Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
: H8500 V1
Réseaux de capteurs
Date de publication :
10 octobre 2010
Résumé Les réseaux de capteurs existent dans de plus en plus d'applications. Ils sont
par exemple présents dans les dispositifs qui permettent d'aider les militaires et les
équipes de sauvetage en environnement hostile, dans les systèmes de protection de
l'environnement, ou même à domicile... Les domaines d'utilisation sont multiples et de
nature très variée. Pour utiliser au mieux ces réseaux de capteurs, il est nécessaire d'en
comprendre le fonctionnement, c'est à dire l'organisation des communications qui
permettent de former dynamiquement une communauté capable de délivrer l'information
aux différents collecteurs. Cet article réalise un état des lieux de ces technologies, de la
conception aux protocoles de communication.
Abstract Sensor networks exist in an increasing number of applications. They are for
instance present in devices that enable the military to help and rescue teams in a hostile
environment, in systems of environmental protection, or even at home ... There exist
multiple and varied domains of use. In order to use these sensor networks in the best
way, it is necessary to understand their functioning, i.e. the organization of
communications that allow for the dynamic elaboration of a community capable of
delivering information to various collectors. This article presents these technologies, from
design to communication protocols.
Par mail :
infos.clients@teching.com
Par téléphone :
00 33 (0)1 53 35 20 20 © Techniques de l'Ingénieur | tous droits réservés
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Réseaux de capteurs
tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
1. Comment se définit Les nœuds actifs (en bleu sur la figure 1) transmettent l’informa-
tion qu’ils détiennent. Lors de la transmission, le nœud doit s’assu-
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
un réseau de capteurs ? rer qu’il est seul à occuper l’espace de transmission afin d’éviter des
interférences sur les autres transmissions. Sa transmission se fait en
diffusant l’information et seul le nœud dont l’adresse apparaît
Un réseau de capteurs se compose de deux types de nœuds : des comme destination récupère l’information pour la relayer à son tour
simples capteurs et des collecteurs d’informations appelés puits. en la transmettant au nœud suivant. Ces nœuds sont appelés les
Le capteur est composé d’un microcontrôleur et d’un circuit nœuds relais. Le relais est un nœud indispensable dans un réseau
radio. Le microcontrôleur est simple et peut être embarqué aisé- large. En effet, il est impossible de couvrir tous les nœuds du réseau
ment. Plusieurs fabricants, tels que Texas Instruments, Atmel, par une seule transmission. L’atténuation des signaux radio et
Freescale… en produisent. Cet appareil doit répondre à l’exigence d’autres phénomènes comme l’évanouissement ou le multichemin
d’une faible consommation d’énergie tout en ayant la possibilité font que le signal, à partir d’une certaine distance, peut se dégrader
d’exécuter de simples opérations et de posséder une mémoire per- et contenir un nombre important d’erreurs le rendant incompréhen-
mettant d’emmagasiner de l’information. L’appareil doit aussi pré- sible. C’est pourquoi, relayer l’information permet de la récupérer
senter la possibilité d’avoir un état oisif durant lequel il consomme dans un nœud intermédiaire, de la régénérer avec une énergie
une quantité d’énergie infinitésimale. Ces états oisifs peuvent par- remise à neuf redonnant ainsi à l’information la possibilité d’attein-
fois durer très longtemps. Le capteur peut se réveiller seulement dre une destination plus lointaine. Ainsi, la transmission de proche
pour capter la grandeur physique à mesurer et aussi pour effectuer en proche permet de joindre le nœud final (le nœud puits men-
des opérations de réseaux comme dialoguer avec des capteurs tionné en gris sur la figure 1). Certains capteurs captent la grandeur
voisins ou relayer l’information provenant d’autres capteurs. physique et la gardent afin d’agréger l’information mesurée qui sera
Le circuit radio assure la communication du capteur avec envoyée plus tard pour réduire la consommation d’énergie. Ces
d’autres appareils via des liens radios. Ces derniers ont facilité nœuds sont indiqués en bleu clair sur la figure 1. L’agrégation, la
l’implantation massive de capteurs et ont offert une indépendance synchronisation, la manière de relayer l’information, etc. sont toutes
précieuse car il a réduit les coûts du câblage et de l’ingénierie des procédures qui doivent être bien pensées afin d’optimiser la
nécessaire pour les installations passées. Grâce à la communica- durée de vie du réseau qui est intimement liée au nombre de nœuds
tion par ondes hertziennes, un installateur peut déposer facilement considérés comme finis car leur batterie est épuisée. Ces nœuds
des capteurs sans se soucier de la complexité des opérations pour sont indiqués avec la couleur blanche sur la figure 1.
les atteindre afin de relever les mesures. Il suffit d’être dans le Pour que l’acheminement de l’information se fasse de manière
champ de couverture radio pour transmettre ou recevoir l’informa- harmonieuse, on peut distinguer plusieurs fonctionnalités.
tion requise.
