Vous êtes sur la page 1sur 17

Réf.

: H8500 V1

Réseaux de capteurs
Date de publication :
10 octobre 2010

Date de dernière validation :


01 mars 2015

Cet article est issu de : Technologies de l'information | Réseaux Télécommunications

par Khaldoun AL AGHA

Résumé Les réseaux de capteurs existent dans de plus en plus d'applications. Ils sont
par exemple présents dans les dispositifs qui permettent d'aider les militaires et les
équipes de sauvetage en environnement hostile, dans les systèmes de protection de
l'environnement, ou même à domicile... Les domaines d'utilisation sont multiples et de
nature très variée. Pour utiliser au mieux ces réseaux de capteurs, il est nécessaire d'en
comprendre le fonctionnement, c'est à dire l'organisation des communications qui
permettent de former dynamiquement une communauté capable de délivrer l'information
aux différents collecteurs. Cet article réalise un état des lieux de ces technologies, de la
conception aux protocoles de communication.

Abstract Sensor networks exist in an increasing number of applications. They are for
instance present in devices that enable the military to help and rescue teams in a hostile
environment, in systems of environmental protection, or even at home ... There exist
multiple and varied domains of use. In order to use these sensor networks in the best
way, it is necessary to understand their functioning, i.e. the organization of
communications that allow for the dynamic elaboration of a community capable of
delivering information to various collectors. This article presents these technologies, from
design to communication protocols.

Pour toute question :


Service Relation clientèle
Techniques de l’Ingénieur
Immeuble Pleyad 1 Document téléchargé le : 05/08/2019
39, boulevard Ornano
93288 Saint-Denis Cedex Pour le compte : 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

Par mail :
infos.clients@teching.com
Par téléphone :
00 33 (0)1 53 35 20 20 © Techniques de l'Ingénieur | tous droits réservés
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

Réseaux de capteurs

par Khaldoun AL AGHA


Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

Ingénieur Supelec, PhD, HDR


Professeur à l’université de Paris-Sud XI

1. Comment se définit un réseau de capteurs ? H 8 500 - 2


2. Contraintes dans la conception d’un réseau de capteurs — 3
2.1 Contraintes liées à l’application — 3
2.2 Contrainte énergétique — 3
2.3 Contraintes liées aux déterminismes — 3
2.4 Contraintes de passage à l’échelle — 3
2.5 Contraintes liées à la qualité de service — 4
2.6 Contraintes liées à la protection de l’information — 4
2.7 Contraintes liées à l’environnement — 4
2.8 Contraintes de simplicité — 4
3. Applications — 4
4. Protocoles de communication — 5
4.1 IEEE802.15 — 5
4.2 IEEE802.11 ou Wi-Fi — 7
5. Routage dynamique — 8
5.1 Protocole DSDV — 9
5.2 Protocole DSR — 9
5.3 Protocole AODV — 9
5.4 Protocole OLSR — 9
6. Évolution des réseaux de capteurs — 11
Pour en savoir plus .......................................................................................... Doc. H 8 500

ans le monde industriel, un capteur est un appareil qui permet de traduire


D une grandeur physique en une grandeur électrique, qui après numérisa-
tion pourra être mémorisée, traitée, transmise pour être exploitée avec
d’autres informations. On pourra ainsi réaliser des opérations globales, comme
éviter une catastrophe, anticiper un problème ou encore optimiser une opéra-
tion complexe.
Avant la révolution des télécommunications et le développement des techno-
logies sans fil, l’acheminement de l’information relevée par un capteur se
faisait par un système de câblage coûteux, encombrant et nécessitant la mobi-
10 - 2010

lisation d’efforts humains relativement importants. Le spectre d’utilisation des


capteurs restait très limité. Pour justifier le déploiement d’un réseau de cap-
teurs, il fallait un très grand enjeu sécuritaire ou des perspectives de profits
économiques importants.
À présent, les capteurs de nouvelles générations se sont dotés de circuits
« radio » leur permettant de transmettre et de recevoir de l’information. De
H 8 500

plus, ils disposent de capacité de mémorisation et d’une puissance de


calcul permettant de réaliser le routage et l’acheminement des paquets

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. H 8 500 – 1

tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

RÉSEAUX DE CAPTEURS _____________________________________________________________________________________________________________

d’informations. Ainsi, des réseaux de capteurs peuvent se former. Ils


peuvent s’auto-configurer, se découvrir de manière autonome et relayer à
bon port l’information mesurée. En conséquence, un grand nombre d’appli-
cations ont pu se développer en tirant profit de ce nouvel environnement de
capteurs.

1. Comment se définit Les nœuds actifs (en bleu sur la figure 1) transmettent l’informa-
tion qu’ils détiennent. Lors de la transmission, le nœud doit s’assu-
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

un réseau de capteurs ? rer qu’il est seul à occuper l’espace de transmission afin d’éviter des
interférences sur les autres transmissions. Sa transmission se fait en
diffusant l’information et seul le nœud dont l’adresse apparaît
Un réseau de capteurs se compose de deux types de nœuds : des comme destination récupère l’information pour la relayer à son tour
simples capteurs et des collecteurs d’informations appelés puits. en la transmettant au nœud suivant. Ces nœuds sont appelés les
Le capteur est composé d’un microcontrôleur et d’un circuit nœuds relais. Le relais est un nœud indispensable dans un réseau
radio. Le microcontrôleur est simple et peut être embarqué aisé- large. En effet, il est impossible de couvrir tous les nœuds du réseau
ment. Plusieurs fabricants, tels que Texas Instruments, Atmel, par une seule transmission. L’atténuation des signaux radio et
Freescale… en produisent. Cet appareil doit répondre à l’exigence d’autres phénomènes comme l’évanouissement ou le multichemin
d’une faible consommation d’énergie tout en ayant la possibilité font que le signal, à partir d’une certaine distance, peut se dégrader
d’exécuter de simples opérations et de posséder une mémoire per- et contenir un nombre important d’erreurs le rendant incompréhen-
mettant d’emmagasiner de l’information. L’appareil doit aussi pré- sible. C’est pourquoi, relayer l’information permet de la récupérer
senter la possibilité d’avoir un état oisif durant lequel il consomme dans un nœud intermédiaire, de la régénérer avec une énergie
une quantité d’énergie infinitésimale. Ces états oisifs peuvent par- remise à neuf redonnant ainsi à l’information la possibilité d’attein-
fois durer très longtemps. Le capteur peut se réveiller seulement dre une destination plus lointaine. Ainsi, la transmission de proche
pour capter la grandeur physique à mesurer et aussi pour effectuer en proche permet de joindre le nœud final (le nœud puits men-
des opérations de réseaux comme dialoguer avec des capteurs tionné en gris sur la figure 1). Certains capteurs captent la grandeur
voisins ou relayer l’information provenant d’autres capteurs. physique et la gardent afin d’agréger l’information mesurée qui sera
Le circuit radio assure la communication du capteur avec envoyée plus tard pour réduire la consommation d’énergie. Ces
d’autres appareils via des liens radios. Ces derniers ont facilité nœuds sont indiqués en bleu clair sur la figure 1. L’agrégation, la
l’implantation massive de capteurs et ont offert une indépendance synchronisation, la manière de relayer l’information, etc. sont toutes
précieuse car il a réduit les coûts du câblage et de l’ingénierie des procédures qui doivent être bien pensées afin d’optimiser la
nécessaire pour les installations passées. Grâce à la communica- durée de vie du réseau qui est intimement liée au nombre de nœuds
tion par ondes hertziennes, un installateur peut déposer facilement considérés comme finis car leur batterie est épuisée. Ces nœuds
des capteurs sans se soucier de la complexité des opérations pour sont indiqués avec la couleur blanche sur la figure 1.
les atteindre afin de relever les mesures. Il suffit d’être dans le Pour que l’acheminement de l’information se fasse de manière
champ de couverture radio pour transmettre ou recevoir l’informa- harmonieuse, on peut distinguer plusieurs fonctionnalités.
tion requise.
Avec ses capacités de traitement et de mémorisation, le capteur ■ Endormir et réveiller les nœuds
peut devenir un nœud actif dans un réseau relativement large. Ici, l’algorithmique reste complexe car endormir un nœud vou-
Lorsque le nombre de capteurs devient conséquent, la communi- drait dire que le nœud n’est plus là pour servir de relais et le pro-
cation en réseau devient indispensable. Il n’est en effet alors plus cessus d’endormissement doit prendre en considération le fait
possible d’atteindre un capteur directement par un câble ou même d’éviter qu’un groupe de capteurs se retrouve isolé du reste du
par une connexion radio. C’est là alors qu’on peut parler de vérita- réseau car tous ses nœuds relais sont en état oisif.
bles réseaux de capteurs capables de s’auto-configurer et de
s’auto-organiser de manière dynamique. Ces propriétés offrent un
très large spectre d’applications, notamment dans les domaines
militaires, de l’environnement, de l’écologie, etc.
Dans un réseau de capteurs, une autre entité, appelé puits,
détient un rôle très important. Cette entité généralement possède
des capacités supérieures en termes de puissance de traitement,
de capacité de mémoire et d’autonomie d’énergie. Elle permet de
collecter l’information en provenance des capteurs et apporte un
soutien très fort au fonctionnement du réseau. Elle peut locale-
ment assurer des fonctions centrales dans le routage, l’agrégation
des données, la configuration des nœuds ou encore l’organisation
de l’ordre de transmission et de réception des différents capteurs
avoisinants.
La figure 1 illustre un exemple de réseau de capteurs où nous
pouvons distinguer différents scénarios possibles. Sur cette figure, Puits
nous pouvons repérer :
Nœud actif
• des nœuds hors service car leurs batteries sont usées ; Nœud relais
• des nœuds actifs en étant soit source de l’information ou ser- Nœud capteur et agréateur
vant comme relais pour atteindre le puits de la collecte Nœud mort
d’informations ;
• des nœuds endormis qui se trouvent dans leur état oisif. Figure 1 – Exemple de réseau de capteurs.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


