Vous êtes sur la page 1sur 107

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

Université Abderrahmane Mira de Bejaia


Faculté des Sciences Exactes

ECOLE DOCTORALE RESEAUX ET SYSTEMES DISTRIBUES

Mémoire de Magistère(Dissertation)
En Informatique

Option : Réseaux et Systèmes Distribués

Thème

Méthodes analytiques pour la couverture


dans un réseau de capteurs sans fil

Présenté par
KHALIL Abdelkader

Devant le jury composé de :

Président AIT SAIDI Ahmed Professeur Université de Bejaïa


Rapporteur(Supervisor) BEGHDAD Rachid M.C.A Université de Bejaïa
Examinateur KHOLLADI Mohamed- M.C.A Université de Constantine
Khireddine
Examinateur BOUKERRAM Abdellah M.C.A Université de Sétif

Promotion 2009-2010
Remerciements

Je tiens à exprimer ma profonde gratitude et mes vifs remerciements à mon


encadrant, Dr Rachid BAGHDAD, qui m’aura accueilli, accompagné et conseillé tout au
long de ce parcours. Mon envie de persévérer dans l’enseignement et la recherche doit
beaucoup à l’énergie qu’il sait mettre quotidiennement dans ces deux tâches.

Je remercie sincèrement les membres de jury qui m’ont fait l’honneur de juger ce
travail.

Un merci très respectueux à mes amis dont la présence m'a permis de mener ce
travail à bien.

Je souhaite à tous mes collègues de l’école doctorale une bonne continuation vers
la réussite.

Merci à tous ceux qui ont contribué de près ou de loin à la réalisation de ce


travail.

2
iii
Résumé

Grâce aux progrès récents dans le domaine de la micro-électronique et l’émergence


des technologies de communication sans fil, les réseaux de capteurs ont vu le jour.
Par ailleurs, l’un des problèmes majeurs de ce type de réseaux, est la couverture dont
l’objectif de contrôler efficacement une zone géographique. Pour résoudre ce
problème, on trouve plusieurs solutions existantes dans littérature basées sur des
différentes méthodes (protocolaires, géométriques et analytiques),
Dans ce travail, nous proposons une solution pour traiter le problème de couverture,
nommé CCSID (Connected Cover Set based on IDentity of node). L’idée fût
d’adapter un concept de la théorie des graphes, celui des ensembles dominants
connecte de cardinalité minimale EDCM, en vue de construire des ensembles
couvrants. La solution CCSID divise l'ensemble de nœuds déployés S en des sous-
ensembles. Dans chaque sous-ensemble, un nombre minimum de nœuds actifs est
sélectionné pour assurer la couverture et la connectivité.
Les résultats expérimentaux montrent que CCSID, utilise moins de nœuds actifs et
produit un taux de couverture quasi-total.

Mots clés: Réseaux de capteurs sans fil, Couverture, Connectivité, Ensemble


dominant, Ensemble couvrant.

Abstract
With recent advances in the field of micro-electronics and the emergence of wireless
communication technologies, sensor networks have emerged. In addition, one of the
major problems of this type of network is the coverage with objective of effectively
control a geographic area. To solve this problem, several solutions exist in literature
based on different methods (protocol, geometrical and analytical solutions)
In this work, we propose a solution to solve the problem of coverage, called CCSID
(Connected Cover Set is based IDentity of node). The idea was to adapt a concept
from graph theory of connected dominating sets having minimum cardinality EDCM,
to build sets covering. The solution CCSID divides the set of nodes deployed S in
subsets. In each subset, a minimum number of active nodes are selected to ensure
coverage and connectivity.

iv
‫‪The experimental results show that CCSID uses fewer active nodes and produces‬‬
‫‪coverage almost complete.‬‬

‫‪Keywords: Wireless Sensor Networks, Coverage, Connectivity, dominant set, cover‬‬


‫‪set.‬‬
‫ملخص‬

‫إن التطورات الحديثة في مجالي االلكترونيات الدقيقة و شبكات االتصاالت الالسلكية أدى إلى ظهور شبكات‬
‫وحدات استشعارية السلكية‪ .‬ومن إحدى عراقيل هذا األخير هو مشكل التغطية و الربط بين الوحدات من اجل‬
‫توفير رقابة شاملة في منطقة الشبكة و إيصال المعلومات إلى المركز‪,‬‬
‫كما نجد عدة حلول مقترحة لهذا المشكل‪ ،‬فهي تتلخص عموما في ثالث أقسام حسب الطرق المستعملة‪ ،‬هذه‬
‫األقسام هي‪ :‬الطرق التحليلية‪ ،‬الطرق الهندسية و البروتوكول‪,‬‬
‫في هذه المذكرة‪ ،‬اقترحنا حال لمعالجة هذا المشكل اسمه ‪ CCSID‬فهو يعتمد على تحديد المجموعة المهيمنة‬
‫المترابطة ذات الحد االدني التي تتطابق مع مجموعة التغطية ‪ .‬فهذا الحل يستخرج من المجموعة الكلية‬
‫للوحدات االستشعارية عدة مجموعات‪ ،‬حيث في كل مجموعة نجد عدد قليل من الوحدات المترابطة التي تحقق‬
‫التغطية الشاملة‪,‬‬
‫تبين النتائج التجريبية لهذا الحل انه يحدد عدد قليل من الوحدات من اجل تغطية تقريبا شاملة‪.‬‬

‫مفتاح الكلمات‪ :‬شبكة وحدات استشعارية السلكية‪ ،‬التغطية‪ ،‬الترابط‪ ،‬مجموعة المهيمنة‪ ،‬مجموعة التغطية‪.‬‬

‫‪v‬‬
Liste des Acronymes

AG Algorithme Génétique

AGP Art Gallery Problem

CH Cluster Head

CCSID Connected Cover Set based on IDentity of node

CDSC Centralized Dominating Set for Coverage


CCP-WSN Connectivity Coverage Problem in WSN

CKA K Cluster Algorithm

DCovPDS Distributed Coverage Preserving based on Dominating Set


DT Delaunay Triangulation

DV Diagramme de Voronoi

ED Ensemble Dominant

EDM Ensemble Dominant Minimal

EDCM Ensemble Dominant Connect Minimal

GPS Global Positioning System

IEEE Institute of Electrical and Electronics Engineers

IPM Intersection Point Method

LEC Largest Empty Circle

LLC Logical Link Control


LPA Algorithme de Programmation Linéaire

MAC Media Access Control


MST Minimum Spanning Tree

MIS Maximal Independent Set

PEAS Probing Environment Adaptative Sleeping


PKA K Pruning Algorithm

PLE Programmation Linéaire en nombre Entier

QoS Quality of Service

vi
RF Radio Frequency
Rs Rayon de capture (Sensing)

Rc Rayon de Communication

RCSF Réseau Capteur Sans Fil

SB Station de Base

WSN Wireless Sensor Network

vii
Table des matières

Table des matières


Liste des Acronymes ……………………………………….vi
Table des matières .……..…………………………………..viii
Liste des figures ……………………………………….........xi
Liste des tableaux …………………………………………..xiii
Introduction générale ………………………………….........01
Chapitre 1: Généralités sur les WSNs …………………..….04
1.1 Introduction ………………………………………………….04
1.2 Définition et architecture d’un nœud capteur………….........05
1.2.1 Définition d'un capteur ……………………………………………...……05

1.2.2 Architecture matérielle ………………………………...……………….....05

1.2.3 Architecture logicielle ……………………………………...................…..07

1.2.4 Différent types de capteurs ………………………………....…………….07

1.3 Définition et classification d’un RCSF……………………….08


1.3.1 Définition d’un RCSF ……………………………………...……….…….08

1.3.2 Classification des RCSFs ……………………………………………...….09


1.4 La pile protocolaire dans RCSF…………………………......10
1.4.1 Les couches de la pile protocolaire …………………………………….....10

1.4.2 Les plans de gestion de la pile protocolaire …………….………………..12

1.5 Facteurs et contraintes de conception d’un RCSF .…............12


1.6 Les domaines d’application ……………………….………....15
1.7 Les principaux défis des RCSFs ……………………………..17
1.8 Conclusion ……………………………………………………19
Chapitre 2: Notions sur la couverture dans les WSNs.........…20
2.1 Introduction ……………………………………………………20
2.2 Déploiement dans WSN ………………………………………21
2.2.1 Types de déploiement dans WSN …………………………....... ………..21

viii
Table des matières

2.2.2 Stratégie de déploiement dans WSN …………………………..…...........21


2.3 Couverture dans WSN……………………………..……….…22
2.3.1 Zone de couverture d'un capteur …………………………………………22

2.3.2 Relation entre les rayons de capteur et de communication ……………….23

2.3.3 Modèle de détection de capteur (Sensor Detection Model) ……………..23

2.4 Problème de couverture……………………………………….25


2.4.1 Couverture de zone d'intérêt ……………………………………………25

2.4.2 Degré de couverture ………………………………………………….…..25

2.4.3 Type de problème de couverture dans WSN ………………………25

2.5 Paramètres de couverture dans WSN ………………...…….28


2.6 Critères liés au problème de couverture dans WSN ……….29
2.7 Conclusion ……………………………………………………….…...32
Chapitre 3: Etat de l'art sur la couverture dans les WSNs....33
3.1 Introduction …………………………………………….…...33
3.2 Solutions basées sur des approches protocolaires………....34
3.2.1 Protocole basé sur une règle d’éligibilité à être passif …………………34

3.2.2 Sondage de l’environnement et sommeil adaptatif …………..……...... .35

3.2.3 Protocole basé sur les ED pour préserver la couverture ………...............36

3.3 Solutions basées sur des méthodes géométriques……….….38


3.3.1 Définitions …………………………………………………….…….......38

3.3.2 Solution centralisée basée sur le diagramme de Voronoi ……...………40

3.3.3 Delaunay Triangulation score (DT-score) …………………….......……41

3.3.4 Déploiement incrémental ………………………………….………......42

3.4 Solutions basées sur des méthodes analytiques…….……...45


3.4.1 Heuristique de "Most Constrained-Minimally Constraining" ………….45

3.4.1 Heuristique de "Disjoint Dominating Sets" …………..…….……….. ..46

ix
Table des matières

3.4.3 Programmation linéaire en nombre entier basée sur la grille ………......46

3.4.4 PL en nombre entier basée sur IPM. ………………………………..…..47

3.4.5 K Ensemble de couverture (k-CS et k-CCS) ………………………......48

3.4.6 Solution centralisée basée sur les ensembles dominants …………….....51

3.4.7 Problème de couverture et connectivite dans WSN ……………..…......52

3.5 Conclusion …………………………………………………57


Chapitre 4: La solution Proposée…………………………58
4.1 Introduction ………………………………………………...58
4.2 Contexte du problème ……………………………………...59
4.3 La solution proposée (CCSID)..…………………………60

4.3.1 Description globale de CCSID ……………………………….…..……60

4.3.2 Définitions…………………………………… …………………….....60

4.3.3 Hypothèses du travail ……………………………………………...…...62

4.3.4 Description détaillée de CCSID ………………………………......…...62

4.4 Simulation et analyse des performances……………………71


4.4.1 Les paramètres de simulation …………………………….………..…...71

4.4.2 Méthode d'évaluation de la couverture …………………..………..…..72

4.4.3 Les métriques de performances …………………………….……...…...73

4.4.4 Evaluation de performances ……………………………………………73

4.4.5 Comparaison des performances ……………………………...…...........79

4.5 Conclusion …………………………………………..…...81

Conclusion générale et Perspectives …………………......85


Références Bibliographiques …………………………….87

x
Liste des figures & des tableaux

Liste des figures

1.1 Architecture d’un nœud capteur sans fil……………………………………….. 05


1.2 Consommation d’énergie dans un nœud capteur……………………………..... 06
1.3 Architecture d’un réseau de capteurs sans fil…………………………………… 09
1.4 Pile protocolaire des capteurs sans fil………………………………………….. 10
2.1 Zone de couverture d'un capteur……………………………………………….. 22
2.2 Modèle de détection capteur/événement……………………………………….. 24
2.3 Couverture de zone…………………………………………………………….. 26
2.4 Couverture de point…………………………………………………………….. 26
2.5 Couverture de frontière..……………………………………………………….. 27
2.6 Relation entre la couverture de zone et la couverture de point………………… 27
2.7 Le déploiement possible des cameras (AGP)………………………………….. 30
3.1 Ordonnancement d’activité dans un réseau de capteurs……………………….. 34
3.2 Un exemple d’exécution de PEAS…………………………………………….. 36
3.3 Diagramme de Voronoi………………………………………………………… 39
3.4 Delaunay Triangulation………………………………………………………… 39
3.5 Pseudo code de l'algorithme……………………………………………………. 40
3.6 Un exemple de Delaunay Triangulations Score………………………………… 42
3.7 Le plus grand cercle vide……………………………………………………….. 43
3.8 Un exemple de déploiement incrémental………………………………………. 43
3.9 Pseudo code de l'algorithme de déploiement incrémental……………………... 44
3.10 Une surface divise en huit domaines…………………………………………… 45
3.11 Points d'intersection des disques……………………………………………….. 48
3.12 Pseudo code de CKA…………………………………………………………... 50
3.13 Pseudo code de PKA…………………………………………………………... 51
3.14 Pseudo code de l'approche hybride…………………………………………….. 56
4.1 Ensemble indépendant maximal (MIS)………………………………………… 61

xi
Liste des figures & des tableaux

4.2 Ensemble dominant minimal……………………………………………………. 61


4.3 Réseau capteurs sans fil de 09 nœuds…………………………………………… 63
4.4 Les MISs calculés par la première étape de CCSID……………………………. 64
4.5 Les liens de communication du réseau dans le cas Rc=Rs……………………….. 68
4.6 Résultat de la 2eme phase pour le cas Rs=Rc…………………………………….. 68
4.7 Les liens de communication du réseau pour le cas Rs<Rc<2.Rs………………. 69
4.8 Résultat de la 2eme phase pour le cas Rs<Rc<2.Rs…………………………… 69
4.9 Les liens de communication du réseau pour le cas Rc ≥ 2.Rs…………………. 70
4.10 Résultat de la 2eme phase pour le cas Rc ≥ 2.Rs……………………………….. 70
4.11 Exemple de déploiement aléatoire de 500 capteurs……………………………. 72
4.12 Méthode d’évaluation de la couverture utilisée………………………………… 72
4.13 Taux moyen de couverture en fonction du rayon de communication………….. 73
4.14 Exemple de l'influence du rayon de communication sur le taux de couverture. 74
4.15 Cardinalé moyenne de EDCM en fonction du rayon de communication………. 74
4.16 Taux moyen de couverture en fonction de la densité du réseau………………... 75
4.17 Nombre moyen des nœuds actifs en fonction de la densité du réseau………….. 76
4.18 Taux moyen de nœuds actifs pour réseau homogène et hétérogène……………. 77
Exemple de l'influence du rayon de capture sur le nombre de voisins de la 1ere
4.19 phase de CCSID. 77
4.20 Taux moyen de couverture pour réseau homogène et hétérogène……………… 78
Trou de couverture engendré par deux nœuds voisins dans le cas homogène et
4.21 hétérogène. 78
Comparaison entre CCSID, DCovPDS et CDSC par rapport taux moyen de nœuds
4.22 actif dans le cas Rc=Rs. 80
Comparaison entre CCSID, DCovPDS et CDSC par rapport le taux moyen de nœuds
4.23 actif dans le cas Rc>Rs. 80
Comparaison entre CCSID, CDSC et DCovPDS par apport taux de couverture dans
4.24
le cas Rc=Rs.
81
Comparaison entre CCSID, CDSC et DCovPDS par apport taux de couverture dans
4.25
le cas Rc=Rs.
82

xii
Liste des figures & des tableaux

Liste des tableaux

1.1 Les différents types de capteurs…………………………………………………… 08


2.1 Déploiement déterministe vs déploiement aléatoire………………………………………. 21
3.1 Paramètres utilisés dans CCP-WSN…………………………………………… 53
4.1 Paramètres de simulation……………………………………………………….... 71

xiii
Introduction générale

Introduction générale

Durant ces dernières années, les technologies de communications sans fil se sont
introduites dans différentes les niveaux de la société: les entreprises, les hôpitaux, les
usines, dans les domiciles, dans les téléphones et autres équipements domestiques,…
etc. Ces avancées récentes offrent de nouvelles perspectives d'avenir dans plusieurs
domaines d'applications: militaire, santé, environnement. Elles ont permis de produire
à un coût raisonnable de microcomposants appelés: capteurs. Ces derniers intègrent :
une unité de captage chargée de l'acquisition des données, une unité de traitement et
de stockage de données, une unité de source d'énergie et une unité de transmission
sans fil. Ces capteurs sont de véritables systèmes embarqués qui ont pour objectif la
collecte et la transmission des données capturées.

La collaboration d'un grand nombre de ces capteurs et d'une station de base, donne
naissance à un réseau de capteurs sans fil. Tel qu’un grand nombre de nœuds
dispersés sur une zone géographique dans un but d’observation. Ainsi, les nœuds du
réseau doivent s’organiser sans infrastructure pour prélever et envoyer leurs rapports
d’observation. Ces derniers sont acheminés au cours du temps par communications
multi sauts jusqu’à atteindre les puits qui sont des points de collecte des informations
captées. Ces stations puits communiquent les informations collectées à l’utilisateur
via Internet, par satellite ou via un autre réseau de communication. L’utilisateur peut
à son tour utiliser une station puits comme passerelle afin de transmettre ses requêtes
au réseau de capteurs.

Les réseaux de capteurs sont généralement déployés, en forte densité, sur une zone
pour assurer une observation permanente, et garantir l’acheminement des données
collectées en direction des stations puits. Mais avec ce type de déploiement, il peut y
avoir un problème de couverture, car dans ce cas, la couverture de surface n'est pas
optimisée. En effet, les régions de détection des capteurs sont superposées par des
capteurs voisins, c'est dire qu’à tout moment, il existe des capteurs qui observent une
même portion de la zone de déploiement.

1
Introduction générale

Donc, le problème de couverture est centré autour d’une question fondamentale :


" comment un certain nombre de capteurs assurent la surveillance d’une zone
d’intérêt donnée?" La couverture est une mesure de la qualité du service (QoS) de
la fonction de surveillance fournie par un réseau de capteurs. Le but est d'avoir tout
les points physiques de la zone d'intérêts dans le rayon de capture d'au moins un
capteur.
Plusieurs solutions de couverture existent dans la littérature, elles sont basées sur
différentes méthodes, notamment les solutions basées sur les approches protocolaires
qui utilisent les techniques d’ordonnancement d’activité, les solutions basées sur les
méthodes géométriques qui utilisent des calculs et notions géométrique, et les
solutions basées sur des méthodes analytiques qui utilisent des concepts de la
recherche opérationnelle.

Dans ce mémoire, nous proposons une solution basée sur la méthode analytique qui
permet d'assurer la couverture et la connectivité dans les réseaux de capteurs sans fil,
telle qu’elle se base sur un concept de la théorie des graphes: l'ensemble dominant
connecté de cardinalité minimale EDCM, afin d'élire les nœuds couvrants du réseau.
Nommé CCSID (pour Connected Cover Set based on IDentity of node), la solution
proposée divise l'ensemble de nœuds déployés en des sous ensembles. Dans chaque
sous ensemble, un nombre minimal de nœuds actifs est sélectionné pour assurer la
couverture de la zone de déploiement, et de garantir la connectivité, afin d'assurer une
couverture optimale de la zone d'intérêt.

Ce mémoire est organisé en quatre chapitres :

Le premier chapitre présente un aperçu général sur les réseaux de capteurs sans fil, et
notamment sur leur architecture, classifications, leurs domaines d’applications et un
ensemble de leurs défis.

Le deuxième chapitre représente une vue générale sur le déploiement, la couverture,


et le problème de couverture dans WSN (RCSF).

2
Introduction générale

Le troisième chapitre est un état de l'art des différentes solutions du problème de


couverture dans les réseaux de capteurs sans fil.

Le dernier chapitre, est dédié à la description détaillée de la solution proposée pour


maintenir la couverture dans les réseaux de capteurs sans fil. Des résultats de
simulation, comparant notre proposition avec d'autres solutions existantes, seront
présentées.

Enfin, notre travail s’achève par une conclusion générale résumant les grands points
qui ont été abordé ainsi que des perspectives qu’on souhaite réaliser.

3
Chapitre 1 Généralités sur les WSNs

Chapitre

Généralités sur les WSNs

1.1 Introduction
Les récentes avancées technologiques dans le domaine des communications sans fil,
la disponibilité de capteurs intelligents a faible coût munis de puissantes capacités de
calcul et de perception ont contribue au développement des réseaux de capteurs sans
fil (RCSFs ou bien WSN -Wirless Sensor Network-). Ce type du réseau est amené à
résoudre divers problèmes. Aujourd’hui, on peut facilement envisager un large
éventail d’applications des réseaux de capteurs sans fil: la surveillance
environnementale, les maisons intelligentes, la sécurité, la santé …etc. Les réseaux de
capteurs auront, dans le futur, un impact significatif dans notre vie quotidienne.

Dans ce premier chapitre, nous présenterons un ensemble de généralités sur les


réseaux de capteurs et notamment sur leur architecture, classification, leurs domaines
d’applications et un ensemble de leurs défis.

