Vous êtes sur la page 1sur 150

Université Chouaïb Doukkali - El Jadida

Faculté des Sciences


Département de Mathématiques et Informatique
Laboratoire MATIC

Thèse de Doctorat
Spécialité : Informatique
Sujet de thèse :

OPTIMISATION DE LA
CONSOMMATION D’ÉNERGIE
D’ÉNERGIE DANS UN
RÉSEAU DE CAPTEURS SANS FIL

par :
Said BENKIRANE
Directeur de thèse: Mohamed LAGHDIR
Co-directeur de thèse: Abderrahim BENI-HSSANE

Année universitaire: 2012/2013


CED-ST El Jadida

We work together, we succeed


together

Nous travaillons ensemble, nous


gagnons ensemble

Said BENKIRANE 2
CED-ST El Jadida

Dédicace

A la mémoire de mon père,

A ma mère à qui je dois tout mon bonheur


pour son soutien et ses supplications sans cesse,

A ma femme Najia qui est toujours à mes cotés.

A mes frères et sœurs,

A mes professeurs pour lesquels j’exprime mon plus


profond respect.

A tous ceux qui me sont chers,


Qu’ils trouvent dans ce mémoire la preuve de mon
affection et attachement.

Said Benkirane

Said BENKIRANE 3
CED-ST El Jadida

Remerciements

Je tiens à remercier en premier lieu Mr. Mohamed LAGHDIR mon directeur de thèse
de me faire l’honneur de s’intéresser à ce travail, de ses encouragements et ses directives
précieuses.

J’adresse aussi mes très sincères remerciements à Mr. Abderrahim BENI-HSSANE


mon co-directeur de thèse du laboratoire MATIC pour son suivi de mon travail de thèse, sa
disponibilité, son aide, sa sympathie, ses idées et ses conseils qui m’ont permis de mener à
bien cette thèse malgré son emploi du temps surchargé.

J’exprime ensuite ma plus profonde gratitude à Mr. Moulay Lahcen HASNAOUI


(Fès), Mr. Moulay Driss El OUADGHIRI (Meknès) et mon collègue Mostafa SAADI pour
leurs sympathies et leurs discussions fructueuses dans le domaine des réseaux de capteurs.

Je profite de cette occasion pour remercier Mr Yahya BOUGHALEB doyen de la


faculté des sciences et Mr Abdelhamid NYASSI directeur du centre d’études doctorales -
sciences et techniques, ainsi que tout le corps administratif pour leurs efforts déployés au
profit de la recherche scientifique nationale.

Un grand Merci à tous les professeurs qui nous ont encadrés dans les formations
complémentaires programmées par le CED.

Je remercie également tous les rapporteurs de cette thèse et les membres du jury
d’avoir accepté d’assister à la présentation de ce travail.

Un merci pudique à toute ma famille pour son soutien, sa patience, et ses


encouragements.

Merci à tous.

Said BENKIRANE 4
CED-ST El Jadida

Résumé

Un réseau de capteur sans fil (RCSF) est un réseau avec un grand nombre de micro-
capteurs aléatoirement dispersés dans une zone géographique capables de récolter et de
transmettre des données environnementales d'une manière autonome.

Les RCSF font partie des thèmes de recherche très actifs actuellement, car ils sont
utilisés dans plusieurs applications. La conservation de l'énergie est une contrainte très
importante car les batteries des capteurs ne sont pas rechargeables ou changeables puisque les
capteurs sont destinés, le plus souvent, à relever des informations dans des environnements
hostiles ou difficilement accessibles sans aucune intervention humaine. Cette problématique
touche tous les niveaux composants le réseau, et ce, depuis la couche MAC jusqu’à la couche
application.

La présente thèse traite cette problématique, elle a pour objectif d’étudier la


localisation des nœuds, le routage, les protocoles de la couche MAC, ainsi la supervision des
RCSF. Elle propose des solutions optimales permettant la minimisation de la consommation
d’énergie dans tels réseaux.

Au cours de cette recherche, nous avons utilisé plusieurs simulateurs pour simuler nos
algorithmes développés. Les résultats des simulations ont montré que nos solutions s’avèrent
efficaces et adéquates avec le contexte des RCSF.

Mots clés: Réseaux de capteurs, consommation d’énergie, localisation des nœuds, protocoles
de routage, protocoles MAC, monitoring.

Said BENKIRANE 5
CED-ST El Jadida

Abstract

A Wireless Sensor Network (WSN) is a network with a large number of micro -


sensors randomly dispersed in a geographical zone capable to harvest and to transmit data in
an autonomous manner.

The WSN are part of active research because they are used in several applications.
The conservation of the energy is a very important constraint since batteries of sensors are not
rechargeable or changeable because sensors are often destined to raise information in the
hostile or with difficulty accessible environments without human intervention. This
problematic concern all composing levels the network, since the MAC layer until the layer
application.

The present thesis treats this problematic, it has for objective to study the localization
of nodes, the routing, the MAC layer protocols and the supervision of the RCSFS. It proposes
the optimal solutions permitting the minimization of the energy consumption in such
networks.

During this research, we have used several simulators to simulate our developed
algorithms. Results of simulations showed that our solutions prove to be efficient and
adequate with the context of the RCSFS.

Key words: Wireless Sensor Network, energy consumption, localization of nodes, routing
protocols, MAC protocols, monitoring.

Said BENKIRANE 6
CED-ST El Jadida

Table des Matières


DEDICACE............................................................................................................................................................... 3
REMERCIEMENTS ..................................................................................................................................................... 4
RESUME................................................................................................................................................................. 5
ABSTRACT .............................................................................................................................................................. 6
TABLE DES MATIÈRES ............................................................................................................................................... 7
LISTE DES FIGURES.................................................................................................................................................... 9
LISTE DES TABLEAUX ............................................................................................................................................... 12

CHAPITRE 1 : INTRODUCTION GENERALE. ...................................................................................................... 13

1.1 PRINCIPALES CONTRIBUTIONS DE LA THESE : ................................................................................................... 13


1.1.1 Localisation ..................................................................................................................................... 13
1.1.2 Le routage ....................................................................................................................................... 14
1.1.3 Les protocoles MAC ......................................................................................................................... 14
1.1.4 Supervision des RCSF ....................................................................................................................... 15
1.2 ORGANISATION DE LA THESE ....................................................................................................................... 15

CHAPITRE 2 : LES RESEAUX DE CAPTEURS SANS FIL (RCSF) ............................................................................. 17

2.1 INTRODUCTION ........................................................................................................................................ 17


2.2 ARCHITECTURE D’UN RESEAU DE CAPTEURS .................................................................................................... 17
2.3 ARCHITECTURE D’UN NŒUD DE CAPTEUR....................................................................................................... 18
2.4 LA COMMUNICATION DANS LES RCSF ........................................................................................................... 20
2.4.1 Le modèle en couche ....................................................................................................................... 20
2.4.2 Le standard ZigBee / IEEE 802.15.4 ................................................................................................. 21
2.4.3 Topologie du réseau ........................................................................................................................ 22
2.5 DOMAINES D’APPLICATION DES RESEAUX DE CAPTEURS .................................................................................... 23
2.6 CONSOMMATION D'ENERGIE D'UN NŒUD-CAPTEUR ........................................................................................ 24
2.6.1 Formes de dissipation d'énergie ...................................................................................................... 24
2.6.2 Sources de surconsommation d'énergie .......................................................................................... 26
2.7 PROBLEMATIQUES ET CHALLENGES ............................................................................................................... 27
2.8 CONCLUSION ........................................................................................................................................... 29

CHAPITRE 3 : LOCALISATION DES NŒUDS DANS LES RCSF .............................................................................. 30

3.1 INTRODUCTION ........................................................................................................................................ 30


3.2 LES METHODES BASEES MESURES ................................................................................................................. 33
3.3 LES METHODES LIBRES DE MESURE ............................................................................................................... 36
3.4 CONTRIBUTIONS REALISEES A LA LOCALISATION. .............................................................................................. 44
3.4.1 L’algorithme DV-Hop optimisé (ODV-Hop) ...................................................................................... 44
3.4.2 Bilan total énergétique consommé par DV-Hop .............................................................................. 52
3.4.3 Réduction du bilan total énergétique consommé par l’algorithme DV-Hop ................................... 53
3.5 CONCLUSION : ......................................................................................................................................... 56

CHAPITRE 4 : LE ROUTAGE DANS LES RCSF ..................................................................................................... 57

4.1 INTRODUCTION ........................................................................................................................................ 57


4.2 TAXONOMIE DES PROTOCOLES DE ROUTAGE DANS UN RCSF ............................................................................. 57
4.2.1 Protocoles dédiés aux réseaux Ad hoc............................................................................................. 58
4.2.2 Protocoles dédiés au RCSF ............................................................................................................... 59
4.2.3 LEACH ............................................................................................................................................ 67

Said BENKIRANE 7
CED-ST El Jadida

4.2.4 Le protocole LEACH-E. .................................................................................................................. 68


4.2.5 Le protocole SEP............................................................................................................................. 70
4.2.6 Le protocole DEEC ......................................................................................................................... 70
4.3 LE MODEL DU RESEAU HETEROGENE ET LE MODEL RADIO ENERGIE .................................................................... 72
4.3.1 Le model du réseau hétérogène ...................................................................................................... 72
4.3.2 Le model radio d'énergie ................................................................................................................. 72
4.4 CONTRIBUTIONS REALISEES AU ROUTAGE ....................................................................................................... 74
4.4.1 Le protocole PBC .............................................................................................................................. 74
4.4.2 Le protocole Db-SEP ........................................................................................................................ 78
4.4.3 Le protocole WDDC ......................................................................................................................... 83
4.5 ANALYSE DE LA PERFORMANCE DES PROTOCOLES AODV ET DSDV POUR LES RESEAUX DE CAPTEURS MOBILES DANS UN
ENVIRONNEMENT AVEC OBSTACLES........................................................................................................................... 91
4.5.1 Introduction ..................................................................................................................................... 91
4.5.2 Protocoles proactifs ......................................................................................................................... 91
4.5.3 Protocoles réactifs ........................................................................................................................... 91
4.5.4 Protocoles hybrides ......................................................................................................................... 91
4.5.5 Les protocoles AODV et DSDV : ....................................................................................................... 92
4.5.6 Analyse de la performance .............................................................................................................. 94
4.6 CONCLUSION ......................................................................................................................................... 103

CHAPITRE 5 : EVALUATION DE LA PERFORMANCE DES CANAUX RADIOS DANS LES RESEAUX DE CAPTEURS.105

5.1 INTRODUCTION ...................................................................................................................................... 105


5.2 LA TRANSMISSION RADIO ......................................................................................................................... 106
5.3 PROTOCOLES DU NIVEAU MAC ................................................................................................................. 107
5.3.1 Protocoles basés sur un TDMA ...................................................................................................... 108
5.3.2 Protocoles MAC avec contention................................................................................................... 110
5.4 EVALUATION DES CANAUX RADIO DANS LES RCSF ........................................................................................ 117
5.4.1 Model 1: Normal Canal Radio (ST + RC). ....................................................................................... 119
5.4.2 Model 2: Canal Radio avec SINR: Signal to Interference and Noise Ratio (RC-SINR). .................... 120
5.4.3 Model 3: Canal Radio avec Rayleigh Fading (RC-RF) ..................................................................... 120
5.5 CONCLUSION ......................................................................................................................................... 123

CHAPITRE 6 : GESTION, CONTROLE ET SUIVI DES RESEAUX DE CAPTEURS PAR TELEPHONE PORTABLE. ....... 124

6.1 INTRODUCTION ...................................................................................................................................... 124


6.1.1 Avantages de système ANA ........................................................................................................... 124
6.1.2 Principe de fonctionnement. ......................................................................................................... 124
6.1.3 Partie matériel ............................................................................................................................... 125
6.1.4 Partie logiciel ................................................................................................................................. 126
6.1.5 Mise en marche et résultats: ......................................................................................................... 128
6.2 CONCLUSION ......................................................................................................................................... 133

CHAPITRE 7 : CONCLUSION ET PERSPECTIVES: .............................................................................................. 134

ABRÉVIATIONS .................................................................................................................................................... 137


BIBLIOGRAPHIE PERSONNEL: .................................................................................................................................. 140
BIBLIOGRAPHIE:................................................................................................................................................... 142

Said BENKIRANE 8
CED-ST El Jadida

Liste des figures


Fig.2.1 Architecture d’un réseau de Capteurs
Fig.2.2 Platforme MICA2
Fig.2.3 Architecture d’un nœud de capteur
Fig.2.4 Modèle en couches dans les RCSF.
Fig.2.5 Domaines d’application des réseaux de capteurs
Fig.2.6 La consommation d’énergie par les différents modules.
Fig.3.1 Surveillance des feux.
Fig.3.2 Différence des temps d’arrivée.
Fig.3.3 Angle d’arrivée.
Fig.3.4 La technique SumDist
Fig.3.5 La méthode MinMax.
Fig.3.6 La technique euclidienne.
Fig.3.7 La méthode APSAOA
Fig.3.8 Les contraintes géométriques.
Fig.3.9 L’ensemble intérieure des triangles.
Fig.3.10 Utilisation de la multilatération.
Fig.3.11 Nœuds dispersés aléatoirement
Fig.3.12 Liens de communication entre les nœuds
Fig.3.13a L’erreur de la position (5% ancres, R=10m).
Fig.3.13b L’erreur de la position / Ratio des ancres.
Fig.3.14 L’erreur de la position / Connectivité.
Fig.3.15 Pourcentage des nœuds localisés.
Fig.3.16 L’erreur de la position / Nombre des nœuds.
Fig.3.17 L’erreur de la position/ taille du réseau.
Fig.3.18 L’erreur de la position / la taille du réseau et le ratio des ancres.
Fig.3.19 Nombre des paquets transmis.
Fig.3.20 Nombre des parquets transmis.
Fig.3.21 Bilan total de calcul / % des ancres.
Fig.3.22 Bilan total de calcul/Nombre des nœuds.
Fig.4.1 Classification des protocoles de routage pour RCSF.
Fig.4.2 Groupement des nœuds dans des clusters
Fig.4.3 100 Nœuds aléatoirement dispersés dans le réseau
Fig.4.4 Le model radio d'énergie.

Said BENKIRANE 9
CED-ST El Jadida

Fig.4.5 Nombre des nœuds survivant durant le temps (a = 5, m = 0.1)


Fig.4.6 Nombre des nœuds survivant durant le temps (a=3, m=0.2).
Fig.4.7 Nombre des messages reçus par la BS suivant le temps (a = 3, m = 0.2)

Fig.4.9 d et d
Fig.4.8 Nombre des messages reçus par la BS suivant l’énergie consommée (a = 5, m= 0.1).
.
Fig.4.10 Nombre des nœuds survivant en fonction du temps (m=0.2 and a=3)
Fig.4.11 Rond correspond au premier nœud meure quand m varie.
Fig.4.12 Total remaining energy over time of LEACH, SEP and DB-SEP (m=0.2 and a=3).

Fig.4.14 d et d
Fig.4.13 FND and HNA (m=0.2 and a=3).
.
Fig.4.15 Nœuds porches (+) et nœuds loin (.)
Fig.4.16 Zone forte et Zone normale.
Fig.4.17 Taille de zone forte et de zone normale.
Fig.4.18 Distances entre CHi et la station de base.
Fig.4.19 Nombre des nœuds survivant suivant le temps (m=0.2 and a=3).
Fig.4.20 FND et HNA (m=0.2 and a=3).
Fig.4.21 Round first node dies when m is varying.
Fig.4.22 Energie totale restante suivant le temps pour WDDC, DECC et SEP.
Fig.4.23 Classification des Protocoles Ad hoc Mobiles
Fig.4.24 Route Request (RREQ) flooding.
Fig.4.25. Route Reply (RREP) propagation.
Fig.4.26 Déploiement des nœuds dans une région sans obstacles.
Fig.4.27 Débit pour le scenario 1.
Fig.4.28 Nombre des parquets supprimés pour le scenario 1.
Fig.4.29 Throughput of scenario 1with varying speed
Fig.4.30. Réseau avec un seul obstacle
Fig.4.31 Débit pour le scénario 2 (cas 1)
Fig.4.32 Nombre des paquets supprimés pour le scénario 2 (cas 1)
Fig.4.33 Débit total scenario 2 (cas1) quand les vitesses des nœuds augmentent
Fig.4.34 Déploiement des nœuds dans un environnement avec plusieurs obstacles.
Fig.4.35 Débit pour le scenario 2 (case 2)
Fig.4.36 Nombre des paquets supprimés pour le scenario 2 (case 2)
Fig.4.37 Débit total scenario 2 (case 2) quand les vitesses augmentent.
Fig.5.1 TDMA divise le canal en N intervalles de temps.
Fig.5.2 Diagramme de CSMA.

Said BENKIRANE 10
CED-ST El Jadida

Fig.5.3 Découpage temporel de TRAMA pour un nœud du réseau.


Fig.5.4 Découpage temporel de FLAMA.
Fig.5.5 Multi-sauts dans L-MAC.
Fig.5.6 Découpage temporel de E-MAC, L-MAC et AI-MAC.
Fig.5.7 Séquencement des périodes d’écoute et de sommeil dans S-MAC.
Fig.5.8 Séquencement des périodes d’écoute et de sommeil de T-MAC et de S-MAC.
Fig.5.9 Séquencement des périodes d’activité
Fig.5.10 Découpage de temps dans LPL
Fig.5.11 Découpage de temps dans WiseMAC.
Fig.5.12 Découpage de temps dans SCP-MAC.
Fig.5.13 Découpage temporel de Z-MAC
Fig.5.14 Découpage temporel de G-MAC.
Fig.5.15 Gestion du goulot d’´etranglement dans Funneling-MAC.
Fig.5.16 Découpage temporel dans Funneling-MAC.
Fig.5.17 Taxonomie générale des protocoles MAC
Fig.5.18 Élection du commutateur racine
Fig.5.19 Détermination des ports désignés
Fig.5.20 Changements de topologie

Fig.5.22 Le model de canal Radio (P = 1)


Fig.5.21 Déploiement des nœuds Spanning Tree (Model1)

Fig.5.24 Le model de canal Radio (P = 1)


Fig.5.23 Déploiement des nœuds Spanning Tree (Model2),

Fig.5.26 Le model de canal Radio (P = 1)


Fig.5.25 Déploiement des nœuds Spanning Tree (Model3)

Fig.5.28 Le model de canal Radio (P = 1).


Fig.5.27 Déploiement des nœuds, Angle Routing (Model1).

Fig.6.1 Système ANA.


Fig.6.2 Composants matériels du système ANA.
Fig.6.3 Modem GSM.
Fig.6.4 Connecteur RS232.
Fig.6.5 Câble adaptateur USB RS232.
Fig.6.6 Modem GSM.
Fig.6.7 Informations et paramètres de contrôle du réseau GSM.
Fig.6.8 Informations sur les cellules voisines.
Fig.6.9 Informations sur la base station et les capteurs associés.

Said BENKIRANE 11
CED-ST El Jadida

Liste des tableaux


Tableau 2.1 Zigbee par rapport au Bluetooth et Wi-Fi
Tableau 3.2 Les paramètres de simulation.
Tableau 4.1 Caractéristiques des RCSF et Ad hoc
Tableau 4.2 Les caractéristiques de la radio.
Tableau 4.3 Les caractéristiques radios utilisées dans la simulation.
Tableau 4.4 Caractéristiques de la Radio utilisé.
Tableau 4.5 Paramètres de Simulation
Tableau 4.6 Propriétés de l’obstacle.
Tableau 4.7 Propriétés des obstacles
Tableau 5.1 les paramètres utilisés dans la simulation
Tableau 5.2 Résultats pour le cas de protocole Spanning Tree.
Tableau 5.3 Résultats pour le cas de protocole Angle Routing.
Tableau 6.1 Paramètres du FCU.
Tableau 6.2 Mesure de RxLev.

Said BENKIRANE 12
Chapitre 1 : Introduction générale CED-ST El Jadida

1 Chapitre 1 : Introduction générale.

Les progrès technologiques réalisés ces dernières années, ont permis le développement
de nouveaux types de capteurs dotés de moyens de communication sans fil, peu onéreux et
pouvant être configurés pour former des réseaux autonomes. Les domaines d'application sont
nombreux: environnement, santé, domaine militaire ou bien encore surveillance de
phénomènes environnementaux. Les limites imposées sont la limitation des capacités de
traitement, de stockage et surtout d'énergie. La liberté laissée à l'implantation est forte et
impose de concevoir complètement l'infrastructure, les mécanismes et les protocoles en
fonction de l'application visée.

Un axe commun, qui domine pratiquement dans la majorité des travaux sur les réseaux
de capteurs, est celui de la réduction de la consommation énergétique, ou du moins son
optimisation. En effet, les réseaux de capteurs sont destinés, le plus souvent, à relever des
informations dans des environnements hostiles ou difficilement accessibles sans aucune
intervention humaine. Il est donc difficilement envisageable de trouver une autre source
d’énergie que celle des batteries. C’est pour cette raison qu’on les considère autonomes. Leur
durée de vie est par conséquent égale à la durée de vie de leur batterie.

La consommation d’énergie est donc la principale contrainte dans les réseaux de


capteurs, elle concerne tous les travaux depuis le niveau le plus bas (physique), jusqu’au
niveau d’application (exploitation des données).

1.1 Principales contributions de la thèse :

Notre travail propose des solutions au problème de la consommation d’énergie dans


les RCSF en travaillant sur plusieurs axes dont la localisation des nœuds, les protocoles de
routage et les protocoles MAC, puisque ces thèmes sont liés entre eux.

Les principaux axes entamés dans cette thèse sont:

1.1.1 Localisation

La phase de localisation joue un rôle très important dans le fonctionnement des


réseaux de capteurs, elle est donc nécessaire non seulement au fonctionnement du réseau
(routage géographique par exemple), mais également à l’exploitation des données récoltées.

Le système GPS, service gratuit, permet de résoudre en théorie le problème de


localisation de chaque nœud du réseau. Toutefois, équiper chacun des capteurs d’un récepteur
GPS constitue souvent une solution irréalisable en pratique, à cause du cout prohibitif d’un tel
équipement, de la réserve énergétique limitée des capteurs et du mauvais fonctionnement de
cette technologie en intérieur. Chaque capteur est donc muni d’un module émetteur-récepteur
permettant de communiquer sans fil avec les capteurs voisins, et d’estimer ainsi la distance les
séparant. L’algorithme mis en place aura donc pour but de calculer les coordonnées relatives
de chacun des capteurs en se basant simplement sur leurs mesures de proximités.

Said BENKIRANE 13
Chapitre 1 : Introduction générale CED-ST El Jadida

Plusieurs algorithmes et techniques ont été proposés pour résoudre le problème de


localisation des nœuds. Ces algorithmes peuvent être divisés en deux classes : algorithmes
basés-mesure et algorithmes libre-mesure.
Dans cette partie nous avons amélioré la technique de localisation DV-hop appartenant
à la catégorie des algorithmes libre - mesure. Dans cette amélioration nous avons intégré une
nouvelle formule plus optimisée permettant le calcul des distances entre les nœuds, ainsi nous
avons introduit l’algorithme Householder dans la technique des moindres carrés pour calculer
les positions des nœuds avec une grande précision et avec un faible coût énergétique.
Enfin, nous avons établi le bilan total énergétique consommé par la méthode DV-Hop
et nous avons proposé une réduction de ce bilan, notamment le cout énergétique consommé
par les calculs des positions des nœuds.

1.1.2 Le routage

Le routage consiste à trouver un chemin pour envoyer un message d’un nœud vers une
destination selon certains critères.

Les protocoles de routage au sein des RCSF sont influencés par un facteur déterminant
à savoir la minimisation de la consommation d'énergie sans une perte considérable de
l'efficacité. Dans les réseaux de capteurs, chaque nœud joue le rôle de source et de relais. De
ce fait, la défaillance énergétique d'un capteur peut changer significativement la topologie du
réseau et imposer une réorganisation coûteuse de ce dernier.

Récemment, les protocoles de routage pour les RCSF ont été largement étudiés, et
différentes études ont été publiées. Les méthodes employées peuvent être classifiées selon
plusieurs critères (topologie, routes, hiérarchie, hétérogénéité…).

Notre contribution consiste à améliorer des protocoles considérés comme référence


dans le domaine de routage dans les RCSF. Nous avons introduit aussi une nouvelle notion
dans la technique de routage, celle de protocole dynamique qui divise la durée de vie en zones
dans lesquelles il change son comportement.
Ces propositions et améliorations ont abouti à économiser l’énergie globale du réseau et
maximiser par la suite sa durée de vie.

Nous avons aussi réalisé une analyse de la performance de deux protocoles pour les
réseaux de capteurs avec nœuds mobiles dans un environnement avec et sans obstacles.
Cette étude présente un aperçu sur les protocoles de routages dans les RCSF mobiles et évalue
la performance de deux protocoles dans un environnement mobile en présence d’obstacles.

1.1.3 Les protocoles MAC

Comme il a été signalé précédemment, la problématique des RCSF concerne tous les
niveaux qui composent le réseau (MAC, Routage, transport, sécurité…).
Les travaux dans les protocoles MAC pour les réseaux de capteurs s’attachent à minimiser la
consommation d’énergie afin de prolonger la durée de vie du réseau. Pour éviter le gaspillage
d’énergie, deux techniques sont développées: les protocoles MAC synchronisés et les
protocoles MAC avec préambule d’échantillonnage. Le but de ces deux techniques est de
mettre les capteurs dans l’état actif ou l’état endormi périodiquement pour économiser

Said BENKIRANE 14
Chapitre 1 : Introduction générale CED-ST El Jadida

l’énergie. Ces techniques optimisent la consommation d’énergie, mais elles impliquent une
latence de transmission importante.

Dans cette partie nous avons présenté une large et récente taxonomie des protocoles
MAC adaptés et utilisés dans les réseaux de capteurs. Nous avons également entamé une
évaluation performante des canaux radios dans les réseaux de capteurs avec plusieurs
considérations et suivant plusieurs métriques comme l’efficacité d'énergie, le délai et le débit,
et ce afin de choisir le meilleur modèle qui soit le plus approprié pour chaque usage spécifique.

1.1.4 Supervision des RCSF

Dans la vie courante, l’utilisation des capteurs sans fil est de plus en plus demandée
pour la supervision et la sécurité. Les industries proposent alors des capteurs sans fil qui
peuvent renseigner l’utilisateur sur plusieurs données. Ces capteurs peuvent aussi être reliés
ensemble pour former un réseau sans fil en se basant sur des protocoles pour communiquer.
Ainsi l’exploitation des données récoltées doit être rapide et efficace, ce qui exige en
permanence et sans cesse un contrôle et une maintenance de tels réseaux, pour assurer une
connectivité permanente avec une meilleure qualité de service.
Dans cette partie nous avons présenté le système que nous avons développé et qui
s’intitule : ANA (Atlas Network Analyzer) permettant la gestion, le contrôle et le suivi des
réseaux de capteurs par téléphone portable. Ce système permet l’exploitation rapide des
données collectées par les capteurs et assure un suivi en temps réel du réseau.

1.2 Organisation de la thèse

Le reste de la présente thèse est organisé de la façon suivante :

Chapitre 2 : Réseaux de capteurs sans fil (RCSF)

Ce chapitre présente un aperçu général sur les réseaux de capteurs. Nous montrons les
différents concepts liés à la mise en œuvre d’un réseau de capteurs, ses caractéristiques et les
différents domaines d’applications. Nous décrivons également, les principales problématiques
de recherche dans les réseaux de capteurs tel que le routage, la collecte et la gestion de
données.

Chapitre 3 : localisation des nœuds dans un RCSF

Ce chapitre traite de la problématique de la localisation dans les réseaux de capteurs.


Nous présentons les différentes méthodes existantes pour trouver les positions des nœuds, et
nous introduisons notre approche fondée sur l’optimisation et l’amélioration de la méthode
dite (DV-Hop) basée sur des nœuds pré-localisés nommés ancres. Dans la solution proposée,
nous avons utilisé l’algorithme mathématique Householder, permettant une meilleure
localisation des nœuds avec une consommation d’énergie minimale. Nous élaborons aussi, le
bilan total énergétique consommé par le processus de localisation des nœuds par telle
méthode, ainsi que la technique proposée permettant la minimisation de ce bilan.

Chapitre 4 : le routage dans les RCSF

Dans ce chapitre nous présentons une taxonomie des protocoles utilisés dans les
réseaux de capteurs en spécifiant leurs caractéristiques et leurs techniques suivies pour assurer

Said BENKIRANE 15
Chapitre 1 : Introduction générale CED-ST El Jadida

l’acheminement des données entre les capteurs et la base station. En suite, nous présentons
nos protocoles que nous avons développés et qui consistent à minimiser la consommation
d’énergie et prolonger la durée de vie du réseau. Nous analysons aussi la performance de deux
protococcales dans un RCSF mobile en présence d’obstacles.

Chapitre 5 : les protocoles MAC et le canal radio dans les RCSF

Comme le chapitre précédent, ce chapitre présente les différents protocoles et


algorithmes de la couche MAC adaptés aux RCSF et répondent à la contrainte énergétique de
tels réseaux.
Notre contribution consiste à proposer le modèle le plus adapté aux RCSF en termes de débit,
consommation d’énergie et délai.

Chapitre 6 : Plateforme de gestion, contrôle et suivi des RCSF par téléphone


portable.

Dans ce chapitre nous présentons le système que nous avons développé et qui
s’intitule : ANA (Atlas Network Analyzer).
ANA est un système (matériel et logiciel) mobile, permettant :
 Le suivi et le contrôle des réseaux de capteur et GSM par téléphone portable.
 L’exploitation rapide des données collectées par les capteurs.
 Outil d’administration flexible et efficace des réseaux de capteur
 Système de positionnement
 Moyen de communication automatique
 Outil de surveillance
 Commande et contrôle à distance des dispositifs électroniques (Serveurs, PC…).

Chapitre 7 : Conclusion et perspective

Dans ce chapitre, nous résumons nos contributions et concluons cette thèse en mettant
en relief nos perspectives pour nos futurs travaux de recherches.

En plus des chapitres mentionnés ci-dessus, une biographie de nos travaux et nos
publications est citée à la fin de la présente thèse.

Said BENKIRANE 16
Chapitre 2 : Les réseaux de capteurs sans fil (RCSF) CED-ST El Jadida

2 Chapitre 2 : Les
es réseaux de capteurs sans fil (RCSF)

2.1 Introduction
Au cours des dernières décennies, nous avons assisté à une miniaturisation du matériel
informatique. Cette tendance à la miniaturisation a apporté une nouvelle génération de
réseaux informatiques et télécoms présentant des défis
dé importants. Les réseaux de capteurs
sans fill sont l'une des technologies visant à résoudre les problèmes de cette nouvelle ère de
l'informatique embarquée et omniprésente [AKY02].

Ces capteurs ont 3 fonctions :

Capter des donnéess (de


( type son, vibration, lumière,...).
Calculer des informa
mations à l'aide de ces valeurs collectées.
Les communiqueruer à travers un réseau de capteurs.
capteurs

2.2 Architecture d’un réseau de capteurs


Un réseau de capteurs (Fig.2.1) est généralement
alement constitué de nombreux nœuds
nœu
répartis dans une zone (sensor field). Ces nœuds sont reliés à une ou plusieurs passerelles
(base station ou sink) qui permettent l'interconnexion avec d'autres réseaux (Internet,
satellite…).

2.1 Architecture d’un réseau de Capteurs


Fig.2.

Said BENKIRANE 17
Chapitre 2 : Les réseaux de capteurs sans fil (RCSF) CED-ST El Jadida

2.3 Architecture d’un nœud de capteur


Un « nœud capteur » (Fig.2.2) contient quatre unités de base (Fig.2.3) : l'unité de
captage, l'unité de traitement, l'unité de transmission, et l'unité de contrôle d'énergie. Selon le
domaine d'application, il peut aussi contenir des modules supplémentaires tels qu'un système
de localisation (GPS), ou bien un système générateur d'énergie (cellule solaire). Quelques
micro-capteurs, plus volumineux, sont dotés d'un système mobilisateur chargé de les déplacer
en cas de nécessité [DAV04].

Fig.2.2 Platforme MICA2

L'unité de captage

Le capteur est généralement composée de deux sous-unités : le récepteur


(reconnaissant l'analyste) et le transducteur (convertissant le signal du récepteur en signal
électrique). Le capteur fournit des signaux analogiques, basés sur le phénomène observé, au
convertisseur Analogique/Numérique. Ce dernier transforme ces signaux en un signal
numérique compréhensible par l'unité de traitement.
L'unité de traitement
Elle comprend un processeur généralement associé à une petite unité de stockage. Elle
fonctionne à l'aide d'un système d'exploitation spécialement conçu pour les micro-capteurs
(TinyOS par exemple). Elle exécute les protocoles de communications qui permettent de faire
« collaborer » le nœud avec les autres nœuds du réseau. Elle peut aussi analyser les données
captées pour alléger la tâche du nœud puits [AKY02].
L'unité de transmission
Elle effectue toutes les émissions et réceptions des données sur un medium « sans-
fil ». Elle peut être de type optique (comme dans les nœuds Smart Dust), ou de type
radiofréquence. Les communications de type optique sont robustes vis-à-vis des interférences
électriques. Néanmoins, ne pouvant pas établir de liaisons à travers des obstacles, elles
présentent l'inconvénient d'exiger une ligne de vue permanente entre les entités
communicantes.

• Les unités de transmission de type radiofréquence comprennent des circuits de


modulation, démodulation, filtrage et multiplexage ; ceci implique une augmentation
de la complexité et du coût de production du micro-capteur.

