Vous êtes sur la page 1sur 127

République Algérienne Démocratique et Populaire

Ministère de L'enseignement Supérieur et de la Recherche Scientifique


Université Larbi Ben M'hidi – Oum El Bouaghi
Faculté des Sciences Exactes et Sciences de la Nature et de la Vie
Département des Mathématiques et d’Informatique

Pour l'obtention du diplôme de Master en Informatique


Option : Architectures Distribuées
Intitulé :

Analyse analytique des protocoles


multicast géographique dans les
réseaux de capteurs :
Etude comparative de deux
protocoles
Réseaux de capteurs sans fil
Présenté par : Smaala Aziz
Soutenue le : 13/06/2018 devant le jury constitué de :
Dr. TENACHI Abd-ed-Daim Université L'arbi ben M'hidi Président
Dr. DERDOURI Lakhdar Université L'arbi ben M'hidi Encadreur
Mr. TEBESSI Kamel Université L'arbi ben M’hidi Examinateur
Remerciement

Je tiens dans un premier temps à remercier le dieu le tout puissant qui m’a
donné le courage et la volonté pour mener à bien ce modeste travail.

Mes remerciements s’adressent aussi à mon encadreur L. DERDOURI, pour


son aide, ses encouragements, et ses critiques constructifs qui m’ont beaucoup aidé
à apprécier ce travail et à mieux éclairer mes perspectives. Je suis reconnaissante à
lui, particulièrement pour la confiance qu’il m’a fait.

Je tiens à remercier les membres du jury pour m’avoir fait le plaisir d’accepter
d’examiner ce travail.

Je tiens à remercie régalement ma famille et mes amis(es), ce travail n’aurait


certainement jamais vu le jour sans leurs aides, et leurs soutiens, je tiens vivement à
les remercier.
Dédicace

Je dédie ce travail

A mes très chers parents, nulle dédicace n’est


susceptible de vous exprimer ma profonde affection,
mon immense gratitude pour tous les sacrifices
que vous avez consacrés pour moi ;

A mon frère et mes sœurs ;

A toute ma famille ;

A tous mes collègues et amies ;

A tous ceux qui m’aiment.


‫ملخص‬
‫مدة حياة شبكة االستشعار الالسلكية تعتمد بقوة على مدة حياة عقد االستشعار‪ .‬هذه العقد عبارة عن أجهزة صغيرة‬
‫ذات سعة تخزين وقدرة حساب منخفضتين وهي مدعومة ببطاريات ذات سعة محدودة للغاية وال يمكن إعادة شحنها بشكل‬
‫عام‪ .‬يمثل هذا القيد تحديًا في هذا النوع من الشبكات‪.‬‬

‫وبالفعل‪ ،‬فإن استخدام بروتوكوالت التوجيه الجغرافي المتعدد في شبكات االستشعار الالسلكية جعل من الممكن‬
‫اقتراح حلول للمشاكل المتعلقة باستهالك الطاقة وموارد الشبكة‪ .‬ألن هذا النوع من التوجيه أثبت فعاليته في سيناريوهات‬
‫محدودة الموارد وذلك عن طريق استخدام آليات متنوعة تعمل على إثبات هذه الكفاءة‪.‬‬

‫إلبراز أهمية استخدام بروتوكوالت التوجيه الجغرافي البث المتعدد في مجال شبكات االستشعار الالسلكي قمنا‬
‫بدراسة تحليلية مقارنة بين بروتوكولين اثنين (‪ P1‬و ‪ )P2‬من حيث عرض النطاق الترددي والطاقة ولكل منهما استراتيجيته‬
‫الخاصة للتقليل من استهالك الطاقة وعرض النطاق الترددي‪ .‬يتبنى البروتوكول (‪ )P1‬استراتيجية تعتمد على طريقة التنويم‬
‫المؤقت لعقد االستشعار‪ ،‬حيث تعمل كل عقدة في وضعين‪ :‬االستماع (االستماع) والنوم (النوم) والهدف منها هو تقليل عدد‬
‫العقد المشاركة في عملية نقل البيانات‪ .‬أما البروتوكول الثاني (‪ )P2‬فهو يعتمد على استراتيجية مختلفة عن البروتوكول‬
‫(‪ ،)P1‬حيث تتركز استراتيجيته على استخدام ثالث مراحل لكل منها هدف محدد‪ ،‬وهذا البروتوكول يهدف إلى حل مشاكل‬
‫الثقوب في الشبكة والحد من تعقيد الحوسبة في عقد االستشعار عن طريق إنشاء شجرة البث المتعدد باالعتماد على أقصر‬
‫مسار‪ .‬أظهرت الدراسة التحليلية المقارنة أن البروتوكول (‪ )P1‬أكثر كفاءة من البروتوكول (‪ )P2‬مع احترام المعامالت‬
‫التي لها تأثير على استهالك الطاقة وعرض النطاق الترددي مثل‪ :‬عمق شجرة اإلرسال المتعدد‪ ،‬وعدد العقد المجاورة لعقد‬
‫الترحيل وعدد عقد الترحيل وحجم المجموعة‪.‬‬

‫كلمات مفتاحية‪ :‬شبكات االستشعار الالسلكية‪ ،‬الطاقة‪ ،‬عرض النطاق الترددي‪ ،‬االرسال المتعدد‪ ،‬التوجيه الجغرافي‪،‬‬
‫التنويم المؤقت‪ ،‬مرحلة الطلب‪ ،‬مرحلة التحديث العكسي‪ ،‬مرحلة التعديل‪.‬‬
Abstract
The lifespan in a wireless sensor network strongly depends on the life of the sensor
nodes. These nodes are small components with low storage and compute capacity. They are
powered by batteries whose capacity is very limited and are generally not rechargeable. This
constraint represents a major challenge in this type of network.

Indeed, the use of geographic multicast routing protocols in WSN has solved problems
related to energy consumption and network resources. For this type of routing has proven its
effectiveness in resource-constraint scenarios with the use of alternative mechanisms that serve
to prove this effectiveness.

To show the interest of geographic multicast routing protocols in the field of wireless
sensor networks, we conducted a comparative study analyzing analytically two protocols (P1,
P2) in terms of bandwidth and energy. Each of these protocols uses its own strategy to preserve
energy and bandwidth. P1 adopts a strategy based on the Sleep Scheduling method, where each
sensor node operates in two modes: listening and sleeping which aims to reduce the number of
nodes participating in the data transfer. Whereas, P2 adopts a different strategy from that of P1,
this strategy based on the use of three phases each with a specific objective. This later solves
the problems of holes in the network and reduce the computational complexity at the sensor
nodes while building a multicast tree based on the shortest path. The comparative study showed
that P1 is more efficient than P2 while respecting the parameters that influence energy
consumption and bandwidth such as the depth of the multicast tree, the number of neighbors of
a relay node, the number of relay nodes and the group size.

Keywords: Wireless Sensor Networks, Energy, Bandwidth, Multicast, Geographic


Routing, Sleep Scheduling, Request Phase, Reverse update Phase, Modify Phase.
Résumé
La durée de vie d’un réseau de capteurs sans fil dépend fortement de la durée de vie des
nœuds capteurs. Ces nœuds sont des petits composants ayant une faible capacité de stockage
et de calcul. Ils sont alimentés par des batteries dont la capacité est très limitée et qui sont
généralement non rechargeables. Cette contrainte représente un grand défi dans ce type de
réseau.

En effet l'utilisation des protocoles de routage multicast géographique dans les RCSF a
permis de résoudre des problèmes liés à la consommation d’énergie et des ressources du réseau.
Car ce type de routage a prouvé son efficacité dans des scénarios à contrainte de ressources
avec l’utilisation de variantes mécanismes qui servent à prouver cette efficacité.

Pour montrer l'intérêt des protocoles de routage multicast géographique dans le domaine
des réseaux de capteurs sans fil, nous avons réalisé une étude comparative en analysant
analytiquement deux protocoles (P1, P2) en termes de la bande passante et d'énergie. Chaque
protocole utilise sa propre stratégie pour préserver l’énergie et la bande passante. Le protocole
(P1) adopte une stratégie basée sur la méthode de planification des nœuds (Sleep Scheduling),
où chaque nœud capteur fonctionne en deux modes : à l’écoute (listening) et endormi (sleeping)
qui a pour but de réduire le nombre des nœuds participant au transfert de données. Le deuxième
protocole (P2) adopte une stratégie différente à celle du protocole (P1), celle-ci est basée sur
l’utilisation de trois phases chacun avec un objectif précis. Ce protocole permet de résoudre les
problèmes de trous dans le réseau et de réduire la complexité des calculs au niveau des nœuds
capteurs tout en construisant un arbre multicast basé sur le plus court chemin. L’étude
comparative a montré que le protocole P1 et plus performant que le protocole P2 tout en
respectant les paramètres qui ont une influence sur la consommation d’énergie et la bande
passante tels que : la profondeur de l’arbre multicast, le nombre de voisins d’un nœud relai, le
nombre de nœuds relais et la taille de groupe.

Mots Clés : Réseaux de Capteurs Sans Fil, Energie, Bande Passante, Multicast, Routage
géographique, Sleep Scheduling, phase de demande, phase de mise ajour inversé, phase
de modification.
Table des Matières

Table des matières


Remerciement ............................................................................................................................I
Dédicace.................................................................................................................................... II
‫ ملخص‬......................................................................................................................................... III
Abstrait .................................................................................................................................... IV
Résumé ..................................................................................................................................... V
Table des Figures .................................................................................................................... IX
Liste des Tableaux .................................................................................................................. XI
Liste des Abréviations .......................................................................................................... XII
Introduction Générale.............................................................................................................. 1
Réseaux de capteurs sans fil .................................................................................................... 3
1. Introduction..................................................................................................................................... 4
2. Présentation des réseaux de capteurs sans fil ................................................................................ 4
2.1. Les réseaux Ad Hoc ................................................................................................................... 4
2.2. Exemples des réseaux Ad Hocs ................................................................................................ 5
2.3. Qu’est-ce qu’un capteur sans fil ............................................................................................... 6
2.4. Architecture d’un nœud capteur.............................................................................................. 6
2.5. Réseaux de capteur sans fils................................................................................................... 12
2.6. Architecture des réseaux de capteur sans fils ........................................................................ 12
2.7. Topologie d'un réseau de capteur.......................................................................................... 12
3. Classification des réseaux de capteurs sans fil .............................................................................. 14
3.1. Selon le type d’application ..................................................................................................... 14
3.1.4. Application hybride ............................................................................................................. 14
3.2. Selon le mode de communication .......................................................................................... 15
3.3. Selon la mobilité ..................................................................................................................... 15
3.4. Selon la capacité des nœuds dans le réseau .......................................................................... 16
3. Sécurité dans les RCSF .................................................................................................................. 16
3.1. Analyse de vulnérabilité ......................................................................................................... 16
3.2. Objectifs de la sécurité dans les RCSFs ................................................................................... 17
5. Contraintes de conception des RCSF ............................................................................................. 18
6. Les domaines d’applications des RCSF .......................................................................................... 19
6.1 Applications militaires ............................................................................................................. 20
6.2 Applications environnementales ............................................................................................. 20
6.3 Applications médicales ............................................................................................................ 20
6.4 Applications domestiques ....................................................................................................... 21
Table des Matières

6.5 Applications commerciales...................................................................................................... 21


7. La consommation d’énergie dans les RCSF ................................................................................... 22
7.1 Energie de capture .................................................................................................................. 22
7.2 Energie de traitement ............................................................................................................. 22
7.3 Energie de communication...................................................................................................... 23
8. Conclusion ..................................................................................................................................... 24
Multicast Dans les RCSF ....................................................................................................... 25
1. Introduction................................................................................................................................... 26
2. Routage dans les RCSF................................................................................................................... 26
2.1 Classification des protocoles de routage dans les RCSF .......................................................... 26
2.2. Protocoles de routage utilisés dans les RCSF ......................................................................... 32
3. Concepts liées au multicast ........................................................................................................... 34
3.1. Multicast ................................................................................................................................. 34
3.2. Groupes Multicast .................................................................................................................. 35
3.3. Routage multicast................................................................................................................... 35
3.4. Adressage multicast ............................................................................................................... 35
3.5. Arbres multicast ..................................................................................................................... 35
3.6. Avantages du multicast .......................................................................................................... 36
4. Motivations du support de multicast ........................................................................................... 37
5. Multicast dans les réseaux de capteurs sans fil ........................................................................... 38
6. Critères de conception des protocoles de routage multicast dans les RCSF ................................ 39
7. Domaines d’applications du multicast ......................................................................................... 40
8. Conclusion .................................................................................................................................... 41
Routage Géographique .......................................................................................................... 42
1. Introduction................................................................................................................................... 43
2. Localisation dans les RCSF ............................................................................................................. 43
2.1. Systèmes de localisation ........................................................................................................ 43
2.2. Technologies de mesure......................................................................................................... 44
3. Routage géographique .................................................................................................................. 45
3.1. Historique ............................................................................................................................... 45
3.2. Routage géographique dans les réseaux de capteurs statiques ............................................ 46
3.3. Routage géographique dans les réseaux de capteurs mobiles .............................................. 49
4. Mécanismes de recouvrement ...................................................................................................... 50
4.1. Routage par inondation.......................................................................................................... 50
4.2. Routage sur graphe planaire .................................................................................................. 51
4.3. Techniques de récupération géométrique ............................................................................. 52
Table des Matières

4.4. Récupération en fonction des coûts....................................................................................... 52


4.5. Techniques de récupération heuristiques .............................................................................. 52
4.6. Techniques de recouvrement hybrides .................................................................................. 53
5. Critères de conception des protocoles de routage géographiques .............................................. 53
6. Avantage des protocoles de routage géographiques.................................................................... 54
7. Limitations des protocoles de routage géographiques ................................................................. 55
8. Exemples des protocoles de routage géographique ..................................................................... 56
9. Conclusion ..................................................................................................................................... 58
Analyse des protocoles ........................................................................................................... 59
1. Introduction................................................................................................................................... 60
Partie I : Analyse Analytique des protocoles ....................................................................... 61
1. Description des protocoles ........................................................................................................... 61
1.1. Protocole P1 : ......................................................................................................................... 61
1.2. Protocole P2 : ......................................................................................................................... 63
2. Modèle de réseau et hypothèses .................................................................................................. 65
3. Modèle d’énergie : ........................................................................................................................ 67
4. Analyse de l’énergie ...................................................................................................................... 71
4.1. Protocole P1 : ......................................................................................................................... 71
4.2. Protocole P2 : ......................................................................................................................... 74
5. Analyse de la bande passante ...................................................................................................... 77
5.1. Analyse du protocole P1 : ....................................................................................................... 77
5.2. Analyse du protocole P2 ......................................................................................................... 79
Partie : 2 : Résultats numériques .......................................................................................... 82
1. Résultats numériques de l’évaluation d’énergie ........................................................................... 82
1.1. Consommation de l’énergie par chaque type de nœud de l’arbre multicast ........................ 83
1.2. Énergie totale consommée .................................................................................................... 87
2. Résultats numériques de l’analyse de la bande passante ............................................................. 91
2.1. Consommation de la bande passante attient par chaque type de lien dans le réseau ......... 91
2.2. Consommation totale de la bande passante.......................................................................... 95
3. Conclusion ..................................................................................................................................... 97
Conclusion Générale .............................................................................................................. 99
Bibliographies ....................................................................................................................... 101
Webographie................................................................................................................................... 107
Annexe : ................................................................................................................................. 108
Table des Figures

Table des Figures


FIGURE 1.1 : LES COMPOSANTES D'UN NŒUD CAPTEUR. .............................................................. 6
FIGURE 1.3 : ARCHITECTURE LOGICIEL D’UN NŒUD CAPTEUR ................................................... 11
FIGURE 1.3 : ARCHITECTURE D'UN RCSF. ................................................................................. 12
FIGURE 1.5 : LA CONSOMMATION D’ENERGIE AU NIVEAU DU NŒUD CAPTEUR. ......................... 22
FIGURE 2.1: CLASSIFICATION DES PROTOCOLES DE ROUTAGE PROPOSE POUR LES RCSF ........... 27
FIGURE 2.2 : ROUTAGE A PLAT ................................................................................................. 28
FIGURE 2.3 : ROUTAGE HIERARCHIQUE. .................................................................................... 29
FIGURE 3.1 : MOST FORWARDING ROUTING. ............................................................................ 47
FIGURE 3.2: GREEDY ROUTING. ................................................................................................ 48
FIGURE 3.3 : COMPASS ROUTING............................................................................................... 48
FIGURE 3.4 : LE RELATIVE NEIGHBORHOOD GRAPH ET LE GABRIEL GRAPH. ........................... 51
FIGURE 4.1 : MODELE DE RESEAU. ............................................................................................ 66
FIGURE 4.2 : MODELE DE CONSOMMATION D’ENERGIE.............................................................. 67
FIGURE 4.3 : EVALUATION DES NŒUDS RELAIS R1, R2 .............................................................. 69
FIGURE 4.4 : ENERGIE CONSOMMEE PAR CHAQUE TYPE DE NŒUD PENDANT LA PHASE DE
CONSTRUCTION DE L’ARBRE MULTICAST DANS LE PROTOCOLE P1. .................................... 83
FIGURE 4.5 : ENERGIE CONSOMMEE PAR CHAQUE TYPE DE NŒUD PENDANT LA PHASE DE
CONSTRUCTION DE L’ARBRE MULTICAST DANS LE PROTOCOLE P2. .................................... 84
FIGURE 4.7 : ENERGIE CONSOMMEE PAR CHAQUE TYPE DE NŒUD PENDANT LA PHASE DE
TRANSFERT DE DONNEES PAR LE PROTOCOLE P1. ............................................................... 85
FIGURE 4.8 : ENERGIE CONSOMMEE PAR CHAQUE TYPE DE NŒUD PENDANT LA PHASE DE
TRANSFERT DE DONNEES DANS LE PROTOCOLE P2. ............................................................ 86
FIGURE 4.9 : ENERGIE CONSOMMEE PAR CHAQUE TYPE DE NŒUD PENDANT LA PHASE DE
TRANSFERT DE DONNEES DANS LES PROTOCOLES P1, P2. ................................................... 87
FIGURE 4.10 : ENERGIE TOTALE CONSOMMEE PAR CHAQUE TYPE DE NŒUD DANS LE PROTOCOLE
P1, P2. ............................................................................................................................... 87
FIGURE 4.11 : ENERGIE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION DE LA
TAILLE DE GROUPE G. ........................................................................................................ 88
FIGURE 4.12 : ENERGIE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION DE LA
PROFONDEUR DE L’ARBRE MULTICAST H. .......................................................................... 89
FIGURE 4.13 : ENERGIE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION DU
NOMBRE DE VOISINS M. ..................................................................................................... 90
FIGURE 4.14 : ENERGIE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION DES
NŒUDS RELAIS N................................................................................................................ 90
Table des Figures

FIGURE 4.15 : BANDE PASSANTE CONSOMMEE PAR CHAQUE TYPE DE LIEN PENDANT LA PHASE DE
CONSTRUCTION DE L’ARBRE MULTICAST DANS LE PROTOCOLE P1. .................................... 91
FIGURE 4.16 : BANDE PASSANTE CONSOMMEE PAR CHAQUE TYPE DE LIEN PENDANT LA PHASE DE
CONSTRUCTION DE L’ARBRE MULTICAST DANS LE PROTOCOLE P2. .................................... 92
FIGURE 4.17 : BANDE PASSANTE CONSOMMEE PAR CHAQUE TYPE DE LIEN PENDANT LA PHASE DE
CONSTRUCTION DE L’ARBRE MULTICAST DANS LES PROTOCOLES P1, P2. .......................... 92
FIGURE 4.18 : BANDE PASSANTE CONSOMMEE PAR CHAQUE TYPE DE LIEN PENDANT LA PHASE DE
TRANSFERT DE DONNEES PAR LE PROTOCOLE P1. ............................................................... 93
FIGURE 4.19 : BANDE PASSANTE CONSOMMEE PAR CHAQUE TYPE DE LIEN PENDANT LA PHASE DE
TRANSFERT DE DONNEES DANS LE PROTOCOLE P2. ............................................................ 94
FIGURE 4.20 : BANDE PASSANTE CONSOMMEE PAR CHAQUE TYPE DE LIEN PENDANT LA PHASE DE
TRANSFERT DE DONNEES DANS LES PROTOCOLES P1, P2. ................................................... 94
FIGURE 4.21 : BANDE PASSANTE TOTALE CONSOMMEE PAR CHAQUE TYPE DE LIEN DANS LE
PROTOCOLE P1, P2. ............................................................................................................ 95
FIGURE 4.22 : BANDE PASSANTE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION
DE LA TAILLE DE GROUPE G. .............................................................................................. 96
FIGURE 4.23 : BANDE PASSANTE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION
DE LA PROFONDEUR DE L’ARBRE MULTICAST H. ................................................................ 96
FIGURE 4.24 : BANDE PASSANTE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION
DES NŒUDS RELAIS N ......................................................................................................... 97
FIGURE 4.25 : ENERGIE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION DE LA
TAILLE DE GROUPE G AVEC PLUSIEURS ECHANTILLONS. .................................................. 108
FIGURE 4.26 : ENERGIE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION DE LA
PROFONDEUR DE L’ARBRE MULTICAST H AVEC PLUSIEURS ECHANTILLONS. ..................... 109
FIGURE 4.27 : ENERGIE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION DE
NOMBRE DE VOISINS M AVEC PLUSIEURS ECHANTILLONS. ............................................... 110
FIGURE 4.28 : ENERGIE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION DES
NŒUDS RELAIS N AVEC PLUSIEURS ECHANTILLONS.......................................................... 111
FIGURE 4.29 : BANDE PASSANTE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION
DE LA TAILLE DE GROUPE G AVEC PLUSIEURS ECHANTILLONS. ........................................ 112
FIGURE 4.30 : BANDE PASSANTE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION
DE LA PROFONDEUR DE L’ARBRE MULTICAST H AVEC PLUSIEURS ECHANTILLONS. ........... 113
FIGURE 4.31 : BANDE PASSANTE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION
DE NOMBRE DES NŒUDS RELAIS N AVEC PLUSIEURS ECHANTILLONS. .............................. 114
Liste des Tableaux

Liste des Tableaux


TABLEAU 4.1 : NOTATIONS UTILISEES DANS L'EVALUATION ANALYTIQUE D'ENERGIE. .............. 68
TABLEAU 4.2 : NOTATIONS UTILISEES DANS L'EVALUATION ANALYTIQUE DE LA BANDE PASSANTE.
........................................................................................................................................... 77
TABLEAU 4.3 : PARAMETRES DE L’ANALYSE. ............................................................................ 82
TABLEAU 4.4 : CARACTERISTIQUES DE LA MACHINE. ................................................................ 82
Liste des Abréviations

Liste des Abréviations

AoA Angle of Arrival.


AODV Ad-hoc On Demand Distance Vector.
CBT Core Based Tree.
DARPA Defense Advanced Research Projects Agency.
DSDV Destination Sequenced Distance Vector.
DSR Dynamic Source Routing.
GFG Greedy-Face-Greedy.
GG Gabriel Graph.
GPS Global Positioning System.
IRNSS Indian Regional Nafigational Satellite System.
ITS Intelligent Transportation Systems.
LAR Location Aided Routing.
LEACH Low Energy Adaptive Clustering Hierarchy.
MOLSR Multicast Optimized Link State Routing.
MFR Most Forward within Radius.
PEGASIS Power Efficient GAthering in Sensor Information Systems.
RCSF Réseau de Capteurs sans fil.
RSSI Received Signal Strength Indicator.
RNG Relative Neighborhood Graph.
SMP Sensor Management Protocol.
SPIN Sensors Protocols for Information via Negotiation.
SQDDP Sensor Query and Data Dissemination Protocol.
TADAP Task Assignment and Data Advertisement Protocol.
TEEN Threshold-sensitive Energy-Efficient sensor Network.
VANET Vehicular Area Networks.
WPAN Wireless Personal Area Networks.
WSN Wireless Sensor Network.
Introduction Générale
Avec le progrès rapide des technologies de communication sans fil ces dernières années,
les réseaux de capteurs sans fil (WSN, Wireless Sensor Networks) connaissent un essor
important et s’imposent d’une façon indéniable dans toutes les domaines de la vie afin
d’améliorer notre vie quotidienne.

Les RCSFs sont constitués de nœuds déployés en grand nombre en vue de collecter et
de transmettre des données environnementales vers un ou plusieurs points de collecte, d'une
manière autonome. Ces réseaux ont un intérêt particulier pour les applications militaires,
environnementales, domotiques, médicales, et bien sûr les applications liées à la surveillance
des infrastructures critiques.

Il existe plusieurs scénarios dans lesquels l'utilisation du multicast est d’un intérêt
capital, où les capteurs sont appelés à envoyer le même rapport à plusieurs destinations dont la
position est connue à l’avance. La rareté de ressources qui qualifie ce genre de réseaux exige
de nous de tenir compte de deux types de ressources : la bande passante du réseau et les
ressources locales du capteur (c.-à-d. batterie, l’usage mémoire et CPU). Ainsi on est amené à
réduire au maximum le nombre de messages envoyés, ce qui signifie une utilisation limitée de
la bande passante et à utiliser le moins possible de capteurs pour router le message vers les
destinations, ce qui signifie une utilisation limitée de l’énergie.

Le routage multicast est un service fondamental dans les réseaux de capteurs sans fil. Il
assure une dissémination efficace de l’information à grande échelle. Ce service est exigé par
plusieurs applications telles que : la mise à jour du code, l’affectation des tâches et les
interrogations ciblées. La conception d’un tel service à travers un réseau de capteurs présente
un véritable défi, puisque ces capteurs sont dotés de ressources très limitées en termes d’énergie,
de puissance de calcul et de capacité mémoire. L'utilisation de mécanismes de localisation dans
les RCSF a permis l'émergence d'un nouveau type de routage, c’est le routage géographique qui
a prouvé son efficacité dans des scénarios à contrainte de ressources, il s’adapte rapidement aux
changements des conditions de réseau et il route les messages avec un contrôle très réduit.