Avec ses capacités de traitement et de mémorisation, le capteur ■ Endormir et réveiller les nœuds
peut devenir un nœud actif dans un réseau relativement large. Ici, l’algorithmique reste complexe car endormir un nœud vou-
Lorsque le nombre de capteurs devient conséquent, la communi- drait dire que le nœud n’est plus là pour servir de relais et le pro-
cation en réseau devient indispensable. Il n’est en effet alors plus cessus d’endormissement doit prendre en considération le fait
possible d’atteindre un capteur directement par un câble ou même d’éviter qu’un groupe de capteurs se retrouve isolé du reste du
par une connexion radio. C’est là alors qu’on peut parler de vérita- réseau car tous ses nœuds relais sont en état oisif.
bles réseaux de capteurs capables de s’auto-configurer et de
s’auto-organiser de manière dynamique. Ces propriétés offrent un
très large spectre d’applications, notamment dans les domaines
militaires, de l’environnement, de l’écologie, etc.
Dans un réseau de capteurs, une autre entité, appelé puits,
détient un rôle très important. Cette entité généralement possède
des capacités supérieures en termes de puissance de traitement,
de capacité de mémoire et d’autonomie d’énergie. Elle permet de
collecter l’information en provenance des capteurs et apporte un
soutien très fort au fonctionnement du réseau. Elle peut locale-
ment assurer des fonctions centrales dans le routage, l’agrégation
des données, la configuration des nœuds ou encore l’organisation
de l’ordre de transmission et de réception des différents capteurs
avoisinants.
La figure 1 illustre un exemple de réseau de capteurs où nous
pouvons distinguer différents scénarios possibles. Sur cette figure, Puits
nous pouvons repérer :
Nœud actif
• des nœuds hors service car leurs batteries sont usées ; Nœud relais
• des nœuds actifs en étant soit source de l’information ou ser- Nœud capteur et agréateur
vant comme relais pour atteindre le puits de la collecte Nœud mort
d’informations ;
• des nœuds endormis qui se trouvent dans leur état oisif. Figure 1 – Exemple de réseau de capteurs.
tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
■ Accéder à la transmission sans collision ni interférence avec les besoins. Ici, les contraintes sont plus nombreuses et empêchent la
voisins création d’un type spécifique du réseau de capteurs. Sans être
La transmission physique se fait sur l’interface radio qui est parta- exhaustif, voici une liste de contraintes possibles lors de la concep-
gée avec les capteurs voisins. Les ondes peuvent perturber à la fois tion d’un réseau de capteurs.
les nœuds qui se retrouvent dans la couverture radio et ceux qui sont
en dehors mais pas suffisamment loin de l’émetteur pour que leurs
signaux soient largement atténués. Un protocole d’accès au support 2.1 Contraintes liées à l’application
de transmission doit offrir au capteur la possibilité de transmettre à
la demande, et parfois une contrainte d’accès déterministe s’impose Il est impossible aujourd’hui de créer un réseau de capteurs
lorsqu’il s’agit d’applications présentant des risques élevés. La capable de répondre aux besoins de toutes les applications poten-
conception du protocole d’accès doit tenir compte des contraintes tielles. On peut relever des mesures pour une infinité de situations
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
énergétiques des nœuds capteurs car cela ne doit pas user les batte- et dans des environnements très variables tout en ayant une
ries inutilement. Il faut savoir que la transmission, la réception, concentration faible ou forte des capteurs ; on peut se retrouver
l’écoute et l’interférence représentent les fonctions les plus gourman- avec des réseaux denses comme avec des réseaux épars. La diffi-
des en énergie et ce loin devant d’autres fonctions comme l’accès à culté réside alors dans la recherche d’un dénominateur commun à
la mémoire, la mesure ou le traitement de l’information. toutes ces applications ce qui est pour l’instant très complexe et
relève de l’impossible. C’est pourquoi, l’application devient le prin-
■ Acheminer l’information cipal paramètre lors de la conception de protocoles très spécifi-
Acheminer l’information utilise ce qu’on appelle le routage qui ques pour que le fonctionnement des capteurs produise le résultat
permet de faire véhiculer l’information du capteur vers le nœud attendu par l’application en question.
puits destination. Le routage doit être dynamique et distribué.