H 8 500 – 2 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

______________________________________________________________________________________________________________ RÉSEAUX DE CAPTEURS

■ Accéder à la transmission sans collision ni interférence avec les besoins. Ici, les contraintes sont plus nombreuses et empêchent la
voisins création d’un type spécifique du réseau de capteurs. Sans être
La transmission physique se fait sur l’interface radio qui est parta- exhaustif, voici une liste de contraintes possibles lors de la concep-
gée avec les capteurs voisins. Les ondes peuvent perturber à la fois tion d’un réseau de capteurs.
les nœuds qui se retrouvent dans la couverture radio et ceux qui sont
en dehors mais pas suffisamment loin de l’émetteur pour que leurs
signaux soient largement atténués. Un protocole d’accès au support 2.1 Contraintes liées à l’application
de transmission doit offrir au capteur la possibilité de transmettre à
la demande, et parfois une contrainte d’accès déterministe s’impose Il est impossible aujourd’hui de créer un réseau de capteurs
lorsqu’il s’agit d’applications présentant des risques élevés. La capable de répondre aux besoins de toutes les applications poten-
conception du protocole d’accès doit tenir compte des contraintes tielles. On peut relever des mesures pour une infinité de situations
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

énergétiques des nœuds capteurs car cela ne doit pas user les batte- et dans des environnements très variables tout en ayant une
ries inutilement. Il faut savoir que la transmission, la réception, concentration faible ou forte des capteurs ; on peut se retrouver
l’écoute et l’interférence représentent les fonctions les plus gourman- avec des réseaux denses comme avec des réseaux épars. La diffi-
des en énergie et ce loin devant d’autres fonctions comme l’accès à culté réside alors dans la recherche d’un dénominateur commun à
la mémoire, la mesure ou le traitement de l’information. toutes ces applications ce qui est pour l’instant très complexe et
relève de l’impossible. C’est pourquoi, l’application devient le prin-
■ Acheminer l’information cipal paramètre lors de la conception de protocoles très spécifi-
Acheminer l’information utilise ce qu’on appelle le routage qui ques pour que le fonctionnement des capteurs produise le résultat
permet de faire véhiculer l’information du capteur vers le nœud attendu par l’application en question.
puits destination. Le routage doit être dynamique et distribué.
Dynamique car nous n’avons jamais les mêmes routes pour cause
d’endormissement et de disparition de certains capteurs. Il est éga- 2.2 Contrainte énergétique
lement distribué pour ne pas user toujours les mêmes relais. Ici, le
capteur endosse des responsabilités importantes car il est consi- L’énergie est considérée comme la contrainte principale dans un
déré, à certains moments, comme étant un nœud routeur capable réseau de capteurs. Déjà, comme pour tout réseau sans fil, il est
à la fois de réfléchir pour décider du prochain relais et d’intégrer important de tenir compte de cette contrainte car la plupart des
dans cette décision des paramètres importants comme l’augmen- machines fonctionnent sur batterie. Après la décharge de la batte-
tation de la durée de vie du réseau de capteurs et la réduction de rie, l’utilisateur est obligé de trouver une source électrique pour la
la consommation de sa propre énergie ainsi que celle de tous les recharger. Cependant, dans les réseaux de capteurs, il est prati-
nœuds de son réseau. L’aspect distribué du routage permet au quement impossible de recharger de par le nombre élevé de cap-
réseau de capteurs d’accéder au principe du passage à l’échelle où teurs par installateur et de par la difficulté de l’environnement
localement l’évolution du nombre de capteurs dans une zone dans lesquels ils peuvent se trouver. On parle alors pour la pile ou
n’influence en aucun cas les autres nœuds du réseau. la batterie d’âme du capteur. Une fois vide, le capteur est consi-
déré comme mort ou hors service. L’objectif à atteindre devient
■ Gérer l’énergie de façon à réduire le nombre de capteurs qui dis- l’augmentation de la durée de vie du réseau de capteurs. Ce para-
paraissent mètre peut être défini sous différentes formes telles que la con-
L’énergie est la contrainte la plus importante dans un capteur. sommation globale de tous les capteurs ou l’évitement qu’un
Généralement, lorsqu’on installe un réseau de capteurs, on pense capteur important perde son énergie ou la perte de la connectivité
en mettre beaucoup et souvent dans des endroits isolés. Par consé- du réseau, etc.
quent, aller recharger les capteurs en énergie ou tout simplement
remplacer leurs batteries devient une opération complexe et coû-
teuse. Il est donc important de comprendre que la durée de vie d’un 2.3 Contraintes liées aux déterminismes
capteur est relative à l’autonomie de son support d’énergie. Ainsi,
toute opération imaginée ou envisagée doit être évaluée en termes La plupart des réseaux de capteurs sont destinés à être
de consommation d’énergie. Gérer l’énergie dans un réseau de cap- déployés dans des environnements hostiles sur des sites indus-
teurs peut devenir une opération très délicate selon le but à attein- triels importants ou à opérer pendant des scénarios de crises.
dre. Parfois, on souhaite que la consommation totale des batteries L’information que le capteur mesure doit parfois atteindre le col-
des différents capteurs soit diminuée mais d’autres fois et aux lecteur d’informations en un temps borné bien défini. Au-delà de
dépens de cette consommation, on privilégie l’augmentation de la ce temps, l’information est considérée comme périmée ou non
durée de vie d’un capteur auquel on a affecté une opération délicate existante. Atteindre le déterminisme sur un réseau de capteurs
ou urgente. En somme, à la conception et aussi pendant l’évolution sans fil n’est pas une tâche évidente. La raison vient du fait que
du réseau, la question de l’énergie est à traiter de manière précise. pratiquement tous les standards de communication sans fil
aujourd’hui utilisent des méthodes probabilistes pour accéder à
Toutes ces opérations sont organisées dans le but d’optimiser le cette interface radio.
fonctionnement du réseau de capteurs. Ce bon fonctionnement
tient en répondant à un nombre de contraintes fixées par la fonc-
tion à laquelle est destiné le réseau de capteurs.
2.4 Contraintes de passage à l’échelle
Le passage à l’échelle (en anglais scalability) indique que le
réseau est suffisamment large et peut croître de manière illimi-
2. Contraintes tée. En d’autres termes, quand on passe à l’échelle, il est trop
dans la conception tard pour effectuer des mises à jour radicales au réseau. À cha-
que nouvel ajout, on doit prendre en considération les services
d’un réseau de capteurs existants et assurer leur pérennité. De plus, gérer un grand
réseau par des humains devient une tâche impossible à réaliser.
Pour pouvoir opérer quand on passe à l’échelle, il faut que les
Les réseaux de capteurs diffèrent des réseaux classiques où l’on capteurs soient capables de s’auto-configurer seuls. L’auto-confi-
peut être relativement générique et définir seulement un certain guration peut aller de la simple attribution d’un identifiant
nombre de classes de service pour satisfaire le maximum de jusqu’à l’application du protocole pour le bon fonctionnement du

