Vous êtes sur la page 1sur 22

Chapitre 2 

: Réseaux personnels sans fils


1. Introduction
D’un point de vue d'un administrateur, un réseau peut être quand il appartient à un seul
système autonome et auquel on ne peut accéder en dehors de son domaine physique ou
logique. Un réseau peut être public, ce qui est accessible à tous . Cependant, Les réseaux
informatiques peuvent être différenciés en plusieurs types, comme les réseaux client-serveur,
peer-to-peer ou hybride, selon son architecture.

Il peut y avoir un ou plusieurs systèmes faisant office de serveur. L'autre étant Client,
demande au serveur de servir les demandes. Le serveur prend et traite les demandes pour le
compte des clients. Deux systèmes peuvent être connectés point à point ou dos à dos, tous
deux résident au même niveau et sont appelés pairs. Il peut y avoir un réseau hybride qui
implique des architectures réseaux à la fois.

2. Qu’est-ce qu’un réseau personnel


Un réseau personnel (PAN) est un réseau informatique utilisé pour la communication entre les
appareils informatiques. Il peut s'agir d'appareils compatibles Bluetooth ou infrarouge. Il est
caractérisé par une faible portée de connectivité allant jusqu'à 10 mètres (fréquence élevé
engendre une longueur d’onde faible). Le PAN peut inclure un clavier et une souris
d'ordinateur sans fil, des écouteurs compatibles Bluetooth, des imprimantes sans fil et des
télécommandes de télévision comme illustré dans la figure 1.

Fig.1. Architecture généralisé d’un réseau PAN.

3. Ultra large bande (Ultra Wide Bande, UWB)


Ultra large bande est une technologie et une méthode d'accès au spectre qui peut fournir les
communications à très haut débit sur l'espace du réseau local personnel. Basé sur une
transmission d’impulsion (à l’inverse d’un signal bande étroite (Narrow Band (NB)) dont
l’émission se fait en continu), Le fonctionnement de l'UWB est défini comme un système de
transmission ayant un émetteur UWB et est défini par la largeur de bande UWB. Retenons
dès maintenant que dans le cas d’applications mettant en œuvre une technologie de type
UWB, l’augmentation de la largeur de bande du signal se fait au détriment de la Densité
Spectrale de Puissance (DSP) émise afin de garantir la coexistence entre systèmes. La limite
supérieure est désignée f H et la limite inférieure est désignée f L. La fréquence à laquelle se
produit l'émission la plus élevée est désignée par f M . Un signal UWB est caractérisé par une
fréquence centrale et une bande passante fractionné donné l’équation (1) et (2)
respectivement.

( f H +f L ) (1)
f C=
2

2 ( f H −f L )
BW = (2)
f H +f L

L'émetteur UWB est un radiateur intentionnel qui, à tout moment, a une largeur de bande
fractionnaire BW¿0,20 ou a une largeur de bande UWB 500 MHz, quelle que soit la largeur
de bande fractionnaire. Cependant, En appliquant le théorème de Shannon-Hartley (Equation
3) sur un signal UWB, nous constatons qu’il est donc plus intéressant d’augmenter la largueur
de bande du signal qui est proportionnelle à la capacité de canal plutôt que d’augmenter le
Rapport Signal à Bruit (RSB) qui lui varie de façon logarithmique

S
C ( S , B )=B log 2 1+( B N0 ) (3)

Exemple

Un canal de 7.5GHz de bande passante couplé à un signal de 0.5mW supporte théoriquement


un débit de 180Gbps. C’est donc là le fondement majeur des arguments de l’UWB en faveur
de débits supérieures à 500Mbps vis-à-vis d’un système bande étroite. De plus,
l’augmentation de la capacité du canal réduit la congestion dans les réseaux.

3.1. Résolution spatio-temporelle


La résolution spatio-temporelle d’un signal peut être définie comme la capacité d’un signal à
donner une estimation d’une mesure de temps t ou de distanced=ct, ou c représente la
célérité de la lumière. Afin de juger de la capacité d’un tel signal, l’inégalité de Cramér-Rao
nous donne une estimation théorique de la borne inférieure d’une mesure de distance.
2 c2
σ ≥ 2 2
d (4)
8 π B RSB

Avec :

σ d: est l’écart-type de l’estimé de distance


c: Vitesse de la lumière
RSB: Rapport signal sur bruit
B: est la largeur de bande effective du signal, donnée par la formule suivante :
+∞ 1

[ ]
2 2 2
∫ f |S ( f )| df
−∞
B= +∞ (5)
2
∫ |S ( f )| df
−∞

L’UWB se positionne comme un bon candidat à des applications de localisation où une


grande précision est requise.