Dynamique car nous n’avons jamais les mêmes routes pour cause
d’endormissement et de disparition de certains capteurs. Il est éga- 2.2 Contrainte énergétique
lement distribué pour ne pas user toujours les mêmes relais. Ici, le
capteur endosse des responsabilités importantes car il est consi- L’énergie est considérée comme la contrainte principale dans un
déré, à certains moments, comme étant un nœud routeur capable réseau de capteurs. Déjà, comme pour tout réseau sans fil, il est
à la fois de réfléchir pour décider du prochain relais et d’intégrer important de tenir compte de cette contrainte car la plupart des
dans cette décision des paramètres importants comme l’augmen- machines fonctionnent sur batterie. Après la décharge de la batte-
tation de la durée de vie du réseau de capteurs et la réduction de rie, l’utilisateur est obligé de trouver une source électrique pour la
la consommation de sa propre énergie ainsi que celle de tous les recharger. Cependant, dans les réseaux de capteurs, il est prati-
nœuds de son réseau. L’aspect distribué du routage permet au quement impossible de recharger de par le nombre élevé de cap-
réseau de capteurs d’accéder au principe du passage à l’échelle où teurs par installateur et de par la difficulté de l’environnement
localement l’évolution du nombre de capteurs dans une zone dans lesquels ils peuvent se trouver. On parle alors pour la pile ou
n’influence en aucun cas les autres nœuds du réseau. la batterie d’âme du capteur. Une fois vide, le capteur est consi-
déré comme mort ou hors service. L’objectif à atteindre devient
■ Gérer l’énergie de façon à réduire le nombre de capteurs qui dis- l’augmentation de la durée de vie du réseau de capteurs. Ce para-
paraissent mètre peut être défini sous différentes formes telles que la con-
L’énergie est la contrainte la plus importante dans un capteur. sommation globale de tous les capteurs ou l’évitement qu’un
Généralement, lorsqu’on installe un réseau de capteurs, on pense capteur important perde son énergie ou la perte de la connectivité
en mettre beaucoup et souvent dans des endroits isolés. Par consé- du réseau, etc.
quent, aller recharger les capteurs en énergie ou tout simplement
remplacer leurs batteries devient une opération complexe et coû-
teuse. Il est donc important de comprendre que la durée de vie d’un 2.3 Contraintes liées aux déterminismes
capteur est relative à l’autonomie de son support d’énergie. Ainsi,
toute opération imaginée ou envisagée doit être évaluée en termes La plupart des réseaux de capteurs sont destinés à être
de consommation d’énergie. Gérer l’énergie dans un réseau de cap- déployés dans des environnements hostiles sur des sites indus-
teurs peut devenir une opération très délicate selon le but à attein- triels importants ou à opérer pendant des scénarios de crises.
dre. Parfois, on souhaite que la consommation totale des batteries L’information que le capteur mesure doit parfois atteindre le col-
des différents capteurs soit diminuée mais d’autres fois et aux lecteur d’informations en un temps borné bien défini. Au-delà de
dépens de cette consommation, on privilégie l’augmentation de la ce temps, l’information est considérée comme périmée ou non
durée de vie d’un capteur auquel on a affecté une opération délicate existante. Atteindre le déterminisme sur un réseau de capteurs
ou urgente. En somme, à la conception et aussi pendant l’évolution sans fil n’est pas une tâche évidente. La raison vient du fait que
du réseau, la question de l’énergie est à traiter de manière précise. pratiquement tous les standards de communication sans fil
aujourd’hui utilisent des méthodes probabilistes pour accéder à
Toutes ces opérations sont organisées dans le but d’optimiser le cette interface radio.
fonctionnement du réseau de capteurs. Ce bon fonctionnement
tient en répondant à un nombre de contraintes fixées par la fonc-
tion à laquelle est destiné le réseau de capteurs.
2.4 Contraintes de passage à l’échelle
Le passage à l’échelle (en anglais scalability) indique que le
réseau est suffisamment large et peut croître de manière illimi-
2. Contraintes tée. En d’autres termes, quand on passe à l’échelle, il est trop
dans la conception tard pour effectuer des mises à jour radicales au réseau. À cha-
que nouvel ajout, on doit prendre en considération les services
d’un réseau de capteurs existants et assurer leur pérennité. De plus, gérer un grand
réseau par des humains devient une tâche impossible à réaliser.
Pour pouvoir opérer quand on passe à l’échelle, il faut que les
Les réseaux de capteurs diffèrent des réseaux classiques où l’on capteurs soient capables de s’auto-configurer seuls. L’auto-confi-
peut être relativement générique et définir seulement un certain guration peut aller de la simple attribution d’un identifiant
nombre de classes de service pour satisfaire le maximum de jusqu’à l’application du protocole pour le bon fonctionnement du
tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
nœud dans son environnement. L’algorithmique distribué est la représentera qu’un faible pourcentage des communications futu-
science la plus adaptée pour résoudre les problèmes du passage res qui seront marquées par l’internet des choses et des communi-
à l’échelle. cations entre objets.