L'objectif de ce mémoire est d’étudier l'apport des protocoles de routage multicast


géographique au sein d'un réseau de capteurs sans fil. Pour valider notre proposition, nous
allons comparer deux protocoles de routage multicast géographique (P1, P2). Le premier
protocole adopte une méthode de planification des nœuds (Sleep Scheduling), qui est basée sur

1
une stratégie de sélection des nœuds relais qui participent au processus d’acheminement des
données vers les destinations de tel sort que la distance des nœuds relais choisis ne dépasse pas
un certain seuil. Le deuxième protocole est un protocole de routage multicast géographique
pour les applications (IoT) basé sur l’algorithme de plus court chemin pour la construction de
l’arbre multicast, son objectif est de réduire le nombre de liaisons de transmission et de
raccourcir la longueur du trajet par rapport aux chemins de multicast construits.

L’analyse de performance a porté sur la consommation d’énergie et de la bande


passante. Cette analyse a montré l’intérêt de méthode de planification des nœuds (Sleep
Scheduling) où le protocole P1 conserve la consommation d’énergie et de la bande passante
même dans le cas de présence d’un nombre important de récepteurs par rapport au protocole
P2.

Ce mémoire est structuré en quatre chapitres :

Chapitre 1 : Décrit le contexte de notre travail qui présente de façon générale les réseaux de
capteurs sans fil, leurs architectures et leurs domaines d’applications.

Chapitre 2 : Présente le multicast dans les réseaux de capteurs sans fil tout en précisant leurs
domaines d'application et en donnant une classification des protocoles de routage dans RCSFs.

Chapitre 3 : Introduit les protocoles de routage géographiques et leurs avantages par rapport
aux anciens protocoles de routage tout en mettant en lumière leurs techniques et stratégies
utilisées.

Chapitre 4 : Détaille l'évaluation analytique des deux protocoles de routage multicast


géographique. Et nous terminerons le mémoire avec une conclusion générale.

2
Chapitre 01 Réseaux de capteurs sans fil

1. Introduction
2. Présentation des réseaux de capteurs sans fil
3. Classification des réseaux de capteurs sans fil
4. Sécurité dans les RCSF
5. Contraintes de conception des RCSF
6. Les domaines d’applications des RCSF
7. La consommation d’énergie dans les RCSF
8. Conclusion
Chapitre 01 Les Réseaux de Capteurs sans fil

1. Introduction
La présence de l’informatique et les avancées technologiques des systèmes micro-
électromécanique, et les évolutions effectuées dans les domaines des technologies de
communication sans fil, ont permis de fabriquer des petits dispositifs électroniques ou capteurs
avec un coût acceptable, de petite taille, autonomes et multifonctionnels. De ce fait, le réseau
de capteurs sans fil (RCSF) consiste en un nombre très important des nœuds capteurs capable
de mesurer des grandeurs et des données de l’environnement sans intervention humaine tels
que la température, le taux d’humidité, la pression, la vitesse du vent, et de réaliser des
traitements et faire des communications. Dans nos jours les principaux travaux de recherche
dans ce domaine portent sur la prolongation de la durée de vie du réseau, et les techniques de
réductions de la consommation d’énergie.

Dans ce chapitre, nous commençons par une présentation globale des réseaux adhocs
ou ils appartiennent les réseaux de capteur sans fils. Apres avoir précisé les concepts de base
d’un RCSF, leurs architectures de communication, leurs classifications, nous discuterons les
principaux paramètres de conception des RCSFs. Ensuite les différentes applications possibles
d’un RCSF, On terminera avec une explication sur la consommation d’énergie dans les RCSF
et concluant notre chapitre par une conclusion.

2. Présentation des réseaux de capteurs sans fil

2.1. Les réseaux Ad Hoc


Les réseaux Ad Hoc sont formés par un ensemble de nœuds sans fil pouvant se déplacer
librement et de communiquer sans présence d’aucune infrastructure pré-établie ou une
administration centralisée. Ces réseaux ont des capacités d’auto-organisation et d’auto
configuration. Les réseaux ad hoc possèdent plusieurs avantages, les plus importants sont leur
indépendance vis-à-vis de toute infrastructure, leur simplicité et rapidité de déploiement, leur
robustesse, et surtout leur coût relativement faible. Chaque nœud du réseau peut être émetteur,
récepteur ou routeur. En tant que routeur, un nœud est capable de relayer le trafic réseau vers
d’autres nœuds pour assurer une communication à travers tout le réseau [70]. Les réseaux Ad
hoc possèdent plusieurs caractéristiques, sont spécifiées dans la RFC 2501 [WEB1], et nous les
avons résumés dans les paragraphes suivantes :

4
Chapitre 01 Les Réseaux de Capteurs sans fil

 Topologie dynamique : c’est l’un des caractéristiques les plus importants dans les
réseaux Ad Hoc, ces changements de topologie dans sont liées à des facteurs non
contrôlables tels que la mobilité des nœuds, les interférences et le bruit.
 Contrainte d’énergie : les nœuds dans un réseau ad hoc sont alimentés typiquement
par des batteries dont la capacité en puissance est souvent limitée.
 Equivalence des nœuds : dans les réseaux ad hoc il n'existe pas de différence entre
nœuds tel que les autres réseaux (hôte et station) car tous nœuds peuvent être amenés à
assurer des fonctions de routage.
 Sécurité physique limitée : les réseaux ad hoc sont plus vulnérables par rapport aux
autres réseaux filaires et cellulaires, a couse de la nature du médium de propagation sans
fil, et la topologie du réseau.

2.2. Exemples des réseaux Ad Hocs


Les réseaux que nous allons présenter dans cette sous-section sont fondés sur le paradigme
réseaux adhocs, mais la plupart sont des réseaux hybrides. Nous décrivons chacun de ces
réseaux en se basant sur [29] qui présente des descriptions les plus communément utilisées :

 Réseaux maillés (Mesh networks) : Un type de réseau où les nœuds se connectent à


d'autres nœuds homologues et orientent le trafic au niveau du réseau. Les nœuds sont
déployés d’une manière dense dans une région donnée. ces réseaux peuvent être utilisés
dans des cas extrêmes où les solutions basées sur le câblage s’avèrent impossible ou très
chère, ou juste en tant que technologie alternative en prévision de pannes [Web2].
 Réseaux personnels sans fil (WPAN : Wireless Personal Area Networks) : les
technologies les plus dominent typiquement pour ce type de réseaux : Bluetooth et le
standard Zigbee/IEEE 802.15.4, donc par son définition un réseau personnel sans fil
appelé également réseau individuel sans fil ou réseau domestique sans fil. Ce type de
réseau sert généralement à relier des périphériques (imprimante, téléphone portable,
appareils domestiques, ...). La portée radio dans ce cas est limitée de quelques mètres
et assure une communication entre les périphériques eux-mêmes et une connexion au
réseau internet [33].
 Réseaux Adhocs de véhicules (VANet : Vehicular Area Networks) : est un type de
réseau adhoc dans lequel les véhicules constituent les nœuds mobiles du réseau. Ces
réseaux sont utilisés principalement pour la gestion virtuelle du trafic routier. Ils
connaissent aujourd’hui une utilisation très puissante pour le développement des

5
Chapitre 01 Les Réseaux de Capteurs sans fil

systèmes de transport intelligents basés sur les communications sans fil. Les
caractéristiques qui rendent ce type différent des autres types de réseaux adhocs c’est
la puissance de calcul et les ressources en énergie sont presque infinies [11].
 Réseaux de capteurs sans fil (WSN : Wireless Sensor Networks) : ces réseaux,
représentent la technologie la plus attractive et la plus célèbre des réseaux fondés sur le
paradigme réseaux adhocs à l’heure actuelle. Nous leur réservons tout le reste de ce
chapitre.

2.3. Qu’est-ce qu’un capteur sans fil


Un capteur sans fil est un petit dispositif électronique capable de mesurer une valeur
physique environnementale (température, lumière, pression, etc.) et de la communiquer à un
centre de contrôle via une station de base. Un capteur est composé de quatre unités de base (voir
figure 1.1). Les nœuds capteurs se voient très utiles pour un déploiement dans des
environnements hostiles ou dans des grandes zones géographiques. Les progrès conjoints de la
microélectronique, des technologies de transmission sans fil et des applications logicielles ont
permis de produire à coût raisonnable des micro-capteurs de quelques millimètres cubes de
volume, susceptibles de fonctionner en réseaux [42].

2.4. Architecture d’un nœud capteur

2.4.1. Architecture matérielle d'un nœud capteur


Celle-ci ressemble le plus souvent à l’architecture donnée par la Figure 1.1. Un nœud
capteur consiste en un ensemble des unités (sous-systèmes) de base : unité de capture, unité de
traitement, unité de communication et unité de puissance électrique. Et d’autres unités
additionnelles telles que l’unité de localisation et l’unité de mobilité ainsi qu’un module
d’extraction d’énergie.

Unité de capture Unité de Traitement


Capteur ADC Processeur Mémoire Unité de Communication

Unité d’énergie (Batterie)

Figure 1.1 : Les Composantes d'un nœud capteur [3].

6
Chapitre 01 Les Réseaux de Capteurs sans fil

Unité de communication : Cette unité est responsable de toutes les émissions et réceptions de
données via un support de communication sans fil. Il s’agit d’un module radio ou (transeiver)
sans fil équipé d’une antenne omnidirectionnelle et responsable de la modulation en émission
et de la démodulation en réception des données digitales sur un canal sans fil [42].

Unité de traitement : Unité de traitement c’est la composante la plus intelligent du capteur.


Elle commande les autres unités, et assure les traitements des données reçues de l’unité de
captage, elle inclut un processeur qui est généralement associé à une petite unité de
stockage. Cette unité fonctionne à l’aide d'un système d'exploitation spécialement conçu pour
les micro-capteurs (par exemple TinyOS) [WEB3], pour la gestion des programmes et des
logiciels, stocke en mémoire, les paramètres métrologiques et fonctionnels.

L’unité d’acquisition : elle est généralement composée de deux sous-unités qui sont les
capteurs et les convertisseurs analogique-numérique ADCs (Analog-Digital Converter). Les
capteurs obtiennent des mesures sur les paramètres environnementaux et les transforment en
signaux analogiques. Les ADCs convertissent ces signaux analogiques en signaux numériques.

Unité d’énergie : La batterie, en tant qu’alimentation électrique principale, fournie l’énergie


électrique aux différents unités d’un nœud capteur. Les batteries utilisées dans ce cas ont une
quantité d’énergie très limitée. Souvent, les capteurs sont placés dans des environnements
hostiles, inaccessibles par l’être humain et elle n’est généralement pas remplaçable. Dans ce
genre de situation, il est pratiquement impossible de recharger ou de remplacer la batterie. Pour
cela, l’énergie représente la contrainte principale lors de la conception d’un réseau de capteurs
sans fil puisqu’elle influe sur la durée de vie du nœud capteur et donc la durée de vie du réseau
[42].

2.4.2. Architecture protocolaire d'un nœud capteur


Les RCSFs dépendent du modèle OSI, ce modèle contient cinq couches qui ont le même
rôle des couches OSI : la couche application, la couche transport, la couche réseau, la couche
liaison de données et la couche physique. En s’inspirant de [66], l’architecture d’un nœud
capteur peut être représentée par la Figure 1.2 qui montre bien que ce dernier contient les cinq
couches précédentes, de plus on trouve trois autres plans qui prennent en charge la gestion de
l’énergie, gestion de mobilité, et la gestion des tâches.

7
Chapitre 01 Les Réseaux de Capteurs sans fil

Plan de gestion des tâches


Plan de gestion de la mobilité
Plan de gestion d’énergie
Couche Application

Couche Transport

Couche Réseaux

Couche liaison de données

Couche Physique

Figure 1.2 : Vue protocolaire d’un nœud capteur [66].

• Couche physique

La couche physique est responsable du choix de la fréquence, de la génération de la


fréquence porteuse, de la détection du signal, de la modulation et la synchronisation des trames
de données et le chiffrement. Dans un réseau de capteurs multi-sauts, les nœuds communicants
sont liés par un médium sans fil. Ces liens peuvent être constitués par les ondes radio ou des
signaux infrarouges.

• Couche liaison de données

Elle permet d’interfacer les couches physique et réseau et comprend deux fonctions
séparées : le contrôle d’erreur de transmission et le contrôle d’accès au médium (MAC). Elle
manipule toutes les issues de communication entre les nœuds voisins. Dans les réseaux sans fil,
l'accès au médium commun (la fréquence) doit être contrôlé. Ceci est appelé le contrôle d'accès
au Medium (MAC : Medium Access Control). La tâche principale de cette couche est
d’interdire l’accès simultané au canal dans la même marge de fréquence radio. Si un récepteur
reçoit deux signaux simultanément, c’est malheureusement une collision qui détruit toute
l'information reçue par le récepteur. La plupart des protocoles MAC de la couche liaison tentent
d’éliminer entièrement les collisions ou de réduire au minimum la capacité de canal qu'ils
exigent. Objectif du protocole MAC dans un réseau de capteurs sans fil multi-sauts à
organisation autonome, est premièrement la création de l'infrastructure du réseau. Car un

8
Chapitre 01 Les Réseaux de Capteurs sans fil

nombre très important des nœuds capteurs sont déployés en masse dans une zone, le protocole
MAC doit établir des liaisons pour le transfert des données. Ceci forme l'infrastructure de base
requise pour la communication sans fil saut par saut et donne au réseau des capacités d'auto-
organisation. Le deuxième objectif est de partager équitablement et efficacement les ressources
de communication entre les nœuds capteurs [3].

La différence principale entre les réseaux sans fil traditionnels (Bluetooth, cellulaire,
adhoc) et les réseaux de capteurs est le souci concernant la consommation d'énergie d'un nœud.
À la différence de la couche physique, la couche de liaison empaquette souvent des octets de
données. Ces paquets contiennent une information sur le nombre de données qui permet au
récepteur de détecter des erreurs de transmission.

• Couche réseau

Les nœuds capteurs sont disséminés, avec une grande densité dans un domaine se situant
au voisinage ou à l'intérieur de la région spatiale où se produit le phénomène à observer. Des
protocoles spéciaux multi-sauts de routage entre les nœuds capteurs et le nœud puits, sont
nécessaires. Les techniques de routage adhoc ne sont habituellement pas conformes aux
contraintes des réseaux de capteurs. Le rôle de cette couche est de traiter le routage des données
à travers le réseau entre un nœud capteur source et la destination. La couche réseau en ce qui
concerne les réseaux de capteurs est conçue selon les principes suivants :

- L'efficacité d’énergie est toujours une considération primordiale.

- Les réseaux de capteurs sont la plupart du temps data-centrique.

- L'agrégation de données (clustering) est une fonctionnalité majeure.

Le type d’adressage le plus utilisé dans les RCSF est l’adressage géographique, c'est-à-dire que
chaque nœud capteur est identifié dans le réseau par sa localisation [3].

• Couche transport

Les protocoles de la couche transport pour les RCSF doivent supporter différentes
applications, une fiabilité variable et des mécanismes de récupération des paquets perdus et de
contrôle de congestion. La couche transport fournit un service de communication de bout en
bout, fiable pour l'application. Elle manipule la segmentation des grands paquets. Elle effectue
le contrôle des flux de données de bout en bout afin d’éviter la surcharge du récepteur ou du
réseau. Dans les réseaux sans fil, le contrôle du flux ne fonctionne pas comme dans les réseaux

9
Chapitre 01 Les Réseaux de Capteurs sans fil

câblés parce que les paquets retardés ne doivent en aucun cas congestionner le réseau.
Aujourd'hui, la plupart des applications qui ont été suggérées pour des réseaux de capteurs
essayent de maintenir des paquets très petits et de les envoyer peu abondamment. C'est pourquoi
la couche transport n'a pas la même importance dans les réseaux de capteurs comparativement
à l'Internet.

• Couche application

Selon les tâches de capture, il existe différents types de logiciels qui peuvent être
installés et employés pour la couche application. Selon [3] trois protocoles peuvent être
considérés dans cette couche : Sensor Management Protocol (SMP) : qui permet à
l’utilisateur d’exécuter des tâches administratives telles que la configuration du RCSF, la
synchronisation entre les nœuds, le déplacement des nœuds capteurs. Task Assignment and
Data Advertisement Protocol (TADAP). Et Sensor Query and Data Dissemination Protocol
(SQDDP).

• Plan de gestion d’énergie

Il gère la manière dont le nœud utilise son énergie. Par exemple, si le nœud capteur est
faible en énergie, il pourra informer ses nœuds voisins par multicast qu’il ne pourra pas
participer dans le routage des paquets [3].

• Plan de gestion de la mobilité

Il détecte les mouvements des nœuds et indique leurs placements. De cette manière,
chaque nœud peut connaître les nœuds qui lui sont voisins (il pourra alors balancer ses tâches
vers un autre nœud au cas où il manque d’énergie). Il doit aussi maintenir à n’importe quel
instant la route séparant le nœud mobile du nœud « Sink » [3].

• Plan de gestion des tâches

Il assure un ordonnancement des tâches de capture dans une région bien déterminée
tout en évitant la redondance des tâches de capture à un même instant, et ceci dans le but
d’économiser de l’énergie sur le réseau [3].

L’intérêt de ces trois plans réside dans le fait qu’ils assurent une gestion optimale de la
consommation d’énergie, de la mobilité et des tâches au niveau de chaque nœud capteur.

10
Chapitre 01 Les Réseaux de Capteurs sans fil

2.4.3. Architecture logicielle d'un nœud capteur


Elle est définie essentiellement, comme le montre la Figure 1.3, par deux modules :
l’intergiciel (middleware) et le système d’exploitation (OS : Operating System).

Middleware : L’objectif principal de ce module consiste à supporter le développement, le


déploiement et l’exécution, et la maintenance des applications utilisant les RCSF [60]. Ceci
inclus entre autre des mécanismes pour la formulation des tâches complexes de capture de haut
niveau, la communication de ces tâches au RCSF, la coordination des nœuds capteurs pour
l’accomplissement d’une tâche et sa distribution aux nœuds capteurs individuels, la fusion de
données. Tous les mécanismes fournis par un middleware doivent respecter les principes de
conception et les caractéristiques des RCSF qui se concentrent souvent autour de l’économie
d’énergie, la robustesse et le passage à l’échelle. Des exemples détaillés de middleware pour
les RCSF sont présentés dans [75] comme par exemple TinyDB, Cougar et SensorWare.

Système d’exploitation (SE) : la conception d’un système d’exploitation (SE) pour un nœud
capteur doit tenir compte de sa spécificité et les limitations des modules qui le composent
(processeur, mémoire, batterie, transceiver, circuits capteurs). Plusieurs SE ont été proposés ces
dernières années, mais le plus célèbre est celui développé par l’université de Berkeley : TinyOS
[WEB3]. TinyOS est un SE configurable à base de composants conçu pour des systèmes à
contraintes très sévères de ressources tels que les nœuds capteurs dans un RCSF typique. Il
regroupe un ensemble de composants logiciels implémentant les fonctionnalités de base qu’une
application à besoin comme par exemple les entrées/sorties de base, les timers, la
communication sans fil, …etc.

Figure 1.3 : Architecture logiciel d’un nœud capteur

11
Chapitre 01 Les Réseaux de Capteurs sans fil

2.5. Réseaux de capteur sans fils


Un réseau de capteurs sans fil (RCSF ou WSN : Wireless Sensor Network) est
un réseaux informatique, l’un des types spécial des réseaux ad hoc , il hérite des caractéristiques
de ces réseaux, et il composé d’un grand nombre de nœuds autonomes distribués sur une zone
d'intérêt, afin de mesurer une grandeur physique ou surveiller un évènement (la température, le
son, les vibrations, la pression, le mouvement) [42]. Et de réagir en cas de besoin en envoyant
l’information collectée à un ou plusieurs points de collecte, à l’aide d’une connexion sans fil.

2.6. Architecture des réseaux de capteur sans fils


Un réseau de capteurs sans fil est composé d’un grand nombre de nœuds, qui sont
organisés en champs «sensor fields», chaque capteur est doté d’un module d’acquisition qui lui
permet de mesurer des informations environnementales : température, humidité, pression,
accélération, sons, image, vidéo etc. Les données collectées par ces nœuds capteurs sont routées
vers une ou plusieurs stations de base ou nœud puits (sink en anglais). Ce dernier est un point
de collecte de données capturées. Il peut communiquer les données collectées à l’utilisateur
final à travers un réseau de communication, éventuellement l’Internet ou un satellite.
L’utilisateur peut à son tour utiliser la station de base comme passerelle, afin de transmettre ses
requêtes au réseau [78].

Figure 1.3 : Architecture d'un RCSF [WEB4].

2.7. Topologie d'un réseau de capteur


Il existe plusieurs topologies pour les réseaux de capteurs [78] :

12
Chapitre 01 Les Réseaux de Capteurs sans fil

2.7.1. Topologie en étoile


La topologie en étoile est une topologie simple qui est caractérisée par une faible
consommation d'énergie et cette topologie basée sur un système uni saut c’est-à-dire. Tous les
nœuds envoient et reçoivent seulement des données avec la station de base et ne sont pas
autorisées à échanger des messages entre eux. Dans cette topologie la distance entre les nœuds
et la station est limitée, et la station de base n’est pas robuste puisque tout le réseau est géré par
un seul nœud [78].

2.7.2. Topologie en toile (en grille)


Contrairement à la topologie en étoile, la topologie en grille est un système multi-saut.
Chaque nœud a plusieurs chemins pour envoyer des données, il peut communiquer directement
avec des autres nœuds dans sa portée radio ou utilise des nœuds intermédiaires pour envoyer
son message au nœud destinataire. Cette topologie a plus de possibilités de passer à l'échelle
du réseau, avec redondance et tolérance aux fautes, mais elle demande une consommation
d'énergie plus importante [78].

2.7.3. Topologie hybride


La topologie hybride est une combinaison des deux topologies précédentes. Ce type de
topologie fournit des communications réseau robustes et diverses et assure une minimisation de
la consommation d'énergie dans les réseaux de capteurs. Les stations de base forment une
topologie en grille et les nœuds autour d'elle sont en topologie étoile.

Figure 1.4 : Topologie hybride d'un réseau de capteurs sans fil.

13
Chapitre 01 Les Réseaux de Capteurs sans fil

3. Classification des réseaux de capteurs sans fil


Les réseaux de capteurs sont des réseaux orientés application. De ce fait, leurs
caractéristiques se diffèrent d’un domaine d’application à un autre. Ils se distinguent par le type
d’application pour laquelle ils sont conçus, le mode de communication la mobilité, et selon la
capacité des nœuds dans le réseau [65].

3.1. Selon le type d’application


Les applications dans les RCSFs peuvent être classés en quatre types : applications
orientées temps (time driven), orientées événements (event driven), orientées requêtes (query
driven) et applications hybrides. Le mode de collecte et de livraison des données dans RCSF
dépend étroitement du type d’application [65].

3.1.1. Applications orientées-temps


Dans ce type d’application, la collecte des informations par le nœud capteur, et l’envoie
de ces données captées à la station de base se fait périodiquement, et dans un intervalle de temps
bien de déterminer. Un exemple d’utilisation de ce type de réseau est la collecte des données
environnementales (agriculture, étude de phénomène naturel, etc.).

3.1.2. Applications orientées événement


Les applications orientées évènement sont les plus utilisé dans différents domaines tels
que la surveillance médicale, la surveillance des endroits critiques (les Stations nucléaires, les
Champs de bataille…), le contrôle d’édifice (les barrages, les voies des chemins de fer…). Dans
ce type d’applications les capteurs envoient les données à la station de base seulement si un
événement spécial se produit.

3.1.3. Applications orientées requêtes


Dans les applications orientées requêtes les capteurs restent en attente, jusqu’à ce que la
station de base envoie une requête au nœud capteur, pour le déclanchement de la collecte des
données. Après le nœud capteur envoie ces données collectées à la station de base. Dans cette
catégorie de réseau les applications sont adaptées à l’utilisateur, et la topologie et la position
des nœuds doivent être connue.

3.1.4. Application hybride


Le type d’application hybride est une combinaison entre les trois types d’applications
précédemment décrites. Ce type de réseaux regroupe les applications multitâches. Par exemple,

14
Chapitre 01 Les Réseaux de Capteurs sans fil

dans un réseau conçu pour le suivi d’objets, le réseau peut combiner entre un réseau de
surveillance, et un réseau de collecte de données par événements. Par exemple, pendant les
longues périodes d’inactivité des capteurs et lorsque les objets sont absentes, le réseau peut
assurer la fonction de surveillance.

3.2. Selon le mode de communication


Dans les RCSFs le mode de communication utilisé dépend essentiellement du type
d’application et des techniques utilisées pour acheminer les informations collectées par les
capteurs à la station de base. Dans cette classification on distingue trois types de réseaux : les
réseaux de capteurs à un seul-saut (single-hop WSN), les réseaux de capteurs multi-sauts (multi-
hop WSN) et les réseaux de capteurs hiérarchiques [65].

Les réseaux de capteurs à un seul-saut : Dans ce type de réseau les nœuds sont caractérisés
par une forte puissance de transmission. Les nœuds capteurs envoient les données collectées
directement à la station de base sans passer par des nœuds intermédiaires.

Les réseaux de capteurs multi-sauts : Dans ce type de réseau les nœuds capteurs envoient ses
données collectées à la station de base par l’intermédiaire de ses nœuds voisins en utilisant une
petite puissance de transmission.

Les réseaux de capteurs hiérarchisés : la zone d’observation dans ce type de réseau est
divisée en clusters. Dans chaque cluster les nœuds capteur élisent un cluster-head, son rôle
occupe sur la récupération des informations auprès des capteurs dans son cluster, et de les
transmettre directement à la station de base ou via un mode multi-saut entre les clusters-head.

3.3. Selon la mobilité


Selon la mobilité des nœuds on peut avoir deux grandes classes :

Les réseaux de capteurs statiques (Static Wireless Sensor Networks-WSNs) : ou tous les
nœuds capteurs y compris la station de base sont statiques. La plupart des domaines
d’application existante utilisent ce type de réseaux.

Les réseaux de capteurs mobiles (Mobile Wireless Sensor Networks- MWSNs) : Ce type
de réseau peuvent être simplement défini comme un réseau de capteurs sans fil (WSN) dans
lequel les nœuds de capteurs sont mobiles. Le but de ce type de réseau est la plupart du temps
l’exploration des zones inaccessibles ou dangereuses. MWSNs sont beaucoup plus polyvalents

15
Chapitre 01 Les Réseaux de Capteurs sans fil

que les réseaux de capteurs statiques, car ils peuvent être déployés dans n'importe quel scénario
et faire face aux changements rapides de la topologie [35].