4
Chapitre 1 Généralités sur les WSNs

1.2 Définition et architecture d’un nœud capteur


1.2.1 Définition
Les capteurs sont des dispositifs d’une taille minuscule qui intègrent des unités de
calcul et de communication sans fil [1]. Le rôle de ces capteurs consiste à détecter un
phénomène dans un environnement proche, de traiter les données captées et enfin
envoyer le résultat de l’analyse via un support de transmission sans fil [1,2].
1.2.2 Architecture matérielle
Un capteur est composé de quatre éléments de base[3]: une unité de captage, de
traitement, de communication et une unité de contrôle d’énergie (batterie), Le
schéma ci-dessous fournit une vue globale d’une architecture typique d’un nœud
capteur .

Fig. 1.1. Architecture d’un nœud capteur sans fil.

- Unité de captage :
Se compose généralement de deux sous unités: un capteur et un convertisseur
analogique/numérique.
Les signaux analogiques mesurés par le capteur sont convertis en signaux numériques
(digitaux) et sont transmis à l’unité de traitement [1].
- Unité de traitement :
L’unité de traitement, comprend un processeur associé généralement à une petite
unité de stockage et fonctionne à l’aide d’un système d’exploitation spécialement
conçu pour les micro-capteurs (TinyOS [4], par exemple). Cette unité est chargée
d’exécuter les protocoles de communication qui permettent la collaboration entre les
capteurs du réseau; Elle peut aussi analyser les données captées pour alléger la tâche

5
Chapitre 1 Généralités sur les WSNs

des stations puits. De plus, l’unité de traitement nécessite un stockage pour


minimiser la taille des messages transmis et cela en appliquant un traitement local et
une agrégation de données [5].
- Unité de transmission:
L’unité de transmission est responsable de l’émission et de la réception au moyen de
support sans fil. Il existe trois technologies de communication dans les capteurs : La
communication optique (laser), la communication infrarouge, la communication par
fréquence radio.
- Unité de contrôle d’énergie:
Elle constitue l'un des systèmes les plus importants. Elle est responsable de répartir
l'énergie disponible entre les différentes unités et de réduire les dépenses, par
exemple en mettant en veille les composants inactifs.
La figure 1.2 résume la consommation d’énergie dans les différentes unités d’un
capteur [6,19] :

Fig. 1.2. Consommation d’énergie dans un nœud capteur.

On remarque que l’unité de transmission est très gourmande en consommation


d’énergie. En effet la transmission d'un seul bit sur une distance de 100m consomme
approximativement la même énergie que l'exécution de 3000 instructions. Toutefois,
la mise en veille de la radio réduit de manière significative cette consommation.
Dépendant du domaine d’application, un capteur peut contenir des modules
supplémentaires [7]; notamment :
 Un système de localisation (GPS).
 Un générateur d’énergie : panneau solaire, éolienne.
 Un mobilisateur.

6
Chapitre 1 Généralités sur les WSNs

1.2.3 Architecture logicielle


Afin qu'un capteur puisse récolter et transmettre des données environnementales, il
doit disposer de cinq sous systèmes software de base:
- Le système d’exploitation
Le système d’exploitation open source TinyOS [8, 4], basé sur le langage NesC [9],
est conçu spécialement pour les capteurs sans fil. Ce système respecte une
architecture reposant sur une association de composants. La bibliothèque de
composants de TinyOS est particulièrement complète puisqu’elle inclut des
protocoles réseaux, des pilotes de capteurs et des outils d’acquisition de données. En
s’appuyant sur un fonctionnement évènementiel, TinyOS propose à l’utilisateur une
gestion très précise de la consommation du capteur et permet de mieux s’adapter à la
nature aléatoire de la communication sans fil entre les interfaces physiques.
- les drivers de perception:
Ce sont les modules software qui contrôlent les fonctions de base de perception du
capteur. Les configurations appropriées doivent être chargées dans le capteur [2].
- les drivers de communication :
Ce module software contrôle la synchronisation, l'encodage du signal, la modulation.
Ce code est implémenté dans la couche physique [2].
- Processeur de communication:
Ce code contrôle les fonctions de communication: le routage, la maintenance de
topologie, l'accès au média radio, décryptage… [2]
- Intergiciel de traitement de données:
Ce code englobe le traitement des données et toutes les applications de base qui sont
supportées au niveau du nœud [2] (perception, sauvegarde de donnée…).

1.2.4 Différent types de capteurs

Une large gamme de plateforme de micro capteurs est disponible. Leurs architectures
et leurs tailles différentes selon les types d’applications auxquelles elles sont
destinées. Parmi les modèles les plus courants, on trouve les capteurs commercialisés
par Crossbow [10]: MICA2, TelosB, MICAz, Imote2, IRIS, et autres. Les différents
composants de chaque modèle ainsi que leurs caractéristiques sont décrits dans le
tableau 1.1.

7
Chapitre 1 Généralités sur les WSNs

Tableau 1.1. Les différents types de capteurs.

1.3 Définition et classification d’un RCSF


1.3.1 Définition d’un RCSF
Un réseau de capteurs est composé d’une ou de plusieurs stations puits (station de
base) et d’un grand nombre de nœuds dispersés sur une zone géographique dans un
but d’observation. Ainsi, les nœuds du réseau doivent s’organiser sans infrastructure
pour prélever et envoyer leurs rapports d’observation. Ces derniers sont acheminés au
cours du temps par communications multi sauts [1] jusqu’à atteindre les stations
puits qui sont des points de collecte des informations captées. Ces stations puits
communiquent les informations collectées à l’utilisateur via Internet, par satellite ou
via un autre réseau de communication. L’utilisateur peut à son tour utiliser une
station puits comme passerelle afin de transmettre ses requêtes au réseau de capteurs
[3]. L’architecture d’un réseau de capteurs sans fil est illustrée dans la figure 1.3.

8
Chapitre 1 Généralités sur les WSNs

Fig.1.3. Architecture d’un réseau de capteurs sans fil.

1.3.2 Classification des RCSFs

La conception d’un réseau de capteurs sans fil est orientée en application. Pour cela on
peut classifier le réseau de capteurs en catégories basées sur plusieurs critères [11].
Selon la distance d’un nœud à une station de base, le réseau de capteurs peut être à un
seul saut ou à multi sauts. Dans un réseau à un seul saut, tous les capteurs transmettent
leurs données directement vers une station de base. Par contre dans un réseau à
multi sauts, les données envoyées transitent par des nœuds intermédiaires vers la
station de base.
 Selon la densité des capteurs, un réseau peut être classifié en réseau agrégeant
ou non agrégeant. Dans ce dernier, toutes les données d’un nœud seront
envoyées à une destination, le volume des calculs au niveau des nœuds
intermédiaires est alors relativement petit. Cependant, la charge du trafic
dans le réseau entier peut augmenter, ce qui engendre plus de consommation
d’énergie dans les communications. Dans un réseau agrégeant, les nœuds ont
moins de densité et suffisamment de capacité, ils sont organisés en clusters
(groupes) dont chacun est géré par un cluster head (chef de groupe). Ce
dernier recevra des informations à partir de ses voisins et les transmettra vers
une station de base.
 Un réseau de capteurs peut être statique ou dynamique. Ce dernier est
constitué d’un ensemble de capteurs mobiles évoluant dans un environnement
statique. Dans la plupart des cas, le but d’un tel réseau est l’exploitation de
zones inaccessibles ou dangereuses [12], et les nœuds jouent à la fois le rôle
de capteurs et d’actionneurs. Un réseau statique est constitué de capteurs
fixes servant à la surveillance d’occurrence des évènements sur une zone
géographique [13,14]. Dans ce cas, le réseau n’effectue que la surveillance,

9
Chapitre 1 Généralités sur les WSNs

les données mesurées sont transmises aux stations puits qui sont chargées de
mettre en œuvre les actions nécessaires. Ces stations peuvent être reliées, à
l’aide d’une connexion filaire par exemple, à un autre réseau [12].
 Un réseau de capteurs peut être homogène ou hétérogène. Dans la classe
hétérogène, les nœuds du réseau ont des caractéristiques distinctes telles que
la capacité de calcul, la portée de transmission, le rayon de capture et autres
[15]. Par contre, dans un réseau homogène les capteurs sont identiques en
termes de complexité matérielle et logicielle [7]. Il existe des nœuds avec une
faible complexité matérielle et d’autres avec une grande complexité. Comme
dans le cas des clusters, les nœuds dans un cluster ont le même niveau
d’énergie et ils transmettent des données vers leur cluster head. Ce dernier
doit agréger les données avant de les transmettre vers une station distante.

1.4 La pile protocolaire dans les réseaux de capteurs sans fil


Dans les réseaux de capteurs sans fil, les noeuds capteurs utilisent une pile
protocolaire spécifique en trois dimensions composée de cinq couches et de trois
niveaux (niveau de gestion d’énergie, niveau de gestion de la mobilité, niveau de
gestion des taches) [12]. Les trois niveaux sont accessibles par toutes les couches de
la pile. Il existe une interaction entre les différentes couches et les différents niveaux.
1.4.1 Les couches de la pile protocolaire
Les cinq couches de la pile protocolaire sont les suivantes (Figure1.4)

Fig.1.4. Pile protocolaire des capteurs sans fil.

- La couche physique
Cette couche décrit les procédures et les fonctions mécaniques et électriques
nécessaires pour établir, maintenir et libérer une connexion physique entre deux ou

10
Chapitre 1 Généralités sur les WSNs

plusieurs capteurs. Elle est responsable de la sélection des fréquences (utilisation des
bandes ISM), de la détection d’un signal, et le traitement du signal (la modulation).
- La couche liaison de données
Cette couche a pour rôle le multiplexage des flux de données, le partage de l’accès au
medium et le contrôle d’erreur. Elle assure une connexion point a point ou point a
multipoint fiable dans une communication réseau.
La couche liaison de données est composée de deux couches: la couche LLC
(Contrôle des Liens Logiques) et la couche MAC (Contrôle d’accès au medium).
Les protocoles de la sous couche MAC sont appelés a effectuer d’importantes
opérations : établir des liens de communication entre les noeuds capteurs voisins,
fournir une fiabilité entre ces noeuds voisins et partager équitablement les canaux de
communication entre les noeuds du réseau. Les réseaux de capteurs sans fil ayant des
contraintes propres, les protocoles MAC traditionnels ne sont pas appropries. De
nouvelles approches doivent être implémentées.
- La couche réseau
Cette couche est responsable des fonctions de routage et de la gestion de la topologie.
Les protocoles traditionnels tels que ceux conçus pour les réseaux ad hoc ne sont pas
approprient.
- La couche transport
Cette couche est responsable du maintien des flux de données dans les applications
utilisées et de la sauvegarde des données dans le cache des capteurs. Elle est
particulièrement nécessaire pour accéder au réseau de capteurs par le biais d’un
réseau externe comme l’internent [16]. A l’instar des autres couches, de nouvelles
approches doivent être mises en place pour faire face aux contraintes inhérentes à ce
type de réseau.
- La couche application
Cette couche est conçue suivant les fonctionnalités des capteurs [16]. Elle doit
fournir des mécanismes :
 Pour l’interprétation des données perçues.
 Permettant a l’utilisateur d’interagir avec le réseau de capteurs.
 Qui rendent transparents à l’utilisateur les logiciels utilises dans les couches
Inférieures.
 D’agrégation de données.

11
Chapitre 1 Généralités sur les WSNs

 De synchronisation des nœuds.


 D’authentification, de distribution de clés dans le but d’assurer la sécurité des
données [1].
1.4.2 Les plans de gestion de la pile protocolaire
En plus des cinq couches, la pile protocolaire dans un réseau de capteurs comporte
des plans de gestion de l’énergie, de la mobilité et des tâches.
- Le plan de gestion d’énergie : ce niveau qui gère l’énergie consommée par les
capteurs.
- Le plan de gestion de la mobilité : ce niveau détecte et enregistre le mouvement des
noeuds capteurs et permet de maintenir l’itinéraire d’un capteur vers un utilisateur et
garder la trace de l’emplacement de ses voisins.
- Le plan de gestion des taches : s’occupe de la distribution des taches pour une
région donnée.
1.5 Facteurs et contraintes de conception d’un RCSF
L’architecture logicielle et physique d’un réseau de capteurs est influencée par
plusieurs facteurs et contraintes critiques. Ces derniers, sont également considérés
comme métriques de comparaison des performances entre les différents travaux dans
le domaine. Ci-dessous, sont détaillés les facteurs les plus importants [16, 17, 12].
1.5.1 La tolérance aux pannes
Les causes de défaillances dans un réseau de capteurs sont diverses. En effet, la
défaillance d’un noeud peut être engendrée par l’épuisement de son énergie, une
erreur logicielle, une panne physique ou encore les interférences liées à
l’environnement. La tolérance aux pannes ou la fiabilité est la capacité de maintenir
les fonctions d’un réseau sans aucune interruption qui peut être causée par la
défaillance de certains noeuds [6, 18].
La fiabilité Fk(t) est représentée dans [6] par une distribution de Poisson afin de
déterminer la probabilité qu’un noeud k ne tombe pas en panne dans l’intervalle de
temps [0 ,t] :
Fk(t)= exp(- k .t) (1.1)
Où k est le taux de pannes du capteur k et t la période de temps.
Le niveau de tolérance aux pannes requis dépend de l’application et les schémas de
conception doivent prendre en charge ce paramètre. Si le réseau est destiné aux
applications militaires telles que la surveillance et le contrôle d’un champ de bataille,

12
Chapitre 1 Généralités sur les WSNs

le niveau de tolérance aux pannes visé par les protocoles employés doit être élevé, car
les capteurs sont exposés à un grand risque d’endommagement par des actions
hostiles.
1.5.2 Le facteur d’échelle
Suivant l’application, le nombre de capteurs déployés pour surveiller un phénomène
peut varier de plusieurs milliers à des millions. En général, la densité moyenne des
nœuds dans un réseau de capteurs est estimée à 20 capteurs par m3 [3, 12]. Les
nouveaux schémas doivent pouvoir garantir un bon fonctionnement avec ce nombre
élevé de capteurs, ils doivent aussi exploiter la nature fortement dense des réseaux de
capteurs.
Selon [2], la densité d’un réseau est définie par le nombre de noeuds se trouvant dans
la portée de transmission d’un capteur donné, elle peut être calculée comme suit :

(1.2)

Où N est le nombre de capteurs éparpillés dans une région A et r la portée de


transmission du capteur.
1.5.3 Les coûts de production
Le coût de production d’un seul micro-capteur est très important pour l’évaluation du
coût global du réseau. Si ce dernier est supérieur à celui nécessaire pour le
déploiement des capteurs classiques, l’utilisation de cette nouvelle technologie ne
serait pas financièrement justifiée. Par conséquent, réduire le coût de production par
noeud, le moindre possible, est un objectif important pour la faisabilité de la solution
des réseaux de capteurs.
1.5.4 Les contraintes matérielles
Comme nous l’avons déjà évoqué, un noeud capteur peut contenir en plus des quatre
unités de base, d’autres unités dépendantes de l’application du réseau. En effet, la
plupart des opérations de captage et des algorithmes de routage, requièrent la
connaissance de positions géographiques des capteurs avec une grande précision.
Ceci rend l’intégration d’une unité consacrée à la localisation très commune dans un
capteur. De plus, la conception des nœuds capteurs peut aller jusqu’à prévoir un
système de mobilisation pour les déplacer en cas de nécessité. Toutes ces unités
peuvent exiger leur intégration dans un boîtier de taille minimale.

13
Chapitre 1 Généralités sur les WSNs

La taille requit peut être inférieure à un centimètre cube [11] avec un poids très léger
qui permet aux nœuds de rester suspendu dans l’air, si l’application l’exige.
1.5.5 La topologie du réseau
La forte probabilité de panne, le fonctionnement autonome et la possibilité de rajouter
des capteurs donnent le pouvoir à une topologie de changer dynamiquement. Il faut
donc gérer avec précision la maintenance et les changements de cette topologie. Nous
examinons, dans ce qui suit, les différents problèmes liés aux topologies des réseaux
de capteurs et leurs changements :
a) Le pré-déploiement
Les capteurs peuvent être éparpillés sur la zone à surveiller ou placés précisément
d’une manière individuelle. Le nombre important de noeuds utilisés dans un réseau
empêche leur déploiement suivant un plan soigneusement établi. Cependant un
schéma général pour le déploiement initial doit être conçu pour permettre, entre
autres, de réduire les coûts d’installation et de faciliter l’auto-organisation des noeuds.
b) Le post-déploiement
Bien que les noeuds d’un réseau de capteurs puissent être déployés d’une manière
statique, les pannes constituent un évènement très commun à cause de l’épuisement
d’énergie ou de destruction. Il est possible également d’avoir un réseau de capteurs
avec des noeuds à forte mobilité. Par conséquent, la topologie du réseau est exposée à
des changements fréquents après la phase de déploiement.
c) Le redéploiement
Afin de remplacer les noeuds défaillants pour diverses raisons, des noeuds
additionnels peuvent être installés après le déploiement initial. Cette addition entraîne
la réorganisation du réseau et le changement de sa topologie.
1.5.6 Le support de transmission
Dans un réseau de capteurs à multi-sauts, les noeuds sont liés à travers un medium de
communication sans fil. Cependant, il faut s’assurer de la disponibilité du moyen de
transmission choisi dans l’environnement de capture, afin de permettre au réseau
d’accomplir la totalité de ses tâches. Les unités de transmission intégrées au niveau
des capteurs doivent être de petite taille et à faible consommation d’énergie. En effet,
les contraintes matérielles imposées à ces capteurs, ainsi que le compromis existant
entre l’efficacité des antennes et la consommation d’énergie, limite le choix de la
bande de fréquence utilisée sur les bandes à hautes fréquences.

14
Chapitre 1 Généralités sur les WSNs

1.5.7 Consommation d’énergie


Il existe diverses sources de consommation d’énergie, les principales sont liées aux
activités d’observation, de traitement et de communication. Des mesures
expérimentales ont montré que, généralement, la communication est très coûteuse
énergétiquement, tandis que le traitement des données consomme une quantité
d’énergie moins importante [19].
La consommation d’énergie peut être divisée en trois phases : la perception, le
traitement et la communication des données.
a) La perception
La consommation énergétique du module de surveillance dépend du type de capteur
employé, de la nature du phénomène observé et de la complexité de l’évènement à
détecter.
L’énergie liée à la perception représente un petit pourcentage par rapport à la
consommation totale dans un réseau de capteurs.
b) Le traitement
La consommation d’énergie dans le traitement des données est faible par rapport à
celle de la communication. Prenant cet exemple : le coût énergétique de la
transmission d’un bit d’information est approximativement le même que celui requis
pour exécuter des milliers d’opérations dans un noeud capteur [11].
c) La communication
L’unité de communication dans un capteur comporte principalement un circuit RF
(pour Radio Frequency). L’énergie liée à la communication est le contribuant majeur
de l’écoulement total de l’énergie. Elle est déterminée par la quantité totale de
données à envoyer et la distance de transmission.

1.6 Les domaines d’application


Les réseaux de capteurs sans fil peuvent s’avérer utiles dans de nombreux domaines
d'application [12]. Parmi lesquelles, on peut citer : les applications militaires,
médicales, commerciales, de sécurité et les applications de surveillance
environnementale.
1.6.1 Les applications militaires
Les réseaux de capteurs ont été utilisés pour des objectifs militaires. En effet, le
déploiement rapide, le coût réduit, l’auto-organisation et la tolérance aux pannes sont

15
Chapitre 1 Généralités sur les WSNs

des caractéristiques qui rendent ce type de réseaux un outil appréciable pour un tel
domaine. Le réseau de capteurs peut être déployé sur un endroit stratégique ou à accès
difficile afin de surveiller toutes les activités des forces ennemies ou d’analyser le
terrain avant d’y envoyer des troupes (détection de radiations ou d’agents chimiques).
1.6.2 Les applications médicales

La surveillance des constantes physiologiques d’un patient serait possible grâce à des
micro-capteurs qui peuvent être implantés sous la peau. L’utilisation des réseaux de
capteurs dans le domaine de la médecine pourrait permettre une surveillance
permanente des patients, la collecte des informations de meilleure qualité facilitant ainsi
le diagnostic de quelques maladies et aussi l’intervention rapide si les mesures
effectuées par les capteurs sont anormales.
1.6.3 Les applications commerciales

Il est possible d’intégrer des capteurs dans les processus de stockage et de livraison.
Pour les entreprises manufacturières, les réseaux de capteurs permettront de suivre le
procédé de production à partir des matières premières jusqu’au produit final. Grâce à ces
réseaux, les entreprises pourraient offrir une meilleure qualité de service.
1.6.4 Les applications de sécurité

L’application des réseaux de capteurs dans le domaine de la sécurité pourrait diminuer


considérablement les dépenses financières consacrées à la sécurisation des lieux et à la
protection des êtres humains tout en garantissant de meilleurs résultats. Par exemple, les
altérations dans la structure d’un bâtiment, suite à un séisme ou au vieillissement,
pourraient être détectées par des capteurs intégrés dans les murs ou dans le béton.
1.6.5 Les applications environnementales

Des capteurs dispersés dans une forêt peuvent signaler un éventuel début d’incendie, ce
qui permettra une meilleure efficacité pour la lutte contre les feux de forêts. Dans les
champs agricoles, les capteurs peuvent être semés avec les graines. Dans les sites
industriels, les centrales nucléaires ou les pétroliers, les capteurs peuvent être déployés
pour détecter des fuites de produits toxiques (gaz, produits chimiques, etc.) et alerter les
utilisateurs dans un délai suffisamment court pour permettre une intervention efficace.