Dans le domaine médical, les capteurs auront un rôle très impor-
tant à la fois dans la surveillance de la propagation de pandémie et
2.5 Contraintes liées à la qualité dans la facilité avec laquelle on pourra explorer le corps humain. Il
de service existe des micro-capteurs qu’on peut facilement avaler et qui
contiennent des caméras pour détecter plus rapidement et de façon
La notion de qualité de service est légèrement différente ici de moins compliquée les anomalies à l’intérieur d’une personne.
celle déployée dans les réseaux classiques. Souvent on parle de
Pour les militaires, un réseau de capteurs offre des avantages
haut débit ou de faible débit, etc. Ici, avec des petits débits on peut
très précieux. Il s’agit d’un réseau qui s’installe rapidement, dyna-
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
SOHO
Détaillant
Service
Clients PC et
périphériques
Back End
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Serveur
Jeux
Passerelle
Téléphone
Service Capteur de
Capteur température
client
Capteur de
sécurité
Réfrigérateur
tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Piconet 3
WLAN WPAN WMAN (BWA) Mobile BWA Esclave Maître du
IEEE 802.11 IEEE 802.15 IEEE 802.16 IEEE 802.20 Piconet 2 piconet 3
Esclave du
TG 15.1 Maître du piconet 1 piconet 2
et esclave Esclave
“Bluetooth” Piconet 1 du piconet 2 Esclave
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
TG 15.3 TG 15.3a
TG 15.2 Terminaux maître
“High Data Rate” “Higher Rate Esclave
Coexistence
MAC & Alt PHY” (UWB) Terminaux esclave
2.4 GHz PHY 3.4 to 10.7 GHz
TG 15.4
“Zigbee”
Figure 4 – Cellules Bluetooth.
de liaison radio haut débit entre deux équipements. ZigBee s’inté- Bande Couverture Débit # de canaux
resse à la connexion des objets communiquant dans un milieu plu- 2,4 GHz ISM Monde 250 kbps 16
tôt industriel à bas débit.
868 MHz Europe 20 kbps 1
La figure 3 illustre les différentes branches du groupe de travail
des réseaux sans fil personnels de l’IEEE. 915 MHz ISM Amérique 40 kbps 10
tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Fenêtre d’application
ZDO Public
Interfaces
(End (End
manufacturer manufacturer ZigBee Device Object
defined) defined) (ZDO)
Application ... Application
Object 240 Object 1
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
APSME-
ZDO Management
SAP
APS Security APS Message Reflector
Management Broker Management
Plane
Security
Service NLDE-SAP NLME-SAP
Provider
Couche réseau (NNK)
NLME-
SAP
Security Message Routing Network
Management Broker Management Management
MLDE-SAP MLME-SAP
PD-SAP PLME-SAP
• appliquer la sécurité aux trames d’informations ; WLAN (Wireless Local Area Network), est lancé. Le standard a
• calculer et maintenir des routes entre sources et destinations ; pour but de fournir une connectivité sans fil à des stations fixes ou
mobiles qui demandent un déploiement rapide au sein d’une zone
• découverte de voisins directs. locale en utilisant différentes bandes de fréquences.
Trois topologies sont possibles pour connecter les nœuds d’un
En 2001, le premier standard international pour les réseaux
réseau ZigBee : étoile, arbre ou maillé. En étoile, un nœud spécial,
locaux sans fil, l’IEEE 802.11, est publié. Les fréquences choisies
appelé coordinateur ZigBee, contrôle tous les nœuds du réseau. En
maillé et en arbre, les coordinateurs décident de l’extension du pour l’IEEE 802.11 se situent dans la gamme des 2,4 ou 5 GHz. Ces
réseau pour aller au-delà de la limite d’une connexion physique bandes ne demandent pas de licence pour être exploitée.
direct et avoir alors recours au routage. Des routeurs ZigBee sont
alors nécessaires. Un protocole de routage qui est une version 4.2.1 Description
simplifiée du protocole AODV (voir section 5.3) est spécifié dans la
couche réseau. Dans ce type de réseau local sans fil, les communications peu-
La couche application offre les fonctions suivantes : vent se faire soit directement, de terminal à terminal, mais sans
qu’un terminal puisse relayer les paquets vers un autre terminal,
• le jumelage entre deux appareils selon leurs services et leurs
soit en passant par une station de base. Les débits varient suivant
besoins ;
la technique de codage utilisée et la bande spectrale du réseau. La
• le transfert de messages entre les appareils connectés figure 7 illustre l’architecture d’un réseau Wi-Fi où, au milieu, les
ensembles ; terminaux communiquent de terminal à terminal et, sur les côtés,
• la définition du rôle de chaque dispositif au sein du réseau en passant par un point d’accès.