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. H 8 500 – 3

tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

RÉSEAUX DE CAPTEURS _____________________________________________________________________________________________________________

nœud dans son environnement. L’algorithmique distribué est la représentera qu’un faible pourcentage des communications futu-
science la plus adaptée pour résoudre les problèmes du passage res qui seront marquées par l’internet des choses et des communi-
à l’échelle. cations entre objets.
Dans le domaine médical, les capteurs auront un rôle très impor-
tant à la fois dans la surveillance de la propagation de pandémie et
2.5 Contraintes liées à la qualité dans la facilité avec laquelle on pourra explorer le corps humain. Il
de service existe des micro-capteurs qu’on peut facilement avaler et qui
contiennent des caméras pour détecter plus rapidement et de façon
La notion de qualité de service est légèrement différente ici de moins compliquée les anomalies à l’intérieur d’une personne.
celle déployée dans les réseaux classiques. Souvent on parle de
Pour les militaires, un réseau de capteurs offre des avantages
haut débit ou de faible débit, etc. Ici, avec des petits débits on peut
très précieux. Il s’agit d’un réseau qui s’installe rapidement, dyna-
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

parfois atteindre la qualité exigée. La qualité se définit par la capa-


miquement et sans aucune infrastructure. Ainsi, il offre un atout
cité d’interpréter l’information collectée par le puits. Il n’existe
de taille pour surveiller les mouvements de l’ennemi, communi-
donc pas de définition objective de la qualité. En fonction du
quer à bas coût entre les unités avec une logistique peu compli-
réseau et du type de mesure, la qualité est alors précisée.
quée.
Les applications commerciales qui peuvent bénéficier des
2.6 Contraintes liées à la protection avantages des réseaux de capteurs sont nombreuses. Le domaine
de l’automobile, de la grande distribution, du chauffage et de la
de l’information climatisation… partout où on peut installer des capteurs afin de
mesurer localement un besoin et adapter l’action à exécuter en
Comme pour tout réseau sans fil, l’information circule sur une
conséquence. On peut, par exemple, envisager l’étiquetage des
interface partagée et non dédiée. N’importe quel intrus peut alors
produits dans un supermarché, puis le propriétaire peut à tout
soit récupérer l’information, soit la modifier ou la rendre inexploi-
table. C’est pourquoi des mesures de sécurité doivent être mise en moment connaître les dates de préemption des produits sur les
place pour protéger l’information. Cependant, tous les mécanis- étalages, la localisation des produits en cours de livraison, les
mes de sécurité sont créés pour des réseaux où les nœuds dispo- quantités vendues… Le but étant d’optimiser la vente et minimi-
sent d’une forte capacité de traitement, ce qui n’est pas le cas des ser le gaspillage.
capteurs. À ce jour, très peu de solutions sont adaptées aux cap- Dans le domaine environnemental, les réseaux de capteurs
teurs en termes de sécurité. apportent un gain considérable. En voici quelques exemples :
• des capteurs peuvent être installés dans les terres agricoles
pour mesurer la quantité d’eau et arroser uniquement en cas
2.7 Contraintes liées à l’environnement de besoin ;
Les capteurs interagissent avec l’environnement où ils mesurent • des capteurs peuvent facilement être largués dans des forêts
leurs grandeurs physiques. De façon générale, ces mesures sont pour détecter des débuts d’incendie ;
relevées à des instants relativement espacés dans le temps puis • des capteurs peuvent être installés sur des animaux afin de
soudainement, soit pour des raisons de catastrophe ou d’événe- suivre leur évolution ;
ment exceptionnel, ils se mettent en mode de forte fréquence de
• sur des sites industriels sensibles, des capteurs peuvent
mesures et envoient de l’information en rafale. Il faut alors prépa-
détecter une fuite de matériaux toxiques.
rer le réseau à supporter ce type d’événement rare mais largement
consommateur de ressources et sujet à des situations de conges- La figure 2 montre l’utilisation des réseaux de capteurs dans le
tions et de difficultés majeures. domicile. Chaque appareil peut être muni d’un capteur pour le
connecter au réseau. De cette manière, l’habitant du domicile
peut tout gérer par le réseau comme consulter son frigidaire
2.8 Contraintes de simplicité depuis le supermarché pour acheter le nécessaire. Les capteurs
peuvent commander, par exemple, les volets pour les ouvrir
Enfin proposer des protocoles et des mécanismes simples et quand il y a du soleil et économiser de l’énergie pour chauffer.
légers doit être la marque de fabrique du réseau de capteurs. Ces Ainsi, les applications dans le domicile sont très nombreuses
derniers sont de machines largement plus faibles qu’une machine pour le bien être de l’humain et dans le but de l’optimisation de
de bureau ou même que des téléphones portables. l’utilisation des ressources environnementales.
Dans la sûreté et la sécurité des personnes, des réseaux de cap-
teurs peuvent être installés sur des ponts, des barrages, des zones
sismiques… Ces réseaux peuvent alors détecter et anticiper des
3. Applications catastrophes. Ils peuvent faciliter l’accès aux secours lors d’incen-
dies ou de catastrophes naturelles. De plus les capteurs, via le
réseau, peuvent communiquer des informations précieuses aux
Le nouveau concept de réseaux de capteurs et le progrès qu’il y
équipes de secours afin de mieux élaborer les stratégies pour le
a eu récemment sur la taille, la puissance et l’autonomie des cap-
sauvetage des personnes exposées.
teurs a permis l’émergence de nouvelles idées pour des applica-
tions originales dans des domaines très variés. Ainsi, l’emploi de En somme, le nombre d’applications est potentiellement très
ces réseaux peut se révéler d’une grande utilité dans les domaines grand rendant évident l’utilité et le développement des réseaux de
médicaux, militaires, commerciaux, de l’environnement, du domi- capteurs. En revanche, la diversité de ces applications est un han-
cile et de la sûreté. Le but étant d’optimiser les ressources utilisées dicap majeur dans la conception de ces réseaux. Il est impossible
pour la vie au quotidien et de réduire les difficultés rencontrées par de prévoir une architecture commune, modulaire et simple pour le
l’humain. On prévoit dans un futur proche une moyenne de 100 bon fonctionnement des capteurs au sein d’un réseau. La nécessité
capteurs par homme sur terre. Cette proche réalité va certaine- d’avoir une gamme différente d’architectures et de protocoles de
ment changer le paysage actuel des réseaux dominé par les com- communications est indispensable pour offrir la possibilité de choi-
munications de machine à machine. Ce type de d’échanges ne sir la meilleure solution au client potentiel.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