16
Chapitre 1 Généralités sur les WSNs

1.7 Les principaux défis des RCSFs


Avant que les réseaux de capteurs sans fil soient introduits, de nombreux problèmes
devraient être soigneusement résolus. L’apparition de ce type de réseaux a engendré
plusieurs défis dont quelques uns sont énumérés ci-dessous:
1.7.1 Type des protocoles
Les capteurs ont des capacités de calcul très limitées et une mémoire de stockage de
petite taille. De ce fait, ils ne sont pas en mesure d’exécuter un protocole complexe. En
outre, l’efficacité énergétique doit être une préoccupation principale de tout protocole
conçu pour un réseau de capteurs, car ces derniers sont alimentés par des batteries de
faible autonomie. Ce sont les raisons pour lesquelles un protocole localisé et distribué
est toujours préférable.
1.7.2 Routage des données

Le routage est l’une des problématiques majeures dans un réseau de capteurs sans fil. Il
est basé sur le principe des réseaux Ad-Hoc multi-sauts, car la communication des
données est effectuée de nœud en nœud jusqu’à ce qu’elles arrivent à la destination. Une
fois les données sont collectées, un flux énorme est généré lors de l’acheminement
de ces données vers les stations de base. Le problème est comment router de manière
efficace, sûre et sécuritaire les données à travers le réseau qui est à forte densité?
1.7.3 Gestion des données

Un réseau de capteurs est souvent censé à collecter des informations de


l’environnement. Il est de l’ordre de plusieurs centaines, voir des milliers de capteurs ou
plus, ainsi la quantité de données recueillies est élevée. Comment gérer, traiter et faire
parvenir ces données aux stations puits, est un véritable défi. Certains sous problèmes de
ce type ont été traités, tels que le traitement des données en réseau, la diffusion et
l’agrégation des données.
1.7.4 Connexité

La connexité d’un réseau est indispensable pour pouvoir acheminer les informations au
cours du temps jusqu’à atteindre les stations de base. Un réseau de capteurs est connexe
si tout capteur actif peut atteindre une station puits, éventuellement par des
communications multi-sauts. La connexité ne requit que l’emplacement d’un
capteur soit dans la portée de transmission d’un autre nœud actif.

17
Chapitre 1 Généralités sur les WSNs

1.7.5 Sécurité des données

Les données collectées par un réseau de capteurs ne doivent pas être modifiées,
bloquées ou redirigées vers des centres de données illégales. Le rôle des protocoles de
sécurité est de palier à ces actions indésirables. Comme un réseau de capteurs est
habituellement un réseau Ad-Hoc déployé dans une région hostile et non sécurisée, les
attaques sont très diverses et relativement faciles à réaliser, mais elles sont extrêmement
difficiles à défendre. Certains aspects de sécurité sont pour garantir l’intégrité, la
confidentialité des données ou pour vérifier l’authenticité des entités échangeant les
données.
1.7.6 Couverture

La fonction principale d’un réseau de capteurs consiste à surveiller une zone physique
sous les diverses contraintes et limites que présentent les nœuds capteurs. Les limites
incluent : l’énergie, la capacité de calcul, la mémoire, la communication, la bande
passante, le taux élevé de défaillance et autres. Cette surveillance doit satisfaire un
certain nombre d’exigences, notamment la durée de vie maximale du réseau et la
qualité de surveillance.

18
Chapitre 1 Généralités sur les WSNs

1.8 Conclusion

Un réseau de capteurs est constitué de plusieurs nœuds capteurs chargés de collecter des
informations sur l'environnement dans lequel ils sont déployés et de les transmettre vers
un site donné. Il se caractérise par une grande flexibilité et tolérance aux fautes. Grâce à
ces caractéristiques le champ d'application des réseaux de capteurs s'est étendu pour
contenir la plupart des domaines tels que l’industrie, la recherche, l’environnement, ou
la médecine. Cependant, L’apparition de ce type de réseaux a engendré plusieurs défis
notamment: Routage des données, Sécurité des données, Connexité et Couverture, cette
dernière fera l'objet du prochain chapitre.

19
Chapitre 2 Notions sur la couverture dans les WSNs

Chapitre

Notions sur la couverture dans les


WSNs

2.1 Introduction
L’un des défis majeurs des réseaux de capteur est la couverture qui consiste à
observer de façon continue et efficace les phénomènes ou les événements qui
peuvent se produire dans une zone géographique.
La couverture dans un WSN joue un rôle plus important pour réussir toutes les
applications du réseau capteur, en effet l'efficacité du WSN relative a taux de
couverture donné; par exemple les réseaux capteur dans le domaine militaire doit être
assure la couverture totale de la zone d'intérêt.
Dans ce chapitre on prendra une vue générale sur le déploiement, la couverture, et le
problème de couverture dans WSN (RCSF).

20
Chapitre 2 Notions sur la couverture dans les WSNs

2.2 Déploiement dans WSN


2.2.1 Types de déploiement dans WSN
C'est la première phase à construire le WSN, et de manière générale on distingue
deux types de déploiement dans WSN selon plusieurs critères: l'application désirée,
l'environnement de la zone de déploiement, coût, temps de déploiement …etc.
2.2.1.1 Déploiement déterministe
Dans le cas une zone de déploiement accessible et non hostile [20], on peut placer les
capteurs manuellement dans des points fixes; cela implique que les positions
(coordonnes) des capteurs sont connues d'avance.
2.2.1.2 Déploiement aléatoire
Dans le cas contraire, une zone hostile par exemple un champ de batille, on ne peut
pas déployer les capteurs de manière déterministe donc on utilise d'autre procédure
comme déployer les capteurs de manière aléatoire [21], par avion par exemple; ce qui
implique la non connaissance des positions des capteurs à priori.
Une comparaison entre les deux types de déploiement de réseau de capteur dans le
tableau 2.1. Cette comparaison montre les différentes caractéristiques de déploiement
des capteurs.

Critère Coût Temps localisation Zone


Déterministe + - + Accessible
Aléatoire - + - Non accessible

Tableau 2.1.Déploiement déterministe vs déploiement aléatoire.

2.2.2 Stratégie de déploiement dans WSN


Comme le déploiement peut être fait d’un seul coup ou bien peut être un processus
continu en redéployant d’autres capteurs dans une même zone, pour cela on distingue
deux stratégies de déploiement dans WSN [22,23] : distribution uniforme et
distribution non uniforme:
2.2.2.1 Distribution uniforme
On dit que la distribution des capteurs dans une zone est uniforme si la probabilité de
détection de l'événement est identique dans tout le point physique de la zone de

21
Chapitre 2 Notions sur la couverture dans les WSNs

déploiement, c.à.d chaque point dans la zone possède même importante de détecter
l'événement.
2.2.2.2 Distribution non uniforme
On dit que la distribution des capteurs dans une zone est non uniforme si chaque point
dans la zone possède un certain degré de l'importance pour détecter l'événement ; Par
exemple, dans le cas d'un système de détection de feu, les probabilités de détection
élevée (proche de 1) peuvent être nécessaire dans les zones à risque (par exemple,
ceux qui sont proches de dépôts chimiques ou à des habitats). Toutefois, pour le feu
de faible risque les probabilités relatives de détection faible sont suffisantes.

2.3 Couverture dans WSN


2.3.1 Zone de couverture d'un capteur
C'est la région surveillée par un rayon de capteur Rs (paramètre associe au capteur), et
si un événement survient dans cette région alors il est détecté par ce capteur [24,25].
La forme de la zone de capteur est arbitraire a causes de l'environnent et des
obstacles dans la zone d'intérêt, néanmoins dans plusieurs travaux on modélise cette
zone de capteur par un cercle [25], tel que le centre de ce cercle est le capteur lui-
même et le rayon de cercle est le rayon de capteur Rs.
De plus un nœud capteur possède d'autre paramètre, c'est le rayon de communication
Rc [25].qui assure la connectivite avec des autres nœuds, donc grâce a ce rayon Rc le
capteur peut transmettre les informations captées à la station de base SB de façon
directement ou indirectement (multi saut).La figure 2.1 illustre la zone de couverture
et la zone de communication d'un capteur.

Fig.2.1. Zone de couverture d'un capteur.

22
Chapitre 2 Notions sur la couverture dans les WSNs

2.3.2 Relation entre les rayons de capteur et de communication


Dans un cas général, on trouve le rayon de capteur inférieur au rayon de
communication dans plusieurs types de capteurs. Comme cette relation détermine
l’homogénéité ou l’hétérogénéité du réseau, un réseau composé de capteurs ayant les
mêmes rayons de capture et de communication est dit homogène. Dans le cas
contraire, on parle de réseau hétérogène.
Dans [26], il montre la condition nécessaire et suffisante pour que la couverture
implique la connectivité, lorsque la densité des capteurs est finie: Rc≥2Rs est une
condition suffisante et nécessaire pour que la couverture implique la connectivité.
Plus dans [27], il montre un résultat similaire pour garantir la q-couverture (chaque
point de la surface à couvrir doit être couvert par au moins q capteurs) et la q-
connectivité (le graphe qui représente la communication entre capteurs déployés est
q-connecté): lorsque Rc ≥ 2 Rs, la q-couverture implique la q-connectivité pour une
région convexe.
2.3.3 Modèle de détection de capteur (sensor detection model)
Nous pouvons distinguer deux familles de modèles de détection du capteur [22,23].
Le premier de la famille, qui est la plus simple, est appelée le modèle de détection
binaire. L'autre, qui est plus réaliste, est appelée le modèle de détection probabiliste.
2.3.3.1 Modèle de detection binaire
Le modèle de détection binaire est considéré comme le modèle de détection
événement le plus simpliste. Ce modèle prend en compte que la distance séparant
l'événement à partir d'un capteur et fait abstraction des autres paramètres de
l'environnement physique. Le modèle binaire suppose qu'un événement est détecté
sûrement si et seulement si elle apparaît dans le rayon de capteurs de détection. En
d'autres termes, la probabilité de détection d'événements est égale à 1 si la distance
entre l'événement et un capteur est inférieure à une portée de détection. Autrement, si
un événement apparaît en dehors de la plage de détection, l'événement n'est pas
détecté. En règle générale, un rayon de portée de détection Rs dépend les
caractéristiques du matériel du capteur. Si nous supposons qu'un événement se
produise au point p, de sorte que le capteur s pourrait le détecter, alors la probabilité
de détection d'événements est égale à:

(2.1)

23
Chapitre 2 Notions sur la couverture dans les WSNs

Où, Cmax est le rayon de capteur Rs (Sensing Range) et s p est la distance entre le

capteur s et le point p.

2.3.3.2 Modèle de détection probabiliste


Le modèle de détection liée à la distance probabiliste est plus réaliste sur le modèle de
détection d'événements binaires. Avec ce modèle, la probabilité de détection
d'événement est inversement proportionnelle à la distance séparant un capteur et un
événement. Plus précisément, les deux rayons de contrôle d'un capteur sont définis :
le rayon de confiant et le rayon maximum (Rs). Si un événement (l'événement (1) à la
figure 2.2) se produit dans le cercle confiance, alors la probabilité de détection
d'événements est considérée comme égale à 1. Si un événement (événement (2) à la
figure 2.2) se produit en dehors du cercle confident, mais dans le cercle maximum
(Rs), alors la probabilité de détection décroît avec la distance du capteur. Enfin,
lorsque la distance est plus grande que le rayon du cercle maximum, alors
l'événement (événement (3) à la figure 2.2) n'est plus détecté.

Fig.2.2. Modèle de détection capteur/événement.

Si un événement se produit en un point p, la probabilité de détection d'événements est


égale a :

(2.2)

24
Chapitre 2 Notions sur la couverture dans les WSNs

Où, Cmax est le rayon de capteur Rs, Ccon est le rayon de confiant, α est paramètre lié à
la technologie de capteur et β est paramètre lie à la caractéristique d'événement
typiquement moins de 5.

2.4 Problème de couverture


Le problème de couverture est centré autour d’une question fondamentale : "
comment un certain nombre de capteurs assurent la surveillance d’une zone d’intérêt
donnée?" [28,29].La couverture est une mesure de la qualité du service (QoS) de la
fonction de surveillance fournie par un réseau de capteurs [30,31]. Le but est d'avoir
tout les points physiques de la zone d'intérêts dans le rayon de capture d'au moins un
capteur [31].
2.4.1 Couverture de zone d'intérêt

La couverture de la zone d’intérêt est composée de l’union de toutes les zones de


couverture des nœuds du réseau [31].

2.4.2 Degré de couverture


Selon les exigences et l’importance des applications implantées dans WSN, le degré
(niveau) de couverture peut se diviser en deux types: couverture simple
(1- couverture) et couverture multiple (k-couverture).

2.4.2.1 Couverture simple


Dans les applications les moins sensibles telles que la surveillance des champs
agricoles, nous pouvons concevoir des protocoles de couverture tels que chaque point
dans la zone d’intérêt soit surveillé par un seul capteur, dans ce cas on parle de la 1-
couverture ou de couverture simple [32].

2.4.2.2 Couverture multiple

Dans les applications sensibles telles que les applications militaires ou liées à la
sécurité, il est nécessaire d’assurer la couverture de chaque point dans la zone
d’intérêt par plus d’un capteur pour permettre la tolérance aux fautes. Dans ce cas, on
parle de la k-couverture ou de couverture multiple [33, 34,35].

2.4.3 Type de problème de couverture dans WSN

A la base de la nature de l'objet à surveiller, on distingue trois classes de couvertures


dans les réseaux de capteur [36], ces sont :

25
Chapitre 2 Notions sur la couverture dans les WSNs

2.4.3.1 Couverture de zone


S'appelle aussi la couverture de surface où l'objectif principal du réseau est de
surveiller une région donnée [37,38], c.à.d la zone d'intérêt représente comme une
région tel que tout point de cette région est couvert par au moins un capteur.

La figure 2.3 montre un exemple où des capteurs sont déployés aléatoirement sur une
zone rectangulaire pour la couvrir. Les cercles représentent les rayons de surveillance
des capteurs, tout point de la zone est couvert par au moins un capteur.

Fig.2.3. Couverture de zone.

2.4.3.2 Couverture de point


S'appelle aussi couverture de cible .dans ce type de couverture, on déploie des
capteurs pour surveiller un ensemble de points spécifiques (cibles), dont la position
géographique est connue [39, 40,41]. Comme la figure 2.4 montre qu’un ensemble de
cibles (carre) couvert par des capteurs (point noir).

Fig2.4. Couverture de point.

2.4.3.3 Couverture de frontière


Pour couvrir une partie de la zone d'intérêt (région protégée), il n'est pas nécessaire
d'avoir tous les points de la zone du déploiement couverts, on a besoin seulement de

26
Chapitre 2 Notions sur la couverture dans les WSNs

couvrir le périmètre de cette région pour diminuer des intrus par exemple, c’est le
problème de la couverture de frontière (barrière) [42]. Il existe plusieurs protocoles
pour ce type de couverture [43, 44].

Fig.2.5. Couverture de frontière.

2.4.3.4 Relation entre la couverture de point et la couverture de zone


Le problème de couverture de zone peut être transformé en problème de couverture
de point en se basant sur la notion de champ. En effet, un champ est un ensemble de
points couverts par les mêmes capteurs [45,46].

(a) (b)

Fig. 2.6. Relation entre la couverture de zone et la couverture de point.


(a) : Couverture de zone
(b) : Couverture de point équivalent

Considérant l’exemple de la figure 2.6(a), les cercles modélisent les zones de


surveillance des capteurs S1, S2, S3 et S4, le rectangle modélise la zone d’intérêt.
Selon la définition ci-dessous, il y a huit champs dans la figure (a). Soient les cibles

27
Chapitre 2 Notions sur la couverture dans les WSNs

C1, …, C8, donc le problème de couverture de zone est transformé en problème de


couverture de cible, comme illustré dans la figure 2.6(b).

2.5 Paramètres de couverture dans WSN

La couverture dans WSN doit prendre en compte l'optimisation d'un ou plusieurs des
paramètres qui sont considérés comme des métriques pour une application.
2.5.1 Nombre de capteurs
Le nombre de nœuds actifs est une métrique très importante pour évaluer la
performance de la couverture et connectivité dans les réseaux capteurs sans fil.
Lorsque le nombre de nœuds actifs est petit, alors la durée de vie de réseau augmente.
2.5.2 Qualité de la surveillance

La qualité de surveillance est une métrique qui permet de mesurer la performance du


suivi des cibles dans un réseau de capteurs [47]. Elle est définie comme étant
l’inverse de la distance moyenne parcourue par une cible avant qu’elle ne soit
détectée par un capteur. A partir de cette définition, on dit qu’un réseau de capteurs à
une meilleure qualité de surveillance s’il permet de détecter une cible en mouvement
à une distance plus courte que d’autres réseaux.

La qualité de surveillance n’est pas purement une fonction de la couverture, elle


dépend aussi d’autres facteurs, tels que la distribution géographique des capteurs.
2.5.3 Connexité du réseau

Si les données collectées doivent traverser un chemin multi-sauts avant d’atteindre la


destination (une station de base, par exemple), il est important de maintenir la
connexité des nœuds capteurs. Certaines applications peuvent même configurer le
réseau pour avoir un certain degré de connexité, étant donné une densité
suffisamment élevée des capteurs [48].
2.5.4 La durée de vie

C’est l’intervalle de temps qui sépare le déploiement du réseau et le moment où le


premier trou de couverture apparaît [49]. Une autre définition est la durée jusqu’au
moment où, un certain nombre de nœuds sont défaillants ou l’énergie résiduelle
moyenne diminue au dessous d’un seuil prédéterminé [50,51]. De plus, un réseau est
considéré fonctionnel lorsque le taux de couverture est supérieur à un seuil donné [6],
ou tant que la station de base reçoit des rapports de surveillance.

28
Chapitre 2 Notions sur la couverture dans les WSNs

2.5.5 Tolérance aux pannes

C'est la capacité de résister aux défaillances imprévues. Par exemple, les nœuds
capteurs déployés dans un champ de bataille peuvent être détruits avant que leurs
batteries ne soient épuisées, une application doit continuer à fonctionner
correctement même si une partie des nœuds est défaillante.

2.6 Critères liés au problème de couverture dans les WSNs

Dans la littérature les applications et les protocoles qui traitent le problème de


couverture, sont différents selon certains paramètres, ces paramètres peuvent être
considérer comme des hypothèses pour une solution de problème de couverture dans
WSN.

2.6.1 Structure du réseau

Un réseau de capteur peut être non hiérarchique ou plat dans le sens où tous les
capteurs ont les mêmes rôles et fonctionnalités [52]. Alternativement, dans un
réseau hiérarchisé les capteurs sont organisés en sous-groupes (clusters) dans lesquels
les chefs de groupes ont un rôle plus important que les autres. Par exemple, dans les
réseaux conçus pour la détection et le suivi des objets, certains capteurs peuvent être
désignés comme des centres de fusion : ils collectent les données provenant des
capteurs voisins, les agrègent et envoient un rapport à la station de base.

2.6.2 Modèle de capture

Un capteur peut détecter un objet ou un événement si ce dernier est à l’intérieur de sa


zone de surveillance, on parle alors de modèle de détection (capture) déterministe.
Toutefois, il existe des travaux qui utilisent un modèle de capture probabiliste [22,
23,53], dans lequel la probabilité de détecter un objet est une fonction de la distance
qui sépare cet objet du capteur.

2.6.3 Degré de couverture

Dépendant de l’exigence des applications en termes de précision des données et de


fiabilité, le problème de couverture peut être divisé en deux types : couverture simple
(1-couverture) et couverture multiple (k-couverture). Cette dernière peut être
employée pour accroître la précision des relevés ou diminuer les risques de fausses
alertes.

29
Chapitre 2 Notions sur la couverture dans les WSNs

2.6.4 Type de couverture

Dépendant de la nature de l'objet à surveiller, le problème de couverture est divisé en


trois types : couverture de zone, couverture de point et couverture de frontière
(barrière).

2.6.5 Type de déploiement des capteurs

Le problème de couverture dans un réseau de capteur sans fil est lié aussi par la
méthode de déploiement; pour cela on trouve plusieurs études sur le problème de
couverture, ce sont :

2.6.5.1 Déploiements déterministes

On traite le problème de couverture comme un problème de placement. Avant de


déployer des capteurs dans une zone réellement, on détermine les positions de
placement (points) pour donner une meilleure topologie de WSN qui assure la
couverture et connectivite de réseau. C'est à dire on a étudie le problème de
planification dans WSN, le critère important ici est le nombre des capteurs à déployer
pour atteindre un taux de couverture donnée ; le problème de couverture dans ce cas
est un problème NP-complet [54, 55].

Dans [55], on trouve un exemple similaire à ce type de couverture, c'est le problème


de gallérie d'art (Art Gallery Problem AGP). Et l'objectif de ce problème est de
trouver un nombre minimal de cameras et leurs positions physiques pour surveiller
toute la salle.