Said BENKIRANE 18
Chapitre 2 : Les réseaux de capteurs sans fil (RCSF) CED-ST El Jadida

Concevoir des unités de transmission de type radiofréquence avec une faible


consommation d'énergie est un défi car pour qu'un nœud ait une portée de communication
suffisamment grande, il est nécessaire d'utiliser un signal assez puissant et donc une énergie
énerg
consommée importante. L'alternative consistant à utiliser de longues antennes n'est pas
possible à cause de la taille réduite des micro-capteurs.
micro
L'unité de contrôle d'énergie
Un nœud-capteur
capteur est muni d'une ressource énergétique (généralement une batterie).
batte
Étant donné sa petite taille, cette ressource énergétique est limitée et généralement non- non
remplaçable. ceci fait souvent de l'énergie la ressource la plus précieuse d'un réseau de
capteurs, car elle influe directement sur la durée de vie des nœud-capteurs
nœud teurs et donc du réseau
entier.
L'unité de contrôle d'énergiee constitue est donc un système essentiel. Elle doit répartir
l'énergie disponible aux autres modules, de manière optimale (par exemple en réduisant les
dépenses inutiles et en mettant en veille les
les composants inactifs). Cette unité peut aussi gérer
des systèmes de rechargement d'énergie à partir de l'environnement via des cellules
photovoltaïque par exemple.

Fig.
Fig.2.3 Architecture d’un nœud de capteur

Le système d'exploitation pour les réseaux de capteurs : TinyOS

TinyOS est un système d'exploitation intégré, modulaire, destiné aux réseaux de


capteurs miniatures. Cette plate-forme
plate logicielle ouverte et unee série d'outils développés par
l'Université de Berkeley est enrichie par une multitude d'utilisateurs
d'util [TINYOS]
[TINYOS].

TinyOS est le plus répandu des systèmes d’exploitation pour les réseaux de capteurs sans-fil.
sans

Caractéristiques des systèmes d’exploitation classiques

Architecture Multi-thread=>Mémoire
thread=>Mémoire importante

Modèle E/S

Said BENKIRANE 19
Chapitre 2 : Les réseaux de capteurs sans fil (RCSF) CED-ST El Jadida

Séparation entre espace noyau et utilisateur

Pas de contraintes d'énergie

Ressources disponibles

2.4 La communication dans les RCSF


2.4.1 Le modèle en couche

Le rôle de ce modèle consiste à standardiser la communication entre les composants


du réseau afin que différents constructeurs puissent mettre au point des produits (logiciels ou
matériels) compatibles (Fig.2.4) [AKY02].

Fig.2.4 Modèle en couches dans les RCSF.

Couche physique

Fréquence radio employée en fonction du type d’application et d’exigence de


propagation, modulation, interface programmable, encodage des données, préambule de
synchronisation;

Couche liaison :

Spécifie comment les données sont expédiées entre deux nœuds/routeurs dans une
distance d'un saut. Elle est responsable du multiplexage des données, du contrôle d'erreurs, de
l'accès au media,... Elle assure la liaison point à point et multipoints dans un réseau de
communication.

Said BENKIRANE 20
Chapitre 2 : Les réseaux de capteurs sans fil (RCSF) CED-ST El Jadida

Couche réseau:

Permet le routage fiable des données, captées, des nœuds capteurs vers le puits "sink"
en optimisant l'utilisation de l'énergie des capteurs.

Couche Transport:

Responsable du transport des données et de la communication dans les RCSF et leur


découpage en paquets. Elle contrôle de plus, le flux, la conservation de l'ordre des paquets
et la gestion des erreurs de transmission.

Couche Application:

Assure l'interface avec les applications. Il s'agit donc du niveau le plus proche des
utilisateurs, géré directement par les logiciels.

2.4.2 Le standard ZigBee / IEEE 802.15.4

L'alliance ZigBee :

C'est une association de compagnies travaillant ensemble pour développer un standard


global et ouvert pour les communications sans fils avec un coût réduit et une basse
consommation de l'énergie [ZIGBEE].

Les objectifs visés par ZigBee peuvent être résumés dans les points suivants:

Usage sans restrictions géographiques

Pénétration à travers les murs et plafonds

Installation automatique/semi-automatique

Possibilité de rajouter/retirer des dispositifs

Coût avantageux

Débit : 10kbps-115.2kbps

Portée radio: 10-75m

Jusqu'à 65k nœuds par réseau

Jusqu'à 100 réseaux Co-localisés

Jusqu'à 2 ans de durée de vie de batterie standards Alkaline

Zigbee par rapport à d'autres protocoles sans fil

Le Tableau 2.1 ci-dessous montre une comparaison entre le standard Zigbee,


Bluetooth et le WiFi.

Said BENKIRANE 21
Chapitre 2 : Les réseaux de capteurs sans fil (RCSF) CED-ST El Jadida

Protocole Zigbee Bluetooth Wi-Fi

IEEE 802.15.4 802.15.1 802.11a/b/g/n/n-draft

Besoins mémoire 4-32 Kb 250 Kb + 1 Mb +

Autonomie avec
Années Jours Heures
pile

Nombre de nœuds 65 000+ 7 32

Vitesse de transfert 250 Kb/s 1 Mb/s 11-54-108-320 Mb/s

Portée 100 m 10-100 m 300 m

Tableau.2.1 Zigbee par rapport au Bluetooth et Wi-Fi.

ZigBee est une norme de transmission de données sans fil permettant la


communication de machine à machine. Zigbee offre des débits de données moindres, mais sa
très faible consommation électrique et ses coûts de production très bas en font une candidate
idéale pour la domotique ou les matériels de type capteur, télécommande ou équipement de
contrôle dans le secteur industriel.

2.4.3 Topologie du réseau

La topologie détermine l'organisation des capteurs dans le réseau. Il existe deux


principales topologies dans les protocoles de routage pour les RCSF [CHA08]:

• Topologie plate: dans une topologie plate, tous les nœuds possèdent le même rôle.
Les nœuds sont semblables en termes de ressources.

• Topologie hiérarchique: afin d'augmenter la « scalabilité » du système, les topologies


hiérarchiques ont été introduites en divisant les nœuds en plusieurs niveaux de
responsabilité. L'une des méthodes les plus employées est le « clustering », où le
réseau est partitionné en groupes appelés "clusters". Un cluster est constitué d'un chef
(cluster-head) et de ses nœuds membres.

Said BENKIRANE 22
Chapitre 2 : Les réseaux de capteurs sans fil (RCSF) CED-ST El Jadida

2.5 Domaines d’application des réseaux de capteurs


Les réseaux de capteurs peuvent avoir beaucoup d'applications (Fig.2.5). Parmi elles,
nous citons [HOL05]:

Découvertes de catastrophes naturelles : On peut créer un réseau autonome en dispersant


les nœuds dans la nature. Des capteurs peuvent ainsi signaler des événements tel que feux
de forêts, tempêtes ou inondations. Ceci permet une intervention beaucoup plus rapide et
efficace des secours.

Détection d'intrusions: En plaçant, à différents points stratégiques, des capteurs, on peut


ainsi prévenir des cambriolages ou des passages de gibier sur une voie de chemin de fer
(par exemple) sans avoir à recourir à de coûteux dispositifs de surveillance vidéo.

Applications métier: On pourrait imaginer devoir stocker des denrées nécessitant un


certain taux d'humidité et une certaine température (min ou max). Dans ces applications,
le réseau doit pouvoir collecter ces différentes informations et alerter en temps réel si les
seuils critiques sont dépassés.

Contrôle de la pollution: On pourrait disperser des capteurs au-dessus d'un emplacement


industriel pour détecter et contrôler des fuites de gaz ou de produits chimiques. Ces
applications permettraient de donner l'alerte en un temps record et de pouvoir suivre
l'évolution de la catastrophe.

Agriculture: Des nœuds peuvent être incorporés dans la terre. On peut ensuite questionner
le réseau de capteurs sur l'état du champ (déterminer par exemple les secteurs les plus secs
afin de les arroser en priorité). On peut aussi imaginer équiper des troupeaux de bétail de
capteurs pour connaître en tout temps, leur position ce qui éviterait aux éleveurs d'avoir
recours à des chiens de berger.

Surveillance médicale: En implantant sous la peau de mini capteurs vidéo, on peut


recevoir des images en temps réel d'une partie du corps sans aucune chirurgie pendant
environ 24h. On peut ainsi surveiller la progression d'une maladie ou la reconstruction
d'un muscle.

Contrôle d'édifices : On peut inclure sur les parois des barrages des capteurs qui
permettent de calculer en temps réel la pression exercée. Il est donc possible de réguler le
niveau d'eau si les limites sont atteintes. On peut aussi imaginer inclure des capteurs entre
les sacs de sables formant une digue de fortune. La détection rapide d'infiltration d'eau
peut servir à renforcer le barrage en conséquence. Cette technique peut aussi être utilisée
pour d'autres constructions tels que ponts, voies de chemins de fer, routes de montagnes,
bâtiments et autres ouvrages d'art.

Said BENKIRANE 23
Chapitre 2 : Les réseaux de capteurs sans fil (RCSF) CED-ST El Jadida

Fig.2.5 Domaines d’application des réseaux de capteurs

2.6 Consommation d'énergie d'un nœud-capteur


2.6.1 Formes de dissipation d'énergie

Les nœuds-capteurs sont alimentés principalement par des batteries. Ils doivent donc
fonctionner avec un bilan énergétique économe. En outre, ils doivent le plus souvent avoir
une durée de vie de l'ordre de plusieurs mois, voir de quelques années, puisque le
remplacement des batteries n'est pas une option envisageable pour des réseaux avec des
milliers de nœuds. Afin de concevoir des solutions efficaces en énergie, il est extrêmement
important de faire d'abord une analyse des différents facteurs provoquant la dissipation de
l'énergie d'un nœud-capteur [VIJ02]. Cette dissipation d'énergie se fait de manière générale
selon plusieurs modes [KAC09](Fig.2.6):

• Le processeur: Généralement les processeurs possèdent divers modes de fonctionnement:


actif, idle, et sommeil, à des fins de gestion d'énergie. Chaque mode est caractérisé par
une quantité différente de consommation d'énergie. Par exemple, le MSP4303 consomme
3 mW en mode actif, 98 microW dans le mode idle et seulement 15 microW dans le mode
sommeil. Toutefois, la transition entre les modes de fonctionnement implique un surplus
d'énergie et de latence. Ainsi, les niveaux de consommation d'énergie des différents
modes, les coûts de transition entre les modes mais encore le temps passé par le MCU
dans chaque mode ont une incidence importante sur la consommation totale d'énergie d'un
nœud-capteur.

• La communication: La communication opère dans quatre modes de fonctionnement :


émission, réception, idle, et sommeil. Une observation importante dans le cas de la plupart
des radios est que le mode idle induit une consommation d'énergie significative, presque
égale à la consommation en mode réception. Ainsi, il est plus judicieux d'éteindre
complètement la radio plutôt que de passer en mode "idle" quand l'on a ni à émettre ni à
recevoir de données. Un autre facteur déterminant est que, le passage de la radio d'un

Said BENKIRANE 24
Chapitre 2 : Les réseaux de capteurs sans fil (RCSF) CED-ST El Jadida

mode à un autre engendre une dissipation d'énergie importante due à l'activité des circuits
électroniques. Par exemple, quand la radio passe du mode sommeil au mode émission
pour envoyer un paquet, une importante quantité d'énergie est consommée pour le
démarrage de l'émetteur lui-même.
lui . Un autre point important est que les données des
constructeurs sous-estiment
estiment assez régulièrement ces différentes consommations comme
ont pu le montrer les auteurs de,
de en particulier concernantt la consommation dans le mode
idle.

• Le détecteur ou le capteur proprement dit : il y a plusieurs sources de consommation


d'énergie par le module de détection, notamment l'échantillonnage et la conversion des
signaux physiques en signaux électriques, le conditionnement des signaux
signaux et la conversion
analogique-numérique.

Étant donné la diversité des capteurs, il n'y a pas de valeurs typiques de l'énergie
consommée.
En revanche, les capteurs passifs (température, sismiques, ...) consomment le plus souvent
peu d'énergie par rapportt aux autres composants
c du nœud-capteur.
capteur. Notons, les capteurs actifs
tels que les sonars, les capteurs d'images, etc. peuvent consommer beaucoup d'énergie.
En outre, il existe d'autres formes de dissipation d'énergie telles que les lectures et les
écritures mémoire.

Un autre aspect non négligeable est le phénomène d'autodécharge de la batterie. En


effet, cette dernière se décharge d'elle même et perd de sa capacité au cours du temps. Il est
difficile
cile d'apporter ici une étude quantitative et comparative précise de la consommation de
chaque composant d'un nœud-capteur
nœu capteur en raison du grand nombre de plates-formes
plates
commerciales existantes. Cependant, des expérimentations ont montré que c'est la
transmission de données qui est la plus consommatrice en énergie. Lee coût d'une transmission
d'un bit d'information est approximativement le même que le coût nécessaire au calcul d'un
millier d'opérations. La consommation du module de détection
détection dépend du type spécifique du
nœud-capteur.

Fig.2.6 La consommation
consomm d’énergie par les différents modules.
modules

Said BENKIRANE 25
Chapitre 2 : Les réseaux de capteurs sans fil (RCSF) CED-ST El Jadida

2.6.2 Sources de surconsommation d'énergie

Nous appelons surconsommation d'énergie toute consommation superflue que l'on


peut surmonter afin de conserver l'énergie d'un nœud-capteur. Les sources de cette
surconsommation sont nombreuses, elles peuvent être engendrées lors de la détection lorsque
celle-ci est mal gérée (par exemple par une fréquence d'échantillonnage est mal contrôlée)
[CES07].

La surconsommation concerne également la partie communication. En effet, cette


dernière est sujette à plusieurs phénomènes qui surconsomment de l'énergie surtout au niveau
MAC où se déroule le contrôle d'accès au support sans fil. Certains de ces phénomènes sont
les causes majeures de la perte d'énergie et ont été recensés dans [HOL05] :

Les collisions : elles sont la première source de perte d'énergie. Quand deux trames
sont émises en même temps et se heurtent, elles deviennent inexploitables et doivent
être abandonnées. Les retransmettre par la suite, consomme de l'énergie. Tous les
protocoles MAC essayent à leur manière d'éviter les collisions. Les collisions
concernent plutôt les protocoles MAC avec contention.

L'écoute à vide (Idle listening) : un nœud dans l'état idle est prêt à recevoir un paquet4,
mais il n'est pas actuellement en train de recevoir quoi que ce soit. Ceci est coûteux et
inutile dans le cas des réseaux à faible charge de trafic. Plusieurs types de radios
présentent un coût en énergie significatif pour le mode idle. Eteindre la radio est une
solution, mais le coût de la transition entre les modes consomme également de
l'énergie, la fréquence de cette transition doit alors rester raisonnable.

L'écoute abusive (Overhearing) : cette situation se présente quand un nœud reçoit des
paquets qui ne lui sont pas destinés. Le coût de l'écoute abusive peut être un facteur
dominant de la perte d'énergie quand la charge de trafic est élevée et la densité des
nœuds grande, particulièrement dans les réseaux mostly-on.

L'overmitting : un nœud envoie des données et le nœud destinataire n'est pas prêt à les
recevoir.

L'overhead des paquets de contrôle : l'envoi, la réception, et l'écoute des paquets de


contrôle consomment de l'énergie. Comme les paquets de contrôle ne transportent pas
directement des données, ils réduisent également le débit utile effectif.

L’adaptation et la Reconfiguration: Quand les nœuds joignent ou quittent le réseau ils


ont besoin d'être reconnus et adaptés de nouveau dans le réseau (Avoisiner, Mettre en
route, localisation…).

Localisation: Si les nœuds sont équipés avec le système (GPS) ils consomment plus
d'énergie, si ce n’est pas le cas, il utilise quelques techniques pour être localisés, ils
consomment donc plus l'énergie.

Said BENKIRANE 26
Chapitre 2 : Les réseaux de capteurs sans fil (RCSF) CED-ST El Jadida

2.7 Problématiques et challenges


Pour réaliser des systèmes capables de fournir de telles applications et respectent la
contrainte d’énergie, un certain nombre d’obstacles doivent être levés [AKY02]. Les plus
importants sont :

Déploiement ad hoc, par exemple lors d’un largage de capteurs par avion sur une forêt
pour la surveiller, le nombre de capteurs déployés peut être de l’ordre du millier ou de
la centaine de milliers, et vraisemblablement plus dans un futur proche. De plus, les
réseaux de capteurs sont constitués sans aucune topologie prédéterminée. Ainsi, les
algorithmes dédiés aux réseaux de capteurs doivent être capables de fonctionner
efficacement avec une grande quantité de capteurs. Ces algorithmes doivent être
capables de traiter un grand nombre d’évènements sans être saturés.

Opération sans maintenance, qui nécessite une configuration automatique, une


surveillance et un suivi sans cesse et en temps réel, pour que tous les nœuds du réseau
soient fonctionnel et doivent fournir des informations fiables à l’utilisateur final.

Source d’énergie finie, et donc limitation maximale des communications. Les capteurs
doivent restés opérationnels le plus longtemps possibles, dans des conditions parfois
difficiles (ex : lâchés par avion sur les parois d’un volcan). Comme il n’est pas
possible de recharger leur énergie ni changer les piles par exemple (on ne sait pas
toujours où se trouvent les capteurs), il est nécessaire d’économiser au maximum
l’énergie consommée par ces derniers en intervenant au niveau de chaque couche
composant le réseau.

Adaptation dynamique, en particulier lors de l’arrivée ou la chute de capteurs, ou en


cas de modification des stimuli, les nœuds doivent avoir la possibilité de s’auto-
adapter et d’auto-configurer.

Routage : Un défi important résulte du déploiement non-uniforme des nœuds dû au


déploiement aléatoire ou à la nature du terrain du déploiement et sans configuration
préalablement déterminer. Cela exige une augmentation de l’efficacité des protocoles
de routage afin qu’ils puissent entourer les obstacles et obtenir une consommation
énergétique minimale avec une qualité meilleur de service.

Localisation : La localisation des nœuds est nécessaire, non seulement pour localiser
les différents évènements survenus dans la zone surveillée, mais aussi pour le
développement de protocoles de routage de l’information récoltée, pour la couverture
de la zone d’intérêt, pour l’agrégation des données, etc. Elle est la première tâche
exécutée par les nœuds après leur déploiement.

Synchronisation : La synchronisation du temps est un challenge important et coûteux


dans les réseaux de capteurs à communication multi-saut. De nombreuses applications

Said BENKIRANE 27
Chapitre 2 : Les réseaux de capteurs sans fil (RCSF) CED-ST El Jadida

de réseaux de capteurs demandent une synchronisation des horloges locales des


nœuds.

Collecte de données : La collecte des données auprès des réseaux de capteurs est un
axe très important, puisque le réseau doit fournir des informations fiables à
l’utilisateur final

La sécurité : Les propriétés des réseaux de capteurs sont à double tranchant. Certes ils
permettent une grande facilité de production et de déploiement, mais rendent le
système global de communication assez « fragile » à un certain nombre de
défaillances. Afin d'assurer un déploiement à large échelle de cette technologie, il est
nécessaire de pallier ces problèmes de sécurité aux différents niveaux d'une
architecture RCSF.

Facteurs environnementaux : Tout au long de la durée de vie du réseau de capteurs


sans fil, des changements environnementaux peuvent se produire. Les nœuds peuvent
être déplacés en raison d’une forte vitesse du vent. De grands objets physiques peuvent
être placés de sorte qu’ils interfèrent sur la communication entre les nœuds. Forte
humidité, pluie, neige, grêle, etc, peuvent perturber les actions du système. Face à ces
contraintes environnementales, le système doit être capable de réagir automatiquement
afin de supporter ces événements.

Canaux sans fil : La qualité des communications à travers un canal sans fil dépend de
plusieurs paramètres. Elle peut varier de manière importante en fonction du temps, ou
bien avec une faible modification environnementale. Cependant, les problèmes de la
couche physique dans les réseaux de capteurs ne sont pas négligeables.

La couverture : La problématique de la couverture consiste à couvrir toute la zone


ciblée « champ de captage » le plus long possible, il est donc amener à sélectionner les
nœuds à mettre en veille, tout en respectant les contraintes de couverture et de
connectivité. Tout ceci bien entendu, avec le moindre coût énergétique possible.

Monitoring : avoir une plate-forme spécialisée dans la supervision, la surveillance et le


traitement des données provenant de réseaux de capteurs. Qu'il s'agisse de monitoring
temps réel, d'agents logiciels ou du traitement statistique de données issues de sondes
physiques.

Tous ces défis sont des domaines de recherche actifs. Dans la suite, nous nous
intéresserons particulièrement aux mécanismes de localisation, routage et protocoles MAC.
Enfin nous proposons la plateforme de monitoring et de suivi des capteurs en temps réel
qu’on a développé.

Said BENKIRANE 28
Chapitre 2 : Les réseaux de capteurs sans fil (RCSF) CED-ST El Jadida

2.8 Conclusion
Les progrès réalisés ces dernières années dans les domaines de la micro-électronique
et des technologies de communication sans fil permettent de créer de petits systèmes
communicants équipés de capteurs et capables de s’auto-adapter sans une pré-configuration.
Ces microcomposants communicants appelés capteurs sont équipés d'une unité de mesure,
d'une unité de calcul, de mémoires et d'une radio pour communiquer. Les micro-capteurs sont
donc de véritables systèmes embarqués. Le déploiement de plusieurs d'entre eux, en vue de
collecter et transmettre des données environnementales vers un ou plusieurs points de collecte
appelés bases stations, et de manière autonome, forme un réseau de capteurs sans fil.

Les réseaux de capteurs sans fil sont une technologie récente. Les progrès de
miniaturisation et d'allongement de la durée de vie des batteries, annoncent un futur
prometteur à cette technologie. De plus, le développement de nouveaux capteurs permettra
d'étendre les domaines d'applications mentionnés dans ce chapitre ou qui seront ajoutés
prochainement.

Par ailleurs, du fait que les capteurs sont dispersés dans des environnements qui
peuvent être propices a des hostilités d'un adversaire, ce qui rend le changement des batteries
des nœuds impossible, et par conséquent le problème d’épuisement de l’énergie se pose.
Il est donc indispensable de chercher d’autres solutions permettant d’économiser la
consommation d’énergie des capteurs et étendre la durée de vie du réseau pour assurer un bon
fonctionnement de ce dernier.

Dans ce chapitre nous avons montré un bref aperçu sur les réseaux de capteurs en
expliquant l’architecture d’un RCSF et les différents composants d’un nœud capteur, tout en
précisant la majorité des domaines ou nous pouvons appliquer tels réseaux. En suite nous
avons défini le standard ZigBee (IEEE 802.15.4) et le système d’exploitation TinyOS
proposés et adaptés aux réseaux de capteurs sans fil.

Nous avons aussi montré les différentes sources de consommation et de surconsommation


d’énergie dans les RCSF.

Enfin, nous avons abordé la majorité des problématiques et challenges ce qui


permettra aux futurs chercheurs d’aborder des axes liés aux RCSF en pleine évolution.

Said BENKIRANE 29
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

3 Chapitre 3 : Localisation des nœuds dans les RCSF

3.1 Introduction

Dans plusieurs d’applications, un événement détecté par un capteur n’est utile que si
une information relative à sa localisation géographique est fournie. C’est le cas de la
surveillance des feux de forêt (Fig.3.1) ou de troupes ennemies dans un contexte militaire.

Sans cette information, ces applications n’auraient aucun sens. Il s’agit donc de
déterminer pour chacun des capteurs sa position. La localisation des capteurs est un des
principaux problèmes dans ce type de réseaux et nombreuses sont les solutions qui ont été
proposées pour le résoudre, chacune faisant des hypothèses diverses sur les capacités des
capteurs.

Fig.3.1 Surveillance des feux.

Said BENKIRANE 30
Chapitre 3 : Localisation des
es nœuds dans les RCSF CED-ST El Jadida

Méthodes de localisation (Taxonomie)


L’utilisation de mécanismes de localisation dans les réseaux de capteurs est essentiel à
la fois pour les protocoles de communication (routage géographique) que pour certaines
applications (suivi de véhicules).

Plusieurs techniques de localisation


ation des capteurs ont été proposées.
proposé Ces techniques
sont classifiéess en deux grandes catégories: Les méthodes basées mesure « range based »
[SAV02], [NIC01] et [NIC03] , et les méthodes libres de mesure « range free » [PRI03]
[HE03].

Technologies utilisées pour calculer les distances

Plusieurs mécanismes permettent à un capteur de mesurer la distance qui le sépare


d’un capteur voisin (ToA, TDoA, RSSI) ou bien de mesurer l’angle qu’il forme avec celui-ci
(AoA).

Temps d’arrivée

La technologie ToA (Time of Arrival) suppose que les nœuds du réseau sont
synchrones. La distance qui sépare deux capteurs se déduit de la vitesse de propagation du
signal et de la différence entre les dates d’émission et de réception du message. Cette
technologie est celle utilisée par le système GPS (Global Positioning
Positioning System)
System [PAR96].
Lorsque les nœuds ne sont pas synchrones, l’envoi d’un message aller-retour
aller retour est nécessaire.
En fonction de son horloge, de la vitesse de propagation du signal et du temps de traitement
du signal reçu, un capteur récepteur obtient la distance qui le sépare du capteur émetteur en
calculant la différence entre les dates d’émission et de réception, en y soustrayant le temps de
traitement du signal, puis en divisant le résultat par deux. Cela suppose que les nœuds du
réseau ont un temps de traitement du signal identique.

Différence des temps d’arrivée

La technologie TDoA (Time Difference of Arrival)


A [SAV01] se base sur la différence
des dates d’arrivée d’un ou plusieurs signaux et suppose également que la vitesse de
propagation des signaux est connue (Fig.3.2). Cette technologie s’applique dans les cas
suivants :

Un émetteur envoie des signaux de natures différentes (par exemple, l’ultrason, l’onde
radio, ...) à un récepteur;
récepteur
Un récepteur reçoit des signaux d’une même nature d’au
d’au moins trois émetteurs;
émetteurs
Un émetteur envoie un signal reçu par au moins trois récepteurs (dans ce dernier cas
une vue globale des signaux sera connue).

Dans chacun des cas, les récepteurs mettent en corrélation


corrélation leurs informations et en déduisent
les distances qui les séparent des émetteurs. Il s’agit d’une simple résolution d’un système
d’équations dont les distances sont les inconnues.

Said BENKIRANE 31
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

Fig.3.2 Différence des temps d’arrivée.

d = (Sradio – Ssound) * (Tsound – Tradio- Tdelay)

Ou d est la distance entre l’émetteur et le récepteur tandis que Sr est le signal radio et Ss est le
son envoyé.

Angle d’arrivée

La technologie AoA (Angle of Arrival) [NIC03] calcule l’angle formé entre deux
capteurs. Chaque capteur est doté d’antennes orientées de sorte à déduire l’angle qu’il forme
avec un voisin lorsque ce dernier lui envoie un signal (Fig.3.3). Cet angle est reporté par
rapport à un axe propre au capteur. Toutefois, un capteur peut être équipé d’une boussole et,
dans ce cas, l’angle sera reporté sur un des axes nord, sud, est ou ouest.

Fig.3.3 Angle d’arrivée.

Les cordonnées (Xc, Yc) peuvent être calculées grâce au système suivant :

Said BENKIRANE 32
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

Puissance du signal

La puissance d’émission et de réception d’un signal peut être également exploitée pour
obtenir la distance entre deux capteurs. La technologie RSSI (Received Signal Strength
Indicator) [BAH00] considère la perte de puissance d’un signal entre son émission et sa
réception. Cette perte varie en fonction de la distance entre les deux capteurs : plus les
capteurs sont éloignés, plus la perte est importante. Cette perte sera alors traduite en une
distance.

La précision des mesures réalisées par ces technologies varie selon plusieurs
paramètres liés à l’environnement du réseau : obstacles, degré d’humidité, vitesse du vent, Par
exemple, les technologies RSSI ou AoA sont fortement déconseillées dans des milieux
fermés. Des études telles que [VEN02] et [VEN03] ont analysé l’impact de ces paramètres sur
les mesures de distances et d’angles. Enfin, les auteurs de [PKK02] ont montré que les
mesures de distances étaient moins perturbées que celles des angles.

3.2 Les méthodes basées mesures

Les méthodes basées mesures utilisent les mécanismes ToA, RSSI, AoA et autres afin
de mesurer les distances ou les angles entre deux capteurs voisins. Grâce à cette capacité de
mesure, un capteur pourra, sous certaines conditions, obtenir sa position exacte. Autrement,
une position estimée lui sera attribuée. Les méthodes basées mesures sont les plus répandues.
Par exemple, les méthodes décrites dans [BAR04], [SAV01], [ZHA04], [VEN02] et
[MOO04] utilisent les mesures de distances entre deux capteurs voisins et les méthodes
proposées dans [NIC03] et [VEN03] s’appuient sur les mesures d’angles.

Les méthodes SumDistMinMax, APS et APSAoA présentées ci-après considèrent


pour les deux premières des capteurs ayant la capacité de mesurer des distances et la troisième
celle de mesurer des angles.

SumDistMinMax

Dans la méthode SumDistMinMax [SAV02], chaque ancre commence par diffuser sa


position.
Lorsqu’un capteur reçoit cette position, il estime la distance qui le sépare de cette ancre en
appliquant la technique SumDist qui est la plus simple pour l’estimation de la distance entre
un capteur et une ancre. Elle consiste à ajouter les distances mesurées entre chaque paire de
capteurs voisins séparant l’ancre et le capteur qui cherche à estimer sa position.

Said BENKIRANE 33
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

Fig.3.4 La technique SumDist

La figure 3.4 montre le fonctionnement de SumDist, la distance estimée entre les


nœuds S et D est égale à dSY + dYD sachant que de par l’inégalité triangulaire dSD < dSY + dYD.

Après cette phase d’estimation des distances avec les ancres, les capteurs calculent
leurs positions estimées en utilisant la méthode MinMax. Le principe de cette méthode est de
déterminer, pour chaque capteur, une « boîte » le contenant dont le centre de gravité
correspond à sa position estimée.

Dans la figure 3.5, le capteur X associe une « boîte » à chacune des ancres A, B, C.
Chaque « boîte » est centrée en la position de l’ancre ((xA, yA)) et dépend de la distance
estimée (d^XA) avec le capteur X. Par exemple, la « boîte » centrée en A est construite
comme suit :

L’intersection de ces « boîtes » forme une nouvelle « boîte ».

Fig.3.5 La méthode MinMax.

Le capteur X estime sa position (notée X’) comme étant le centre gravité de cette « boîte ».

Enfin, chaque capteur exécute un processus de raffinement où les relations de


voisinage et les mesures de distances entre voisins sont prises en compte afin de faire tendre
sa position estimée vers sa position réelle. L’inconvénient de cette méthode est l’accumulation

Said BENKIRANE 34
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

des erreurs de mesure notamment dues à la technique d’estimation des distances SumDist et
au processus de raffinement.

APS

Dans APS [NIC01] et comme précédemment, les ancres commencent par diffuser
leurs positions et les capteurs estiment les distances qui les séparent de ces ancres. La
technique d’estimation des distances utilisée dans APS est nommée Euclidienne (Fig.3.7).

Cette technique calcule, sous certaines conditions, une distance exacte lorsqu’un
capteur connaît deux voisins ayant estimé leurs distances avec une ancre. Le principe de cette
méthode est illustré en figure 3.6. Soient A, B, C étant des capteurs et D une ancre. A cherche
à calculer sa distance avec D. B et C sont voisins de A et voisins entre eux. A et B ont calculé
leurs distances avec D (dBD, dCD). A connaît alors les distances (dAB, dAC, dBC, dBD, dCD). Par
conséquent, il connaît tous les côtés et une diagonale du quadrilatère ABCD. La seconde
diagonale correspond à la distance dAD. Mais deux distances sont possibles (d1 et d2). Un
processus de vote des voisins et un autre dit du voisin commun permet à A de déduire la
distance qui le sépare de D. En fait, ces processus font intervenir un troisième capteur ayant
lui aussi estimé sa distance avec D. Selon le cas où ce capteur est voisin de B ou C, ou bien
voisin des deux, ces processus, par de simples relations géométriques, déduisent la distance
dAD.

Fig.3.6 La technique euclidienne.

Une fois les distances avec les ancres obtenues, les capteurs appliquent alors la
multilatération. Dans APS, aucune phase de raffinement n’est proposée puisque les
contraintes imposées par le voisinage et par les distances sont prises en compte lors de
l’estimation des distances.

APSAoA

APSAoA [NIC03] est une extension de la méthode précédente qui considère des
capteurs ayant, non pas la capacité de mesurer les distances avec leurs voisins, mais celle de
mesurer les angles.
Au départ, les ancres diffusent leurs positions et les capteurs voisins cherchent à déduire les
angles qu’ils forment avec chacune d’elles par rapport à leurs propres axes de référence. Ces
capteurs font alors suivre leurs angles à leurs voisins pour qu’ils puissent déduire leurs angles
à leurs tours et ainsi de suite.

Said BENKIRANE 35
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

Fig.3.7 La méthode APSAOA

La figure 3.7 présente comment un capteur déduit l’angle avec une ancre distante. Le
capteur A cherche à déduire son angle avec l’ancre D par rapport à son axe de référence.
Les capteurs B et C, voisins de A et voisins entre eux, connaissent les angles respectifs qu’ils
forment avec D. Ainsi les angles des triangles ABC et BCD sont connus et l’angle (DÂC)
peut être calculé. L’angle par rapport à l’axe de A sera donc égal à c +(DÂC).

Dès lors qu’un capteur a obtenu les angles qu’il forme avec au moins trois ancres, il obtient sa
position grâce à la technique de triangulation.

D’autres méthodes basées mesures, par exemple [RPS06] et [BOS07] s’appuient sur
une modélisation des pertes en précision lors du calcul des angles ou des distances. Ce modèle
est ensuite utilisé pour déterminer les positions des capteurs. Or, cette perte en précision est
liée à l’environnement de la zone de déploiement du réseau et aucune modélisation n’est
capable de représenter n’importe quel environnement.

3.3 Les méthodes libres de mesure

Ces méthodes n’exploitent aucune mesure physique. Nous parlons alors de « range
free ». La position est élaborée à partir des liaisons de données établies par l’objet. La
présence d’un certain nombre de nœud dont la position est préalablement connue « ancre »
permet aux autres nœuds d’estimer leurs propres positions. Les principales méthodes de ce
type sont :

Convex Position Estimation

Cette méthode [DOH01] consiste à présenter les contraintes géométriques sous la


forme d’un système non linéaire, en d’autre terme système des inéquations. Une fois toutes
les contraintes du réseau sont exprimées sous cette forme, le problème est par suite réduit à un
problème de programmation linéaire (ou programmation semi-définie). Cela est résolu pour
définir une région de délimitation pour chaque nœud. Quelques exemples de telles contraintes
sont illustrés dans la figure 3.8.