H 8 500 – 4 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

______________________________________________________________________________________________________________ RÉSEAUX DE CAPTEURS

SOHO
Détaillant

Service

Clients PC et
périphériques

Back End
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

Serveur
Jeux
Passerelle
Téléphone

Service Capteur de
Capteur température
client
Capteur de
sécurité

Réfrigérateur

Figure 2 – Réseaux de capteurs au domicile.

4. Protocoles • l’utilisation de bande du spectre sans licence d’utilisation


(2,45 GHz) ;
de communication • de très bas coûts de mise en place et d’utilisation ;
• une taille réduite ;
Les capteurs dans un réseau communiquent entre eux via des • une consommation électrique excessivement faible ;
liens radio. Ces liens sont partagés entre les nœuds du voisinage. • un mode sans connexion ;
Chaque communication doit se faire seule pour éviter les interfé-
rences. L’accès au support est alors divisé en morceaux afin de • une possibilité de superposition avec l’IEEE 802.11.
donner la possibilité à tous les capteurs de communiquer. Il ■ Groupe B
existe un certain nombre de standards qui offrent un protocole
Il affiche des performances en augmentation et se définit par :
de communication au réseau de capteurs. Nous en distinguons
ici trois différents : Bluetooth, ZigBee et Wi-Fi. Les deux premiers • l’utilisation d’une couche MAC (Medium Access Control)
appartiennent à la famille des réseaux personnels et ils ont été jusqu’à 100 kbit/s ;
conçus pour tenir compte de l’environnement des petits appareils • la possibilité pour toutes les machines de communiquer entre
avec une faible autonomie. Le Wi-Fi quant à lui n’est pas bien elles ;
adapté aux capteurs mais nous avons fait le choix de le citer car • la possibilité de connecter au moins seize machines ;
un certain nombre d’expérimentations ont été effectuées dans les
réseaux de capteurs en utilisant le Wi-Fi comme protocole de • l’utilisation de QoS (Quality of Service) pour autoriser certai-
communication. nes applications, dont la parole ;
• une portée allant jusqu’à 10 m ;
• un temps maximal d’une seconde pour se raccorder au réseau ;
4.1 IEEE802.15 • des passerelles avec d’autres catégories de réseaux.
Le groupe IEEE 802.15, intitulé WPAN (Wireless Personal Area ■ Groupe C
Networks), a été mis en place en mars 1999 dans le but de normaliser
Il introduit de nouvelles fonctionnalités importantes pour parti-
des réseaux d’une portée d’une dizaine de mètres, avec pour objectif culiers ou entreprises et se définit par :
de réaliser des connexions entre les différents portables d’un même
utilisateur ou de plusieurs utilisateurs. Ces réseaux doivent pouvoir • une sécurité de la communication ;
interconnecter, par exemple, un PC portable, un portable téléphoni- • une transmission de la vidéo ;
que, un assistant personnel ou toute autre machine de ce type. • la possibilité de roaming (itinérance) vers un autre réseau
Trois groupes de services, A à C, ont été définis suivant leurs PAN (Personal Area Network), non défini auparavant.
caractéristiques. Pour répondre à ces objectifs, des groupements industriels se
sont mis en place, tels Bluetooth et ZigBee, dans le but de réaliser
■ Groupe A une spécification ouverte de connexion sans fil entre équipements
Il se définit par : personnels. Bluetooth est fondé sur une communication en forme

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. H 8 500 – 5

tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

RÉSEAUX DE CAPTEURS _____________________________________________________________________________________________________________

IEEE 802 LAN/MAN Standards Committee


Esclave
(Wireless Areas)
Maître
Esclave

Piconet 3
WLAN WPAN WMAN (BWA) Mobile BWA Esclave Maître du
IEEE 802.11 IEEE 802.15 IEEE 802.16 IEEE 802.20 Piconet 2 piconet 3
Esclave du
TG 15.1 Maître du piconet 1 piconet 2
et esclave Esclave
“Bluetooth” Piconet 1 du piconet 2 Esclave
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

TG 15.3 TG 15.3a
TG 15.2 Terminaux maître
“High Data Rate” “Higher Rate Esclave
Coexistence
MAC & Alt PHY” (UWB) Terminaux esclave
2.4 GHz PHY 3.4 to 10.7 GHz
TG 15.4
“Zigbee”
Figure 4 – Cellules Bluetooth.

Figure 3 – Groupe de travail IEEE 802.15.

de liaison radio haut débit entre deux équipements. ZigBee s’inté- Bande Couverture Débit # de canaux
resse à la connexion des objets communiquant dans un milieu plu- 2,4 GHz ISM Monde 250 kbps 16
tôt industriel à bas débit.
868 MHz Europe 20 kbps 1
La figure 3 illustre les différentes branches du groupe de travail
des réseaux sans fil personnels de l’IEEE. 915 MHz ISM Amérique 40 kbps 10

Figure 5 – Bandes de fréquences de ZigBee.