3.4. Selon la capacité des nœuds dans le réseau


Dans cette classification on distingue deux catégories : les réseaux de capteurs
homogènes et les réseaux de capteurs hétérogènes. Dans les réseaux de capteurs homogènes
tous les capteurs du réseau ont les mêmes caractéristiques. Ils ont les mêmes capacités du point
de vue énergie, calcul et stockage. Tandis que dans les réseaux de capteurs hétérogènes on
trouve des capteurs sophistiqués qui ont plus de capacité en termes d’énergie et de traitement.
Les capteurs sophistiqués peuvent être utilisés pour exécuter les tâches les plus complexes
comme les coordinateurs et les chefs des clusters, etc. De ce fait, l’utilisation de ces nœuds
augmente la durée de vie du réseau. Cependant, il est difficile à mettre en œuvre du fait qu’au
moins chaque type de nœuds du réseau aura un code (programme) propre à lui. Ce qui augmente
le coût du développement [65].

3. Sécurité dans les RCSF


La sécurité est un domaine très important pour les RCSFs, particulièrement pour des
applications sensibles du domaine militaire, médicale, et autres. La sécurité devrait intervenir
pour certaines fonctions sensibles telles que l'expédition des paquets, le cheminement et la
gestion d’un réseau, fonctions effectuées par certains ou tous les nœuds disponibles dans les
RCSFs. En raison des différences de base entre réseaux fixes et des réseaux ad hoc généraux,
la sécurité dans les RCSFs devrait être examinée avec beaucoup plus de minutie [30].

3.1. Analyse de vulnérabilité


Quelques faiblesses sont inhérentes à la nature des RCSFs et d’autres à la technologie
retenue pour leur mise en œuvre et leur déploiement. Il existe deux catégories de précarité : la
vulnérabilité physique et la vulnérabilité technologique [30].

3.1.1. Vulnérabilité physique


La vulnérabilité physique est le fait que le capteur est fréquemment installé dans des
endroits dangereux, c.à.d. dont l’accès n’est nullement restreint dans les lieux publics, les
environnements naturels (forêts, régions montagneuses) ainsi que les bâtiments, maisons
intelligentes et musées [30].

16
Chapitre 01 Les Réseaux de Capteurs sans fil

3.1.2. Vulnérabilité technologique


La vulnérabilité est liée à la technologie sans fil sous-jacente, quiconque possédant un
récepteur adéquat peut potentiellement écouter ou perturber les messages échangés. Les
mécanismes de routage sont d'autant plus critiques dans les RCSFs que chaque nœud participe
à l'acheminement des paquets à travers le réseau. La puissance de calcul d’un nœud est
fortement limitée [30].

3.2. Objectifs de la sécurité dans les RCSFs


Les services de sécurité dans un RCSF devraient protéger les informations qui circulent
sur le réseau contre tous les types des attaques et menaces. Les exigences de sécurité les plus
importants dans les réseaux de capteurs sont énumérés ci-dessous [30] :

• Confidentialité : La Confidentialité doit garantit que les messages transmis sur le réseau ne
sont compris que par leur destinataire. Ceci est particulièrement important dans le cas des
réseaux sans fil où les données sont transmises en utilisant une fréquence radio, et n'importe
qui avec un récepteur radio peut intercepter les données. Pour cela il faut assurer que le système
de sécurité ne laisse transparaître aucune information secrète claire aux intervenants non
autorisés. La cryptographie est le mécanisme utilisé pour atteindre la confidentialité.

• Authentification : L'authentification dans les réseaux de capteur sans fils est très importante
pour plusieurs raisons comme la synchronisation, la transmission des valeurs mesurées vers la
station de base. Ainsi le rôle d’un adversaire n'est pas simplement limité à modifier le contenu
du paquet de données mais il peut aussi injecter des paquets supplémentaires. Ainsi le récepteur
doit s’assurer que les données proviennent de la source réelle de données et non d’un intrus.
L'authentification des données est généralement obtenue en ajoutant un code d'authentification
de message (MAC) dans le message (utilisation d’une clé secrète connue uniquement par
l’émetteur et son destination).

• Intégrité des données : Ce service garantit que les informations n’ont pas été modifiées
durant la transmission. Cela va protéger les paquets contre toutes insertions ou changements du
contenu indésirable. Pour s’assurer que les informations reçues n'ont pas été modifiées par un
tiers, le récepteur calcule le MAC et le compare avec celui qui est envoyé par l’émetteur.

• Non répudiation : Ce mécanisme est destiné à prévenir que la source ou la destination


désavoue ses actions ou nie qu'un échange ait eu lieu.

17
Chapitre 01 Les Réseaux de Capteurs sans fil

• Disponibilité : La disponibilité donne une assurance sur la réactivité et la liberté du réseau


pour la communication des messages, et les droits d’utilisations des ressources par les nœuds
du réseau, et le temps de réponse d'un système pour transmettre une information d'une source à
la bonne destination. Cela va garantit la disponibilité des services des RCSFs, en dépit des
attaques de déni de service (DoS) pouvant affecter n'importe couche du réseau.

• Fraîcheur : Ce mécanisme garantit la fraîcheur des clés et de données. La fraîcheur permet


d’assurer qu'aucun message anciens a était injecter ou envoyer par un adversaire et assure que
les données sont récentes. Cette exigence est importante lorsque les nœuds utilisent des clés
partagées pour l’échange des messages, en utilisant l'ancienne clé au moment où la nouvelle clé
est en cours d'actualisation et propagation à tous les nœuds du réseau.

• Contrôle d’accès : Est un service très important consiste à empêcher tout élément étranger
au système à accéder au réseau. Le contrôle d’accès aide les participants du réseau de détecter
les messages envoyés par des sources étrangères [30].

5. Contraintes de conception des RCSF


Les principaux contraintes et facteurs influençant la conception des réseaux de capteurs
sans fils peuvent être résumés comme suit [32] :

• La consommation d'énergie : un capteur sans fils, de petite taille, et d’une Batterie avec une
capacité limité en énergie. Cette batterie non remplaçable ou rechargeable. Ce qui veut dire que
la durée de vie d'un nœud capteur dépend grandement de la durée de vie de son batterie. Dans
un réseau de capteurs chaque nœuds collecte, envoie et reçoit des données. Le
dysfonctionnement de quelques nœuds nécessite un changement de la topologie du réseau et un
re-routage des paquets. Toutes ces opérations sont gourmandes en énergie, c'est pour cette
raison que les recherches actuelles se concentrent principalement sur les moyens de réduire
cette consommation.

• Les coûts de production : Les réseaux de capteurs sans fils sont souvent constitués d'un très
grand nombre de nœuds. Ce qui rend le prix d'un seul nœud très important pour déterminer le
coût total.

• La tolérance aux pannes : la tolérance aux pannes est la capacité de maintenir les
fonctionnalités du réseau en présence de fautes. La fiabilité des réseaux de capteurs sans fil est
affectée par des défauts qui se produisent à cause de diverses raisons telles que le mauvais

18
Chapitre 01 Les Réseaux de Capteurs sans fil

fonctionnement du matériel ou à cause d'un manque d'énergie. Ces problèmes n'affectent pas le
reste du réseau.

• Passage à l’échelle (l’extensibilité) : le nombre de nœuds de capteurs augmente sur un réseau


sans fil et ce nombre peut atteindre des milliers ou des millions. Ce nombre important de nœuds
engendre beaucoup de transmissions entre les nœuds et peut imposer des difficultés pour le
transfert de données.

• L'environnement : les capteurs sont souvent déployés en masse dans des endroits tels que
des champs de bataille, à l'intérieur de grandes machines, dans des champs biologiquement ou
chimiquement souillés. Par conséquent, ils doivent pouvoir fonctionner sans surveillance
(autonomes) dans des régions géographiques éloignées [32].

• La topologie de réseau [33] : la topologie du réseau est dynamique, et le déploiement d'un


grand nombre de nœuds nécessite une maintenance de la topologie. Cette maintenance consiste
en trois phases : déploiement, post-déploiement (les capteurs peuvent bouger, ne plus
fonctionner,...) et redéploiement de nœuds additionnels.

• Les contraintes matérielles [26] : la principale contrainte matérielle est la taille du capteur,
et son capacité de résister à des conditions difficiles. Les autres contraintes sont la
consommation d'énergie qui doit être moindre pour que la durée de vie du réseau doit être plus
longtemps possible, qu'il s'adapte aux différents environnements (fortes chaleurs, eau,..), qu'il
soit autonome et très résistant vu qu'il est souvent déployé dans des environnements hostiles.

• Les médias de transmission : dans un réseau de capteurs, les nœuds sont reliés par une
architecture sans fil. Pour permettre des opérations sur ces réseaux dans le monde entier, le
média de transmission doit être standardisé. On utilise le plus souvent l'infrarouge, le Bluetooth
[25] et les communications radio ZigBee [55].

6. Les domaines d’applications des RCSF


La miniaturisation, l’adaptabilité, le faible coût et l’avancement dans les
communications sans fil permettent aux réseaux de capteurs d’envahir plusieurs domaines
d’applications. Ils permettent aussi d’étendre le domaine des applications existantes. Parmi ces
domaines où ces réseaux se révèlent très utiles et peuvent offrir de meilleures contributions, on
peut noter le militaire, la santé, l’environnemental, la commerce, etc [65].

19
Chapitre 01 Les Réseaux de Capteurs sans fil

6.1 Applications militaires


Les premières applications potentielles des réseaux de capteurs ont été consacrées au
domaine militaire. L’idée était de déployer un réseau de capteurs invisibles sur des champs de
bataille ou dans des zones ennemies pour surveiller le mouvement des troupes. Historiquement,
DARPA (Defense Advanced Research Projects Agency) était l’un des premiers projets dans les
années 80 ayant utilisés les réseaux de capteurs pour rassembler des données distribuées. Les
RCSF sont appliqués avec beaucoup de succès dans la surveillance militaire. Actuellement, ils
peuvent être une partie intégrale dans le commandement, le contrôle, la communication, le
calcul, l'intelligence, la surveillance, la reconnaissance et l'optimisation [65].

6.2 Applications environnementales


L’intégration des réseaux de capteurs sans fil dans le domaine environnemental a donné
naissance à plusieurs types d’applications. Ils peuvent aider dans la surveillance
météorologique, activité sismique, la détection des risques naturels, détection d’éventuelles
pollutions (la pollution des eaux, l’air et le sol). Quelques applications environnementales des
réseaux de capteurs sans fil incluent notamment [42] :

- la recherche météorologique ou géophysique ;

- la détection de feux de forêt ;

- le dépistage des mouvements des oiseaux, petits animaux et insectes ;

- la détection des produits chimiques et biologiques ;

- l'agriculture avec précision ;

- la détection d'inondation, de tremblements de terre (ex : tsunami), de radiation ;

- les études de pollution.

6.3 Applications médicales


Les réseaux de capteurs sont également largement utilisés dans le secteur de la santé.
Dans certains hôpitaux modernes, des réseaux sont construits pour surveiller les données
physiologiques des patients et pour surveiller les patients et les médecins dans l'hôpital. Ils
peuvent aussi faciliter le diagnostic de quelques maladies en effectuant des mesures
physiologiques telles que : la tension artérielle, battements du cœur, etc. Ces données
physiologiques collectées peuvent être stockées pendant une longue durée pour le suivi et le

20
Chapitre 01 Les Réseaux de Capteurs sans fil

traitement des patients. Ces applications réduisent le coût du personnel et accélèrent


l'intervention dans les situations d'urgence [65].

6.4 Applications domestiques


Avec le développement technologique des RCSF, et l’avancées en informatique
ambiante de nombreux concepts ont déjà été développés par des chercheurs et des architectes,
tels que "Smart Environment : Laboratory résidentiel " et" Smart Kindergarten ", "la maison
intelligente ou Smart home", ou les capteurs peuvent être intégrés dans des équipements
humains, comme : les aspirateurs, fours à micro-ondes, réfrigérateurs, magnétoscopes [6].

Ces micro-capteurs facilitent la tâche aux utilisateurs en leur permettant de contrôler ces
appareils domestiques localement ou à distance via un réseau externe. Aussi intégré des
capteurs de mouvement ou de température permet d’automatiser plusieurs tâches de l’utilisateur
tels que : le contrôle de la lumière et la climatisation en fonction du mouvement des personnes.
Ils peuvent aussi être déployés pour former un système de sécurité en déclenchant une alarme
dans la présence d’un intrus [6].

6.5 Applications commerciales


Dans nos jours Les RCSFs peut jouent un rôle très important dans le domaine du
commerce, Des nœuds capteurs pourraient améliorer le processus de stockage et de livraison.
Le réseau ainsi formé, pourra être utilisé pour connaître la position, l'état et la direction d'un
paquet ou d'une cargaison. Un client attendant un paquet peut alors avoir un avis de livraison
en temps réel et connaître la position du paquet. Des entreprises manufacturières, via des
réseaux de capteurs pourraient suivre le procédé de production à partir des matières premières
jusqu'au produit final livré. Grâce aux réseaux de capteurs, les entreprises pourraient offrir une
meilleure qualité de service tout en réduisant leurs coûts. [WEB5].

21
Chapitre 01 Les Réseaux de Capteurs sans fil

7. La consommation d’énergie dans les RCSF


La consommation d’énergie dans les RCSFs est une considération fondamentale dépond
essentiellement sur la consommation d’énergie du nœud capteur, pour cela la première étape
dans la conception de système énergétique de capteurs consiste à analyser les caractéristiques
de consommation d’énergie d'un nœud de capteur. A cause sa capacité limitée en termes
d’énergie (des batteries minuscule de capacité limité non rechargeable et non remplaçable). La
consommation d’énergie d’un capteur doit être bien contrôlée afin de maximiser la durée de vie
du réseau. La figure 1.6 montre que l’opération de communication radio est responsable de la
plus grande quantité de la consommation d'énergie par rapport à l’énergie consommée par la
détection, et le traitement [57].

Figure 1.5 : La consommation d’énergie au niveau du nœud capteur [57].

7.1 Energie de capture


Unité de capture c’est la composante qui réagir avec l’environnement extérieur, son
fonctionnement et consommation d'énergie due essentiellement sur les opérations suivantes :
l’échantillonnage, la conversion analogique-numérique, le traitement de signal et l’activation
de la sonde de capture [28].

7.2 Energie de traitement


L’énergie de traitement est composée de deux sortes d’énergie : l’énergie de
commutation et l’énergie de fuite. L’énergie de commutation est déterminée par la tension
d’alimentation et la capacité totale commutée au niveau logiciel (en exécutant un logiciel). Par
contre, l’énergie de fuite correspond à l’énergie consommée lorsque l’unité de calcul n’effectue
aucun traitement. En général, l’énergie de traitement est faible par rapport à celle nécessaire
pour la communication.

22
Chapitre 01 Les Réseaux de Capteurs sans fil

7.3 Energie de communication


Le module de communication radio est responsable à l’échange des données entre les
nœuds capteur, est celui qui consomme la plus grande quantité d’énergie par rapport d’autres
composantes du nœud capteur. L’énergie de communication se décline en quatre parties :
l’énergie de transmission, l’énergie de réception, l’énergie d’écoute de la porteuse à vide (idle),
et l’énergie en état de veille. Cette énergie est déterminée par la quantité des données à
communiquer et la distance de transmission, ainsi que par les propriétés physiques du module
radio, comme illustré par (la figure 1.6), les modes émission, réception, le mode écoute de la
porteuse sont les plus consommateurs d’énergie. Si la puissance d’émission est élevée, et la
distance de transmission est importante, le signal aura une grande portée et l’énergie
consommée sera plus élevée. Dans le but de maintenir cette consommation d'énergie, quatre
modes ont été proposés conformément à la structure interne d’un nœud capteur par [74], et qui
sont résumés comme suit :

Nœud capteur en activité (On-Duty) : Ce mode est appelé souvent mode actif, tous les
composants d’un nœud capteur sont en activité. Dans ce mode le nœud capable de collecter les
données, transmettre/recevoir des messages ou écouter la porteuse à vide, traiter les données et
les messages et effectuer d’autres types de traitements. Ce mode est caractérisé par une
consommation importante d’énergie.

Unité de capture en activité (sensing unit on-duty ou SU-On-Duty) : Dans ce mode, sauf
l’unité de capture et le microcontrôleur sont en activité, le module radio est en mode veille. Le
nœud dans ce cas est capable de capter et de traiter les données mais sans avoir la possibilité de
transmettre, recevoir ou écouter la porteuse.

Module radio en activité (transceiver on-duty ou TR-On-Duty)) : Dans ce cas, le nœud


capteur est capable de transmettre, recevoir et traiter les messages, et écouter la porteuse. Dans
ce mode, les circuits de capture sont désactivés, il reste que le module radio et le
microcontrôleur sont en activité [74].

Nœud capteur en mode veille (Off-Duty) : Ce mode est appelé aussi mode veille (Sleep), c’est
le mode qui consomme le moins d'énergie. La notion de mise en veille consiste à réduire la
consommation d’énergie nodale en désactivant tout nœud capteur redondant. Seuls l’horloge
ou d’autres mécanismes de déclenchement restent en activité pour réveiller le nœud capteur
après une période de sommeil, les autres composantes sont désactivées. Notons que dans

23
Chapitre 01 Les Réseaux de Capteurs sans fil

certains capteurs peut y avoir plusieurs modes de mise en veille : mode ‘Surveiller’ (Monitor),
mode ‘Observer’ (Observe) et mode ‘Sommeil profond’ (Deep Sleep) [74].

8. Conclusion
Les réseaux de capteurs sans fil sont une technologie récente. Les progrès sont encore
à réaliser dans ce domaine, tel que la miniaturisation et d'allongement de la durée de vie des
batteries, les protocoles et les techniques de routage construit, annoncent un futur prometteur
à cette technologie. Cela va permettent des améliorations dans d'innombrables domaines de la
vie quotidienne.

Dans ce chapitre nous avons présenté les réseaux de capteurs sans fil (RCSF), en
exposant leurs classifications, leurs architectures, leurs facteurs et contraintes de conception,
ainsi leurs domaines d'applications. Dans le chapitre suivant nous allons présenter le domaine
de multicast dans les réseaux de capteurs sans fil.

24
Chapitre 02 Multicast Dans les RCSF

1. Introduction
2. Routage dans les RCSF
3. Concepts liées au multicast
4. Motivations du support de multicast
5. Multicast dans les réseaux de capteurs sans fil
6. Critères de conception des protocoles de routage
multicast dans les RCSF
7. Domaines d’applications de Multicast
8. Conclusion
Chapitre 02 Multicast dans les RCSF

1. Introduction
Le progrès rapide de la technologie sans fil et le développement des équipements de
communication et de traitement sans fil et mobiles fournissent un environnement vital pour
l’émergence d’un nouveau type d’applications mobiles impliquant une collaboration entre un
groupe de participants. En effet, le service de communication multicast dans les réseaux sans
fil et en particulier dans les RCSFs fournit une solution naturelle aux facteurs limitatifs de
communications point-à-point, et soit le meilleur service de communication en termes
d’utilisation de ressources et la mise à l’échelle. Le multicast dans les réseaux de capteur sans
fil est devenu de plus en plus une nécessité cruciale.

Dans ce chapitre nous allons parler du routage dans les RCSFs, les protocoles de routage
utilisés et leurs classifications. Ensuite nous discuterons les principaux concepts liées au
multicast, les motivations qui sont derrières le support de multicast, et leur utilisation dans les
RCSF. Nous terminerons avec les critères de conception des protocoles de routage dans ce type
de réseau et les domaines d’application du multicast, et nous achèverons notre chapitre par une
conclusion.

2. Routage dans les RCSF


Le routage dans les réseaux de capteurs sans fil est un processus qui permet aux nœuds
de transmettre les données capturées depuis les sources vers les destinations.

Dans les RCSFs, le routage est généralement un routage multi-sauts, dû aux


caractéristiques des nœuds, leurs faibles capacités de communications, de traitements et de
calculs et leurs autonomies énergétiques limitées. Ces caractéristiques exigent des protocoles
de routage spécifiques afin d’optimiser la consommation d’énergie et augmenter la durée de vie
de réseau [12].

2.1 Classification des protocoles de routage dans les RCSF


Le routage dans les RCSF a une importance capitale car son succès et son efficacité
permet de conserver l’énergie et les ressources dans le réseau, et par conséquent, maximiser la
durée de vie du réseau. La figure 2.1 résume une classification des protocoles de routage
proposés pour les RCSF qui se basent sur quatre critères : la structure du réseau, les fonctions
des protocoles, l’établissement de la route et l’initiateur de communication [59].

26
Chapitre 02 Multicast dans les RCSF

Protocoles de routage multicast dans les RCSF

Selon la Selon les Selon Selon


structure du fonctions des l’établissement l’initiateur de
réseau protocoles de la route communication

Routage à plats Routage basé sur


Routage Communication
la Qualité de
Proactif lancée par la
service
Routage source
hiérarchique
Routages multi- Routage
chemin Réactif Communication
Routage lancée par la
géographique Routage basé sur destination
la négociation Routage
Hybride
Routage basé sur
les requêtes
Figure 2.1: classification des protocoles de routage proposé pour les RCSF

2.1.1. Classification selon la structure du réseau


La topologie du réseau détermine l’organisation logique adaptée par les protocoles de
routage afin d’exécuter les différentes opérations de découverte de routes et de transmission de
données. Les protocoles de routage basés sur la structure du réseau peuvent être classifiés en
trois catégories : protocoles à plat, protocoles hiérarchiques et protocoles basés sur la
localisation géographique [7].

• Protocoles à plat : Appelés également routage centré données (data centric) c’est la première
approche utilisée dans l’acheminement des données dans les RCSF où tous les nœuds ont les
mêmes tâches à accomplir (homogènes) et communiquent entre eux sans aucun autre
intermédiaire. La collecte des données est à la charge du nœud puits, ce dernier collecte les
données issues des différents nœuds capteurs afin de les transmettre vers les centres de
traitement.

Cette catégorie des protocoles est caractérisée par la simplicité des algorithmes exécutés
d’où la possibilité d’établir des communications sans surcoût et de construire différents chemins
des sources vers le nœud puits, car chaque nœud n’aura besoin que des informations de ses

27
Chapitre 02 Multicast dans les RCSF

voisins directs. Cependant, l’inconvénient est l’épuisement des ressources en énergie des nœuds
proches au nœud puits car les informations collectées passent forcément par les nœuds qui
entourent ce dernier [7].

Plusieurs protocoles rentrent dans cette catégorie comme :

• La diffusion dirigée (Directed Diffusion) [5].


• Le protocole SPIN (Sensors Protocols for Information via Negotiation) [41].

Figure 2.2 : Routage à Plat [7].


• Protocole hiérarchique : Dans une topologie hiérarchique, la méthode la plus utilisée est le
Clustering. Où le réseau est subdivisé en groupes appelés clusters et chaque cluster est constitué
de nœuds simples et d’un Cluster-Head (appelé aussi nœud chef ou nœud leader).

Le cluster-head communique avec les autres nœuds ou avec la station de base. Tous les
nœuds d’un cluster envoient les données au cluster-head [7].

Cette topologie présente beaucoup d’avantage, tel que :

- L’agrégation des données collectées.


- Une grande résistance au facteur d’échelle (scalabilité).
- Une consommation efficace et équilibrée de l’énergie car les cluster-heads peuvent être
des super-nœuds avec plus de ressources énergétiques et des capacités de traitement
plus puissantes.
- Augmenter la tolérance aux pannes car les cluster-heads peuvent être élus
dynamiquement.

Parmi les inconvénients de cette topologie, la surcharge des cluster-heads et leurs


consommations d’énergie élevée par rapport aux autres nœuds dans le réseau.

28
Chapitre 02 Multicast dans les RCSF

Exemple de protocoles de routage hiérarchique :

• Protocole LEACH (Low Energy Adaptive Clustering Hierarchy) [1].


• Protocole PEGASIS (Power Efficient GAthering in Sensor Information Systems) [45].
• Protocole TEEN (Threshold-sensitive Energy-Efficient sensor Network) [47].

Figure 2.3 : Routage hiérarchique [7].


• Protocoles géographiques (basés sur la localisation) : Avec ce type de routage, les positions
géographiques des nœuds capteurs sont utilisées pour effectuer l’acheminement des données
depuis la source vers la destination. Plusieurs solutions ont été proposées selon cette approche
[7]. Ces protocoles seront détaillés dans le chapitre suivant.

2.1.2. Classification selon les fonctions des protocoles


Le mode de fonctionnement définit la manière avec laquelle les données sont propagées
dans le réseau. Selon ce critère, les réseaux de capteurs sans fil peuvent être regroupés en quatre
catégories : Routage basé sur la Qualité de service ’QdS’ (Quality of service based routing),
routage multi-chemins (Multipath), routage basé sur la négociation (Négociation based routing)
et routage basé sur les requêtes [51].

• Routage basé sur la Qds (Qualité de service) : Le principe de ces protocoles se base sur le
fait que le réseau doit être capable de satisfaire certaines métriques de Qds (les délais, l’énergie,
bande passante, etc.) en basculant entre l’énergie et la qualité des données transmises, tout en
acheminant le maximum de données vers la station de base. Cette famille de protocoles
représente nombreux avantages tel que :

29
Chapitre 02 Multicast dans les RCSF

- Prise en compte des délais de transmissions rend les protocoles de cette approche très
recommandés pour les applications de surveillance (centres nucléaires, monitoring
médical, applications militaires, etc.).
- Qualité des liaisons dans la communication assure la fiabilité des transmissions.
- Augmentation du taux d’arrivée des paquets au nœud puits [51].

• Routage multi-chemin : Le déploiement dense de nœuds capteurs sans fil permet de


construire plusieurs chemins entre chaque nœud capteur et la station de base. Cela rendre le
routage multi chemin une technique prometteuse dans les RCSFs.

Ces protocoles maintiennent plusieurs routes afin d’augmenter les performances du


réseau, améliorer la fiabilité de transmission des données, fournir un routage tolérant aux
pannes, contrôle le support de la qualité de service dans les RCSF [51].

• Routage basé sur la négociation : les protocoles de routage basés sur la négociation
emploient des descripteurs de données de haut niveau et des messages de négociation afin
d’éliminer la transmission de données redondantes. L’idée principale de ces protocoles est
d’échanger des messages de négociation avant la transmission des données pour supprimer
l’information double et d’empêcher l’envoi des données redondantes [51].