Said BENKIRANE 36
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

Fig.3.8 Les contraintes géométriques.

(a) Une contrainte radiale (rayon de communication); (b) une contrainte triangulaire
(Information angulaire AoA); (c) dérivation de la position d’une intersection de deux
contraintes convexes.

Par exemple pour une contrainte radiale, deux nœuds n1 et n2 sont voisins si la distance d(n1,
n2) est inférieure ou égale au rayon de communication Rc3, d’où l’équation :

( − ) +( − ) =

Où (x1, y1) et (x2, y2) représentent les coordonnées des nœuds n1 et n2 respectivement.

La résolution du problème linéaire ne peut être faite que d’une manière centralisée vu
la complexité de l’algorithme. Cette complexité est de O(k2) en utilisant les contraintes
triangulaires et O(k3) en utilisant les contraintes radiales, ou k est le nombre de contraintes
convexes nécessaires.

L’avantage de cette méthode de localisation est l’existence des algorithmes efficaces


pour résoudre les problèmes linéaires, il suffit d’avoir les contraintes sur les positions, pour
déterminer les intersections correspondantes. Par contre il n’est pas robuste au passage à
l’échelle due à sa grande complexité et par conséquent l’explosion du temps de calcul.

MDS-MAP

MDS-MAP est un algorithme centralisé proposé par Shang et al [SHA03]. Au lieu


d'utiliser la programmation semi - définie, cependant, MDS-MAP utilise une technique de
psychologie mathématique appelée Multi-Dimensional Scaling (MDS) [TOR52].
Le MDS est une méthode utilisée pour l’analyse de données de similarité ou de dissimilarité
sur un ensemble d’objets. L’idée derrière le MDS est simple, supposons qu’on a n points,
répartis dans un volume donné. Nous ne connaissons pas les positions des points, mais nous
savons les distances entre eux. Le MDS est un algorithme de complexité O(n3) qui utilise la
loi du cosinus et l’algèbre linéaire pour reconstruire des positions relatives des points sur la
base des distances inter-points connues.

Le processus de localisation des nœuds capteurs en utilisant le MDS est formé de


quatre étapes :

Said BENKIRANE 37
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

Etape 1. Recueillir des données provenant du réseau, et former une matrice creuse R, où rij est
la distance estimée entre les nœuds i et j du réseau, ou zéro si aucune distance n’a été
recueillie (par exemple, si i et j ne sont pas voisins dans le graphe de connectivité),

Etape 2. Exécuter un algorithme sur la matrice R, pour trouver le chemin le plus court entre
toutes les paires des nœuds, afin de construire une matrice complète D.

Etape 3. Exécuter l’algorithme MDS sur la matrice D pour trouver les positions relatives de
tous les nœuds X.

Etape 4. Transformer la solution X à une autre dans un système de coordonnées global, par le
moyen d’un nombre suffisant d’ancres.

La précision de cette méthode est trop dépendante de celle d’estimation des distances.
Elle n’exploite pas très bien l’usage des ancres, comme elle ne les utilise que durant la
quatrième étape.

MDS-MAP performs well on RSSI data alone, getting performance on the order of
half the radio range when the neighborhood size nlocal is higher than 12. As expected, MDS-
MAP estimates improve as ranging improves. MDSMAP also does not use anchor nodes very
well, since it effectively ignores their data until stage 4. As a result, its performance lags
behind other algorithms as anchor density increases. The main problem with MDS-MAP,
however, is its poor asymptotic performance, which is O(n3) on account of stages 2 and 3. It
turns out that this problem can be partially ameliorated using coordinate system stitching.

MDS-MAP améliorée (Improved MDS-MAP)

Dans la nouvelle méthode MDS-MAP améliorée [BOR05], les nœuds individuels


calculent leurs propres cartes locales qui utilisent leurs renseignements locaux et alors les
cartes locales sont fondues pour former une carte globale. Nous l'appelons MDS-MAP(P).
Dans la MDS-MAP améliorée (MDS-MAP(P)), chaque nœud applique la méthode MDS-
MAP pour calculer une carte locale qui inclut seulement les nœuds relativement proches, par
exemple, ceux existent dans deux petits sauts de la communication. Deux cartes sont fondues
basé sur leurs nœuds communs. La meilleure transformation linéaire (minimiser des erreurs
de la conformation) est calculée pour transformer les coordonnées des nœuds communs dans
une carte à ceux dans l'autre carte. Ce calcul peut être fait efficacement.

Les étapes de MDS-MAP(P) sont les suivants:

1) Définition de la plage pour les cartes locales (RLM). Pour chaque nœud, les voisins au sein
de saut RLM sont impliqués dans la construction de son plan local. La valeur de RLM
affecte la quantité de calcul dans la construction des plans de région, ainsi que la qualité.
2) Calcule des cartes locales pour les nœuds individuels. Pour chaque nœud, procédez comme
suit:
a) Calculer les plus courts chemins entre toutes les paires de nœuds dans son rayon de
cartographie locale Rlm. Les distances de plus court chemin sont utilisées pour
construire la matrice de distance pour MDS.

Said BENKIRANE 38
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

b) Appliquer MDS à la matrice de distances et de retenir le premier 2 (ou 3) plus grandes


valeurs propres et les vecteurs propres pour la construction d'un 2-D (ou 3-D) carte
locale.

c) Affiner la carte locale. En utilisant les coordonnées des nœuds dans la solution MDS
comme point de départ, on effectue minimisation des moindres carrés pour faire des
distances entre les nœuds voisins correspondent à celles mesurées.

3) Fusionner les cartes locales. Les cartes locales peuvent être fusionnées séquentiellement
ou en parallèle. Il ya plusieurs façons de fusionner les cartes locales de manière
séquentielle, comme au hasard ou en fonction des meilleurs certains ordres pour une
application.
4) Affiner la carte globale (en option). En utilisant les coordonnées des nœuds dans la carte
globale comme la solution initiale.
5) Avoir suffisamment des ancres (3 ou plus pendant 2 D-réseaux, 4 ou plus pour les réseaux
3-D), de transformer la carte du monde à une carte absolue sur la base des positions
absolues des ancres. Pour r ancres, la complexité de cette étape est en O (r3 + n).

Les étapes 2 (c) et 4 utilisent les techniques des moindres carrés pour affiner les cartes
relatives. Le problème de minimisation a de nombreux minima locaux, mais relativement
efficaces des techniques d'optimisation locales telles que la méthode de Levenberg-Marquardt
descente de gradient peut être utilisé. Les techniques génériques d'optimisation globale telles
que les algorithmes recuit simulé ou génétiques peuvent également être appliqués, mais ils
sont lents. Lorsque vous utilisez une optimisation locale, si le point de départ n'est pas bon, la
solution d'optimisation locale ne sera pas bonne.

APIT

APIT [THE03] Utilise une nouvelle approche basée-région dans laquelle les nœuds
sont supposés pour être capable d'entendre un assez grand nombre d’ancres (nœuds pré-
localisés). Cependant, APIT ne suppose pas que les nœuds peuvent aligner à ces ancres. Au
lieu, un nœud forme quelque nombre de " triangles d’ancre " où un triangle du phare est le
triangle formé par trois ancres arbitraires. Le nœud décide alors si c'est au-dedans ou à
l'extérieur d'un triangle donné en comparant des dimensions de la force du signal avec ses
voisins du non - ancres proches. Une fois ce processus est complet, le nœud trouve
l'intersection des triangles des ancres qui le contiennent simplement. Le nœud choisit le centre
de cette région de l'intersection comme sa position estimée.

La figure 3.9 montre un exemple pour ce processus: Chaque triangle représente un


triple des ancres et l’intersection de tous les triangles défini la position du nœud dont sa
position est inconnue.

Said BENKIRANE 39
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

Fig.3.9 L’ensemble intérieure des triangles.

L'algorithme réel est comme suit:

• Etape 1: Réception des positions des ancres

• Etape 2: Initialisation de l'intérieur de l’ensemble pour être vide.

• Etape 3: Pour chaque triangle Ti parmi les triangles possibles formés par les ancres,
ajouter Ti à l’intérieur de l’ensemble si le nœud est l’intérieur de Ti. Aller à l’étape 4
quand l'exactitude de l’intérieur de l’ensemble est suffisante.

• Etape 4: Calculez la position estimée comme le centre de masse de l'intersection de


tous les triangles dans l’intérieur ensemble.

Le point dans le triangle (PIT) test est basé sur la géométrie. Pour un triangle donné
avec les points A, B, et C, un point donné M est à l'extérieur de triangle ABC, si il existe une
direction tel qui un point adjacent à M est plus proche aux points A, B, et C simultanément.
Autrement, M est à l'intérieur de triangle ABC. Malheureusement, donné cela que les nœuds
ne peuvent pas bouger typiquement, PIT approximatif (APIT) test est proposée lequel suppose
la densité du nœud suffisante pour se rapprocher de mouvement du nœud. Si aucun voisin de
M est proche à toutes les trois ancres A, B, et C simultanément, M suppose qu'il est à
l'intérieur de triangle ABC. Autrement, M suppose qu'il réside en dehors de ce triangle. Cet
algorithme est décrit comme être « range-free » ce qui signifie que les mesures de distance par
RSSI sont tenus d'être monotone et étalonné pour être comparables, mais ne sont pas tenus de
produire des estimations de distance. L'algorithme APIT exige également un taux
relativement élevé des ancres, des ancres de plus longue portée et des fausses de lectures
RSSI basses.

De l'autre côté, He et al. [THE03] montrent que l'algorithme APIT nécessite de petites
quantités de calcul et de communication moins que d'autres algorithmes à base des ancres. En
bref, APIT est une nouvelle approche qui est une direction prometteuse qui nécessite une
étude plus approfondie..

Said BENKIRANE 40
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

Il existe d’autres méthodes libres mesures, à savoir :

La méthode « Centroid » proposée par [CSH01] : une se localise en faisant une simple
moyenne des coordonnées des nœuds de référence qu’il reçoit.

La méthode « DV-Hop » proposée par [NIC01] : Chaque nœud estime sa position à partir
des coordonnées connues et diffusées par les ancres (nœuds pré-localisés) en utilisant le
nombre des sauts qui le sépare des ancres et la longueur moyenne d’un saut dans le réseau.

La méthode « Amorphous Positionning » proposée par [NAG99] : C’est une variante du


mécanisme précédent, dans laquelle la densité de nœud est connue a priori, ce qui permet
d’améliorer le positionnement.

Dans ce qui suit, nous détaillons la méthode DV-Hop, au quelle nous avons concentré
nos recherches dans cette partie de localisation, et au quelle nous avons effectué des
améliorations pour que les nœuds soient localisés avec une meilleur précision, toute en
réduisant le cout énergétique consommé par l’algorithme DV-Hop pour que les nœuds
calculent ces coordonnées.

Said BENKIRANE 41
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

DV-Hop

En terme économique, équiper tous les nœuds du réseau d’un module GPS pour avoir
leurs coordonnées est pratiquement trop chère, plus l’encombrement qui peut ajouter ce
matériel additionnel sur le capteur. Niculescu et al [NIC01] ont proposé L’algorithme DV-
Hop pour calculer les positions des nœuds en se basant sur un peu de nœuds pré-localisés
(ancres).

Après déploiement des nœuds l’algorithme DV-Hop est composé de trois étapes :

1- Les ancres (nœuds équipés de module GPS) diffusent dans le réseau leurs positions,
ainsi chaque nœud qui reçois la position la rediffuse au suivant toute en incrémentant
le conteur des sauts.

2- Chaque ancre calcule la moyenne de la taille du pas (du saut) par la formule :

# $(%& ' %( )) *(+& ' +( ))


HopSize" =
(,&

- .&(
(1)
(,&

Ou ( / , / ) et ( 0 , 0 ) sont respectivement les coordonnées de l’ancre i et de l’ancre j et hij est


la distance entre les deux ancres i et j.

D’où les distances entres les nœuds est les ancres :

12 =3242567895:;<=>?@AB × ?@AD2E;2

3- Calcul des coordonnées inconnues (x,y) en utilisant la multilatération (Fig.3.10):

Fig.3.10 Utilisation de la multilatération.

Said BENKIRANE 42
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

D’une façon générale on aura le système suivant:

( − ) +( − ) =I
H
( − ) +( − ) =I L
G ⋮
(2)
F( K − ) +( K − ) = IK

A partir de (2) on aura:

MN = O (3)

Où:

− K) 2( 2( − K)
− K) 2( 2( − K)
M= P R
⋮ ⋮
2( K' − K ) 2( K' − K )
(4)

− +− K + I − IK
U K
X
O= T − K+− K + I − IK W
T ⋮ W
(5)
S K' − K + K' − K + IK' − IK V

N= Y Z (6)

Les coordonnées de p seront calculées par la formule suivante:

A = ([\ [)'] [\ ^ (7)

Said BENKIRANE 43
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

3.4 Contributions réalisées à la localisation.

Amélioration de l’algorithme DV-Hop

3.4.1 L’algorithme DV-Hop optimisé (ODV-Hop)

Dans cette partie nous proposons un nouvel algorithme nommé Optimized DV-Hop
(ODV-Hop) [BEN12] dans lequel nous avons introduit une nouvelle formule pour calculer la
taille moyenne des sauts entre nœuds aussi en appliquant l’algorithme Householder dans la
méthode des moindres carrées pour calculer les positions des nœuds.

Les simulations ont montré que notre solution donne des bons résultats en termes d’exactitude
des positions des nœuds.

Dans notre travail, le calcul de la moyenne de la taille du pas (du saut) s’effectue par la
nouvelle formule optimisée suivante :

?@AD2E;@A_ = (` − 56a(?@AD2E;2 )) + `/c

Ou R est le rayon d’émission des nœuds et ?@AD2E;2 est la moyenne de la taille du pas
(saut) entre nœuds calculée par la formule (1).

Ainsi le calcul des distances entres les nœuds et les ancres est donné par la formule ci-
dessous :

12 = 3242567895:;<=>?@AB × ?@AD2E;@A_

Finalement nous avons appliqué l’algorithme Householder pour calculer les positions
des nœuds.
L’algorithme Householder permet la décomposition de la matrice A en deux matrices Q et R
(A=QR)
On peut utiliser cette décomposition pour résoudre le système linéaire :

[d = ^ e`d = ^ `d = \e:

L’algorithme Householder
La décomposition de [ en e et D, est [ = eD

D’où, l’équation (3) devienne:

eDA = ^

Où e est une matrice (m×m) orthogonal et D est une matrice (m×n) triangulaire supérieure.
C à d: e'] = e\ , d’ou: DA = f g ^.

A = D'] (f g ^)
Et finalement:

Said BENKIRANE 44
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

L’ Algorithme: ODV-Hop

▶Etape 1:

for each anchori


(xi, yi) ← coordinatesAnchori % coordinates of anchori
hc ← 1 % hop-count initialized to one.
IDi ← anchorIDi % ID of anchori
broadcast packet {IDi, hc, (xi, yi) }
▶Etape 2:

for each anchori

# $(op ' oq )) *(rp ' rq ))


hiNjklm/ ←
q,p
- spq
q,p

Broadcast HopSizei
When a nodei receives packet
if (IDi is new) or (hc is lower ) then
store this packet or update this packet;
MinimalNumberOfHops ← hc
% compute estimated range to this anchor.
HopSizeopt ← (R-Max(HopSizei))+R/2
di ← MinimalNumberOfHops * HopSizeopt
broadcast this packet with hc ← hc+1
else
don’t store packet
end if
▶Etape 3:
For each nodei
If number of anchors ≥ (dimension of space + 1)
Then
Calculate estimated position using Householder method
Else
Do nothing.
End if

Said BENKIRANE 45
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

Les résultats de simulations


Les simulations ont montré que notre solution donne des bons résultats en termes
d’exactitude des positions des nœuds par rapport au DV-hop originale.

Nous simulons DV-Hop et notre ODV-Hop algorithme proposé, pour évaluer les
performances de localisation des nœuds. Le champ de l’expérience est une région carré de
taille fixe égale à 50 x 50 m2 et le rayon R de transmission des capteurs est réglé à 10 mètres.
Nous supposons que les ancres sont choisies aléatoirement dans la même région. Comme
montré dans la (Fig.3.11), nous déploiement aléatoirement 100 capteurs dans la région de
l’expérience.

50

45

40

35

30
Y coordinates

25

20

15

10

0
0 5 10 15 20 25 30 35 40 45 50
X Coordinates

Fig.3.11 Nœuds dispersés aléatoirement

50

45

40

35

30

25

20

15

10

0
0 5 10 15 20 25 30 35 40 45 50

Fig.3.12 Liens de communication entre les nœuds

Said BENKIRANE 46
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

La figure 3.12 montre les liens de communication entre les nœuds (les Ancres
représentent 5% des nœuds, le rayon d’émission R=10m). Elle donne une idée au format de la
topologie du réseau: isotrope ou non - isotrope. Dans notre cas, la topologie est isotrope; cela
veut dire que le réseau est identique dans les directions différentes.
L’erreur de la position (5% ancres, R=10m)
L’erreur de la position est normalisé au rayon d’émission R, i.e. supposons que destimate-
to-true est la distance entre les coordonnées estimées et les vrais coordonnées, l’erreur de la
position est définie comme suit destimate-to-true / R [DOH01].

La figure 3.13a montre les positions obtenues par notre algorithme ODV-Hop quand le
ratio des ancres (notés par plus (+)) est égale à 5. Dans la figure, les cercles représentent les
vrais positions, et les lignes représentent les erreurs normalisés des positions. Si la ligne est
plus longue donc l’erreur est plus grande. La moyenne estimée des erreurs est presque 42%R.

+ Mtuℎiw, ywzm {iu|}kit, −{iu|}kit mwwiw

60

50

40

30

20

10

0
-10 0 10 20 30 40 50 60

Fig.3.13a L’erreur de la position (5% ancres, R=10m)

L’erreur de la position / Ratio des ancres

D’après les résultats de simulations obtenus dans la figure 3.13b, notre ODV-Hop
algorithme achève meilleure performance par rapport au DV-Hop algorithme. L’erreur de la
position diminue lorsque le ration des ancres augmente.

Pour le même ratio des nœuds, l’erreur de la position est petit pour l’algorithme ODV-Hop
que l’algorithme normal DV-Hop. Par exemple, avec 5 ancres (5%), ODV-Hop a une
moyenne d’erreur à peu près de 43%R, où l’algorithme normal DV-Hop a une moyenne
d’erreur à peut près de 47%R.

Said BENKIRANE 47
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

Mean Error/% Anchors


100
Normal DV-hop
90 Optimized DV-hop

80

70

Mean Error [% R]
60

50

40

30

20

10

0
0 0.05 0.1 0.15 0.2 0.25 0.3
% Anchors

Fig.3.13b. L’erreur de la position / Ratio des ancres.


L’erreur de la position / Connectivité
Dans cette simulation, nous étudions l’effet de la connectivité du réseau sur l’erreur de
la position. Suivant [SAV02], la connectivité est définit comme le nombre des nœuds voisins.
ODV-Hop est mieux performant par rapport au DV-Hop. Comme peut être vu à partir de la
figure 3.14, les résultats de la simulation, montrent que l’algorithme ODV-hop accomplit une
meilleure performance que l'algorithme DV-hop. L'erreur de la position diminue quand le
pourcentage de la connectivité des nœuds augmente.

Pour la même proportion de la connectivité des nœuds, l'erreur de la position est plus
petite pour notre ODV-hop algorithme que le normal algorithme DV-hop. Par exemple, ODV-
Hop a une erreur moyenne d'approximativement 42%R avec 12.5 nœuds de la connectivité,
où le DV - Hop enregistre une erreur moyenne d'approximativement 61%R.

Mean Err/Connectivity
200
Normal DV-hop
Optimezed DV-hop
180

160

140

120
Mean Error [%R]

100

80

60

40

20

0
0 5 10 15 20 25 30 35 40
Connectivity

Fig.3.14 L’erreur de la position / Connectivité.

Said BENKIRANE 48
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

Pourcentage des nœuds localisés / Ratio des ancres

Nous étudions maintenons l’effet du ratio des ancres sur la localisation des nœuds.
Nous indiquons que les nœuds inconnus sont localisées si l’erreur de la position est < R.
Comme montré dans la figure 3.15, les résultats de simulation confirment que notre ODV-
Hop algorithme est plus efficace que l’algorithme DV-Hop. Le nombre des nœuds localisés
augmente quand la ratio des ancres augment. Pour le même ratio des ancres, le pourcentage
des nœuds localisés est supérieur à celui obtenu par l’algorithme DV-Hop. Par exemple, avec
10% des ancres, ODV-Hop à une moyenne des nœuds localisés presque de 100%, ou le DV-
Hop normal à une moyenne de 97%.

Avec ces résultats, notre algorithme assure, donc, une bonne couverture du réseau.

%Located Unknowns Nodes /%Anchors


100

90

Normal DV-Hop
Located Unknowns nodes %

Optimized DV-Hop
80

70

60

50

40
0 0.05 0.1 0.15 0.2 0.25 0.3
% Anchors

Fig.3.15 Pourcentage des nœuds localisés / Ratio des ancres.

L’erreur de la position / Nombre des nœuds

Dans cette simulation, nous étudions l'effet de nombre des nœuds sur l’erreur de la
position. D’après les résultats de la simulation montrés dans la figure 3.16, notre algorithme
ODV-Hop est mieux performant que l’algorithme DV-Hop. L'erreur de la position diminue
quand le nombre des nœuds augmente. Pour le même nombre des nœuds, l'erreur de la
position est plus petit pour ODV-hop que le DV-hop algorithme. Par exemple, ODV-Hop a
une erreur moyenne d'approximativement 77%R avec 70 nœuds, où le DV-Hop a une erreur
moyenne d'approximativement 93%R.

Said BENKIRANE 49
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

Mean Err/Number of Nodes

Normal DV-hop
120 Optimized DV-hop

100

80

Mean Error [%R]

60

40

20

0
50 55 60 65 70 75 80 85 90 95 100
Number of Nodes

Fig.3.16 L’erreur de la position / Nombre des nœuds.

L’erreur de la position/ taille du réseau

Nous entamons la simulation suivante pour comparer l'algorithme ODV-hop avec le


DV-hop algorithme quand la surface du réseau (région de l'expérience) augmente. La région
de l'expérience est une région carrée avec une surface variée de 50x50 m2 à 200x200 m2 et le
rayon d’émission des nœuds R varie de 10 à 40 par unité de 5. Nous supposons que les ancres
sont choisies aléatoirement dans la même région. La figure 3.17 montre que l'erreur moyenne
enregistrée par ODV - Hop reste meilleur que celui enregistré par DV-hop normal, quand la
surface de la région de l'expérience change.

Mean Error/Network Diameter (m)


50
Normal DV-hop
Optimized DV-hop
45

40

35
Mean Error [%R]

30

25

20

15

10
50 100 150 200
Network Diameter (m)

Fig.3.17 L’erreur de la position/ taille du réseau.

Said BENKIRANE 50
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

L’erreur de la position / la taille du réseau et le ratio des ancres

Finalement, nous avons généralisé l'étude de l'effet de la surface de la région


d'expérience et la proportion des ancres sur les erreurs de la position. D’après la Figure. 8 ci-
dessous, nous pouvons conclure que la valeur d'erreur moyenne change quand le nombre
d'ancres et les diamètres du réseau sont changés. Prévenir l'isolement de certains nœuds (ou
ancres) dû à l’aléatoire déploiement et la variation de la dimension de la région de
l'expérience, nous adaptons le rayon (R) avec une petite variation pour garder la liaison entre
tous les nœuds et les ancres. Comme peut être remarqué à partir des résultats de la simulation
affichés dans la Figure 3.18, l'algorithme ODV-hop encore accomplit une meilleure
performance que l'algorithme DV-hop. L'erreur de la position diminue quand la proportion
des ancres augmente. Pour le même ratio des ancres, l'erreur de la position est plus petite pour
notre ODV-hop que l'algorithme DV-hop. Par exemple, ODV-Hop a une erreur moyenne
d'approximativement 43%R avec 5 ancres, où le DV-Hop a une erreur moyenne
d'approximativement 47%R.

Nous pouvons observer aussi de cette simulation que la performance de notre algorithme reste
meilleure même si les dimensions du champ de l'expérience augmentent.

50

Normal DV-hop
45
Mean Error [%R]

40

35

Optimized DV-hop 50
30 100
0.05 0.1 0.15 150
0.2 0.25 0.3 200 Netw ork Diameter (m)
% Anchors

Fig.3.18 L’erreur de la position / la taille du réseau et le ratio des ancres.

Said BENKIRANE 51
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

3.4.2 Bilan total énergétique consommé par DV-Hop

Pendant le processus de localisation exécuté par l’algorithme DV-Hop, l’énergie est


consommée par la transmission des paquets, la réception des paquets et par les différents
calculs (distances, positions…) [SAV01].

Dans ce travail [HAS10] nous présentons le bilan énergétique total consommé par
l’algorithme DV-Hop ainsi la technique proposée dans notre contribution permettant la
réduction de ce bilan pour économiser plus d’énergie.

Nous considérons:

N: Nombre des nœuds

Na: Nombre des ancres.

Cavg : La moyenne de connectivité

D: Dimension de l’espace

Bilan énergétique de communication (transmission et réception)

• Chaque nœud dans le réseau transmettra une moyenne de Na paquets.


• Chaque nœud dans le réseau a en moyenne un nombre de Cavg nœuds voisins. Donc
chaque nœud recevra en moyenne Na * Cavg paquets.

Le nombre total des paquets (TNP) des émissions et des réceptions est:

TNP = N*(Na + Na * Cavg) (1)

En soustrairons le nombre des ancres Na de nombre total N nœuds la formule 4 devienne :

TNP = (N-Na)*(Na + Na * Cavg) + Na* (Na + (Na-1) * Cavg) (2)

D’où:

TNP = N*(Na + Na * Cavg) - Na * Cavg (3)

Bilan énergétique de calcul :

Former la matrice A requière D*(Na-1) soustractions

Former la matrice B requière (D+1)*(Na-1) soustractions, D*(Na-1) additions et (Na-


1)*2*(D+1) multiplications.

Pour calculer la position estimée [THE03], Le processeur consomme: Na*((Na-1)*D2 + D3/3)

Said BENKIRANE 52
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

Chaque nœud exécute Na multiplications et Na least-squares opérations pour chaque ancre.


D’où:

La somme des formules donne:

Na + Na[(Na-1)(5D+3) + (Na-1)D2 + D3/3] (4)

D’où:

Na[1 + (Na-1)(D2+5D+3) + D3/3] (5)

Enfin:

Na[1 + (Na-1)(D2+5D+3) + D3/3]*F (6)

Où F constitue la consommation d’énergie par une instruction exécutée dans le système


spécifique.

3.4.3 Réduction du bilan total énergétique consommé par l’algorithme DV-Hop

Dans DV-hop normale chaque nœud calcule les matrices A, B, et p.

Dans notre solution la matrice A sera calculée une seule fois par le premier ancre qui a reçue
tous les parquets des autres ancres.

La formule (5) Devienne:

D(Na-1)+Na[1 + (Na-1)(D2+4D+3) + D3/3]

Et pour tous les nœuds:

D(Na-1)+N*Na[1 + (Na-1)(D2+4D+3) + D3/3]

Finalement (5) devienne:

(D(Na-1)+N*Na[1 + (Na-1)(D2+4D+3) + D3/3])*F (7)

Résultats de Simulation

Dans ce travail on a pu présenter le bilan total énergétique consommé par chaque


nœud pour qu’il soit localisé en utilisant l’algorithme DV-hop et proposer en suite une
technique pour réduire ce bilan.

Notre solution est plus intelligeant que DV-hop normal, elle fonctionne avec un
nombre minimal des communications entre les nœuds et minimise la consommation pendant
les calculs toute en gardant une qualité meilleurs des positions des nœuds.

La figure 3.25 et la figure 3.26 montrent le nombre total des parquets transmis Durant
tous les processus de localisation, suivant la formule (6), il est clair que le TNP augmente
quand la ratio des ancres augmente et aussi quand la connectivité augmente.

Said BENKIRANE 53
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

4
x 10 Number of Packet Transmission / % Anchors
7

Number of Packet Transmission


5

0
5 10 15 20 25 30
% Anchors

Fig.3.19 Nombre des paquets transmis.

4
x 10 Number of Packet Transmission / % Anchors
14

Connectivity=4
12 Connectivity=8
Connectivity=12
Connectivity=20

10
Num ber of P ac k et Trans m is sion

0
5 10 15 20 25 30
% Anchors

Fig.3.20 Nombre des parquets transmis.

Nous remarquons que lorsque la connectivité augmente, le réseau consomme


beaucoup d'énergie et si elle baisse, la communication entre les nœuds aura des problèmes
puisque certains nœuds seront considérés comme isolés, par conséquent c'est nécessaire de
choisir une valeur optimale de connectivité par une meilleure adaptation du rayon d’émission.

Suivant la figure 3.27, les résultats de la simulation montrent que notre algorithme
accomplit une meilleure performance que l'algorithme DV-hop normale, parce qu'il
consomme moins d'énergie quand la proportion des ancres augmente.

Said BENKIRANE 54
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

5
x 10
15
DV-Hop
DV-Hop with reduction of computational cost

Total computational cost (Joule)


10

0
5 10 15 20 25 30
% Anchors

Fig.3.21 Bilan total de calcul / % des ancres.

4
x 10
4
DV-hop
3.5 DV-hop with reduction of communication cost
Total computational cost (Joule)

2.5

1.5

0.5

0
10 20 30 40 50 60 70 80 90 100
Number of Nodes

Fig.3.22 Bilan total de calcul/Nombre des nœuds.

La figure 3.28, ci-dessus. Montre l’énergie consommée par le calcul, quand le nombre
des nœuds augmente. Notre algorithme consommé moins d’énergie par rapport à l’algorithme
DV-Hop.

Said BENKIRANE 55
Chapitre 3 : Localisation des nœuds dans les RCSF CED-ST El Jadida

3.5 Conclusion :

Le rôle des réseaux de capteurs étant souvent la surveillance d’un espace donné, la
localisation y joue un rôle primordial. Un système de localisation existe déjà, qui est
disponible sur toute la surface du globe : le GPS. Pourtant, il n’est pas satisfaisant pour
l’usage nécessaire, car il cumule des handicaps. Il est disponible seulement en extérieur, et
encore si aucun obstacle ne vient obstruer les champs de vue des récepteurs. Son utilisation
n’est pas possible sous un feuillage dense, dans des villes aux rues étroites, et où les
conditions sont défavorables.

De plus il est particulièrement coûteux, tant en ce qui concerne le matériel – qui est dupliqué
en nombreux exemplaires dans un réseau à forte densité de capteurs. De plus, la réception du
signal est très gourmande en énergie, ce qui n’est pas compatible avec les problématiques de
gestion de durée de vie des batteries. La localisation par moyens et méthodes propres est donc
indispensable.

Dans ce chapitre nous avons, dans un premier temps, présenté un état de l’art
concernant les différentes techniques et méthodes permettant la localisation des nœuds dans
réseau de capteur. Ces méthodes peuvent être classées en deux catégories : basées mesure
« range based » et libre mesure « range free ». Les méthodes de la première classe utilisent
des mécanismes de calcule des distances tels que : Temps d’arrivée (ToA), Différence des
temps d’arrivée (TDoA), Angle d’arrivée (AoA) et Puissance du signal (RSSI). Tandis aux
autres (méthodes de la deuxième classe) n’exploitent aucune mesure physique, elles traitent
les coordonnées reçues des voisins ou des ancres pour estimer ses positions.

Dans un deuxième temps, on a présenté notre algorithme proposé conduisant à


l’amélioration de la méthode de localisation DV-hop pour les réseaux de capteurs en termes
d’exactitude des positions des nœuds et en termes de bilan énergétique consommé par
l’algorithme durant le processus de localisation.

Said BENKIRANE 56
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

4 Chapitre 4 : Le routage dans les RCSF

4.1 Introduction
Le routage dans les RCSF représente la fonctionnalité la plus importante du réseau.
Elle doit prendre en considération toutes les caractéristiques des capteurs afin d'assurer les
meilleures performances du système : durée de vie, fiabilité, temps de réponse, etc. [CHA08].

Plusieurs facteurs à prendre en considération pendant la conception d’un protocole de routage


pour un réseau de capteur sans fil. Parmi ces facteurs, nous pouvons citer:

Le déploiement des nœuds,


La consommation d’énergie,
Le modèle de livraison de données,
L’hétérogénéité des nœuds et des liens ,
La tolérance aux fautes,
Capacité des nœuds,
La scalabilité,
La dynamique du réseau,
Connectivité.
Support de transmission,
Couverture,
L’agrégation de données,
Qualité de service,
Intégration facile.

Dans ce chapitre nous exposons un état de l’art des protocoles de routage proposés
pour les réseaux de capteurs sans fil, et nous présentons nos contributions dans cette partie en
citons les protocoles que nous avons amélioré, proposé, implémenté, testé et comparé avec
des protocoles considérés comme des protocoles références dans le domaine des RCSF.

4.2 Taxonomie des protocoles de routage dans un RCSF

Les réseaux de capteurs sans fil sont apparentés aux réseaux ad hoc. En effet, ces deux
types de réseaux ont de nombreux points communs :

• Réseaux sans infrastructure


• Architecture décentralisée
• Autonomie
• Utilisation des ondes radio pour communiquer

Cependant, les besoins et les contraintes de ces réseaux diffèrent, de plus les échanges
de données dans les applications d’un réseau RCSF sont souvent du type collecte de données.
Les nœuds doivent envoyer vers la base station des informations sur des phénomènes
observés (modèle de communication many-to-one) alors que les applications des réseaux Ad

Said BENKIRANE 57
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

hoc sont plus orientées calcul distribué et donc le trafic circule entre tous les nœuds du réseau
et dans tous les sens (modèle de communication any-to-any) (Tableau 4.1).

Capteurs Ad hoc
Flot de communication "many to one" "any to any"
Contrainte clé Energie Débit
Communication Broadcast Point à point
Relation entre les nœuds Collaboration Chaque nœud à son objectif

Tableau 4.1 Caractéristiques des RCSF et Ad hoc

Les réseaux de capteurs sans fil empruntent les protocoles de routage des réseaux ad hoc sur
des réseaux de petite taille.