4.1.1 IEEE802.15.1 ou Bluetooth
Bluetooth correspond à une interface radio entre deux équipe- avoir jusqu’à huit terminaux, la vitesse effective diminue rapide-
ments mobiles ou entre un équipement mobile et un capteur. Le ment en fonction du nombre de terminaux connectés dans une
rôle de cette interface est de réaliser un réseau permettant l’inter- même picocellule.
connexion de différents types de portables d’un même utilisateur.
Les caractéristiques de ce type de réseau ont été définies par le
groupe de travail IEEE 802.15, qui s’occupe de la standardisation 4.1.2 ZigBee
des réseaux PAN.
ZigBee est le standard des réseaux personnels sans fil (WPAN)
Le Bluetooth Special Interest Group, constitué au départ par le mieux adapté pour les réseaux de capteurs et les systèmes
Ericsson, IBM, Intel, Nokia et Toshiba et rejoint par plus de
embarqués. Il est conçu pour une consommation d’énergie mini-
2 500 sociétés, définit les spécifications de Bluetooth. C’est une
male aux dépens d’un faible débit. Il propose une pile de protoco-
technologie peu onéreuse, grâce à la forte intégration sur une
les pour les applications qui nécessitent un bas débit et une faible
puce unique de 9 mm sur 9 mm. Les fréquences utilisées sont
latence. ZigBee est conçu pour l’interconnexion des capteurs auto-
comprises entre 2 400 et 2 483,5 MHz. On retrouve la même
nomes. La durée de vie de la batterie d’un module ZigBee peut
gamme de fréquences dans la plupart des réseaux sans fil utilisés
aller de quelques mois à plusieurs années grâce à ses modes
dans un environnement privé, que ce dernier soit personnel ou
d’entreprise. Cette bande ne demande pas de licence d’exploita- d’économie d’énergie et aux optimisations faites dans le fonction-
tion. La bande située au-dessus des 2,4 GHz est divisée en sous- nement du protocole de communication. ZigBee est basé sur le
bandes de 1 MHz, ce qui donne 79 canaux d’une largeur de standard IEEE 802.15.4-2003 PHY. Il peut transmettre sur trois ban-
1 MHz. des de fréquences : 868 MHz, 915 MHz ou 2,4 GHz avec des débits
allant de 20 à 250 kbit/s selon la bande utilisée comme le montre la
Plusieurs schémas de connexion ont été définis par les normali- figure 5.
sateurs. Le premier d’entre eux correspond à un réseau unique,
appelé piconet, qui peut prendre en charge jusqu’à huit terminaux, La figure 6 illustre l’architecture en couches d’un module Zig-
avec un maître et huit terminaux au statut d’esclave. Le terminal Bee. Par-dessus la couche physique, on retrouve les couches MAC
maître gère les communications avec les différents esclaves. Dans (Medium Access Control), NWK (Network layer), APS et la couche
un même piconet, tous les terminaux utilisent la même séquence application (APL).
de sauts de fréquences. La couche MAC permet d’accéder à l’interface de transmission
Un autre schéma de communication consiste à interconnecter sans conflit et sans interférence. L’IEEE 802.15.4 spécifie deux
des piconets pour former un scatternet, d’après le mot anglais modes d’accès au support : le mode non coordonné (basé sur
scatter, dispersion. Comme les communications se font toujours CSMA-CA) et le mode coordonné (avec voie balise) dans lequel le
sous la forme maître-esclave, le maître d’un piconet peut devenir coordinateur envoie régulièrement des balises pour synchroniser les
l’esclave du maître d’un autre piconet. Un esclave peut se détacher nœuds du réseau. Généralement en mode coordonné, le coordina-
provisoirement d’un maître pour se raccrocher à un autre piconet, teur n’a pas besoin d’écouter tout le temps le canal de communica-
puis revenir vers le premier maître, une fois sa communication ter- tion et peut ainsi se mettre en mode oisif pour réduire sa
minée avec le second. consommation d’énergie. ZigBee peut offrir une très faible consom-
mation pour les nœuds lorsqu’ils rentrent dans leur mode doze
La figure 4 illustre des connexions de terminaux Bluetooth dans
(consommation inférieure à 10 μA), tout en ayant la possibilité de
lesquels le maître d’un piconet est esclave du maître d’un autre pico-
revenir en fonctionnement normal en moins de 300 μs.
net et un esclave est esclave de deux maîtres. Globalement, trois
piconets sont interconnectés par un maître pour former un scatternet. La couche NWK offre des mécanismes permettant d’appliquer
les fonctions suivantes :
La communication à l’intérieur d’un piconet peut atteindre près
de 1 Mbit/s (version 1) ou 3 Mbit/s (version 2). Comme il peut y • rejoindre et quitter un réseau ;

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


H 8 500 – 6 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

______________________________________________________________________________________________________________ RÉSEAUX DE CAPTEURS

Couche application (APL)

Fenêtre d’application

ZDO Public
Interfaces
(End (End
manufacturer manufacturer ZigBee Device Object
defined) defined) (ZDO)
Application ... Application
Object 240 Object 1
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

ZigBee Endpoint 240 Endpoint 1 Endpoint 0


APSDE-SAP APSDE-SAP APSDE-SAP
Couche APS (Application Support Sublayer) (APS)

APSME-

ZDO Management
SAP
APS Security APS Message Reflector
Management Broker Management

Plane
Security
Service NLDE-SAP NLME-SAP
Provider
Couche réseau (NNK)

NLME-
SAP
Security Message Routing Network
Management Broker Management Management

MLDE-SAP MLME-SAP

Couche MAC (Medium Access Control)


IEEE802.15.4

PD-SAP PLME-SAP

Radio 2.4 GHz Couche physique (PHY) Radio 868/915 MHz

Figure 6 – Architecture en couches de ZigBee.

• appliquer la sécurité aux trames d’informations ; WLAN (Wireless Local Area Network), est lancé. Le standard a
• calculer et maintenir des routes entre sources et destinations ; pour but de fournir une connectivité sans fil à des stations fixes ou
mobiles qui demandent un déploiement rapide au sein d’une zone
• découverte de voisins directs. locale en utilisant différentes bandes de fréquences.
Trois topologies sont possibles pour connecter les nœuds d’un
En 2001, le premier standard international pour les réseaux
réseau ZigBee : étoile, arbre ou maillé. En étoile, un nœud spécial,
locaux sans fil, l’IEEE 802.11, est publié. Les fréquences choisies
appelé coordinateur ZigBee, contrôle tous les nœuds du réseau. En
maillé et en arbre, les coordinateurs décident de l’extension du pour l’IEEE 802.11 se situent dans la gamme des 2,4 ou 5 GHz. Ces
réseau pour aller au-delà de la limite d’une connexion physique bandes ne demandent pas de licence pour être exploitée.
direct et avoir alors recours au routage. Des routeurs ZigBee sont
alors nécessaires. Un protocole de routage qui est une version 4.2.1 Description
simplifiée du protocole AODV (voir section 5.3) est spécifié dans la
couche réseau. Dans ce type de réseau local sans fil, les communications peu-
La couche application offre les fonctions suivantes : vent se faire soit directement, de terminal à terminal, mais sans
qu’un terminal puisse relayer les paquets vers un autre terminal,
• le jumelage entre deux appareils selon leurs services et leurs
soit en passant par une station de base. Les débits varient suivant
besoins ;
la technique de codage utilisée et la bande spectrale du réseau. La
• le transfert de messages entre les appareils connectés figure 7 illustre l’architecture d’un réseau Wi-Fi où, au milieu, les
ensembles ; terminaux communiquent de terminal à terminal et, sur les côtés,
• la définition du rôle de chaque dispositif au sein du réseau en passant par un point d’accès.
(coordinateur ZigBee, routeur ou simple appareil) ; La technique d’accès au support physique, le protocole MAC
• la découverte de périphériques et de services sur le réseau ; (Medium Access Control), est unique, quoiqu’assez complexe, et
• l’établissement de mécanismes de sécurité entre les périphé- s’adapte à tous les supports physiques des Wi-Fi. De nombreu-
riques réseau. ses options sur l’interface radio sont disponibles et rendent la
mise en œuvre de la technique d’accès au canal radio assez
complexe. Cette technique d’accès provient du CSMA/CD (Car-
4.2 IEEE802.11 ou Wi-Fi rier Sense Multiple Access/Collision Detection), utilisée pour
l’accès au support physique dans les réseaux Ethernet. Toute-
L’IEEE (Institute of Electrical and Electronics Engineers) a stan- fois, comme la détection de collision n’est pas possible en envi-
dardisé plusieurs catégories de réseaux locaux, parmi lesquels ronnement hertzien, on utilise un algorithme CSMA/CA (Carrier
Ethernet (IEEE 802.3), le Token Bus (IEEE 802.4) et le Token Ring Sense Multiple Access/Collision Avoidance) qui évite les colli-
(IEEE 802.5). En 1990, le projet de créer un réseau local sans fil, ou sions.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. H 8 500 – 7

tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

RÉSEAUX DE CAPTEURS _____________________________________________________________________________________________________________