Pour cela, l'auteur propose une méthode géométrique qui résoudre ce problème, il
utilise la notion de polygone triangulation [56] tel qu’il divise la zone en de triangles
non chevauchant comme ça le nombre minimum de camera égale a [n/3], n nombre
de triangle ; voir la figure 2.7.

Fig.2.7. Le déploiement possible des cameras, AGP.

30
Chapitre 2 Notions sur la couverture dans les WSNs

2.6.5.2 Déploiements aléatoires

Dans le cas du déploiement aléatoire, on déploie un grand nombre de capteurs, tel


que ce nombre est plus grand que le nombre de capteurs a déployer dans le cas du
déploiement déterministe [20,21], ce qui implique le WSN est très dense tel que plus
de 20 nœuds/m3 [3,12].

Donc, il existe des capteurs redondants qui observent une même portion de la zone de
déploiement. Cette redondance permet d'augmenter la précision des données et la
fiabilité de l'application, par contre, elle entraîne un gaspillage d'énergie.

L’objectif des applications dans ce cas est de trouver un sous ensemble minimal de
capteurs actifs qui garantit la couverture, tel que ce sous ensemble assure aussi la
connectivite. Le problème de couverture redondant est un problème NP-complet [54].

2.6.5.3 Le redéploiement

Apres déploiement aléatoire initial des capteurs, il peut être de trouver des capteurs
éparses, ce qui implique l’existence des portions dans la zone d'intérêt non couvertes
(zone vide).L'objectif ici est de maximiser le taux de couverture, soit par ajout d’un
nombre minimum de capteurs dans la zone vide, soit par l’exploitation de la mobilité
des capteurs dans WSN mobile [57].

31
Chapitre 2 Notions sur la couverture dans les WSNs

2.7 Conclusion

Dans ce chapitre, on a une idée générale sur le problème de couverture dans les
réseaux capteur sans fil et de prendre un ensemble des définitions nécessaires
notamment le déploiement des capteurs dans WSN, les types de couverture, le degré
de couverture et les différents critères et paramètres de couverture dans WSN.

Comme le problème de couverture dans les réseaux capteur sans fil est un domaine
très vaste, on trouve que plusieurs solutions ont été proposées dans la littérature. Le
chapitre suivant décrira quelques solutions du problème de couverture.

32
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

Chapitre

Etat de l'art sur la couverture dans les


WSNs

3.1 Introduction
Dépendant des différents paramètres liés aux problèmes de couverture dans les
réseaux capteurs sans fil qui sont traités dans le précédent chapitre. On trouve
plusieurs solutions qui résolvent les problèmes de couverture dans WSN, ces
dernières peuvent être classées en trois types: solutions basées sur des approches
protocolaires (Ordonnancement d’activité des capteurs,…), solutions basées sur des
méthodes géométriques (Diagramme de Vornoi, Delaunay triangulation,…) et
solutions basées sur des méthodes analytiques (Programmation linaire, Théorie de
graphe, Heuristiques et Meta- heuristiques,…).
Dans ce chapitre, on s’intéressera aux algorithmes de couverture de surface, comme
on fera une présentation plus ou moins détaillée de certaines de ces solutions pour
chaque type.

33
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

3.2 Solutions basées sur des approches protocolaires


Ces sont généralement des protocoles basés sur l'ordonnancement d’activité dans
WSN [58]; tel que L’ordonnancement d’activité selon le critère de la couverture de
surface qui consiste à organiser les activités des capteurs de façon à ce que
l’ensemble des capteurs actifs (après l’élimination de la redondance) soit capable de
couvrir une même zone que celle couverte par l’ensemble des capteurs du réseau. La
figure 3.1 (a) nous montre un réseau de capteurs déployé sur une zone à observer
.Cette observation ne requiert pas une activité permanente de la part de tous les
nœuds comme illustré sur la figure 3.1. (b) où seul un sous-ensemble des capteurs
suffit à une observation exhaustive de la zone.

Fig. 3.1. Ordonnancement d’activité dans un réseau de capteurs [58].


(a) : Tous les capteurs sont actifs.
(b) : Seule une partie est nécessaire à la couverture

3.2.1 Protocole basé sur une règle d’éligibilité à être passif


Dans [59], Tian et Georganas ont proposé une solution distribuée et localisée qui
préserve la couverture dans les réseaux de capteurs synchrones où les rayons de
communication et de surveillance sont égaux. La durée de vie du réseau est divisée
en périodes d’activité, chacune divise en deux phases: une phase de décision (auto-
ordonnancement) et une phase de capture.
La phase de décision
Au début de chaque période et afin d'obtenir les informations de voisinage, chaque
nœud u envoie un message Hello contenant son identité et sa position, construisant
ainsi sa table de voisinage grâce à l’écoute de ces mêmes messages.
Ensuite, les auteurs ont introduit un temps d’attente aléatoire à la fin duquel tout
nœud u évalue sa couverture par la méthode des périmètres [59, 60] pour déterminer

34
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

si sa zone de capture est couverte ou non par l’ensemble de ses voisins. Si oui, on dit
qu’il est éligible à être passif, donc le noeud u envoie un message de retrait, afin
d’annoncer son statut. Tout voisin n’ayant pas encore décidé et recevant ce message,
doit donc retirer u de sa table de voisinage, afin de ne pas le considérer lors de son
évaluation de la couverture. Si le nœud u n’est pas couvert alors il demeure actif sans
envoyer de message.
La phase de capture
Les nœuds qui décident d’être actifs dans la 1ere phase, couvrent toute la zone de
déploiement pendant la deuxième phase, tandis que les autres basculent vers le mode
sommeil.
Dans cette technique, si un nœud vient de disparaître (à cause d’une défaillance par
exemple) sans en avertir le voisinage ou si un message de retrait est perdu (à cause
d’une collision par exemple), il reste présent dans les tables de ses voisins et sera
considéré lors des évaluations de la couverture, ce qui conduira à des erreurs de
décision.
Ce protocole peut être adapté aux réseaux de capteurs hétérogènes. En effet,
l’hétérogénéité des rayons de surveillance n’influe que sur le mécanisme d’évaluation
de la couverture, et nécessite simplement leur introduction dans les messages Hello.
3.2.2 Sondage de l’environnement et sommeil adaptatif
Ye et al. [33,61] ont proposé un algorithme de couverture de zone appelé PEAS
(Probing Environment and Adaptive Sleeping) pour les réseaux de capteurs
asynchrones. Initialement, tous les capteurs sont dans l’état passif et après
l’écoulement d’une certaine période, si un capteur veut passer au mode actif, il
envoie alors un message dit de sondage dans un rayon RP (identique pour tous les
nœuds) afin de vérifier l’existence d’autres nœuds actifs dans son voisinage. Tous les
nœuds actifs situés dans le rayon de sondage doivent répondre avec un message
REPLY, c.à.d ils lui demandent de rester toujours dans l’état passif puisqu’ils se
trouvent tout près du capteur émetteur, et par conséquent ils couvrent sa zone de
détection. Dans le cas contraire, le capteur émetteur ne reçoit aucun message de ses
1-voisins et décide ainsi de passer en mode actif qu’il garde jusqu’à épuisement de sa
batterie.

35
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

Un exemple d’exécution de PEAS

La figure 3.2 illustre un exemple d’exécution du protocole PEAS. A l’instant t1, les
nœuds 2 et 3 sont actifs, le nœud 1 se réveille et diffuse un message de sondage
(PROBE) dans un rayon de sondage Rp. A cause de l’inexistence d’un voisin actif
dans le rayon Rp, le nœud 1 entre en activité. A l’instant t2, le nœud 4 endormi, se
réveille et sonde son voisinage. Le nœud 2 qui est dans le rayon de sondage du nœud
4 répond par un message
REPLY. Après la réception de cette réponse, le nœud 4 retourne dans le mode
sommeil. Puis, le nœud 2 devient défaillant à l’instant t3 et le nœud 6 se réveille à
l’instant t4. Après le sondage de son environnement, le nœud 6 est actif et remplace
le nœud 2.

Fig.3.2. Un exemple d’exécution de PEAS.

Le rayon de sondage est déterminé en fonction des exigences de l’application en


termes de fiabilité, de surveillance, et de communication. Le choix de Rp affecte
également la connexité du réseau, il doit être inférieur au rayon de communication
maximal, pour éviter la déconexion des nœuds actifs.
Dans PEAS, un noeud actif demeure éveillé jusqu’à ce qu’il subisse une défaillance
ou que sa batterie soit épuisée. Ensuite, les noeuds en mode sommeil remplacent alors
les noeuds défaillants si nécessaire, ce qui rend PEAS tolérant aux fautes.
Plus, PEAS ne permet pas de garantir une couverture totale de la zone d’intérêt sauf si
Rp < 5 .Rs, où Rp rayon de sondage et Rs rayon de capture.
3.2.3 Protocole basé sur les ensembles dominant pour préserver la couverture
Dans [78], Khanouche a proposé un protocole distribué pour traiter le problème de
couverture dans WSN, noté DCovPDS (Distributed Coverage Preserving based on
Dominating Set).

36
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

Le protocole proposé permet la construction des EDMs de façon distribuée. En effet,


chaque capteur exécute le protocole indépendamment des autres nœuds afin de
déterminer son statut : est-il dominant ou non (dominé) ?
DCovPDS divise la durée de vie du réseau en périodes d’activité successives de
mêmes longueurs, chacune est composée des deux phases suivantes :
1) Phase de décision : initialement, tous les nœuds sont en état d’écoute et décident
d’être dominants (actifs) ou dominés (passifs), en se basant sur des informations
locales en énergie et activité.
2) Phase de capture : les nœuds actifs forment un EDM de tout le réseau, ils
assurent la surveillance (la couverture) de la zone d’intérêt durant la phase de
capture.
Dans une période d’activité p donnée, tous les nœuds considérés (les nœuds ayant
l’énergie résiduelle supérieure à un seuil prédéfini . Ce seuil est l’énergie
nécessaire pour l’activité durant une période p entière), sont en état d'écoute, puis
chaque nœud calcul un temps d'attente en fonction leur informations locales en
énergie et activité, tel que le temps d'attente pour un nœud i est calculé comme suit:
1
Tattentei  Ai .  Ni
PEri
Où,
 : pourcentage de l’énergie résiduelle du capteur i.
 : nombre aléatoire tiré par le capteur i.
 : délai d’attente du capteur i.
 : le nombre de périodes où le capteur i était actif.
Ensuite, DCovPDS traite deux cases possibles selon le rapport Rc et Rc: Rc=Rs et
Rc>Rs.
 Dans le cas Rc=Rs, si un nœud i reçoit au moins un message de domination
' ' par d'autres nœuds, avant l'expiration le temps d'attente
Tattentei, alors on met le nœud i en état passif (dominé), sinon on met le nœud i en
état actif (dominant) et il envoie un message de domination '
'.
 Dans le cas Rc>Rs, si un nœud i reçoit m (nombre entier donné selon la densité du
réseau) messages de domination ' ' par d'autres nœuds, avant
l'expiration le temps d'attente Tattentei, alors on met le nœud i en en état passif

37
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

(dominé), sinon on met le nœud i en état actif (dominant) et il envoie un message de


domination ' '.
A la fin, les nœuds actifs assurent la surveillance (la couverture) de la zone d’intérêt
durant la phase de capture.

DCovPDS traite le problème de couverture dans WSN de manière efficace avec


moins de messages (au plus de 2 messages/nœud), et sans de utiliser la phase de
découvert de voisins. Néanmoins, au début de chaque période, DCovPDS a besoin un
processus de synchronisation, pour les nœuds commencent en même temps dans la
phase de décision.

3.3 Solutions basées sur des méthodes géométriques


Il existe plusieurs solutions basées sur des méthodes géométriques pour traiter le
problème de couverture ; Elles sont basées sur des concepts et des calculs
géométriques [63]. Parmi ces méthodes; on trouve le diagramme de Voronoi (DV) et
Delaunay Triangulation (DT)… etc.
3.3.1 Définitions
3.3.1.1 Diagramme de Voronoi
Soit un ensemble des points (ou sites) dans un plan 2D; le diagramme de Voronoi
[56] est la partition de l'espace en de petites régions et s'appelle le polygone de
Voronoi tel que chaque région contient un et un seul site (point), et tout point
appartient a cette région "i" sont plus proche a site "i" que d'autre site.
On note V(Si) la région de Voronoi pour le site Si et donne par cette formule :
V(Si)={x: d(Si,x) ≤ d(Sj,x) ;i≠j}, où d est la distance entre deux points
On construit les lignes et les vertex de polygone de site "Si" par perpendiculaires des
segments [Si, voisins Si] et leurs intersections respectivement.
La figure suivante représente le diagramme de Voronoi pour l’ensemble des sites.

38
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

Fig.3.3 Diagramme de Voronoi.

3.3.1.2 Delaunay Triangulation


Le Delaunay Triangulation est dual du diagramme de Voronoi [56]. Le Delaunay
Triangulation est formé par au moins trois sites (points), sachant que le cercle autour
de ces trois sites ne contient pas les autres sites. Le centre de ce cercle est le vertex de
Voronoi, tel que la distance entre le centre de cercle et les trois sites sont égaux.
La figure suivante représente le Delaunay Triangulation pour ensemble des sites.

Fig.3.4. Delaunay Triangulation.

39
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

3.3.2 Solution centralisée basée sur le diagramme de Voronoi


Dans [64], les auteurs proposent un algorithme centralisé basé sur le diagramme de
Voronoi; cet algorithme permet de trouver des capteurs redondants parmi les capteurs
déployés pour optimiser la couverture et maximiser la durée de vie de WSN.
Initialement; on construit le diagramme de Voronoi pour l'ensemble des capteurs
déployés qui sont considérés comme des sites (points). Ensuite on cherche la plus
petite surface de polygone de Voronoi (la région de Voronoi) ; si cette surface est
inférieur à un seuil donné (threshold) alors le capteur de ce polygone est redondant,
c.à.d cette surface est surveillée par des voisins donc on met ce capteur en état passif;
puis on reconstruit le diagramme de Voronoi et on détermine les surface des régions
de Voronoi. Ce processus est répété jusqu'à ce qu’on ne trouve aucune surface de
polygone de Voronoi inférieur au seuil; la figure suivante montre le pseudo code pour
cet algorithme.

Fig.3.5. Pseudo code de l'algorithme [64].


La complexité de cet algorithme dans le pire des cas est O(n 2 logn), n est le nombre
de capteurs déployés. La couverture dans cet algorithme est assurée en fonction de la
valeur de seuil.

40
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

3.3.3 Delaunay Triangulation score (DT-score)


Dans [65]; C.-H. Wu et al proposent une stratégie de déploiement des capteurs de
manière déterministe, cette stratégie basée sur le Delaunay Triangulation pour
maximiser la couverture de la zone d'intérêt avec l’existence d’obstacles.
Cet algorithme se compose en deux phases:
La phase 1: Contour based deployment
L'objectif de cette phase est d’éliminer les vides de couverture qui sont près des
frontières de la zone d'intérêt et les obstacles. Cette phase se compose de deux étapes:
1-Etape d'initialisation:
On construit un fichier de configuration qui contient toutes les informations sur la
zone d'intérêt, les obstacles et leurs positions, les capteurs pré déployés et leurs
positions.
La figure 3.6.a représente un exemple pour cette étape.
2-Etape de génération des points contour:
Les capteurs sont déployés autour des frontières de la zone d'intérêt et les obstacles

sachant que la distance entre la frontière et le capteur est R/ 2 et la distance entre

deux capteurs adjacents est 2* R/ 2 ; ou R le rayon de capture.


La figure 3.6.b représente un exemple pour cette étape.
La phase 2: Refinement deployment
Apres avoir construit le Delaunay Triangulation pour l'ensemble des points de la
première phase; on applique les étapes de la deuxième phase comme suit:
1-Etape de détection de la position de candidature:
A partir de l’utilisation de la propriété du cercle vide de Delaunay Triangulation;
certains cercles autour des triangles ne contiennent pas de capteurs, les centres de ces
cercles sont considérés comme des positions de candidature. La figure 3.6.c
représente un exemple pour cette étape.
2-Etape de l'évaluation (Scoring) :
A la base du modèle de détection probabiliste, On calcule le gain de couverture pour
chaque position de candidature. La procédure de cette étape est détaillée dans [65].
3-Etape de l'addition d’un capteur:
Apres l'évaluation de toutes les positions de candidature, on sélectionne la position
de plus de score (gain) pour déployer (additionner) un nouveau capteur.

41
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

Les étapes de la deuxième phase sont répétées jusqu'à la couverture totale réalisée ou
le quota des nœuds terminé. La figure 3.6.d représente un exemple de résultat final
de cet algorithme.

a b

c d
Fig.3.6. Un exemple de Delaunay Triangulations Score

La complexité de cet algorithme dans le pire des cas est O(n2logn), n est le nombre de
capteurs déployés.
3.3.4 Déploiement incrémental
Dans le cas d’un réseau de capteurs sans fil qui n’est pas dense ou bien dans le cas
d’un épuisement des ressources énergétiques de certains capteurs, il existe des trous de
couverture (coverage hole) dans la zone d'intérêt. Donc pour traiter ce type de

42
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

problème de couverture; les auteurs dans [64] proposent un algorithme basé sur une
méthode géométrique sachant que cet algorithme détermine un nombre minimum de
capteurs et leurs positions a redéployer pour incrémenter le taux de couverture et
prolonger la durée de vie du réseau.
L'idée de cette solution est de trouver le plus grand cercle vide (Largest Empty Circle):
Le centre de cercle appartient à la zone convexe de n sites, le cercle ne contient aucun
site et le rayon de cercle est plus long que les autres cercles. La figure suivante
représente le plus grand cercle vide dans une zone.

Fig.3.7. Le plus grand cercle vide.

- Description de l'algorithme de déploiement incrémental:


Initialement, on délimite la zone d'intérêt par ajouter des capteurs fictifs pour rendre
la zone convexe (convex hull), le nombre des capteurs fictifs dépend de la structure
de la zone. Ensuite les nœuds qui ont leurs niveaux d'énergie supérieurs a 30 % seront
des sites, c'est-à-dire les nœuds à prendre en considération pour déterminer le plus
grand cercle vide; la figure suivante représente un exemple pour cette phase.

Fig.3.8. Un exemple de déploiement incrémental.

43
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

Après avoir déterminé le plus grand cercle; on teste si la surface du cercle supérieur a
un seuil donné alors le centre de cercle est la meilleure position pour redéployer un
nouveau capteur, et ce dernier devient un site pour le prochain calcul du plus grand
cercle vide.
Ce processus est répète jusqu'à la surface de cercle inférieur au seuil, c.à.d il n'y a
plus de capteurs à redéployer. La figure suivante montre le pseudo code pour cet
algorithme.

Fig.3.9. Pseudo code de l'algorithme de déploiement incrémental [64].

Cet algorithme réalise un taux de couverture élevé par ajouter un nombre minimum
des capteurs dans des positions calculées, et il conserve l'énergie de WSN parce qu’il
peut s’exécuter en station de base ou hors le WSN. La connectivite dans ce
programme est assurée par la valeur de seuil qui doit être égale au minimum Rs/(2.cos
30) ,ou Rs est le rayon de capture. L'algorithme peut être étendu à travailler avec
restriction de zones (zones où nous ne voulons pas placer des capteurs). Prenons une
véritable application de WSN, une application de surveillance et de détection d'un

44
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

volcan. Lorsque les capteurs sont déployés, il est souhaitable que les capteurs ne soient
pas placés à l'intérieur, où la lave peut les atteindre, autrement, les capteurs peuvent
être détruits. Donc des sites fictifs peuvent être considérés sur la zone indésirable, de
sorte que l'algorithme ne tient pas compte de l'ajout d'un capteur sur la zone
indésirable.

3.4 Solutions basées sur des méthodes analytiques


Il existe plusieurs solutions basées sur des méthodes analytiques qui traitent le
problème de couverture; Elles sont généralement basées sur la modélisation
mathématique et des applications de la recherche opérationnelle. Parmi ces méthodes;
on trouve la programmation linéaire en nombre entier, les heuristiques et Meta
heuristiques….etc.
3.4.1 Heuristique de "Most Constrained-Minimally Constraining"
Dans [45] ;Slijepcevic et Potkonjak modélisent la zone d’intérêt comme un ensemble
de domaines (Fields). Chaque domaine est définit comme un ensemble de points tel
que, deux points se trouvent dans le même domaine si et seulement, sont couverts par
le même ensemble de capteurs. Un exemple des domaines est présenté dans la figure
suivante, après la localisation de quatre nœuds la zone est divisée en huit domaines.

Fig.3.10. Une surface divisée en huit domaines.

Généralement un capteur couvre un ou plusieurs domaines, et chaque domaine est


couvert au moins par un nœud. Les nœuds envoient leurs positions à l’unité centrale,
qui à son tour divise la région en domaines (fields), et ordonne les nœuds dans des
ensembles mutuellement exclusifs.