Parmi les avantages de ces protocoles :

- Permet de réduire le taux de données redondantes transmises dû au mécanisme de


négociation.
- La négociation entre les nœuds leur permet de prendre des décisions adéquates suivant
leurs ressources énergétiques disponibles.

Cependant, ils souffrants quelque inconvénients tel que :

- La congestion du réseau ainsi une consommation additionnelle d’énergie grâce aux


messages de négociation.
- Le scénario de négociation entre les nœuds (déterminer les données et les acheminer)
produit un retard pour délivrer les données aux nœuds puits.

La famille des protocoles SPIN1 est un exemple de protocole basé sur la négociation.

1
SPIN: Sensor Protocol for Information via Negotiation [41].

30
Chapitre 02 Multicast dans les RCSF

• Routage basé sur les requêtes : Dans ce type de routage, le nœud destinataire (Sink) envoie
une requête de demande de données qui sera propagée dans le réseau, les nœuds responsables
de la détection et la collecte de données reçoivent le paquet de requête, et commence à envoyer
les données vers le nœud destinataire ou la station de base [51].

2.1.3. Classification selon l’établissement de la route


Suivant la manière de création et de maintien des chemins pendant le routage nous
distinguons trois catégories de protocoles de routages : les protocoles proactifs, les protocoles
réactifs et les hybrides.

• Protocole proactif : Ces protocoles de routage cherchent à établir les meilleurs chemins
existants vers toutes les destinations possibles au niveau de chaque nœud du réseau. Les routes
sont sauvegardées même si elles ne sont pas utilisées. Chaque nœud du réseau maintient une
table de routage pour toutes les destinations indépendamment de l’utilité des routes. Les
protocoles proactifs sont adaptés aux applications qui nécessitent un prélèvement périodique
des données. Et par conséquent, les capteurs peuvent se mettre en veille pendant les périodes
d’inactivité [46].

• Protocole réactif : Appelé aussi routage à la demande, dans ce type de routage les routes sont
créés selon les besoins de l’application. Lorsqu’une requête est diffusée sur le réseau la
procédure de découverte de routes est lancée par les nœuds concernés par cette requête et les
réponses sont acheminées sur les routes créées. Cette procédure est lancée également pour des
applications event-driven (applications orientées événements) pour chaque événement
intéressant détecté. Mais il n’est pas spécifique aux applications interactives et temps-réel car
la procédure de recherche de routes peut causer des lenteurs pour l’acheminement des données.
L’avantage d’établir des routes à la demande est la conservation d’énergie par rapport au
routage proactif [46].

• Protocole hybride : Ces protocoles combinent les deux idées des protocoles proactifs et
réactifs. Ils utilisent un protocole proactif pour apprendre le proche voisinage, ainsi, ils
disposent de routes immédiatement dans le voisinage. Le Protocole hybride basé sur la zone de
voisinage construite, pour faire l’appel à un protocole réactif pour chercher des routes [46].

31
Chapitre 02 Multicast dans les RCSF

2.1.4. Classification selon l’initiateur de communication


Le paradigme de communication est déterminé par les contraintes sur lesquelles les
nœuds du réseau sont interrogés. Dans les RCSF la communication peut être initiée par un nœud
source ou par un nœud destination [50].

Communication lancée par la source : Dans ce type de protocole les nœuds envoient des
données à la station de base dans un intervalle de temps régulier ou quand ils détectent une
variation sensible des paramètres à surveiller. Ces protocoles utilisent des modèles de livraison
de donnée dirigés par le temps (périodiques) ou dirigés par les événements [50].

Communication lancée par la destination : Les protocoles où la communication est initiée


par les destinations, utilisent un modèle de livraison de donnée basé sur les requêtes. Les nœuds
sources répondent aux requêtes envoyées par la station de base. L’inconvénient major dans ce
type de protocoles est le surcoût grâce à l’inondation de tout le réseau par les requêtes [50].

2.2. Protocoles de routage utilisés dans les RCSF


Deux grandes familles de protocoles de routage sont utilisées dans les RCSF : Les
protocoles propres aux RCSF et les protocoles des réseaux ad hoc adaptés aux RCSF dans ce
qui suit nous représentons les principaux protocoles qui existent dans les deux catégories :

2.2.1 Protocoles spécifiques aux RCSF


Les RCSF se caractérisent par leurs ressources limitées en termes d’énergie, de capacité
mémoire et de puissance de traitement. Pour cela plusieurs protocoles de routage ont été
développés pour garantir l'efficacité des RCSF en termes de ces ressources :

 Directed Diffusion

Un protocole de routage de propagation de données, permet d’utiliser plusieurs chemins, il


repose sur quatre concepts : la nomination des données, la propagation des intérêts et
l’établissement des gradients, la propagation des données et le renforcement des chemins. Dans
ce protocole la station de base diffuse un message d’intérêt à tous les nœuds capteurs afin
d’interroger le réseau sur une donnée bien précisée. Cette demande est acquittée par un paquet
de réponse appelé gradient. Plusieurs chemins peuvent être établis entre une source donnée et
la station de base afin d’augmenter la robustesse du réseau et la tolérance aux pannes [5].

32
Chapitre 02 Multicast dans les RCSF

 PEGASIS
PEGASIS (Power-Efficient GAthering in Sensor Information Systems) est une amélioration du
protocole LEACH [1], il est adapté aux capteurs sans fil dont les nœuds sont statiques. L’idée
est de former une chaîne entre les nœuds de sorte que chaque nœud communique avec les nœuds
voisins appartenant à la chaine. Un seul nœud est choisi, parmi cette chaîne, pour transmettre
au sink. Ce nœud est nommé (leader node). Les données recueillies se déplacent d'un nœud à
un autre, et seront agrégées puis envoyées au sink par le nœud leader. L’utilisation des nœuds
leaders permet de minimiser la consommation d’énergie et prolongé la durée de vie du réseau.
Dans PEGASIS la hiérarchie des nœuds construit une chaîne qui forme un arbre hiérarchique.
Chaque nœud leader, choisi dans un niveau particulier, transmet des données aux nœuds du
niveau supérieur de la hiérarchie jusqu'à atteindre la station de base [45].

 TEEN
TEEN (Threshold-sensitive Energy Efficient sensor Network protocol) est un protocole
hiérarchique adapté aux applications critiques où le changement de certains paramètres peut
être brusque. L'architecture du réseau est basée sur un groupement hiérarchique où les nœuds
les plus proches forment des clusters. Après la construction des clusters, le cluster-head diffuse
deux seuils aux nœuds. Qui sont la valeur minimale d'un attribut pour pouvoir être transmis et
le degré minimale du changement de cet attribut. Le TEEN adaptatif (APTEEN) [48] est une
extension du TEEN basée sur la capture périodique des données et la réaction aux événements
temps-réel. Quand la station de base forme les clusters, les cluster-heads diffusent les attributs,
les seuils et le plan de transmission à tous les nœuds et effectuent également l'agrégation des
données afin d'économiser l'énergie [47].

 Protocole SPIN
SPIN (Sensor Protocol for Information via Negotiation) est un protocole de routage
multicast, adapté pour la famille des réseaux de capteurs sans fil. Ce protocole utilise trois types
de message ADV, REQ et DATA pour communiquer entre les nœuds. Il n’envoie la donnée
que s’il y a des nœuds intéressés. Le but de SPIN est de pallier aux problèmes de l'inondation
par l’utilisation de deux principes :
La négociation : pour éviter le problème d'implosion, SPIN précède l'émission d'une
donnée par sa description, en utilisant des paquets de signalisations spéciales nommées méta-
données. Le récepteur aura le choix par la suite d'accepter la donnée ou non. Ce mécanisme
permet aussi de régler le problème de chevauchement [41].

33
Chapitre 02 Multicast dans les RCSF

L'adaptation aux ressources : d'une manière continue, les nœuds contrôlent leur niveau
d'énergie. Le protocole SPIN accommode son exécution suivant l'énergie restante du capteur,
et modifie en conséquence le comportement du nœud [41].

2.2.2. Protocoles des réseaux ad hoc adaptés aux RCSF


Dans ce qui suit, nous citons un ensemble de protocoles de routage Ad hoc adapté aux
réseaux de capteurs sans fil. Nous donnons un bref aperçu sur le principe de chacun :

 AODV
Le protocole AODV (Ad-hoc On Demand Distance Vector) est un protocole de routage qui
appartient à la famille des protocoles réactifs. Il est basé sur la découverte de route, et la
maintenance de route. AODV représente une amélioration de l'algorithme SDR, il réduit le
nombre de diffusions de messages et cela en créant les routes lors du besoin, ces routes sont
maintenues d'une façon distribuée en gardant une table de routage, au niveau de chaque nœud
de transit [54].

 DSDV
DSDV (Destination Sequenced Distance Vector) est un protocole proactif de routage à vecteur
de distance. Chaque nœud du réseau maintient une table de routage contenant le saut suivant et
le nombre de sauts pour toutes les destinations possibles. Des diffusions de mises à jour
périodiques tendent à maintenir la table de routage complètement actualisée à tout moment [8].

 DSR
DSR (Dynamic Source Routing) est un protocole de routage réactif qui utilise le routage de
source afin d'envoyer des paquets de données. Dans ce type de routage, les entêtes des paquets
de données portent la séquence des nœuds à travers lesquels le paquet doit passer. Ceci signifie
que les nœuds intermédiaires ont juste besoin de garder des traces de leurs voisins
intermédiaires afin de transférer les paquets de données. Le nœud source a besoin de savoir
l'ordre complet des nœuds jusqu'à la destination [36].

3. Concepts liées au multicast

3.1. Multicast
Le Multicast est un mode de fonctionnement particulier de l’Internet qui permet une
sorte de diffusion à travers le réseau. Ce mode optimise les flux des données qui circulent à
travers le réseau, lorsque plusieurs utilisateurs doivent partager ces données en temps réel. Son

34
Chapitre 02 Multicast dans les RCSF

objectif principal est de permettre à une source d’atteindre de multiples destinations à distance
simultanément. Dans le multicast, une source communique avec une groupe de destinations.
L’information est transmise à une seule adresse multicast et reçue par tout dispositif membre
de ce groupe (qui souhaite l’obtenir) [15].

3.2. Groupes Multicast


Le groupe multicast signifie l’ensemble des récepteurs identifié par une adresse
multicast. Un récepteur doit s’abonner à un groupe multicast pour pouvoir devenir membre et
recevoir le trafic destiné à ce groupe, dans ce cas le réseau met en place les chemins de routage
nécessaires pour que cet utilisateur puisse recevoir les données envoyées au groupe multicast.
Chaque nœud (récepteur) peut rejoindre et quitter un groupe multicast de manière dynamique
[15].

3.3. Routage multicast


Le routage multicast consiste à trouver les chemins de distribution recouvrant tous les
membres d’un groupe multicast identifiés par une adresse spécifique (adresse de groupe) pour
leur livrer les données concernées. Ces chemins doivent être mis à jour à chaque changement
de membres (quitter ou rejoindre le groupe). Le routage multicast est exigé par plusieurs
applications qui nécessitent la communication multicast [15].

3.4. Adressage multicast


L’adressage multicast est employé en générale pour s'adresser en une seule fois un groupe
d’utilisateurs.

Une adresse multicast a plusieurs fonctions [Web 6] :

 identifier un groupe d’utilisateurs qui partagent un protocole commun par opposition à


un groupe d’utilisateurs qui partagent un réseau commun.
 permettre au routage multicast de construire l'arbre de diffusion ;
 permettre aux routeurs d'acheminer les paquets.

3.5. Arbres multicast


Le routage multicast s’appuie sur la présence d’une structure de diffusion (arbre
multicast) ou la station émettrice du paquet multicast forme la racine de l’arbre, les destinataires
du paquet multicast (membres du groupe multicast) forment les feuilles de l’arbre, certains
routeurs forment les nœuds intermédiaires de l’arbre [22].

35
Chapitre 02 Multicast dans les RCSF

Le choix du type d'arbre représente une difficulté majeure dans le développement des
protocoles de routage multicast car certain type d’arbres sont très performants du point de vue
des délais de bout en bout, mais utilisent en général beaucoup de ressources de réseau. D'autres
types d'arbres permettent d'utiliser le minimum de ressources possibles mais conduisent à
des délais de bout en bout élevés. Les arbres multicast peuvent être classés en deux grandes
catégories : les arbres spécifiques à une source est les arbres partagés [22].

3.5.1. Arbre spécifique


Un arbre spécifique est un arbre de la source vers les récepteurs, il est construit à partir
d'une source, de sorte qu'il est nécessaire de construire plusieurs arbres pour un même groupe
multicast si ce groupe comprend plusieurs émetteurs. L’arbre de plus court chemin SPT
(Shortest Path Tree) est de type arbre spécifique [19].

3.5.2. Arbre partagé


Un arbre partagé est une fois pour toutes établi pour interconnecter tous les membres du
groupe multicast. II s'agit donc d'arbre bidirectionnel, où il n'y a pas de distinction entre
émetteurs et récepteurs. Arbre de Steiner et Arbre centré CBT (Core Based Tree) sont de type
arbre partagé [13].

3.6. Avantages du multicast


Nos jours de nombreuses applications exigent un mécanisme de transmission multicast
qui permet la communication entre les membres d’un groupe multicast, ou l'information est
transmise à partir d’une seule source multicast et reçue par n'importe quel nœud appartient à ce
groupe. Le multicast offre plusieurs avantages par rapport à l’unicast où de multiples copies
d’un même message sont envoyées sur un même lien ou par rapport à une diffusion pure
(inondation) peut provoquer des consommations indésirables des ressources de réseau [57].

Ces avantages sont apparus plus avec la prise en charge du multicast au niveau de la
couche réseau tel que :

• Amélioration des performances de réseau.


• Meilleur utilisation de la bande passante, et les ressources du réseau ;
• Moins de traitement sur les hôtes et les routeurs ;
• Adresses des récepteurs ne sont pas nécessairement connues.
• Permettre le passage à l’échelle en termes de nombre de participants.
• Réduire les coûts de transmission et augmenter la vitesse du transfert.

36
Chapitre 02 Multicast dans les RCSF

4. Motivations du support de multicast


Le multicast dans un réseau de communication assure une utilisation efficace des
ressources de réseau, et plus particulièrement dans le domaine des réseaux de capteurs sans fil,
ou les ressources fournies sont limitées (énergie, bande passante, capacité de stockage, CPU)
et la qualité faible des liens sans fil. Le multicast dans ce cas doit garantir une utilisation efficace
des ressources suivantes [65] :

• Optimisation de l'utilisation de la bande passante : contrairement à l’unicast et le broadcast,


le multicast joue un rôle très important en terme de préservation des ressources de réseau et la
consommation d’énergie, où il permet à une ou plusieurs sources de transmettre simultanément
une même copie de message à tous les récepteurs abonnés au groupe multicast.

Cette copie de message traverse une seule fois chaque lien de la structure de distribution
dans le réseau. La duplication de ce message se fait au niveau des nœuds intermédiaires jusqu’à
ce que la copie soit reçue par chaque membre de groupe multicast, cette manière impose des
membres de groupe de ne recevoir qu’une seule copie de chaque paquet. Le traitement associé
à cette réplication au niveau de la source se traduit par le gaspillage indésirable de la bande
passante dû à la duplication inutile des paquets sur le même lien surchargeant le réseau et
provoquant ainsi une congestion [65].

• Minimisation de la quantité d’énergie consommée : avec une transmission en multicast, la


source n’envoie qu’un nombre restreint de copies de paquets vers les différentes destinataires.
Ceci minimise la consommation d’énergie au niveau de la source lors de la transmission et du
traitement. En outre, un nœud intermédiaire peut consommer l'énergie pour envoyer et recevoir
des paquets, le rôle de ce dernier est la duplication des paquets, pour construire la structure de
distribution.

La nature de diffusion du support sans fil offre un avantage au multicast de maximiser


le nombre de nœuds récepteurs par une seule transmission. En fait, la puissance d’émission doit
être égale au maximum à la puissance d’émission de l’ensemble. Ceci va conserver l’énergie
des autres nœuds inclus dans cette zone et par conséquent, la consommation d’énergie sera
réduite au maximum et la durée de vie de réseau sera maximisée [65].

• Amélioration de l’efficacité du lien sans fil : dans la communication multicast et lors de


l’envoi de données, une seule copie de paquet transmise sera délivrée directement à l’ensemble
des nœuds récepteurs qui sont situés à l’intérieur de la zone de couverture du nœud source, et

37
Chapitre 02 Multicast dans les RCSF

dupliquée aux autres destinations qui sont en dehors de cette zone, tout en évitant sa réplication
au niveau de la source et améliorant l'efficacité du support sans fil. Cela donne une raison
judicieuse pour l’utilisation des communications multicast dans les réseaux sans fil.

Le service multicast fournit un support efficace pour nombreux types d’applications tels
que les applications mobiles orientées-groupe, sachant qu’il assure la réduction des coûts de
transmission et de traitement, la livraison de données en temps réel, le passage à l’échelle en
termes de nombre de participants, et l’augmentation des vitesses de transfert [65].

5. Multicast dans les réseaux de capteurs sans fil


Le multicast fournit une solution efficace aux communications multipoint dans les
réseaux sans fil, et particulièrement les RCSF ou les capacités des nœuds capteurs sont limitées
(les ressources énergétiques et les capacités des stockages et des traitements). Le multicast dans
ce type de réseau profite de la propriété de diffusion dans le canal radio afin d’économisé
l'utilisation de la bande passante ainsi que la consommation d'énergie [15]. On peut citer un
ensemble de protocoles de routage multicast répandus dans les réseaux ad hoc comme MOLSR
(Multicast Optimized Link State Routing) [34], MAODV (Multicast Ad hoc On-Demand
Distance Vector Routing Protocol) [61].

Bien que les réseaux de capteurs sans fil appartiennent à la famille des réseaux ad hoc,
mais les protocoles de routage de ces derniers ne peuvent s’appliquer à ce type de réseaux.
Parce que la contrainte d’énergie, la limitation de mémoire et la faible capacité de traitements
empêchent leurs utilisations. Il est donc nécessaire de trouver des algorithmes de routage
multicast spécifiques aux réseaux de capteurs sans fil. Pour cela, des méthodes basées sur la
localisation des capteurs ont été proposées. Ces méthodes aide à l’apparition d’une autre famille
de protocole de routage pour pallier les inconvénients des protocoles de routage précédents
c’est la famille de protocole de routage géographique.

Le routage géographique dans les réseaux de capteurs sans fil constitue un challenge
encore ouvert aujourd’hui. En effet, les protocoles de routage géographique (basé sur la
position) utilisant des informations supplémentaires qui concernent les positions géographiques
des nœuds, pour expédier les paquets de données depuis la source vers la destination [21]. Ces
protocoles seront détaillés dans le chapitre suivant.

38
Chapitre 02 Multicast dans les RCSF

6. Critères de conception des protocoles de routage multicast dans les RCSF


La conception d’un tel service à travers un réseau de capteurs sans fil présente un
véritable défi, puisque ces capteurs sont dotés de ressources très limitées en termes d’énergie,
de puissance de calcul et de capacité mémoire. Pour cela la conception d'un protocole de routage
multicast doit prendre les caractéristiques suivantes [63] :

 Consommation d’énergie : les nœuds capteurs dans un réseau sans fil sont dotés de
ressources très limitées en termes d’énergie, ainsi l’autonomie des batteries des nœuds peut
contraindre la durée de vie du réseau en totalité. Pour cela l’utilisation des protocoles basés
sur les techniques de conservation d’énergie lors de la communication et le calcul est
essentielle.
 Limitations de capacités des nœuds : Les nœuds dans un RCSF ont des capacités de
calcul, de stockage et de communication limitées. Les concepteurs de protocoles de routage
doivent englober des opérations simples et peu exigeantes en capacité de calcul et de
stockage.
 Efficacité et contrôle : dus à la limitation de la bande passante du médium sans fil, le
protocole de routage multicast doit utiliser efficacement cette ressource de sorte qu’il
améliore sa capacité disponible. Ceci par la minimisation du nombre des paquets transmis
dans le canal sans fil pour rendre un service multicast efficace.
 Sécurité et fiabilité : plusieurs applications déployées dans les réseaux de capteurs sans fil
exigent des communications multipoint fiables et sécurisées dues à la vulnérabilité aux
attaques et le caractère non fiable du support sans fil. Pour cela le protocole doit faire face
aux problèmes rencontrés à grande échelle, afin de fournir le support souhaitable.
 Qualité du service et gestion des ressources : les applications multimédias doivent
assurent la qualité de service, cela nécessite la réservation des ressources requises, surtout
dans les RCSF là où les ressources fournies sont limitées. Les mécanismes de routage
multicast doivent assurer une utilisation et une gestion efficace des ressources volatiles afin
de supporter un service de qualité acceptable.
 Tolérance aux pannes : Le but de la tolérance aux pannes est d’éviter la faille totale du
système malgré la présence de fautes. Dans les RCSF la consommation élevée d'énergie et
la nature restreint de déploiements des nœuds capteurs peut exposer les nœuds à des
endommagements physiques. Pour cela les protocoles de routage conçus doivent atteindre
un niveau élevé de tolérance aux pannes et garanti que le réseau maintient ses
fonctionnalités en cas d’endommagement d’un ensemble des nœuds [63].

39
Chapitre 02 Multicast dans les RCSF

7. Domaines d’applications du multicast


Le multicast s’avère le meilleur service de communication pour les applications qui
nécessitant des communications multipoints. Il est supporté dans divers domaines
d’applications dans le contexte des réseaux sans fil comme :

 Services du multicast dans les réseaux 4G : Les réseaux mobiles ont bouleversé les modes
et les usages de communication dans nos sociétés. En plus l'apparition de la quatrième
génération du réseau de téléphonie mobile améliorent les anciennes générations des réseaux
cellulaires, en termes de capacité de ressources (bande passante) et des types de données
supportés (voix, vidéo, données). La spécificité de la 4G par rapport aux réseaux cellulaires
précédents (1G, 2G, 3G) est le passage à une structure IP (l’en-têtes des paquets de données
sont plus petites que les paquets IP standard utilisés par des services VoIP (Voice over IP
tels que Skype) pour le transport des communications vocales et des SMS sous forme de
paquets de données [Web7].
Selon les mesures effectuées par l'ARCEP2, le débit médian du réseau 4G en France est de
17,9 Mbit/s en téléchargement par rapport à 7,2 Mbit/s pour le réseau 3G. Avec cette
amélioration, plusieurs fournisseurs de services tentent d’offrir des services multiples, tels
que : TV Mobile, visiophonie, lecture de vidéo ou de musique en streaming, la distribution
de contenu multimédia et les communications Peer-to-Peer, à leurs abonnés, en utilisant les
communications multicast pour mieux utiliser les ressources de réseaux. Ces services
exigent une délivrance fiable dans un temps précis [Web7].
 Enseignement à distance : L’évolution des technologies de communication mène à
l’avènement des nouvelles technologies d’enseignement à distance, ce dernier permet aux
enseignants d'envoyer des documents aux étudiants de manière simultanée, l'élève peut
télécharger ou consulter ces documents, soit d’une manière synchrones (le web et la vidéo
conférence), soit asynchrones (les enregistrements audio et vidéo). Ces technologies
nécessitent une utilisation élevée de la bande passante, et des communications multicast en
temps-réel pour la qualité de visionnement [64].
 Systèmes de transport intelligents ITS (Intelligent Transportation Systems) :
L’émergence des technologies de l’information et de la communication dans le domaine de
transport aide à l’apparition des systèmes de transport intelligents, comme les Systèmes
d'Aide à la Gestion de Trafic (SAGT), et Les systèmes d'aide à la navigation (GPS, GSM).

2
Autorité de régulation des communications électroniques et des postes [web7].

40
Chapitre 02 Multicast dans les RCSF

On les dit "Intelligents" parce que leur développement repose sur des fonctions associées à
l'intelligence (capacités sensorielles et de choix, mémoire, communication, traitement de
l'information et comportement adaptatif). Ces systèmes, basés principalement sur les
communications sans fil, et exigent l’exactitude des informations de localisation transmises,
ils sont appliqués sur divers champs d’activité via la diffusion en multicast des informations
pertinentes au groupe des conducteurs concernés [Web8] [Web9].
 Commerce mobile (m_commerce) : Le commerce mobile est une discipline émergente du
commerce électronique, il correspond à l'utilisation de technologies sans fil, et plus
particulièrement de la téléphonie mobile, afin d'effectuer des achats dans les
environnements sans fil tout en éliminant les contraintes physiques et temporelles des
produits (vendre ou acheter n'importe quoi, n'importe où et n'importe quand). Pratiquement,
les applications du commerce mobile exigent un service multicast fiable et sécurisé [64].

8. Conclusion
Dans ce chapitre, nous avons parlé sur le routage et les protocoles de routage dans les
RCSFs et leurs classifications selon différents critères. Nous avons expliqué aussi quelque
concept de base liées au multicast, ensuite les motivations de ce dernier, les critères de
conception des protocoles de routage multicast dans les réseaux de capteur sans fil. Enfin nous
avons terminé notre chapitre par une citation des domaines d’application de multicast.

Nombreuses familles des protocoles de routage ont été apparues dans le domaine des
réseaux sans fil. Dans le troisième chapitre, nous présenterons les protocoles de routage
géographiques qui sont actuellement en cours de développement et d'amélioration.

41
Chapitre 03 Routage Géographique

1. Introduction
2. Localisation dans les RCSF
3. Routage géographique
4. Mécanismes de recouvrement
5. Contraintes de conception des protocoles de routage
géographique
6. Avantage des protocoles de routage géographiques
7. Limitation des protocoles de routage géographiques
8. Exemples des protocoles de routage géographique
9. Conclusion
Chapitre 03 Routage Géographique

1. Introduction
Les RCSFs sont composés d’un nombre important de nœuds capteurs intelligents
communicants entre eux et déployés dans une zone de découverte, ces nœuds sont caractérisés
par leurs limitations en énergie et capacité de traitement. Cette limitation énergétique devenu
un critère fondamental pour la conception des protocoles de routage pour des réseaux de
capteurs sans fil. Il semble que la famille des protocoles de routage géographiques et la plus
importante et la plus populaire dans les réseaux de capteurs sans fil.