Exemple

Un signal de 7.5GHz de bande reçu avec un RSB de 10 dB permet par exemple d’obtenir
théoriquement une précision de 5mm sur l’estimation de distance.

Fig.2. Localisation d’un terminal mobile en utilisant un réseau Wifi-UWB

3.2. Caractéristiques de rayonnement


La spécification de la Puissance Isotropique Rayonnée Equivalente (PIRE) maximale
autorisée qui est limitée à −41.3 dBm/MHz, ce qui correspond à une mesure à 3m d’un champ
électromagnétique de 500µV/m dans toute bande de 1MHz. A cela s’ajoute des contraintes
d’émissions hors-bande, propres à chaque application, parmi lesquelles nous retrouvons les
systèmes dits Indoor et Hand-held. Pour le cas Indoor, l’atténuation hors-bande est de 10 dB
tandis qu’elle est plus sévère pour les dispositifs Hand-held du fait de leur utilisation en
extérieur avec une atténuation hors-bande de 20 dB comme l’illustre la Figure 3.

Fig.3. Système Indoor et Hand-held.

Cette puissance de −41.3 dBm/MHz, soit 75 nW/MHz, correspond à une puissance moyenne
émise pendant une durée n’excédant pas 1ms. A cela s’ajoute une limitation en puissance
crête mesurée autour du maximum spectral. Cette limite est fonction de la Resolution
Bandwidth (RBW) utilisée lors de la mesure. Exprimée en dBm, cette limitation en puissance
crête se calcule par la relation suivante :

Resolution Band width

FCC
Pcrête =20 log 10 ( RBW
50 )
1 MHz< RBW <50 MHz

3.3. Support d’information Impulsionnel


En tant qu’élément de base d’un lien de communication UWB, une grande variété de modèles
mathématiques d’impulsions a été étudiée afin de tendre vers l’idéal entre complexité de la
forme impulsionnel et occupation spectrale. La littérature nous rapporte des études allant de la
simple impulsion sinusoïdale à des impulsions beaucoup plus complexes comme celles basées
sur des polynômes d’Hermite en passant par la famille des impulsions Gaussiennes comme
illustré dans la figure 4. Dans cette partie nous allons se focaliser sur les impulsions
Gaussiennes qui sont les plus adapté aux communications UWB.
Fig.4. Formes d’impulsions.

D’un point de vue mathématique, l’expression typique d’une impulsion Gaussienne est :

2 δG t2

Avec :
g (t)=
√ √πτ
× exp(−¿ )¿

(6)

δ G: Energie du signal.
τ : Ecart Type du signal.

Sa représentation fréquentielle, notée G ( f ) , s’obtient par TF. Cela nous donne :

−2 πfτ
G ( f ) =√2 δ G √ π τ ×exp [ 2 ] (7)

Cependant, il est préférable d’utiliser les dérivées vu leurs avantage de ne pas présenter de
composante continue, ce qui limite les ondes stationnaires indésirables dans les antennes lors
de l’émission. Les dérivées n-ièmes successives de la Gaussienne s’obtiennent récursivement
à partir de l’expression suivante :

−n−1 n−2 1
gn ( t ) = 2
g ( t )− 2 gn−1 ( t ) (8)
τ τ

Et la représentation spectrale par TF de (8) s’écrit :

−( 2 πfτ )2
n n
G ( f ) =(2 πf )   √ 2 δ G √ π τ × exp
2 [ ] (9)

Fig.5. Impulsion Gaussienne et ses premières dérivées.

Les figures ci-dessus donnent l’allure de l’impulsion gaussienne et ses trois premières
dérivées, tant dans le domaine temporel que fréquentiel. D’après les allures, il est préférable
d’augmenter l’ordre de dérivé pour occuper la bande de la FCC
3.3.1. Modèle de la Gaussienne transposée en fréquence

Pour répondre aux demandes de flexibilité vis-à-vis des bandes de fréquences, l’impulsion
Gaussienne transposée en fréquence est une parfaite technique pour l’amélioration des
communications UWB.