45
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

Les auteurs annoncent que c’est un problème NP-complet, et ils ont proposé une
heuristique basée sur la couverture minimale. L’idée sous-jacente de cette heuristique
est de trouver les nœuds qui couvrent les domaines ayant une couverture moindre (au
sens du nombre de nœuds qui les couvre), et puis éviter d’inclure ces capteurs dans un
même ensemble.
Cette heuristique indique une complexité de O(n2), où n est le nombre total des nœuds
déployés. Et la connectivite dans le réseau est assurée, si le rayon de communication
(Rc) supérieur deux fois a le rayon de capture (Rs).
3.4.2 Heuristique de " Disjoint Dominating Sets"
Dans [66], Cardei et al présentent une approche centralisée qui ordonne les nœuds
dans des ensembles disjoints dominants (un ensemble dominant est un ensemble de
nœuds qui assure la couverture complète de la zone à surveiller). Le réseau de capteurs
de n nœuds est considéré comme un graphe non orienté formé de n sommets. Une
liaison entre deux sommets u et v existe si et seulement si u se trouve dans la zone de
couverture de v et vice versa. Ils ont prouvé que le problème est NP-complet, et ils ont
proposé une heuristique pour trouver les ensembles disjoints dominant du graphe
formé par le réseau. Cette heuristique est basée sur la méthode de coloration des
graphes. En première étape, les ensembles dominants sont formés en coloriant tous les
nœuds et en utilisant l’algorithme de coloration séquentielle. Dans une seconde étape,
soit « C » la couleur la plus répandue dans le graphe. Un ensemble non dominant est
transformé en un ensemble dominant en recolorant le nombre minimal des sommets de
couleur « C ». Lorsque ce processus est terminé et il n’y a plus d’ensembles dominants
à former, les nœuds restants sont ajoutés aux ensembles dominants selon le
pourcentage de la couverture de la zone d’intérêt. L’analyse de cette heuristique
indique qu’elle a une complexité de O(n3), où n est le nombre des sommets du graphe.
Et la connectivite est aussi assurée si le Rc ≥ 2.Rs.
Les simulations dans [66] ont montré que cette heuristique calcule un nombre
d’ensembles disjoints entre 1, 5 et 2 fois plus grand que celle présentée dans [45].
3.4.3 Programmation linéaire en nombre entier basée sur la grille (ILP based
grid)
En modélisant le problème de couverture comme un problème d'un ensemble de
couverture (cover set), nous pouvons utiliser des outils mathématiques au lieu d'un
algorithme pour trouver une solution approximativement optimale. Le modèle de

46
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

couverture de grille est bien utilisé pour résoudre le problème de la couverture par ILP
dans [67]. Parce qu’il rendre un problème continue dans un domaine discret, et leur
objectif est de trouver un nombre minimum de capteurs approximativement optimale
pour couvrir tous les points de grille. Le modèle d’ILP based grid est formulé comme
suit:
- soit S un ensemble des capteurs: s1,s2,…,sm .
- soit P un ensemble des points de grille: p1,p2,…,pn .
- les valeurs de vecteur X│S│ de m éléments : Xi=1 si le nœud si appartient a un
ensemble de couverture (cover set); sinon Xi=0.
- les variables de la matrice booléenne T│S│.│P│ : Tij=1 si le nœud si couvre le point de
grille pj, sinon Tij=0; i∈ {1..m} et j∈ {1..n}.
m
Minimise :  X i
i 1

TP . S  X S  1P
Les contraintes ci-dessus présentes les points de grille qui sont couvertes par un
ensemble des capteurs. La résolution de ce modèle est déterminée par une solution
approximativement optimale d’un nombre minimum des capteurs pour couvrir la zone
d'intérêt.
Dans ce modèle, le nombre total de variable est m+n variables et le nombre de
contraintes est m contraintes; ou n le nombre de capteurs et m le nombre des points de
grille. Si la taille de grille est plus petite alors on obtient un taux de couverture élevé,
mais le nombre des contraintes m augmente, ce qui n'est pas souhaitable pour
résoudre de ILP. La connectivite est aussi assurée si le Rc ≥ 2.Rs (Rs : le rayon de
capture, Rc : le rayon de communication).
3.4.4 PL en nombre entier basée sur la méthode des points d'intersections
Dans [67], les auteurs modélisent le problème de couverture dans WSN comme un
problème de l'ensemble de couverture (cover set). Ils proposent un modèle
mathématique basé sur la méthode des points d'intersections (ILP based IPM) pour
déterminer un nombre minimum des capteurs qui optimise la couverture dans WSN.
Le principe de cette méthode est basé sur ce théorème : un disque est couvert par
d’autres si tout point d’intersection a l’intérieure de ce disque sont couverts par
d’autres, comme il le montre dans la figure suivante.

47
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

Fig.3.11. Points d'intersection des disques.

Donc le nombre des points d'intersections de m capteurs égal a k.m; ou m nombre de


capteurs, k nombre de voisin d'un capteur et k << m. On utilise les points
d'intersection à la place des points de grille du modèle précèdent, le modèle de ILP
based IPM est formulé comme suit:
- soit S un ensemble des capteurs: s1,s2,…,sm .
- soit IP un ensemble des points d'intersections: ip1,ip2,…,ipg .
- les valeurs de vecteur X│S│ de m éléments : Xi=1 si le nœud si appartient a un
ensemble de couverture (cover set); sinon Xi=0.
- les variables de la matrice booléenne T│S│.│IP│ : Tij=1 si le nœud si couvre le point
d'intersection ipj, sinon Tij=0; i∈ {1..m} et j∈ {1..g}.
m
Minimise :  X i
i 1

T IP . S  X S  1 IP
Le nombre des variables et des contraintes est relatif au nombre des capteurs
déployés, tel que les auteurs montrent que le modèle de ILP based IPM utilise moins
des variables et des contraintes par apport le modèle ILP based grid, si le nombre de
capteur inférieur au M/α2; où M la surface de la zone d'intérêt et α long de grid. Et la
connectivite est assuré si le Rc ≥ 2.Rs (Rs est le rayon de capture, Rc est le rayon de
communication).
3.4.5 K Ensemble de couverture (k-CS et k-CCS)
Dans [41], Yang et al ont modélisé le réseau de capteur par un graphe non orienté
G (V, E), V est ensemble des capteurs déployés et E ensemble des arrêtes entre les
capteurs si la distance entre deux sommets inférieur à Rc (Rayon de communication).
Dans le cas le réseau de capteur est dense, la couverture de zone est
approximativement garantie par de couverture des points, tel que chaque point est la

48
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

position d'un capteur. Donc l'objectif est de trouver k ensemble de couverture qui
assurent la couverture de tous les points.
Les auteurs ont traité conjointement le problème de k-couverture (k-CS) et le problème
de k-connecté couverture (k-CCS) en utilisant la technique de programmation d’entiers
(IP) puis la programmation linéaire basée sur un algorithme d’approximation (LPA).
Dans la formulation de ces problèmes, les auteurs ont impliqué les coefficients (aij) et
les variables booléennes (xi) qui explicitent respectivement la relation de couverture
entre deux capteurs ci et cj , et l’appartenance d’un capteur ci à l’ensemble C (cover
set). Les coefficients, les variables et le problème de programmation d’entiers (IP) sont
définis comme suit :
- si ci est couvert par cj alors aij = 1 sinon aij = 0.
- si ci appartient à C alors xi = 1 sinon xi = 0.
n
Minimise X i
i 1


n
a . X j  k i, j  1,2,..., n
j 1 ij

X j  0,1
La contrainte ∑aij Xj ≥ k garantit que tout capteur ci du réseau est couvert par au moins
k capteurs de C. Par ailleurs, puisque IP est NP-difficile, les auteurs ont proposé un
algorithme d’approximation basé sur la programmation linéaire (LPA). Dans LPA,
Yang et al. ont supposé que 0 ≤ xj ≤ 1 et que la solution optimale de x*j soit calculée
comme suit :
Si x*j ≥ 1/ρ alors x j = 1 et C=C∪ {cj}, sinon x j = 0 avec ρ= (∆ +1) où ∆ est le degré

maximal dans le réseau.


La meilleure résolution de LPA est fournie par l’algorithme de YE et sa complexité est
de l’ordre de O(n3). De ce fait, le temps d’exécution de LPA est très important.
Pour pallier à cette limitation, Yang et al. ont proposé deux solutions non globales :
1- Une approche quasi locale appelée CKA (Cluster based Algorithm). CKA est basée
sur le concept de clustering qui devra être exécuté k fois. Les cluster-heads
sélectionnés après chaque itération sont marqués et enlevés du réseau. Ces clusters
heads doivent être connectés par des noeuds gateways qui sont également marqués.
Ainsi, pour tout noeud marqué (cluster-head ou gateway), s’il n’a pas k voisins

49
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

marqués, il désigne d’autres noeuds non marqués dans son voisinage pour être
marqués de telle sorte que le nombre de voisins marqués dans son voisinage soit k. La
figure suivante représente le pseudo code pour cet algorithme.

Fig.3.12. Le pseudo code de CKA [41].

La complexité de cet algorithme est d’ordre O(k*log3n).


2- Une solution locale basée sur l’information locale dans 2-voisinage, appelée PKA
(Pruning-based k-CS/k-CCS Algorithm). Cette solution s’exécute comme suit.
Initialement, à tout noeud u est marqué et attribuée une priorité L(u), et il est
représenté par un couple (ID(u),L (u)) où ID(u) est son identifiant.
Ensuite, tout noeud u diffuse la liste de ses 1-voisins N1(u) et construit son sous-
ensemble C (u) = {v |v ∈ N1(u) et L(v) > L(u)}. Le noeud u ne sera pas marqué si C
(u) est connecté par des noeuds ayant une priorité élevée à celle de u (cette contrainte
n’est pas prise en considération si la connectivité n’est pas traitée), et si pour tout
voisin w de u (w ∈N1(u)), il existe k noeuds distincts (v1, v2, ..., vk) dans C(u) tel que w
∈N1(vi). Dans cette approche, les auteurs ont impliqué une priorité qui a un aspect
abstrait dans le choix des noeuds qui doivent garantir la couverture de la zone
d’intérêt. La figure suivante représente le pseudo code pour cet algorithme.

50
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

Fig.3.13. Le pseudo code de PKA [41].

3.4.6 Solution centralisée basée sur les ensembles dominants


Dans [62], Pazand et Datta ont proposé une solution au problème de couverture, basée
sur le concept des ensembles dominants, de cardinalité minimale (EDM). Le but est
d’éliminer la redondance tout en maintenant la couverture de la zone d’intérêt.
Initialement, Chaque noeud u envoie un message Hello et construit sa table de
voisinage grâce à l’écoute de ces mêmes messages. Ces tables sont envoyées à la
station de base, pour construire une matrice d’adjacence correspondant au réseau.
Ensuite deux algorithmes différents ont été proposés pour déterminer les ensembles
dominants de cardinalité minimale. La première pour le cas Rs=Rc; tel que la station
de base sélectionne le nœud p ayant le nombre maximum de voisins (nœud de degré
max). Ce nœud devient le premier membre de M1, premier ED. Puis, tous les voisins
de p sont exclus de la prochaine sélection. Une autre fois, à partir de la matrice
d’adjacence, le nœud ayant le deuxième degré plus élevé est sélectionné comme
deuxième membre de M1 et de même pour ses voisins que ceux de p. Ce processus
continue jusqu’au traitement de tous les nœuds. Apres tous les membres de M1, sont
exclus du calcul du prochain ED. Le même processus est répété pour obtenir les
membres des k EDMs ; {M1,M2,…,Mk }.

51
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

Le deuxième algorithme pour le cas Rc>Rs; tel que la station de base sélectionne le
nœud p qui a le plus grand nombre de voisins, suivi du choix aléatoire de l’un de ses
voisins. Ces deux nœuds sont les premiers membres de M1; le premier ED. Ensuite,
chaque nœud i adjacent du nœud p est examiné par l’équation :
2 ≤ nombre de voisins du nœud i dans Mj ≤ F
Où, Le paramètre F est relatif à la densité du réseau, il est déterminé par des résultats
de simulation. S’il satisfait la condition alors le nœud i sera choisi comme membre de
l’ensemble M1. Lorsque tous les voisins du nœud p sont examinés, les nœuds
sélectionnés sont exclus lors de la prochaine sélection. Ensuite, le nœud ayant le
deuxième degré plus élevé est choisi pour être membre de M1, et de même pour ses
voisins que ceux de p. Ce processus continue jusqu’au traitement de tous les nœuds et
les nœuds sélectionnés dans M1 sont ignorés lors de la sélection du prochain EDM. Ce
processus est répété afin de déterminer tous les EDMs.
Finalement; les EDMs calculés sont ordonnancés afin d’assurer la couverture du
réseau.
3.4.7 Problème de couverture et connectivite dans WSN (CCP-WSN)
Dans [68], les auteurs ont proposé un modèle mathématique basé sur la
programmation linéaire mixte pour traiter le problème de couverture; l'objectif de ce
modèle est de trouver un nombre minimum des nœuds connectés qui assure la
couverture de la zone d'intérêt. Néanmoins ce modèle besoin plusieurs des calcules
pour atteindre une solution optimale en temps d'exécution faisable, pour cela les
auteurs ont proposé d'autre approche nommé approche hybride, tel que le problème est
décomposé en deux sous problème.
Le premier est résout par l'algorithme génétique [69] pour une recherche stochastique,
et l'autre utilise les algorithmes de Prim [70] et Dijksta [70,71] pour une recherche
local.
3.4.7.1- Formulation mathématique de CCP-WSN
Les paramètres, les variables et le modèle de CCP-WSN sont définis comme suit:
Les paramètres:
Ce tableau contient tous les paramètres pour ce modèle:

52
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

Paramètres Descriptions
S Ensemble des capteurs.
D Ensemble des points de demande.
Ad Ensemble des arcs entre les capteurs et les points de demande.
As Ensemble des arcs entre les capteurs.
Am Ensemble des arcs entre les capteurs et la station de base.
Id(A) Ensemble des arcs (i,j) ∈ Ad orientés vers le point j ∈ D

Is(A) Ensemble des arcs (i,j) ∈Ad As orientés vers le nœud j ∈ S

Os(A) Ensemble des arcs (i,j) ∈Am As a partir de nœud i ∈ S


N Degré de couverture.
ME Energie de traitement d'un capteur.
TE Energie de transmission d'un capteur.
RE Energie de réception d'un capteur.
Coût de non couverture le point de demande (pénalité de
NC
couverture).
Tableau 3.1. Paramètres utilisés dans CCP-WSN.

Les variables:
- xij est égal a 1 si le nœud i cover le point de demande j.
- zlij est un variable de décision, il égal a 1 si l'arc (i,j) appartient au chemin entre
le nœud l et la station de base m, et 0 sinon .
- yi est un variable de décision, il égal a 1 si le nœud active, et 0 sinon.
- hj est un variable indique que si le point de demande j n'est pas couvert.
- ei est un variable indique l'énergie consommé par le nœud i.

53
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

Le modèle:

min  ei   NC j  h j .................................(1)
iS jD

 xij  h j  n, j  D............................(2)
ijI dj A 
d

xij  yi , i  S , ij  Ad .............................(3)


0  xij  1, ij  Ad ....................................(4)
h j  0, j  D.............................................(5)
 zlij   zljk  0,  j   S m  l  , l  S ......(6)
ijI sj A 
s
jkO sj A s
Am

  zljk   yl , j  l ; l  S ...............(7)
jkO sj A s
A m

zlij  yi , i  S , l   S  j  , ij   As Am  .....(8)
zlij  y j , j  S , l   S  j  , ij   As Am  ....(9)
MEi  yi    REi  zlki    TEij  zlij  ei , i  S ...(10)
l S i  kiIis A s
A m
 lS ijOis A s
A m

ei  0, i  S .................................(11)
y, z  0,1 ....................................(12)
x, h, e ......................................(13)

La fonction objectif (1): est de minimiser la consommation d'énergie des noeuds de


WSN et de minimiser le nombre des points de demande qui ne sont pas couverts, la
minimisation d'énergie des nœuds implique la minimisation des noeuds actifs.
Les contraintes (2), (3), (4) et (5) sont relatives au problème de couverture, ils assurent
que les nœuds actifs couvrent les points de demandes.
Les contraintes (6), (7), (8) et (9) sont relatives au problème de connectivite, ils
assurent un chemin entre chaque nœud actif l appartient S et la station de base m.
Les contraintes (10) et (11) indiquent les limites des valeurs d'énergie.
La contrainte (12) indique les variables de décision sont booléens; et la contrainte (13)
indique les autres variables sont des valeurs réelles.

54
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

3.4.7.2- Description de l'approche hybride


Le CCP-WSN dans le modèle précèdent est décomposé en deux sous problème: sous
problème de couverture et de sous problème de connectivite.
a- Sous problème de couverture:
Le traitement de ce problème est basé sur un algorithme génétique [69] (Meta
heuristique), pour une recherche stochastique. L'algorithme proposé suit ces étapes :
- Détermination la fonction objective (fitness):
La fonction objective utilisée dans le modèle de Nakmura [72] est définie comme suit:
min  AEi  yi   NC j  h j , ou AEi le coût d'énergie pour le noeud actif; cette
iS jD

fonction est minimisé le nombre des nœuds actifs et les nombre des point de demande
non couvertes. Et dans cette approche on optimise la fonction précédente pour
déterminer la fonction fitness, par ajouter un variable PCi qui représente le coût de
chemin entre chaque nœud de S et la station de base m, tel que ce coût est calculé par
l'algorithme de Dijkstra pour tout les nœuds dans la phase pre-processing.
Donc la fonction fitness utilisée pour l'algorithme génétique est:
min   AEi  PCi   yi   NC j  hj (14)
iS jD

- Codage:
Dans cet algorithme génétique, la taille de chaque chromosome (individu) est le même
nombre des nœuds dans WSN et chaque position (bit) d'un chromosome représente un
gène. Et par utilisation de codage binaire, on obtient si la position de chromosome
égale a 1 implique que leur nœud correspondent est actif, sinon le nœud correspondent
est passif
- Opérations de l'algorithme génétique:
Apres avoir déterminer la population initiale, l'algorithme proposé suit les trois
opérations suivantes pour déterminer des autres chromosomes proches à la solution
optimale :
Sélection: choix des individus formant la nouvelle population.
Recombinaison (crossing): combinaison de deux individus pour engendrer deux
nouveaux individus.
Mutation: modification aléatoire d'un individu.

55
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

Ces opérations sont répètes jusqu'à le critère d'arrêt est vérifié (nombre de génération
par exemple). Et chaque fois, on évaluer les individus de population par la fonction
fitness pour garder la meilleure solution.
b- Sous problème de connectivite:
La solution générée par l'algorithme génétique peut couvrir bien la zone d'intérêt, mais
il se peut qu’on trouve certains nœuds déconnectés. Et pour traiter ce problème,
l'algorithme proposé applique deux procédures suivantes:
- On applique l'algorithme de Prim pour trouver l'arbre minimal connecté ou chevauché
(MST) dans l'ensemble des nœuds actifs qui est généré par l'algorithme génétique, tel
que la distance entre chaque deux nœuds adjacents dans l'arbre est inférieur ou égal au
rayon de transmission maximal d'un nœud. Mais il peut exister des certains nœuds
actifs déconnectés à l'arbre.
- On applique l'algorithme de Dijkstra, s’il existe des nœuds déconnectés à l'arbre
(MST). Pour chaque nœud déconnecté, on détermine le plus court chemin entre ce
noeud et la station de base, à condition que la distance entre deux nœuds adjacents dans
le chemin est inférieure ou égale au rayon de transmission maximal. Dans ce cas, on
peut ajouter d’autres nœuds non actifs pour assurer la connectivite de WSN.
La figure suivante représente le pseudo code de l'algorithme proposé dans l'approche
hybride.

Fig.3.14. Le pseudo code de l'approche hybride [68].

56
Chapitre 3 Etat de l'art sur la couverture dans les WSNs

3.5 Conclusion
Plusieurs travaux se sont attachés à développer des solutions pour assurer la
couverture dans les réseaux de capteurs sans fil.
Dans ce chapitre, on a classé ces travaux en trois approches selon les techniques
utilisées;ces approches sont les approches protocolaires, les approches géométriques
et les approches analytiques; Comme on a détaillé certaines solutions pour chaque
approche. Généralement, l'objectif des ces solutions est de trouver un nombre
minimal des nœuds connectés pour assurer la couverture de la zone d'intérêt, afin de
prolonger la durée de vie de WSN et d'optimiser la consommation de l'énergie de
chaque nœud.

Dans le chapitre suivant, on propose une solution basée sur une méthode analytique
pour traiter le problème de couverture dans WSN.

57
Chapitre 4 La solution proposée

Chapitre

La solution Proposée

4.1 Introduction
Dans le WSN dense, la réduction de la redondance des nœuds déployés dans une
même zone à surveiller est primordiale pour optimiser la couverture de la zone de
déploiement. Ceci est dans le but, d’économiser la consommation d’énergie, et par
conséquent, d'étendre la durée de vie du réseau.
Dans le présent chapitre, nous présentons une solution basée sur une approche
analytique, pour traiter le problème de couverture de zone dans les réseaux de
capteurs, nommé CCSID (Connected Cover Set based on IDentity of node).
L’idée fût d’adapter un concept de la théorie des graphes : celui des ensembles
dominants connectés de cardinalité minimale, en vue de construire des ensembles
couvrants (cover sets). Les caractéristiques principales de cette solution sont: le
nombre réduit de nœuds actifs, le taux de couverture élevé, connectivité assurée.
La première partie de ce chapitre, sera consacrée à la description détaillée de la
solution proposée. La seconde illustrera les résultats de la simulation obtenue, ainsi
que l’évaluation des performances de cette solution, ainsi que sa comparaison avec
d'autres solutions proposées dans la littérature.