Dans ce chapitre nous allons parler de la localisation dans les RCSF, puis un état de l’art
sur le routage géographique toute en présentant les algorithmes et les stratèges de routage dans
les réseaux de capteurs sans fil statiques et mobiles. Ensuite nous allons décrire les mécanismes
de recouvrements, les critères de conceptions des protocoles de routage géographiques, leurs
avantages par rapport aux protocoles existants aussi leurs limitations et inconvénients. Nous
terminerons avec des exemples des protocoles géographiques adaptés pour les RCSF toute en
achevant notre chapitre par une conclusion.

2. Localisation dans les RCSF


Dans les RCSF la localisation des nœuds capteurs est l‘un des services les plus
importants. Elle consiste à déterminer la position physique pour chaque capteur.

2.1. Systèmes de localisation

2.1.1. GPS
GPS (Global Positioning System) : système de localisation par satellite. Opérationnel
depuis les années 1980. Développé par l'armée américaine comme un système de repérage, est
mis à disposition des civils à la fin de l’année 1993. Il permet de déterminer les coordonnées
géographiques de n'importe quel point situé à la surface du globe avec une très grande précision.
Le GPS s'utilise en association avec une carte pour se repérer et se positionner [53].

2.1.2. Galileo
Est un système de positionnement européen par satellite. Ce système est en phase de test
depuis 2004, commencera à être pleinement utilisable en 2013, il vise à supprimer la
dépendance de l'Europe à l'utilisation du système américain GPS. Galileo est composé de 27
satellites avec une précision inférieure au mètre pour les applications du domaine civil [14].

43
Chapitre 03 Routage Géographique

2.1.3. System IRNSS


Le gouvernement Indien met en œuvre son système de positionnement par satellites
nommé IRNSS (Indian Regional Nafigational Satellite System). Il offrira une précision au sol
inférieur à 20 mètres à travers toute l'Inde et à une distance de 1500 à 2000 km des frontières
[Web10].

2.1.4. Glonass
C'est un système de positionnement développé de 1976 à 1982 par Union Soviétique et
contrôlé pour le gouvernement Russe par l'agence spatiale russe. Il est une alternative et
complémentaire du GPS américain et Galileo européen. Ce système a été restauré en 2009 grâce
à un partenariat entre les gouvernements russe et indien [31].

2.2. Technologies de mesure


Plusieurs technologies ont été proposées permettent à un nœud capteur de mesurer la
distance qui le sépare des autres capteurs voisins (ToA, RSSI) ou bien de mesurer l’angle qu’il
forme avec celui-ci (AoA) [38].

2.2.1. Temps d’arrivée


ToA (Time of Arrival) est une technologie de mesure suppose que tous les nœuds du
réseau sont synchrones et ont un temps de traitement du signal identique. La distance qui sépare
deux capteurs se déduit en fonction des horloges des nœuds capteurs (émetteur et récepteur),
de la vitesse de propagation du signal et du temps de traitement du signal reçu. En calculant la
différence entre les dates d’émission et de réception, en y soustrayant le temps de traitement du
signal, puis en divisant le résultat par deux. Cette technologie est celle utilisée par le système
GPS [38].

2.2.3 Puissance du signal


La technique de localisation basée sur la technologie RSSI (Received Signal Strength
Indicator) utilise la puissance du signal reçu pour estimer la distance entre un nœud émetteur
et un nœud récepteur. RSSI traduire la perte de puissance d’un signal entre son émission et sa
réception en une distance. La perte varie en fonction de la distance : plus les capteurs sont
éloignés, plus la perte est importante. Cette technique est caractérisée par son faible coût car
tous les nœuds sont déjà équipés de module de communication sans fil [38].

44
Chapitre 03 Routage Géographique

2.2.4 Angle d’arrivée


La technologie AoA (Angle of Arrival) permet de mesurer l‘angle d‘arrivée d‘un signal.
Chaque capteur doit être doté par des antennes orientées de sorte à déduire l’angle qu’il forme
avec l’émetteur du signal. Lorsque ce nœud reçoit un signal, il utilise le temps d‘arrivée du
signal au niveau de chaque antenne pour déduire l‘angle d‘arrivée du signal. La nécessité
d‘avoir du matériel supplémentaire représente l’inconvénient major de cette technique [38].

3. Routage géographique
Le routage géographique est l’un des paradigmes de routage les plus populaires dans les
RCSFs, il se base principalement sur les positions géographiques des nœuds capteurs. En effet,
tout nœud doit connaître sa position géographique et la celle du nœud destinataire grâce à un
système de localisation (GPS, Galileo…) après un déploiement aléatoire, ou à l’aide des
techniques de positionnement ou une pré-configuration lors phase de déploiement [32].

Les protocoles de routage géographiques ont comme caractéristique commune deux


étapes distinctes : la localisation d’un nœud destinataire et l’acheminement des paquets vers ce
nœud. Le routage de ces paquets est essentiellement basé sur la position de ses voisins
immédiats et la position du nœud destinataire. Les positions des voisins immédiats sont
généralement connues puisque chaque nœud envoie périodiquement sa position (utilisation
paquets hello) à ses voisins immédiats ou bien sont préconfigurée dans le cas où les puits
(collecteurs de données) sont connues a priori [32].

Bien que tous les protocoles de routage utilisent les positions géographiques des nœuds
et sélectionneront le meilleur chemin pour acheminer les messages, ils diffèrent dans la manière
de l’exploiter. Chaque protocole définit sa propre stratégie de routage permettant de décider le
prochain saut. Cette sélection se fait toujours dans le premier voisinage de tel sort que chaque
nœud choisi parmi ses voisins qui sont plus proches de la destination que lui pour faire avancer
le paquet vers sa destination [32].

3.1. Historique
Le premier protocole de routage géographique a été initialement proposé par la référence
[20] sous le nom de routage cartésien pour les réseaux de radio communication par paquet. Il
consiste à utiliser les informations sur la localisation des nœuds mobiles dans le réseau pour
acheminer les paquets vers les destinataires. L'objectif était d'apporter des solutions aux
différents problèmes des protocoles existants. Durant la même décennie, les algorithmes de

45
Chapitre 03 Routage Géographique

routage glouton (Greedy) [67] [68] ont été proposés. Ces algorithmes utilisent la notion de
progrès3 pour sélectionner un nœud voisin, ce dernier située dans la direction du destinataire et
qui satisfait d’autres critères comme le prochain saut du paquet. Dans les années 1998 ces
algorithmes furent adoptés et combinés avec des algorithmes complémentaires pour les réseaux
MANETs. Cela a abouti à des propositions pour de nombreuses variantes de ces protocoles
pour les applications dans les réseaux de véhicules et réseaux mobiles ad hoc et les réseaux de
capteurs [4].

Ces algorithmes complémentaires ont pour but de pallier les problèmes de routage
glouton. Ces problèmes peuvent être dus aux effets des déploiements chaotiques des nœuds,
aux pannes des nœuds, à un obstacle, etc.

À la différence des autres approches, les protocoles de routages géographique passent à


l'échelle sans aucune stratégie d'auto-organisation, avec une grande tolérance aux pannes,
n'inondent pas le réseau et par conséquent, présentent un très faible niveau de consommation
de ressources. Bien que ces protocoles représentent certains limitations, ils sont considérés
comme la class des protocoles les plus utiles pour les réseaux de capteurs sans fil [4].

3.2. Routage géographique dans les réseaux de capteurs statiques


Dans cette section nous représentons des algorithmes de routage géographique
spécifiques aux réseaux de capteurs statiques, ils sont de nature multi-sauts et révèlent plus ou
moins efficaces concernant le taux d’acheminement des messages et la consommation d’énergie
[62].

3.2.1. Algorithmes routage glouton


Les stratégies de routage glouton (Greedy) sont plus adaptées aux RCSF car ils sont les
plus simples à mettre en place et les moins consommables d’énergies et les plus légères en
termes de ressources. Elles sont indépendantes de la taille du réseau et résistent facilement au
facteur d’échelle. Leurs seul défaut est d’être très sensible aux obstacles. Dans cette sous-
section nous allons présenter les algorithmes de routage gloutons les plus connues dans la
littérature.

3
Le progrès se définit comme la distance entre l'émetteur et un récepteur projetée sur la droite virtuelle qui reliant
l'émetteur au destinataire.

46
Chapitre 03 Routage Géographique

 MFR
La stratégie de routage définie par la méthode MFR (Most Forward within Radius), suppose
que chaque nœud connaît sa position, celles de ses voisins et de la destination. L'objectif de
cette stratégie est de minimiser le nombre de sauts total de bout-en-bout. Ainsi, le prochain saut
est sélectionné parmi le 1-voisinage de telle sorte qu'il maximise le progrès. MFR est une
stratégie de routage gloutonne basée sur le calcul de distance [67].

Lorsqu’un nœud capteur cherche à envoyer un message à une destination non voisine, il se
base sur le principe suivant pour atteindre la destination : ce nœud commence à tracer une droite
entre lui et la destination. Ensuite, il trace les projetés orthogonaux des positions des capteurs
voisins sur la droite tracée. Celui dont le projeté orthogonal est le plus proche de la destination
sera sélectionné pour faire suivre le message, le nœud sélectionné appliquera à son tour cette
procédure de sélection jusqu’à atteindre la destination [67].

Par exemple, dans la figure 3.1, le nœud 𝑢 cherche à envoyer un message à la destination 𝑑.
Il sélectionne parmi ses voisins le nœud 𝑣 tel que la distance ‖𝑋𝑑‖ est la plus petite parmi tous
les voisins de 𝑢; 𝑋 représente la projection orthogonale de 𝑣 sur le segment 𝑢𝑑.

Figure 3.1 : Most Forwarding Routing.

 Greedy Routing :
Dans cette méthode les capteurs connaissent les positions de leurs voisins ainsi que celle de
la destination. Greedy routing est la stratégie la plus intuitive pour le routage géographique, elle
consiste à maximiser la progression vers la destination de tel sort que chaque nœud prendre une
décision optimale et locale, pour choisir un relai qui est le plus proche en distance euclidienne
de la destination parmi tous les voisins. Cette manière de sélection est répétée jusqu’à ce que la
destination soit atteinte [20].

47
Chapitre 03 Routage Géographique

Dans l’exemple de la figure 3.2 le nœud source 𝑢 choisi le nœud voisin 𝑣 qui est le plus
proche parmi tous ces voisins de la destination 𝑑

Figure 3.2: Greedy Routing.

 Compass Routing :
Est une stratégie de routage gloutonne basée sur l'écart angulaire, l’idée générale de cette
stratégie de faire suivre le paquet au voisin qui minimise l’angle formé par lui-même et la source
et le nœud destinataire. En d’autres termes, il consiste à sélectionner le voisin dont la direction
est la plus proche de celle de la destination [40].

Dans l’exemple de la figure 3.3 le nœud 𝑢 choisira le voisin 𝑣 pour faire suivre son paquet
à destination 𝑑 , puisque l’angle ∠𝑣𝑢𝑑 est le plus petit parmi tous les voisins d et 𝑢 . Ce
processus se répète pour chaque nœud intermédiaire jusqu’à atteindre la destination.

Figure 3.3 : Compass Routing.

3.2.2. Routage par faces


Le routage de face (face routing) est un schéma de routage géométrique qui peut garantir
la livraison des paquets sans inondation. Selon la référence [10], les nœuds de réseau exécutent
d'abord une procédure distribuée pour obtenir un sous-graphe planaire dans le réseau tel que

48
Chapitre 03 Routage Géographique

l’ensemble des nœuds du réseau appartienne à ce graphe, ce dernier partitionne logiquement le


réseau en faces [10].

Une fois le sous-graphe planaire construit, le routage de face peut être effectué sur la
base du sous-graphe planaire. Avant le routage, un segment de ligne virtuel entre le nœud source
et le nœud de destination sera générée en premier ce segment va croiser certaines faces [10].

Ensuite, lorsqu’une source envoie un paquet à une destination, ce paquet sera transmis
le long des faces qui inter-sectionnent la droite passant par la source et la destination. Chaque
face est traversée en utilisant la technique de la main droite [9].

3.2.3. GFG
La technique de routage GFG (Greedy-Face-Greedy) consiste à combiner un algorithme
greedy avec le routage par faces. Le principe est simple : initialement, le message est routé avec
l’algorithme greedy mais, en présence d’un « trou », la technique bascule en mode routage par
faces pour le contourner puis revient dès que possible en mode greedy. Cette technique a le
mérite de combiner les avantages des algorithmes greedy et ceux du routage par faces, mais elle
ne prend pas en compte la consommation d’énergie [10].

Plusieurs protocoles de routage utilisant la combinaison Greedy-Face afin de profiter


les avantages des deux techniques, ils se basent principalement sur le routage greedy et utilisent
le routage de face comme un mécanisme de récupération en cas d’échec du routage greedy. Le
mode d’acheminement reprend au mode greedy après sortir de l'impasse [10].

Greedy-Face-Greedy (GFG) [56], Greedy Perimeter Stateless (GPSR) [39] sont des
protocoles qui se basent sur les deux stratégies de routage face et greedy.

3.3. Routage géographique dans les réseaux de capteurs mobiles


La mobilité dans les réseaux de capteurs mobiles conduit à une connaissance limitée de
l'environnement réseau, et donc conduit à la nécessité des stratégies de routage dans ce type de
réseau. Dans la littérature, il existe deux catégories : la première est la stratégie de routage basé
sur le voisinage. Et la seconde est la stratégie de routage basé région [62].

3.3.1. Stratégie de routage basé sur le voisinage


Les méthodes de stratégie de routage basé sur le voisinage (Neighborhood-based
routing) représentent des adaptations des méthodes de routage pour les réseaux de capteurs

49
Chapitre 03 Routage Géographique

statiques. Ils regroupent aussi les méthodes où les capteurs basent leurs raisonnements sur les
positions de leurs voisins à un ou deux sauts.

Dans cette stratégie lorsqu’un nœud capteur doit envoyer un message vers la destination,
il envoie un premier paquet de requête pour demander les positions de ses voisins à un ou deux
sauts, chaque nœud voisin qui reçoit le paquet de requête va répondre dans ce cas le capteur
sélectionne le prochain nœud relai parmi ses voisins et lui fait suivre le message.

Ces techniques de routage comprennent un inconvénient majeur est que les nœuds
capteurs doivent systématiquement demander les positions de leurs voisins à un ou deux sauts
pour pouvoir envoyer les messages, cela conduit à une consommation inutile d'énergie [62].

3.3.2. Stratégies de routage basé région


Dans les stratégies de routage basé région (Region-based routing) les capteurs n’ont
besoin de connaître que leurs propres positions et celle de la destination. Lorsqu’une source a
besoin d’envoyer un message vers une destination, elle définit une région géographique
contenant sa position et celle de la destination et diffuse le message à l’intérieur de cette région
pour l’atteindre. Chaque nœud capteur, qui reçoit le message, teste grâce à sa position, s’il
appartient à la région dans ce cas il fait suivre à son tour le message [62].

Afin de préserver la consommation d’énergie, ces méthodes doivent définir la plus petite
région possible ou bien sélectionner un sous-ensemble de nœuds relais à l’intérieur de chaque
région.

La méthode LAR (Location Aided Routing) [71] et Regional Gossip Routing [43] sont
des exemples des stratégies de routage basé région.

4. Mécanismes de recouvrement
Nombreuses études ont mis l’accent sur le problème de trous de communication dans le
routage géographique dans les RCSFs. Plusieurs solutions et stratégies ont été proposées
peuvent être classées en catégories suivants :

4.1. Routage par inondation


Une technique de récupération considérée comme la plus simple, mais elle est très
coûteuses en termes d’utilisation des ressources, cette technique initiée au niveau du nœud
bloquant et ensuite exécuté dans tout nœud recevant le paquet bloqué pour la première fois.

50
Chapitre 03 Routage Géographique

Cependant plusieurs techniques d’inondation ont été proposées pour recouvrer du


problème d’extremum local4 dans le routage géographique et garantir la délivrance du paquet
bloqué à sa destination si au moins un chemin existe. Les technologies d'inondation ne
conviennent pas au RCSF, car elles consomment beaucoup d'énergie et des ressources de
réseau. Parmi ces techniques : one-hop flooding [44], PHR (Partial Hop-by-hop Routing)
utilisés dans le protocole GRA (Geographic Routing Algorithm) [58] et PSR (Partial Source
Routing) utilisé dans le protocole OGF (On-demand Geographic Forwarding) [73].

4.2. Routage sur graphe planaire


Ces techniques de récupération dépendent essentiellement de la phase de la construction
et le maintien du graphe planaire5. Ils fonctionnent en deux phases : la planarisation du graphe
et l’utilisation d’un algorithme de routage.

La première étape consiste à créer un sous-graphe planaire du graphe original du réseau


avec un algorithme de planification (LRC 6 ou CLDP 7 par exemple) et la deuxième phase
consiste à l’utilisation d’un algorithme (l’algorithme de routage de face) qui permet de router
les paquets dans le graphe planaire construit.

Le RNG (Relative Neighborhood Graph) [69] et le GG (Gabriel Graph) [76] sont les
plus connus de la littérature des protocoles de routage géographique sur des graphes planaires.

Figure 3.4 : Le Relative Neighborhood Graph et le Gabriel Graph.

4
Un nœud est dit minimum local lorsqu'il ne possède aucun voisin de progrès positif.
5
Un graphe planaire est un graphe n’ayant pas d’arêtes qui se croisent.
6
Lazy cross-link removal.
7
Cross-link detection protocol.

51
Chapitre 03 Routage Géographique

Relative Neighborhood Graph : est un graphe non orienté défini sur un ensemble de points
dans le plan euclidien en reliant deux points u et v par un arête dès qu'il n'existe pas un
troisième point plus proche de u et de v sont les uns aux autres. RNG est considéré comme un
sous-graphe du graphe de Gabriel, mais son rapport de couverture est moins bon [69].

Gabriel graph : est un graphe relie n'importe quelle paire de points formant les extrémités du
diamètre d'une sphère vide. Comme illustre la figure 3.4 les deux points u et v sont reliés par
une arête dans le graphe de Gabriel si et seulement si aucun autre nœud ne se trouve dans le
disque de diamètre (u, v) [76].

4.3. Techniques de récupération géométrique


Les techniques de récupération géométrique comprennent des solutions de prévention
de vide, le principe de fonctionnement basé sur l’utilisation des caractéristiques géométriques
pour identifier les régions vides [79].

Une technique de recouvrement géométrique commence par l’exploration du réseau par


identifier les zones vides en détectant les nœuds situés sur les frontières de ces zones. Ces nœuds
sont exclus du processus de routage. Ceci est accompli par la diffusion des informations
concernant les zones vides afin d’enregistrer l’état du réseau, et l’envoi des feedbacks.

Ces stratégies sont très couteuses quand les zones vides sont très vastes car ils
nécessitent beaucoup plus de ressources de réseau (nombre très important des paquets de
contrôle) et de capacité du traitement (CPU, mémoire) des nœuds capteur [79].

4.4. Récupération en fonction des coûts


Dans ce type de stratégies une valeur de coût sera attribuée à tous les nœuds du réseau
dépendant de la destination, ensuite les paquets seront routés du nœud avec un coût plus élevé
vers un nœud avec un coût inférieur. La définition du paramètre de coût dépend du protocole.

Les performances de ces techniques apparues bien dans les réseaux sans fil statiques de
taille relativement petite. Sinon, la phase de récupération va générer un surcoût en termes de
messages de contrôle en raison du processus d’ajustement et de maintenance des coûts dans les
frontières des régions vides [72].

4.5. Techniques de récupération heuristiques


Ces techniques consistent à l’utilisation de certaines propriétés inhérentes de la
topologie du réseau et certaines propriétés géographiques de zones vides, comme

52
Chapitre 03 Routage Géographique

l’augmentation de la puissance de transmission du nœud bloquant pour atteindre un voisin de


progrès positif. Où l’utilisation d’un moyen de communication existe dans le réseau.
Cependant, les techniques de récupération heuristiques ne sont pas toujours efficaces, ou même
possibles [72].

4.6. Techniques de recouvrement hybrides


Ces techniques combinent au moins deux techniques de récupération pour gérer plus
efficacement les impasses et trous de couverture. Cette combinaison augmente la complexité
de la phase de recouvrement par rapport aux autres techniques. Mais ils sont plus efficaces
qu’une seule technique de récupération [24].

5. Critères de conception des protocoles de routage géographiques


Dans les réseaux de capteurs, les protocoles de routage doivent garantir un
acheminement optimal des paquets dans le réseau en minimisant la consommation d’énergie.
Pour cela la conception de ces derniers nécessite la gestion de plusieurs contraintes dont les
principales sont les suivantes [3] :

 Passage à l’échelle : les protocoles de routage géographiques doivent assurer leur bon
fonctionnement quelque soit le nombre de nœuds capteurs dans le réseau.
 Tolérance aux pannes : La communication entre les nœuds de capteurs peut s'arrêter après
une période de temps cela peut être dû à l'environnement dans lequel les nœuds capteur sont
déployés, ou dû à des pannes de batterie, des modules de communication ou bien d’autres
pannes, mais malgré ces déséquilibres le protocole de routage doit satisfait les besoins de
routages et mettre en place un mécanisme de gestion des pannes.
 Dynamicité du réseau : dans certains applications, les capteurs sont mobiles ce qui rend le
routage plus complexe. Par cette mobilité, les emplacements géographiques des nœuds
peuvent changer, les liens de communication apparaissent et disparaissent. Pour cela les
protocoles doivent résister et s’adapter à cette dynamicité.
 Déploiement des capteurs : le déploiement peut se faire de façon déterministe où
l’emplacement de chaque nœud est connaît via GPS ou par un algorithme de localisation et
les protocoles peuvent définir à l’avance les chemins que devront emprunter les paquets.
Ou d’une manière aléatoire où le comportement de chaque capteur, selon ses propres
connaissances, qui conduira estimé son position et à l’émergence globale du processus de
communication.

53
Chapitre 03 Routage Géographique

 Modèle de transfert des données : dans un RCSF la communication entre un capteur et


une station de base peut se faire de plusieurs manières soit par évènement où un nœud
capteurs transmis des messages à la station de base lorsqu’il perçoit un événement dans sa
zone de surveillance. Soit basé sur les requêtes où la station de base émet une requête à un
capteur et reçoit en retour une réponse. Ces modes de communication impliqueront des
protocoles de routage totalement distincts.

6. Avantage des protocoles de routage géographiques


Les protocoles de routage géographiques répondent à certaines limitations des
protocoles basés sur la topologie en utilisant des informations concernent les positions
géographiques des nœuds. Ils sont très avantageux pour les RCSF, nous allons quelques
avantages des protocoles de routage géographiques [2].

 L’avantage majeur de cette approche est que les paquets peuvent être acheminés à tous les
nœuds disponibles dans une région géographique donnée.
 Processus de routage simple : chaque nœud a seulement besoin de connaître les
coordonnées géographiques de ses voisins immédiats et du nœud destinataire pour prendre
une décision d’acheminement des paquets.
 Adressage géographique : chaque nœud peut déterminer sa propre position grâce à
l’utilisation des données GPS ou d’un autre système de positionnement.
 L’expéditeur du paquet utilise un service de localisation pour déterminer la position du
nœud destinataire et pour l’inclure dans les paquets à transmettre.
 Les protocoles de routage géographiques sélectionneront le meilleur chemin pour
acheminer les messages.
 Grande flexibilité dans les réseaux de grande échelle et de densité croissante.
 Fonctionnement distribué : le même algorithme sera exécuté sur tous les nœuds du réseau.
 Ne nécessitent pas la création ou le maintien des routes et les nœuds n’ont pas besoin de
stocker et de maintenir à jour les tables de routage.
 Un nouveau nœud pour joindre le réseau à besoin seulement d’une adresse basée sur sa
localisation géographique.
 Ils sont rendus intéressants par leur simplicité (faible complexité des calculs, utilisation des
composants peu coûteux), et leurs faibles besoins en mémoire.
 Très faible niveau de consommation de ressources en comparaison d’un système proactif
qui nécessite des inondations globales dans le réseau.

54
Chapitre 03 Routage Géographique

 Passage à l’échelle : décisions de routage locales et non-exigence de l’information sur la


topologie globale du réseau.
 Les protocoles de routage géographiques sont très adaptés aux RCSF car ils minimisent les
coûts en mémoire et le traitement des nœuds et la consommation d’énergie en évitant des
communications superflues.

7. Limitations des protocoles de routage géographiques


Nous allons discuter des limitations des protocoles et techniques de routage
géographique et les failles de certains de ces algorithmes complémentaires [49].

Dans un premier temps, nous présentons les limitations du protocole hello utilisé pour
construire les tables du 1-voisinage qui sont utilisées pour router les messages. Et enfin, nous
discutons des limitations liées aux protocoles de routage en bordure de trou.

 Consommation d'énergie plus élevé : Les messages hello sont générés de façon périodique
et indépendamment des paquets de données, cela implique périodiquement des
consommations de l'énergie qui est un surcoût de consommation supplémentaire.
 Ressources du réseau : L'usage des messages hello induit une consommation de ressources
en termes de bande passante dans le réseau, de calcul et de mémoire de stockage sur un
nœud capteur.
 Collision / interférence : les paquets hello peuvent interférer ou entrer en collision avec les
paquets de données en cours d’une transmission pour une source de données.
 Les propriétés physiques du canal ne sont pas parfaites.
 La nature du canal radio peut introduire de l'évanouissement (fading), les effets de masque
(shadowing) en plus de l'affaiblissement (pathloss) sur la distance euclidienne parcourue.
 Portées de transmission sont très irrégulières, car elles subissent les effets de propagation
des ondes radios comme les effets de masques et l’évanouissement.
 Stratégie de marquage nécessite un surcoût de contrôle supplémentaire pour marquer le
trou.
 Stratégie de routage par inondation n'est pas efficace en terme de consommation d'énergie,
due au mécanisme d'inondation du réseau qui consomme beaucoup de ressources de réseau
et d’énergie.
 La nécessité d'équiper les nœuds capteurs avec un système de localisation comme le GPS
qui consomment énormément d'énergie.

55
Chapitre 03 Routage Géographique

8. Exemples des protocoles de routage géographique


Dans cette section nous avant présenter un ensemble des protocoles de routage
géographique pour les RCSF ces protocoles caractérisent par leurs consommation réduite
d’énergie et une gestion du réseau plus simple.