(coordinateur ZigBee, routeur ou simple appareil) ; La technique d’accès au support physique, le protocole MAC
• la découverte de périphériques et de services sur le réseau ; (Medium Access Control), est unique, quoiqu’assez complexe, et
• l’établissement de mécanismes de sécurité entre les périphé- s’adapte à tous les supports physiques des Wi-Fi. De nombreu-
riques réseau. ses options sur l’interface radio sont disponibles et rendent la
mise en œuvre de la technique d’accès au canal radio assez
complexe. Cette technique d’accès provient du CSMA/CD (Car-
4.2 IEEE802.11 ou Wi-Fi rier Sense Multiple Access/Collision Detection), utilisée pour
l’accès au support physique dans les réseaux Ethernet. Toute-
L’IEEE (Institute of Electrical and Electronics Engineers) a stan- fois, comme la détection de collision n’est pas possible en envi-
dardisé plusieurs catégories de réseaux locaux, parmi lesquels ronnement hertzien, on utilise un algorithme CSMA/CA (Carrier
Ethernet (IEEE 802.3), le Token Bus (IEEE 802.4) et le Token Ring Sense Multiple Access/Collision Avoidance) qui évite les colli-
(IEEE 802.5). En 1990, le projet de créer un réseau local sans fil, ou sions.
tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Terminal Terminal Terminal Terminal compte de la mobilité des nœuds. Ils se sont pour cela fondés sur
BSS les principes fondamentaux du routage, que sont le routage par
Terminal BSS inondation, le routage à vecteur de distance, le routage à la source
Terminal
IBSS
et état du lien. Parallèlement, deux grandes familles de protocoles
se sont formées à partir de la normalisation MANET : les protoco-
Terminal les réactifs et les protocoles proactifs
Les protocoles réactifs n’échangent aucun paquet de contrôle
AP (Access Point) : point d’accès pour construire des tables de routage. Lorsqu’une source dépêche
BSS (Basic Set Service) : cellule de base un paquet, nul ne peut savoir quelle route le mènera à destination.
ESS (Extended Set Service) ensemble de cellules de base On procède donc à une inondation : la source introduit une requête
IBSS (Independent Basic Set Service) : cellule de base en mode ad hoc initiale auprès de l’ensemble de ses voisins, qui, à leur tour, répètent
la manœuvre vers leurs propres voisins. Tous les nœuds du réseau
Figure 7 – Architecture Wi-Fi. réceptionnant de la sorte ce premier paquet, la destination recueille
l’information en plusieurs exemplaires, provenant de nœuds limitro-
phes. Le paquet consomme donc une grande quantité de ressources
pour découvrir une simple route entre deux points du réseau.
4.2.2 Économie d’énergie
Les protocoles proactifs établissent des tables de routage en
Les réseaux sans fil peuvent posséder des terminaux fixes et/ou échangeant de façon continue et à intervalles réguliers, des messa-
des terminaux mobiles. Le problème principal des terminaux ges de contrôle entre des nœuds attenants. Lorsqu’une source
mobiles concerne leur batterie, qui n’a généralement que peu émet un paquet vers une destination, les tables de routage dyna-
d’autonomie. Pour augmenter le temps d’activité de ces terminaux miques permettent de tracer la route optimale.
mobiles, le Wi-Fi prévoit un mode d’économie d’énergie. Il existe Ces deux familles affichent des performances plus ou moins
deux modes de travail pour le terminal : Continuous Aware Mode équivalentes selon les cas de figure. Si le réseau est dense, un pro-
et Power Save Polling Mode. tocole réactif est très coûteux car le paquet contenant la décou-
Le premier correspond au fonctionnement par défaut : la station verte de la route est le jouet d’une diffusion excessive, du fait de
est tout le temps allumée et écoute constamment le support. l’inondation. À l’opposé, si le réseau est plus fluide, un protocole
proactif échange abusivement des informations pour entretenir
Le second mode permet une économie d’énergie. Dans ce cas, le des tables de routage de faible taille.
point d’accès tient à jour un enregistrement de toutes les stations
qui sont en mode d’économie d’énergie et stocke toutes les don- Les sous-sections qui suivent présentent quatre protocoles issus
nées qui leur sont adressées. Les stations qui sont en veille s’acti- des travaux du groupe MANET. Le tableau 1 esquisse un double
vent à des périodes de temps régulières pour recevoir une trame classement de ces protocoles, d’une part, en fonction de leur
particulière, la trame TIM (Traffic Information Map), envoyée par le appartenance à la famille des protocoles actifs ou proactifs, d’autre
point d’accès. part, en fonction de leurs techniques de routage.