Dans le domaine des réseaux ad hoc, ce routage s’est largement


Système de distribution développé et a donné naissance à des protocoles robustes et per-
formants. Quelques standards pour réseaux de capteurs utilisent
ces protocoles en les adaptant aux contraintes imposées par les
ESS réseaux de capteurs. Les protocoles du groupe MANET sont les
Terminal AP plus avancés et les plus utilisés.
AP
MANET (Mobile Ad-hoc NETwork) est un groupe de travail issu de
l’IETF (Internet Engineering Task Force), qui œuvre depuis les années
1990 à la standardisation des protocoles ad-hoc fonctionnant sous IP.
Partant des protocoles existants de routage de l’IP fixe, les tra-
vaux du groupe MANET en ont proposé une extension qui tienne
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

Terminal Terminal Terminal Terminal compte de la mobilité des nœuds. Ils se sont pour cela fondés sur
BSS les principes fondamentaux du routage, que sont le routage par
Terminal BSS inondation, le routage à vecteur de distance, le routage à la source
Terminal
IBSS
et état du lien. Parallèlement, deux grandes familles de protocoles
se sont formées à partir de la normalisation MANET : les protoco-
Terminal les réactifs et les protocoles proactifs
Les protocoles réactifs n’échangent aucun paquet de contrôle
AP (Access Point) : point d’accès pour construire des tables de routage. Lorsqu’une source dépêche
BSS (Basic Set Service) : cellule de base un paquet, nul ne peut savoir quelle route le mènera à destination.
ESS (Extended Set Service) ensemble de cellules de base On procède donc à une inondation : la source introduit une requête
IBSS (Independent Basic Set Service) : cellule de base en mode ad hoc initiale auprès de l’ensemble de ses voisins, qui, à leur tour, répètent
la manœuvre vers leurs propres voisins. Tous les nœuds du réseau
Figure 7 – Architecture Wi-Fi. réceptionnant de la sorte ce premier paquet, la destination recueille
l’information en plusieurs exemplaires, provenant de nœuds limitro-
phes. Le paquet consomme donc une grande quantité de ressources
pour découvrir une simple route entre deux points du réseau.
4.2.2 Économie d’énergie
Les protocoles proactifs établissent des tables de routage en
Les réseaux sans fil peuvent posséder des terminaux fixes et/ou échangeant de façon continue et à intervalles réguliers, des messa-
des terminaux mobiles. Le problème principal des terminaux ges de contrôle entre des nœuds attenants. Lorsqu’une source
mobiles concerne leur batterie, qui n’a généralement que peu émet un paquet vers une destination, les tables de routage dyna-
d’autonomie. Pour augmenter le temps d’activité de ces terminaux miques permettent de tracer la route optimale.
mobiles, le Wi-Fi prévoit un mode d’économie d’énergie. Il existe Ces deux familles affichent des performances plus ou moins
deux modes de travail pour le terminal : Continuous Aware Mode équivalentes selon les cas de figure. Si le réseau est dense, un pro-
et Power Save Polling Mode. tocole réactif est très coûteux car le paquet contenant la décou-
Le premier correspond au fonctionnement par défaut : la station verte de la route est le jouet d’une diffusion excessive, du fait de
est tout le temps allumée et écoute constamment le support. l’inondation. À l’opposé, si le réseau est plus fluide, un protocole
proactif échange abusivement des informations pour entretenir
Le second mode permet une économie d’énergie. Dans ce cas, le des tables de routage de faible taille.
point d’accès tient à jour un enregistrement de toutes les stations
qui sont en mode d’économie d’énergie et stocke toutes les don- Les sous-sections qui suivent présentent quatre protocoles issus
nées qui leur sont adressées. Les stations qui sont en veille s’acti- des travaux du groupe MANET. Le tableau 1 esquisse un double
vent à des périodes de temps régulières pour recevoir une trame classement de ces protocoles, d’une part, en fonction de leur
particulière, la trame TIM (Traffic Information Map), envoyée par le appartenance à la famille des protocoles actifs ou proactifs, d’autre
point d’accès. part, en fonction de leurs techniques de routage.
Entre les trames TIM, les terminaux retournent en mode veille. Le routage dynamique et distribué consiste en la capacité d’un
Toutes les stations partagent le même intervalle de temps pour réseau à pouvoir transférer un paquet d’un point source vers un
recevoir les trames TIM, pour pouvoir être actives en même temps point destination en appliquant un algorithme non centralisé tout
pour la réception. La trame TIM fait savoir aux terminaux mobiles en tenant compte de la variation des conditions du réseau.
si elles ont ou non des données stockées dans le point d’accès. L’algorithme distribué est le même pour tous les nœuds du
Lorsqu’un terminal s’active pour recevoir la trame TIM et s’aper- réseau et son application localement amène le routage en solu-
çoit que le point d’accès contient des données qui lui sont desti- tion globale et optimale. Ceci se réalise grâce à l’échange d’un
nées, il envoie au point d’accès une requête, appelée Polling minimum d’information nécessaire pour l’optimisation recher-
Request Frame, afin de mettre en place le transfert des données. chée. Appliquer un algorithme distribué permet au réseau
Une fois le transfert terminé, il retourne en mode veille jusqu’à la d’évoluer en augmentant son nombre de nœuds ou en le dimi-
réception de la prochaine trame TIM. nuant.
Pour des trafics de type broadcast ou multicast, le point d’accès
envoie aux terminaux une trame DTIM (Delivery Traffic Informa-
tion Map).
Tableau 1 – Protocoles ad-hoc

Technique de routage utilisée Réactif Proactif


5. Routage dynamique Vecteur de distance AODV DSDV

Le routage dynamique consiste à trouver des routes entre deux Routage à la source DSR
nœuds du réseau et à être capable de modifier cette route pour
répondre à la dynamique du réseau de manière à ce que l’informa- État du lien OLSR
tion soit toujours correctement aiguillée pour arriver à bon port.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


H 8 500 – 8 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

______________________________________________________________________________________________________________ RÉSEAUX DE CAPTEURS

5.1 Protocole DSDV les messages de rafraîchissement sont moins nécessaires. C’est
pour pallier cette insuffisance que les auteurs du DSDV ont créé
Le protocole DSDV (Destination-Sequenced Distance-Vector) fut un nouveau protocole, AODV (Ad hoc On demand Distance Vec-
l’un des tous premiers mis au point par le groupe MANET. Large- tor), qui supprime tous ces paquets de contrôle (voir
ment inspiré du protocole RIP (Routing Information Protocol) du section 5.3).
réseau IP filaire, il est aujourd’hui abandonné en raison des diffé-
rents défauts qu’il comporte.
Comme son nom l’indique, DSVD repose sur un vecteur de dis- 5.2 Protocole DSR
tance. Chaque nœud possède une table de routage où chacune des
lignes doit identifier l’une des destinations possibles, ainsi que le Le protocole DSR (Dynamic Source Routing) est un protocole
nombre de sauts pour y parvenir, ainsi que le nœud voisin à tra- réactif, fondé sur le principe du routage par la source, dans lequel
les nœuds n’ont pas besoin de tables de routage. Lorsqu’une
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