 GPSR
GPSR (Greedy Perimeter Stateless Routing) est un protocole de routage géographique avec
message hello. Ce protocole est conçu pour les réseaux Ad Hoc mobiles (MANETs) mais il a
été rapidement adapté pour RCSF. Il utilise la position du nœud courant et celle de ses voisins
et la location de la destination pour prendre une décision de routage. Ce protocole est basé sur
la combinaison des algorithmes greedy forwarding et perimeter forwarding et l’utilisation des
flags pour marquer les paquets qui circulent dans le réseau si ils sont en mode greedy ou en
mode périmètre [39].

Quand un nœud reçoit un paquet, il vérifie s’il peut l’envoyer à un voisin proche de la
destination si c’est le cas il le transmet vers les nœuds qui diminuent le plus la distance vers la
destination. Si aucun voisin n’est plus proche de la destination que lui-même, ou il existe un
obstacle ou un minimum local, maximum local il change le mode du paquet en mode périmètre
et l’envoie le long du périmètre de la région problématique [39].

 MECN
MECN (Minimum Energy Communication Network) est un protocole de routage
géographique conçu pour des nœuds capteurs équipés d’un GPS de faible puissance. L’idée de
base est de trouver un sous réseau composé d’un nombre minimum de nœuds proches entre
eux, afin d’avoir une puissance de transmission faible et moins couteuse en énergie entre deux
nœuds particuliers du réseau [23]. Cela est effectué en utilisant une recherche localisée pour
chaque nœud en prenant en considération sa région de relais.

MECN détermine une région de relais constituée de nœuds dans une zone environnante où
la transmission à travers ces nœuds est plus économique en termes d’énergie que la transmission
directe. Il construit un graphe de réserve, appelé enclousure8 graphe, qui se compose de tous les
enclousures de chaque nœud de transmission dans le réseau, ensuite MECN utilise l'algorithme

8
L’enclousure d'un nœud est l'union de toutes les régions de relais que le nœud peut atteindre.

56
Chapitre 03 Routage Géographique

de plus court chemin de Bellman-Ford pour trouver les liens optimaux sur le graphe
d’enclousure en utilisant la consommation d'énergie comme métrique [23].

 GEAR
GEAR (Geographic and Energy Aware Routing) est un protocole de routage
géographique consiste à utiliser l'information géographique dans les paquets lors de la
diffusion des requêtes aux régions cibles. L'idée est de restreindre le nombre de paquets de
données dans la diffusion dirigée vers certaine région, au lieu de les envoyer à tous les
nœuds du réseau afin de minimiser la consommation d’énergie [16].

Avec le protocole GEAR, chaque nœud maintient le coût pour atteindre la destination
en passant par ses voisins. Ce coût est divisé en deux parties : un coût estimé et un coût
d'apprentissage. Le coût estimé est une combinaison de l’énergie résiduelle et de la distance
jusqu'à la destination. Le coût d'apprentissage est un raffinement du coût estimé qu’un nœud
dépense pour le routage autour des trous dans le réseau, ce coût se propage d’un saut à
chaque fois qu'un paquet atteint la destination [16].

 GAF
GAF (Geographic Adaptive Fidelity) est un protocole de routage basé sur les positions
géographiques des nœuds. Il est conçu principalement pour les réseaux mobiles ad hoc,
mais peut être applicable aux réseaux de capteurs [77].

GAF consiste à former des grilles virtuelles de la zone concernée en partitionnant cette
zone où les nœuds sont déployés en de petites zones telles que, tous les nœuds de deux
grilles adjacentes peuvent communiquant entre eux. Ce partitionnement assure la robustesse
et la fidélité du routage car il existe au moins un chemin entre un nœud et la station de base
aussi dans chaque grille un seule nœud reste actif les autres passent au mode veille cela peut
augmenter considérablement la durée de vie de réseau. La fidélité du routage dans GAF
pourrait être réduite surtout dans le cas où le nœud actif quitte la grille ou tombe en panne.
Cela aussi peut augmenter le nombre des données perdues [77].

57
Chapitre 03 Routage Géographique

9. Conclusion
Dans ce chapitre, nous avons parlé en premier temps sur la localisation dans les RCSF,
les systèmes et les techniques de mesure existantes, nous avons parlé aussi du routage
géographique, l’état de l’art des protocoles géographiques qui existe, puis nous avons expliqué
les algorithmes et les techniques de routage dans les réseaux de capteurs statiques et mobiles
avec une citation des mécanismes de recouvrements dans les protocoles géographiques.

Enfin nous avons cité les critères de conceptions des protocoles de routages
géographique, leurs avantages et limitations, et nous avons terminé notre chapitre par des
exemples des protocoles géographiques spécifié aux RCSF.

Dans le chapitre suivant nous allons faire une étude comparative entre deux protocoles
de routage multicast géographiques tout en prenant comme métrique de performance la bande
passante et l’énergie.

58
Chapitre 04 Analyse des protocoles

1. Introduction

2. Descriptions des protocoles

3. Modèle de réseau et modèle d’énergie

4. Analyse de bande passante et d’énergie

5. Application numériques

6. Conclusion
Chapitre 04 Analyse des Protocoles

1. Introduction
L'évaluation des performances des protocoles peut être faite soit par une analyse
mathématique, une simulation ou par une mesure à travers Internet ou à l’aide d’un testbed9.
Bien que, la mesure dans un environnement cible montre les performances réelles du protocole
et de son implémentation. Mais malheureusement, dans un environnement qui nécessite une
communication multicast (groupe multicast) il est difficile de réaliser ces mesures et de les
implémenter puisqu’elles exigent souvent la coordination entre plusieurs sites. C’est pourquoi
la plupart des protocoles de multicast sont évalués par une analyse mathématique ou par une
simulation.

Dans l'analyse mathématique, l'évaluation est basée sur un modèle mathématique qui
simplifié l'environnement et permet de manipuler les paramètres d'entrées et observer leur effet
sur le comportement d'un protocole. Parmi les avantages de l’analyse mathématique est leur
publication habituellement complète, permettant à d'autres personnes de vérifier l’exactitude et
la validité de l’analyse et du modèle considéré.

D’une part la simulation est l’un des outils d’aide à la décision les plus efficaces elle
serve à comprendre le comportement des protocoles et d’améliorer leurs performances. Mais
d’autre part en simulation, l'environnement et les protocoles considérés peuvent devenir plus
complexes et par conséquent, plus réalistes. Cependant, les outils de simulation comme NS-2
laissent changer beaucoup de paramètres, influençant probablement les résultats. D'ailleurs, il
est difficile de vérifier l'exactitude des simulations, puisque l'implémentation est souvent
étendue et dans beaucoup de cas le code de simulation n'est pas public. C’est la raison pour
laquelle, l'analyse par modèle mathématique et par simulation sont les deux utiles et
complémentaires.

Dans ce chapitre et afin de montrer l’intérêt des protocoles de routage multicast


géographiques dans la conservation des ressources et d’énergie au sein d’un réseau de capteur
sans fil, nous avons choisi deux protocoles de routage multicast géographiques. Le premier est
basé sur la méthode de planification des nœuds (Sleep Scheduling). Et le deuxième est un
protocole de routage multicast léger et distribué pour les applications IoT, basé sur l’algorithme
de plus court chemin pour construire l’arbre multicast, le but de ce protocole est de résoudre le

9
Est une plate-forme pour effectuer des tests rigides, transparents et reproductibles des théories
scientifiques, des outils de calcul et des nouvelles technologies.

60
Chapitre 04 Analyse des Protocoles

problème des trous dans le réseau et de réduire la capacité des traitements au niveau des nœuds
capteurs. Pour mesurer les performances de ces deux protocoles, nous avons choisi comme
métrique : la bande passante et la consommation d’énergie.

Ce chapitre est organisé en deux grandes parties : la première partie présente la


description du comportement des deux protocoles P1, P2 et le modèle réseau, d’énergie et les
hypothèses de l'analyse, nous analysons aussi les deux protocoles en termes de la consommation
de la bande passante et d’énergie. La deuxième partie représente les résultats numériques de
notre analyse des deux protocoles et nous terminerons le chapitre par une conclusion.

Partie I : Analyse Analytique des protocoles


1. Description des protocoles
Dans cette section nous présentons deux protocoles P1 [18], P2 [52]. Chacun de ces protocoles
adopte une stratégie différente pour le routage multicast géographique entre une source de
données et un groupe de récepteurs.

1.1. Protocole P1 :
Ce protocole est un protocole de routage multicast géographique qui a pour objectif
d’une part de minimiser la consommation de l’énergie du réseau de capteurs et par conséquent
augmenter sa longitude, et d’autre part permettre la résistance au problème de facteur d’échelle
en présence d’un groupe important de récepteurs, ce protocole est basé sur la méthode de
planification des nœuds (Sleep Scheduling), où chaque nœud capteur fonctionne en deux
modes : à l’écoute (listening) et endormi (sleeping). En mode à l’écoute, le nœud capteur écoute
ses voisins et traite chaque message arrivant sur son interface radio. Alors que dans le mode
endormi l'interface radio est désactivée temporairement, pendant une période bien déterminée.
Un nœud passe du mode à l’écoute au mode endormi quand il reçoit un paquet de contrôle de
l’un de ses voisins contenant une liste d'adresses des voisins qui doivent rester en mode à
l’écoute. Dans un but de minimiser la taille de la liste des voisins et réduire ainsi la
consommation de la bande passante, le paquet de contrôle doit seulement contenir la liste des
adresses des nœuds qui vont servir comme relais. Le passage du mode endormi au mode à
l’écoute est fait automatiquement après la fin de la période de sommeil [18].

Concernant la sélection des voisins qui seront utilisés comme nœuds relais dans l'arbre
multicast, ce protocole adhère une stratégie qui combine les deux stratégies adoptées par [27]

61
Chapitre 04 Analyse des Protocoles

et [37]. Cette stratégie consiste à sélectionner, parmi les nœuds voisins, les nœuds relais qui
optimisent une valeur de Coût⁄Progres. Le Coût représente l’énergie consommée pour
atteindre l’ensemble des nœuds relais et l’ensemble de destinations. Le progrès représente la
distance d’avancement maximale vers l’ensemble de destinations de tel sort que cette distance
ne dépasse pas un certain seuil 𝑑0 pour minimiser l’emploi de l’énergie. Une fois les nœuds
relais sélectionnés, le nœud émetteur va transmet à tous ses voisins les adresses des nœuds relais
sélectionnés, avec la liste des destinations dans l'entête du paquet de contrôle. Chaque nœud
voisin dont l'adresse n'est pas incluse dans l’entête du paquet de contrôle reçu passera en mode
endormi. Le paquet de données contiendra seulement la liste de destinations. Le mode endormi
permet aux nœuds qui ne serons pas sélectionner comme nœud relais de rester inactifs pendant
une période égale au temps (aller-retour) de transfère du paquet de données vers la destination
la plus éloignée, cela permet d’éviter la progression par inondation.

Dans le cas où l'ensemble de destinations est situé dans la même direction, le nœud source
essayera de trouver un seul nœud relai qui est le plus proche à l’ensemble des destinations toute
en respectant la distance seuil, et celui qui possède une couverture maximale de cette ensemble.
Sinon la source va partitionner les récepteurs en sous-groupes selon leurs positions et va
sélectionner pour chaque sous-groupe de récepteurs un voisin qui servira de relai, le nombre de
voisins qui vont servir de relais est déterminé par le nombre de sous-groupes crées. Dans le cas
où un nœud n’a pas trouvé un voisin plus proche aux destinations ou un sous ensemble de
destinations par rapport à lui, donc ce nœud doit démarrer la méthode de routage de face (Face
Routing) [10], qui consiste à procéder la recherche en mode unicast d’un autre nœud qui va
servir de routeur du paquet vers l’ensemble de destinations, et qui peut garantir la livraison des
paquets sans inondation. Selon la conception de [10], les nœuds de réseau exécutent d'abord
une procédure distribuée pour obtenir un sous-graphe planaire dans le réseau, et le sous-graphe
planaire partitionne logiquement le réseau en faces. Ensuite, le routage de face peut être effectué
sur la base du sous-graphe planaire. La méthode de routage de face reste appliquée jusqu’à ce
que le mode de routage normal soit rétabli.

 Le nœud source est également supposé connaître ses voisins, et avoir la liste des
destinations avec leurs positions (par GPS ou coordonnées virtuelles). Le nœud source
sélectionnera parmi les voisins candidats qui seront utilisés comme nœuds relais, ceux
qui ont une distance globale minimale à l'ensemble du groupe ou un sous-ensemble de
récepteurs toute en respectant une distance seuil 𝑑 ≤ 𝑑0 , afin de minimiser la
consommation d’énergie. La source envoie à ses voisins un paquet de contrôle contenant

62
Chapitre 04 Analyse des Protocoles

la liste des voisins qui ont été sélectionnés comme nœuds relais. Tout voisin non
sélectionné passe au mode endormi.
 Un nœud intermédiaire sélectionné comme nœud relais, va à son tour sélectionner parmi
ses voisins les nœuds qui seront utilisés comme des nœuds relais pour l’ensemble ou un
sous-ensemble des récepteurs en utilisant les mêmes critères de sélections de la phase
précédente. Une fois la sélection des nœuds relais effectuée, les d'autres voisins
commutent en mode endormi. Ce processus est répété jusqu’à ce que toutes les
destinations soient couvertes et atteintes par des nœuds relais.
 Le nœud récepteur reçoit le paquet de contrôle de nœud source. Ensuite vient la phase
de transfert de paquets de données.

1.2. Protocole P2 :
Ce protocole est un protocole de routage multicast géographique léger et distribué, qui vise
à réduire le nombre de liens de transmission dans l’arbre multicast, et à raccourcir au maximum
la distance en termes de nombre de sauts de la source vers les destinations. Ce protocole contient
trois phases, appelée phase de demande, phase de mise à jour inverse et phase de modification.
Dans la phase de demande, un nœud source lance une procédure de demande d'acheminement
pour trouver les chemins multicast vers les destinations, afin d’utiliser le plus petit nombre de
liaisons de transmission pour construire des chemins de routage depuis la source vers tous les
nœuds de destinations. Par les informations de localisation des voisins et des destinations
(localisations par des dispositifs GPS ou des coordonnées virtuelles), chaque nœud relai
intermédiaire trouve des voisins comme prochain saut pour atteindre plusieurs destinations.
Lorsqu'un paquet de demande de route atteint une destination, la destination démarre la phase
de mise à jour inverse pour confirmer et affiner les chemins de routage construits. Ensuite, après
la phase de mise à jour inverse, chaque nœud exécute localement une phase de modification
pour vérifier si les nœuds du saut suivant peuvent être fusionnés tout en sauvegardant les liens
de transmission, supprimer les boucles et les trous dans l’arbre construit [52].

Dans la phase de demande, les nœuds utilisent localement les règles d'attribution de priorité
conçues pour sélectionner le plus petit nombre de nœuds relais du saut suivant, et que ces
derniers soient situés plus près de l’ensemble ou d’un sous ensemble de destinations. Cette
phase contient deux modes nommés mode normal et mode face-routing. Initialement, les nœuds
fonctionnent en mode normal pour trouver les chemins multicast. Mais, quand un nœud
intermédiaire devient un vide qui ne permet pas la progression vers les destinations, il

63
Chapitre 04 Analyse des Protocoles

commence le mode face-routing. Cette manière de sélection peut induire moins de complexité
de calcul. De plus, lorsqu'il y a des vides ou des trous de réseau, cette phase peut également
rediriger efficacement les chemins de routage dans l’arbre multicast pour atteindre les
destinations.

Dans la phase de mise à jour inverse, un nœud de destination peut éliminer les boucles de
routage. Les nœuds relais intermédiaires font du calcul localement pour réduire les liaisons de
transmission dans l'arbre multicast construit. De plus, dans la phase de modification, chaque
nœud intermédiaire peut encore réduire les liaisons de transmission sur la base des règles de
routage maintenues et de ses informations de voisinage.

Un nœud relai intermédiaire peut démarrer la phase de modification si toutes les routes vers
les destinations sont confirmées, ce nœud reçoit le paquet de mise à jour inverse (RU), et utilise
les informations de voisinage de deux sauts rassemblés et les règles de routage maintenues,
pour réduire les liens de transmission.

Ce protocole suppose que tous les nœuds sont statiques et connaissent leurs informations
de localisations par des dispositifs GPS ou des coordonnées virtuelles, dans ce protocole la
stratégie consiste à choisir le plus court chemin dans l’arbre multicast en raisonnant sur le
nombre de saut pour construire les chemins de routage du nœud source vers tous les nœuds
récepteurs.

 Le nœud source supposé connaître ses voisins, et l’ensemble de destinations avec leurs
positions. Ce nœud utilise les informations de localisation des voisins et des
destinations, pour choisi parmi eux les nœuds qui seront utilisées comme nœuds relais
ces nœuds sont situées plus proche de l’ensemble ou d’un sous-ensemble des récepteurs,
et lance une procédure de demande d'acheminement par l’envoie d’un paquet de requête
(RQ) à tous ses voisins pour la construction de l’arbre multicast. Ensuite il reçoit un
paquet de mise à jour inversé (RU) pour la suppression des boucles et les routes
redondantes dans le réseau. Une fois que l’arbre multicast a été construit, la phase de
transfert de données commence et le nœud source va envoyer le paquet de données à
tous ces voisins.
 Un nœud relai intermédiaire reçoit le paquet de requête (RQ) avec la liste de
destinations, la sélection des nœuds relais suivants se fait de la même manière que dans
le protocoleP1. Sauf que cette sélection se fait sans aucune contrainte concernant la
distance seuil. Après le choix des nœuds relais et la mise à jour de la liste de destinations,

64
Chapitre 04 Analyse des Protocoles

il envoie le paquet de requête (RQ) aux nœuds relais sélectionnés. Ce nœud met à jour
les chemins de routage construits après avoir traité le paquet de mise à jour inverse reçu
(RU), puis il le renvoie à son père (dans le chemin inverse). Dans la phase de transfert
de données ce nœud reçoit et expédie le même paquet de données aux nœuds du saut
suivant qui seront plus proche au groupe ou sous-groupe de récepteurs.
 Lorsqu’un nœud de destination reçoit le paquet de requête (RQ) il démarre la phase de
mise à jour inverse (suppression des routes redondantes, et la suppression des boucles),
après avoir traité le paquet de requête (RQ), le nœud destination vérifie si le chemin de
routage reçu du paquet de requête (RQ) contient des boucles. Si c'est le cas, il met à jour
ce chemin en supprimant les routes redondantes pour confirmer et affiner les chemins
de routage construits, puis il définit le chemin inverse et envoie le paquet de mise à jour
inverse (RU) vers le nœud précédent. Après que l’arbre multicast a été construit le nœud
récepteur va recevoir le paquet de données.

2. Modèle de réseau et hypothèses


Pour réaliser notre étude comparative, nous avons basé notre analyse sur un modèle de
réseau ayant une topologie qui a une structure d’un arbre. Cet arbre admet la source comme
racine, les nœuds relais comme nœuds intermédiaires et les destinations comme feuilles (voir
figure 4.1). Nous supposons que tous les nœuds sont stationnaires, c'est-à-dire que les
emplacements des nœuds sont fixes et connus par des dispositifs GPS ou des coordonnées
virtuelles. La source supposée connaître les positions de tous les voisins et de toutes les
destinations. Chaque nœud a une portée de transmission𝑟, qui est supposée égale pour tous les
nœuds. La taille de groupe G est définie comme étant le nombre des toutes les destinations. La
notion de profondeur de l’arbre multicast représente la distance en nombre de sauts entre la
source et les destinations.

65
Chapitre 04 Analyse des Protocoles

Figure 4.1 : Modèle de réseau.


Pour analyser les performances des deux protocoles (P1, P2), nous avons choisi comme
métrique la mesure de la bande passante et l'énergie consommée. Pour cela nous admettons
quelques hypothèses essentielles à la réalisation de notre analyse :

 Les nœuds ont la même capacité de capture, de communication et de traitement.


 Nous supposons que la taille du paquet de contrôle (𝐾𝑃𝐶 ), et la taille du paquet de demande
de route (paquet de requête) (𝐾𝑃𝑅𝑄 ) et de mise à jour inverse (𝐾𝑃𝑅𝑈 ) sont égaux.
 Nous supposons aussi que la distance (𝑑) entre les nœuds voisins dans tous les niveaux de
l’arbre multicast est fixe.
 Si on augmente la distance (𝑑) le nombre de voisins (𝑀) va augmenter aussi mais dans
notre étude nous supposons que le nombre de voisin est fixé à (𝑀).
 Nous supposons que les nœuds relais sélectionnées ne tombent jamais en panne.
 Dans notre étude nous n’intéressons pas au problème des trous dans le réseau.

66
Chapitre 04 Analyse des Protocoles

3. Modèle d’énergie :
Dans les réseaux de capteurs sans fil les nœuds capteurs se caractérisent par leur capacité
limitée en terme d’énergie leur durée de vie dépend fortement de la durée de vie de la batterie
associée. Afin de prolonger la durée de vie de ces nœuds et en conséquent la durée de vie du
réseau, il faut minimiser la consommation d’énergie au niveau des capteurs, cette
consommation est liée essentiellement par les trois tâches suivantes : le captage, le traitement
et la communication. La tâche de communication de données est celle qui consomme la plus
grande quantité d’énergie, elle implique l’émission et de réception de données. Dans notre étude
nous appliquons le modèle proposé dans [28] pour évaluer la consommation de l’énergie.

La quantité d'énergie consommée par un émetteur pour envoyer un message de taille


de𝐾 bits suffisamment loin pour atteindre un voisin spécifique placé à distance𝑑est :

- 𝐸𝑇𝑋 (𝐾, 𝑑) = 𝐾 ∗ (𝐸é𝑙𝑒𝑐 + 𝐸𝑒𝑓𝑠 ∗ 𝑑 2 ) 𝑠𝑖 𝑑 ≤ 𝑑0


- 𝐸𝑇𝑋 (𝐾, 𝑑) = 𝐾 ∗ (𝐸é𝑙𝑒𝑐 + 𝐸𝑎𝑚𝑝 ∗ 𝑑 4 ) 𝑠𝑖 𝑑 > 𝑑0

Pour recevoir un message de 𝐾bits, le récepteur consomme :

- 𝐸𝑅𝑋 (𝐾) = 𝐾 ∗ 𝐸é𝑙𝑒𝑐 .

Figure 4.2 : Modèle de consommation d’énergie [28].

67
Chapitre 04 Analyse des Protocoles

Nous avons basé notre évaluation d’énergie sur les notations existantes dans le tableau
suivant :

𝐸𝑊 Energie totale consommée par le protocole 𝑤.


𝐸SW Energie consommée par le nœud source par le protocole 𝑤.
𝐸IW Energie consommée par le nœud intermédiaire par le protocole 𝑤.
𝐸TW Energie consommée par le nœud terminal par le protocole 𝑤.
𝐸EV Energie consommée pendant le choix d’un nœud relai parmi les nœuds voisins.
𝑑 Distance entre les nœuds d’arbre multicast.
𝑑0 Distance seuil.
𝑇1 Distance totale actuelle (la distance entre le nœud émetteur et ses destinations).
𝑇2 Nouvelle distance totale (la distance entre le nœud relai sélectionné et ses
destinations).
𝑇1 − 𝑇2 Progrès réalisés.
𝐶(𝑢, 𝑣) Energie consommée par le nœud émetteur (𝑢) pour envoyer un bit de données à
l’ensemble de destination (𝑣).
𝐶(𝑤, 𝑣) Energie consommée par le nœud relai sélectionné (𝑤) pour envoyer un bit de données
à l’ensemble de ces destinations (𝑣′). Tel que 𝑣′ ⊆ 𝑣
𝐾𝑃𝐷 Taille d’un paquet de données en bits.
𝐾𝑃𝐶 Taille d’un paquet de contrôle en bits.
𝐾𝑃𝑅𝑄 Taille d’un paquet de requête en bits.
𝐾𝑃𝑅𝑈 Taille d’un paquet de mise à jour inverse en bits.
𝐸é𝑙𝑒𝑐 Quantité d’énergie consommée par un bit.
𝐸𝑒𝑓𝑠 Amplification de signal dans avec 𝑑 ≤ 𝑑0
𝐸𝑎𝑚𝑝 Amplification de signal dans avec 𝑑 > 𝑑0
𝛼 Coefficient d’atténuation satisfaisant 2 ≤ 𝛼 ≤ 4
ℎ Profondeur de l’arbre multicast.
𝐺 Taille d’un groupe.
𝑀 Nombre de voisins.
𝑁 Nombre de nœuds relais sélectionnés.
Tableau 4.1 : Notations utilisées dans l'évaluation analytique d'énergie.

 Evaluation des voisins pour choisir les nœuds relais :


Pour faire expédier un paquet vers l’ensemble des destinations, la source a besoin de
router ce paquet vers les nœuds voisins, chaque nœud voisin qui reçoit le paquet doit à son
tour le router vers ses voisins de saut suivant jusqu’à ce que le paquet arrive aux
destinations.

Chaque nœud cherche à trouver parmi ses voisins un seul qui servira de nœud relai (s'il
existe un voisin plus proche de toutes les destinations), ou de trouver plusieurs voisins qui vont
servir comme nœuds relais, chacun pour un sous-ensemble de destinations à couvrir.

68
Chapitre 04 Analyse des Protocoles

Parmi les voisins candidats qui vont servir de relais, la source va sélectionner ceux qui
ont une distance globale minimale au groupe ou un sous-groupe de destinations en se basant
sur la notion de progrès. Elle calcule la distance totale actuelle 𝑇1 qui représente la distance
entre elle-même et l’ensemble de récepteurs, et la nouvelle distance 𝑇2 qui représente la
distance entre chacun des nœuds choisi comme relai et les destinations qu’il couvre. La source
va maximiser le progrès réalisé 𝑇1 − 𝑇2 . Le même processus sera répété par les nœuds relais
pour choisir des nœuds relais de saut suivant [27][37].

Pour mieux expliquer le principe du progrès, nous prenons l’exemple illustré par la figure
4.2 : la source 𝑆 va évaluer {𝑅1 , 𝑅2 }l'ensemble des voisins actuellement considérés comme
relais et couvrant respectivement les destinations (𝐷1 , 𝐷2 , 𝑒𝑡 𝐷3 , 𝐷4 ), la distance totale pour le
multicast sera 𝑇1 = |𝑆𝐷1 | + |𝑆𝐷2 | + |𝑆𝐷3 | + |𝑆𝐷4 | et la nouvelle distance totale est : 𝑇2 =

|𝑅1 𝐷1 | + |𝑅1 𝐷2 | + |𝑅2 𝐷3 | + |𝑅2 𝐷4 | et le progrès réalisé est 𝑇1 − 𝑇2 .