2δ G t2
P (t)=
√ √π τ
× exp(−¿ )× cos ⁡(2 π f 0 t) ¿

(10)

La TF nous donne sa représentation fréquentielle

[ (( ))]
2 2

P ( f ) =√ 2 δ G √ π τ exp −
( 2 πτ ( f −f 0) )
2 )) ( (
+ exp −
( 2 πτ ( f + f 0 ) )
2
(11)

A l’inverse de l’impulsion Gaussienne prise seule, une impulsion Gaussienne transposée en fréquence
permet de paramétrer de façon indépendante la position de l’impulsion d’un point de vue spectral par
f0 ainsi que sa largeur de bande par τ.

Fig.5. Impulsion Gaussienne transposée en fréquence

3.4. Modulations pour UWB


Les schémas de modulation qui peuvent être mis en œuvre dans un système UWB sont
modulation en amplitude telle que la Pulse Amplitude Modulation (PAM) soit en position
avec la Pulse Position Modulation (PPM).

3.4.1. Pulse Amplitude Modulation (PAM)

La PAM est une technique de modulation impulsionnelle qui consiste à attribuer une
amplitude à l’impulsion transmise en fonction de la donnée à transmettre. C’est donc une
modulation à plusieurs états dont la représentation mathématique en bande de base est la
suivante :
m ( t )= ∑ a j p ( t− j T s ) (12)
j ∈Z

Avec :
a j: La séquence d’amplitudes correspondant aux données à transmettre, a j ∈ R
T s: La durée des symboles [s].

Deux type de modulation PAM sont étudier à savoir La modulation On-Off Keying (OOK) et
La modulation Binary Phased Shift Keying (BPSK). Dans la première modulation une
impulsion correspond à la transmission d’un « 1 » logique tandis que le « 0 » logique est codé
par une absence d’impulsion comme l’illustre la Figure 6.

Fig.6. Pulse Amplitude Modulation (PAM)

La modulation Binary Phased Shift Keying (BPSK) est un autre cas particulier de la PAM.
Son principe repose sur l’utilisation de l’information de phase – le signe – pour coder
l’impulsion.

3.4.2. Pulse Position Modulation

La PPM est une modulation dans laquelle l’information est codée par la position temporelle
de l’impulsion et non pas par son amplitude. Dès lors, toutes les impulsions transmises sont
identiques comme l’illustre la Figure 7. Cette modulation est à plusieurs états car plusieurs
positions temporelles sont possibles pour l’impulsion.

Soit x k une séquence binaire, mathématiquement la PPM est donnée par la formule suivante :
Fig.7. Pulse Amplitude Modulation


x p ( t )= ∑ x k δ ( t−kT ) (13)
k=−∞

3.5. Perte de trajet pour les réseaux UWB

Dans un système de communication sans-fil, la puissance du signal reçue au niveau de


l’émetteur diminue avec l’augmentation de la distance entre l’émetteur et le récepteur comme
l’illustre la formule de Friis. Mais dès le moment où nous considérons un environnement réel,
la formule de Friis devient trop approximative car l’énergie reçue est la somme vectorielle des
différents trajets effectués par le signal. Dès lors, une formule générale incluant les
phénomènes de réflexion, de diffraction et de dispertion, valable autant pour des trajets de
types Line-Of-Sight (LOS) et Non Line-Of-Sight (NLOS), est requise [52, 49].
Mathématiquement, cela nous donne :

d fg
PL=PL 0+10 n log 10
( )
d0
+20 log 10
f0 ( )
+ S (0 , σ ) (14)

Avec :
PL0L’atténuation à une distance d [dB].
PL0L’atténuation de référence pour d 0et f 0 [dB].
n L’exposant des pertes.
d La distance entre l’émetteur et le récepteur [m].
d 0La distance de référence du modèle statistique [m].
f g La fréquence géométrique5 du lien de communication [Hz].
f 0 La fréquence de référence du modèle statistique [Hz].
S(0 , σ ) Une variable aléatoire Gaussienne modélisant l’évanouissement [dB].

4. Les réseaux IEEE 802.15-1 (BLUETOOTH)


Le Bluetooth est une technologie de réseau personnel sans fil. Les réseaux Bluetooth ont pour
objectif de supprimer toute liaison filaire entre divers équipements : téléphone portable et
oreillette, ordinateur et ses périphériques, constituant ainsi un petit réseau personnel. Les
différents modes d'utilisation visés permettent de limiter la puissance d'émission réduisant
alors le rayon de couverture (réseau à faible porté). Les réseaux Bluetooth sont donc bien
adaptés à un environnement de mobiles (faible consommation d'énergie). Le standard
Bluetooth
définit trois classes d'émetteur en fonction de la puissance et de la portée.