Entre les trames TIM, les terminaux retournent en mode veille. Le routage dynamique et distribué consiste en la capacité d’un
Toutes les stations partagent le même intervalle de temps pour réseau à pouvoir transférer un paquet d’un point source vers un
recevoir les trames TIM, pour pouvoir être actives en même temps point destination en appliquant un algorithme non centralisé tout
pour la réception. La trame TIM fait savoir aux terminaux mobiles en tenant compte de la variation des conditions du réseau.
si elles ont ou non des données stockées dans le point d’accès. L’algorithme distribué est le même pour tous les nœuds du
Lorsqu’un terminal s’active pour recevoir la trame TIM et s’aper- réseau et son application localement amène le routage en solu-
çoit que le point d’accès contient des données qui lui sont desti- tion globale et optimale. Ceci se réalise grâce à l’échange d’un
nées, il envoie au point d’accès une requête, appelée Polling minimum d’information nécessaire pour l’optimisation recher-
Request Frame, afin de mettre en place le transfert des données. chée. Appliquer un algorithme distribué permet au réseau
Une fois le transfert terminé, il retourne en mode veille jusqu’à la d’évoluer en augmentant son nombre de nœuds ou en le dimi-
réception de la prochaine trame TIM. nuant.
Pour des trafics de type broadcast ou multicast, le point d’accès
envoie aux terminaux une trame DTIM (Delivery Traffic Informa-
tion Map).
Tableau 1 – Protocoles ad-hoc
Le routage dynamique consiste à trouver des routes entre deux Routage à la source DSR
nœuds du réseau et à être capable de modifier cette route pour
répondre à la dynamique du réseau de manière à ce que l’informa- État du lien OLSR
tion soit toujours correctement aiguillée pour arriver à bon port.
tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
5.1 Protocole DSDV les messages de rafraîchissement sont moins nécessaires. C’est
pour pallier cette insuffisance que les auteurs du DSDV ont créé
Le protocole DSDV (Destination-Sequenced Distance-Vector) fut un nouveau protocole, AODV (Ad hoc On demand Distance Vec-
l’un des tous premiers mis au point par le groupe MANET. Large- tor), qui supprime tous ces paquets de contrôle (voir
ment inspiré du protocole RIP (Routing Information Protocol) du section 5.3).
réseau IP filaire, il est aujourd’hui abandonné en raison des diffé-
rents défauts qu’il comporte.
Comme son nom l’indique, DSVD repose sur un vecteur de dis- 5.2 Protocole DSR
tance. Chaque nœud possède une table de routage où chacune des
lignes doit identifier l’une des destinations possibles, ainsi que le Le protocole DSR (Dynamic Source Routing) est un protocole
nombre de sauts pour y parvenir, ainsi que le nœud voisin à tra- réactif, fondé sur le principe du routage par la source, dans lequel
les nœuds n’ont pas besoin de tables de routage. Lorsqu’une
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
verser.
source souhaite initier un flux vers une destination, elle procède à
La figure 8 illustre une configuration de réseau ad hoc, dont la l’inondation d’une requête spéciale, appelée Route Request. La
table de routage du nœud M1 est représentée par le tableau 2. figure 9 illustre une inondation représentée par des flèches au trait
Pour gagner M5, il faut passer par M2 et faire 2 sauts. noir. La réception de la requête a ceci de particulier que le nœud
Le principal défaut de DSDV, hérité de RIP, réside dans la inscrit son identificateur dans l’en-tête de cette requête avant de la
convergence des tables de routage. Dans RIP, chaque routeur diffuser à son tour.
communique sa table de routage à ses voisins. En recevant une La Route Request, partie en éclaireur, parvient au destinataire en
table, le routeur entreprend une comparaison entre les entrées de plusieurs exemplaires via différentes routes. La destination sélec-
sa propre table et celles qu’on lui propose. Grâce à ces calculs, il tionne la route la plus appropriée, généralement la plus courte,
choisit la route la plus courte pour chaque destination. Cette route pour que le reste du flux arrive à bon port. Une fois qu’elle a établi
ne converge pas toujours vers un nombre de sauts déterminé, sur- la trajectoire finale, elle l’indique à la source en lui adressant une
tout lorsque survient une panne chez un routeur voisin. Les routes requête, appelée Route Reply. L’ensemble de cette procédure per-
deviennent alors vite égales à l’infini ; un seuil est fixé à 16 sauts met à la source d’enregistrer le cheminement de la requête pour le
dans RIP, signifiant que le nœud n’est pas atteignable ou qu’il est conserver à des fins ultérieures.
en panne.