verser.
source souhaite initier un flux vers une destination, elle procède à
La figure 8 illustre une configuration de réseau ad hoc, dont la l’inondation d’une requête spéciale, appelée Route Request. La
table de routage du nœud M1 est représentée par le tableau 2. figure 9 illustre une inondation représentée par des flèches au trait
Pour gagner M5, il faut passer par M2 et faire 2 sauts. noir. La réception de la requête a ceci de particulier que le nœud
Le principal défaut de DSDV, hérité de RIP, réside dans la inscrit son identificateur dans l’en-tête de cette requête avant de la
convergence des tables de routage. Dans RIP, chaque routeur diffuser à son tour.
communique sa table de routage à ses voisins. En recevant une La Route Request, partie en éclaireur, parvient au destinataire en
table, le routeur entreprend une comparaison entre les entrées de plusieurs exemplaires via différentes routes. La destination sélec-
sa propre table et celles qu’on lui propose. Grâce à ces calculs, il tionne la route la plus appropriée, généralement la plus courte,
choisit la route la plus courte pour chaque destination. Cette route pour que le reste du flux arrive à bon port. Une fois qu’elle a établi
ne converge pas toujours vers un nombre de sauts déterminé, sur- la trajectoire finale, elle l’indique à la source en lui adressant une
tout lorsque survient une panne chez un routeur voisin. Les routes requête, appelée Route Reply. L’ensemble de cette procédure per-
deviennent alors vite égales à l’infini ; un seuil est fixé à 16 sauts met à la source d’enregistrer le cheminement de la requête pour le
dans RIP, signifiant que le nœud n’est pas atteignable ou qu’il est conserver à des fins ultérieures.
en panne.
En possession de cette information, la source la retranscrit dans
Dans le réseau ad hoc, le problème est d’autant plus crucial que tous les paquets, puis la boucle se referme. Les nœuds intermé-
les nœuds, en mouvement constant, ralentissent cette conver- diaires n’ont plus qu’à accueillir les paquets et à les renvoyer en
gence. Pour pallier ce défaut majeur, DSDV insère des numéros de fonction des instructions inscrites dans leur en-tête, comme illustré
séquences destinés à rafraîchir les tables de routage, solution qui dans la figure 11.
interdit toute mise à jour antérieure, le numéro de séquence ris-
quant d’être inférieur au dernier numéro enregistré. Les liens asymétriques constituent pourtant la faiblesse de ce
protocole, car la Route Reply ne peut pas prendre en sens inverse
Le surplus de signalisation constitue une autre imperfection le sillage laissé par la Route Request. Pour revenir à la source, il lui
du DSDV. En présence de nœuds peu enclins au mouvement, faut utiliser à son tour le procédé de l’inondation.

5.3 Protocole AODV


Les concepteurs du DSDV ont voulu améliorer le routage
fondé sur le principe du vecteur de distance dans les réseaux ad
hoc. Fruit de ces efforts, le protocole AODV fonctionne sans
M1 M2 M4 qu’il soit besoin d’échanger de la signalisation entre voisins
pour mettre à jour les tables de routage. Toutefois, à la
demande d’un routage, une table peut être implantée dans cha-
que nœud. Pour installer cette table, la source doit se livrer à
l’inondation d’une requête ⎯RREQ (Route Request) ⎯, de la
même manière qu’elle l’a accompli pour DSR. Tous les nœuds,
y compris la destination recevant la RREQ, ménagent une entrée
M3 M5
dans leur table locale pour l’orientation du flux. La destination
répond à la source en lui cédant une RREP (Route Reply). Ainsi,
Figure 8 – Exemple de routage DSDV. tous les paquets sont aiguillés d’après des tables locales cons-
truites dans chaque nœud, originellement à la demande de la
source. La figure 10 montre l’inondation de la demande de
découverte de la route. À chaque passage dans un nœud inter-
Tableau 2 – Table de routage de M1 médiaire, ce dernier enregistre la route que la requête a
empruntée depuis la source.
Destination Nombre de sauts Prochain nœud La topologie du réseau peut parfois se modifier, provoquant une
coupure d’un lien radio. Le nœud victime de cette rupture avertit la
M1 0 M1 source en lui délivrant un message d’erreur. Cette situation permet
à la source d’effectuer une reprise, ce qui l’amène à découvrir une
M2 1 M2 nouvelle route.

M3 1 M3
5.4 Protocole OLSR
M4 2 M2
Le protocole OLSR (Optimized Link State Routing) est un proto-
M5 2 M3 cole proactif. Il applique dans un contexte ad hoc les règles de rou-
tage, cette fois, centrées sur l’état du lien. En IP filaire, ce type de

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. H 8 500 – 9

tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

RÉSEAUX DE CAPTEURS _____________________________________________________________________________________________________________

Source
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

Destination

Figure 9 – Inondation.

Source : A
Précédents : S M2 ; M5
A B
RREQ(3)

RREQ(1) RREQ(7)
Source : A
RREQ(2) Précédents : S RREQ(6) M1 M2 M4
S C T
RREP RREP

RREQ(1) RREQ(5)

M3 M5
RREQ(4)
D E
Figure 11 – Exemple de routage DSR.
Source : A Source : A
Précédents : S Précédents : S ; D

Figure 10 – Exemple de routage AODV. d’une source vers une destination. Le protocole OLSR découle de
ce principe. Chaque nœud est à même d’appréhender dans sa
globalité la topologie du réseau et possède des tables de routage
routage, dans lequel l’OSPF (Open Shortest Path First) joue un rôle lui permettant de déterminer la route à l’aide de l’algorithme de
moteur, est en passe de devenir une référence. Dijkstra.
L’état du lien permet à chaque nœud de connaître parfaitement Ici, l’inondation n’a pas lieu d’être, puisqu’elle génèrerait de la
la position des autres dans le réseau. Grâce à lui, le fait de choisir redondance. Les paquets doivent parvenir aux nœuds d’une seule
le chemin le plus court ou le plus rapide n’est qu’une formalité, traite. Pour cela, le nœud élit parmi ses proches un représentant qui
qui, la plupart du temps, voit intervenir l’algorithme de Dijkstra, endosse le rôle de relais multipoint, ou MPR (Multi-Point Relay), ayant
couramment utilisé dans les techniques de découverte de routes pour mission de lui acheminer l’information. La sélection des MPR se

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


H 8 500 – 10 est strictement interdite. – © Editions T.I.

tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

______________________________________________________________________________________________________________ RÉSEAUX DE CAPTEURS

M3
M4

M1
M6
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

M2 M5

M7

Figure 12 – Relais OLSR.