Classe Puissance (mW) Portée


I 100 100
II 2.5 15-20
III 1 10

Tableau 1 : Classe d’émetteur et leurs puissances

4.1. Caractéristique
Le Bluetooth est caractérisé par son faible cout. En effet comparant aux réseaux LAN ou
l’infrastructure nécessite beaucoup plus de câble et des serveurs qui contrôle le réseau.
D’autre part, une courte distance d’émission et une faible consommation d’énergie. Le débit
maximal de transmission qui peut être enregistré pour un tel réseau et de 1Mbps, pour cela la
technologie UWB est nécessaire pour augmenter le flux de donné. Les réseaux Bluetooth
instaurent une relation de type maitre/esclave, un terminal Bluetooth, maitre, distribue le droit
à parole (polling) à des terminaux dits esclaves. L'accès au réseau est du type multiplexage
temporel.

4.2. Pile protocolaire


Les services offerts par les réseaux Bluetooth le sont via des profils prédéfinis au nombre de
13, segmenté en trois comme illustré dans la figure 8.
Fig.8. Pile protocolaire Bluetooth

Dans le premier segment (Hôte), le protocole SDP (Service Discovery Protocol) détermine les
différents services disponibles sur les matériels compatibles détectés par le GAP (Generic
Access profile). Ce dernier a pour objectif de détecter les différents terminaux Bluetooth à
portée radio. Le protocole RFCOMM basé sur les spécifications RS-232 permet l’émulation
des liaisons séries. Il peut notamment servir à faire passer une connexion IP par Bluetooth.
L’autre protocole de base de cette pile est le protocole OBEX (OBject EXchange) permet le
transfert des données grâce à grâce au protocole d'échange de fichiers IrDA. TCS
(Telephonv Control protocol Specification) est l'interface téléphonique du modèle Bluetooth,
elle assure la signalisation téléphonique entre terminaux téléphoniques.

La couche L2CAP (Logical Link Contrai Adaptations) crée et gère les connexions logiques
entre applications (canal). Un canal est défini par une source, un ou plusieurs destinataires, un
protocole de niveau supérieur et une certaine qualité de service « négociée » à l'ouverture de
la connexion.

L'interface de contrôle de l'hôte (Host Controller Interface ou HCI) est une couche qui
fournit une méthode uniforme pour accéder aux couches matérielles. Son rôle de séparation
permet un développement indépendant du hardware et du software.

Les deux interfaces Gestion de liaisons et contrôleur de liaison ont pour objectif la gestion
des liens entre les périphériques maîtres et esclaves et gère la configuration et le contrôle de la
liaison physique entre deux appareils respectivement.

4.3. Sauts de fréquence et Trame de données

Pour protéger la transmission radio contre le brouillage il est nécessaire d’appliquer une
technique d’étalement de spectre. Dans le cas du Bluetooth la technique utilisée est dite à saut
de fréquence. Le principe de fonctionnement est que la fréquence de la porteuse saute d’un
canal à l’autre conduisant alors à l’utilisation de toute la bande de fréquence. Le principe de
fonctionnement est illustré dans la figure 9.

Fig.9. Sauts de fréquence

Les sauts de fréquence dans le standard Bluetooth fonctionnent de la façon suivante :

 L'information est transmise sur une fréquence pendant un time-slot de 625μs, puis
l'émetteur passe sur la fréquence suivante ;
 les sauts en fréquence (1/625μs =1600 sauts par seconde) ont une amplitude de 6MHz au
minimum et sont déterminés par calcul à partir de l’adresse du maître et de l’horloge ;
 Les sauts de fréquence sont aussi connus par le récepteur qui change de fréquence de
manière synchrone avec l'émetteur pour récupérer le signal transmis ;
 Chaque réseau « piconets » utilise une succession de fréquences différentes, et la
probabilité pour que 2 piconets se retrouvent sur la même fréquence (collision) reste
faible.
 les signaux perturbateurs occupant une bande spectrale limitée ne perturberont donc la
liaison que de temps en temps et pour une durée limitée à un time-slot soit 625μs.