En possession de cette information, la source la retranscrit dans
Dans le réseau ad hoc, le problème est d’autant plus crucial que tous les paquets, puis la boucle se referme. Les nœuds intermé-
les nœuds, en mouvement constant, ralentissent cette conver- diaires n’ont plus qu’à accueillir les paquets et à les renvoyer en
gence. Pour pallier ce défaut majeur, DSDV insère des numéros de fonction des instructions inscrites dans leur en-tête, comme illustré
séquences destinés à rafraîchir les tables de routage, solution qui dans la figure 11.
interdit toute mise à jour antérieure, le numéro de séquence ris-
quant d’être inférieur au dernier numéro enregistré. Les liens asymétriques constituent pourtant la faiblesse de ce
protocole, car la Route Reply ne peut pas prendre en sens inverse
Le surplus de signalisation constitue une autre imperfection le sillage laissé par la Route Request. Pour revenir à la source, il lui
du DSDV. En présence de nœuds peu enclins au mouvement, faut utiliser à son tour le procédé de l’inondation.
M3 1 M3
5.4 Protocole OLSR
M4 2 M2
Le protocole OLSR (Optimized Link State Routing) est un proto-
M5 2 M3 cole proactif. Il applique dans un contexte ad hoc les règles de rou-
tage, cette fois, centrées sur l’état du lien. En IP filaire, ce type de
tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Source
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Destination
Figure 9 – Inondation.
Source : A
Précédents : S M2 ; M5
A B
RREQ(3)
RREQ(1) RREQ(7)
Source : A
RREQ(2) Précédents : S RREQ(6) M1 M2 M4
S C T
RREP RREP
RREQ(1) RREQ(5)
M3 M5
RREQ(4)
D E
Figure 11 – Exemple de routage DSR.
Source : A Source : A
Précédents : S Précédents : S ; D
Figure 10 – Exemple de routage AODV. d’une source vers une destination. Le protocole OLSR découle de
ce principe. Chaque nœud est à même d’appréhender dans sa
globalité la topologie du réseau et possède des tables de routage
routage, dans lequel l’OSPF (Open Shortest Path First) joue un rôle lui permettant de déterminer la route à l’aide de l’algorithme de
moteur, est en passe de devenir une référence. Dijkstra.
L’état du lien permet à chaque nœud de connaître parfaitement Ici, l’inondation n’a pas lieu d’être, puisqu’elle génèrerait de la
la position des autres dans le réseau. Grâce à lui, le fait de choisir redondance. Les paquets doivent parvenir aux nœuds d’une seule
le chemin le plus court ou le plus rapide n’est qu’une formalité, traite. Pour cela, le nœud élit parmi ses proches un représentant qui
qui, la plupart du temps, voit intervenir l’algorithme de Dijkstra, endosse le rôle de relais multipoint, ou MPR (Multi-Point Relay), ayant
couramment utilisé dans les techniques de découverte de routes pour mission de lui acheminer l’information. La sélection des MPR se
tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
M3
M4
M1
M6
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
M2 M5
M7
fait à partir des messages « Hello » que les nœuds s’échangent l’algorithmique performante, des conceptions optimales et de la
mutuellement pour déduire la nature des liens, symétrique ou asymé- technologie hautement performante.
trique, qui les relient. La condition pour devenir MPR est de pouvoir
Les réseaux de capteurs se font de plus en plus indispensables
atteindre, avec un lien symétrique, tous les nœuds à une distance de
dans un monde où les ressources deviennent davantage rares et
deux sauts. Les MPR sont ensuite communiqués à tout le réseau par
où l’optimisation reste pour l’instant la seule issue pour faire face
des messages TC (Topology Control) périodiques. À réception des TC,
aux demandes incessantes de l’utilisation de ces ressources. Les
les nœuds mettent à jour leur table de routage. Un exemple d’OLSR
réseaux de capteurs permettent d’offrir un support à cette optimi-
est illustré à la figure 12.
sation en relevant les informations nécessaires, en prenant les
décisions adéquates et en activant les actions appropriées.
La miniaturisation du matériel et la prolifération des moyens de
6. Évolution des réseaux connexions associées à l’augmentation des capacités de calcul et
de mémoire en informatique ont permis aux réseaux de capteurs
de capteurs d’exister, et cela à une échelle très large au point d’accomplir les
tâches les plus complexes pour l’humain. Ainsi, on peut les retrou-
ver désormais dans l’armement, le sauvetage, la sauvegarde de
L’avenir à court, moyen et long terme prévoit une très large
l’environnement, la médecine, etc.
place aux réseaux de capteurs. Jusqu’à récemment, ces réseaux
étaient dans une phase expérimentale et de perfectionnement. Les Les réseaux de capteurs ne peuvent pas être considérés comme
agences de financement de la recherche ainsi que les centres de un type de réseau simple car leur conception peut dépendre de
recherche et de développement industriels y consacrent beaucoup l’application les utilisant. Cette conception reste complexe
de budgets afin de développer des produits, standards, protocoles, aujourd’hui et la recherche scientifique doit encore progresser
etc. dans un but de faciliter leur mise en place. Actuellement, on pour améliorer la flexibilité et les performances des composants et
peut utiliser les réseaux de capteurs dans plusieurs milieux, tels des protocoles liés à ces réseaux.