4.2.1 Protocoles dédiés aux réseaux Ad hoc


4.2.1.1 Routage par inondation

Dans le cas du routage par inondation, la source diffuse son message à tous ses
voisins. Chaque nœud le retransmet à ses voisins sauf la destination. Ce type de routage pose
problème car la diffusion des messages continue après la réception. En effet, seul le nœud
destinataire sait qu'il a reçu le message. Il y a donc un trouble de bande passante et des
dépenses d'énergie inutiles [CHA09].

4.2.1.2 Protocoles proactifs

Dans les protocoles proactifs les routes sont établies à l'avance. Ce genre de
protocoles sont adaptés aux applications qui nécessitent un prélèvement périodique des
données. Et par conséquent, les nœuds peuvent se mettre en veille pendant les périodes
d'inactivité, et n'enclencher leur dispositif de capture qu'à des instants particuliers.

On peut citer en exemple les protocoles FSR (Fisheye State Routing) ou OLSR
(Optimized Link State Routing) [CYR04].

4.2.1.3 Protocoles réactifs

A l'inverse, pour les protocoles réactifs les routes sont établies à la demande.
Lorsqu'un nœud à besoin d'une route, une procédure de découverte globale est lancée. Cette
procédure s'achève par la découverte de la route ou lorsque toutes les permutations de routes
possibles ont été examinées. La route trouvée est maintenue par une procédure de
maintenance de routes jusqu'à ce que la destination soit inaccessible à partir du nœud source
ou que le noeud source n'aura plus besoin de cette route.

On peut citer par exemple les protocoles DSR (Dynamic Source Routing) [JOH03] et
AODV (Ad hoc On demand Distance Vector Routing) [PER03].

Said BENKIRANE 58
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

4.2.1.4 Protocoles hybrides

Enfin les réseaux de capteurs peuvent emprunter les protocoles ad hoc hybrides
comme ZRP (Zone Routing Protocol) [HASZRP] et CBRP [JIA99]. Les protocoles hybrides
tirent parti des avantages des protocoles proactifs et réactifs. Ainsi, on distingue deux zones :

• l'Intrazone Routing Protocol (IARP) dans laquelle le routage est proactif,


• l'Interzone Routing Protocol (IERP) dans laquelle le routage est réactif

Nous avons donc un routage à deux niveaux avec l'utilisation de zones qui permet
d'optimiser la diffusion des paquets route request. Le comportement pro-actif est limité au
voisinage d'un nœud ainsi les informations de topologie ne sont transmises qu'aux voisins.

Ces protocoles ne sont pas dédiés aux réseaux de capteurs sans fil. Le routage dans les
réseaux de capteurs doit tenir compte de la consommation d'énergie.
Les réseaux de capteurs pouvant atteindre 10000 nœuds, il est préférable de choisir des
protocoles dit "localisés", c'est à dire qui ne tiennent pas compte du dimensionnement du
réseau pour que le passage à l'échelle ne posera pas de problème.

4.2.2 Protocoles dédiés au RCSF

Un réseau de capteurs sans fil consiste en un ensemble de nœuds capteurs déployés à


grande échelle dans un champs de captage pour détecter, recueillir et transmettre les données,
concernant un phénomène observé, vers le nœud puits (base station) via les liens sans fil.
Cependant, suivant le nombre de nœuds du réseau et l’étendu du champ de captage, certains
nœuds ne pourront pas transmettre directement leurs messages au nœud collecteur. Ainsi, la
collaboration entre les nœuds pour garantir cette transmission est une exigence. De cette
manière, les messages sont propagés par les nœuds intermédiaires en établissant les chemins
multi-sauts entre la source lointaine et le puits [HEI00].

Les algorithmes dédiés aux RCSF sont au début répartis en quatre catégories :

• Protocoles hiérarchiques : énergie, agrégation et fusion des messages dans un cluster


• Protocoles basés sur la localisation : les capteurs ont un système GPS basse puissance
qui leur permet de déduire la distance et le coût
• Protocoles centrés données : requêtes à certaines régions
• Considération du flux réseau : adopte des approches d'établissement de chemins en
considérant la QoS.

En tenant compte des capacités réduites des nœuds capteurs (calcul, énergie,
mémoire), la communication avec la base station devrait se faire sans protocole de routage.
Dans ce cas, la solution la plus simple serrait, pour chaque nœud capteur, d’envoyer ses
messages par diffusions jusqu’à ce qu’ils arrivent au collecteur. Cependant cette simplicité
provoque des désavantages significatifs tels que l’implosion et le chevauchement des
messages. Une implosion est détectée parce que les nœuds reçoivent des copies multiples du
même message (problème de redondance de données). De plus, les nœuds ne tiennent pas
compte de leurs ressources pour limiter leurs opérations (émission, calcul). Ainsi, pour qu’un
réseau de capteur soit efficace, la mise en place d’un algorithme de routage devient inévitable.

Said BENKIRANE 59
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Néanmoins, vu les contraintes imposées par ces réseaux, la mise en place d’un protocole de
routage n’est pas une tâche facile [AKY02].

Récemment, les protocoles de routage pour les RCSF ont été largement étudiés, et
différentes études ont été publiées. Les méthodes employées peuvent être classifiées suivant
plusieurs critères comme illustre la figure 4.1 suivante.

Said BENKIRANE 60
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Nœuds fixes
Mobilité
Nœuds mobiles

Time-driven
Application
Event-driven

Réseau homogène
Hétérogénéité
Réseau hétérogène

Plate
Topologie
Hiérarchique

Centré-données

Communication Centré-nœuds

Géographique

Basé-QoS

Basé-Requêtes
Fonctionnement
Multi-chemins

Basé-Négociation

Fig.4.1 Classification des protocoles de routage pour RCSF.

Said BENKIRANE 61
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

4.2.2.1 Protocoles basées sur le critère de Mobilité

Ce critère classifié les protocoles de routage en deux classes : protocoles adaptés aux
nœuds mobiles et protocoles adaptés aux nœuds fixes.

4.2.2.2 Protocoles basées sur le type d’application

La méthode de captage des données dans un RCSF dépend de l'application et de


l'importance de la donnée. De ce fait, les RCSF peuvent être catégorisés comme time-driven
ou event-driven [CHA09].

Application time-driven : un réseau time-driven est approprié pour des applications


qui nécessitent un prélèvement périodique des données. Par exemple, cela est utile
dans des applications de monitoring (feu, météo) afin d'établir des rapports
périodiques.

Application event-driven : dans des applications temps réel, les capteurs doivent réagir
immédiatement à des changements soudains des valeurs captées. Un prélèvement
périodique des données est inadapté pour ce type de scénarios. Pour cela, le protocole
doit être réactif et doit donner des réponses rapides à l'occurrence d'un certain nombre
d'évènements.

4.2.2.3 Protocoles basées sur le critère d’hétérogénéité

Il y a deux genres de groupes des algorithmes. Le premier genre est appelé le groupe
des protocoles homogènes. Ils sont appliqués dans réseaux homogènes où tous les nœuds ont
la même initiale énergie, tel que LEACH [HEI00], PEGASIS [LIN02], et HEED [YOU04].
Le deuxième genre de groupe des algorithmes appliqués dans les réseaux hétérogènes sont
connu sous le nom de grouper hétérogène des protocoles [8], où tous les nœuds du réseau de
capteur sont équipés avec des énergies initiales différentes, tel que SEP [SMA04], les M-
LEACH [MHA04], EECS [YE05], LEACH-B [DEP03] et DEEC [QIN06].

Les réseaux de capteurs sont souvent des réseaux hétérogènes que des réseaux
homogènes. Les protocoles devraient Donc être plus appropriés pour la caractéristique de
réseaux hétérogènes. De plus, dans plusieurs études récentes, les auteurs proposent des
protocoles qui utilisent une nouvelle conception basés sur l'énergie résiduelle des nœuds dans
le réseau pour choisir les chefs de clusters et maximiser la durée de vie du réseau.

4.2.2.4 Protocoles basés sur la topologie

La topologie détermine la façon dont les capteurs sont organisés dans le réseau. En
générale, il existe deux topologies dans les RCSF: la topologie plate et la topologie
hiérarchique [KAR04].

4.2.2.5 Topologie plat

Dans une topologie plate, tous les nœuds capteurs possèdent le même rôle et
collaborent entre eux pour accomplir la tâche de routage. Les réseaux plats sont caractérisés
par : la simplicité des protocoles de routage, un coût de maintien réduit, une grande tolérance

Said BENKIRANE 62
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

aux pannes ainsi qu’une habilité à construire de nouveaux chemins suite aux changements de
topologie. Cependant, Les nœuds proches du puits participent plus que les autres aux tâches
de routage. De plus, ces réseaux présentent une faible scalabilité dû au fonctionnement
identique des nœuds et d’une manière distribuée nécessitant ainsi un grand nombre de
messages de contrôle. La figure suivante illustre l’organisation des capteurs dans une
topologie plate.
Exemple : SPIN [KUL02], DD [INT00], RR [BRA02], CADR […].

4.2.2.6 Topologie hiérarchique

Ce type de protocoles est adéquat pour les larges échelles, sa technique est basée sur la
construction de clusters (groupe de nœuds) avec un chef par cluster qui se chargera de
transmettre les messages générés par son cluster aux autres chefs de clusters pour atteindre la
destination finale. Le choix du chef de cluster (cluster head) est fait soit à tour de rôle, soit
selon le nombre de voisins en considérant comme chef de cluster le nœud avec le plus de
voisins, soit selon le niveau de l’énergie résiduelle, etc.

Exemple: LEACH, PEGASIS, MECN, SMECN, TEEN et APTEEN [CHA].

TEEN (Threshold sensitive Energy Efficient Network protocol) [CHA09].

Transmettre uniquement quand la valeur détectée est supérieure à un certain seuil fixé
par le chef de cluster. Ensuite, un nœud ne transmet pas la même donnée tant que sa valeur
n’a pas changé d’un seuil de variation (aussi fixé par le chef de cluster). TEEN adopte
plusieurs niveaux de clusters : clusters de chef de clusters.
N'est pas adapté pour la surveillance périodique. Une extension APTEEN (Adaptive Thre-
shold sensitive Energy Efficient Network protocol) supporte deux types de générations trafic :
périodique et critique (dépassement d’un seuil).
La complexité est au niveau de la création des clusters et la définition des seuils.
En consommation énergétique TEEN moins qu’APTEEN, et APTEEN consomme moins que
LEACH.

APTEEN (Adaptive Periodic TEEN) [MAN02].

APTEEN est une amélioration de TEEN basée sur la capture périodique des données
et la réaction aux événements temps-réel. Quand la station de base forme les clusters, les
chefs de clusters transmettent à leurs membres les paramètres suivants :

L’ensemble de paramètres physiques auxquels l’utilisateur est intéressé pour obtenir des
informations (A),
Les seuils : seuil Hard HT et seuil Soft ST,
Un Schedule TDMA permettant d’assigner à chaque nœud un intervalle fini de temps
appelé slot,
Un compteur de temps (CT) : c’est la période de temps maximum entre deux
transmissions successives d’un nœud.

Par la suite, les chefs de clusters effectuent également l'agrégation des données afin
d'économiser l'énergie.

Said BENKIRANE 63
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

PEGASIS (Power-Efficient Gathering in Sensor Information Systems).

PEGASIS [LIN02] une version améliorée de LEACH proposé par Lindsey et


Raghavendra. L’idée principale de PEGASIS est de former une chaîne entre les nœuds de
sorte que chaque nœud reçoive de et communique à un voisin proche. Les données collectées
sont transmises d’un nœud à un autre qui les agrège jusqu’à ce qu’elles arrivent à un nœud
particulier qui les transmet à la station de base. Les nœuds qui transmettent les données à la
station de base, sont choisis tour à tour selon une politique round-robin dans le but de réduire
l’énergie moyenne dépensée par un nœud durant une période (round). Contrairement à
LEACH, PEGASIS évite la formation des clusters et procure à un seul nœud dans la chaîne
l’envoi de données à la station de base. D’ailleurs, PEGASIS suppose que les nœuds sont
capables de modifier leur puissance de transmission.

HEED (Hybrid, Eenergy-Efficient, Distributed approach).

HEED proposé par Younes et Fahmy [YOU04] ne fait aucune restriction sur la
distribution et la densité des nœuds. Il ne dépend pas de la topologie du réseau ni de sa taille
mais il suppose que les capteurs ont la possibilité de modifier leur puissance de transmission.
HEED sélectionne les chefs de clusters selon un critère hybride regroupant l’énergie restante
des nœuds et un second paramètre tel que le degré des nœuds. Il vise à réaliser une
distribution uniforme des chefs de groupes dans le réseau et à générer des clusters équilibrés
en taille. Un nœud n est élu comme chef de cluster avec une probabilité Pch égale à :

Pch=Cprob * En/ETotal

Où En est l’énergie restante du nœud n, ETotal est l’énergie globale dans le réseau et Cprob est le
nombre optimal de clusters. Cependant, l’évaluation de ETotal présente une certaine difficulté,
à cause de l’absence de toute commande centrale. Un autre problème réside dans la
détermination du nombre optimal de clusters. De plus, HEED ne précise pas de protocole
particulier à utiliser pour la communication entre les chefs de groupes et la base station. A
l’intérieur du cluster, le problème ne se pose pas car la communication entre les membres du
cluster et le chef de groupe est directe (à un saut). D’autre part, avec HEED, la topologie en
clusters ne réalise pas de consommation minimale d’énergie dans les communications intra-
cluster et les clusters générés ne sont pas équilibrés en taille.

Chaque paquet contient la région destination. Chaque nœud connait sa position, son
énergie résiduelle, la position et l’énergie résiduelle de ses voisins (à la demande). Un lien
existe entre 2 nœuds quand ils sont a portée et leur niveau d’énergie leur permet d'effectuer
l'envoi.

4.2.2.7 Protocoles Centré-données (Data-centric)

Ces protocoles supposent qu’il est difficile d’avoir des identifiants comme les
positions ou les adresses MAC et IP pour pouvoir communiquer entre les nœuds capteurs. Ne
demandent pas un mécanisme d’adressage. Les informations sont propagées de proche en
proche [GER10].
Envoient une annonce des données avant d'envoyer les données elles-mêmes, les voisins
intéressés demandent les données annoncées, les données sont ensuite envoyées.
Exemple : SPIN et DD.

Said BENKIRANE 64
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Spin (Sensor Protocols for Information via Negotiation) [KUL02]

SPIN est un protocole centré données. Il va permettre d'économiser de l'énergie.


Quand un nœud A à des données à envoyer à ses voisins prenons B par exemple; il va nommer
ses données en utilisant des descripteurs de haut niveau. Avant transmission, les descripteurs
sont échangés entre les capteurs par un mécanisme de publicité de données.

Ainsi A annonce ses données à B. Si B n'a jamais reçu les données il répond par un
acquittement positif. A peut alors les transmettre. B annonce à son tour les données qu'il a à
transmettre, et ainsi de suite.

Ce protocole permet donc d'économiser de l'énergie car s'assurer que les données n'ont
pas été transmises est beaucoup moins coûteux que de les envoyer à perte.

DD (Direct Diffusion) [INT00]

C'est l’inverse de SPIN : les nœuds intéressés par une donnée diffusent une requête.
Les nœuds voisins prennent en compte cette requête, répondent en fonction et rediffusent à
leur tour la requête.

Les protocoles dit "centralisés" fonctionnent sur des réseaux de petite taille. Or, même
si les réseaux de capteurs sans fil sont apparentés aux réseaux ad hoc, les spécificités, les
objectifs et les besoins sont différents. Les protocoles dédiés pour les réseaux de capteurs,
sont peu nombreux, les implémentations également.

Les nœuds demandent une gestion soigneuse des ressources. Les multiples capteurs peuvent
produire les mêmes données à proximité d'un évènement.

4.2.2.8 Centré-nœuds (Node-centric)

Ce modèle est celui employé dans les réseaux conventionnels, où il est nécessaire de
connaître et d’identifier les nœuds communicants (comme l’adresse IP). Les réseaux ad hoc
utilisent ce genre de technique, qui s'intègre bien avec l'utilisation de ce type d'environnement.
Cependant, pour les réseaux de capteurs, un routage basé sur une identification individuelle
des nœuds ne reflète pas l'usage réel du réseau. Pour cela, un autre paradigme a été introduit :
data centric. Néanmoins, le paradigme node centric n'est pas à écarter totalement, car
certaines applications nécessitent une interrogation individuelle des capteurs [NIC05].

Exemple : LEACH et PEDAP.

4.2.2.9 Routage géographique

Les protocoles de routage basés sur la localisation [TOW] utilisent les informations
des positions pour guider la découverte de routage et la transmission des données. Ils
permettent la transmission directionnelle des données en évitant d’inonder l’ensemble du
réseau. Par conséquent, le coût de routage est réduit et le routage est optimisé. De plus, avec
la topologie du réseau basée sur des informations de localisation de nœuds, la gestion du
réseau devient simple. L’inconvénient de ces protocoles de routage est que chaque nœud doit
connaître les emplacements des autres nœuds.

Said BENKIRANE 65
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

L'utilisation du GPS reste trop coûteuse pour un RCSF. Cependant, d’autres méthodes
de localisation et de positionnement des capteurs ont été développées et conçus pour les
RCSF (Comme décrit dans le chapitre 3)

Exemple : MECN, GAF, GEAR, SPEED et SAR.

GEAR (Geographic and Energy Aware Routing) [YYU01]

Ce protocole de routage découpe le réseau en régions.


Chaque nœud connait le coût pour atteindre chaque région. L’acheminement des paquets suit
les étapes suivantes:

Etape 1. Acheminer le paquet jusqu’à la région, en envoyant le paquet au nœud le plus


proche de la région parmi ses voisins et ayant le niveau d’énergie résiduelle le plus élevé
(fonction de distance et d’énergie),

Etape 2. Acheminer le paquet dans la région de destination par une sorte de diffusion si le
nombre de nœud n'est pas élève, sinon la région est découpée en sous-région et le paquet est
transmis individuellement à chaque sous-région.

4.2.2.10 Protocoles selon le mode du fonctionnement

Le mode de fonctionnement définit la manière avec laquelle les données sont


propagées dans le réseau. Selon ce critère, les protocoles de routage peuvent être classifiés en
quatre catégories : routage basé sur la Qualité de Service "QdS" (Quality of Service "QoS"
based routing), routage basé sur les requêtes (query-based routing), routage multichemins
(Multi-path routing), et routage basé sur la négociation (Negociation based routing) [KAR04].

4.2.2.11 Protocoles basées sur la QoS

Dans ce type de protocoles, les performances du réseau sont prises en compte pour
garantir un délai de bout-en-bout raisonnable qui répond aux besoins de l’application. C'est
surtout le cas des applications industrielles et militaires.

Exemple: SAR et SPEED.

SAR (Sequential Assignment Routing) [AKY02]

Basé sur la construction d’arbre à partir des voisins du puits.


Les liens de chaque arbre sont choisis en fonction du délai observé et de l’énergie résiduelle
des nœuds. Les données sont associées à un niveau de priorité.
La création des arbres est assez lourde.

Speed.

Ce protocole [THE03] assure un temps limite au delà duquel les informations ne sont
plus prises en compte. Il introduit une notion de "temps réel" dans les réseaux de capteurs
sans fil. Son but est d'assurer une certaine vitesse pour chaque paquet dans le réseau. Ainsi
chaque application estime le délai bout en bout pour les paquets en divisant la distance au
puits par la vitesse du paquet avant de prendre la décision d'accepter ou de refuser le paquet.

Said BENKIRANE 66
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Ce protocole implique que chaque nœud doit maintenir des informations sur ses voisins.

4.2.3 LEACH

LEACH (Low Energy Clustering Hierarchy) [HEI00] est un protocole de routage


destiné aux réseaux de capteurs. Son principal objectif est de minimiser l’énergie consommée
par tout le réseau. Le protocole LEACH est un protocole hiérarchique, car le réseau est divisé
en zones appelées : Clusters.
Le clustering (figure 4.2) consiste à un découpage d’un réseau en zones homogènes. Chaque
cluster possède un nœud “maître” chargé de la gestion de son cluster. Il est élu
périodiquement parmi les nœuds formant le cluster, suivant son énergie restante.

Fig.4.2 Groupement des nœuds dans des clusters

chef de cluster, nœud associé

Un message qui est émis par un nœud au sein d’un cluster, est ensuite routé par le nœud
maître vers la passerelle du réseau de capteurs (la base station).

L’avantage du protocole LEACH c'est qu’il permet de réduire le nombre de nœuds qui
communiquent directement avec la base station et ceci en formant des chefs de groupes (les
clusters). Ensuite, les autres nœuds voisins se connectent et deviennent membre de ce chef,
ainsi ils dépensent le minimum d’énergie. Seuls les chefs sont autorisés à communiquer avec
la base station.
Chaque chef de groupe alloue une durée bien déterminé à un voisinage pour établir un lien de
communication, d’où ces nœuds peuvent alors dormir pendant le reste du temps. Une fois que
les clusters sont fixés, ces derniers sont appelés à consommer beaucoup d’énergies, ce qui va
engendrer la mort de ces nœuds. Pour remédier à ce problème, LEACH utilise la notion de
cycles (Rounds). Au début de chaque cycle, chaque nœud doit décider s’il doit être
sélectionné comme un chef de cluster en se basant sur un facteur probabiliste et sur le fait
qu’il n’étais pas cluster dans le cycle antérieur, ou bien il doit joindre un cluster. Ainsi ce
protocole dynamique permet de réduire énormément la perte d’énergie causée par un statique
clustering et permet alors d’étendre la durée de vie de chaque nœud et par conséquent la durée
de vie de tout le réseau.

Said BENKIRANE 67
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

La phase d’élection des clusters

Initialement, quand les clusters vont être choisis, chaque nœud décide s’il va ou non
devenir un cluster pour le cycle en cours. La décision est basée sur le taux de présence de

Cette décision est prise par le nœud ~/ en choisissant un nombre aléatoire entre 0 et 1. Si ce
clusters désiré dans le réseau et le nombre de fois que le nœud est sélectionné comme cluster.

nombre est inférieur à un seuil (Threshold) T(si) alors il sera pris comme chef de cluster. Ce
seuil est défini de la façon suivante :

k‡ ~/ ∈ ‰
€p

y(~/ ) = • ' €p (• ‚ƒ„



†p
) L (1)
0 i}ℎmw‹k~m

N/ : Le pourcentage désiré de nombre des clusters dans le réseau (par exemple dans notre
Avec :

application P= 10 %)
r : le cycle courant
G : C'est l'ensemble des nœuds qui non pas été sélectionné comme cluster dans les derniers
1/P cycles
Durant le cycle 0 chaque nœud a la probabilité P de devenir un chef de cluster, ainsi les chefs
de clusters choisis pendant ce cycle ne peuvent plus être ré-sélectionné qu’après 1/P cycle.
Par la suite, chaque nœud sélectionné comme chef de cluster doit publier cette décision pour
le reste du réseau

La phase de Set Up:

Apres l’élection des clusters, chaque nœud doit alors choisir à quel chef il va
appartenir. Ensuite chaque nœud doit informer son cluster de cette information.

4.2.4 Le protocole LEACH-E.

Le protocole LEACH-E proposé dans [HEI02], utilise une nouvelle conception basée
sur l’énergie résiduelle du réseau.

Aussi, p" est définie comme suit:

p" (r) = min •• k, 1–


•& ( )
‘’‘“” ( )
(2)

Où E" (r) est l’énergie courante de nœud i, k est le nombre désiré des clusters, et E ˜ (r)
l’énergie résiduelle du réseau pour le round r:
est

E ˜ (r) = ∑š
"› E" (r) (3)

Pour utiliser les probabilités mentionnées dans (Eq. 4), chaque nœud doit avoir une
estimation de l’énergie restante de tous les nœuds du réseau dans chaque cycle (round). Pour

Said BENKIRANE 68
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

calculer E ˜ (r) par (Eq. 3), chaque nœud doit savoir l’énergie total de tous les nœuds dans

Nous donnons une estimation de E ˜ (r) comme suit:


composant le réseau.

E ˜ (r) = E" "" ˜ œ1 − ž



(4)

Où R désigne la somme des cycles (rounds) de la durée de vie du réseau. Supposons que les
nœuds consomment la même énergie dans chaque cycle.

R = & &‘&“” (5)



La valeur de R est donc :
•¡’¢ £

Où E• ¤ ¥ designe l’energie total consommé dans le réseau pendant le cycle r. elle est
donnée par:

E• ¤ ¥ = L§2NE©˜©ª + NE«¬ + (k − 1)ϵ®¯ d± ° % + Nϵ² d + Eϵ®¯ d± ³ (6)

Où k est le nombre des clusters, E«¬ est l’énergie consommé par le chef de cluster pour
l’agrégation des données, dtoBS est la distance moyenne entre le chef de cluster et la base
station (BS), dtoMaxCH est la distance entre le chef de cluster et le chef de cluster ayant le
maximum d’énergie (MaxCH), et dtoCH est la distance moyenne entre les nœuds et leur chef
de cluster associé. Supposons que les nœuds sont uniformément distribués dans le champ du
réseau, en utilisant les résultats de [HEI02] et [BAN03], nous obtenons les équations
suivantes:

d =
°
√ µ¶
(7)

d = °) · $(x" + x¹ ) + (y" + y¹ ) dxdy ≈


°
° % (8)

d = √2π
°
(9)

k =
½•¾¿ √š °
½•ÀÁ √ ¶ ¥‘’“ÃÄÅ
) (10)

seuil de probabilité (Threshold) y(~/ ).


Substituons les équations (10, 9, 8, 7, 6, 5, 4 ,3 et 2) dans l’équation (1), nous obtenons le

Said BENKIRANE 69
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

4.2.5 Le protocole SEP

SEP (A Stable Election Protocol for clustered heterogeneous wireless sensor


networks) [SMA04] est développé pour les réseaux hétérogènes de deux niveaux, contenants
deux types de nœuds, les nœuds avancés (initialement plus énergétiques) et les nœuds
normaux suivant leurs énergies initiales.

Le seuil de probabilité utilisé par chaque nœud ~/ pour qu’il soit chef de cluster dans
chaque cycle (rond) est donné comme suit :

N/
k‡ ~/ ∈ ‰
1 L
y(~/ ) = Æ1 − N/ (w ÇiI )
N/
0 i}ℎmw‹k~m

Où ‰ est le groupe des nœuds qui sont éligibles d’être chef de cluster dans le cycle w.
In each round w, when node ~/ finds it is eligible to be a cluster head, it will choose a random
number between 0 and 1. If the number is less than threshold y(~/ ), the node ~/ becomes a
cluster head during the current round.

Pour un réseau hétérogène de deux niveaux, N/ est défini comme suit:

Nƒ€Ê
HÈK•‚ = si s" est un nœud normal
É (1 + |Ç)
È/ = L
G Nƒ€Ê (1 + |)
É ÈÑ„Ò =
(1 + |Ç)
si s" est un nœud avancé
F

Les résultats de simulations montrent que SEP est plus efficace par rapport à plusieurs
protocoles homogènes comme LEACH.

4.2.6 Le protocole DEEC

Dans DEEC [QIN06] les chefs de clusters sont sélectionnés par la probabilité basée
sur le ratio entre l’énergie résiduelle de chaque nœud et l’énergie moyenne du réseau.
Comme mentionné dans la section 3.1, l’énergie totale initiale d’un réseau hétérogène de deux
niveaux est calculée comme suit:

ÖʃÊÑ× = Ø(1 − Ç)ÖÙ + ØÇÖÙ (1 + |) = ØÖÙ (1 + |Ç) (1)

Le seuil de probabilité y(~/ ) (Threshold) lequel chaque nœud ~/ utilise pour décider
s’il peut devenir chef de cluster est donné par :

k‡ ~/ ∈ ‰
€p

y(~/ ) = • ' €p (• ‚ƒ„



†p
) L
0 i}ℎmw‹k~m
(2)

Où ‰ est le groupe des nœuds susceptibles de devenir chefs de clusters au rond w.


Dans chaque cycle w, quand le nœud ~/ est ce qu’il est capable de devenir chef de cluster, il

Said BENKIRANE 70
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

doit choisir un nombre aléatoire entre 0 et. Si ce nombre est inférieur au seuil y(~/ ), le nœud
~/ deviendra chef de cluster dans le rond courant.
Pour un réseau hétérogène de deux niveaux, N/ est définie comme suit:

p ¯ E" (r)
H Si s" est nœud normal
É(1 + aÇ)ÖÚ (r)
È/ = L (3)
G p ¯ (1 + a)E" (r)
É Si s" est nœud avancé
F (1 + aÇ)ÖÚ (r)

Où Ö/ (w) l’énergie résiduelle de nœud s" et ÖÚ (r) l’énergie moyenne du réseau pendant
le rond r.

La valeur estimée de ÖÚ (r) est:


ÖÚ (r) = Ö œ1 − Ýž (4)

Ü ÊƒÊÑ×

Où R désigne le nombre total des ronds (cycles) du réseau.

La valeur de R peut être estimée comme suit:

=
Þßàßáâ
Þãàäåæ
(5)

Où Ö݃çK„ l’énergie totale gaspillée dans le réseau pendant le rond r.


Ö݃çK„ is given by:

Ö݃çK„ = {§2ØÖè×è + ØÖéê + ëì‚€ Iʃíî


±
+ Øìïð Iʃñò ³ (6)

Où k est le nombre de clusters, E«¬ l’énergie d’agrégation consommée dans le CH et


la BS, dtoBS est la distance moyenne entre le chef de cluster et la base station et d est la
distance moyenne entre le nœud et le chef de cluster associé.

Suivant [HEI02] et [BAN03] nous obtiendrons:

Iʃñò = And Iʃíî = 0.765


ó ó
√ ôõ
(7)

ë =
½Þùú √Ü
La valeur optimale de k est :
ó
½Þû† √ õ „ßàüý
) (8)

Utilisant les équations (7) et (8), nous pouvons obtenir l’énergie Ö݃çK„ consommée
durant un cycle (round) et par conséquent nous pouvons calculer la durée de vie R par
l’équation (5).

Said BENKIRANE 71
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

4.3 Le Model du Réseau Hétérogène et le model Radio Energie


4.3.1 Le model du réseau hétérogène

Durant le développement et la simulation de nos protocoles nous avons choisi et


adopté le modèle du réseau décrit comme suit:

Supposons que le réseau de surface M*M contenant N nœuds aléatoirement dispersés


(Figure 4.3). Ces nœuds ont toujours des données à transmettre à la base station qui est loin du
champ du réseau. Le réseau est organisé dans des clusters hiérarchiques, et les chefs de
clusters exécutent la fonction de fusion pour minimiser la corrélation des données produites
les nœuds membres dans le cluster. Les chefs des clusters transmissent les données groupées
directement à la base station. Nous supposons que les nœuds sont stationnaires.

avancés les nœuds normaux. Soit EÙ l'énergie initiale des nœuds normaux, et m la fraction
Dans un réseau hétérogène de deux niveaux, il existe deux types de nœuds: les nœuds

des nœuds avancés de a fois plus que les normaux. Il y a donc Nm nœuds avancés équipés
avec l'énergie EÙ (1 + a), et N(1 − m) nœuds normaux équipé avec l'énergie initial de EÙ .

L'énergie totale initiale du réseau hétérogène de deux niveaux est donnée par:

E ˜ = N(1 − m)EÙ + NmEÙ (1 + a) = NEÙ (1 + am) (1)

100

90

80

70

60
Y-Coordinates

50

40

30

20

10

0
0 10 20 30 40 50 60 70 80 90 100
X-Coordinates

Fig.4.3 100 Nœuds aléatoirement dispersés dans le réseau


(o nœuds normaux, + nœuds avancés).

4.3.2 Le model radio d'énergie

Suivant le model d'énergie proposé dans [HEI02] (Figure 4.4) et dans l'ordre d'avoir

distance d, l'énergie consommé est donnée par:


un SNR (Signal-to-Noise Ratio) acceptable pour transmettre un message de L-bit le long la

Said BENKIRANE 72
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

lE©˜©ª + lϵ² d , I < dÙ L


Eþ% (l, d) =
lE©˜©ª + lϵ®¯ d± , I ≥ dÙ
(2)

Ou: E©˜©ª est l'énergie consommée par bit pour démarrer le transmetteur Eþ% ou le
receveur E•% circuit, et ϵ² est le "free space fading" ϵ®¯ est le « multi-path fading » et d est la
distance entre l'émetteur et le récepteur.

Pour recevoir ce message, la radio consomme l'énergie:

E•% (l) = lE©˜©ª (3)

Fig.4.4 Le model radio d'énergie.

Concernant le traitement des données l’énergie consommée pour les opérations de


calculs est beaucoup plus faible que l’énergie de communication. Un exemple est cité dans
[POT00]. L’énergie nécessaire pour transmettre 1 KB sur une distance de 100m est
approximativement équivalente à l’énergie nécessaire pour exécuter 3 millions d’instructions
avec une vitesse de 100 millions d’instructions par seconde (MIPS). Ce niveau peut être
dépassé en fonction des circuits installés dans les nœuds et des fonctionnalités requises.

Par la suite, elle sera calculée en appliquant la formule suivante :

EDA = 5 nJ/bit/signal (4)

Said BENKIRANE 73
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

4.4 Contributions réalisées au routage


4.4.1 Le protocole PBC

Dans ce travail, nous détaillons le protocole PBC (Position-Based Clustering: An


Energy-Efficient Clustering Hierarchy for Heterogeneous Wireless Sensor Networks)
[BEN10], que nous avons proposé.

Pour économiser l’énergie, nous avons divisé le groupe des chefs de clusters (CHs)
dans chaque cycle et pour chaque non chef de cluster (NCH), en deux classes: Front_CHs et
Back_CHs. Front_CHs sont définis comme CHs en face de NCH dans la direction de BS, et
Back_CHs sont défini comme CHs devant le NCH dans le sens opposé de la BS. Si
Front_CHs est libre, NCH choisira le groupe à qu'il appartiendra dans Back_CHs, suivant la
force du signal reçu. If Front_CHs est non libre, NCH choisira le CH le plus proche de
Front_CHs. Si Back_CHs est libre, NCH choisira le plus proche Front_CH comme son chef
de cluster. Sinon (i.e. Back_CHs est non libre) NCH choisira le CH le plus proche de
Back_CHs (nearestBackCH), suivant la force du signal reçu, et calculera la distance entre lui,
nearsetBackCH et la BS (NCH-nearsetBackCH-BS).

