurs sans
fil et par suite nous avons présentés les réseaux de capteurs et leur ar-
chitecture en précisant leurs caractéristiques et leurs domaines d’applica-
tions. En suite, nous avons mis l’accent sur le fonctionnement des proto-
coles de routages et leur classification qui est basé sur quatre familles : les
fonctions du protocole, l’établissement de la route, les paradigmes de com-
munication et la topologie du réseau ayant la topologie hiérarchique qui
est l’objectif étudié dans la troisième partie. Cette topologie est structurée
selon plusieurs protocoles de routage. Enfin, dans le but d’évaluer les per-
formances en terme énergétique de chaque protocoles (LEACH, LEACH-C
et PEGASIS), nous avons recourus au l’outil de simulation (NS2) Network
Simulator 2 et le logiciel MATLAB R2013a.
La réalisation de ce mini projet nous a été très bénéfique puisque nous
avons bien maitrisé le travail sur le nouveau simulateur NS2 malgré les
petites difficultés au début en installation de cet outil et aussi au niveau
de l’implémentation des protocoles. D’autre part, nous avons comparé
et analysé le fonctionnement et les performances des protocoles LEACH,
LEACH-C et PEGASIS pour les RCSFs.
Le thème traité est un thème ouvert et de recherche qui nécessite des
autres études l’exploration des nouvelles méthodes et manières dans le
but d’améliorer les résultats et trouver un algorithme plus efficace que PE-
GASIS.

page 31
Bibliographie

32

Vous aimerez peut-être aussi