que la maison intelligente, le milieu hospitalier, le milieu industriel,
L’article offre une vision descendante (top-down) des réseaux de
le milieu militaire…
capteurs, où l’on part d’une application et de l’étude de ses
La recherche continue pour perfectionner le fonctionnement des contraintes pour ensuite concevoir l’architecture du réseau de cap-
futurs réseaux de capteurs. De nombreux travaux sont effectués teurs adéquat. Cette vision induit une difficulté supplémentaire
pour résoudre les trois difficultés majeures auxquelles sont confron- pour ces réseaux comparés à d’autres supports de communication
tés les capteurs : plus traditionnels. Plusieurs protocoles ont été conçus pour assu-
l’énergie ; rer les fonctionnalités de communication entre capteurs voisins et
la puissance d’émission ; de relais pour atteindre des destinations plus lointaines que le voi-
sinage. La propriété nouvelle offerte au capteur de pouvoir agir
la capacité de stockage et de calcul. seul localement pour s’entendre avec son voisinage et organiser
Ces données sont clairement en contradiction avec l’ambition l’accès à la ressource et la collaboration a permis l’ouverture de
des réseaux de capteurs de vouloir passer à l’échelle et celle de l’utilisation du réseau de capteurs à grande échelle. Ainsi, tout pro-
traiter le plus grand nombre de problèmes de mesures. C’est pour- blème lié à un grand nombre de mesures devient facile à résoudre
quoi, dans ce domaines, il est clairement besoin de déployer de grâce aux réseaux de capteurs.
tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
P
O
U
Réseaux de capteurs R
E
par Khaldoun AL AGHA
N
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
S
Sources bibliographiques
A
FLEURY (E.) et SIMPLOT-RYL (D.). – Réseaux de LABIOD (H.). – Réseaux mobiles ad hoc et réseaux
V
capteurs : Théorie et modélisation. Hermès – de capteurs sans fil. Hermès – Lavoisier (2006).
Lavoisier (2009).
O
À lire également
I
dans nos bases R
TREZENTOS (D.). – Standard pour réseaux sans fil : CHAUDET (C.). – Protocole IEEE 802.11 : qualité de Technologie ZigBee / 802.15.4 : Protocoles, topo-
IEEE 802.11. [TE7375] Sécurité des systèmes service. [TE7379] Réseaux Télécommmunica- logies et domaines d’application. [TE7508] Ré-
d’information (2002). tions (2005). seaux Télécommmunications (2008).
GUÉRIN LASSOUS (I.). – Évolution du standard
pour réseau sans fil : IEEE 802.11. [TE7376] Sé-
GUÉRIN LASSOUS (I.). – Quelles performances
pour les réseaux WiFi ? [TE7381] Réseaux Télé-
VAN DEN BOSSCHE (A.), CAMPO (E.), VAL (T.). –
IPv6, la nouvelle génération du protocole IP.
P
curité des systèmes d’information (2009). commmunications (2005). [TE7505] Réseaux Télécommmunications (2004).
MÜHLETHALER (P.). – Sécurité dans les réseaux
sans fil : Norme IEEE 802.11. [TE7377] Sécurité
LAGRANGE (X.), ROUILLÉ (L.). – Technologie Blue-
tooth. [TE7410] Réseaux Télécommmunica-
L
des systèmes d’information (2003). tions (2007).
U
S
10 - 2010
Doc. H 8 500
tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
Parution : octobre 2010 - Dernière validation : mars 2015 - Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
tiwekacontentpdf_h8500 v1 Ce document a ete delivre pour le compte de 7200031704 - institut algerien du petrole // belkacem BRAHMI // 41.106.3.84
GAGNEZ DU TEMPS ET SÉCURISEZ VOS PROJETS
EN UTILISANT UNE SOURCE ACTUALISÉE ET FIABLE
RÉDIGÉE ET VALIDÉE MISE À JOUR 100 % COMPATIBLE SERVICES INCLUS
PAR DES EXPERTS PERMANENTE SUR TOUS SUPPORTS DANS CHAQUE OFFRE
NUMÉRIQUES
www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com
LES AVANTAGES ET SERVICES
compris dans les offres Techniques de l’Ingénieur
ACCÈS
SERVICES ET OUTILS PRATIQUES
Archives Impression à la demande Alertes actualisations
Technologies anciennes et versions Commandez les éditions papier Recevez par email toutes les nouveautés
antérieures des articles de vos ressources documentaires de vos ressources documentaires
*Questions aux experts est un service réservé aux entreprises, non proposé dans les offres écoles, universités ou pour tout autre organisme de formation.
www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com