58
Chapitre 4 La solution proposée

4.2 Contexte du problème


Le déploiement massif et aléatoire des nœuds capteurs, est fréquemment utilisé pour
de nombreuses applications dans des environnements inaccessibles pour diverses
raisons. De ce fait, les réseaux de capteurs sont généralement denses et redondants;
les régions de détection des capteurs sont superposées par des capteurs voisins, c'est
à dire qu'à tout moment il existe des capteurs qui observent une même portion de la
zone de déploiement.
Donc la couverture de surface peut être assurée dans le WSN dense, mais elle n'est pas
optimisée si tous les nœuds sont mis à contribution pour surveiller la zone d'intérêt, et
en même temps il existe une partie de ces nœuds qui permet de garantir la couverture
de la zone.
La redondance de couverture peut engendrer d'autres problèmes notamment
l'interférence de radio, la collision de paquets, la congestion de medium et le gaspillage
d'énergie de certains nœuds qui impliquent la diminution de la durée de vie du réseau.
Le traitement des redondances de couverture de manière efficace permet de palier
les problèmes qui sont citées ci-dessus. On laisse seulement les noeuds nécessaires et
suffisants en mode actif, qui sont assurés la couverture de la zone et la connectivité
du réseau.
La détermination des ensembles couvrants (cover sets) est l'une des techniques utilisées
dans plusieurs méthodes analytiques pour traiter le problème de couverture dans le
réseau des capteurs sans fil. Elle permet de décomposer l'ensemble des capteurs
déployés en des sous-ensembles, tel que chaque sous-ensemble assurera la couverture
de la zone et la connectivité, et seulement un seul sous-ensemble actif est prévu pour
économiser les énergies des capteurs inutiles, et par ce moyen la durée de vie du réseau
sera étendue.
Nous souhaitons donc construire un sous-ensemble de nombre minimal des nœuds
capables de surveiller une zone (la couverture) et de garantir la communication entre
ces nœuds actifs (la connectivité). Donc, on a un problème d'optimisation multi
objectifs qui est considéré comme un problème NP-complet [73], tel que l'optimisation
d'un objectif qui sera automatiquement dépendant d'autres objectifs, par exemple la
connectivité du réseau est dégradée si le nombre des nœuds actifs diminue. D’où la
solution optimale n'existe pas toujours dans ce cas-là, ainsi nous nous basons sur des
solutions approchées comme les heuristiques.

59
Chapitre 4 La solution proposée

4.3 La solution proposée (CCSID)


CCSID (Connected Cover Set based on IDentity of node) est une solution au problème
de couverture, plus précisément, une solution basée sur une méthode analytique, qui
permet d'optimiser la couverture dans les réseaux de capteurs sans fil.
L'algorithme de CCSID peut être exécuté par la station de base ou d'hors le WSN (User),
donc les énergies des noeuds de WSN sont plus conservées.
4.3.1 Description globale de CCSID
Dans CCSID, Le réseau de capteurs est modélisé par un graphe G=(S, E), S ensemble
de nœuds et E ensemble des arrêtes, tel que une arrête entre deux noeuds u et v existe
si et seulement si nœud u se trouve dans la zone de couverture de nœud v et vice
versa, et chaque capteur est caractérisé par un identifiant unique noté ID, et par deux
rayons différents l’un pour assurer la communication noté Rc, et l'autre pour assurer
la couverture noté Rs.
CCSID opère en deux phases. Durant la première phase, on détermine un ensemble de
nombres minimum des nœuds qui assurent la couverture de la zone, cet ensemble
coïncident avec l'ensemble dominant minimal (EDM) du graphe G. et dans la deuxième
phase, on rend cet ensemble dominant connecte pour assurer la connectivité.
4.3.2 Définitions
4.3.2.1 Ensemble indépendant maximal
Etant donné un graphe non dirigé G = (V, E), un ensemble indépendant de G (noté IS),
est un sous ensemble de sommets I⊆V, tel qu'il n'existe aucune arrête entre chaque deux
sommets u et v de I [74,77].
L'ensemble indépendant maximal (MIS) [77] est :
1- un ensemble indépendant.
2- il ne peut prolonger cet ensemble par addition de n'importe quel sommet de G.
Un graphe a plus d’un ensemble indépendant maximal, celui qui a la cardinalité
maximal, parmi d'autres, est appelé ensemble indépendant maximum (noté Max-IS:
Max-Independant Set). Donc, il y a une différence entre MIS et Max-IS, tel que tout
ensemble Max-IS est un ensemble MIS et n'est pas l'inverse [74].

La figure suivante illustre les MISs pour un graphe simple.

60
Chapitre 4 La solution proposée

Fig.4.1. Ensemble indépendant maximal (MIS).

Dans la figure 4.1, un graphe simple de 8 sommets contient 6 MISs, tel que les
sommets rouges sont les éléments de chaque MIS. En effet, si on ajoute un autre
sommet non rouge à n'importe quel de ces MISs, alors il y aurait une arrête entre ce
sommet et l'un des éléments de MIS, donc ce dernier deviendra non indépendants.
4.3.2.2 Ensemble dominant d'un graphe
Etant donné un graphe non dirigé G = (V, E), un ensemble dominant de G (noté par la
suite ED), est un sous ensemble de sommets D ⊆ V, tel que tout sommet u du graphe,

est soit dans D, soit voisin d’un sommet v∈D [75].


Un graphe a plus d’un ensemble dominant, celui qui a la cardinalité minimale, parmi
d'autres, est appelé ensemble dominant minimum (noté par la suite EDM). La figure
suivante illustre un graphe simple et son EDM correspondant.

Fig.4.2. Ensemble dominant minimal.


La détermination des ensembles dominants de cardinalité minimale est un problème
NP-difficile [75,76].

61
Chapitre 4 La solution proposée

4.3.3 Hypothèses du travail


Nous supposons les différentes hypothèses sur lesquelles repose notre travail:
- Le réseau capteur sans fil est dense, plat et statique: les nœuds de WSN sont
déployés de manière aléatoire et massive dans une zone uniforme (tout point de la
zone possède une même importance de détection). Une fois disséminés, les
capteurs restent toujours statiques. Et quand le WSN est suffisamment dense, la
couverture de zone peut être approximativement garantit par la couverture de point,
tel que les points représentent les nœuds déployés.
- Chaque nœud u du réseau capteur sans fil possède un identifiant unique noté ID (u)
(par exemple un nombre entier). Un noeud u est caractérisé par deux rayons: un
rayon de capture Rs et un rayon de communication Rc; et dans ce travail, nous
allons considérer le Rc ≥ Rs.
- La station de base possède toutes les informations de chaque nœud de WSN suite à
l'exécution de la phase de découverte de voisins: C'est la station de base, après
exécution de la phase de découverte de voisins, et à partir des différentes tables de
voisins de chaque nœud, qui va sélectionner les nœuds dominants (actifs). Ceci,
pour la première phase. Pour la deuxième phase, c'est également, la station de base
qui va sélectionner parmi les nœuds passifs, ceux permettant de relier les nœuds
actifs afin de garantir la connectivité.
- La surface couverte de chaque nœud u, appelée aussi zone de capture ou de
surveillance, est la zone à l’intérieure de laquelle, si un événement se produit, il
sera perçu par le capteur u (modèle de détection binaire). Cette surface est
représentée par un cercle de rayon Rs centré en u. De même, la zone de
communication est modélisée par un cercle de rayon Rc centré en u, à l’intérieur
de laquelle le capteur u peut transmettre et recevoir des messages.

4.3.4 Description détaillée de CCSID


CCSID est une solution pour traiter le problème de couverture dans WSN comme un
problème de l'ensemble couvrant minimal d'un graphe. L'objectif de CCSID est de
trouver le plus petit ensemble connexe des nœuds qui permet d'assure une couverture
maximale.
CCSID est décomposé en deux phases suivantes:
1- phase de construction de l'EDM (Ensemble Dominant Minimal).

62
Chapitre 4 La solution proposée

2- phase permettant de rendre l'EDM connexe, pour obtenir l'EDCM (Ensemble


Dominant Connecté Minimal).
On ajoute un exemple illustratif pour bien comprendre ces deux phases de CCSID. Cet
exemple est comme suit: soit un réseau de capteurs de 9 nœuds est représenté par un
graphe G(S,E), S ensemble de nœuds et E ensemble des arrêtes, tel que une arrête entre
deux noeuds u et v existe si seulement le nœud u se trouve dans la zone de couverture
du nœud v et vice versa (voir la figure 4.3).

Fig.4.3. Réseau capteurs sans fil de 09 nœuds.

1- Phase de construction le EDM:


On propose une heuristique pour construire l'EDM qui assure la couverture de la zone
d'intérêt. Donc l'EDM est obtenu dans cette phase par la détermination de l'ensemble
indépendant maximal de cardinalité minimale, cette dernière est réalisée en deux étapes:
la première étape pour trouver tous les MISs possibles, à fin qu'on sélectionne parmi eux
l'ensemble de cardinalité minimale comme un ensemble dominant minimal dans la
deuxième étape.
* Etape1: détermination des MISs.
Comme cité avant, un graphe a plus d’un ensemble indépendant maximal. Donc, dans
cette étape, on détermine tous les MISs d'un graphe représentant le WSN et que le
premier MIS est déterminé comme suit :
- On commence par un nœud le plus petit identifiant de l'ensemble S, qui sera le
premier membre du premier ensemble MIS1 (ligne 5).
- Ensuite on élimine tous les voisins de ce nœud (pour garantit la condition de
l'indépendance), puis on met à jour l'ensemble des nœuds S, S=S- N(si) (ligne 6).

63
Chapitre 4 La solution proposée

- On choisit un autre nœud le plus petit identifiant parmi les nœuds de l'ensemble S
modifié (ligne 7); et on répète ce processus jusqu'à ce que l'ensemble S devienne
vide (ligne 4).
Ensuite on répète ces opérations pour construire les autres MISs possibles (MIS 2,
MIS3,…, MISn) correspond au à 2eme, 3eme,…, neme nœud de l'ensemble S
respectivement (ligne 2).
Dans l'exemple illustratif, les MISs possibles sont montrés dans la figure suivante:

A B C

D E

Fig.4.4. Les MISs déterminés par la première étape de CCSID.

Dans la figure 4.4, les nœuds noirs de chaque graphe A, B, C, D et E représentent les
éléments de MISs pour un graphe de la figure 4.3, après l'exécution de l'étape 1.

64
Chapitre 4 La solution proposée

* Etape2: sélection de l' EDM.


Une fois déterminés les MISs dans l'étape 1, on sélectionne parmi eux l'ensemble de
cardinalité minimale (ligne 11) qui sera l'ensemble dominant minimal EDM.
Dans l'exemple illustratif, les cardinalités de MISs sont égaux (=3), donc on choisit
aléatoirement l'un de MISs de la figure 4.4, donc soit le MIS de la figure 4.4.A est
choisi comme un ensemble dominant minimal.
Les variables et les paramètres utilisés dans pseudo code de cet algorithme sont :
S: {s1, s2, …, sn}, l'ensemble de nœuds déployés.
i: variable indique l'ordre de nœud si, i appartient de 1 à n.
j: variable indique l'indice MIS correspond au jeme nœud de S.
V: paramètre intermédiaire pour sauvegarder l'ensemble S.
Le pseudo code de l'algorithme de l'heuristique de la première phase est écrit comme
suit:
Algorithme de l'heuristique EDM

Begin
1- i=1; V=S; /* S: l'ensemble de nœuds déployés, V:paramètre pour garder
l"ensemble S */
/* L'étape 1: (l'entrée : S; Sortie: MISs). */

2- While (i ≤ │S│)
3- j= i ;S= V; /* j: variable détermine l'indice de MIS */

4- While S ≠ 

5- si ∈ MISj ; /* le nœud i appartient à l'ensemble maximal indépendant j */

6- S = S – N(si) ; /* éliminer les voisins (par apport le Rsi) de noeud i dans S */

7- si = MinID(S); /* sélectionne le nœud de petit identifiant dans S */

8- End While;
9- i ++
10- End While;
/*L'étape 2: (l'entrée : MISs; Sortie: EDM) */

11- EDM = Mincard (MISj); /* sélectionne l'ensemble dominant de petite cardinalité */


End.

65
Chapitre 4 La solution proposée

2- Phase de construction le EDCM:


Cette phase est exécutée pour assurer la connectivité entre les nœuds de l'ensemble
EDM de la première phase, et pour garantir une meilleure couverture de la zone
d'intérêt.
L'ensemble EDM peut contenir un ou des nœud(s) déconnecté(s), et pour régler ce
problème, nous avons proposé une heuristique qui permet de rajouter un nombre
minimal de nœuds à l'ensemble EDM, afin d'obtenir un ensemble dominant minimal
connecté EDCM. Donc l'ensemble EDCM est composé par : l'ensemble EDM et un
nombre minimal de noeuds rajoutés. Cette phase est aussi composée de deux étapes
suivantes:
* Etape1: détermination des nœuds déconnectés.
Au début, l'ensemble EDCM contient les éléments de l'ensemble EDM obtenu dans la
première phase (ligne 1). Ensuite on fait un test sur chaque nœud si de EDCM (ligne 7),
pour connaître s'il est connecté ou pas, ce test est comme suit:
- S'il existe un autre nœud sj dans EDCM, tel que le lien entre si et sj est inférieur au
rayon de communication Rc. Et
- Si le lien entre si et sj n'est pas encore visité, c.à.d. si le paramètre aij est égal a 0.
Alors on dit que, le noeud si est connecté, et on rend le lien entre si et sj visité (aij=1)
(ligne 8). Dans le cas contraire, c.à.d. si un nœud si ne vérifie pas l'une des deux
conditions précédentes alors on dit que ce nœud est déconnecté.
* Etape2: rajouter un nœud au EDCM.
Apres avoir déterminé le noeud déconnecté si dans l'étape 1, on rajoute un autre nœud
sk à l'ensemble EDCM (ligne 13), sachant que le sk appartient au voisins de nœud si,
et sk est plus proche de SB. Puis on rend le lien entre si et sk est visité (ligne 14).
Ces deux étapes sont répétées pour chaque nœud de EDCM, jusqu'à ce que tous les
nœuds actifs soient connectés.
Le pseudo code de l'algorithme de l'heuristique de la deuxième phase s'écrit comme
suit:

66
Chapitre 4 La solution proposée

Algorithme de l'heuristique EDCM

Begin
/* L'étape 1 */

1- EDCM = EDM; /* l'ensemble EDM inclus dans l'ensemble EDCM */


2- i =1;
3- While i ≤ │EDCM│
4- j = 1; si = EDCM(i); si-connect=false;
5- While (j ≤ │EDCM│) ٨ (non si-connect)
6- sj = EDCM(j);
7- If (i≠j)٨ (dist(si,sj) ≤ Rc)٨ (aij==0) then/* tester le nœud si est connecté ou
pas */
8- si-connect= true; aij=1; /* si est connecté par sj, et on met le lien (i, j) visité */
9- End If ;
10- j ++;
11- End While;
/*L'étape 2 */

12- If (non si-connect) then /*rajouter un nœud au EDCM pour rendre le nœud si
connecté
13- EDCM=EDCM {sk/ sk∈N(si) ٨ Mindist(dist(sk,sSB)) };
14- aik =1; /*on met le lien entre si et sk visité */
15- End If;
16- i ++;
17- End While;
END.

Dans l'exemple illustratif considéré, on traite trois cases possibles pour exécuter la
deuxième phases, ces cases pour Rs=Rc, Rs<Rc<2.Rs et Rc ≥2.Rs.
Initialement, EDCM contient les éléments de EDM, c.à.d il contient {1, 4,7}.

Cas 1: Rs=Rc
La figure 4.5 représente les liens de communication entre les nœuds du réseau, ils sont
les mêmes liens de graphe de la figure 4.3. L' EDCM initial {1, 4,7} est précisé dans la
figure

67
Chapitre 4 La solution proposée

Fig.4.5. Les liens de communication du réseau dans le cas Rc=Rs.

Puis, on examine chaque nœud de EDCM, s'il est connecté ou pas comme suite:
- Le nœud 1 est connecté par SB, d’où l’ EDCM ne change pas.
- Le nœud 4 est déconnecté (ne vérifie pas la 1ere condition), donc on rajoute un nœud
6 qui appartient aux voisins du nœud 4, et il est plus proche de SB, puis on met le
lien (4,6) visité. D’où l' EDCM devient {1, 4, 7,6}.
- Le nœud 7 est déconnecté (ne vérifie pas la 1ere condition), donc on rajoute le nœud
8 et on met le lien (7,8) visité. d’où l' EDCM devient {1, 4, 7, 6,8}.
- Le nœud 6 est connecté par le nœud 8, donc on met le lien (6,8) visité, d’où
l' EDCM ne change pas.
- Le nœud 8 est connecté par le nœud 1, donc on met le lien (8,1) visité d’où l' EDCM
ne change pas.
Donc le résultat de la deuxième phase pour ce cas est l'ensemble {1, 4, 7, 6,8} (voir la
figure 4.6).

Fig.4.6. Résultat de la 2eme phase pour le cas Rs=Rc.

Dans la figure 4.6, les nœuds 1, 4 et 7 sont actifs a partir de la 1ere phase, et les nœuds
rajoutés 6 et 8 sont actifs a partir de 2eme phase, ils ont permis de connecter les nœuds 1,
4 et 7, d’où nous avons alors couverture et connectivité.

68
Chapitre 4 La solution proposée

Cas 2: Rs<Rc<2.Rs
Dans ce cas, il est possible d'avoir d'autres liens de communication entre les nœuds
avec les liens de la figure 4.5, par exemple le lien bleu de communication entre le
nœud 1 et le nœud 6, et le lien bleu entre le nœud 4 et le nœud 7 (voir la figure 4.7).

Fig.4.7. Les liens de communication du réseau pour le cas Rs<Rc<2.Rs.

L' EDCM initial {1, 4,7} est précisé dans la figure 4.7, ensuite on examine chaque
élément de EDCM comme suit:
- Le nœud 1 est connecté par SB, d’où l' EDCM ne change pas.
- Le nœud 4 est connecté par le nœud 7, donc on met le lien (4,7) visité. d’où
l' EDCM ne change pas.
- Le nœud 7 est déconnecté (ne vérifie pas la 2ere condition: le lien (4,7) est visité),
donc on rajoute le nœud 8 qui appartient aux voisins de nœud 7, et il est plus
proche de SB, puis on met le lien (7,8) visité. D’où l' EDCM devient {1, 4, 7, 8}.
- Le nœud 8 est connecté par le nœud 1, donc on met le lien (8,1) visité, d’où
l' EDCM ne change pas.
Donc le résultat de la deuxième phase pour ce cas est l'ensemble {1, 4, 7,8} (voir la
figure 4.8).

Fig.4.8. Résultat de la 2eme phase pour le cas Rs<Rc<2.Rs.

69
Chapitre 4 La solution proposée

Dans la figure 4.8, les nœuds 1, 4 et 7 sont actifs a partir de la 1ere phase, et le nœud
rajouté 8 est actif a partir de 2eme phase, il a permis de connecter les nœuds 1 et 7, d’où
nous avons alors couverture et connectivité.
Cas 3: Rc ≥ 2.Rs
Dans ce cas, le nombre de liens de communication entre les nœuds du réseau augmente
(voir la figures 4.9), car plus le rayon de communication Rc augmente, plus les nœuds
déployés sont connectés.

Fig.4.9. Les liens de communication du réseau pour le cas Rc ≥ 2.Rs.

L' EDCM initial {1, 4,7} est précisé dans la figure 4.9, ensuite on examine chaque
élément de EDCM comme suit:
- Le nœud 1 est connecté par SB, d’où l' EDCM ne change pas.
- Le nœud 4 est connecté par le nœud 7, donc on met le lien (4,7) visité, d’où
l' EDCM ne change pas.
- Le nœud 7 est connecté par le nœud 1, donc on met le lien (7,1) visité, d’où
l' EDCM ne change pas.
Donc le résultat de la deuxième phase pour ce cas est l'ensemble {1, 4, 7} (voir la figure
4.10).

Fig.4.10. Résultat de la 2eme phase pour le cas Rc ≥ 2.Rs.

70
Chapitre 4 La solution proposée

Dans la figure 4.10, nous avons tous les nœuds actifs de 1ere phase sont connectés,
donc nous avons effectivement, couverture et connectivité.

4.4 Simulation et analyse des performances


Nous avons simulé la solution proposée par Matlab 7. Cette décision a été prise après
l’étude des simulateurs de réseaux de capteurs sans fil existants (NS-2, OMNet++ ,
…), qui étaient pour la plupart beaucoup trop lourds et peu adaptés à nos besoins.
Nous évaluons les performances de CCSID, puis nous comparons ses résultats avec
d'autres solutions existantes proposées par Pazand et Datta [62] et khanouche [78].

4.4.1 Les paramètres de simulation


Ce tableau résume tous les paramètres de simulation qui sont utilisées dans
l'expérimentation de notre solution.