NCH compare NCH-nearsetFrontCH-BS et NCHnearsetBackCH-BS: Si NCH-


nearsetFrontCH-BS est supérieur à NCH-nearsetBackCH-BS alors NCH choisira
nearestBackCH comme son chef de cluster autrement, NCH choisira nearestFrontCH. Avec
cette stratégie, tous les nœuds transmettront leurs données dans la direction du BS, et alors
l’énergie est économisée. En fait, les nœuds enverront leurs données dans les chemins
efficaces, et n'envoie pas leurs données à des endroits externes. La simulation dans la Figure
4.5 illustre cette stratégie.

Fig.4.5 Réseau avec 100 nœuds aléatoirement dispersés.

Said BENKIRANE 74
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Dans notre PBC, chaque nœud indépendamment élu soi-même comme chef de
cluster on se basant sur son énergie initiale et son énergie résiduelle. Pour contrôler la dépense
d'énergie des nœuds au moyen d'approche adaptative, PBC utilise l'énergie moyenne du
réseau comme énergie de la référence. Donc, PBC n'exige pas toute connaissance globale
d'énergie à chaque rond de l'élection et le besoin d'assistance par le protocole de routage.
Pendant la transmission des données de LEACH-E, et puisque la base station est située loin
du réseau, la consommation total d'énergie par réseau dans chaque transmission au BS sera
très importante; parce que la communication est plus cher que le calcul dans le terme de coût
d'énergie. Pour optimiser l'énergie dissipée dans le réseau, notre PBC introduit la notion de 2
niveaux hiérarchie qui permet un meilleur usage de l'énergie consommé dans le réseau. En
effet, basé sur les coordonnées et l'énergie résiduelle incluses dans le message diffusé, le CHs
élus peut en sélectionner un disposant de maximum de la proportion entre énergie résiduelle
et la distance au BS. Nous appelons ce chef de clusters intermédiaires: Max_RatCH.

Le nœud Max_RatCH collecte les données qui viennent des CHs, et les compressent
en un seul signal et les transmises directement au BS. Chaque nœud non chef de cluster
(NCH) envoie ses données pendant le temps de transmission (TDMA) accordé au chef de
cluster associé.

Le nœud CH doit garder son récepteur allumé pour recevoir toutes les données des
nœuds dans le groupe (cluster). Quand toutes les données sont reçus, le chef de cluster (CH)
exécute le traitement du signal fonctionne pour comprimer les données dans un seul signal.
Quand cette phase est terminée, chaque CH peut envoyer les données agrégées au
Max_RatCH.

L'algorithme de la transmission des données de PBC peut être résumé comme suit:

Algorithm

For each node i


If (node i is NCH) then
Appropriate CH election
Send data to CH
Else
If (node i is not Max_RatCH) then
Data aggregation(nodes)
If (dtoBS>dtoMax_RatCH) then
Send to Max_RatCH
Else
Send to BS
End if
Else
First data aggregation (nodes)
Second data aggregation (CHs)
Send to BS
End if
End if
End for

Said BENKIRANE 75
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Simulation et Résultats

dans un champ de surface 100m × 100m. Nous supposons que la base station est située loin
Nous considérons un réseau de capteurs avec N = 100 nœuds aléatoirement dispersés

au champ du réseau, et précisément dans l’endroit (x=50, y=175). Nous négligeons les effets
causés par les collisions et les interférences dans le canal du réseau. Les paramètres radio
utilisés dans notre simulation sont montrés dans le tableau 4.2.

Öè×è
Paramètre Valeur

ìïð
5 nJ/bit

삀 0.0013 pJ/bit/DZ


10 pJ/bit/Ç

ÖÙ
Öéê
0.5 J


5 nJ/bit/message
87.70 m

Nƒ€Ê
Message size 4000 bits
0.1

Tableau 4.2 Les caractéristiques de la radio utilisées dans la simulation.

Premièrement, nous observons la performance de LEACH, LEACH-E, SEP et notre


PBC sous un réseau hétérogène de deux niveaux. La figure 4.5 montre les résultats dans le cas
ou m=0.1 et a=5. Il est clair que le temps stable de PBC est large par rapport à LEACH,
LEACH-E et SEP.

Fig.4.5 Nombre des nœuds survivant durant le temps (a = 5, m = 0.1)

Deuxièmement, nous exécutons la simulation pour notre protocole proposé PBC pour
calculer le cycle de où le premier nœud sera mort pour m=0.2 et a=3. En comparant les

Said BENKIRANE 76
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

résultats avec les protocoles LEACH, LEACH-E et SEP. la Figure 5 montre les cycles qui
correspondent à la mort de premier nœud.

Fig.4.6 Nombre des nœuds survivant durant le temps (a=3, m=0.2).

La période stable de SEP est longue par rapport à celle de LEACH, celle de LEACH-E
est longue à peut prêt de 10% par rapport à celle de SEP (Fig.4.6). Cela parce que LEACH-E
est un protocole énergie-informé, lequel les chefs de clusters sont élus suivant leurs énergies
résiduelles. Pareil aussi, PBC est un protocole énergie-informé et plus performant que les
autres protocoles. En effet, PBC obtient 35% plus de cycle que LEACH-E. la Figure 4.7
montre Nombre des messages reçus par la BS suivant le temps. Nous concluons que le
protocole PBC est plus efficace par rapport aux autres.

Fig.4.7 Nombre des messages reçus par la BS suivant le temps (a = 3, m = 0.2)

Said BENKIRANE 77
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Quatrièmement, nous exécutons la simulation pour calculer le nombre des messages


reçus par la BS suivant l’énergie consommée et comparer les résultats aux protocoles
LEACH, LEACH-E et SEP. La Figure 4.8 montre que les messages délivrés par PBC au BS
est plus important par rapport aux autres; cela signifie que PBC est un protocole adaptatif
énergie-informé (energy-aware).

Fig.4.8 Nombre des messages reçus par la BS suivant l’énergie consommée (a = 5, m= 0.1).

4.4.2 Le protocole Db-SEP

Le protocole Db-SEP (Distance-Based Stable Election Protocol for Heterogeneous


Wireless Sensor Network) que nous avons proposé dans [BEN122], est décrit comme suit :

Suivant le model radio d'énergie, l'énergie minimale d'amplification exigée est


proportionnelle à la distance entre l'émetteur et le récepteur (Tx−Amplifier α d2) [KHA06].
Par conséquent l'énergie consommée par la transmission augmente lorsque la distance de
transmission augmente. Cela veut dire que les chefs de clusters (CHs) loin de la BS utilisent
plus d’énergie pour envoyer des données à la BS par rapport à ceux qui sont proche à la BS.
Par conséquent, après que le réseau opère pour quelques ronds (cycles) il y aura une
différence considérable entre la consommation d'énergie des nœuds proches à la BS et ceux
qui sont loin du BS.

Dans notre approche, les nœuds avec le moins d’énergie que les autres nœuds et avec
plus de distance à la base station ont une chance minimale d'être sélectionné comme un chef
de cluster pour le cycle courant.
Nous considérons qu’après la phase de déploiement des nœuds dans le champ du réseau, la
base station diffuse le message “hello” à tous les nœuds avec une puissance donnée. Chaque
nœud peut calculer la distance ( / ) qui le sépare à la base station en ce basant sur la puissance
du signal reçu.

Said BENKIRANE 78
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

On introduira alors des nouvelles probabilités pour chaque type de nœud suivant sa
initiale énergie et suivant la distance qui la sépare au base station pour favoriser les nœuds
ayant plus d’énergie et proches à la base station de devenir chefs de clusters.

Soit D" la distance entre le nœud s" et la base station et D la distance moyenne entre les
nœuds et la base station.

Si la distance D" < = D , nous prenons:

ÈK•‚ = * (1 - )
€à†ß ép
( *Ñ‚) éá

ÈÑ„Ò = * (1 - )
( *Ñ‚)€à†ß ép
Et (1)

( *Ñ‚) éá

Sinon, nous gardons:

ÈK•‚ = (
€à†ß
*Ñ‚)

ÈÑ„Ò =
( *Ñ‚)€à†ß
Et (2)

( *Ñ‚)

La distance moyenne D est donnée par:

ÑÒ = ∑Ü
/› / (3)
Ü

La valeur de D peut être estimée par:

ÑÒ ≃ Iʃñò + Iʃíî (4)


Où:

d
d
Est la valeur moyenne entre un nœud et son chef de cluster associé.
Est la valeur moyenne entre le chef de cluster et la base station (Sink) (figure 4.9).

Nous supposons que les nœuds sont uniformément distribués et la base station (Sink) est
située au centre du champ du réseau, alors, suivant [HEI02][BAN03], on aura:

d = And d = 0.765 (5)


° °
√ µ¶

Où k est le nombre des clusters, il sera calculé comme suit:

½Öïð √Ø
ë = (6)
½Ö‚€ √2 Iʃíî

En utilisant les équations (4), (5), (6) on peut calculer d ,d et finalement D .

Said BENKIRANE 79
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Fig.4.9 d et d .

Après, chaque nœud utilise le seuil de probabilité (Threshold) mentionné dans (la
formule 2 du paragraphe protocole DEEC) pour qu’il décide s’il peut devenir chef de cluster
dans chaque cycle.
Simulation et Résultats
Nous évaluons la performance du protocole DB-SEP en utilisant le logiciel MATLAB.

champ de surface100m × 100m. Nous supposons que la base station est située au centre du
Nous considérons un réseau de capteurs avec N = 100 nœuds aléatoirement dispersés dans un

le canal du réseau. Nous avons fixé la valeur de dÙ à 70 mètres.


champ du réseau. Nous négligeons les effets causés par les collisions et les interférences dans

Les paramètres radio utilisés dans notre simulation sont montrés dans le tableau 4.3.
Les protocoles comparés à DB-SEP sont LEACH et SEP.

Öè×è
Parameter Value

ìïð
5 nJ/bit

ì‚€
10 pJ/bit/Ç

pJ/bit/DZ
0.0013

ÖÙ
Öéê
0.5 J


5 nJ/bit/message
70 m

Nƒ€Ê
Message size 4000 bits
0.1

Tableau 4.3 Les caractéristiques radios utilisées dans la simulation.

Nous définissons le temps stable comme le temps avant que le premier nœud mort
(FND), et le temps instable, le temps entre la mort de premier nœud et la mort de dernier
nœud. La durée de vie donc du réseau est la somme de temps stable et de temps instable.
Nous définissons aussi HNA (Half of Nodes Alive): la moitié des nœuds qui sont encore
survivants.

Said BENKIRANE 80
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

100

90 DB-SEP
SEP
80 LEACH

70
Number of alive nodes

60

50

40

30

20

10

0
0 1000 2000 3000 4000 5000 6000 7000
Rounds

Fig.4.10 Nombre des nœuds survivant en fonction du temps (m=0.2 and a=3)

Suivant la figure 4.10 nous remarquons que le temps stable pour DB-SEP est large par
rapport à celui de LEACH et SEP. il est important que le temps stable soit large, il permet
d’offrir à l’utilisateur final des informations fiables. On remarque aussi que SEP et performant
que LEACH car il est plus adapté aux réseaux hétérogènes de deux niveaux.

2500
2300
2100
Round first node dies

1900
1700
1500 DB-SEP
1300
SEP
1100
LEACH
900
700
500
0,1 0,2 0,3 0,4 0,5
Fraction of the advanced nodes (m)

Fig.4.11 Rond correspond au premier nœud meure quand m varie.

La seconde simulation concerne l’enregistrement des ronds correspondants aux


premiers nœuds meurent pour chaque valeur de m, en utilisant les trois protocoles : DB-SEP,
LEACH et SEP.

Said BENKIRANE 81
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Nous augmentons la valeur de la fraction m of des nœuds avancés de 0.1 à 0.5, la figure 4.11
montre le nombre des ronds correspond au premier nœud meure. Nous observons clairement
que notre DB-SEP est plus performant que LEACH et SEP.

80
DB-SEP
SEP
70
LEACH

60
Total Remaining Energy in Joules

50

40

30

20

10

0
0 1000 2000 3000 4000 5000 6000 7000
Rounds

Fig.4.12 Total remaining energy over time of LEACH, SEP and DB-SEP (m=0.2 and a=3).

La figure 4.12 montre le reste de l’énergie suivant le temps (ronds) pour tous les
protocoles simulés, les résultats révèlent que notre protocole DB-SEP consomme moins
d’énergie en le comparant avec les autres, ce qui permet d’étendre la durée de vie du réseau.
Ici approximativement 23% d’énergie est sauvée au rond 1000 et 12.50% au rond 5000 en
utilisant DB-SEP. Cela parce que dans notre approche nous avons pris en considération les
distances entre les nœuds et la base station, par conséquent, les chefs des clusters situés loin
du base station consomment plus d'énergie que ceux situés près d’elle, ce qui permet de
sauver l'énergie totale du réseau.

Said BENKIRANE 82
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

3400 3151
3200
3000
2800
2600
2400
2200
Time (round)

2000
1800 1607 DB-SEP
1540
1600
1313 1283 SEP
1400
1200 1064 LEACH
1000
800
600
400
200
0
FND HNA

Fig.4.13 FND and HNA (m=0.2 and a=3).

La Figure 4.13 présente une comparaison entre tous les protocoles en terme de FND et
HNA quand m=0.2 et a=3, nous pouvons remarquer clairement que notre protocole DB-SEP
dispose d’une large période de stabilité (Satbility Time) que LEACH et SEP, cela permet
d’augmenter l’efficacité du réseau.

Nous enregistrons les mêmes résultats concernant la métrique HNA, ou DB-SEP performe
mieux que les autres protocoles simulés.

Quand la moitié des nœuds expirent la totalité de leur énergie, le réseau devient inefficace.

4.4.3 Le protocole WDDC

Le protocol WDDC (Weighted Dynamic Distributed Clustering Protocol for


Heterogeneous Wireless Sensor Network) que nous avons proposé dans [BEN123], est décrit
comme suit:

Suivant le model radio d'énergie, l'énergie minimale d'amplification exigée est


proportionnelle à la distance entre l'émetteur et le récepteur (Tx−Amplifier α d2) [KHA06].
Par conséquent l'énergie consommée par la transmission augmente lorsque la distance de
transmission augmente. Cela veut dire que les chefs de clusters (CHs) loin de la BS utilisent
plus d’énergie pour envoyer des données à la BS par rapport à ceux qui sont proche à la BS.
Par conséquent, après que le réseau opère pour quelques ronds (cycles) il y aura une
différence considérable entre la consommation d'énergie des nœuds proches à la BS et ceux
qui sont loin du BS.

Dans notre approche, les nœuds disposants de plus d’énergies résiduelles et qui sont plus
proches à la base station BS auront plus de chance de devenir chefs de clusters dans le cycle
courant.

Said BENKIRANE 83
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Pour cela, nous introduisons des nouvelles probabilités chargées d'un poids pour
chaque type de nœuds suivant leur énergie résiduelle et l'énergie moyenne du réseau dans le
rond (cycle) courant. Nous prenons aussi en considération les distances entre les nœuds et la
base station pour favoriser des nœuds disposant de plus d'énergie et plus proche au BS pour
devenir des têtes du groupe (chefs de clusters).

Les nouvelles probabilités sont comme suit:

∗ (1 − ‹)
€à†ß Þp (•)
ÈK•‚ = ( *Ñ‚)ÞÚ (•)

ÈÑ„Ò = ∗ (1 − ‹)
( *Ñ) €à†ß Þp (•)
(1)

( *Ñ‚)ÞÚ (•)

Où ‹ est le facteur de poids contenant la notion de distance.

Nous considérons qu’après la phase de déploiement des nœuds dans le champ du


réseau, la base station diffuse le message “hello” à tous les nœuds avec une puissance donnée.
Chaque nœud peut calculer la distance ( / ) qui le sépare à la base station en ce basant sur la
puissance du signal reçu.

La distance moyenne ÑÒ est donnée par:

ÑÒ = ∑Ü
/› /
Ü
(2)

La valeur de ÑÒ peut être estimer par:

ÑÒ ≃ Iʃñò + Iʃíî (3)

d
Où:

d
Est la valeur moyenne entre un nœud et son chef de cluster associé.
Est la valeur moyenne entre le chef de cluster et la base station (Sink) (figure 4.14).

Nous supposons que les nœuds sont uniformément distribués et la base station (Sink)
est située au centre du champ du réseau, alors, en utilisant les équations :

Iʃñò = et Iʃíî = 0.765


ó ó
√ ôõ

Nous calculons d ,d et finalement D .

Nous introduisant la notion de nœuds loin et de nœuds proches. Cependant les nœuds
situés à l’intérieur du cercle de rayon ÑÒ sont considérés comme nœuds proches et les
nœuds situés à l’extérieur de cercle sont considérés comme nœuds loin (figure 4.15).

Said BENKIRANE 84
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Fig.4.14 Iʃñò et Iʃíî . Fig.4.15 Nœuds porches (+) et nœuds loin (.)
La surface du réseau est obtenue par:

M = ∗ (4)

La surface du cercle est donnée par:


M = ∗ ÑÒ (5)
Où:
ÑÒ ≃ Iʃñò + Iʃíî (6)

En utilisant les équations (10), nous obtenons:


ó
+ 0.765
ó
≃ (7)
ÑÒ √ ôõ

On aura donc après comparaison: M < M

Finalement, le facteur de poids ‹ est calculé comme suit:

w = A /A (8)

zone forte et zone normale de taille Ç × et × (1 − Ç) respectivement (figure 4.16), dans


De plus, WDDC est dynamique car il divise la durée de vie du réseau en deux zones,

lesquelles le protocole change sont comportement. Dans la première zone (zone forte)
seulement les nœuds avancés (disposants de plus d’énergie résiduelle) peuvent devenir chefs
de clusters. Dans la deuxième zone (zone normale) le choix des chefs de clusters deviendra
normal, c'est-à-dire il tient en compte les deux types des nœuds (avancés et normaux). Dans
les deux zones, le protocole utilise les nouvelles probabilités chargées d'un poids mentionnée
dans la formule (1) et le seuil de probabilité (Threshold) cité à (formule 2 du paragraphe
protocole DEEC) pour choisir les chefs de clusters.

Fig.4.16 Zone forte et Zone normale

Said BENKIRANE 85
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Nous remarquons que la taille des zones est dynamique, elle dépend de la valeur Ç m
la fraction des nœuds avancés. La taille de la zone forte augmente lorsque Ç augmente et vice
versa pour la zone normale, elle diminue lorsque Ç augmente (figure 4.17).

strong zone normal zone

4000
3500
3000
Network Lifetime (R)

2500
2000
1500
1000
500
0
0,10 0,20 0,30 0,40 0,50 0,60 0,70 0,80 0,90
Fraction of the advanced nodes (m)

Fig.4.17 Taille de zone forte et de zone normale.

Communications entre les chefs des clusters et les nœuds associés

Comme le protocole LEACH, après que les chefs de clusters sont élus, ils informent
tous les nœuds du réseau qu'ils sont les nouveaux chefs des clusters. Alors, les autres nœuds
s'organisent eux même dans des clusters locaux en choisissant le chef le plus approprié (en
générale le chef le plus proche) (figure 4.17). Après, les chefs de clusters reçoivent les
données récoltées par les nœuds membres suivant un programme TDMA crée et transmis pour
eux.

Communications entre les chefs de clusters et la base station.

Chaque nœud envoie ces données au chef de cluster associé durant le temps alloué
pour lui. le nœud chef doit garder son récepteur en marche on pour recevoir toutes les données
à partir des nœuds appartenant au même cluster. Lorsque toutes les données sont reçues, les
chefs de clusters compressent les données pour les envoyées en un seul signal. Quand cette
phase est terminée, chaque nœud chef envoie les données groupées au station de base.

L’énergie consommée Ö par le chef de cluster CHi est composée de trois parties:
Réception des données, agrégation des données et la transmission des données. Donc:

Ö( h/ ) = Ç/ Öè×è + (Ç/ + 1) Öéê + (Öè×è + ìïð I )

Said BENKIRANE 86
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Où: mi est la somme des nœuds membre dans le cluster associé et d=Di la distance entre CH et
la BS (dans ce cas nous considérons < IÙ ) (figure 4.18).

Fig.4.18 Distances entre CHi et la station de base

Simulation et Résultats
Nous évaluons la performance de protocole WDDC en utilisant le logiciel MATLAB.
Nous considérons un réseau de capteur contenant N = 100 nœuds aléatoirement dispersés
dans un champ de taille 100m × 100m. Nous supposons que la base station est située au
centre du réseau. Nous ignorons les effets causés par les collisions et les interférences dans le
canal. Comme DEEC nous avons fixé la valeur de dÙ à 70 mètres.

Les paramètres radio utilises dans notre simulation sont mentionnés dans le tableau
4.4. Les protocoles comparés à notre WDDC sont SEP et DEEC.

Paramètre Valeur
Öè×è 5 nJ/bit
ìïð 10 pJ/bit/Ç
ì‚€ 0.0013
pJ/bit/DZ
ÖÙ 0.5 J
Öéê 5 nJ/bit/message
IÙ 70 m
Message size 4000 bits
Nƒ€Ê 0.1

Tableau 4.4 Caractéristiques de la Radio utilisé.

Dû à l’hétérogénéité du réseau, le facteur R est remplacé par 2×R (car ÖÚ (r) sera très
grande, donc plusieurs nœuds ne seront pas meurt).
Nous définissons le temps stable (FND) comme le temps écoulé avant que le premier nœud
meurt, et le temps instable comme le temps le temps écoulé depuis que le premier nœud meurt
jusqu’à ce que le dernier nœud meure. La durée de vie du réseau, est donc, la somme du
temps stable et de temps instable.

Said BENKIRANE 87
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Nous définissons aussi HNA (Half of Nodes Alive) comme la moitié des nœuds qui
sont encore survivants. Tous les protocoles restent efficaces pendant ce temps mais après que
50% des nœuds meurent, le réseau deviendra complètement instable et les protocoles sont
inefficaces.

100
WDDC
90 DEEC
SEP
80
Number of Alive Nodes

70

60

50

40

30

20

10

0
0 500 1000 1500 2000 2500 3000 3500 4000 4500 5000

Rounds

Fig.4.19 Nombre des nœuds survivant suivant le temps (m=0.2 and a=3).
D'après la figure 4.19, nous remarquons que le temps stable de WDDC est grand par
rapport à ceux de SEP et DEEC. Un temps stable plus large est important parce qu'il permet
d’étendre la durée de vie du réseau et donne des informations fiables à l'utilisateur final. Cette
précision est vitale pour les applications sensibles comme la détection des feux dans les forêts.

2400 2205
2200 2025
2000
1800 1623 1664
1600 1470
Time (round)

1400 1313
WDDC
1200
1000 DEEC
800 SEP
600
400
200
0
FND HNA

Fig.4.20 FND et HNA (m=0.2 and a=3).

Said BENKIRANE 88
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

La figure 4.20 montre la comparaison entre tous les protocoles en terme de FND et
HNA quand m=0.2 and a=3. Nous pouvons remarquer clairement que notre protocole WDDC
dispose d’une large stable période par rapport à celle de SEP et celle de DEEC, cela augmente
la durée de vie et l’efficacité du réseau.
Nous observons les mêmes résultats pour HNA. En conséquence, WDDC est mieux
performant que les autres protocoles simulés.
Quand la moitié de nombre de nœuds gaspillent toute leur énergie, le réseau devient
inefficace.

WDDC DEEC SEP

2200
2000
Round first node dies

1800
1600
1400
1200
1000
800
0,1 0,2 0,3 0,4 0,5
Fraction of the advanced nodes (m)

Fig.4.21 Round first node dies when m is varying.

Deuxièmement, Nous exécutons la simulation pour notre protocole proposé WDDC


pour calculer le rond qui correspond à la mort du premier nœud quand m varie, et nous
comparons les résultats aux protocoles SEP et DEEC. Nous augmentons la fraction m des
nœuds avancés de 0.1 à 0.5; la figure 4.21 montre le nombre de rond quand le premier nœud
meurt. Nous observons que WDDC s’exécute mieux que SEP et DEEC.

Said BENKIRANE 89
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

80
WDDC
70 DEEC
Total Remaining Energy in Joules SEP

60

50

40

30

20

10

0
0 500 1000 1500 2000 2500 3000 3500 4000 4500 5000

Rounds

Fig.4.22 Energie totale restante suivant le temps pour WDDC, DECC et SEP (m=0.2 and a=3).

La figure 4.22 montre d'énergie restante par rapport au temps pour tous les protocoles
simulés et elle révèle que WDDC consomme moins d'énergie par rapport aux autres cela
permet d’étendre la vie du réseau. Ici, approximativement 7% d'énergie sauvée au rond 1500.
C'est parce que dans notre approche nous avons pris en considérations les distances entre
nœuds et la BS. Par conséquent, les chefs de clusters situés loin du BS consomment plus
d'énergie que ceux qui sont situés près de la BS, l'énergie totale du réseau sera donc sauvée.

Said BENKIRANE 90
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

4.5 Analyse de la performance des protocoles AODV et DSDV pour les


réseaux de capteurs mobiles dans un Environnement avec Obstacles.
4.5.1 Introduction

Les protocoles de routage pour les réseaux Ad hoc mobiles peuvent être séparés en
trois catégories, les protocoles pro-actifs, les protocoles réactifs et les protocoles hybrides
(figure 4.23). Les protocoles pro-actifs établissent les routes à l'avance en se basant sur
l'échange périodique des tables de routage, alors que les protocoles réactifs cherchent les
routes à la demande, enfin les protocoles hybrides combines entres les deux techniques
précédentes [BOU04].

Dans ce travail [BEN124], nous analysons la performance de protocole réactif AODV


et de protocole pro-actif DSDV dans un environnement sans et avec obstacles et nous
observons leur comportement et leur influence sur l’efficacité du réseau.

4.5.2 Protocoles proactifs

Un protocole proactif est un protocole qui construit les tables de routage avant que la
demande en soit effectuée. Il identifie en fait à chaque instant la topologie du réseau DSDV
[CHE06], DBF [BER02], GSR [TSU98], WRP [DAU03], OLSR [CYR04] et FSR [JOA99].

4.5.3 Protocoles réactifs

Un protocole réactif est un protocole qui construit une table de routage lorsqu'un nœud
en effectue la demande. Il ne connait pas la topologie du réseau, il détermine le chemin à
prendre pour accéder à un nœud du réseau lorsqu'on lui demande DSR [JOH03], AODV
[PER03] et TORA [PAR98].

4.5.4 Protocoles hybrides

Les protocoles hybrides sont un mélange de deux premiers types. Un nœud agit d'une
façon proactive dans une zone limitée à son voisinage jusqu'à n sauts (n à préciser) et devient
réactif au delà de n sauts ZRP [HASZRP], CBRP [JIA99].

Protocoles de Routage

Protocoles Proactifs Protocoles Réactifs Protocoles Hybrides

DSDV FSR WRP OLSR AODV DSR TORA ZRP CBRP

Fig.4.23 Classification des Protocoles Ad hoc Mobiles

Said BENKIRANE 91
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

4.5.5 Les protocoles AODV et DSDV :

LE PROTOCOLE DE ROUTAGE « DSDV »

Le protocole DSDV (Dynamic Destination-Sequenced Distance-Vector) a été conçu


spécialement pour les réseaux mobiles. Il est basé sur l'idée classique de l'algorithme distribué
de Bellman-Ford en rajoutant quelques améliorations.

Avec le protocole DSDV, Chaque station mobile maintient une table de routage qui contient :

• Toutes les destinations possibles.

• Le nombre de nœud (ou de sauts) nécessaire pour atteindre la destination.

• Le numéro de séquences (SN : Sequence Number) qui correspond à un nœud


destination.

• Le SN est utilisé pour faire la distinction entre les anciennes et les nouvelles routes,
ce qui évite la formation des boucles de routage.

• La mise à jour dépend donc de deux paramètres : Le temps, c'est à dire la période de
transmission, et Les événements

Un paquet de mise à jour contient :

1- Le nouveau numéro de séquence incrémenté, du nœud émetteur. Et pour chaque


nouvelle route :

2- L'adresse de la destination.

3- Le nombre de nœuds (ou de sauts) séparant le nœud de la destination.

4- Le numéro de séquence (des données reçues de la destination) tel qu'il a été


estampillé par la destination.

Le protocole DSDV élimine les deux problèmes de boucle de routage "routing loop",
et celui du "counting to infinity". Cependant, une unité mobile doit attendre jusqu'à ce qu'elle
reçoive la prochaine mise à jour initiée par la destination, afin de mettre à jour l'entrée
associée à cette destination, dans la table de distance [Mah07]. Ce qui fait que le DSDV est
lent.

Le DSDV utilise une mise à jour périodique et basée sur les événements, ce qui cause
un contrôle excessif dans la communication.

LE PROTOCOLE DE ROUTAGE « AODV »

Le protocole AODV (Ad hoc On Demand Distance Vector) représente essentiellement


une amélioration de l'algorithme DSDV discuté en haut, dans le contexte réactif. Le protocole
AODV, réduit le nombre de diffusions de messages, et cela en créant les routes lors du besoin,

Said BENKIRANE 92
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

contrairement au DSDV, qui maintient la totalité des routes. L'AODV utilise les principes des
numéros de séquence à fin de maintenir la consistance des informations de routage.

A cause de la mobilité des nœuds dans les réseaux ad hoc, les routes changent
fréquemment ce qui fait que les routes maintenues par certains nœuds, deviennent invalides.
Les numéros de séquence permettent d'utiliser les routes les plus nouvelles (fresh routes).

De la même manière que dans le DSR, l'AODV utilise une requête de route dans le but
de créer un chemin vers une certaine destination. Cependant, l'AODV maintient les chemins
d'une façon distribuée en gardant une table de routage, au niveau de chaque nœud de transit
appartenant au chemin cherché.

Un nœud diffuse une requête de route dans le cas où il aurait besoin de connaître une
route vers une certaine destination et qu'une telle route n'est pas disponible.

Cela peut arriver :

• Si la destination n'est pas connue au préalable, ou


• Si le chemin existant vers la destination a expiré sa durée de vie ou il est devenu
défaillant

Le champ numéro de séquence destination du paquet RREQ, contient la dernière


valeur connue du numéro de séquence, associé au nœud destination (fig.4.24). Cette valeur
est recopiée de la table de routage. Si le numéro de séquence n'est pas connu, la valeur nulle
sera prise par défaut. Le numéro de séquence source du paquet RREQ contient la valeur du
numéro de séquence du nœud source (fig.4.25). Afin de maintenir des routes consistantes,
une transmission périodique du message "HELLO" est effectuée. Si trois messages "HELLO"
ne sont pas reçus consécutivement à partir d'un nœud voisin, le lien en question est considéré
défaillant.

Le protocole AODV ne présente pas de boucle de routage, en outre il évite le


problème "counting to infinity" de Bellman-Ford, ce qui offre une convergence rapide quand
la topologie du réseau ad hoc change.

Fig.4.24 Route Request (RREQ) flooding

Said BENKIRANE 93
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Fig.4.25. Route Reply (RREP) propagation

4.5.6 Analyse de la performance

Simulation et résultats
La simulation est conduite dans deux scénarios différents. Dans le premier scénario, la
comparaison de des protocoles AODV et DSDV est effectuée dans un environnement sans
obstacles, dans le deuxième scénario, les protocoles sont évalués dans un environnement avec
des obstacles. Les différents paramètres utilisés dans les deux scénarios sont montrés dans le
tableau 4.5. Le simulateur utilisé est NCTUns 6.0 [Wan09].

Le nœud source est désigné par (S) et le nœud de la destination est désigné par (D).

Durant le temps de simulation, les nœuds bougent avec une vitesse de 10 m/s en suivant des
chemins aléatoires et le nœud source (S) envoie des paquets au nœud (D).

Paramètre Valeur

Area size 1000 x 1000 meters

Total number of nodes 36

Mobility model Random Way Point

Node Speed 10 m/s

Transmission range 250 m

Simulation Time 100 seconds

Transmission Power 15 dbm


Antenna Type Omni directional

Tableau 4.5 Paramètres de Simulation

Said BENKIRANE 94
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Métriques mesurées

Débit (Throughput)

Cette métrique représente le nombre total des bits transférés aux couches hautes par
seconde. Il est mesuré en (KB/S). Il peut aussi être défini réellement comme le montant total
de données qu'un receveur reçoit d'envoyeur divisé par le temps pris par le receveur pour
obtenir le dernier paquet.

Nombre des parquets supprimés (Number of Drop Packets)

Le nombre des paquets de données qui ne sont pas reçu par la destination avec succès.
Nombre des parquets supprimés affecte la performance du réseau par la consommation du
temps et l’occupation de la bande passante pour renvoyer les paquets.

Un Protocole donc est efficace si le nombre des paquets supprimés est minimal.

4.5.6.1 Scenario 1: Environnent sans obstacles

Fig.4.26 Déploiement des nœuds dans une région sans obstacles

La figure 4.26 montre comment les nœuds sont déployés dans une région avec la
dimension 1000 x 1000 mètres sans obstacles. Quand les nœuds se déplacent ils vont suivre les
chemins aléatoires indiqués dans la figure avec la vitesse 10 m/s et le nœud ayant le numéro 30
désigne le nœud source et celui de numéro 1 désigne le nœud destination.

Said BENKIRANE 95
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

AODV DSDV

160

140

120

Throughput (KB/S) 100

80

60

40

20

0
1
5
9
13
17
21
25
29
33
37
41
45
49
53
57
61
65
69
73
77
81
85
89
93
97
Times (S)

Fig.4.27 Débit pour le scenario 1

La figure 4.27 représente le débit reçu par le nœud (D) des deux protocoles AODV et
DSDV dans un environnement sans obstacle. Entre 0 s and 31 s le débit reçu est situé entre 120
et 140 KB/S, de 31s à 100s le débit pour chaque protocole est presque nul car il n’y a pas de
communication entre la source et la destination dans cette période, cela à cause des chemins
aléatoires suivis.

Le débit total reçu par le nœud destination (D) durant le temps de simulation (100 S)
avec la vitesse 10 m/s des nœuds est 2419.66 KB/S pour AODV contre 1714.31 KB/S pour
DSDV.