fait à partir des messages « Hello » que les nœuds s’échangent l’algorithmique performante, des conceptions optimales et de la
mutuellement pour déduire la nature des liens, symétrique ou asymé- technologie hautement performante.
trique, qui les relient. La condition pour devenir MPR est de pouvoir
Les réseaux de capteurs se font de plus en plus indispensables
atteindre, avec un lien symétrique, tous les nœuds à une distance de
dans un monde où les ressources deviennent davantage rares et
deux sauts. Les MPR sont ensuite communiqués à tout le réseau par
où l’optimisation reste pour l’instant la seule issue pour faire face
des messages TC (Topology Control) périodiques. À réception des TC,
aux demandes incessantes de l’utilisation de ces ressources. Les
les nœuds mettent à jour leur table de routage. Un exemple d’OLSR
réseaux de capteurs permettent d’offrir un support à cette optimi-
est illustré à la figure 12.
sation en relevant les informations nécessaires, en prenant les
décisions adéquates et en activant les actions appropriées.
La miniaturisation du matériel et la prolifération des moyens de
6. Évolution des réseaux connexions associées à l’augmentation des capacités de calcul et
de mémoire en informatique ont permis aux réseaux de capteurs
de capteurs d’exister, et cela à une échelle très large au point d’accomplir les
tâches les plus complexes pour l’humain. Ainsi, on peut les retrou-
ver désormais dans l’armement, le sauvetage, la sauvegarde de
L’avenir à court, moyen et long terme prévoit une très large
l’environnement, la médecine, etc.
place aux réseaux de capteurs. Jusqu’à récemment, ces réseaux
étaient dans une phase expérimentale et de perfectionnement. Les Les réseaux de capteurs ne peuvent pas être considérés comme
agences de financement de la recherche ainsi que les centres de un type de réseau simple car leur conception peut dépendre de
recherche et de développement industriels y consacrent beaucoup l’application les utilisant. Cette conception reste complexe
de budgets afin de développer des produits, standards, protocoles, aujourd’hui et la recherche scientifique doit encore progresser
etc. dans un but de faciliter leur mise en place. Actuellement, on pour améliorer la flexibilité et les performances des composants et
peut utiliser les réseaux de capteurs dans plusieurs milieux, tels des protocoles liés à ces réseaux.
que la maison intelligente, le milieu hospitalier, le milieu industriel,
L’article offre une vision descendante (top-down) des réseaux de
le milieu militaire…
capteurs, où l’on part d’une application et de l’étude de ses
La recherche continue pour perfectionner le fonctionnement des contraintes pour ensuite concevoir l’architecture du réseau de cap-
futurs réseaux de capteurs. De nombreux travaux sont effectués teurs adéquat. Cette vision induit une difficulté supplémentaire
pour résoudre les trois difficultés majeures auxquelles sont confron- pour ces réseaux comparés à d’autres supports de communication
tés les capteurs : plus traditionnels. Plusieurs protocoles ont été conçus pour assu-
l’énergie ; rer les fonctionnalités de communication entre capteurs voisins et
la puissance d’émission ; de relais pour atteindre des destinations plus lointaines que le voi-
sinage. La propriété nouvelle offerte au capteur de pouvoir agir
la capacité de stockage et de calcul. seul localement pour s’entendre avec son voisinage et organiser
Ces données sont clairement en contradiction avec l’ambition l’accès à la ressource et la collaboration a permis l’ouverture de
des réseaux de capteurs de vouloir passer à l’échelle et celle de l’utilisation du réseau de capteurs à grande échelle. Ainsi, tout pro-
traiter le plus grand nombre de problèmes de mesures. C’est pour- blème lié à un grand nombre de mesures devient facile à résoudre
quoi, dans ce domaines, il est clairement besoin de déployer de grâce aux réseaux de capteurs.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. H 8 500 – 11

tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

P
O
U
Réseaux de capteurs R

E
par Khaldoun AL AGHA
N
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

Ingénieur Supelec, PhD, HDR


Professeur à l’université de Paris-Sud XI

S
Sources bibliographiques
A
FLEURY (E.) et SIMPLOT-RYL (D.). – Réseaux de LABIOD (H.). – Réseaux mobiles ad hoc et réseaux
V
capteurs : Théorie et modélisation. Hermès – de capteurs sans fil. Hermès – Lavoisier (2006).
Lavoisier (2009).
O
À lire également
I
dans nos bases R
TREZENTOS (D.). – Standard pour réseaux sans fil : CHAUDET (C.). – Protocole IEEE 802.11 : qualité de Technologie ZigBee / 802.15.4 : Protocoles, topo-
IEEE 802.11. [TE7375] Sécurité des systèmes service. [TE7379] Réseaux Télécommmunica- logies et domaines d’application. [TE7508] Ré-
d’information (2002). tions (2005). seaux Télécommmunications (2008).
GUÉRIN LASSOUS (I.). – Évolution du standard
pour réseau sans fil : IEEE 802.11. [TE7376] Sé-
GUÉRIN LASSOUS (I.). – Quelles performances
pour les réseaux WiFi ? [TE7381] Réseaux Télé-
VAN DEN BOSSCHE (A.), CAMPO (E.), VAL (T.). –
IPv6, la nouvelle génération du protocole IP.
P
curité des systèmes d’information (2009). commmunications (2005). [TE7505] Réseaux Télécommmunications (2004).
MÜHLETHALER (P.). – Sécurité dans les réseaux
sans fil : Norme IEEE 802.11. [TE7377] Sécurité
LAGRANGE (X.), ROUILLÉ (L.). – Technologie Blue-
tooth. [TE7410] Réseaux Télécommmunica-
L
des systèmes d’information (2003). tions (2007).
U
S
10 - 2010
Doc. H 8 500

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. – © Editions T.I. Doc. H 8 500 – 1

tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84

tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
GAGNEZ DU TEMPS ET SÉCURISEZ VOS PROJETS
EN UTILISANT UNE SOURCE ACTUALISÉE ET FIABLE

Techniques de l’Ingénieur propose la plus importante


collection documentaire technique et scientifique
en français !
Grâce à vos droits d’accès, retrouvez l’ensemble
des articles et fiches pratiques de votre offre,
leurs compléments et mises à jour,
et bénéficiez des services inclus.

   
RÉDIGÉE ET VALIDÉE MISE À JOUR 100 % COMPATIBLE SERVICES INCLUS
PAR DES EXPERTS PERMANENTE SUR TOUS SUPPORTS DANS CHAQUE OFFRE
NUMÉRIQUES

 + de 350 000 utilisateurs


 + de 10 000 articles de référence
 + de 80 offres
 15 domaines d’expertise
Automatique - Robotique Innovation
Biomédical - Pharma Matériaux
Construction et travaux publics Mécanique
Électronique - Photonique Mesures - Analyses
Énergies Procédés chimie - Bio - Agro
Environnement - Sécurité Sciences fondamentales
Génie industriel Technologies de l’information
Ingénierie des transports

Pour des offres toujours plus adaptées à votre métier,


découvrez les offres dédiées à votre secteur d’activité

Depuis plus de 70 ans, Techniques de l’Ingénieur est la source


d’informations de référence des bureaux d’études,
de la R&D et de l’innovation.

www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com
LES AVANTAGES ET SERVICES
compris dans les offres Techniques de l’Ingénieur

  
ACCÈS

Accès illimité Téléchargement des articles Consultation sur tous


aux articles en HTML au format PDF les supports numériques
Enrichis et mis à jour pendant Pour un usage en toute liberté Des contenus optimisés
toute la durée de la souscription pour ordinateurs, tablettes et mobiles

 
SERVICES ET OUTILS PRATIQUES

Questions aux experts* Articles Découverte Dictionnaire technique multilingue


Les meilleurs experts techniques La possibilité de consulter des articles 45 000 termes en français, anglais,
et scientifiques vous répondent en dehors de votre offre espagnol et allemand

 
Archives Impression à la demande Alertes actualisations
Technologies anciennes et versions Commandez les éditions papier Recevez par email toutes les nouveautés
antérieures des articles de vos ressources documentaires de vos ressources documentaires

*Questions aux experts est un service réservé aux entreprises, non proposé dans les offres écoles, universités ou pour tout autre organisme de formation.

ILS NOUS FONT CONFIANCE

www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com

Vous aimerez peut-être aussi