4.4. Topologie des réseaux Bluetooth


Les réseaux Bluetooth instaurent une relation de type maitre/esclave, un terminal Bluetooth,
Maitre, distribue le droit à parole (polling) à des terminaux dits esclaves. L'accès au réseau est
du type multiplexage temporel, le temps étant découpé en slots de 625 µs (1 600
slots/seconde). Le terminal interrogé (« poilé ») peut transmettre une trame de données durant
un temps ne pouvant excéder 5 slots. Le réseau formé par un maitre et ses esclaves (au
maximum 7 esclaves) se nomme un piconets. La communication entre deux esclaves transite
obligatoirement par le maître. Tous les esclaves du « Piconets » sont synchronisés sur
L’horloge du maître.
Fig.10. Topologie du réseau Bluetooth (piconet et scatternet)

Pour permettre d'étendre les possibilités du réseau un terminal esclave d'un piconets peut être
maitre dans un autre piconets (Scatternet). Un esclave peut se détacher provisoirement d’un
maître pour se raccrocher à un autre « piconets » puis revenir vers le premier maître, une fois
sa communication terminée avec le second.

L’efficacité du protocole de type Roll-Call Polling est donnée par la formule suivante :

NTp
δ= (15)
2 M ( τ +T T ) + N T p

Avec :
N , M Sont le nombre d’esclave actifs et le nombre d’esclave Total
T p Temps de paquet à transmettre
T T Temps du Token
τ est le temps de propagation
La durée totale d’un cycle est calculée par l’équation suivante :

2 M ( τ+ T T ) + N T p (16)

5. Réseaux de Capteurs Sans Fils (RCSF)


5.1. Qu’est-ce qu’un capteur ?

Un capteur est un dispositif de taille extrêmement petite, qui transforme une grandeur
physique observée en une grandeur utilisable qui sera communiqué à un autre centre de
contrôle via une station de base. Parmi les différents types de mesures enregistrées par les
nœuds capteurs, on peut citer : la température, luminosité, distance, mouvement, position. La
figure 11 montre un nœud capteur de type MicaZ :

Fig.11. Nœud capteur MicaZ.

5.2. Qu’est-ce qu’un réseau de capteur sans fil ?

Les réseaux de capteurs -Wireless sensor networks (WSN)- utilisent un très grand nombre de
capteurs pour former un réseau sans infrastructure établie (réseau ad hoc). Un capteur analyse
son environnement, et propage les données récoltées aux capteurs appartenant à sa zone de
couverture. Les données captées sont acheminées grâce à un routage multi-saut à un nœud
considéré comme « un point de collecte », appelé nœud puits (sink). De tels réseaux, capables
d’analyser et de surveiller une zone définie, présentent des avantages indéniables dans des
domaines aussi variés que l’industrie, la recherche environnementale ou la domotique.

5.3. Architecture des RCSF 

Fig.12. L’architecture des réseaux de capteurs sans fil.


La figure 12 ci-dessus montre l’architecture des réseaux de capteurs sans fil qui sont
construits autour des quatre principales entités à savoir :
 Le capteur (Sensor) : comme l’indique son nom, il a pour rôle de mesurer une valeur
relative à son environnement.

 L’agrégateur (Aggregator) : il est en charge d’agréger les messages qu’il reçoit de


plusieurs capteurs puis de les envoyer en un seul message au puits (sink). Cette opération
a pour principal but de limiter le trafic sur le réseau et donc de prolonger la durée de vie
globale du réseau de capteur.

 Le puits (Sink) : le puits est le nœud final du réseau. C’est à lui qui fait envoi de
l’ensemble des valeurs mesurées par le réseau. Il peut arriver qu’il y’ait plusieurs puits
sur un même réseau de capteurs.

 La passerelle (Gateway) : la passerelle est un dispositif qui a la particularité d’avoir deux


interfaces réseau. Il permet de relier le réseau de capteurs sans fils à un réseau plus
traditionnel, typiquement l’internet. En effet, habituellement le réseau de capteurs ne sert
qu’à faire remonter les mesures, les applications traitant ces informations étant exécutées
sur la machine de l’utilisateur final.

5.4. Différentes topologies dans les RCSF 


La topologie détermine l’organisation des nœuds capteurs dans le réseau. Il existe en général
trois types de topologies : la topologie en étoile, toile et hybride.

 Topologie en étoile : La topologie en étoile est un système uni saut. Tous les nœuds
envoient et reçoivent seulement des données avec la station de base voir figure 13. Cette
topologie est simple, elle demande une faible consommation d'énergie, mais la station de
base est vulnérable, de plus, la distance entre les nœuds et la station est limitée.

Fig.13. Topologie en étoile.


 Topologie maillée : Cette topologie utilise un réseau multi-saut pour couvrir l’ensemble
des nœuds connectés, c’est-à-dire que le signal passe d’un capteur à l’autre jusqu’à ce
qu’il atteigne la station de base voir figure 14. La portée de communication de chaque
nœud n’est pas limitée par une distance. Cependant, l’avantage principal de cette
topologie est qu’elle permet de maintenir la connectivité globale du réseau, mais son
inconvénient majeur réside dans le nombre de sauts qui augmente d’une communication à
une autre, ce qui augmente la consommation d’énergie dans le réseau.