AODV DSDV

700

600
Number of Drop Packets

500

400

300

200

100

0
13
17
21
25
29
33
37
41
45
49
53
57
61
65
69
73
77
81
85
89
93
97
1
5
9

Times (S)

Fig.4.28 Nombre des parquets supprimés pour le scenario 1

Said BENKIRANE 96
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

La figure 4.28 montre le nombre moyen des paquets supprimés pour les protocoles
AODV et DSDV dans l’absence des obstacles. AODV compte un nombre minimal des
paquets supprimés par rapport au protocole DSDV.

Le nombre total des paquets supprimés durant 100 S est 4318 paquets pour AODV contre
9313 paquets pour DSDV.

La raison pour laquelle le nombre des parquets supprimés est supérieur est due aux
communications basées sur la technique des multi-sauts.

AODV DSDV

3000,00

2500,00
Throughput (KB/S)

2000,00

1500,00

1000,00

500,00

0,00
10 15 20 25 30

Node Speed

Fig.4.29 Throughput of scenario 1with varying speed

Nous varions maintenant les vitesses des nœuds, la figure 4.29 montre le débit total
durant le temps de simulation. Nous pouvons constatez que le débit diminue quand les
vitesses augmentent. Le débit enregistré pour le protocole AODV est toujours supérieur à
celui de DSDV.

Cette variation est expliquée par le fait que lorsque les vitesses augmentent le trafic de
routage augmente ce qui occupe le canal de transfert de donnée est par conséquent la
diminution de débit total.

4.5.6.2 Scenario 2: Environnent avec obstacles

Cas 1: Un seul obstacle:

Dans ce scenario, nous introduisons seulement un seul obstacle, comme mentionné


dans la figure 4.30.

Les propriétés de cet obstacle sont affichées dans le tableau 4.6.

Said BENKIRANE 97
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Block node view Yes

Block node movement Yes

Block wireless signal Completely

Tableau 4.6 Propriétés de l’obstacle.

Fig.4.30. Réseau avec un seul obstacle

AODV DSDV

180
160
140
Throughput (KB/S)

120
100
80
60
40
20
0
1
5
9
13
17
21
25
29
33
37
41
45
49
53
57
61
65
69
73
77
81
85
89
93
97

Times (S)

Fig.4.31 Débit pour le scénario 2 (cas 1)

Said BENKIRANE 98
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

La figure 4.31 montre le débit reçu par le nœud (D) en utilisant les deux protocoles
AODV et DSDV dans un environnement avec un seul obstacle. Durant la période 0s à 15s le
protocole AODV compte un débit supérieur par rapport au protocole DSDV.

Le débit total reçu par le nœud destination (D) durant le temps de simulation (100 S)
avec la vitesse 10 m/s des nœuds est 812.78 KB/S pour AODV contre 625.70 KB/S pour
DSDV.

AODV DSDV

250

200
Number of Drop Packets

150

100

50

0
1
5
9
13
17
21
25
29
33
37
41
45
49
53
57
61
65
69
73
77
81
85
89
93
97
Times (S)

Fig.4.32 Nombre des paquets supprimés pour le scénario 2 (cas 1)

En comparant le nombre des paquets supprimés pour les deux protocoles, la figure
4.32 montre que le protocole AODV reste stable tout le temps de la simulation excepte en 5s,
13s et 19s la valeur enregistrée est 225, 170 et 75 paquets supprimés respectivement. Les
paquets supprimés pour le protocole DSDV varient tout le temps de la simulation.

Le nombre total des paquets supprimés durant 100 S est 1456 paquets pour AODV
contre 2915 paquets pour DSDV.

AODV DSDV

3000,00

2500,00
Throughput (KB/S)

2000,00

1500,00

1000,00

500,00

0,00
10 15 20 25 30

Node Speed

Fig.4.33 Débit total scenario 2 (cas1) quand les vitesses des nœuds augmentent

Said BENKIRANE 99
Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Comme la figure 4.33 précédente, la figure 10 montre le débit total reçu par le nœud
(D) quant les vitesses des nœuds augmentent. Nous remarquons que le débit total pour chaque
protocole diminue lorsque les vitesses augment.

4.5.6.3 Cas 2: Plusieurs obstacles:

Dans ce scenario nous introduisons plusieurs obstacles dans la topologie précédente.


La figure 4.34 montre comment les obstacles sont ils positionnés dans le réseau. Les
propriétés des obstacles sont mentionnées dans le tableau 4.7.

Block node view Yes

Block node movement Yes

Block wireless signal Completely

Tableau 4.7 Propriétés des obstacles

Fig.4.34 Déploiement des nœuds dans un environnement avec plusieurs obstacles.

Said BENKIRANE 100


Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

AODV DSDV

140

120

100

Throughput (KB/S)
80

60

40

20

0
1
5
9
13
17
21
25
29
33
37
41
45
49
53
57
61
65
69
73
77
81
85
89
93
97
Times (S)

Fig.4.35 Débit pour le scenario 2 (case 2)

La figure 4.35 montre le débit reçu par le nœud (D) en utilisant les deux protocoles
AODV et DSDV dans un environnement avec plusieurs obstacles. Durant la période 0s à 14s
le débit varie pour les deux protocoles. Du 14s jusqu'à la fin de la simulation le débit est
presque nul pour les deux protocoles.

Le débit total reçu par le nœud destination (D) durant le temps de simulation (100s)
avec la vitesse 10 m/s des nœuds est 709.94 KB/S pour AODV contre 459.14 KB/S pour
DSDV.

AODV DSDV

600

500
Number of Drop Packets

400

300

200

100

0
13
17
21
25
29
33
37
41
45
49
53
57
61
65
69
73
77
81
85
89
93
97
1
5
9

Times (S)

Fig.4.36 Nombre des paquets supprimés pour le scenario 2 (case 2)

Suivant la figure 4.36, le nombre des paquets supprimés pour les deux protocoles
AODV et DSDV varie durant tout le temps de la simulation.

Said BENKIRANE 101


Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Le nombre total des paquets supprimés durant 100 s est 11467 paquets pour AODV
contre 10748 paquets pour DSDV.

AODV DSDV

3000

2500
Throughput (KB/S)

2000

1500

1000

500

0
10 15 20 25 30

Node Speed

Fig.4.37 Débit total scenario 2 (case 2) quand les vitesses augmentent.

Comme la figure 4.29 et la figure 4.33, la figure 4.37 confirme que le débit total pour
les deux protocoles AODV et DSDV diminue lorsque les vitesses des nœuds augmentent. Le
protocole AODV compte toujours un débit supérieur par rapport au protocole DSDV.

Said BENKIRANE 102


Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

4.6 Conclusion
Dans ce chapitre concernant le routage, nous avons, dans un premier temps, exposé un
état de l’art relatif aux différents protocoles de routage utilisés dans les réseaux de capteurs
suivant des études et des classifications récentes. En suite, nous avons montré et expliqué nos
contributions permettant l’économisation de l’énergie dans un réseau de capteur sans fil
hétérogène de deux niveaux, et étendre par la suite sa durée de vie toute en gardant son
efficacité.

Cette optimisation est du en fait, des protocoles que nous avons proposé, testé et comparé
avec autres protocoles de référence.

La première contribution concerne la proposition du protocole PBC (Position-Based


Clustering), basé sur l’orientation de l’acheminement des messages vers les chefs de clusters
associés via l’intermédiaire des Front_CHs et des Front_CHs. Avec cette stratégie, tous les
nœuds transmettront leurs données dans la direction du BS et alors l’énergie est sauvée. En
fait, les nœuds enverront leurs données dans les chemins efficaces, et n'envoient pas leurs
données à des endroits externes.

Les simulations ont montré que notre protocole PBC est plus performant et efficace par
rapport aux protocoles LEACH, SEP et LEACH-E.

La deuxième contribution concerne le développement du protocole Db-SEP


(Distance-Based Stable Election Protocol for Heterogeneous Wireless Sensor Network).
Qui est un protocole dédié aux réseaux de capteurs hétérogènes, Db-SEP tient en compte les
énergies résiduelles des nœuds et aussi les distances qui les séparent de la base station pour
élire les chefs de clusters dans chaque cycle.

Les simulations ont montré que notre protocole PBC est plus performant et efficace par
rapport aux protocoles LEACH, SEP.

La troisième contribution concerne l’implémentation d’un nouveau protocole nommé


WDDC (Weighted Dynamic Distributed Clustering Protocol for Heterogeneous Wireless
Sensor Network). Dans cette approche on a conçu une nouvelle stratégie permettant au
protocole de changer son comportement suivant le temps, ce qui lui donne vraiment le
caractère dynamique. En effet, WDDC divise sa durée de vie en deux zones, zone forte et
zone normale, dans la première zone (zone forte) seulement les nœuds avancés (disposant de
plus d’énergie résiduelle) sont élus chefs de clusters, dans la deuxième zone (zone normale) le
choix des chefs de clusters deviendra normal et tient en compte les nœuds avancés et les
nœuds normaux. De plus, dans WDDC, le choix de chefs de clusters dans les deux zones
(forte et normale) s’effectue à base de la ratio d’énergie résiduelle et l’énergie moyenne du
réseau dans chaque cycle en tenant en considération les distances entre les nœuds et la base
station. C'est-à-dire que les nœuds disposants de plus d’énergie et proches de la base station
auront plus de chance de devenir chefs de clusters.

Said BENKIRANE 103


Chapitre 4 : Le routage dans les RCSF CED-ST El Jadida

Les simulations ont montré que notre protocole WDDC est plus performant et efficace
par rapport aux protocoles SEP et DEEC.

Dans un deuxième temps, nous avons entamé une analyse de la performance des
protocoles AODV et DSDV pour les réseaux de capteurs mobiles dans un environnement
avec et sans obstacles.

Il est difficile de comparer quantitativement la plupart des protocoles pour les réseaux
de capteurs mobiles (MWSN) dû au fait que les simulations ont été faites indépendamment
l’une et l'autre en utilisant des métriques différentes, scénarios différents et en mettant en
fonction des simulateurs différents.

Dans ce travail l'analyse de la performance des protocoles AODV et DSDV est fait
dans un environnement avec et sans obstacles en utilisant la métrique débit et la métrique
nombre des paquets supprimés.

Nous concluons de nos résultats que le protocole AODV est mieux performant par
rapport au protocole DSDV dans les deux scénarios quant au débit et quant aux paquets
supprimés, même si on change les vitesses des nœuds.

AODV attrape une nouvelle trajectoire en diffusant immédiatement une demande de


l'itinéraire, et DSDV attend une mise à jour périodique ou mise à jour déclenchée pour obtenir
les nouveaux renseignements.

Bien que le protocole AODV soit un des meilleurs exemples de méthodes de routage
réactives, mais dans un environnement avec des obstacles ou quand la vitesse des nœuds est
grande, sa performance diminue soudainement. La raison derrière la baisse soudaine dans du
taux de débit, est que AODV réagit sur base de la demande, donc quand le nœud source
envoie le RREQ à ses voisins pour avancer le paquet vers la destination, il ne pourrait pas
recevoir tout RREP de ses nœuds voisins et il considère la destination hors communication.

Said BENKIRANE 104


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

5 Chapitre 5 : Evaluation de la performance des


canaux radios dans les réseaux de capteurs.

5.1 Introduction

Les différentes problématiques autour du réseau de capteurs concernent, l’aspect


temps réel, l’auto-configuration et l’économie des ressources énergétiques de ses nœuds pour
maximiser sa durée de vie. Pour économiser au mieux la batterie d’un nœud, il faut que ses
transmetteurs radio soient coupés la plupart du temps. Ceci pose le problème de la
synchronisation des nœuds et la répartition des périodes de réveil. Il faut donc des protocoles
MAC permettant aux nœuds d’avoir des phases de sommeil, tout en gardant une bonne qualité
de communication.

Comme nous l’avons précisé dans le chapitre 2, les principales sources de gaspillage
d’énergie au niveau MAC sont :

Réception indésirable (Overhearing)


Collision
Paquets de contrôle (Overhead)
Écoute de la porteuse à vide (Idle listening)
Non disponibilité du récepteur (Over emitting)

La plupart du temps, les nœuds dans RCSF sont en écoute non-active et cela est une
source de gaspillage d’énergie la plus importante. Dans le modèle réseau, la couche MAC
décide du mode de fonctionnement de l’emetteur-recepteur. Donc, la couche MAC doit gérer
le transceiveur pour réduire le temps d’écoute non-active des capteurs afin de réduire la
consommation d’énergie et prolonger la durée de vie du réseau de capteurs.

Dans ce chapitre, nous présentons la majorité des protocoles MAC proposés pour les
réseaux de capteurs sans fil selon leur type. Nous exposons en suite, notre contribution
consistant à évalué la performance des canaux radios pour les réseaux RCSF avec plusieurs
considérations, telles que l'efficacité d'énergie (Energy efficiency), le délai (Latency) et le débit
(Throughput) en utilisant les trois modèles suivant :
• Model 1: Canal Radio Normal (RC).
• Model 2: Canal Radio avec SINR: Signal to Interference and Noise Ratio (RC-SINR).
• Model 3: Canal Radio avec Rayleigh Fading (RC-RF).
Dans chaque modèle nous avons intégré les deux protocoles Spanning Tree et angle routing
pour choisir le meilleur modèle approprié pour chaque usage spécifique.

Said BENKIRANE 105


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

5.2 La transmission Radio


Dans les réseaux de capteurs nous distinguons deux principales catégories de
techniques pour accéder au medium:
TDMA:
La division de temps à multiple accès (TDMA: Time Division Multiple Access) est une
méthode d’accès au canal pour partager le medium du réseau. Il permet à plusieurs utilisateurs
de partager le même canal de la fréquence en découpant le temps disponible entre les
différentes connexions en intervalles du temps (time slots) (Fig.5.1).

Fig.5.1 TDMA divise le canal en N intervalles de temps.

CSMA:
CSMA/CA (CSMA with Collision Avoidance) est un protocole qui gère le partage de
l'accès physique au réseau Cette méthode permet à une station d'écouter le support physique de
liaison (câble ou sans câble) pour déterminer si une autre station transmet une trame de
données (niveau déterminé de tension électrique ou de lumière). Si tel n'est pas le cas (donc s'il
n'y a pas eu de signal), elle suppose qu'elle peut émettre. L’accès multiple implique que
plusieurs stations peuvent émettre au même moment ce qui provoque une collision (donc une
perte de données). Comme les stations écoutent aussi les collisions elles savent qu'elles doivent
réémettre après avoir attendu pendant un délai aléatoire. Ce type de protocole est dit
« probabiliste », c'est-à-dire qu'il n'est pas possible de déterminer avec certitude le délai d'envoi
d'un message (Fig.5.2).

Fig.5.2 Diagramme de CSMA.

Said BENKIRANE 106


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

5.3 Protocoles du niveau MAC

Plusieurs protocoles MAC pour les réseaux de capteurs sans fil ont été proposés, en
générale, on distingue Trois catégories : les protocoles fondés sur TDMA, les protocoles
utilisant la contention et les protocoles hybrides [GER09].

Protocoles MAC reposant sur un séquencement temporel TDMA

Dans les protocoles MAC fondés sur la méthode TDMA, le temps est divisé en trames
(périodiques) et chaque trame se compose d'un certain nombre de slots (intervalles) de temps.
À chaque nœud est attribué un ou plusieurs slots par trame, selon un certain algorithme
d'ordonnancement. Il utilise ces slots pour l'émission/réception de paquets de/vers d'autres
nœuds.

Dans de nombreux cas, les nœuds sont regroupés pour former des clusters avec un
chef de cluster qui est chargé d'attribuer les slots de temps pour les nœuds de son cluster (par
exemple, Bluetooth, LEACH et Energy-aware TDMA-based MAC).

Exemple : TRAMA divise le temps en deux parties, une période avec un accès aléatoire et une
période avec un accès ordonnancé.

Les protocoles TDMA sont par nature efficaces en énergie, puisque les nœuds n'allument leur
radio que lors de leurs propres slots et s'endorment le reste du temps.

Protocoles MAC avec contention

Ces protocoles utilisent la technique CSMA pour accéder au medium.

La seule différence est que, dans ce cas, l'algorithme sommeil/réveil (sleep/wakeup)


n'est pas un protocole indépendant.

Exemples :

• B-MAC (MAC Berkeley)


• S-MAC (Sensor-MAC)
• T-MAC (Timeout MAC) version améliorée de S-MAC

Protocoles MAC hybrides

Changement du comportement du protocole entre TDMA et CSMA en fonction du


niveau de contention

Exemple : Z-MAC

Voici une brève description de chaque protocole MAC utilisé dans les réseaux de
capteurs :

Said BENKIRANE 107


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

5.3.1 Protocoles basés sur un TDMA

TRAMA (TRacffic Adaptive Medium Access)

TRAMA [RAJ06] suppose que tous les nœuds sont égaux et incluent une planification
distribuée. Il divise le temps en slots de temps et se base sur le trafic annoncé par les nœuds
pour désigner les émetteurs et les récepteurs pour chaque slot de temps (Fig.5.3).

Fig.5.3 Découpage temporel de TRAMA pour un nœud du réseau.

TRAMA découpe le temps en alternant des intervalles de temps à accès planifie et des
intervalles de temps à accès aléatoire. Chaque intervalle est constitué de slots de temps.

Pour réaliser son découpage temporel, TRAMA a besoin que chaque nœud diffuse son
calendrier de trafic et fasse une découverte de voisinage `a deux sauts.

FLAMA (FLow-Aware Medium Access)

FLAMA [RAJ05] est proposé comme une amélioration de TRAMA. Comme


TRAMA, FLAMA divise le temps selon deux modes d’activité : intervalles de temps à accès
planifié et intervalles de temps à accès aléatoire (Fig.5.4).

FLAMA ne diffuse pas de calendriers de trafic durant les intervalles de temps à accès
planifié mais échange durant les intervalles de temps à accès aléatoire

Fig.5.4 Découpage temporel de FLAMA.

FLAMA est plus performant que TRAMA en termes d’économie d’énergie et de perte
de trames.

FLAMA surcharge le réseau par des échanges pour connaitre le flux de l’application et
établir une synchronisation globale du réseau de proche en proche.

Said BENKIRANE 108


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

E-MAC (Event MAC)

E-MAC [NIE03] découpe le temps en slots, chaque slot est lui-même découpé en trois
parties respectivement prévues pour accueillir les requêtes de communication, le trafic de
contrôle et le trafic de données.

E-MAC définit trois types de nœuds : les nœuds actifs possédant un slot, les nœuds
passifs ne possédant pas de slot et ne transmettant qu’après avoir fait une requête pour utiliser
le slot d’un voisin durant la partie dédiée aux requêtes de communication du slot du voisin, et
les nœuds dormants qui dorment la plupart du temps et choisissent un mode passif ou actif
quand ils se réveillent.

L’allocation des slots commence par une station de base qui choisit un slot et annonce
ce choix par une diffusion. Ensuite, ses voisins choisissent aléatoirement un slot.

L-MAC (The Lightweight MAC)

Le protocole L-MAC [VAN04] adopte le même mécanisme d’allocation de slots et de


découpage temporel que E-MAC. Il est basé sur la technique de multi-sauts (Fig.5.5).

Fig.5.5 Multi-sauts dans L-MAC.

L-MAC force tous les nœuds à avoir au moins un slot. Ainsi, la partie requête de
communication du slot n’est plus présente dans L-MAC et un slot est fractionné en 2 parties
seulement.

AI-LMAC (Adaptive, Information-centric and Lightweight MAC)

AI-LMAC [CHA04] est une amélioration de L-MAC qui prend en compte les
conditions du trafic applicatif et offre la possibilité aux nœuds d’avoir plusieurs slots. AI-
LMAC regroupe les nœuds avec des relations père-fils. Le père surveille les conditions de
trafic de ses fils et demande à ses fils de s’allouer plus de slots ou de se dé-allouer des slots
selon leur charge (Fig.5.6).

Said BENKIRANE 109


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

Fig.5.6 Découpage temporel de E-MAC, L-MAC et AI-MAC.

5.3.2 Protocoles MAC avec contention

S-MAC (Sensor MAC)

SMAC [WYE01] est un protocole de couche de liaison relativement similaire au


protocole 802.11 et qui utilise une méthode d’accès au canal de type CSMA/CA RTS/CTS
(Request-To-Send, Clear-To-Send) qui permet d’éviter les collisions et le problème de station
cachée. La principale innovation, apportée par ce protocole, est d’avoir développé un
mécanisme de mise en veille distribue a chaque nœud du réseau dans le but de réduire la
consommation énergétique des équipements réseau. Avec le protocole S-MAC chaque nœud
peut périodiquement se mettre en veille. La principale difficulté est alors de synchroniser les
nœuds entre eux pour que la communication soit toujours possible. S-MAC définit donc une
frame composée d’une période de sommeil et d’une période d’éveil un nœud est en train de
transmettre ou recevoir des données, il ne suit pas son ordonnanceur de sommeil avant la fin
de la transmission (Fig.5.7).

Fig.5.7 Séquencement des périodes d’écoute et de sommeil dans S-MAC.

T-MAC (Timeout MAC)

Proposé par van Dam et Langendoen [VAN03], T-MAC introduit une période active
adaptative. Par les nœuds par défaut écoutez pour une courte durée au commencement d'un
slot seulement (15 ms pour T-MAC contre 300 ms for S-MAC) et revient pour dormir quand
aucune communication ne se passe.

T-MAC propose de mettre un nœud en mode sommeil après un temps TA durant lequel le
nœud n’a reçu aucun message. Ainsi, T-MAC réduit l’idle listening par rapport à S-MAC.

Said BENKIRANE 110


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

T-MAC fait dormir un nœud sans s’être assuré que ses voisins n’ont plus de données à lui
envoyer. En effet, les données à envoyer du voisin ont pu être retardées à cause d’un échec
d’accès au canal (Fig.5.8).

Early sleep : Ce problème est appelé le sommeil prématuré.

Fig.5.8 Séquencement des périodes d’écoute et de sommeil de T-MAC et de S-MAC.

D-MAC (Data gathering MAC)

D-MAC [GLU04] propose un séquencement des périodes d’activité qui favorise la


collecte d’informations dans une topologie arborescente. Les nœuds de même niveau se
réveillent en même temps (Fig.5.9).

Fig.5.9 Séquencement des périodes d’activité

L'idée de base est de stupéfier les temps actifs d'après le niveau dans le couvrant arbre
tel ces données conservez à travers des permissions à la racine rapidement.

Chaque nœud écoute ses enfants en premier, et puis alors propage tous les messages jusqu'à
son parent.

Low-Power Listening and Preamble Sampling

Hill et al. [HIL02] et El-Hoiydi [HOI02] ont imaginé un plan de bas niveau dans
lequel les nœuds peuvent sentir périodiquement le canal (économie d’énergie) et encore ne
perd pas de messages (dû à dormir la plupart du temps)

Le LPL est l’une des premières approches pour réduire l’idle listening en introduisant
une période d’inactivité au niveau de la couche physique. L’idée est de pénaliser les émetteurs
en envoyant un préambule long pour économiser l’énergie des récepteurs (Fig.5.10).

Said BENKIRANE 111


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

Fig.5.10 Découpage de temps dans LPL

Hill et al. Le combiné avec CSMA et l'a nommé Low-Power Listening,

El-Hoiydi le combiné avec ALOHA et l'a nommé Preamble Sampling.

L’un des premiers protocoles MAC pour les réseaux de capteurs sans fil basés sur cette
technique est B-MAC (Berkeley-MAC).

WiseMAC

WiseMAC [HOI04] a été proposé pour réduire la longueur du préambule en fonction


des périodes de réveil des récepteurs voisins (Fig.5.11).

Fig.5.11 Découpage de temps dans WiseMAC.

En premier affinage à Preamble Sampling est introduit par El-Hoiydi dans le


protocole WiseMAC.

B-MAC+

B-MAC+ [AWE06] proposé pour améliore B-MAC en remplaçant le long préambule


par plusieurs petits messages appelés des paquets de count down contenant chacun
l’identifiant du destinataire et le temps restant pour commencer l’envoi des données.

X-MAC

X-MAC [BUE06] décompose lui aussi le long préambule en plusieurs préambules de


petite taille incluant l’identifiant du destinataire du message. Contrairement à B-MAC+, le
destinataire prévient l’émetteur de son écoute avec un acquittement envoyé entre deux
préambules consécutifs.

Said BENKIRANE 112


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

L’émetteur peut alors commencer la transmission des données. Cela réduit l’overhead au
niveau de l’´emetteur qui arrête la transmission du préambule dès la réception de
l’acquittement.

DW-LPL (Dual Wake-up LPL)

DW-LPL [JON08] limite le problème de l’overhearing en employant la technique du


LPL pour les messages diffusés uniquement. L’envoi de messages unicast utilise une
technique de signalement par des trames spécifiques envoyées par les récepteurs pour
informer leur entourage qu’ils sont prêts à recevoir des trames en unicast. Les instants et la
périodicité d’envoi des messages de signalement sont indépendants d’un nœud à l’autre.

CSMA-MPS (Minimal Preamble Sampling)

Proposé par Mahlknecht et al. [MAH04], il introduit une optimisation pour réduire le
besoin aux longs préambules dans le cas de trafic bas.

L’émetteur envoie une séquence de préambules, en permettant au receveur de


répondre entre après que l'émetteur peut transmettre le vrai message immédiatement.

SCP-MAC (Scheduled Channel Polling MAC)

SCP-MAC [WYE06] est une évolution de S-MAC, il intègre le préambule et deux


fenêtres de contention de dimensions constantes pour éviter les collisions et « l'idle
listening ». Dans SCP, tous les nœuds sont synchronisés au même programme temporaire
(schedule),

Fig.5.12 Découpage de temps dans SCP-MAC.

Z-MAC (Zebra MAC )

Z-MAC [RHE05] utilise un découpage temporel basé sur TDMA et gère les accès
durant les slots avec le CSMA/CA de IEEE 802.11.

Z-MAC commence par une phase de découverte du voisinage à deux sauts suivie par
une assignation de slots aux nœuds en utilisant DRAND (Distributed Randomized TDMA
Scheduling For Wireless Adhoc Networks) (Fig.5.13).

Pour accéder au médium, si le nœud est le propriétaire du slot courant, il attend un


temps aléatoire plus petit qu’une valeur To puis effectue un CCA. Si le canal est libre, il émet.
Sinon, il attend que le canal devienne libre et il recommence la même démarche.

Said BENKIRANE 113


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

Fig.5.13 Découpage temporel de Z-MAC

Z-MAC utilise la technique LPL. Comme les nœuds peuvent émettre durant tous les
intervalles, les nœuds écoutent le médium périodiquement pour vérifier s’il y a des émissions
qui les concernent.

G-MAC (Gateway MAC)

G-MAC [BRO06] organise les changes à l’intérieur d’un cluster. Il découpe le temps
en deux périodes : une période de collecte ou les échanges se font en CSMA/CA, et une
période de distribution ou les échanges se font en TDMA (Fig.5.14).

Durant un slot, les échanges se font selon le séquencement RTS-CTS-données-


acquittement. La période de distribution commence par une diffusion d’un message GTIM
(Gateway Traffic Indication Message) qui contient les indications temporelles des deux
périodes suivantes ainsi que le séquencement des échanges entre les nœuds du cluster qui ont
réussi à envoyer une requête FRTS.

Pendant la période de collecte et pendant les slots non réservés de la période de distribution la
passerelle échange les données inter-cluster avec d’autres passerelles une fois la collecte
terminée.

Fig.5.14 Découpage temporel de G-MAC.

Funneling-MAC

Funneling-MAC [AHN06] est un protocole MAC qui prend en compte le goulot


d’étranglement dont souffrent la plupart des applications des réseaux de capteurs. Ce
phénomène survient quand une station du réseau joue le rôle d’un puits de données vers lequel
un ensemble de capteurs dirige son trafic (Fig.5.15).

Said BENKIRANE 114


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

Fig.5.15 Gestion du goulot d’´etranglement dans Funneling-MAC.

Funneling-MAC adopte une méthode d’accès en CSMA/CA dans l’ensemble du


réseau durant un intervalle de temps suivi par un intervalle de temps durant lequel une
méthode d’accès en TDMA est utilisée pour la zone à forte charge uniquement pour offrir
plus de temps d’accès aux nœuds à proximité du puits. Ces deux intervalles de temps
constituent une super-trame (Fig.5.16).

Fig.5.16 Découpage temporel dans Funneling-MAC.

PMAC (Pattern MAC ) and Crankshaft

Ces deux protocoles PMAC [ZHE05] et Crankshaft [CRA07] partagent l'idée de


programmer les slots reçus. L'avantage est qu'un nœud a besoin de se réveiller dans son
propre slot pour vérifier le trac qui entre, au lieu à chaque slot comme avec les protocoles
classiques (basés envoyeur) comme LMAC.

La figure 5.17 ci-dessous montre une taxonomie générale des protocoles MAC suivant
le temps de leur création.

Said BENKIRANE 115


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

Fig.5.17 Taxonomie générale des protocoles MAC

Said BENKIRANE 116


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

5.4 Evaluation des Canaux Radio dans les RCSF


Dans ce travail [BEN125] nous utilisons trois modèles pour le canal radio, dans chaque
model nous adoptons le protocole Spanning Tree et le protocole Angle Routing:
• Model 1: Canal Radio Normal (RC).

• Model 2: Canal Radio avec SINR: Signal to Interference and Noise Ratio (RC-SINR).
(RC

• Model 3: Canal Radio avec Rayleigh


Raylei Fading (RC-RF).

Le protocole Spanning tree

Le Spanning Tree Protocol par Radia Perlman [ATT10] (algorithme de l'arbre


recouvrant, aussi appelé STP) est un protocole réseau de niveau 2 permettant de déterminer
une topologie réseau sans boucle (appelée arbre).

L'algorithme STP procède en plusieurs phases (Fig.5.18, 5.19 et 5.20)):

Élection du commutateur racine,


Détermination du port racine sur chaque commutateur,
Détermination du port désigné sur chaque segment,
Blocage des autres ports.

Fig.5.18 Élection du commutateur racine Fig.5.19 Détermination des ports désignés Fig.5.20 Changements de topologie

Le protocole Angle Routing

Angle Routing est un protocole de routage basé sur les angles (directions) des nœuds
adjacents [AKA10]. Chaque paire de nœuds qui forme un petit saut devrait devra établir
idéalement le même ou semblable la direction, donc la connexion entre la source et la
destination se compose d’une série de nœuds qui se déplacent dans la même direction.

Paramètres de model de canal radio

Les paramètres de model de canal radio sont donnés comme suit:

Said BENKIRANE 117


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

È•è _/„ = ÈÊ•ÑKð × ‡( )


La puissance idéale du signale est donnée par:

Où: ‡( ) = 1/(1 + ) and is the distance between nodes.

L’effet de fading

È•è = È•è _/„ × (1 + | Nℎ|( )) × (1 + m}|(}))

Où alpha et beta sont des variables avec une distribution normale N(0, S)

Où: S =0.45 pour alpha et S=0.02 pour beta.

L’erreur de transmission:

PError= 0.05

Les conditions de réception:

Le signal peut être reçu si:

È•è > 0.1 et j Ø > 4

RNV (Receiver’s noise variance) = 0.025

Idle Limit = Ø ×4

La couche Mac:

|k}kt }kÇm = 200 + 128 × w|tI

O|uëi‡‡ }kÇm = 100 + 30 × w|tI

Le Rand a une distribution normale entre (0 et 1)


Simulation et résultats
Pur évaluer l’efficacité du réseau de capteur en utilisant les deux protocoles Spanning
Tree et Angle Routing avec les différents modèles considérés, on a utilisés le logiciel
PROWLER 1.25 [PRO125], qui est un événement - commandé (events-driven) simulateur.
Les différents paramètres utilisés dans notre simulation sont montrés dans le tableau 5.1.
Paramètre Valeur
La taille du réseau 1000 x 1000 meters
Nombre total des noeuds 100
Rayon de transmission 10 m
Le temps de simulation 30 Seconds
Longueur de pacquet 960 bits/s
Type d’antenne Omni directional
Taux des données Radio 40 Kbps
Tableau.5.1 les paramètres utilisés dans la simulation

Said BENKIRANE 118


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

Les métriques utilisées:


L'efficacité d'énergie (Energy efficiency):
Elle est définie comme la proportion entre le nombre total de paquets des données reçus
et le nombre total de paquets transmis dans le réseau. Cela est évalué en considérons que la
transmission d'un paquet des données consomme 20 nJ/paquet pendant que la réception utilise
30 nJ/paquet mais le coût réel peut être varié basé sur la radio et l'environnement a utilisé pour
l'analyse. Le module arrête la simulation quand un premier nœud meurt.
Le Délai (Latency):
C'est une mesure de délai du temps qui se produit pendant la transmission du paquet
(messages) de la source à la base station. Le délai est utilisé ici au lieu de nombre de petits
sauts (hops) parce que l'état latent est causé, pas seulement, par le nombre de petits sauts, mais
aussi par la longueur de files de la transmission, les délais aléatoires de la couche MAC et le
délai additionnel dans les algorithmes de routages c’est pour éviter des collisions.
Le débit (Throughput):
Cette métrique représente le nombre total de bits transférés aux plus hautes couches par
seconde. Il est mesuré en (bits/s). Il peut aussi être défini réellement comme le montant total de
données qu'un récepteur reçoit de l’émetteur divisé par le temps écoulé pour obtenir le dernier
paquet.
Résultats pour le cas de protocole Spanning Tree

5.4.1 Model 1: Normal Canal Radio (ST + RC).

Les Figures 5.21, 5.23 et 5.25 montrent comment les nœuds (motes) sont dispersés dans
un champ de taille 1000 x 1000 mètres composants une topologie à graille de 10× 10 nœuds
pour tous les modèles considérés avec le protocole Spanning Tree.