R2
R1

D4
D2 D3
D1

Figure 4.3 : évaluation des nœuds relais R1, R2

 Coût par rapport à la progression

Nous expliquons maintenant comment utiliser le rapport coût progrès pour sélectionner
les nœuds utilisés comme relais. Le coût de transmission du paquet via l’ensemble des nœuds
relais 𝑁 doit inclure non seulement l'énergie nécessaire pour atteindre l’ensemble de
destinations mais également le coût associé au fait que les nœuds relais sélectionnés (𝑁)
commencent de nouveaux chemins séparés vers les destinations couvertes par (𝑁) [27][37].

69
Chapitre 04 Analyse des Protocoles

Pour expliquer ce principe nous utilisons l’exemple de la figure 4.3. La source (𝑆)
consomme une quantité d’énergie 𝑐(𝑢, 𝑣) pour envoyer un seul bit de données vers l’ensemble
de destinations (𝐷1 , 𝐷2 , 𝐷3 , 𝐷4 ). Cette quantité d’énergie peut être représentée comme suit :

𝑐(𝑢, 𝑣) = 𝑐1 + 𝑐2 ∗ 𝑑(𝑆, 𝐷1 )𝛼 + 𝑐1 + 𝑐2 ∗ 𝑑(𝑆, 𝐷2 )𝛼 + 𝑐1 + 𝑐2 ∗ 𝑑(𝑆, 𝐷3 )𝛼 + 𝑐1 + 𝑐2


∗ 𝑑(𝑆, 𝐷4 )𝛼

Chaque nœud relai sélectionné (𝑅1 , 𝑅2 ) consomme une quantité d’énergie 𝑐(𝑤, 𝑣′) pour
envoyer un seul bit de données vers ses destinations respectivement (𝐷1 , 𝐷2 , 𝑒𝑡 𝐷3 , 𝐷4 ). Cette
quantité d’énergie peut être représentée comme suit :

𝑐(𝑤, 𝑣′) = 𝑐1 + 𝑐2 ∗ 𝑑(𝑅1 , 𝐷1 )𝛼 + 𝑐1 + 𝑐2 ∗ 𝑑(𝑅1 , 𝐷2 )𝛼 + 𝑐1 + 𝑐2 ∗ 𝑑(𝑅2 , 𝐷3 )𝛼 + 𝑐1 + 𝑐2


∗ 𝑑(𝑅2 , 𝐷4 )𝛼

Ou 𝑐1 = 𝐸é𝑙𝑒𝑐 , et 𝑐2 = 𝐸𝑒𝑓𝑠 𝑒𝑡 𝛼 = 2 𝑠𝑖 𝑑 ≤ 𝑑0 ou 𝑐2 = 𝐸𝑎𝑚𝑝 𝑒𝑡 𝛼 = 4 𝑠𝑖 𝑑 ≥ 𝑑0

La formule d’évaluation pour choisir les nœuds relais (𝑅1 , 𝑅2 ) On se basant sur la figue
𝐶(𝑢,𝑣)−𝐶(𝑤,𝑣′)
4.3 est représentée comme : 𝐸𝐸𝑉 = (1)
𝑇1 −𝑇2

Pour évaluer la quantité d’énergie consommée par les nœuds relais sélectionnés, nous raffinons
la formule (1) tout en introduisant les paramètres qui influencent la consommation d’énergie.

La distance entre la source et les destinations 𝑑(𝑆, 𝐷𝑖 ) est représentée par (𝑑 ∗ ℎ) et la


distance entre un nœud relai sélectionné et ses destinations 𝑑(𝑅𝑖 , 𝐷𝑖 ) est représentée par
(𝑑 ∗ (ℎ − 𝑖)) tel que 𝑖, 𝑦 deux valeurs variant dans l’intervalle 0 ≤ 𝑖 ≤ ℎ, et 1 ≤ 𝑦 ≤ ℎ.

𝛼
∑𝐺𝑖=1 𝑐1 + 𝑐2 ∗ 𝑑(𝑆, 𝐷𝑖 )𝛼 − ∑𝑁
𝑗=1 𝑐1 + 𝑐2 ∗ 𝑑(𝑅𝑗 , 𝐷𝑗 )
𝐸𝐸𝑉 = (2)
(𝐺 ∗ ∑ℎ𝑖=0 𝑑 ∗ (ℎ − 𝑖)) − (𝑁 ∗ ∑ℎ𝑦=1 𝑑 ∗ (ℎ − 𝑦))

Après le raffinement de (2) et le remplacement des paramètres qui influencent la


consommation d’énergie dans notre étude nous obtenons l’équation d’évaluation des nœuds
utilisés comme nœud relai comme suit :

𝛼
(𝐺 ∗ ∑ℎ𝑖=0 𝑐1 + 𝑐2 ∗ (𝑑 ∗ (ℎ − 𝑖)) ) − (𝑁 ∗ ∑ℎ𝑦=1 𝑐1 + 𝑐2 ∗ (𝑑 ∗ (ℎ − 𝑦))𝛼 )
𝐸𝐸𝑉 = (3)
(𝐺 ∗ ∑ℎ𝑖=0 𝑑 ∗ (ℎ − 𝑖)) − (𝑁 ∗ ∑ℎ𝑦=1 𝑑 ∗ (ℎ − 𝑦))

70
Chapitre 04 Analyse des Protocoles

4. Analyse de l’énergie
Notre analyse va porter sur les besoins en termes d’énergie consommée par les deux
protocoles P1, P2 et nous utilisons des notations qui sont représentées dans le tableau 4.1. Pour
analyser la performance d’un protocole en termes d’énergie consommée, nous considérons trois
types de nœuds : nœud source, nœud intermédiaire, nœud récepteur.

4.1. Protocole P1 :
On suppose que la source dispose de la liste des voisins et la liste des destinations avec
leurs positions géographiques, et initialement tous les nœuds de l’arbre multicast sont en mode
listening.

4.1.1. Phase construction de l’arbre multicast :

 Nœud source :

La source choisit parmi ces voisins (𝑀) les nœuds relais qui optimisent une valeur de coût,
et qui sont à une distance 𝑑 qui ne dépasse pas la distance seuil 𝑑0 . Cette partie de traitement
produit une consommation d’une quantité d’énergie 𝐸𝐸𝑉 Puis la source envoie à ces voisins un
paquet de contrôle contenant la liste des voisins qui doivent rester à l’écoute, et consomme une
quantité d'énergie de transmission𝐸𝑇𝑋 (𝐾𝑃𝐶 , 𝑑), tous les voisins qui ne sont pas dans la liste des
nœuds relais passe en mode endormi.

𝐸𝑆𝑃1 = 𝐸𝐸𝑉 + 𝐸𝑇𝑋 (𝐾𝑃𝐶 , 𝑑) (4)

 Nœud intermédiaire

Un nœud intermédiaire reçoit le paquet de contrôle de son nœud père (source ou relai
intermédiaire) et consomme une quantité d’énergie de réception 𝐸𝑅𝑋 (𝐾𝑃𝐶 ), et dans ce cas ce
nœud choisit parmi ces voisins les nœuds qui seront utilisés comme relais pour chaque sous
ensemble de destinations, et consomme une quantité d’énergie d’évaluation 𝐸𝐸𝑉 . Puis il
transmet le paquet de contrôle à tous ses voisins, et consomment une quantité d'énergie de
transmission 𝐸𝑇𝑋 (𝐾𝑃𝐶 , 𝑑), les nœuds non sélectionnés commutent vers le mode endormi.

𝐸𝐼𝑃1 = 𝐸𝑅𝑋 (𝐾𝑃𝐶 ) + 𝐸𝐸𝑉 + 𝐸𝑇𝑋 (𝐾𝑃𝐶 , 𝑑) (5)

 Nœuds destinations :

Le nœud récepteur reçoit le paquet de contrôle d’un nœud intermédiaire, et consomme une
quantité d'énergie de réception 𝐸𝑅𝑋 (𝐾𝑃𝐶 ).

71
Chapitre 04 Analyse des Protocoles

𝐸𝑇𝑃1 = 𝐸𝑅𝑋 (𝐾𝑃𝐶 ) (6)

4.1.2. Phase de transfert des données

 Nœud source :

Après que l’arbre multicast a été construit, le nœud source va envoyer seulement le paquet
de données aux nœuds voisins sélectionnés, et consomme ainsi une quantité d'énergie de
transmission 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑), où les autres voisins qui ne sont pas sélectionnés restent en mode
endormi.

𝐸𝑆𝑃1 = 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) (7)

 Nœud intermédiaire :

Un nœud intermédiaire relai reçoit le paquet de données du nœud père (source ou relai
intermédiaire), et consomme une quantité d’énergie de réception 𝐸𝑅𝑋 (𝐾𝑃𝐷 ), et expédie le même
paquet de données seulement aux nœuds relais qui ont été sélectionnés pour chaque sous
ensemble de destinations, et consomme une quantité d'énergie de transmission 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑).

𝐸𝐼𝑃1 = 𝐸𝑅𝑋 (𝐾𝑃𝐷 ) + 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) (8)

 Nœud destination :

Le nœud destinataire reçoit le paquet de données du nœud relai intermédiaire, et consomme


une quantité d'énergie de réception𝐸𝑅𝑋 (𝐾𝑃𝐷 ).

𝐸𝑇𝑃1 = 𝐸𝑅𝑋 (𝐾𝑃𝐷 ) (9)

4.1.3. L’énergie totale consommée par le protocole P1


Supposons que le nombre de voisins soit égal à 𝑀, et le nombre de voisins utiliser
comme nœuds relais soit égale à𝑁 tel que 𝑁 ≤ 𝑀.

Energie totale = énergie consommée par la source + énergie consommée par les tous nœuds
intermédiaires des différents niveaux + l’énergie consommée par toutes les destinations,
pendant la phase de construction de l’arbre multicast et pendant la phase de transfert de données.

72
Chapitre 04 Analyse des Protocoles

 L’énergie totale consommée pendant la phase construction de l’arbre multicast :


Energie totale consommée par le protocole P1 pendant la phase de construction de
l’arbre multicast = (énergie consommée par la source) + (énergie consommée par les tous nœuds
intermédiaires des différents niveaux) + (l’énergie consommée par toutes les destinations).

𝑃
1
𝐸𝑐𝑜𝑛𝑠𝑡 = 𝐸𝑆𝑃1 + 𝐸𝐼𝑃1 + 𝐸𝑇𝑃1

𝑃1
𝐸𝑐𝑜𝑛𝑠𝑡 = [𝐸𝐸𝑉 + 𝐸𝑇𝑋 (𝐾𝑃𝐶 , 𝑑)] + [𝐸𝐸𝑉 ∗ 𝑁 ∗ ℎ + (𝐸𝑅𝑋 (𝐾𝑃𝐶 ) ∗ 𝑀 ∗ ℎ) + 𝐸𝑇𝑋 (𝐾𝑃𝐶 , 𝑑) ∗ 𝑁 ∗ ℎ ]
+ [(𝐸𝑅𝑋 (𝐾𝑃𝐶 )) ∗ 𝐺] (10)

 L’énergie totale consommée pendant la phase de transfert de données :

Energie totale consommée par le protocole p1 pendant la phase de transfert de données


= (énergie consommée par la source) + (énergie consommée par les tous nœuds intermédiaires
relais des différents niveaux) + (l’énergie consommée par toutes les destinations).

Energie totale consommée par le protocole p1 pendant la phase de transfert de données :

𝑃
1
𝐸𝑡𝑟𝑎𝑛𝑠 = 𝐸𝑆𝑃1 + 𝐸𝐼𝑃1 + 𝐸𝑇𝑃1

𝐸𝑃𝑡𝑟𝑎𝑛𝑠
1
= [ 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) ] + [(𝐸𝑅𝑋 (𝐾𝑃𝐷 ) ∗ 𝑁 ∗ ℎ) + 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) ∗ 𝑁 ∗ ℎ] + [𝐸𝑅𝑋 (𝐾𝑃𝐷 )
∗ 𝐺] (11)

Energie totale consommée par le protocole p1 = (énergie totale consommée par la


source) + (énergie totale consommée par les tous nœuds intermédiaires des différents niveaux)
+ (l’énergie totale consommée par toutes les destinations) pendant la phase de construction de
l’arbre multicast et pendant la phase de transfert de données.

𝑃1 𝑃1 𝑃1
𝐸𝑡𝑜𝑡𝑎𝑙 = 𝐸𝑐𝑜𝑛𝑠𝑡 + 𝐸𝑡𝑟𝑎𝑛𝑠 = [ 𝐸𝐸𝑉 + 𝐸𝑇𝑋 (𝐾𝑃𝐶 , 𝑑) + 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑)] + [ ( 𝐸𝐸𝑉 ∗ 𝑁 ∗ ℎ +
(𝐸𝑅𝑋 (𝐾𝑃𝐶 ) ∗ 𝑀 ∗ ℎ) + 𝐸𝑇𝑋 (𝐾𝑃𝐶 , 𝑑) ∗ 𝑁 ∗ ℎ) + ((𝐸𝑅𝑋 (𝐾𝑃𝐷 ) ∗ 𝑁 ∗ ℎ) + 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) ∗ 𝑁 ∗
ℎ) ] + [(𝐸𝑅𝑋 (𝐾𝑃𝐶 ) + 𝐸𝑅𝑋 (𝐾𝑃𝐷 )) ∗ 𝐺 ] (12)

73
Chapitre 04 Analyse des Protocoles

4.2. Protocole P2 :
On suppose que tous les nœuds sont statiques, et la source dispose de la liste des voisins et la
liste des destinations avec leurs positions géographiques.

4.2.1. Phase construction de l’arbre multicast :


 Nœud source :

La source choisit parmi ces voisins, les nœuds relais qui se situent plus près de l’ensemble
ou d’un sous ensemble de destinations, cette partie de traitement produit une consommation
d’une quantité d’énergie 𝐸𝐸𝑉 . Puis la source envoie à ces voisins sélectionnés un paquet de
requête (RQ) pour établir les chemins multicast vers les destinations, et consomme une quantité
d'énergie de transmission𝐸𝑇𝑋 (𝐾𝑃𝑅𝑄 , 𝑑). Ensuite dans la phase de mise à jour inverse la source
reçoit le paquet (RU) de son (ses) fils (nœud intermédiaire) et consomme une quantité d’énergie
de réception 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑈 ).

𝐸𝑆𝑃2 = 𝐸𝐸𝑉 + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑄 , 𝑑) + 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑈 ) (13)

 Nœud intermédiaire

Un nœud intermédiaire reçoit le paquet de requête (RQ) de son nœud père (source ou relai
intermédiaire) pour établir les chemins multicast vers les destinations et consomme une quantité
d’énergie de réception 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑄 ), dans ce cas ce nœud choisit parmi ces voisins les nœuds qui
seront utilisés comme relais pour chaque sous ensemble de destinations, et consomme une
quantité d’énergie d’évaluation 𝐸𝐸𝑉 . Puis il transmet le paquet (RQ) aux nœuds sélectionné et
consomme une quantité d'énergie de transmission 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑄 , 𝑑). Dans la phase de mise à jour
inverse ce nœud va recevoir le paquet (RU) de son (ses) fils (nœud terminal ou nœud relai
intermédiaire) et consomme une quantité d’énergie de réception 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑈 ), et expédie le
même paquet (RU) au nœud père (nœud relai intermédiaire ou nœud source), et consomme une
quantité d'énergie de transmission𝐸𝑇𝑋 (𝐾𝑃𝑅𝑈 , 𝑑).

𝐸𝐼𝑃2 = 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑄 ) + 𝐸𝐸𝑉 + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑄 , 𝑑) + 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑈 ) + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑈 , 𝑑) (14)

 Nœud destination :

Un nœud terminal reçoit le paquet de requête (RQ) de son nœud père (source ou relai
intermédiaire) et consomme une quantité d’énergie de réception 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑄 ), et après avoir

74
Chapitre 04 Analyse des Protocoles

traité le paquet (RQ), il va envoyer le paquet de chemin inverse (RU) à son père (source ou relai
intermédiaire), et consomme une quantité d'énergie de transmission 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑈 , 𝑑).

𝐸𝑇𝑃2 = 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑄 ) + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑈 , 𝑑) (15)

4.2.2. Phase de transfert des données


 Nœud source :

Après la construction de l’arbre multicast et la suppression des routes redondantes, la source


va envoyer le paquet de données aux nœuds voisins sélectionnés, et consomme ainsi une
quantité d'énergie de transmission 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑).

𝐸𝑆𝑃2 = 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) (16)

 Nœud intermédiaire :

Un nœud intermédiaire reçoit le paquet de données de son père (source ou relai


intermédiaire) et consomme une quantité d’énergie de réception 𝐸𝑅𝑋 (𝐾𝑃𝐷 ), et expédie le même
paquet de données aux nœuds voisins et consomme une quantité d'énergie de
transmission𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑).

𝐸𝐼𝑃2 = 𝐸𝑅𝑋 (𝐾𝑃𝐷 ) + 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) (17)

 Nœud destination :

Le nœud destinataire reçoit le paquet de données du nœud relai intermédiaire, et consomme


une quantité d'énergie de réception 𝐸𝑅𝑋 (𝐾𝑃𝐷 ).

𝐸𝑇𝑃2 = 𝐸𝑅𝑋 (𝐾𝑃𝐷 ) (18)

4.2.3. Énergie totale consommée par le protocole P2


Supposons que le nombre de voisins soit égal à 𝑀, et le nombre de voisins utilisés comme
nœuds relais soit égal à 𝑁 tel que 𝑁 ≤ 𝑀.

La réception des paquets de contrôles (RQ et RU) et les paquets de données se fait par tous
les nœuds voisins (𝑀) dans chaque niveau de l’arbre multicast, vu la caractéristique de
diffusion des liens sans fil, mais l’émission se fait seulement par les nœuds sélectionnés comme
nœuds relais (𝑁).

75
Chapitre 04 Analyse des Protocoles

 Énergie totale consommée pendant la phase construction de l’arbre multicast :

Energie totale consommée par le protocole P2 pendant la phase de construction de l’arbre


multicast = (énergie consommée par la source) + (énergie consommée par tous les nœuds
intermédiaires des différents niveaux) + (l’énergie consommée par toutes les destinations).

𝑃2
𝐸𝑐𝑜𝑛𝑠𝑡 = 𝐸𝑆𝑃2 + 𝐸𝐼𝑃2 + 𝐸𝑇𝑃2

𝑃
2
𝐸𝑐𝑜𝑛𝑠𝑡 = [𝐸𝐸𝑉 + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑄 , 𝑑) + 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑈 )]
+ [𝐸𝑅𝑋 (𝐾𝑃𝑅𝑄 ) ∗ ℎ ∗ 𝑀 + 𝐸𝐸𝑉 ∗ 𝑁 ∗ ℎ + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑄 , 𝑑) ∗ 𝑁 ∗ ℎ + 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑈 )
∗ ℎ ∗ 𝑀 + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑈 , 𝑑) ∗ ℎ ∗ 𝑁]
+ [𝐸𝑅𝑋 (𝐾𝑃𝑅𝑄 ) ∗ 𝐺 + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑈 , 𝑑) ∗ 𝐺] (19)

 Énergie totale consommée pendant la phase de transfert de données :

Energie totale consommée par le protocole P2 pendant la phase de transfert de données =


(énergie consommée par la source) + (énergie consommée par tous les nœuds intermédiaires
des différents niveaux) + (l’énergie consommée par toutes les destinations).

Energie totale consommée par le protocole p2 dans la phase de transfert de données :

𝑃2
𝐸𝑡𝑟𝑎𝑛𝑠 = 𝐸𝑆𝑃2 + 𝐸𝐼𝑃2 + 𝐸𝑇𝑃2

2 𝑃
𝐸𝑡𝑟𝑎𝑛𝑠 = [ 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) ] + [𝐸𝑅𝑋 (𝐾𝑃𝐷 ) ∗ ℎ ∗ 𝑀 + 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) ∗ ℎ ∗ 𝑁] + [𝐸𝑅𝑋 (𝐾𝑃𝐷 )
∗ 𝐺] (20)

Energie totale consommée par le protocole P2 = (énergie consommée par la source) + (énergie
consommée par tous les nœuds intermédiaires des différents niveaux) + (l’énergie consommée
par toutes les destinations) pendant la phase de construction de l’arbre et la phase de transfert
de données. Ou simplement : Energie totale consommée par le protocole P2 = Energie totale
consommée dans la phase de construction de l’arbre multicast + Energie totale consommée dans
la phase de transfert de données.

76
Chapitre 04 Analyse des Protocoles

𝑃2 2𝑃 2𝑃
𝐸𝑡𝑜𝑡𝑎𝑙 = 𝐸𝑐𝑜𝑛𝑠𝑡 + 𝐸𝑡𝑟𝑎𝑛𝑠
= [𝐸𝐸𝑉 + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑄 , 𝑑) + 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑈 ) + 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑)]
+ [𝐸𝑅𝑋 (𝐾𝑃𝑅𝑄 ) ∗ ℎ ∗ 𝑀 + 𝐸𝐸𝑉 ∗ 𝑁 ∗ ℎ + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑄 , 𝑑) ∗ 𝑁 ∗ ℎ + 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑈 )
∗ ℎ ∗ 𝑀 + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑈 , 𝑑) ∗ ℎ ∗ 𝑁 + 𝐸𝑅𝑋 (𝐾𝑃𝐷 ) ∗ ℎ ∗ 𝑀 + 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) ∗ ℎ ∗ 𝑁]
+ [ 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑄 ) ∗ 𝐺 + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑈 , 𝑑) ∗ 𝐺 + 𝐸𝑅𝑋 (𝐾𝑃𝐷 ) ∗ 𝐺] (21)

5. Analyse de la bande passante


Notre analyse va porter sur les besoins en termes de bande passante consommée par les
deux protocoles P1, P2. Pour cela, nous utilisons les notations similaires à celles utilisées dans
[17] celles-ci sont représentées dans le tableau 4.4.

Pour analyser la performance d'un protocole en termes de bande passante consommée,


nous considérons trois types de lien : lien source, lien intermédiaire, lien récepteur. Dans note
analyse nous ne considérons pas les pertes qui se produisent au niveau des liens.

𝐵𝑊 Bande passante totale consommée par le protocole 𝑤.


W Bande passante consommée sur le lien source par le protocole 𝑤.
𝐵S
W Bande passante consommée sur le lien intermédiaire par le protocole 𝑤.
𝐵I
𝐵TW Bande passante consommée sur le lien terminal par le protocole 𝑤.
𝐵𝑃𝐷 Bande passante consommée par un paquet de données.
𝐵𝑃𝐶 Bande passante consommée par un paquet de contrôle.
𝐵𝑃𝑅𝑄 Bande passante consommée par un paquet de requête.
𝐵𝑃𝑅𝑈 Bande passante consommée par un paquet de mise à jour inverse.
ℎ Profondeur de l’arbre multicast.
𝐺 Taille d’un groupe.
𝑁 Nombre de nœuds relais sélectionnés.
Tableau 4.2 : Notations utilisées dans l'évaluation analytique de la bande passante.

5.1. Analyse du protocole P1 :


La bande passante consommée sur les différents liens par le protocole P1 peut être
représenté sur deux phases : la phase de construction de l’arbre multicast et la phase de transfert
de données.

5.1.1. Phase construction de l’arbre multicast :

 Lien source :

La source choisit parmi ces voisins (𝑀), les nœuds relais qui optimisent une valeur de coût,
et qui sont à une distance 𝑑 qui ne dépasse pas la distance seuil 𝑑0 . Puis elle envoie à ces voisins

77
Chapitre 04 Analyse des Protocoles

un paquet de contrôle contenant la liste des voisins qui doivent rester à l’écoute, tous les voisins
qui ne sont pas dans la liste des nœuds relais passe en mode endormi.

𝐵𝑆𝑃1 = 𝐸[𝐵𝑃𝐶 ] (22)

 Lien intermédiaire

Un nœud intermédiaire reçoit le paquet de contrôle de son nœud père (source ou relai
intermédiaire), et dans ce cas ce nœud choisit parmi ces voisins les nœuds qui seront utilisés
comme relais pour chaque sous ensemble de destinations. Puis il expédie le même paquet de
contrôle à tous ses voisins, les nœuds non sélectionnés commutent vers le mode endormi.

𝐵𝐼𝑃1 = 𝐸[𝐵𝑃𝐶 ] (23)

 Lien terminal :
Un récepteur reçoit le paquet de contrôle de nœud intermédiaire.

𝐵𝑇𝑃1 = 𝐸[𝐵𝑃𝐶 ] (24)

5.1.2. Phase de transfert des données

 Lien source :

Après que l’arbre multicast a été construit, la source va envoyer seulement le paquet de
données aux nœuds relais sélectionnés. Les voisins qui ne sont pas sélectionnés restent en mode
endormi.

𝐵𝑆𝑃1 = 𝐸[𝐵𝑃𝐷 ] (25)

 Lien intermédiaire :
Un nœud intermédiaire relai reçoit le paquet de données du nœud père (source ou relai
intermédiaire), et expédie le même paquet de données seulement aux nœuds relais qui ont été
sélectionnés pour chaque sous ensemble de récepteurs.

𝐵𝐼𝑃1 = 𝐸[𝐵𝑃𝐷 ] (26)

 Lien terminal :
Le nœud destinataire reçoit le paquet de données du nœud relai intermédiaire.

𝐵𝑇𝑃1 = 𝐸[𝐵𝑃𝐷 ] (27)

78
Chapitre 04 Analyse des Protocoles

5.1.3. Bande passante totale consommée par le protocole P1

 Bande passante totale consommée pendant la phase construction de l’arbre


multicast :

La bande passante totale consommée dans la phase de construction de l’arbre multicast = la


bande passante consommée au niveau du lien source + la bande passante consommée au niveau
des liens intermédiaires des différents niveaux + la bande passante consommée au niveau des
liens terminaux.