Paramètres Valeurs
Superficie de la zone d’intérêt 50m × 50m
Nombre de nœuds déployés 100, 150, 200, 250,300, 350, 400, 450,500
Rayon de communication Rc 10, 11, 12, 13, 14, 15,16 m
Rayon de capture Rs 10 m

Tableau 4.1. Paramètres de simulation.

Les réseaux sont composés par des nœuds déployés sur une zone carrée de dimension
50×50 (m2). Le déploiement des nœuds est uniformément aléatoire. Toute topologie
n’est conservée pour la simulation que si elle couvre la totalité de la zone de
déploiement.
Pour chaque configuration, les simulations sont répétées 100 fois pour le calcul de la
valeur moyenne de chaque métrique de performance.
La figure 4.10 montre un exemple de déploiement aléatoire de 500 capteurs sur une zone
d’intérêt de superficie 50m × 50 m.

71
Chapitre 4 La solution proposée

Fig.4.11.Exemple de déploiement aléatoire de 500 capteurs.

4.4.2 Méthode d'évaluation de la couverture


La couverture est quant à elle évaluée, en divisant la zone de déploiement en cellules de
1x1(m2). Une cellule est considérée couverte si son centre est couvert. Le pourcentage
de zone couverte est alors le rapport entre le nombre de cellules couvertes par au moins
un capteur et le nombre total de cellules. La figure suivante représente la méthode
d'évaluation de la couverture utilisée dans notre solution.

Fig.4.12 : Méthode d’évaluation de la couverture utilisée.

72
Chapitre 4 La solution proposée

4.4.3 Les métriques de performances


Les métriques de performances retenues lors de l’expérimentation de CCSID sont :
1- le taux de nœuds actifs: c’est le rapport entre le nombre moyen de nœuds actifs et le
nombre total de nœuds déployés. En d’autres termes, c’est la cardinalité moyenne d’un
ensemble dominant connecté.
2- le taux de couverture: il est défini comme étant le pourcentage moyen de la zone
d’intérêt couverte par l’ensemble des nœuds actifs.
4.4.4 Evaluation de performances
1- Pour illustrer l'impact de rayon de communication Rc sur les métriques de
performances précédentes, on fixe le rayon de capture Rs =10m, et le rayon de
communication varie de 10 à 16m pour un réseau de N=500 nœuds.

La figure 4.13 illustre le taux moyen de couverture fourni par CCSID en fonction de
Rc.

99,8
taux de couverture

99,7

99,6

99,5

99,4

99,3

99,2
10 11 12 13 14 15 16

Rc

Fig.4.13. Taux moyen de couverture en fonction du rayon de communication.

On remarque à partir de la figure 4.13, plus le rayon de communication augmente,


plus le taux de couverture diminue car avec un grand rayon de communication, plus
les nœuds d'EDM de la première phase sont connectés. Donc dans la deuxième phase,
on rajoute moins de nœuds, ce dernier n'est pas suffisant pour colmater les trous de
couverture engendrés dans la première phase. Néanmoins, nous pouvons considérer
ce taux come excellents (le taux de couverture dans le pire de cas, est égal à 99.4%).

73
Chapitre 4 La solution proposée

La figure 4.14 montre, à travers un exemple, l'influence du rayon de communication


sur le taux de couverture.

Trou de couverture

A- Rs< Rc <2.Rs B- Rc ≥2.Rs


Fig.4.14. Exemple de l'influence du rayon de communication sur le taux de couverture.

Dans la figure 4.14.A, les nœuds 1, 2 et 3 sont le résultat de la 1ere phase de CCSID,
ils ne sont pas connectés si le rayon de communication est inférieur à 2.Rs. Donc dans
la 2eme phase de CCSID, on rajoute le nœud 4 pour rendre les nœuds 1,2 et 3
connectés, et en même temps il colmate le trou de couverture engendré par les nœuds
1, 2 et 3.
Dans la même situation, si le rayon de communication augmente (Figure 4.14.B), les
nœuds 1, 2 et 3 sont connectés. Donc il n'est pas besoin de rajouter le nœud 4, ce
implique que le trou de couverture engendré par les noeuds 1,2 et 3 n'est pas couvert.
D’où le taux de couverture diminue.
La figure 4.15 illustre la cardinalité moyenne d'un EDCM (le nombre moyen de
nœuds actif) en fonction de Rc.
cardinalité moyenne de

32
28
24
EDCM

20
16
12
8
4
0
10 11 12 13 14 15 16

Rc

Fig.4.15.Cardinalé moyenne de EDCM en fonction du rayon de communication.

74
Chapitre 4 La solution proposée

Cette figure confirme plus notre explication au résultat de figure 4.13, que plus le
rayon de communication augmente, plus le nombre de nœuds rajoutés diminue, donc
le nombre de nœuds de EDCM diminue.

2- Pour bien comprendre l'impact de la densité du réseau sur le pourcentage de taux


de couverture et taux de capteurs actifs, nous avons considéré plusieurs topologies du
réseau. Chacune d’elle comprend 100, 150, 200, 250, 300, 350, 400,450 capteurs
respectivement ayant le même rayon de communication Rc=16m et le même rayon de
capture Rs=10m.
La figure 4.16 montre le taux moyen de couverture en fonction de la densité du
réseau.

100
taux de couverture

99
98
97
96
95
94
100 150 200 250 300 350 400 450
Nombre de nœuds déployés

Fig.4.16. Taux moyen de couverture en fonction de la densité du réseau.

On remarque à partir la figure 4.16, que le taux de couverture augmente


proportionnellement au nombre des noeuds déployés. Par exemple dans un réseau de
100 capteurs, on trouve le taux moyen de couverture est 96,06%, et il passe à 99,37%
quand le nombre de capteurs est 450.
La raison en est que les distances entre les nœuds d'EDM de la 1ere phase diminuent
lorsque le nombre de nœuds du réseau augmente, ceci implique que les trous de
couverture diminuent.

75
Chapitre 4 La solution proposée

La cause de diminution des distances entre les nœuds est dûe au fait qu'il y a plus de
nœuds actifs dans le cas où le réseau est de plus grande taille. Ceci est confirmé par la
figure 4.17.

18
nombre moyen de noeuds

16
14
12
10
actifs

8
6
4
2
0
100 150 200 250 300 350 400 450

Nombre de nœuds déployés

Fig.4.17. Nombre moyen des nœuds actifs en fonction de la densité du réseau.

Par exemple dans un réseau de 100 noeuds, on a le nombre moyen de nœuds actifs
qui est de l'ordre de 15,57, et dans le cas le réseau de 450 nœuds le nombre moyen
des noeuds actifs passe à 16,87 nœuds.

3- Dans un réseau de capteurs hétérogène, chaque noeud possède ses propres rayons
de capture et de communication. Pour voir le comportement de notre solution dans le
cas des réseaux hétérogènes, nous allons mesurer le pourcentage de noeuds actifs, et
le taux de couverture, en fonction du nombre de noeuds déployés. Pour cela, on
suppose que chaque nœud choisit ses rayons de capture et de communication de
manière aléatoire dans l'intervalle 10 à 16m, c.à.d 10 ≤Rs≤Rc≤ 16. Puis, on compare
les résultats obtenus avec les résultats du réseau de capteurs homogène ayant la
même densité, tel que le Rs=Rc=16m pour chaque nœud.

La figure 4.18 illustre le pourcentage moyen de nœuds actifs, par rapport au nombre
total de nœuds qui composent le réseau.

76
Chapitre 4 La solution proposée

noeuds actifs (%) 14


12 Cas homogène
10 Cas hétérogène
8
6
4
2
0
100 150 200 250 300 350 400 450
nombre de noeuds déployés

Fig.4.18. Taux moyen de nœuds actifs pour réseau homogène et hétérogène.

On constate que le pourcentage de nœuds actifs dans le cas hétérogène augmente par
rapport au cas homogène. En effet un nœud ayant un rayon de capture inférieur à
16m, aura moins de voisins que si ce rayon était égal à 16m. Par conséquent, lorsque
ce nœud est dominant (appartient a EDM), moins de voisins seront éliminés dans la
1ere phase de CCSID (que si le nœud avait Rs=16m), et donc le nombre de nœuds
actifs dans le réseau augmente. La figure suivante montre un exemple de l'influence
de rayon de capture sur le nombre de voisins d'un nœud.

Rs
Rs

A B
Fig.4.19. Exemple de l'influence du rayon de capture sur le nombre de voisins
de la 1ere phase de CCSID.
Dans la figure 4.19.A, avec un rayon de capture égal a 16m, le nœud 1 possède quatre
voisins qui seront éliminés dans la 1ere phase de CCSID, lors il est dominant. Dans la
même situation, si le rayon de capture du nœud 1 était inférieur à 16 (figure 4.19.B),
le nombre de voisins se réduit à un. Donc, quand le nœud 1 est dominant, un seul
nœud est éliminé. En finale, lorsque le rayon de capture diminue, moins de voisins
seront éliminés, et donc le nombre de nœuds dominant dans la 1ere phase de CCSID

77
Chapitre 4 La solution proposée

augmente. Plus, il y a moins de trous de couverture dans un réseau homogène. C’est


la raison pour laquelle on a besoin de moins de nœuds actifs pour la couverture des
autres noeuds (voir la figure 4.21).

La figure 4.20 illustre le taux moyen de couverture fourni, en fonction du nombre de


nœuds déployés.

100
taux de couverture

99,5
99
98,5
Cas homogène
98
Cas hétérogène
97,5
97
100 150 200 250 300 350 400 450

Nombre de noeuds déployés

Fig.4.20.Taux moyen de couverture pour réseau homogène et hétérogène.

On remarque d’après la figure 4.20, que le taux de couverture dans le cas hétérogène,
est légèrement inférieur par rapport au cas homogène. Cette diminution est due au fait
q'un trou de couverture engendré par la zone de capture d'un nœud éliminé (dominé)
et un voisin qui a un rayon de capture inférieure au sien, augmente. Cette situation est
illustrée par la figure 4.21.

A.Cas hétérogène B.Cas homogène


Fig.4.21. Trou de couverture engendré par deux nœuds voisins dans le cas homogène et
hétérogène.

78
Chapitre 4 La solution proposée

Soit le nœud 1 l'unique voisin du nœud 2, donc si le nœud 1 appartient a EDM, alors
le nœud 2 est éliminé (devient dominé), et a cause le rayon de capture du nœud 1 est
inférieur à celui du 2. Donc une grande partie de la zone de capture du nœud 2 n'est
pas couverte (voir la figure 4.21.A). Cette partie est supérieur a celle du cas
homogène (voir la figure 4.21.B). C'est la raison pour la quelle le taux de couverture,
fourni par CCSID, diminue dans le cas d'un réseau hétérogène.
On déduit que, notre solution supporte aussi le traitement du problème de couverture
dans les réseaux capteurs sans fil hétérogènes. Le taux de couverture demeure
excellent même dans le cas hétérogène (il varie de 98.2% à 99.7%).

4.4.5 Comparaison des performances

Nous comparons les résultats obtenus par deux solutions existantes dans le chapitre
trois. L'une proposée par Pazand et Datta [62], elle permet de construire des
ensembles dominants couvrants en se basant sur le degré maximum d’un nœud, elle
sera notée CDSC (Centralized Dominating Set for Coverage) dans ce qui suit. Et
l'autre proposée par Khanouche [78], elle permet de construire des ensembles
dominants en se basant sur l'envoi des messages de domination, elle est notée
DCovPDS (Distributed Coverage Preserving based on Dominating Set). La
comparaison se fait par rapport au deux métriques précédentes en fonction de la
densité du réseau. Et comme le CDSC et DCovPDS sont traités en deux cases selon le
rapport de Rc et Rs, donc on fixe le rayon de capture Rs à 10m, tandis que le rayon de
communication est égal à Rs pour le premier cas, et à 2.Rs pour le deuxième cas.

a- Pourcentage de nœuds actifs:

La figure 4.22 représente le pourcentage moyen de nœuds actifs induit par CDSC,
DCovPDS et notre solution pour chaque configuration du réseau dans le cas Rc=Rs.
Plus précisément, la cardinalité moyenne d’un ensemble dominant par rapport au
nombre total de nœuds.

79
Chapitre 4 La solution proposée

25
taux de noeuds actifs CCSID Rc=Rs
20 CDSC Rc=Rs

15 DCovPDS Rc=Rs

10

0
100 150 200 250 300 350 400 450
Nombre de noeuds déployés

Fig.4.22 .Comparaison entre CCSID, DCovPDS et CDSC par rapport taux moyen de nœuds
actif dans le cas Rc=Rs.
Lorsque Rs=Rc, on remarque que pour 100 nœuds déployés, CDSC, DCovPDS et
CCSID produisent 14,89%, 15,74% et 23,43% de nœuds actifs respectivement.
Ensuite, plus le nombre de nœuds déployés augmente, CCSID engendre plus de
nœuds actifs que CDSC et DCovPDS (5,76% contre 4,30% et 4,27% respectivement
pour une topologie composée de 450 nœuds). Cette différence de taux de nœuds actifs
est exploitée par CCSID pour assurer la connectivité. En effet, on déduit à partir de la
figure 4.22 que CCSID produit 23 à 26 nœuds actifs pour différentes populations de
nœuds, dans le cas où les rayons de communication et de capture sont égaux.
La figure 4.23 représente le pourcentage moyen de nœuds actifs induit par CDSC,
DCovPDS et notre solution pour chaque configuration du réseau dans le cas Rc>Rs.

25
CCSID Rc>Rs
taux de noeuds actifs

20 CDSC Rc>Rs
DCocPDS Rc>Rs
15

10

0
100 150 200 250 300 350 400 450
Nombre de noeuds déployés

Fig.4.23 .Comparaison entre CCSID, DCovPDS et CDSC par rapport le taux moyen de
nœuds actif dans le cas Rc>Rs.

80
Chapitre 4 La solution proposée

Lorsque Rc > Rs, le taux moyen de nœuds actifs de CCSID diminue de façon
considérable par rapport au cas précédent, il varie de 14 à 16 nœuds. Cette diminution
est dûe au fait que le nombre des liens de communication entre les nœuds augmente,
donc la probabilité qu'un nœud de EDM soit déconnecté diminue, d’où on rajoute
moins des nœuds au EDM dans la deuxième phase de CCSID. Par contre, CDSC et
DCovPDS produisent plus de nœuds actifs (19 à 36 nœuds, 20 à 43 nœuds
respectivement) dans ce cas.
Donc, CCSID permet de rajouter des nœuds pour garantir la connectivité, et puisque
(Rc>Rs), le nombre de nœuds rajoutés est réduit, ce qui fait que le nombre de nœuds
total à l’état actif est inférieur à celui de CDSC et de DCovPDS, qui ne garantissent
pas la connectivité des nœuds actifs.

b- Taux de couverture:

Ce taux est la métrique la plus importante pour évaluer les performances des
algorithmes qui résolvent le problème de couverture dans les réseaux de capteurs sans
fil.
La figure 4.24 illustre le taux moyen de couverture fourni par CCSID, DCovPDS et
CDSC dans le cas Rc=Rs.

100
99
taux de couverture

98
97
96
CCSID Rc=Rs
95 CDSC Rc=Rs
94 DCovPDS Rc=Rs
93
100 150 200 250 300 350 400 450
Nombre de noeuds déployés

Fig.4.24. Comparaison entre CCSID, CDSC et DCovPDS par apport taux de couverture dans
le cas Rc=Rs.

Dans le cas où Rs = Rc, CCSID fournit un taux de couverture meilleur que CDSC et
DCovPDS. Il est de 98,11% pour le nombre de nœuds déployés est le plus faible, et

81
Chapitre 4 La solution proposée

augmentera graduellement jusqu’à ce qu’il dépasse 99,70 % pour le nombre de nœuds


le plus élevé. On constate d’après la figure 4.24 que CCSID apporte une amélioration
du taux de couverture de 3,6 % par rapport à CDSC, et de 1,44% par rapport à
DCovPDS, pour une topologie composée de 100 nœuds. Et cette amélioration
diminue un peu, mais elle reste positive pour le nombre de nœuds déployés élevé
(CCSID à améliorer le taux de couverture de 0,76% par rapport à CDSC, et de 0,47%
par rapport à DCovPDS pour le nombre des noeuds déployés est 450 noeuds).
La figure 4.25 illustre le taux moyen de couverture fourni par CCSID, DCovPDS et
CDSC dans le cas Rc>Rs.

100
99
taux de couverture

98
97
96
95
94 CCSID Rc>Rs
93
92 CDSC Rc>Rs
91 DCovPDS Rc>Rs
90
100 150 200 250 300 350 400 450
Nombre de noeuds déployés

Fig.4.25. Comparaison entre CCSID, CDSC et DCovPDS par apport taux de couverture dans
le cas Rc>Rs.

Lorsque Rc>Rs, CCSID fournit aussi un taux de couverture meilleure que CDSC et
DCovPDS. Il est de 95,03 % pour le nombre de nœuds déployés est 100 nœuds, et
dans la même topologie il est de 91,17 % pour CDSC et de 91,91% pour DCovPDS.
Donc CCSID apporte une amélioration du taux de couverture de 3,86 % et 3,12% par
rapport à CDSC et DCovPDS respectivement.
Le taux de couverture de CCSID augmente graduellement jusqu’à arrive à 99,32 %
pour un nombre de nœuds déployés égal a 450 nœuds. Et la même chose pour les
deux autres solutions, leurs taux de couverture augmentent proportionnellement avec
la densité du réseau, mais ils sont toujours plus petit que celui de CCSID, tel que pour
le nombre des nœuds déployés est 450 nœuds, on trouve le taux de couverture égal a

82
Chapitre 4 La solution proposée

98,21% et 98,96% pour CDSC et DCovPDS respectivement. Donc il y a une


amélioration par notre solution.
Donc, le taux de couverture de CCSID est supérieur à de CDSC et DCovPDS, parce
que CCSID garantit couverture et connectivité quel que soit le cas (Rc=Rs ou
Rc>Rs), c'est la raison pour laquelle il est meilleur que CDSC et DCovPDS.

4.5 Conclusion

Nous avons présenté dans ce chapitre, la solution proposée CCSID qui permet
d'assurer la couverture et la connectivité dans les réseaux de capteurs.
Comme nous avons démontré que notre solution rivalise avec deux solutions CDSC
et DCovPDS, en terme de nœuds actifs et de taux de couverture. Tel que CCSID
réalise un taux très élevé qui avoisine les 100% d'après l’évaluation des
performances de notre solution.

83
Conclusion générale &Perspectives

Conclusion générale & Perspectives


Au début de ce travail, nous avons étudié les réseaux capteurs sans fil de manière
générale, tel que, nous avons définit les points essentiels relatifs aux structures de
WSN, leur caractéristiques, leur domaines d'application et à la fin de cette partie, on
détermine l'ensemble des défis de réseau capteurs sans fil, parmi ces défis: la
couverture et la connectivité dans WSN qui sont définis sous le titre: Le problème de
couverture, et c'est l'objet de notre mémoire.
Puis, nous entamons le problème de couverture dans les réseaux capteurs sans fil de
manière plus détaillée, tel que nous définissons les différents types et stratégies du
déploiement de capteurs, aussi les différents types de couverture et les critères liés au
problème de couverture, comme nous montrons que le problème de couverture est
étudié par plusieurs façons selon certains paramètres. Et dans notre mémoire nous
avons précisé le cadre de type du problème de couverture, qu'on a étudié de manière
plus détaillée. Ce type est le problème de couverture de surface dans les réseaux
capteurs statiques avec déploiement aléatoire et dense des nœuds.
Ensuite, nous avons déterminé un ensemble de solutions existantes dans la littérature
qui traitent le problème de couverture dans les réseaux capteurs sans fil, tel que nous
avons classifié ces solutions en trois types selon les techniques utilisées: les solution
basées sur des approches protocolaires qui utilisent généralement la technique de
l'ordonnancement des états de capteurs (active , passif, écoute), les solutions basées
sur des méthodes géométrique qui utilisent des notions et calculs géométrique (
diagramme de Voronoi, Delaunay triangulation, Largest empty circle …) et les
solutions basées sur des méthodes analytique qui utilisent généralement des concepts
et notions dans la recherche opérationnelle ( théorie de graphe, ensemble dominant
minimal EDM, ensemble indépendant maximal MIS, programmation linéaire en
nombre entier,…).
Et à la fin de cette étude, nous avons proposé une solution basée sur la méthode
analytique, c'est CCSID (pour Connected Cover Set based IDentity of node), tel que
nous avons étudié le problème de couverture comme un problème de déterminer
l'ensemble couvrant et connecte qui correspond à l'ensemble dominant minimal
connecte (EDCM) d'un graphe représentant le réseau capteurs sans fil, ce dernier est
un problème NP-complet, et pour cela nous avons proposé deux heuristiques la

85
Conclusion générale &Perspectives

première détermine l'ensemble EDM pour assurer la couverture, et l'autre rend


l'ensemble EDM connecté, pour assurer plus la couverture et garantir la connectivité.
La solution proposée a été validée par simulation, à travers laquelle nous avons
montré qu'elle rivalise parfaitement avec deux solutions existantes, en termes de
pourcentage de nœuds actifs, et de taux de couverture.