39/4 39/4 9/5 9/5 60/5 48/4 48/4 97/5 97/5

39/4 39/4 36/3 67/4 60/5 66/4 97/5

36/3 35/3 36/3 48/4 36/3 66/4 66/4 66/4 66/4

16/3 14/2 28/4 36/3 36/3 36/3 66/4 97/5 66/4

16/3 23/2 23/2 23/2 26/3 73/4 36/3 66/4 66/4 66/4

4/3 23/2 15/3 23/2 23/2 52/3 73/4

23/2 1/1 1/1 73/4 73/4 57/4 73/4 73/4

1/1 1/1 1/1 21/2 53/3 53/3 53/3 53/3

1/1 1/1 1/1 53/3 31/2 31/2 53/3 93/4

1/1 1/1 1/1 53/3 31/2 53/3 73/4 93/4

Fig.5.21 Déploiement des nœuds Spanning Tree (Model1) Fig.5.22 Le model de canal Radio (ÈÊ•ÑKð = 1)

puissances sont montrées dans la figure 5.22 ci-dessus pour (P = 1).


Suivant le modèle mentionné dans la section III ci-dessus, les différentes variations des

Said BENKIRANE 119


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

Où limit est le seuil de réception le signal est reçu si la force du signal est supérieur à ce seuil
(voir conditions de réception, Idle Limit = Ø ×4 = 0.1).

5.4.2 Model 2: Canal Radio avec SINR: Signal to Interference and Noise Ratio
(RC-SINR).
20/8 30/7 29/6 30/7 40/8 50/9 60/10 70/11 70/11 90/12

8/6 9/7 28/5 29/6 47/13 66/18 76/17 66/18 79/19 100/13

17/5 27/4 37/4 38/5 57/12 76/17 88/14 98/13 87/12

8/6 36/4 34/3 34/3 57/12 55/11 76/17 78/15 97/11 96/10

34/3 7/7 34/3 34/3 34/3 55/11 76/17 77/16 85/9 85/9

34/3 34/3 34/3 34/3 34/3 64/10 76/17 85/9 74/8 94/6

34/3 34/3 34/3 33/2 33/2 34/3 85/9 73/7 63/4 84/5

1/1 3/2 34/3 1/1 34/3 34/3 34/3 62/6 72/5 84/5

1/1 1/1 1/1 34/3 34/3 34/3 72/5 63/4 72/5 93/6

1/1 11/2 42/4 61/7 62/6 63/4 72/5 92/7

Fig.5.23 Déploiement des nœuds Spanning Tree (Model2), Fig.5.24 Le model de canal Radio (ÈÊ•ÑKð = 1)

La figure 5.24 montre les différentes variations des puissances quand (P = 1) et


RNV (Receiver’s noise variance) = 0.025.

5.4.3 Model 3: Canal Radio avec Rayleigh Fading (RC-RF)

29/7 40/5 50/4 27/3 59/5 60/6 60/6

29/7 18/7 30/6 27/3 39/4 39/4 59/5 99/8 67/7

28/5 8/6 39/4 27/3 36/11 57/4 58/5 87/9 76/8

17/6 28/5 24/2 66/10 56/3 56/3 79/6 78/10 97/8 86/7

5/3 15/2 27/3 66/10 24/2 24/2 75/9 67/7 72/6 95/10

13/2 1/1 36/11 1/1 24/2 44/13 36/11 76/8 24/2 75/9

24/2 24/2 1/1 24/2 48/12 44/13 84/9 85/3 99/8 72/6

12/4 1/1 1/1 24/2 34/3 52/10 73/7 72/6 72/6 94/7

1/1 22/3 23/2 21/10 51/8 42/9 74/4 62/5 72/6 91/7

1/1 41/9 42/9 51/8 61/7 72/6 61/7 72/6

Fig.5.25 Déploiement des nœuds Spanning Tree (Model3) Fig.5.26 Le model de canal Radio (ÈÊ•ÑKð = 1)

La figure 5.26 montre les différentes variations des puissances quand (P = 1) pour le cas
de Rayleigh Fading.

Dans ce cas:

È•è = È•è _/„ ×

Said BENKIRANE 120


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

Où R est une variable avec une distribution exponentielle.

Le tableau 5.2 montre les résultats obtenus pour les différentes métriques utilisées pour
le cas de protocole Spanning Tree avec les différents modèles considérés.

Energy Throughput
Model Latency
efficiency (Bits/sec)
ST + RC 2.01 0.023 275.3
ST
+ 4.01 0.022 320.02
(RC-SINR)
ST
+ 1.88 0.023 144.3
(RC-FR)
Tableau.5.2 Résultats pour le cas de protocole Spanning Tree.

Résultats pour le cas de protocole Angle Routing:

Comme précédemment, les résultats obtenus pour le cas de protocole Angle Routing
sont donnés comme suit :

Model 1: Normal Radio Channel (AR+RC):

s
r r
s r
s s s s
s r

r
s
s r
r r

r
r
s r s
r r
r
s r
r r s
r s
r
sr
r

Fig.5.27 Déploiement des nœuds, Angle Routing (Model1). Fig.5.28 Le model de canal Radio (ÈÊ•ÑKð = 1).

La figure 5.28 montre les différentes variations des puissances quand (P = 1).

Said BENKIRANE 121


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

Model 2: Radio Channel with Signal to Interference and Noise Ratio (AR+RC-SINR):

r s
r s
s r D

Fig.5.28 Déploiement des nœuds, Angle Routing (Model2). Fig.5.29 Le model de canal Radio (P = 1).

Model 3: Radio Channel using Rayleigh Fading (AR+RC-RF).

s
r s s

s
s r D

Fig.5.30 Deploiment des noeuds, Angle Routing (Model 3) Fig.5.31 Le model de canal Radio (ÈÊ•ÑKð = 1)

Le tableau 5.3, ci-dessous, montre les différents résultats métriques pour le cas de
protocole Angle Routing avec les différents modèles considérés.
Energy Throughput
Model Latency
efficiency (Bits/sec)
AR + RC 21.67 0.022 954.22
AR
+ 12.17 0.023 540.33
(RC-SINR)
AR
+ 12.13 0.022 549.07
(RC-FR)
Tableau.5.3 Résultats pour le cas de protocole Angle Routing.

Said BENKIRANE 122


Chapitre 5 : Evaluation de la performance des canaux radios dans les RCSF CED-ST El Jadida

5.5 Conclusion
Dans ce chapitre nous avons présenté, un large état de l’art concernant les protocoles de
la couche MAC dédiés aux réseaux de capteurs sans fil (RCSF). Ces protocoles sont classifiés
en trois classes :
• Protocoles MAC reposant sur un séquencement temporel TDMA
• Protocoles MAC avec contention
• Protocoles MAC hybrides
Les protocoles de la première classe sont basés sur la technique TDMA où le temps est
divisé en trames et chaque trame se compose d'un certain nombre de slots (intervalles) de
temps. À chaque nœud est attribué un ou plusieurs slots par trame, selon un certain algorithme
d'ordonnancement. Il utilise ces slots pour l'émission/réception de paquets de/vers d'autres
nœuds.

Les protocoles de la deuxième classe utilisent la technique CSMA pour accéder au


medium.

Quant aux protocoles de la troisième classe, ils Changent leurs comportements entre
TDMA et CSMA en fonction du niveau de contention

En suite, nous avons évalué la performance des canaux radios pour les réseaux RCSF
en choisissant trois modèles différents :
• Modèle1: Canal Radio Normal (RC).

• Modèle2: Canal Radio avec SINR: Signal to Interference and Noise Ratio (RC-SINR).

• Modèle3: Canal Radio avec Rayleigh Fading (RC-RF).

Dans chaque model nous avons utilisé le protocole Spanning Tree et le protocole Angle
Routing.
Les métriques que nous avons mesurées pour chaque modèle et chaque protocole sont :
l’efficacité d'énergie, le délai et le débit.

D'après les résultats obtenus, nous pouvons conclure que pour la technique d’accès au
medium CSMA-MAC, concernant le délai, les protocoles Spanning tree et Angle routing avec
les différentes considérations du canal radio, sont semblables. Pour le débit le modèle AR+RC
est meilleur, et pour l’efficacité d'énergie le ST+(RC-FR) constitue le meilleur modèle.

Said BENKIRANE 123


Chapitre 6 : Gestion, contrôle et suivi des RCSF par téléphone portable CED-ST El Jadida

6 Chapitre 6 : Gestion, contrôle et suivi des réseaux de


capteurs par téléphone portable.
(Système ANA: Atlas Network Analyzer)

6.1 Introduction

Un réseau de capteurs sans fil est un réseau ad hoc avec un grand nombre de nœuds
qui sont des micro-capteurs capables de récolter et de transmettre des données
environnementales tel que la température, le son, la pression etc., d'une manière autonome. Ils
peuvent être aléatoirement dispersés dans une zone géographique, appelée « champ de
captage » correspondant au terrain d'intérêt pour le phénomène capté.

Dans la vie courante, l’utilisation des capteurs sans fil est de plus en plus demandée
pour la supervision et la sécurité. Les industries proposent alors des capteurs sans fil qui
peuvent renseigner l’utilisateur sur plusieurs données. Ces capteurs peuvent aussi être reliés
ensemble pour former un réseau sans fil se basant sur des protocoles pour se communiquer
[Aky02]. Ainsi l’exploitation des données récoltées doit être rapide et efficace, ce qui exige
un contrôle et une maintenance, de tels réseaux, en permanence et sans cesse pour assurer une
connectivité permanente avec une meilleure qualité de service.

Dans ce chapitre nous présentons le système que nous avons développé et qui
s’intitule : ANA (Atlas Network Analyzer) [BEN121] permettant la gestion, le contrôle et le
suivi des réseaux de capteurs par téléphone portable.

6.1.1 Avantages de système ANA

ANA est un système (matériel et logiciel) mobile, permettant:

• Le suivi et le contrôle des réseaux de capteur et GSM par téléphone portable.


• L’exploitation rapide des données collectées par les capteurs.
• Outil d’administration flexible et efficace des réseaux de capteur
• Système de positionnement
• Moyen de communication automatique
• Outil de surveillance
• Commande et contrôle à distance des dispositifs électroniques (Serveurs, PC…)

6.1.2 Principe de fonctionnement.

Le système ANA se compose du logiciel développé et qui est installé sur un PC


portable, et un terminal mobile ou modem GSM contenant une carte SIM permettant la
connexion avec le réseau GSM [Xav00] sous l’exploitation d’un opérateur télécom (figure
6.1).

Said BENKIRANE 124


Chapitre 6 : Gestion, contrôle et suivi des RCSF par téléphone portable CED-ST El Jadida

Le réseau de capteur est relié au système ANA via une base station permettant la
récolte des informations envoyées par les capteurs. Ces informations sont de deux types :
données (température, pression, humidité..) et état des capteurs (Niveau de la batterie,
Puissance…).

Une fois le terminal mobile est connecté au réseau GSM [Joa03], le logiciel développé
récupère toutes les informations nécessaires de gestion et de contrôle via la base station en
envoyant des commandes périodiquement au terminal [TCi04] puis il se charge d’analyser les
résultats reçus afin de renvoyer des commandes d’adaptations ou des alertes au système
central d’administration.

Fig.6.1 Système ANA.

6.1.3 Partie matériel

Le système est composé des éléments suivants :

ME: pour (Mobile Equipement) qui correspond par exemple à un téléphone portable ou à un
modem GSM, TE pour (Terminal Equipement) qui physiquement peut être un ordinateur ou
un micro contrôleur et TA pour (Terminal Adaptator) qui assure la liaison entre le ME et le
TE (figure 6.2) [Dav04].

La base station (BS) permet de relier le réseau de capteur au système ANA. Elle permet aussi
de récolter les données sensées par les nœuds et transmises à la BS.

Said BENKIRANE 125


Chapitre 6 : Gestion, contrôle et suivi des RCSF par téléphone portable CED-ST El Jadida

Fig.6.2 Composants matériels du système ANA.

6.1.4 Partie logiciel

L’application développée récupère et renvoie plusieurs informations et paramètres


nécessaires pour la gestion et le contrôle du réseau de capteur et du réseau GSM [PagNob]
pour assurer une qualité meilleure de couverture et de communications ainsi une bonne
exploitation des données récoltées.

Modem GSM (Fixed Cellular Unit (FCU))

Dans notre système nous avons utilisé le modem GSM intitulé FCU (Fixed Cellular
Unit) (figure 6.3), ce modem permet la conversion des communications provenant du
téléphone fixe en communications GSM. Son objectif est d’économiser le cout des
communications jusqu’au 70% des frais de consommation.

Le FCU dispose de port série (RS232) (figure 6.4), il est branché à l’ordinateur
portable via le port USB. Un Câble adaptateur USB - RS232 est donc nécessaire (figure 6.5).

Fig.6.3 Modem GSM. Fig.6.4 Connecteur RS232.

Said BENKIRANE 126


Chapitre 6 : Gestion, contrôle et suivi des RCSF par téléphone portable CED-ST El Jadida

Fig.6.5 Câble adaptateur USB RS232.

La figure 6.6 ci-dessous montre le branchement et l’Utilisation de FCU dans un


environnement téléphonique fixe et mobile.

Fig.6.6 Modem GSM.

Said BENKIRANE 127


Chapitre 6 : Gestion, contrôle et suivi des RCSF par téléphone portable CED-ST El Jadida

Paramètres physique du FCU

Le tableau 6.1 ci-dessous montre les différents paramètres physiques utilisés par le modem
FCU.

Tableau 6.1 Paramètres du FCU.

6.1.5 Mise en marche et résultats:

L’application développée constituée essentiellement de trois fenêtres principales :

- Fenêtre de démarrage (figure 6.7) permettant la connexion avec le réseau GSM via
un modem GSM. Cette fenêtre récupère toutes les informations et paramètres de suivi
et de contrôle du réseau GSM (Numéro du canal, puissance, cellule en cours, qualité
du signal…) et renvoie en permanence son état et des alertes si ils sont détectés au
téléphone portable d’administration.

- Fenêtre de contrôle de six cellules voisines : Cette deuxième fenêtre permet la


récupération des informations et des paramètres de contrôle de six cellules voisines à
la cellule principale au quelle le système est attaché (figure 6.8).

- Fenêtre gérant le réseau de capteur: La troisième fenêtre s’occupe du réseau de


capteur et permet de récupérer des informations sur la base station et les capteurs
ayant envoyé des informations au base station (figure 6.9).

Said BENKIRANE 128


Chapitre 6 : Gestion, contrôle et suivi des RCSF par téléphone portable CED-ST El Jadida

Fig.6.7 Informations et paramètres de contrôle du réseau GSM.


Cette fenêtre récupère et affiche plusieurs paramètres physiques liés au modem GSM
et au réseau via lequel les informations seront transmises au téléphone portable final.

Fenêtre de démarrage :

Information concernant le mobile :

• Fabricant: informations sur la marque de modem, ici Siemens.


• Modèle: le modèle du fabricant, ici TC35i.
• Version: Version du logiciel, ici la version 3, année 2001.
• IMEI: (International Mobile Subscriber Identity), numéro de 15 chiffres qui permet
d'identifier universellement une carte SIM. Le IMSI de la carte SIM de modem ou de
téléphone est unique au monde, il le permet d'être reconnu par n'importe que
l'opérateur GSM ou UMTS du monde.
• IMSI: (International Mobile Subscriber Identity ), est une identité internationale
d’abonné mobile, requise pour qu’un réseau visité puisse identifier un terminal ou un
utilisateur mobile, par exemple pour interroger le réseau de rattachement de l’abonné
en vue de recueillir des informations d’abonnement et de facturation.

Information concernant le réseau :

• Opérateur: L’opérateur de télécommunications ou l’entité qui met à disposition des


services de communication à distance. Par exemple au Maroc, nous trouvons Maroc
Télécom, Méditel et Wana.

Said BENKIRANE 129


Chapitre 6 : Gestion, contrôle et suivi des RCSF par téléphone portable CED-ST El Jadida

• LAC: (Location Area Code), il s'agit du code (en hexadicimal) de la zone de


localisation librement affecté par l'opérateur. Dans notre exemple 00D5 est le numéro
de la zone Oualidia du réseau géré par Maroc télécom.
• Cell Id: (CID), La cellule au sein d'une zone de localisation est identifiée en rajoutant
un numéro de cellule (Cell Identity) à l'identification de la zone de localisation.
• Ville: La ville appretenant au LAC et contenant la base station de Cell Id.
• Quartier: Le quartier appartenant à la ville et contenant la base station de Cell Id.

Paramètres physique du réseau :

• N° Canal: Numéro de canal de transmission.


• RSSI: (Received Signal Strength Indication),
• Niveau de signal reçu: Niveau de signal reçus en dbm.
• PLMN: Public Land Mobile Network,
• LAC: (Location Area Code) la zone de localisation gérée par l'opérateur.
• PWR: Niveau de puissance maximum utilise sur le canal.
• BCC: (BTS Color Code), numéro attribué à la base station pour la différencier d’une
autre utilisant le même canal.
• RxLev: (Received Signal Level), Mesure quantitative d’une demi-seconde, effectuée
par le mobile de niveau du champ reçu sur un canal. La mesure est codée sur 64
niveaux par pas de 1 dBm : 0 à 63 (>-110 à -48 dBm). Le modem FCU donne ces
valeurs directement en dBm (Tableau 6.2).
Le RxLev ne donne pas une valeur absolue, mais une mesure entre deux valeurs.

RxLev Mesure

0 inférieur à -110 dbm

1 de -110 dbm à -109 dbm

2 de -109 dbm à -108 dbm

~ ~

61 de -46 dbm à -47 dbm

62 de -47 dbm à -48 dbm

63 supérieur à -48 dbm

Tableau 6.2 Mesure de RxLev.

Said BENKIRANE 130


Chapitre 6 : Gestion, contrôle et suivi des RCSF par téléphone portable CED-ST El Jadida

• L’affaiblissement C1: Critère d’affaiblissement, ce critère à pour objet de s’assurer


qu’une communication entre le mobile et la base station serait possible aussi bien dans
le sens mobile-BTS que dans le sens inverse. Le critère C1 est lié à la faiblessement de
la liaison, il indique que les niveaux de champs sont suffisants mais n’assure pas que
la qualité d’une communication est acceptable.

Alarmes et gestion des messages:

Cette partie est réservée à l’enregistrement et l’envoie des alarmes suivant des critères
préalablement fixés. (Par exemple : si le niveau de signal reçu est inferieur à une valeur un
sms sera envoyé au utilisateur final). Elle permet aussi d’envoyer des messages (sms)
manuellement ou automatiquement pour avoir un suivi efficace du réseau GSM.

Fenêtre de contrôle de six cellules voisines :

Fig.6.8 Informations sur les cellules voisines.


Informations sur les six cellules voisines :

• Channel: Numéro de canal de transmission. ce numéro de canal peut changer durant


une communication lorsque la qualité devient insuffisante ( saut de fréquence).
• RSSI: (Received Signal Strength Indication), Le RSSI est la mesure de la puissance
d'un signal reçu par un équipement. La perte de puissance entre l‘émetteur et le
récepteur est proportionnelle a la distance parcourue. La mesure RSSI propose une
estimation de la distance mais pas de son axe directeur. La mesure du RSSI est une
valeur arbitraire, elle dépend de la manière dont le constructeur de l'équipement la

Said BENKIRANE 131


Chapitre 6 : Gestion, contrôle et suivi des RCSF par téléphone portable CED-ST El Jadida

implémentée. La méthode de calcul de ce paramètre est donc a prendre en


considération afin de connaitre la valeur de l'information retourne par l'équipement.
• NSR: Niveau de signal reçus en dbm.
• BCC: (BTS Color Code), numéro attribué à la base station pour la différencier d’une
autre utilisant le même canal.
• C1: Critère d’affaiblissement C1.
• C2: Critère d’affaiblissement C2 : Critère de re-sélection de cellules. C2 = C1 +
différents paramètres de contrainte. Pour la re-sélection de cellule, le mobile utilise le
critère C2. il peut comporter une composante temporelle (Penalty time, Temporary
Offset, et Cell Reselect Offset) afin de défavoriser une cellule pendant un temps
donné. La re-sélection de cellule en mode veille est toujours à l'initiative du mobile.

La combinaison des valeurs BCC permet de localiser le terminal mobile. C’est un moyen
de localiser les équipements mobiles.

Le système ANA, via cette fenêtre, enregistre tous ces informations pour avoir un
historique est suivre l’évolution et le changement de la qualité du réseau.

Fenêtre gérant le réseau de capteur :

Dans l’exemple ci-dessous (figure 6.9) l’application enregistre en permanence des


informations sur l’état des capteurs (Id capteur, Niveau batterie…) ainsi que la donnée
détectée (ici le degré de la température en Celsius).

Fig.6.9 Informations sur la base station et les capteurs associés.

Said BENKIRANE 132


Chapitre 6 : Gestion, contrôle et suivi des RCSF par téléphone portable CED-ST El Jadida

Informations concernant la base station :

• Id BS: Numéro identificateur de la base station.


• Nom: Nom de la base station
• Niv Batterie: Niveau d’énergie restant de la batterie.
• Etat BS: Etat de la base station : active, hors service.
• Nbr capteur: Nombre des capteurs attachés à la base station.

Messages reçus :

• Id capteur: Numéro identifiant un nœud capteur


• Niv batterie: Niveau de la batterie de capteur.
• R. émission: Rayon d’émission de capteur
• R. réception: Rayon de réception de capteur.
• Puissance: Puissance d’émission de nœud capteur.
• Messages: Message envoyé par le capteur.

Cette fenêtre permet également l’enregistrement de ces informations récupérées pour


avoir un historique qui permettra de suivre l’évolution et le comportement du réseau de
capteurs.

Les informations et paramètres de contrôle récupérés seront renvoyés au téléphone


portable de l’utilisateur final pour être informé en temps réel et prendre la décision adéquate.

6.2 Conclusion

Le système de contrôle, de suivi et de gestion des réseaux de capteurs et du réseau


GSM par téléphone portable présenté dans ce chapitre dispose des caractéristiques suivantes :

• Puissant
• Mobile
• Multifonctions
• Fiable
• Possibilité d’Ajouter d’autres fonctions

Après de multiples tests que ce soit d'un point de vue logicielle ou communication, les
résultats montrent que le système ANA est fiable pour suivre à distance un réseau de capteur
et aussi un réseau GSM.

Said BENKIRANE 133


Chapitre 7 : Conclusion et perspectives CED-ST El Jadida

Chapitre 7 : Conclusion et perspectives:

Les avancées récentes dans le domaine de communication sans fil et les technologies
«MEMS» (Micro-Electro-Mechanical Systems) ont permis le développement des
microcomposants qui intègrent des dispositifs de captages et de communication sans fil dans
un seul circuit, à dimension réduite, et avec un coût raisonnable.
Ces composants, communément appelés micro-capteurs, ont favorisé l’idée de
développer les réseaux de capteurs basés sur l’effort collaboratif d’un grand nombre de nœuds
opérant d’une façon autonome et communiquant entre eux via des transmissions à courte
portée.
Les réseaux de capteurs sans fil (RCSF) font partie des thèmes de recherche très actifs
actuellement, car ils sont utilisés dans plusieurs applications (santé, environnement,
militaire..).
L’axe de recherche commun, qui domine pratiquement dans la majorité des travaux
effectués sur les réseaux de capteurs, est celui de la réduction de la consommation
énergétique, ou du moins son optimisation. Cette problématique concerne tous les niveaux
auxquels les RCSF se composent, depuis le niveau le plus bas (physique), jusqu’au niveau
d’application.

Dans cette thèse, nous avons travaillé sur plusieurs axes de recherches menant à
l’optimisation de la consommation d’énergie dans les RCSF.
Nos principales contributions sont les suivantes :

• Localisation des nœuds:

La phase de localisation joue un rôle très important dans le fonctionnement des


réseaux de capteurs, elle est donc nécessaire non seulement au fonctionnement du réseau
(routage géographique par exemple), mais également à l’exploitation des données récoltées.

Plusieurs algorithmes et techniques ont été proposés pour résoudre le problème de


localisation des nœuds. Ces algorithmes peuvent être divisés en deux classes : algorithmes
basés-mesure et algorithmes libre- mesures.

Dans cette partie, nous avons amélioré une méthode existante qui s’appelle DV-hop et
qui appartient à la catégorie des algorithmes libre - mesure.

Les algorithmes proposés sont les suivants :

L’algorithme DV-Hop optimisé (ODV-Hop):

Dans ODV-Hop nous avons introduit une nouvelle formule plus optimisée pour
calculer la taille moyenne des sauts entre nœuds, aussi nous avons appliqué l’algorithme
Householder dans la méthode des moindres carrées pour calculer les positions des nœuds avec
une grande précision et avec un faible cout énergétique.

Said BENKIRANE 134


Chapitre 7 : Conclusion et perspectives CED-ST El Jadida

Réduction du bilan total énergétique consommé par la méthode DV-Hop

Enfin, nous avons pu calculer le bilan total énergétique consommé par la méthode DV-
Hop et proposé une réduction de ce bilan, notamment le coût énergétique consommé par les
calculs des positions des nœuds.

• Les protocoles de routage :

Les protocoles de routage au sein des RCSF sont influencés par un facteur déterminant
à savoir la minimisation de la consommation d'énergie sans une perte considérable de
l'efficacité. Dans les réseaux de capteurs, chaque nœud joue le rôle de source et de relais. De
ce fait, la défaillance énergétique d'un capteur peut changer significativement la topologie du
réseau et imposer une réorganisation coûteuse de ce dernier.
Récemment, les protocoles de routage pour les RCSF ont été largement étudiés, et
différentes études ont été publiées. Les méthodes employées peuvent être classifiées selon
plusieurs critères (topologie, routes, hiérarchie, hétérogénéité…).
Notre contribution consiste à améliorer des protocoles considérés comme référence
dans le domaine de routage dans les RCSF. Ainsi, nous avons proposé les protocoles
suivants :

Le protocole PBC

Dans PBC, nous avons divisé le groupe des chefs de culsters en deux classes : chefs en
face et chefs derrière, les nœuds enverront donc leurs données dans les chemins efficaces, et
n'envoie pas leurs données à des endroits externes ce qui économise plus d’énergie.

Le protocole Db-SEP

Sur la base du protocole SEP, nous avons proposé le protocole amélioré Db-SEP, qui
tient en considération les distances entre les nœuds et la base station pour choisir les chefs de
groupe (cluster) les plus appropriés.

Le protocole WDDC

En plus de l’amélioration portée sur le protocole DEEC, avec le protocole WDDC


nous avons introduit une nouvelle notion dans la technique de routage, celle de protocole
dynamique qui divise la durée de vie en zones dans lesquelles il change son comportement.
Ces propositions et améliorations ont abouti à économiser l’énergie globale du réseau
et maximiser par la suite sa durée de vie.
Toujours dans cette partie, nous avons présenté aussi un aperçu sur les protocoles de
routages dans les RCSF mobiles et nous avons évalué la performance des protocoles AODV
et DSDV dans un environnement mobile en présence d’obstacles.

Said BENKIRANE 135


Chapitre 7 : Conclusion et perspectives CED-ST El Jadida

• Les protocoles MAC :

Comme il a été signalé précédemment, le problème de consommation d’énergie dans


les RCSF concerne tous les niveaux qui composent le réseau (MAC, Routage, transport,
sécurité…).
Les travaux dans les protocoles MAC pour les réseaux de capteurs s’attachent à
minimiser la consommation d’énergie afin de prolonger la durée de vie du réseau. Dans cette
optique, plusieurs protocoles MAC ont été proposés. En général, ces protocoles sont classifiés
en trois catégories : Protocoles MAC reposant sur un séquencement temporel TDMA,
Protocoles MAC avec contention et Protocoles MAC hybrides.
Dans cette partie nous avons présenté une large et récente taxonomie des protocoles
MAC adaptés et utilisés dans les réseaux de capteurs.
Nous avons également entamé une évaluation performante des canaux radios dans les
réseaux de capteurs avec plusieurs considérations et suivant plusieurs métriques comme
l’efficacité d'énergie, le délai et le débit, et ce afin de choisir le meilleur modèle qui soit le
plus approprié pour chaque usage spécifique.

• Supervision des RCSF :

Dans la vie courante, l’utilisation des capteurs sans fil est de plus en plus demandée
pour la supervision et la sécurité. Les industries proposent alors des capteurs sans fil qui
peuvent renseigner l’utilisateur sur plusieurs données. Ces capteurs peuvent aussi être reliés
ensemble pour former un réseau sans fil en se basant sur des protocoles pour communiquer.
Ainsi l’exploitation des données récoltées doit être rapide et efficace, ce qui exige en
permanence et sans cesse un contrôle et une maintenance de tels réseaux, pour assurer une
connectivité permanente avec une meilleure qualité de service.
Dans cette partie nous avons présenté le système que nous avons développé et qui
s’intitule : ANA (Atlas Network Analyzer) permettant la gestion, le contrôle et le suivi des
réseaux de capteurs par téléphone portable. Ce système permet l’exploitation rapide des
données collectées par les capteurs et assure un suivi en temps réel du réseau.

Perspectives :
Notre travail futur sera consacré à étudier d’autres méthodes de localisation et
surmonter par la suite les limites de la méthode DV-hop, à savoir les milieux non isotropes et
larges (scalability problem). De plus, nous essayerons de développer des algorithmes et
techniques permettant la minimisation de la consommation de l’énergie au niveau de la phase
de communication entre les nœuds.
Une des perspectives de nos prochaines recherches est l’utilisation de l’ancre mobile,
et la proposition par la suite des protocoles et algorithmes plus adaptés à ce contexte de
mobilité, afin d’économiser plus d’énergie et de prolonger la durée de vie du réseau.

Said BENKIRANE 136


CED-ST El Jadida

Abréviations
ACQUIRE: Active Query Forwarding in Sensor Networks
AI-LMAC: Adaptive, Information-centric and Lightweight MAC
ANA: Atlas Network Analyzer)
AoA: Angle of Arrival
AODV: Ad hoc On Demand Distance Vector.
APIT: Point-In-Triangulation
APS: Ad-Hoc Positioning Systems
APTEEN: Adaptive Periodic TEEN
BCC: BTS Color Code,
B-MAC: Berkeley MAC
B-MAC+: Berkeley MAC Plus
BS: Base Station
CADR: Constrained anisotropic diffusion routing
CBRP: Cluster Based Routing Protocol.
CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance
DA: Data Aggregation
DARPA: Defense Advanced Research Projects Agency
DBF: Distributed Bellman-Ford Routing Protocol.
Db-SEP: Distance-Based Stable Election Protocol
DD: Direct Diffusion
DEEC: Distributed energy-efficient clustering algorithm
D-MAC: Data gathering MAC)
DSDV: Dynamic Destination-Sequenced Distance-Vector.
DSR: Dynamic Source Routing.
DV-Hop: Distance vector - hop
DW-LPL: Dual Wake-up LPL
EDV-Hop : Enhanced DV-Hop
EECS: Energy Efficient Clustering Scheme
E-MAC: Event MAC)
FCU: Fixed Cellular Unit
FLAMA: FLow-Aware Medium Access
FSR: Fisheye State Routing.
FTPASC: A Fault Tolerant Power Aware Protocol with Static Clustering.
GAF: Geographical Adaptative Fedility.

Said BENKIRANE 137


CED-ST El Jadida

GEAR: Geographic and Energy Aware Routing


G-MAC: Gateway MAC)
GPS: Global Positioning System
GSM: Global System for Mobile communications
GSR: Global State Routing.
HEED: Hybrid, Eenergy-Efficient, Distributed approach
IEEE: Institute of Electrical and Electronics Engineers
IMEI: International Mobile Equipment Identity.
IMSI: International Mobile Subscriber Identity.
ISM : Industrial, Scienti_c and Medical radio bands
LAC: Location Area Code,
LAN: Local Area Network
LEACH: Low Energy Clustering Hierarchy
LEACH-B: Balanced Leach
L-MAC: The Lightweight MAC
LPL: Low-Power Listening
LS : Least square - moindres carrés
MAC: Medium Access Control
MANET: Mobile Ad-hoc NETworks
MCU: MicroController Unit
MDS-MAP: Multi-Dimensional Scaling map
MDV-Hop: Modified DV-Hop
ME: Mobile Equipement
MECN: Minimum Energy Communication Network.
MEMS: Micro Electro Mechanical Systems
MGDV-Hop: Modified Gram Schmidt DV-Hop
M-LEACH: Multi hop Leach
MPS: Minimal Preamble Sampling
NCTUns: National Chiao Tung University Network Simulator.
ODV-Hop: Optimised DV-Hop
OLSR: Optimised Link State Routing.
PBC: Position-Based Clustering
PEDAP: Power Efficient Data Gathering and Aggregation Protocol
PEGASIS: Power-Efficient Gathering in Sensor Information Systems
PLMN: Public Land Mobile Network,
PMAC: Pattern MAC

Said BENKIRANE 138


CED-ST El Jadida

PS: Preamble Sampling


QoS : Quality of Service
RC: Radio Normal
RCSF : Réseau de capteur sans fil
RF: Rayleigh Fading
RNV: Receiver’s noise variance
RR: Rumor Routing
RSSI: Received Signal Strength Indicator
RTS/CTS : Request To Send, Clear To Send
SAR: Sequential Assignment Routing
SCP-MAC: Scheduled Channel Polling MAC
SEP: Stable Election Protocol
SINR: Signal to Interference and Noise Ratio
S-MAC: Sensor-MAC
SMECN: Small Minimum Energy Communication Network
SN: Sequence Number.
SNR: Signal Noise Ratio
SPEED: A Stateless Protocol for Real-Time Communication in WSN.
SPIN: Sensor Protocols for Information via Negotiation
STP: Spanning Tree Protocol
TA: Terminal Adaptator.
TDMA: Time Division Multiple Access
TDoA: Time Difference of Arrival
TE: Terminal Equipement.
TEEN: Threshold sensitive Energy Efficient sensor Network protocol
T-MAC: Timeout MAC
ToA: Time of Arrival
TORA: Temporally Ordered Routong Algorithm.
TPL: Transmission Power Level
TRAMA: TRacffic Adaptive Medium Access
WDDC: Weighted Dynamic Distributed Clustering Protocol
W-MAC: WiseMAC
WRP: Wireless Routing Protocol.
WSN: Wireless Sensor Network
X-MAC: A Short Preamble MAC
Z-MAC: Zebra MAC
ZRP: Zone Routing Protocol.

Said BENKIRANE 139


CED-ST El Jadida

Bibliographie Personnel:
Revues internationales avec comité de lecture
[1] Said Benkirane, A. Beni hssane, My. L. Hasnaoui, M. Saadi and M. Laghdir, “Weighted
Dynamic Distributed Clustering Protocol for Heterogeneous Wireless Sensor Network”
International Journal of Wireless & Mobile Networks (IJWMN) Vol. 4, No. 6, December
2012.