Fig.14. Topologie maillée.

 La topologie hybride : Cette topologie combine à la fois la topologie en étoile et la


topologie maillée, la figure 1.6 ci-dessous illustrera cela. Elle fournit un réseau robuste
avec plusieurs fonctions de communication, tout en conservant la consommation
d’énergie des capteurs au minimum. Les nœuds qui ont une capacité énergétique plus
élevée sont activés pour assurer une communication multi-saut. Par contre, les nœuds à
faible puissance sont désactivés.

Fig.15. Topologie Hybride


5.5. Energie dans les réseaux de capteurs sans fils

En supposant une distribution uniforme des sources (nœuds) divisées en anneaux par q cercles
concentriques C i 1 ≤i ≤qcentrés sur le récepteur. L’énergie est donnée par la formule
suivante :

wia +c
E ( i )= 2
R 2−R2i−1 )
2 ( i (17)
R i −Ri−1

Avec :
w i: est la surface de déploiement
Ri Rayon de couverture du capteur
2 ≤ a≤ 6, c >0 sont des constantes

5.6. Routage dans les RCSF


Le routage est l’une des fonctions les plus importantes dans un réseau de communication en
général et dans un réseau capteur sans fil en particulier, ou les capteurs sont déployés en grand
nombre pour surveiller plusieurs phénomènes et faire parvenir l’information à un centre de
contrôle distant. Pour atteindre cette finalité, les capteurs ont la capacité de communiquer et
collaborer entre eux pour acheminer l’information collectée à la station de base en
garantissant sa fiabilité et en empruntant le plus court chemin.

Le terme routage désigne l'ensemble des mécanismes mis en œuvre dans un réseau pour
déterminer à n'importe quel moment les routes qui vont acheminer les paquets d'un terminal
émetteur à un terminal récepteur, la propagation de ces données capturées se fait à travers
plusieurs nœuds intermédiaires, qui sont considérés comme des routeurs, c’est-à-dire que
chaque nœud est responsable de relier le trafic des autres, ce qui assure l'échange des
messages d'une manière continue. Dans cette optique, plusieurs types de routages ont été
proposés dans la littérature, nous allons s’intéresser particulièrement au routage plat ainsi
qu’au routage hiérarchique.

5.6.1. Routage à plat :


Le routage à plat est la première approche utilisée dans l'acheminement des données dans les
RCSF. C’est un réseau homogène, ou tous les nœuds sont en collaboration et ont les mêmes
tâches à accomplir (acquisition d’information (captage) et retransmission), ils sont aussi
identiques en termes de batterie et de complexité du matériel.
Ce type de routage présente comme inconvénients une latence plus importante causée par les
passages des messages par plusieurs relais multi-sauts avant d’arriver au destinataire final,
nous pouvons souligner aussi des problèmes de sécurité dûs au fait que des nœuds
intermédiaires peuvent recevoir, traiter et transmettre des données qui ne leur sont pas
destinées (voir figure 16 ). Le RCSF fonctionnant selon le mode d’architecture à plat peut être
sois proactif ou réactif que nous allons définir dans ce qui suit.

Fig.16. Exemple d’un routage à plat.

5.6.2. Routage proactif :


Dans ce type de routage, les informations sur les chemins à suivre d’une source vers une
destination sont connues et disponibles en permanence sans qu'une demande ne soit effectuée.
Ces informations sont stockées dans une table de routage (construite par un protocole
proactif), qui contient l’état du réseau à tout instant. Elle doit être mise à jour régulièrement
afin de corriger certains chemins coupés en raison du changement de topologie dûs aux
défaillances ou à la mobilité de certains nœuds capteurs. L´avantage de ce protocole est le
gain de temps lorsqu´une liaison de donnée est demandée. Quoique, la plupart des
informations ne sont jamais utilisées, ce qui gaspille la capacité du réseau de capteur sans fil.