Comme nous avons dit que, la couverture dans les réseaux capteurs sans fil est un
sujet important, parce que toutes les applications de WSN donnent des résultats
fiables lorsque le WSN produit un taux de couverture élevé pour une longue durée. Et
le traitement du problème de couverture dans WSN est un domaine très vaste, en effet
il existe plusieurs solutions basées sur des différents méthodes, tel que chaque
solution répond à certaines exigences. Donc, pour les perspectives de notre travail,
nous citons quelques points que nous souhaitons traiter plus tard:

 Etude comparative poussée entre les méthodes de couverture dans WSN: dans
ce cas nous voulons étudier les trois méthodes (protocolaire, géométrique et
analytique) de manière plus détaillé, et en fin on compare ces méthodes deux a
deux.
 Méthodes analytiques pour déploiement le WSN sous contrainte de couverture
maximale.
 Traitement le problème de couverture dans WSN mobile.

86
Références Bibliographiques

Références Bibliographiques
[1] I. F. Akyildiz, W. Su, Y. Sankarasubramaniam and E. Cayirci. Wireless sensor
networks: a survey. Elsevier Computer Networks Journal, 38(4): 393-422, 2002.

[2] K. Sohrabi, J. Gao, V. Ailawadhi and G. Pottie. Protocols for self-organization of


a wireless sensor network. IEEE Personal Communications Magazine, 7(5): 16-27,
2000.

[3] I. F. Akyildiz, W. Su, Y. Sankarasubramaniam and E. Cayirci. A survey on sensor


networks. IEEE Communications Magazine, 40(8): 102-114, 2002.

[4] J. Hill, R. Szewczyk, A. Woo, S. Hollar, D. Culler and K. Pister. System


architecture directions for networked sensors. ACM SIGLAN Notices, 35(11): 93-104,
2000.

[5] J. Feng, F. Koushanfar and M. Potkonjak. System-Architecture for Sensor


Networks issues, Alternatives, and Directories. In Proceedings of the 2002 IEEE
International Conference on Computer Design, 2002.

[6] V. Raghunathan, A. Kansai, J. Hse, J. Friedman and M. Srivastava. Design


considerations for solar energy harvesting wireless embedded systems. In
Proceedings of the 4th international symposium on Information processing in sensor
networks, pages 457-462, 2005

[7] A. Wang and A. Chandrakasan. Energy-efficient DSPs for wireless sensor


networks.IEEE Signal Processing Magazine, 19(4): 68-78, 2002.

[8] TinyOS. Available: http//webs.cs.berkeley.edu/tos,

[9] D. Gay, P. Levis, R. Von behren, M. Welsh, E. Brewer and D. Culler. The nesC
language: A holistic approach to networked embedded systems. In Proceedings of
the ACM SIGPLAN 2003 conference on Programming language design and
implementation, pages 1-11, 2003.

[10] Crossbow Technology Inc., 2009, http://www.xbow.com/.

[11] X-Y. Li, I. Stojmenovic and Y. Wang. Partial Delaunay triangulation and
degree limited localized Bluetooth multihop scaternet formation. In IEEE
Transactions on Parallel and Distributed Systems, 15(4): 350-361, 2004.

[12] V. Rajavavivarme, Y. Yang, and T. Yang. An overview of wireless sensor


network and applications. In Proceedings of the 35th Southeastern Symposium
on System Theory, pages432-436, 2003.

87
Références Bibliographiques

[13] Z. Yang, M. Dong, L. Tong and B-M. Sadler. On the MAC for optimal
information retrieval pattern in sensor networks with mobile access. In IEEE Military
Communications Conference, 1: 232-237, 2004.

[14] Q. Zhao and L. Tong. Distributed opportunistic transmission for wireless sensor
networks. In Proceedings of the International Conference on Acoustics, Speech
and Signal Processing, 3: 833-836, 2004.

[15] K. Romer and F. Mattern. The design space of wireless sensor networks. IEEE
Wireless Communications. 11(6): 54-61, 2004.

[16] T. Nieberg, S. Dulman, P. Havinga, L. V. Hoesel and J. Wu. Collaborative


algorithms for communication in wireless sensor networks. Ambient Intelligence:
Impact on Embedded Systems design, pages 271-294, 2003.

[17] E. Shih, S. Cho, N. Ickes, R. Min, A. Sinha, A. Wang and A.Chandrakasan.


Physical layer driven protocol and algorithm design for energy-efficient wireless
sensor networks. In Proceedings of the 7thannual international conference on Mobile
computing and networking, pages 272-287, 2001.

[18] C. Shen, C. Srisathapornphat, C. Jaikaeo, Sensor information networking


architecture and applications, IEEE Personal Communications, pp. 52–59, 2001,.

[19] H. Karl and A. Willig. Protocols and architectures for wireless sensor
networks. John Wiley and Sons, Ltd, 2005.

[20] T. Clouqueur, V. Phipatanasuphorn, P. Ramanathan and K. K. Saluja. Sensor


deployment strategy for detection of targets traversing a region. Mobile
Networks and Applications, 8(4): 453-461, 2003.

[21] K. Kar and S. Banerjee. Node Placement for Connected Coverage in Sensor
Networks. Proc. of WiOpt 2003: Modeling and Optimization in Mobile, Ad Hoc and
Wireless Networks, 2003.

[22] J. Zhang, T. Yan, and S. H. Son, Deployment strategies for differentiated


detection in wireless sensor networks, 3rd Annual IEEE Communications Society on
Sensor and Ad Hoc Communications and Networks, SECON, vol. 1, pp. 316–325,
2006.

[23] N. Aitsaadi, N. Achir, K. Boussetta and G. Pujolle, Differentiated Underwater


Sensor Network Deployment, IEEE/OES OCEANS'07, 2007.

[24] B. Wang, H. B. Lim and D. Ma. A survey of movement strategies for improving
network coverage in wireless sensor networks. Elsevier Computer Communications

88
Références Bibliographiques

Journal,32(13-14): 1427-1436, 2009.


[25] X. Wang, G. Xing, Y. Zhang, C. Lu, R. Pless and C. Gill. Integrated coverage
and connectivity configuration in wireless sensor networks. In Proceedings of the 1st
international Conference on Embedded Networked Sensor Systems, pages 28-39,
2003.

[26] G. Xing, X. Wang, Y. Zhang, C. Lu, R. Pless and C. Gill. Integrated coverage
and connectivity configuration for energy conservation in sensor networks. ACM
Transactions on Sensor Networks (TOSN), 1(1): 36-72, 2005.

[27] H. Zhang and J. C. Hou. Maintaining sensing coverage and connectivity in large
sensor networks. Ad Hoc and Sensor Wireless Networks journal (AHSWN), 1:89-123,
2005.

[28] C. F. Huang, Y.C. Tseng. A survey of solutions to the coverage problems in


wireless sensor networks. Journal of Internet Technology, 6 (1): 1-8, 2005.

[29] M. Cardei and J. Wu. Energy-efficient coverage problems in wireless ad hoc


sensor networks. Elsevier Computer Communications Journal, 29 (4): 413-420, 2006.

[30] S. Soro and W. B. Heinzelman. Cluster head election techniques for coverage
preservation in wireless sensor networks. Elsevier Ad Hoc Networks Journal, 7(5):
955-972, 2009.

[31] S. Meguerdichian, F. Koushanfar, M. Potkonjak and M. B. Srivastava. Coverage


Problems in Wireless Ad-Hoc Sensor Networks. In 20th Annual Joint Conference of
the IEEE Computer and Communications Societies, 3: 1380-1387, 2001.

[32] Y. Shang, W. Rumi, Y. Zhang and M. Fromherz, Localization from Connectivity


in Sensor Networks. IEEE Transactions on Parallel and Distributed Systems,
15(11):961-974,2004.

[33] F. Ye, G. Zhong, J. Cheng, S. Lu and L. Zhang. PEAS: A robust energy


conserving protocol for long-lived sensor networks. In Proceedings of the 23rd
International Conference on Distributed Computing Systems, pages 28–37, 2003

[34] G. T. Sibley, M. H. Rahimi, G. S, Sukhatme. Robomote: a tiny mobile robot


platform for large-scale ad-hoc sensor networks. In Proceedings of IEEE
International Conference on Robotics and Automation, 2: 1143-1148, 2002.

[35] A. Gallais and J. Carle. An Adaptive Localized Algorithm for Multiple Sensor
area Coverage. In Proceedings of 21st International Conference on Advanced
Information Networking and Applications, pages 525-532, 2007.

[36] M. Cardei and J. Wu. Energy-efficient coverage problems in wireless ad hoc sensor
networks. Elsevier Computer Communications Journal, 29 (4): 413-420, 2006

89
Références Bibliographiques

[37] A. Gallais, J. Carle, D. Simplot-Ryl and I. Stojmenovic. Localized Sensor


Area Coverage with Low Communication Overhead. In IEEE transactions on
mobile computing, 7(5): 661-672, 2008.

[38] B. Wang, C. Fu and H. B. Lim. Layered Diffusion-based Coverage Control in


Wireless Sensor Networks. Elsevier Computer Networks Journal, 53(7): 1114-1124,
2009.
[39] M. Cardei and D. Z. Du. Improving Wireless Sensor Network Lifetime
through Power Aware Organization. ACM Wireless Networks, 11(3): 333-340, 2005.

[40] M. Cardei, M. T. Thai, Y. Li and W. Wu. Energy-Efficient Target Coverage in


Wireless Sensor Networks. In 24thAnnual Joint Conference of the IEEE Computer
and Communications Societies, 3: 1976-1984, 2005.

[41] S. Yang, F. Dai, M. Cardei and J. Wu. On Multiple Point Coverage in Wireless
Sensor Networks. In Proceedings of the 2nd IEEE Intern Conference on Mobile Ad-
hoc and Sensor Systems, 2005.

[42] S. Kumar, T. H. Lai and A. Arora. Barrier Coverage with Wireless Sensors. In
Proceedings of the 11th annual international conference on Mobile computing and
networking, pages 284-294, 2005.

[43] M. X. Cheng, L. Ruan and W. Wu. Achieving Minimum Coverage Breach under
Bandwidth Constraints in Wireless Sensor Networks. In proceedings of the 24th
conference of the IEEE Communications Society, 4: 2638-2645, 2005.

[44] A. Chen, S. Kumar, T. H. Lai. Designing localized algorithms for barrier


coverage. In Proceedings of the 13thannual ACM international conference on Mobile
computing and networking, pages 63-74, 2007.

[45] S. Slijepcevic and M. Potkonjak. Power Efficient Organization of Wireless Sensor


Networks. IEEE International Conference on Communications, 2: 472-476, 2001.

[46] P. Berman, G. Calinescu, C. Shah and A. Zelikovsky. Power Efficient


Monitoring Management in Sensor Networks. In IEEE Wireless Communications
and Networking Conference, 4: 2329-2334, 2004.
[47] C. Gui and P. Mohapatra. Power conservation and quality of surveillance in
target tracking sensor networks. In Proceedings of the 10th Annual International
Conference on Mobile Computing and Networking, pages 129–143, 2004.

[48] D. Miorandi and E. Altman. Coverage and connectivity of ad-hoc networks in presence
of channel randomness. In Proceedings of IEEE International Conference on Computer
Communications, 1: 491-502, 2005.

90
Références Bibliographiques

[49] S. K. Gaurav, B. Yigal and S. Saswati. Lifetime and Coverage Guarantees through
Distributed Coordinate-Free Sensor Activation. In Proceedings of the 15th annual
international conference on Mobile computing and networking, pages 169-180, 2009.

[50] J. Deng, Y. S. Han, W. B. Heinzelman and P. K. Varshney. Scheduling Sleeping


Nodes in High Density Cluster-based Sensor Networks. Mobile Networks and
Applications, 10(6): 825-835, 2005.

[51] V. Tran-Quang and T. Miyoshi. A novel gossip-based sensing coverage


algorithm for dense wireless sensor networks. Elsevier Computer Networks Journal,
53(23): 2275-2287, 2009.

[52] I. Chlamtac, I. Carreras and Hagen Woesner. From Internets to Bionets:


Biological Kinetic Service Oriented Networks. In K. B. Szymanski and B. Yener
Advances in Pervasive Computing and Networking, pages 75-95, 2005.

[53] G . Xing, C. Lu, R. Pless and J. A. O’Sullivan. CoGrid. an efficient coverage


maintenance protocol for distributed sensor networks. In Proceedings of Information
Processing in Sensor Networks, pages: 414-423, 2004.

[54] Y. Lei, Y. Zhang , Y. Zhao. The research of coverage problems in wireless


sensor network, IEEE, 2009.

[55] J. O'Rourke. Art Gallery Theorems and Algorithms. 1st edition. Oxford Univ.
Press, New York, 1987.

[56] M. Berg, O. Cheong, M.V. Kreveld, M. Overmars. Computational geometry:


algorithms and applications, 3rd edition, Springer Press, 2008.

[57] B. Liu, P. Brass, O. Dousse, P. Nain and D. Towsley. Mobility improves


coverage of sensor networks, In the Proceedings of the 6th ACM international
symposium on Mobile ad hoc networking and computing (MobiHoc), pp.300–308,
2005.
[58] A. Gallais. Ordonnancement d’activité dans les réseaux de capteurs : l’exemple
de la couverture de surface. Thèse de doctorat en sciences mathématiques (spécialité
informatique), Université des sciences et technologies de Lille, France, juin 2007.

91
Références Bibliographiques

[59] D. Tian and N. Georganas. A coverage-preserving node scheduling scheme for


large wireless sensor networks. In Proceedings of the 1st ACM international
Workshop on Wireless Sensor Networks and Applications, pages 32-41, 2002.
[60] C.F Huang, Y.C Tseng, and L.C Lo. The coverage problem in three-dimensional
wireless sensor networks. In IEEE Global Telecommunications Conference, 5: 3182-
3186,2004.

[61] F. Ye, H. Zhang, S. Lu, L. Zhang and J. Hou. A randomized energy-conservation


protocol for resilient sensor networks. Wireless Networks, 12(5): 637-652, 2006.

[62] B. Pazand and A. Datta. Minimum Dominating Sets for Solving the Coverage
Problem in Wireless Sensor Networks. In Proceedings of the International
Symposium on Ubiquitous Computing Systems (UCS 2006), pages 454-466, 2006.

[63] N.A.A. Aziz, K.A. Aziz, W.Z.W. Ismail. Coverage Strategies for Wireless
Sensor Networks. World Academy of Science, Engineering and Technology 50,
2009.

[64] M. A. M. Vieira, L. F. M. Vieira, L. B. R. Ruiz, A. A. F. Lureiro, A.


O.Fernandes, and J. M. S. Nogueira, Scheduling Nodes in Wireless Sensor Networks:
A Voronoi Approach. In 28th Annual IEEE International Conference on Local
Computer Networks. IEEE, 2003.

[65] Y.C. C. Chun-HsienWu, Kuo-Chuan Lee, A Delaunay triangulation based


method for wireless sensor network deployment", 2007.

[66] M. Cardei, D. MacCallum, X. Cheng, et al. Wireless Sensor Networks with


Energy Efficient Organization, Journal of Interconnection Networks, Vol 3, No3-4,
pp 213-229, December 2002.

[67] A. Boukerche, X. Fei, J. Feng , Low Information Redundancy Based Node


Partition Protocols for Wireless Sensor Networks Volume 5, Issue 8, November 2007,
pp1303-1316

92
Références Bibliographiques

[68] F.P. Quintao, F.G. Nakamura, and G. R. Mateus. A Hybrid Approach to solve
the Coverage and Connectivity Problem in Wireless Sensor Networks. In Proceedings
of the IV European Workshop on Metaheuristics (EU/ME04), volume 1, 2004.
[69] http://www.toulouse.inra.fr/centre/esr/CV/bontemps/WP/algogene.pdf.

[70] N. Ziviani, Projets de Algorithmes, Implémentation en Pascal et C. Thompson


Edition, 2003.

[71] A.S.Tanembaum, Computer Networks, 3rd Edition. Prentice Hall PTR. 1996.

[72] F.P.Quintao, G. R. Mateus, F. G.Nakamura, An Evolutive Approach for the


Coverage Problem in Wireless Sensor Networks. In Proceeding of 24th Brazilian
Computer Society Congress - 1st Place at the 23rd Undergraduate Scientific Research
Contest. Brazilian Computer Society.2004

[73] M. Ehrgott and X. Gandibleux, “A survey and annotated bibliography of


multiobjective combinatorial optimization,” OR Spectrum, vol. 22, No4, pp. 425–
460,2007.

[74] F. Kuhn, T.Moscibroda, and R.Wattenhofer, " Fast Deterministic Distributed


Maximal Independent Set Computation on Growth-Bounded Graphs",19th
International Proc. Symposium on Distributed Computing (DISC’05), Krakow,
Poland, September 2005. Springer LNCS 3724, p.273–287.

[75] J. Carle, A. Gallais and D. Simplot-Ryl, Preserving area coverage in wireless


sensor networks by using surface coverage relay dominating sets. In Proceedings of
10th IEEE Symposium on Computers and Communications (ISCC’2005), pages 347–
352, 2005.

[76] S. Guha and S. Khuller. Approximation Algorithms for Connected Dominating


Sets. In Proceedings of the 4th Annual European Symposium on Algorithms, pages
179-193, 1996.
[77] http://en.wikipedia.org/wiki/Maximal_independent_set.

[78] M.E.Khanouche, Le traitement du problème de la couverture dans les réseaux de


capteurs sans fil, mémoire de magistère, Université de Bejaia, 2010.

93
Résumé

Grâce aux progrès récents dans le domaine de la micro-électronique et l’émergence


des technologies de communication sans fil, les réseaux de capteurs ont vu le jour.
Par ailleurs, l’un des problèmes majeurs de ce type de réseaux, est la couverture dont
l’objectif de contrôler efficacement une zone géographique. Pour résoudre ce
problème, on trouve plusieurs solutions existantes dans littérature basées sur des
différentes méthodes (protocolaires, géométriques et analytiques),
Dans ce travail, nous proposons une solution pour traiter le problème de couverture,
nommé CCSID (Connected Cover Set based on IDentity of node). L’idée fût
d’adapter un concept de la théorie des graphes, celui des ensembles dominants
connecte de cardinalité minimale EDCM, en vue de construire des ensembles
couvrants. La solution CCSID divise l'ensemble de nœuds déployés S en des sous-
ensembles. Dans chaque sous-ensemble, un nombre minimal de nœuds actifs est
sélectionné pour assurer la couverture et la connectivité.
Les résultats expérimentaux montrent que CCSID, utilise moins de nœuds actifs et
produit un taux de couverture quasi-total.
Mots clés: Réseaux de capteurs sans fil, Couverture, Connectivité, Ensemble
dominant connecte, Ensemble couvrant.

Abstract
With recent advances in the field of micro-electronics and the emergence of wireless
communication technologies, sensor networks have emerged. In addition, one of the
major problems of this type of network is the coverage with objective of effectively
control a geographic area. To solve this problem, several solutions exist in literature
based on different methods (protocol, geometrical and analytical solutions) In this
work, we propose a solution to solve the problem of coverage, called CCSID
(Connected Cover Set is based IDentity of node). The idea was to adapt a concept
from graph theory of connected dominating sets having minimum cardinality EDCM,
to build sets covering. The solution CCSID divides the set of nodes deployed S in
subsets. In each subset, a minimum number of active nodes are selected to ensure
coverage and connectivity.

94
‫‪Références Bibliographiques‬‬

‫‪The experimental results show that CCSID uses fewer active nodes and produces‬‬
‫‪coverage almost complete.‬‬
‫‪Keywords: Wireless Sensor Networks, Coverage, Connectivity, connected dominant‬‬
‫‪set, cover set.‬‬

‫ملخص‬

‫إن التطورات الحديثة في مجالي االلكترونيات الدقيقة و شبكات االتصاالت الالسلكية أدى إلى ظهور شبكات‬
‫وحدات استشعارية السلكية‪ .‬ومن إحدى عراقيل هذا األخير هو مشكل التغطية و الربط بين الوحدات من اجل‬
‫توفير رقابة شاملة في منطقة الشبكة و إيصال المعلومات إلى المركز‪,‬‬
‫كما نجد عدة حلول مقترحة لهذا المشكل‪ ،‬فهي تتلخص عموما في ثالث أقسام حسب الطرق المستعملة‪ ،‬هذه‬
‫األقسام هي‪ :‬الطرق التحليلية‪ ،‬الطرق الهندسية و البروتوكول‪,‬‬
‫في هذه المذكرة‪ ،‬اقترحنا حال لمعالجة هذا المشكل اسمه ‪ CCSID‬فهو يعتمد على تحديد المجموعة المهيمنة‬
‫المترابطة ذات الحد االدني التي تتطابق مع مجموعة التغطية ‪ .‬فهذا الحل يستخرج من المجموعة الكلية‬
‫للوحدات االستشعارية عدة مجموعات‪ ،‬حيث في كل مجموعة نجد عدد قليل من الوحدات المترابطة التي تحقق‬
‫التغطية الشاملة‪,‬‬
‫تبين النتائج التجريبية لهذا الحل انه يحدد عدد قليل من الوحدات من اجل تغطية تقريبا شاملة‪.‬‬

‫مفتاح الكلمات‪ :‬شبكة وحدات استشعارية السلكية‪ ،‬التغطية‪ ،‬الترابط‪ ،‬مجموعة المهيمنة‪ ،‬مجموعة التغطية‪.‬‬

‫‪95‬‬

Vous aimerez peut-être aussi