[2] Said Benkirane, A. Beni hssane, My. L. Hasnaoui, M. Laghdir “Distance-based Stable
Election protocol (DB-SEP) for Heterogeneous Wireless Sensor Network” International
Journal of Computer Applications (0975 – 8887) Volume 58– No 16, November 2012,
ISBN : 973-93-80870-46-4.

[3] A. Beni hssane, My. L. Hasnaoui, S. Benkirane, My. D.El Ouadghiri, M. Laghdir
“Householder Algorithm Applied to Localization for Wireless Sensor Networks”
International Journal of Mobile Computing and Multimedia Communications (IJMCMC)
Volume 4, Issue 1. Copyright © 2012. 13 pages. DOI:10.4018/jmcmc.2012010102, ISSN:
1937-9412, EISSN: 1937-9404.

[4] A. Beni hssane, My. L. Hasnaoui, M. Saadi, S. Benkirane, “Position-Based Clustering: An


Energy-Efficient Clustering Hierarchy for Heterogeneous Wireless Sensor Networks”
International Journal on Computer Science and Engineering (IJCSE) Vol. 02, No. 09, 2010,
2831-2835 ISSN : 0975-3397.

Conférences internationales avec comité de lecture


[5] Beni hssane, My. L. Hasnaoui, S. Benkirane, My. D.El Ouadghiri. “An Optimized DV-Hop
Algorithm Localization for Wireless Sensor Networks” International Conference on Next
Generation Networks & Services NGNS’10 July 08 - 10, 2010 Marrakesh, Morocco.

[6] My. L. Hasnaoui, A. Beni hssane, S. Benkirane, M. Saadi, M. Laghdir “A Modified DV-Hop
Localization Algorithm for Wireless Sensor Networks” Les 2ème Journées doctorales en TIC
15-17 Juillet 2010, Fès, Maroc.

[7] Beni hssane, My. L. Hasnaoui, M. Saadi, S. Benkirane, M. Laghdir “An Optimized LEACH
Protocol for Wireless Sensor Networks” Les 2ème Journées doctorales en TIC 15-17
Juillet 2010, Fès, Maroc.

[8] Beni hssane, My. L. Hasnaoui, M. Saadi, S. Benkirane, M. Laghdir “Equitable Leach-E
Protocol for Heterogeneous Wireless Sensor Networks” 4th International Symposium on
Intelligent Distributed Computing - IDC'2010 September 16-18, Tangier, Morocco.

[9] My. L. Hasnaoui, A. Beni hssane, S. Benkirane, M. Saadi, M. Laghdir “Reduction of power
cost in DV-hop Localization Algorithm for Wireless Sensor Networks” International

Said BENKIRANE 140


CED-ST El Jadida

Conference on Models of Information and Communication Systems (MICS’10) ENSIAS,


Rabat, Morocco, 2-4 November, 2010.

[10] Beni hssane, My. L. Hasnaoui, S. Benkirane, A. Azzati, S.Benalla. “Modified Gram Schmidt
Algorithm applied to Localization for Wireless Sensor Networks” International
Conference on Multimedia Computing and Systems (ICMCS’11) Ouarzazate
Polydisciplinary Morocco (Avril 7 - 8, 2011).

[11] Beni hssane, My. L. Hasnaoui, S. Benkirane ”An Enhanced of Location Accuracy of DV-
Hop Localization Algorithm for Wireless Sensor Networks” Colloque International
journées franco-maghrébines en Telecom (Telecom & JFMMA 11) Faculté des Sciences
et Techniques, Tanger, Maroc, 16-18 Mars, 2011.

[12] Said Benkirane A. Beni hssane, My. L. Hasnaoui, M.Laghdir, My D. El Ouadghiri


“Performance Evaluation of Radio Channels In Wireless Sensor Network” International
Conference on Complex Systems, ICCS’12, November 5-6, 2012, Agadir - Morocco.

[13] Said Benkirane, A. Beni hssane, My. L. Hasnaoui, M. Laghdir “ Gestion, contrôle et suivi
des réseaux de capteurs par téléphone portable “ 1er Congrès International en
monitoring et gestion des systèmes industriels, CIMSI 2012, 19-20 Décembre 2011,
Marrakech, Maroc.

[14] Said Benkirane, A. Beni hssane, My. L. Hasnaoui, M.D. El Ouadghiri, M. M.Saadi et M.
Laghdir, “ Performance Analysis of Routing Protocols for Mobile Wireless Sensor
Network in an Environment with Obstacles using NCTUns Tools” 4th International
Conference on Next Generation Networks & Services NGNS’12, December 2-4 2012,
Algarve - Portugal.

[15] Said Benkirane, A. Beni hssane, My. L. Hasnaoui, M.D. El Ouadghiri, et M. Laghdir
“Effective and Appropriate Radio Channels Model for Wireless Sensor Network” 4th
International Conference on Next Generation Networks & Services NGNS’12, December
2-4 2012, Algarve - Portugal.

[16] Mostafa Saadi, Moulay Lahcen Hasnaoui, Abderrahim Beni Hssane, Said Benkirane and
Mohammed Laghdir “Oriented Energy-Aware Scheme used in Heterogeneous Wireless
Sensor Networks”. The International Renewable and Sustainable Energy Conference
(IRSEC'13), March 7-9 2013, Ouarzazate, Morocco.

Said BENKIRANE 141


CED-ST El Jadida

Bibliographie:
[ABB07] A. Abbasi and M. Younis. “A survey on clustering algorithms for wireless sensor
networks”. Computer Communication, 30(14-15):2826–2841, 2007.
[AHN06] G. Ahn, E. Miluzzo, A. Campbell, S. Hong, and F. Cuomo, “Funneling-MAC : A
localized, sinkoriented MAC for boosting fidelity in sensor networks,” in ACM Sensys,
November 2006.
[AKA04] M. Al-Akaidi and M. Alchaita “New heading directional angle routing protocols for
mobile ad hoc networks” Fifth IEE International Conference on 3G Mobile Communication
Technologies (3G 2004) London, UK, 18-20 Oct. 2004, ISBN: 0 86341 388 9.
[AKY02] Akyildiz. F, W. Su, Y. Sankarasubramaniam, and E. Cayirci. Wireless Sensor
Netwroks: A Survey. IEEE Transactions on Systems, man and Cybernatics, Part-B, Vol. 38,
No. 4, pp. 393-422, 2002.
[AKY02] F. Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirci, A survey on sensor
networks, IEEE Communications Magazine 40 (8) (2002) 102–114.
[ALI05] MMAC: M. Ali, T. Suleman and Z. Uzmi “A Mobility-Adaptive, Collision-Free
MAC Protocol for Wireless Sensor Networks » Proc. 24th IEEE Performance, Computing,
and Communications Conference (IPCCC'05), 2005.
[ATT10] S. A. Attarde, L. L. Ragha and S. K. Dhamal. “An enhanced spanning tree topology
for wireless sensor networks”. International Journal of computer applications, Vol. 1, No. 19,
2010, pp. 46-51.
[AWE06] M. Awenuti, P. Corsini, P. Masci, and A. Vecchio, “Increasing the efficiency of
preamble sampling protocols for wireless sensor networks,” in Mobile Computing and
Wireless Communications, September 2006.
[BAC09] Abdelmalik Bachir, Mischa Dohler, Thomas Watteyne and Kin K. Leung “MAC
Essentials for Wireless Sensor Networks” IEEE March 12, 2009.
[BAH00] P. Bahl et V. N. Padmanabhan, 2000. Radar : An inbuilding rf-based user location
and tracking system. INFOCOM.
[BAN03] S. Bandyopadhyay and E.J. Coyle, “An Energy Efficient Hierarchical Clustering
Algorithm for Wireless Sensor Networks,” in: Proceeding of INFOCOM 2003, April 2003.
[BAR04] M. Barbeau, E. Kranakis, D. Krizanc, et P. Morin, 2004. Improving distance based
geographic location techniques in sensor networking. 3rd International Conference on AD-
HOC Networks & Wireless.
[BEN10] A. Beni hssane, My. L. Hasnaoui, M. Saadi, S. Benkirane, “Position-Based
Clustering: An Energy-Efficient Clustering Hierarchy for Heterogeneous Wireless Sensor
Networks” International Journal on Computer Science and Engineering (IJCSE) Vol. 02, No.
09, 2010, 2831-2835 ISSN : 0975-3397.
[BEN12] A. Beni hssane, My. L. Hasnaoui, S. Benkirane, My. D.El Ouadghiri, M. Laghdir
“Householder Algorithm Applied to Localization for Wireless Sensor Networks” International
Journal of Mobile Computing and Multimedia Communications (IJMCMC) Volume 4, Issue
1. Copyright © 2012. 13 pages. DOI:10.4018/jmcmc.2012010102, ISSN: 1937-9412, EISSN:
1937-9404.

Said BENKIRANE 142


CED-ST El Jadida

[BEN121] Said Benkirane, A. Beni hssane, My. L. Hasnaoui, M. Laghdir “ Gestion, contrôle
et suivi des réseaux de capteurs par téléphone portable “ 1er Congrès International en
monitoring et gestion des systèmes industriels, CIMSI 2012, 19-20 Décembre 2011,
Marrakech, Maroc.
[BEN122] Said Benkirane, A. Beni hssane, My. L. Hasnaoui, M. Laghdir “Distance-based
Stable Election protocol (DB-SEP) for Heterogeneous Wireless Sensor Network“International
Journal of Computer Applications (0975 – 8887) Volume 58– No 16, November 2012, ISBN
: 973-93-80870-46-4
[BEN123] Said Benkirane, A. Beni hssane, My. L. Hasnaoui, M. Saadi, M. Laghdir
“Weighted Dynamic Distributed Clustering Protocol for Heterogeneous Wireless Sensor
Network“ International Journal of Wireless & Mbile Networks (IJWMN) Vol. 4, No. 6,
December 2012.
[BEN124] Said Benkirane, A. Beni hssane, My. L. Hasnaoui, M.D. El Ouadghiri, M. M.Saadi
et M. Laghdir, “ Performance Analysis of Routing Protocols for Mobile Wireless Sensor
Network in an Environment with Obstacles using NCTUns Tools” 4th International
Conference on Next Generation Networks & Services NGNS’12, December 2-4 2012,
Algarve - Portugal.
[BEN125] Said Benkirane A. Beni hssane, My. L. Hasnaoui, M.Laghdir, My D. El Ouadghiri
“Performance Evaluation of Radio Channels In Wireless Sensor Network” International
Conference on Complex Systems, ICCS’12, November 5-6, 2012, Agadir - Morocco.
[BER02] D. Bertsekas and R. Gallager, “Data Networks” Prentice Hall Publ, New Jersey,
2002.
[BHA06] Bhaskar Krishnamachari. Networking Wireless Sensors. Cambridge University
Press, 2006.
[BJO94] A. Björck, “Numerics of Gram-Schmidt Orthogonalization,” Linear Algebra and Its
Applications, vol. 198, pp. 297–316, Feb. 1994.
[BOR05] I.Borg and P.Groenen, Modern Multidimensional Scaling, Theory and Applications,
2nd ed. New York: Springer, 2005.

[BOS07] A. H. M. Boushaba et A. Benslimane, 2007. Haa2l : Angle to landmark-based high


accuracy localization method in sensor networks. IEEE/ACM Int.Wireless Communications
and Mobile Computing Conf. IWCMC 2007, Honolulu, Hawaii, USA.
[BOU04] A. Boukerche, Performance Evaluation of Routing Protocols for Ad Hoc Wireless
Networks, Mobile Networks and Applications 9, Netherlands, 2004, pp. 333-342.
[BRA02] D. Braginsky et D. Estrin, « Rumor Routing Algorithm for Sensor Networks » dans
les démarches du premier atelier sur les réseaux de capteurs et applications (WSNA), Atlanta,
GA, Octobre 2002.
[BRO06] GMAC: M. I. Brownfield, K. Mehrjoo, A. S. Fayez, and N. J. I. Davis, “Wireless
sensor network energy-adaptive mac protocol,” in Consumer Communications and
Networking Conference (CCNC). IEEE, 8-10 January 2006, pp. 778– 782.
[BUE06] X-MAC: M. Buettner, G. Yee, E. Anderson and R. Han “A Short Preamble MAC
Protocol For Duty-CycledWireless Networks » SenSys06, 2006.

Said BENKIRANE 143


CED-ST El Jadida

[CAO06] OMAC; H. Cao, K. Parker, and A. Arora, “O-MAC: A Receiver Centric Power
Management Protocol,” in ICNP. Santa Barbara, CA, USA: IEEE, November 2006.
[CES07] Cesare Alippi, Giuseppe Anastasi, Cristian Galperti, Francesca Mancini, and Manuel
Roveri. Adaptive sampling for energy conservation in wireless sensor networks for snow
monitoring applications. In Proceedings of the 4th IEEE International Conference on Mobile
Adhoc and Sensor Systems (MASS'07), pages 1_6, Pisa, Italy, October 2007.
[CHA04] AI-LMAC: S. Chatterjea AND L. van Hoesel AND P. Havinga “An Adaptive,
Information-centric and Lightweight MAC Protocol for Wireless Sensor Networks » 2nd Int.
Conf. on Intelligent Sensors, Sensor Networks and Information Processing, 2004.
[CHA09] YACINE CHALLAL Réseaux de Capteurs Sans Fils Version 1
http://creativecommons.org/licenses/by-nc/2.0/fr/
[CHA12] J. Y. Chang and P. H. Ju “An efficient cluster-based power saving scheme for
wireless sensor networks”. EURASIP Journal on Wireless Communications and Networking
2012 2012:172.
[CHE06] P. Chenna Reddy, Dr. P. Chandrasekhar Reddy, “Performance Analysis of Adhoc
Network Routing Protocols”, Academic Open Internet Journal, SSN 1311-4360, Volume 17,
2006.
[CRA07] Crankshaft: G. Halkes and K. Langendoen “An Energy-Efficient MAC-Protocol For
Dense Wireless Sensor Networks » EWSN07, 2007.
[CSH01] C.S, H. M, H.J, “Gps-Free positioning in mobile Ad Hoc networks,” in Proc. of
Hawaii Int'l. Conf. System Sciences, pp.3481-3490, 2001.
[CYR04] M. Cyrine, Am_elioration du service alternative BEST EFFORT pour le transport
des Flux multim_eedias sur le r_eeseau ad-hoc. Rapport de DEA 2004.
[DAU03] N. Daujeard, J. Carsique, R. Ladjaj, A. Lallemand, Le routage dans les reseaux ad
hoc mobiles. Rapport de Recherche, 2003.
[DAV04] David Culler, Deborah Estrin, and Mani Srivastava. Guest editors' introduction:
Overview of sensor networks. Computer, 37(8) :41_49, August 2004.
[DAV04] David Rey « interfaces GSM : Montages pour téléphones portables » ETSF
Editions techniques et scientifiques françaises 2004.
[DEP03] A. Depedri, A. Zanella and R. Verdone, “An energy efficient protocol for wireless
sensor networks”, in: Autonomous Intelligent Networks and Systems (AINS 2003), Menlo
Park, CA, June 30–July 1, 2003.
[DOH01] DOHERTY (L. D.), PISTER (K. S. J. P.) et GHAOUI. (L. E.), « Convex
optimization methods for sensor node position estimation », Proceedings of the Twentieth
Annual Joint Conference of the IEEE Computer and Communications Societies, INFOCOM
2001, p. 1655–1663.
[DUT10] A. El-Hoiydi “Aloha with Preamble Sampling for Sporadic Traffic in Ad Hoc
Wireless Sensor Networks » IEEE International Conference on Communications (ICC), 2002.
[DUT10] P. Dutta, S. Dawson-Haggerty, Y. Chen, C.-J. Liang and A. Terzis “Design and
Evaluation of a Versatile and Efficient Receiver-Initiated Link Layer for Low-Power
Wireless ». SenSys10, 2010.

Said BENKIRANE 144


CED-ST El Jadida

[GER09] Gérard Chalhoub « MaCARI : Une méthode d’accès déterministe et économe en


énergie pour les réseaux de capteurs sans fil » http://sancy.univ-
bpclermont.fr/~chalhoub/rapportThese-chalhoub.pdf.
[GER10] Gérard CHALHOUB « Routage et MAC dans les réseaux de capteurs sans fil »
http://sancy.univ-bpclermont.fr/~chalhoub/wsn.pdf.
[GLU04] D-MAC : G. Lu, B. Krishnamachari and C. Raghavendra « An Adaptive Energy-
Efficient and Low-Latency MAC for Data Gathering in Sensor Networks » Int. Workshop on
Algorithms for Wireless, Mobile, Ad Hoc and Sensor Networks (WMAN), 2004.
[HAS10] My. L. Hasnaoui, A. Beni hssane, S. Benkirane, M. Saadi, M. Laghdir “Reduction
of power cost in DV-hop Localization Algorithm for Wireless Sensor Networks” International
Conference on Models of Information and Communication Systems (MICS’10) ENSIAS,
Rabat, Morocco, 2-4 November, 2010.
[HAZZRP] Z. J. Hass and M. R. Pearlman, “Zone Routing Protocol (ZRP)”, Internet draft
available at www.ietf.org.
[HE03] HE (T.), HUANG (C.), BLUM (B. M.) et al., « Range-free localization schemes for
large scale sensor networks », Proceedings of the 9th annual international conference on
Mobile computing and networking, 2003, p. 81–95
[HEI00] W.B. Heinzelman, A.P. Chandrakasan, and H. Balakrishnan, “Energy efficient
communication protocol for wireless microsensor networks”, in Proceedings of the 33rd
Hawaii International Conference on System Sciences (HICSS-33), January 2000.
[HEI02] W. B. Heinzelman, A. P. Chandrakasan and H. BalaKrishnan, “An Application-
specific Protocol Architecture for Wireless Microsensor Networks,” IEEE Transactions on
Wireless Communications, 1, No. 4, pp. 660–670, 2002.
[HIL02] LPL : J. Hill and D. “Mica: a wireless platform for deeply embedded networks »
Culler IEEE Micro, 2002.
[HOI02] A. El-Hoiydi. Aloha with preamble sampling for sporadic traffic in ad hoc wireless
sensor networks. In IEEE International Conference on Communications (ICC), New York,
April 2002.
[HOI04] WiseMAC A: El-Hoiydi and J.-D. Decotignie “An Ultra Low Power MAC Protocol
for Multi-hop Wireless Sensor Networks » First Int. Workshop on Algorithmic Aspects of
Wireless Sensor Networks (ALGOSENSORS 2004), Lecture Notes in Computer Science,
LNCS 3121, 2004.
[HOL05] K. Holger and Andreas Willig. Protocols and Architectures for Wireless Sensor
Networks. Wiley, 2005.
[INT00] C. Intanagonwiwat, R. Govindan et D. Estrin, « Directed diffusion: A scalable and
robust communication paradigm for sensor networks», Proceedings ACM MobiCom'00, pp.
56-67, Boston, MA, Août 2000.
[INT03] C. Intanagonwiwat, R. Govindan, D. Estrin, J. Heidemann et F. Silva, « Directed
diffusion for wireless sensor networking», IEEE/ACM Transactions on Networking, vol. 11,
N°1, pp.2-16, Fevrier 2003.
[JAM04] Jamal N. Al Karaki, Ahmed E. Kamal. Routing techniques in wireless sensor
networks: A survey. Wireless Communications, IEEE. Dec 2004, 6, pp. 6-28.

Said BENKIRANE 145


CED-ST El Jadida

[JIA99] M. Jiang, J. Li, and Y. C. Tay, "Cluster Based Routing Protocol(CBRP)


(INTERNET-DRAFT draft-ietf manetcbrp-spec-01.txt)," in National University of Singapore,
I. E. T. F. (IETF), Ed., 1999, pp. 1-27.
[JOA03] Joachim Tisal « le réseau GSM:évolution GPRS,I-Mode et WAP » 4ème édition
2003.
[JOA99] M. Joa-Ng,I.T. Lu, A Peer-to-Peer Zone-Based Two-Level Link State Routing for
Mobile Ad Hoc Networks. IEEE journal on selected AREAS in communications, vol. 17, no.
8, August 1999.
[JOH03] D. B. Johnson, D. A. Maltz, Y.C. Hu, “The Dynamic Source Routing Protocol for
Mobile Ad Hoc Networks (DSR)”, IETF Draft, April 2003,
[JON08] N. Jongkeun, L. Sangsoon, and K. Chong-Kwon, “Dual wake-up low power
listening for duty cycled wireless sensor networks,” EURASIP Journal on Wireless
Communications and Networking, vol. 2008, December 2008.
[KAC09] Rahim KACIMI « Techniques de conservation d'énergie pour les réseaux de
capteurs sans fil » http://ethesis.inp-toulouse.fr/archive/00000961/01/kacimi.pdf.
[KAR04] J. N. Al-Karaki and A. E. Kamal, “Routing Techniques in Wireless Sensor
Networks: A Survey”, IEEE Journal of Wireless Communications, vol. 11, no. 6, Dec. 2004,
pp. 6–28.
[KHA06] A. Khadivi and M. Shiva, “FTPASC: A Fault Tolerant Power Aware Protocol with
Static Clustering for Wireless Sensor Networks”, Proc. of IEEE Int. Conf. on Wireless and
Mobile Computing, Networking and Communications, Montreal, Canada, Jun. 2006, pp. 397-
401.
[KUL02] J. Kulik, W. Heinzelman et H. Balakrishnan, « Negotiation-based Protocols for
Disseminating Information in Wireless Sensor Networks», Wirel. Netw, Vol. 8, pp.169- 185,
2002.
[KUM09] D. Kumar, T. C. Aseri and R.B. Patel, “EEHC: Energy efficient heterogeneous
clustered scheme for wireless sensor networks”, Elsevier, Computer Communications 32
(2009) 662–667.
[LAT12] K. Latif, M. Jaffar, N. Javaid, M. N. Saqib, U. Qasim and Z. A. Khan. “Performance
Analysis of Hierarchical Routing Protocols in Wireless Sensor Networks” NGWMN with 7th
IEEE International Conference on Broadband and Wireless Computing, Communication and
Applications (BWCCA 2012), Victoria, Canada, 2012.
[LAW95] Lawson CL, Hanson RJ (1995). Solving Least Squares Problems. Classics in
Applied Mathematics. SIAM, Philadelphia.
[LEE06] FLEXIMAC:W. Lee, A. Datta, and R. Cardell-Oliver, “FlexiMAC: A flexible
TDMA-based MAC protocol for fault-tolerant and energy-efficient wireless sensor
networks,” in ICON. Singapore: IEEE, September 2006.
[LIN02] S. Lindsey and C.S. Raghavenda, “PEGASIS: power efficient gathering in sensor
information systems”, in Proceeding of the IEEE Aerospace Conference, Big Sky, Montana,
March 2002.
[LOS05] V. Loscri, G. Morabito and S. Marano, ”A Two-Levels Hierarchy for Low- Energy
Adaptive Clustering Hierarchy (TL-LEACH)”. In 0-7803-9152-7/05/20.00 2005 IEEE.

Said BENKIRANE 146


CED-ST El Jadida

[MAH04] CSMA-MPS: S. Mahlknecht and M. Boeck “A Minimum Preamble Sampling


MAC Protocol for Low Power Wireless Sensor Networks » IEEE Int. Workshop on Factory
Communication Systems, 2004.
[MAH07] A.E. Mahmoud, R. Khalaf & A, Kayssi, Performance Comparison of the AODV
and DSDV Routing Protocols in Mobile Ad-Hoc Networks Lebanon, 2007.
[MAN02] A. Manjeshwar et D.P. Agrawal, « APTEEN: A Hybrid Protocol for Efficient
Routing and Comprehensive Information Retrieval in Wireless Sensor Networks », 16ème
Colloque International sur le traitement parallèle et distribué (IPDPS-02), 2002.
[MEE11] R. Meelu and R. Anand “Performance Evaluation Of Cluster-Based Routing
Protocols Used In Heterogeneous Wireless Sensor Networks” International Journal of
Information Technology and Knowledge Management. Volume 4, No. 1, pp. 227-231,
January-June 2011.
[MHA04] V. Mhatre, and C. Rosenberg, “Design guidelines for wireless sensor networks:
communication, clustering and aggregation”, Ad Hoc Network Journal 2 (1) (2004) 45–63.
[MOO04] D. Moore, J. Leonard, D. Rus, et S. Teller, 2004. Robust distributed network
localization with noisy range measurements. Dans les actes de Proc. 2nd ACM SenSys.
[NAG99] R. Nagpal, “Organizing a global coordinate system from local information on an
amorphous computer,” A.I. Memo 1666, MIT A.I. Laboratory, Aug. 1999.
[NIC01] D. Niculescu, B. Nath. "Ad Hoc Positioning System (APS),'' Proc. of the IEEE
GLOBECOM 2001, San Antonio, pp. 2926-2931, 2001.
[NIC03] D. Niculescu et B. Nath, 2003a. Ad hoc positioning system (aps) using aoa. IEEE
INFOCOM 2003, San Francisco, CA.
[NIC05] D. Niculescu, « Topics In Ad-Hoc Networks: Communication Paradigms for Sensor
Networks », NEC Laboratories America, IEEE Communications Magazine, Mars 2005.
[NIE03] T. Nieberg, S. Dulman, P. Havinga, L. Van Hoese, and J. Wu, “Collaborative
algorithms for communication in wireless sensor networks,” in Ambient Intelligence : Impact
on Embedded Systems, Kluwer Academic Publishers, ISBN 1-4020-7668-1, November 2003.
[PAGNOB] Pages nobbis: http ://www.nobbi.com
[PAR96] B. Parkinson et al, 1996. Global positioning system : Theory and application.
Progress in Astronomics and Aeronotics volume I.
[PAR98] V. Park and S. Corson, Temporally Ordered Routing Algorithm (TORA) Version 1,
Functional specification IETF Internet draft, http://www.ietf.org/internet-drafts/draft-ietf-
manet-tora-spec-01.txt, 1998.
[PER03] C. Perkins, E. B. Royer, S. Das, “Ad hoc On-Demand Distance Vector (AODV)
Routing - Internet Draft”, RFC 3561, IETF Network Working Group, July 2003.
[PKK02] P. K. et K. P., 2002. Principles of wirless networks. Prentice Hall PTR, Upper
Saddle River, New Jersey.
[POL04] B-MAC: J. Polastre, J. Hill and D. Versatile low power media access for wireless
sensor networks » Culler SenSys04, 2004.

Said BENKIRANE 147


CED-ST El Jadida

[POT00] G.J. Pottie, W.J. Kaiser, "Wireless integrated network sensors", Communications of
the ACM 43 (5), pp. 551– 558. (2000).
[PRI03] Priyantha (n.), balakrishnan (h.), demaine (e.) Et teller (s.), « Anchor free distributed
localization in sensor networks », MIT Laboratory for Computer Science, Tech. Rep. 892,
April 2003.
[PRO125] G. Simon, Prowler: Probabilistic wireless network simulator . Institute for software
integrated systems (ISIS). http://www.isis.vanderbilt.edu/projects/nest/prowler.
[QIN06] L. Qing, Q. Zhu and M. Wang, "Design of a distributed energy-efficient clustering
algorithm for heterogeneous wireless sensor networks". ELSEVIER, Computer
Communications 29, pp 2230-2237, 2006.
[RAJ05] FLAMA: V. Rajendran, J. Garcia-Luna-Aceves and K. Obraczka “Energy-Efficient,
Application-Aware Medium Access for Sensor Networks ” 2nd IEEE Conf. on Mobile Ad-
hoc and Sensor Systems (MASS 2005), 2005.
[RAJ06] TRAMA : V. Rajendran, K. Obraczka and J. Garcia-Luna-Aceves “Energy-Efficient,
Collision-Free Medium Access Control for Wireless Sensor Networks » Wireless Networks,
2006.
[RHE05] Z-MAC: I. Rhee, A. Warrier, M. Aia and J. Min “a hybrid MAC for wireless sensor
networks » SenSys05, 2005.
[RPS06] R. P. et S. M.L., 2006. Angle of arrival localization for wireless sensor networks. 3rd
Annual IEEE Communications Society Conference on Sensor, Mesh and Ad Hoc
Communications and Networks (SECON).
[SAV01] A. Savvides, C.-C. Han, et M. B. Strivastava, 2001. Dynamic fine-grained
localization in ad-hoc networks of sensors. ACM SIGMOBILE.
[SAV02] C. Savarese, J. Rabay and K. Langendoen, Robust Positioning Algorithms for
Distributed Ad-Hoc Wireless Sensor Networks, USENIX Technical Annual Conference,
Monterey, CA, June 2002.
[SHA03] SHANG (Y.), RUML (W.), ZHANG (Y.) et FROMHERZ. (M. P. J.), «Localization
from mere connectivity. », Proceedings of the 4th ACM international symposium on Mobile
ad hoc networking & computing, 2003, p. 201–212.
[SMA04] G. Smaragdakis, I. Matta and A. Bestavros, “SEP: A Stable Election Protocol for
clustered heterogeneous wireless sensor networks”, in Second International Workshop on
Sensor and Actor Network Protocols and Applications (SANPA 2004), 2004.
[SUN08] RI-MAC:Y. Sun, O. Gurewitz and D. Johnson “A Receiver-Initiated Asynchronous
Duty Cycle MAC Protocol for Dynamic Traffic Loads in Wireless Sensor Networks »
SenSys03, 2008.
[SYN08] RI-MAC: Y. Sun, O. Gurewitz and D. Johnson “A Receiver-Initiated Asynchronous
Duty Cycle MAC Protocol for Dynamic Traffic Loads in Wireless Sensor Networks »
SenSys03, 2008.
[TCi04] TC35i AT Command Specification, version 02.07, janvier 2004.
http://www.comat.ch/unitronics/download/manual/TC35i%20AT%20Commands.pdf

Said BENKIRANE 148


CED-ST El Jadida

[THE03] T. He et al. , «SPEED: A stateless Protocol for real-time communication in Sensor


networks», International Conference on Distributed Computing Systems ICDCS, 2003.
[THE03] T. He, C. Huang, B. M. Blum, J. A. Stankovic, T. Abdelzaher. "Range-Free
Localization Schemes for Large Scale Sensor Networks,'' Proc. of the ACM MobiCom 2003,
San Diego, pp. 81-95, 2003.
[TINYOS] http://webs.cs.berkeley.edu/tos/
[TOR52] TORGERSON (W.), « Multidimensional scaling : I. theory and method »,
Psychometrika, vol. 17, no 4, 1952, p. 401–419.
[TOW] C. Townsend et S. Arms, “Wireless Sensor Networks: Principles and Applications”,
MicroStrain, Inc.
[TSU98] Tsu-Wei Chen and M. Gerla, "Global State Routing: A New Routing Scheme for
Ad-hoc Wireless Networks" Proceedings of International Computing Conference IEEE ICC
1998.
[VAN03] TMAC : T. van Dam and K. Langendoen “An Adaptive Energy-Efficient MAC
Protocol for Wireless Sensor Networks » SenSys03, 2003.
[VAN04] LMAC : L. van Hoesel and P. Havinga “A Lightweight Medium Access Protocol
(LMAC) for Wireless Sensor Networks » INSS04, 2004.
[VEN02] S. Venkatraman, J. J. Caffery, et H. R. You, 2002. Location using los range
estimation in nlos environments. in Proc. IEEE Vehicular Technology Conference, vol. 2, pp.
856-860, Spring 2002.
[VEN03] S. Venkatraman et J. J. Caffery, 2003. Multipath-aided location estimation using
angles-of-arrival. in Proceedings of SPIE.
[VIJ02] Vijay Raghunathan, Curt Schurgers, Sung Park, and Mani B. Srivastava. Energy-
aware wireless microsensor networks. IEEE Signal Processing Magazine, 19(2) :40_50,
March 2002.
[Wan09] S.-Y. Wang and C.-L. Chou., “NCTUns Simulator for Wireless Vehicular Ad Hoc
Network Research” In J. N. Turner and C. S. Boyer, editors, Ad Hoc Networks: New
Research. Nova Science Publishers, 2009.
[WYE01] W. Ye, J. Heidemann and D. Estrin. “An energy efficient MAC protocol for
wireless sensor network”. USC/ISI Technical report, ISI-TR-543, September, 2001.
[WYE06] W. Ye, F. Silva and J. Heidemann, “Ultra-Low Duty Cycle MAC with Scheduled
Channel Polling,” in Proc of. ACM International Conference on Embedded Networked Sensor
Systems, SenSys, pp. 321–334, Boulder, CO, USA, November 2006.
[XAV00] Xavier Lagrange « Réseaux GSM-DCS 3ème édition revue et augmentée 2000.
[YE05] M. Ye, C. Li, G. Chen and J. Wu, “EECS: an energy efficient cluster scheme in
wireless sensor networks”, in IEEE International Workshop on Strategies for Energy
Efficiency in Ad Hoc and Sensor Networks (IEEE IWSEEASN2005), Phoenix, Arizona,
April 7–9, 2005.

Said BENKIRANE 149


CED-ST El Jadida

[YOU04] O. Younis, S. Fahmy. Heed: A hybrid, energy-efficient, distributed clustering


approach for ad hoc sensor networks. IEEE Transactions on Mobile Computing 03 (4). 2004,
pp. 366–379.
[YOU06] O. Younis, M. Krunz, and S. Ramasubramanian, “Node Clustering in Wireless
Sensor Networks: Recent Developments and Deployment Challenges,” IEEE Network
(special issue on wireless sensor networking), vol. 20, issue 3, pp. 20-25, May 2006.
[YYU01] Y. Yu, D. Estrin et R. Govindan, «Geographical and Energy-Aware Routing: A
Recursive Data Dissemination Protocol for Wireless Sensor Networks» rapport technique du
department d’informatique de l’université UCLA, May 2001.
[ZHA04] X. Ji et H. Zha, 2004. Sensor positioning in wireless ad-hoc sensor networks using
multidimensional scaling. INFOCOM’04.
[ZHE05] PMAC: T. Zheng, S. Radhakrishnan and V. Sarangan “an adaptive energy-efficient
MAC protocol for wireless sensor networks » IPDPS05, 2005.
[ZIGBEE] ZigBee Alliance, http://www.caba.org/standard/zigbee.html.

Said BENKIRANE 150