5.6.3. Routage réactif :


Contrairement aux protocoles proactifs, la méthode réactive permet de créer des chemins
selon les besoins de l'application. C’est-à-dire que les tables de routages ne sont plus envoyés
périodiquement mais seulement à la demande. Lorsqu’un message doit être envoyé vers une
destination ou le chemin n'est pas connu, une requête sera diffusée sur tout le réseau pour
lancer la procédure de découverte de route. Dans ce cas, les réponses sont acheminées sur les
itinéraires créés. La connaissance du chemin sera maintenue dans le réseau tant que le trafic
utilisateur l'empruntera, puis disparaîtra une fois que les informations seront transmises.
L’établissement des routes à la demande, permet de conserver l’énergie des capteurs en
réduisant la quantité d’information de routage à transmettre. Cependant, cette technique peut
occasionner des lenteurs pour l'acheminement des données ce qui n'est pas approprié aux
applications en temps-réel. Vu les principaux inconvénients que le routage à plat a pu
engendrer, une solution doit être mis en œuvre afin de maintenir efficacement la
consommation d’énergie de nœud capteurs et diminuer la surcharge de la station de base. Par
conséquent, le choix d’un autre type de routage présenté ci-dessous, est nécessaire pour
réaliser un bon fonctionnement d’un réseau sans gaspillage d’énergie.

5.6.4. Routage hiérarchique :


Cette méthode de routage englobe les solutions qui adoptent une restructuration du réseau
physique en le partitionnant en sous ensemble (cluster) pour faciliter sa gestion et préserver
par la suite son énergie. Le routage hiérarchique organise le réseau de telle sorte que chaque
cluster de nœuds est identifié par un leader, appelé chef de cluster ou cluster-head (CH),
permettant de coordonner les activités de son groupe en appliquant des fonctions d'agrégat sur
les données du cluster. Les nœuds membres d’un cluster peuvent être actifs ou bien en mode
endormi (comme c’est prescrit sur la figure 17 ci-dessous). Sur détection d’un événement ou
sur demande, les membres actifs transmettent leurs données à leur chef de zone auquel ils sont
associés. Les CH forment ensuite l’architecture hiérarchique relayant les données jusqu’à la
station de base.

Fig.17. Exemple d’un routage hiérarchique


5.7. Localisation par réseau de capteurs
La localisation dans les RCSF se base sur les mesures de distance. Toutefois, cette mesure est
très importante car elle sera utilisée pour le calcul de la position ainsi que par l’algorithme de
localisation pour trouver les coordonnées physiques du mobile, elle détermine aussi
fondamentalement l'estimation de précision d’un système de localisation mis en œuvre. Trois
méthodes géométriques permettent d’obtenir la position du mobile, nous allons détailler
chacune d’entre elles dans cette section.

5.7.1. Trilatération

La technique de temps d’arrivée TOA (Time Of Arrival ) est le temps de propagation du


signal radio voyageant entre les capteurs et le mobile avec une synchronisation précise. Le
TOA calculé est ensuite multiplié avec une vitesse de propagation connue, généralement
notée « c », ce qui donne la distance mesurée entre la source et le récepteur (équation (1)).
Cette dernière est le rayon d’un cercle autour du nœud capteur sur le quel il doit se situer, trois
de ces cercles obtenus à partir des TOA sans bruit résultent en un point d’intersection qui
représente la position du mobile qu’on souhaite localiser.

Distance =Temps × Vitesse (18)

Où : vitesse = c =3×108m/s et temps= TOA

Le principe de la Trilatération consiste à utiliser trois nœuds capteurs, qui sont nécessaires
pour estimer la position bidimensionnelle du mobile, comme représentée dans la figure (1.7)
ci-dessous.

Fig.18. Principe de la Trilatération.


Soient A1, A2 et A3 trois capteurs, l’exécution du protocole de mesure de distance a produit
le triplet (d 1,d 2,d 3). Ceux-ci peuvent être représentés comme un ensemble d'équations
circulaires (2) qui décrivent la relation entre les nœuds et le mobile :

d 21=(x−x 1) ²+( y− y 1)²

{d 22=(x−x 2) ²+( y− y 2)²


d 23=(x−x 3) ²+( y− y 3 )²
(19)

La résolution du système ci-dessus donne les coordonnées du mobile ( x , y ) avec( x 1 , y 1 ), et


( x 2 , y 2 ) et ( x 3 , y 3 )sont les coordonnées respectives des nœuds capteurs A1, A2 et A3.

5.7.2. Multilatération TDOA 

Contrairement à la technique TOA, la technique TDOA (Time Difference Of Arrival) ne


nécessite pas de synchronisation entre le terminal mobile et le réseau, mais elle repose sur le
fait que les stations de base sont parfaitement synchronisées entre elles. Le principe de cette
méthode, consiste à mesurer la différence des temps d’arrivées des signaux distincts sur deux
systèmes réceptifs à des emplacements différents, qui peut être employée pour estimer la
position du mobile. Un signal émis par le mobile est reçu par trois nœuds ou plus qui relèvent
les temps d’arrivées, leur différence définit un hyperboloïde sur lequel le mobile devrait se
trouver, l’intersection de trois hyperboloïdes définit la position du mobile qu’on désire
localiser.
Il est nécessaire de considérer l’une des stations de base comme une référence de temps et les
mesures sont données par les équations ci-dessous 
Considérons le mobile E aux coordonnées de localisation inconnues (x, y, z), qui est en
contact radio avec (n+1) capteurs à des positions connues : P0 , P 1 , … , Pm ,... , Pn ,tel que :
l’indice m fait référence à l'un des nœuds (0<m<n), P0 une station choisie comme référence
temporelle, Pm un capteur aux coordonnées ( x m, y m , z m) et T 0 , T 1 , … , T msont les temps de
transmission des signaux. La figure 19 ci-dessous illustre cela.
R0 Est la distance entre le mobile et le nœud référentiel P0 dont son expression est écrite sous
forme :
R0=√ x 2+ y 2 + z ² (20)

La distance Rm entre le mobile et l’un des capteurs en termes de coordonnées est

donnée par l’équation (3) suivante :

Rm = ( x m−x )2 + ( y m − y )2 +(z m −z) ²


√ (21)
Comme la Multilatération mesure la différence de temps « τm » ; l’équation TDOA des

capteurs Pm et P0 est comme suit :

c τ m=c T m −c T 0(22)

= Rm −R0 (23)

En élevant (23) au carré et en la divisant sur c τ mon trouve :

R 0 ²−R m ²
c τm + 2 R 0 + =0 (24)
cτ m

Choisissons un nœud P1 de coordonnées ( x 1 y 1 z1 ¿ , R 1 est la distance entre celui-ci et le

mobile; l’équation (24) devient donc :

R0 ²−R1 ²
c τ 1+ 2 R 0+ =0(25)
cτ1

On soustrait (24) de (25) :

R0 ²−Rm ² R0 ²−R 1 ²
c τ m−c τ 1+ − =0 (26)
cτm c τ1

D’après (20) et (22) :

R0 ² −¿ Rm ² = −x m ² −¿ y m ² −¿ z m ² + x2 x m+ y2 y m+z2 z m (27)

En remplaçant (26) dans (27), nous obtenons l’équation (28) suivante dont sa résolution nous

donnera les coordonnées du mobile :


2 2 2
(x 2m+ y 2m + z m)² ( x 1+ y 1+ z 1 ) ym y xm x zm z
c τ m−c τ 1 –
cτm

cτ1 ( +2 y ) (
− 1 +2 x
cτ m c τ1
− 1 +2z
c τ m cτ1 ) (
− 1 =0
cτm cτ1 )
(28)
Fig.19. Illustration du principe de la TDOA

5.7.3. Localisation RSSI


Une autre façon de calcule de distance entre le nœud capteur et le mobile consiste à utiliser
l’indicateur de force du signal reçu RSSI (Received Signal Strength Indicator), associée à un
modèle de propagation dans l’environnement. En effet, la puissance du signal reçue par le
récepteur est en fonction de la distance d, séparant le mobile qu’on désire localiser et le nœud,
elle est donc donnée par l’équation (10) :
Pr
=¿ Gt∙Gr∙ ( λ/(4 d π ) ) ² (29)
Pt

On trouve :

( λ ) √ Pt ∙>∙Pr Gr
d = 4π (30)
Où :
 Pt est la puissance délivrée à l'antenne d'émission.
 Pr est la puissance collectée sur l'antenne de réception.
 Gt est le gain de l'antenne d'émission.
 Gr est le gain de l'antenne de réception.
 d est la distance en mètres (m) séparant les deux antennes.
 λ est la longueur d'onde en mètres (m) correspondant à la fréquence de travail.

La connaissance des positions exactes ( x , y , z)des mobiles dans l'environnement est souvent
souhaitables, or, dans la pratique elles sont rarement précises pour les trois techniques de
localisation étudiées précédemment. L’erreur de mesure est donc calculée comme suit :

2 2
Erreur = ( x−x ' ) + ( y− y ' ) +( z−z ' ¿ )² ¿
√ (31)
Sachant que : ( x ' , y ' , z ' ) les coordonnées de la position estimée du mobile localisé.

Vous aimerez peut-être aussi