𝑃1
𝐵𝑐𝑜𝑛𝑠𝑡 = 𝐵𝑆𝑃1 + 𝐵𝐼𝑃1 + 𝐵𝑇𝑃1 = 𝐸[𝐵𝑃𝐶 ] + (𝐸[𝐵𝑃𝐶 ] ∗ 𝑁 ∗ ℎ) + (𝐸[𝐵𝑃𝐶 ]) (28)

 Bande passante totale consommée pendant la phase de transfert de données :

Bande passante totale consommée dans la phase de transfert de données = (Bande


passante consommée par le lien source) + (Bande passante consommée par les liens
intermédiaires des différents niveaux) + (Bande passante consommée par les liens terminaux).

𝑃1
𝐵𝑡𝑟𝑎𝑛𝑠𝑓 = 𝐵𝑆𝑃1 + 𝐵𝐼𝑃1 + 𝐵𝑇𝑃1 = 𝐸[𝐵𝑃𝐷 ] + (𝐸[𝐵𝑃𝐷 ] ∗ 𝑁 ∗ ℎ) + 𝐸[𝐵𝑃𝐷 ] (29)

Bande passante totale consommée par le protocole P1 = (La bande passante totale
consommée pendant la phase de construction de l’arbre multicast) + (La bande passante totale
consommée pendant la phase de transfert de données).

𝑃1 𝑃1 𝑃1
𝐵𝑡𝑜𝑡𝑎𝑙 = 𝐵𝑐𝑜𝑛𝑠𝑡 + 𝐵𝑡𝑟𝑎𝑛𝑠𝑓
= (𝐸[𝐵𝑃𝐶 ] + (𝐸[𝐵𝑃𝐶 ] ∗ 𝑁 ∗ ℎ) + 𝐸[𝐵𝑃𝐶 ])
+ (𝐸[𝐵𝑃𝐷 ] + 𝐸[𝐵𝑃𝐷 ] ∗ 𝑁 ∗ ℎ + 𝐸[𝐵𝑃𝐷 ]) (30)

5.2. Analyse du protocole P2


La bande passante consommée sur les différents liens par le protocole P2 est :

5.2.1. Phase construction de l’arbre multicast :


 Lien source :

La source choisit parmi ces voisins, les nœuds relais qui se situent le plus près de l’ensemble
ou d’un sous ensemble de destinations. Puis la source envoie à ces voisins sélectionnés un
paquet de requête (RQ) pour établir les chemins multicast vers les destinations. Ensuite dans la
phase de mise à jour inverse la source reçoit le paquet (RU) de son fils (nœud intermédiaire),

79
Chapitre 04 Analyse des Protocoles

on suppose que l’agrégation du paquet RU au niveau des nœuds intermédiaires permet à la


source de recevoir un seul RU.

𝐵𝑆𝑃2 = 𝐸[𝐵𝑃𝑅𝑄 ] + 𝐸[𝐵𝑃𝑅𝑈 ] (31)

 Lien intermédiaire

Un nœud intermédiaire reçoit le paquet de requête (RQ) de son nœud père (source ou relai
intermédiaire) pour établir les chemins multicast vers les destinations, dans ce cas ce nœud
choisit parmi ces voisins les nœuds qui seront utilisés comme relais pour chaque sous ensemble
de destinations. Puis il transmet le paquet (RQ) aux nœuds relais sélectionnées. Dans la phase
de mise à jour inverse ce nœud va recevoir le paquet (RU) de ses fils (nœuds terminaux ou
nœuds relais intermédiaires), et expédie un seul paquet (RU) au nœud père (nœud relai
intermédiaire ou nœud source).

𝐵𝐼𝑃2 = 𝐸[𝐵𝑃𝑅𝑄 ] + 𝐸[𝐵𝑃𝑅𝑈 ] (32)

 Lien terminal :

Un nœud terminal reçoit le paquet de requête (RQ) de son nœud père (source ou relai
intermédiaire), et après avoir traité ce paquet, il envoie le paquet de chemin inverse (RU) à son
père (source ou relai intermédiaire).

𝐵𝑇𝑃2 = 𝐸[𝐵𝑃𝑅𝑄 ] + 𝐸[𝐵𝑃𝑅𝑈 ] (33)

5.2.2. Phase de transfert des données

 Lien source :

Après la construction de l’arbre multicast et la suppression des routes redondantes, la source


va envoyer le paquet de données aux nœuds voisins.

𝐵𝑆𝑃2 = 𝐸[𝐵𝑃𝐷 ] (34)

 Lien intermédiaire :

Un nœud intermédiaire reçoit le paquet de données de son père (source ou relai


intermédiaire), et expédie le même paquet de données aux nœuds voisins.

𝐵𝐼𝑃2 = 𝐸[𝐵𝑃𝐷 ] (35)

80
Chapitre 04 Analyse des Protocoles

 Lien terminal :

Le nœud destinataire reçoit le paquet de données du nœud relai intermédiaire,

𝐸𝑇𝑃2 = 𝐸[𝐵𝑃𝐷 ] (36)

5.2.3. Bande passante totale consommée par le protocole P2


La réception des paquets de contrôles (RQ et RU) et les paquets de données se fait par tous
les nœuds voisins (𝑀) dans chaque niveau de l’arbre multicast, vu la caractéristique de
diffusion des liens sans fil, mais l’émission se fait seulement par les nœuds sélectionnés comme
nœuds relais (𝑁).

 Bande passante totale consommée pendant la phase construction de l’arbre


multicast :

La bande passante totale consommée dans la phase de construction de l’arbre multicast = la


bande passante consommée au niveau du lien source + la bande passante consommée au niveau
des liens intermédiaires des différents niveaux + la bande passante consommée au niveau des
liens terminaux.

𝑃2
𝐵𝑐𝑜𝑛𝑠𝑡 = 𝐵𝑆𝑃2 + 𝐵𝐼𝑃2 + 𝐵𝑇𝑃2 = (𝐸[𝐵𝑃𝑅𝑄 ] + 𝐸[𝐵𝑃𝑅𝑈 ]) + [(𝐸[𝐵𝑃𝑅𝑄 ] + 𝐸[𝐵𝑃𝑅𝑈 ]) ∗ 𝑁 ∗ ℎ ] +
[(𝐸[𝐵𝑃𝑅𝑄 ] + 𝐸[𝐵𝑃𝑅𝑈 ] ∗ 𝐺)] (37)

 Bande passante totale consommée pendant la phase de transfert de données :

Bande passante totale consommée dans la phase de transfert de données = (Bande passante
consommée par le lien source) + (Bande passante consommée par les liens intermédiaires des
différents niveaux) + (Bande passante consommée par les liens terminaux).

𝑃2
𝐵𝑡𝑟𝑎𝑛𝑠𝑓 = 𝐵𝑆𝑃2 + 𝐵𝐼𝑃2 + 𝐵𝑇𝑃2 = 𝐸[𝐵𝑃𝐷 ] + (𝐸[𝐵𝑃𝐷 ] ∗ 𝑁 ∗ ℎ) + [𝐸[𝐵𝑃𝐷 ]] (38)

Bande passante totale consommée par le protocole P2 = (La bande passante totale
consommée par la phase de construction de l’arbre multicast) + (La bande passante totale
consommée par la phase de transfert de données).

81
Chapitre 04 Analyse des Protocoles

𝑃2 𝑃2 𝑃2
𝐵𝑡𝑜𝑡𝑎𝑙 = 𝐵𝑐𝑜𝑛𝑠𝑡 + 𝐵𝑡𝑟𝑎𝑛𝑠𝑓

= ((𝐸[𝐵𝑃𝑅𝑄 ] + 𝐸[𝐵𝑃𝑅𝑈 ]) + [(𝐸[𝐵𝑃𝑅𝑄 ] + 𝐸[𝐵𝑃𝑅𝑈 ]) ∗ 𝑁 ∗ ℎ ]

+ [(𝐸[𝐵𝑃𝑅𝑄 ] + 𝐸[𝐵𝑃𝑅𝑈 ] ∗ 𝐺)])

+ (𝐸[𝐵𝑃𝐷 ] + (𝐸[𝐵𝑃𝐷 ] ∗ 𝑁 ∗ ℎ) + [𝐸[𝐵𝑃𝐷 ]]) (39)

Partie : 2 : Résultats numériques

1. Résultats numériques de l’évaluation d’énergie


Nous avons utilisé l’environnement Matlab pour calculer la consommation de l’énergie
dans chacun des protocoles P1 et P2. Le tableau 4.1 récapitule les valeurs des paramètres utilisés
dans notre évaluation, ces valeurs sont les mêmes utilisées par [28].

𝐸𝑒𝑓𝑠 : est l'amplification du signal dans une distance inférieur à la distance seuil 𝑑0 . Si la
distance d'émission est supérieure à 𝑑0 , l'amplification 𝐸𝑎𝑚𝑝 est utilisée.

Paramètre Valeur
Taille de paquet de données 𝐾𝑃𝐷 1000 𝑏𝑖𝑡𝑠
Taille des paquets 𝐾𝑃𝐶 = 𝐾𝑃𝑅𝑄 = 𝐾𝑃𝑅𝑈 60 𝑏𝑖𝑡𝑠
Distance 𝑑0 87 𝑚
Distance 𝑑 100 𝑚
𝐸é𝑙𝑒𝑐 45 ∗ 10−9 𝑗/𝑏𝑖𝑡
𝐸𝑒𝑓𝑠 10 ∗ 10−12 𝑗/𝑏𝑖𝑡/𝑚2
𝐸𝑎𝑚𝑝 0.001 ∗ 10−12 𝑗/𝑏𝑖𝑡/𝑚4
Tableau 4.3 : Paramètres de l’analyse.
En ce qui concerne la configuration de la machine sur laquelle a été exécutée Matlab, elle est
dotée des caractéristiques suivantes :

Paramètres Valeurs
System d’exploitation Windows 8.1 professionnel
Processeur Intel CORE i5
RAM 6 Gb
Disque dur 500 Gb
Tableau 4.4 : Caractéristiques de la machine.

82
Chapitre 04 Analyse des Protocoles

Avant d’étudier la consommation de l’énergie totale et l’influence des paramètres sur


cette consommation, nous allons présenter l’énergie consommée par chaque nœud (source,
intermédiaire, terminal) pendant la phase de construction de l’arbre multicast et la phase de
transfert de données par chaque protocole.

1.1. Consommation de l’énergie par chaque type de nœud de l’arbre multicast


Nous présentons l’énergie consommée par chaque type de nœud de l’arbre multicast
pendant les deux phases : phase de construction de l’arbre multicast et phase de transfert de
données dans les deux protocoles P1 et P2. Puis nous allons faire une comparaison entre les
deux protocoles en terme de cette consommation.

 Phase de construction de l’arbre multicast


Protocole P1 :

La figure 4.4 montre que le nœud intermédiaire est le nœud qui consomme plus
d’énergie dans l’arbre multicast, puisqu’il reçoit et transmet au même temps le paquet de
contrôle. Alors que le nœud terminal reçoit uniquement ce paquet, ce qui explique la faible
énergie consommée par celui-ci. Par contre, le nœud source consomme plus d’énergie que le
nœud terminal puisqu’il transmet le paquet de contrôle et la transmission consomme plus
d’énergie que la réception.

Figure 4.4 : énergie consommée par chaque type de nœud pendant la phase de construction de
l’arbre multicast dans le protocole P1.

83
Chapitre 04 Analyse des Protocoles

Protocole P2 :

La figure 4.5 montre toujours que le nœud intermédiaire est le nœud qui consomme le
plus d’énergie dans l’arbre multicast, puisqu’il transmet et reçoit les paquets de contrôle (RQ
et RU) dans les deux sens de l’arbre. Alors qu’on remarque une même quantité d’énergie
consommée par les deux nœuds source et terminal puisque les deux nœuds transmettent et
reçoivent les paquets de contrôle.

Figure 4.5 : énergie consommée par chaque type de nœud pendant la phase de construction de
l’arbre multicast dans le protocole P2.
La figure 4.6 montre que la quantité d’énergie consommée par les différents types de
nœuds du protocole P2 pendant la phase de construction de l’arbre multicast est plus élevée que
celle consommée par les différents types des nœuds de protocole P1. Ce résultat est dû
principalement au surcout de la consommation au niveau des nœuds de P2 qui est lié au nombre
de paquets de contrôle utilisés dans la phase de construction de l’arbre multicast.

84
Chapitre 04 Analyse des Protocoles

Figure 4.6 : énergie consommée par chaque type de nœud pendant la phase de construction de
l’arbre multicast dans les protocoles P1, P2.

 Phase de transfert de données


Protocole P1 :

Le même principe sera appliqué que celui de la phase de construction de l’arbre


multicast. La figure 4.7 montre que le nœud intermédiaire est le nœud qui consomme le plus de
quantité d'énergie, vu son rôle d’intermédiaire (recevoir et transmettre) les paquets de données.
Alors que le rôle du nœud terminal est de recevoir uniquement les paquets de données ce qui
explique la faible quantité d’énergie consommée. Par contre, le rôle de la source est de
transmette les paquets de données, tout en mentionnant que la transmission consomme plus
d’énergie que la réception, ce qui explique que la quantité d’énergie consommée par la source
est plus élevée que celle du nœud terminal.

Figure 4.7 : énergie consommée par chaque type de nœud pendant la phase de transfert de
données par le protocole P1.

85
Chapitre 04 Analyse des Protocoles

Protocole P2 :

Le même principe sera appliqué pour le protocole P2. La figure 4.8 montre toujours que
le nœud intermédiaire consomme plus d’énergie et que le nœud terminal consomme moins
d’énergie que la source pour les mêmes raisons évoquées dans la figure 4.7 pour le protocole
P1.

Figure 4.8 : énergie consommée par chaque type de nœud pendant la phase de transfert de
données dans le protocole P2.
La figure 4.9 montre que la consommation d'énergie au niveau des nœuds du protocole
P2 pendant la phase de transfert de données est plus élevée que celle consommée par les
différents types des nœuds de protocole P1. Ce surcout de consommation est liée à la distance
de transfert (amplification du signal) car dans le protocole P1 la distance de transfert est
inférieure ou égale à la distance seuil 𝑑0 . Par contre la distance de transfert du protocole P2 est
supérieure à 𝑑0 , parce qu’il se base sur le plus court chemin pour construire l’arbre multicast.

86
Chapitre 04 Analyse des Protocoles

Figure 4.9 : énergie consommée par chaque type de nœud pendant la phase de transfert de
données dans les protocoles P1, P2.
La figure 4.10 représente la quantité d’énergie consommée par chaque nœud pendant
les deux phases (construction de l’arbre multicast et le transfert de données) dans les protocoles
P1 et P2. Cette figure montre que la consommation d'énergie au niveau des nœuds du protocole
P1 est inférieure à la consommation d’énergie au niveau des nœuds du protocole P2. La raison
est due principalement au nombre de paquets de contrôle utilisés pendant la phase de
construction de l’arbre et la distance de transfert pendant la phase de transfert de données.

Figure 4.10 : énergie totale consommée par chaque type de nœud dans le protocole P1, P2.

1.2. Énergie totale consommée


Apres avoir discuté la consommation d’énergie au niveau de chaque nœud du réseau
pendant les deux phases, nous allons étudier la quantité d’énergie totale consommée par chaque
protocole. Cette consommation d’énergie sera influencée par quatre paramètres : la taille du

87
Chapitre 04 Analyse des Protocoles

groupe multicast, la profondeur de l’arbre multicast, le nombre de voisins et le nombre de


nœuds relais.

1.2.1. Impact de la taille du groupe G


La figure 4.11 montre qu’en fixant la profondeur de l’arbre multicast ℎ, le nombre des
voisins d’un nœud relai 𝑀, le nombre des nœuds relais 𝑁 et en variant la taille de groupe 𝐺.
L’énergie consommée par les deux protocoles croit avec la croissance de la taille de groupe.
Nous observons que le protocole P2 consomme plus d’énergie par rapport au protocole P1.Ce
résultat est dû principalement au travail supplémentaire de l’ensemble de récepteurs dans le
protocole P2 car ils cherchent à minimiser le nombre des liens existants entre deux récepteurs
(suppression des routes redondantes).

(𝑀 = 150, h = 15, 𝑁 = 10) (𝑀 = 150, h = 15, 𝑁 = 10, 𝐺 = 500)

Figure 4.11 : énergie totale consommée par les protocoles P1, P2 en fonction de la taille de
groupe G.

1.2.2. Impact de la profondeur d'arbre h


La figure 4.12 montre qu’en fixant la taille de groupe 𝐺, le nombre de voisins 𝑀 d’un
nœud relai, le nombre des nœuds relais 𝑁 et en variant la profondeur de l’arbre multicast ℎ.
L’énergie consommée par les deux protocoles croit avec la croissance de la profondeur de
l’arbre multicast et que l’énergie consommée par le protocole P1 reste toujours inférieure à celle
consommée par P2.

88
Chapitre 04 Analyse des Protocoles

Ce résultat montre l’intérêt de la méthode de planification des nœuds (Sleep Scheduling), et la


distance 𝑑 entre les nœuds car l’amplification du signal à une distance 𝑑 ≤ 𝑑0 implique une
conservation de consommation d’énergie par le module radio.

(𝑀 = 200, G = 300, 𝑁 = 8) (𝑀 = 200, G = 300, 𝑁 = 8, ℎ = 100)

Figure 4.12 : énergie totale consommée par les protocoles P1, P2 en fonction de la profondeur
de l’arbre multicast h.

1.2.3. Impact de nombre des voisins M


La figure 4.13 montre qu’en fixant la profondeur de l’arbre multicast ℎ, la taille de
groupe 𝐺, le nombre des nœuds relais 𝑁 et en variant le nombre des voisins 𝑀. L’énergie
consommée par les deux protocoles croit avec la croissance du nombre de voisins et on constate
que l’énergie consommée par le protocole P1 est inférieure à celle consommée par P2.

Ce résultat montre d’une part, l’intérêt de la méthode de planification des nœuds (Sleep
Scheduling) qui sert à éviter l’inondation des paquets de données dans tous le réseau et permet
au protocole P1 de résister au facteur d’échelle avec la présence d’un nombre important de
récepteurs et permet la conservation de l’énergie du réseau et par conséquent augmenter sa
longitude. Et d’autre part, la méthode de sélection des nœuds relais permet de minimiser le
nombre des nœuds participant au processus de transfert de données vers l’ensemble de
récepteurs qui a pour avantage de réduire la consommation d’énergie.

89
Chapitre 04 Analyse des Protocoles

(𝐺 = 350, h = 10, 𝑁 = 10) (𝐺 = 350, 𝑁 = 10, ℎ = 10, M = 200)

Figure 4.13 : énergie totale consommée par les protocoles P1, P2 en fonction du nombre de
voisins M.

1.2.4. Impact de nombre des nœuds relais N


La figure 4.14 montre qu’en fixant la profondeur de l’arbre multicast ℎ, la taille de
groupe 𝐺, le nombre des voisins 𝑀 et en variant le nombre des nœuds relais 𝑁. L’énergie
consommée par les deux protocoles croit avec la croissance de nombre des nœuds relais
sélectionnées et on constate que l’énergie consommée par le protocole P1 est inférieure à celle
consommée par P2.

Ce résultat montre, l’intérêt de la méthode de sélection des nœuds relais parmi les nœuds
voisins, qui permet de réduire le nombre des nœuds participant au processus de transfert de
données vers les destinations. Alors que dans P2 les voisins restent éveillés et vont recevoir les
paquets de données même si ils ne participent pas au processus de routage.

(𝐺 = 700, h = 10, 𝑀 = 300) (𝐺 = 700, 𝑁 = 80, ℎ = 10, 𝑀 = 300)

Figure 4.14 : énergie totale consommée par les protocoles P1, P2 en fonction des nœuds relais

90
Chapitre 04 Analyse des Protocoles

2. Résultats numériques de l’analyse de la bande passante


Pour l’évaluation de la bande passante, nous prenons les mêmes valeurs que celles qui ont été
prises dans [17] : 𝐸[𝐵𝑃𝐷 ] = 1024 𝑜𝑡𝑒𝑡𝑠 et 𝐸[𝐵𝑃𝐶 ] = 𝐸[𝐵𝑃𝑅𝑄 ] = 𝐸[𝐵𝑃𝑅𝑈 ] = 32 𝑜𝑡𝑒𝑡𝑠.

2.1. Consommation de la bande passante attient par chaque type de lien dans le
réseau
De la même manière que l’analyse de l’énergie, nous allons étudier la bande passante
consommée par chaque type de liens dans l’arbre multicast pendant les deux phases : phase de
construction de l’arbre multicast et la phase de transfert de données dans les deux protocoles
P1 et P2. Puis nous allons faire une comparaison entre les deux protocoles.

 Phase de construction de l’arbre multicast

Protocole P1 :

La figure 4.15 montre que les trois types de liens du protocole P1 consomment la même
quantité de la bande passante durant la phase de construction de l’arbre multicast. Dans les trois
types de liens (source, intérimaires, terminale) un seul paquet de contrôle sera transmis.

Figure 4.15 : Bande passante consommée par chaque type de lien pendant la phase de
construction de l’arbre multicast dans le protocole P1.

Protocole P2 :

La figure 4.16 montre que les trois types de liens du protocole P1 consomment la même
quantité de la bande passante durant la phase de construction de l’arbre multicast. Dans les trois
types de liens (source, intérimaires, terminale) deux paquets de contrôle sont transmis sur ces
liens.

91
Chapitre 04 Analyse des Protocoles

Figure 4.16 : Bande passante consommée par chaque type de lien pendant la phase de
construction de l’arbre multicast dans le protocole P2.
La figure 4.17 montre que la consommation de la bande passante au niveau des
différentes types de liens du protocole P2 pendant la phase de construction de l’arbre multicast
est plus élevée que celle consommé par les différents types de liens de protocole P1. Ce surcout
de consommation au niveau des liens de P2 est lié aux nombres des paquets de contrôles
transmis dans les trois phases adopté par P2 pour la construction de l’arbre multicast.

Figure 4.17 : Bande passante consommée par chaque type de lien pendant la phase de
construction de l’arbre multicast dans les protocoles P1, P2.

92
Chapitre 04 Analyse des Protocoles

 Phase de transfert de données


Protocole P1 :

Le même principe comme la phase de construction de l’arbre multicast. La figure 4.18


montre que la plus consommation de la bande passante entre chaque type de lien de l'arbre
multicast pendant la phase de transfert de données dans le protocole P1 est égale pour les trois
types de liens (source, intermédiaires, terminale). Dans cette phase un seul paquet de données
sera transmis au niveau des liens d’arbre multicast.

Figure 4.18 : Bande passante consommée par chaque type de lien pendant la phase de
transfert de données par le protocole P1.

Protocole P2 :

Le même principe pour le protocole P2. La figure 4.19 montre que la consommation de
la bande passante est la même au niveau de chaque lien d'arbre multicast pendant la phase de
transfert de données dans le protocole P2.

93
Chapitre 04 Analyse des Protocoles

Figure 4.19 : Bande passante consommée par chaque type de lien pendant la phase de
transfert de données dans le protocole P2.
La figure 4.20 montre que la quantité de la bande passante consommée au niveau des liens du
protocole P1 et P2 pendant la phase de transfert de données est la même.

Figure 4.20 : Bande passante consommée par chaque type de lien pendant la phase de
transfert de données dans les protocoles P1, P2.
La figure 4.21 représente la consommation de la bande passante de chaque type de lien
dans les deux phases (la phase de construction de l’arbre multicast et la phase de transfert de
données) dans les protocoles P1 et P2. Cette figure montre que la consommation de la bande
passante au niveau des différents types de liens du protocole P1 est inférieure à celle
consommée par les différents types de lien du protocole P2. La différence de la consommation
est due au surcout de la consommation de la bande passante pendant la phase de construction
de l’arbre multicast dans le protocole P2.

94
Chapitre 04 Analyse des Protocoles

Figure 4.21 : Bande passante totale consommée par chaque type de lien dans le protocole P1,
P2.

2.2. Consommation totale de la bande passante


Dans cette sous-section nous allons étudier l’impact des trois paramètres (la profondeur
de l’arbre multicast h, le nombre des nœuds relais 𝑁, et la taille de groupe G pour le protocole
P2) sur la consommation de la bande passante dans les deux protocoles P1 et P2.

2.2.1. Impact de la taille de Groupe G :


La figure 4.22 montre qu’en fixant la profondeur de l’arbre multicast ℎ, le nombre des
nœuds relais 𝑁 et en variant la taille de groupe 𝐺 . La bande passante consommée par le
protocole P2 croit avec la croissance de la taille de groupe, car chaque nœud de l’ensemble des
récepteurs après avoir reçu le paquet de requête (𝑅𝑄), il devient responsable pour établir un
chemin inverse pour supprimer les boucles et les routes redondantes. Ce paramètre n’influence
pas sur la consommation de la bande passante au niveau du protocole P1.

95
Chapitre 04 Analyse des Protocoles

(h = 8, 𝑁 = 6) (𝐺 = 400, 𝑁 = 6, ℎ = 8)

Figure 4.22 : Bande passante totale consommée par les protocoles P1, P2 en fonction de la
taille de groupe G.

2.2.2. Impact de la taille de profondeur :


La figure 4.23 montre qu’en fixant la taille de groupe 𝐺, le nombre des nœuds relais 𝑁
et en variant la profondeur de l’arbre multicast ℎ. La bande passante consommée par les deux
protocoles croit avec la croissance de la profondeur de l’arbre multicast et que la bande passante
consommée par le protocole P1 est inférieure à celle consommée par P2.

Ce résultat montre l’intérêt de la stratégie de construction de l’arbre multicast adopté


par P1 qui sert à construire l’arbre multicast d’une manière efficace par l’utilisation d’un seul
paquet de contrôle.

(𝐺 = 340, 𝑁 = 5) (𝐺 = 340, 𝑁 = 5, ℎ = 100)

Figure 4.23 : Bande passante totale consommée par les protocoles P1, P2 en fonction de la
profondeur de l’arbre multicast h.

96
Chapitre 04 Analyse des Protocoles

2.2.3. Impact de nombre des nœuds relais N :


La figure 4.24 montre qu’en fixant la profondeur de l’arbre multicast ℎ, la taille de
groupe 𝐺 et en variant le nombre des nœuds relais 𝑁. La bande passante consommée par les
deux protocoles croit avec la croissance de nombre de nœuds relais, car chaque nœud relai
sélectionné doit de son tour établir des chemins multicast avec ses nœuds voisins du prochain
saut pour délivrer les paquets de données vers les destinations. On constate que la
consommation de la bande passante par le protocole P1 reste toujours inférieure à celle du P2.

Ce résultat montre l’intérêt de la méthode de sélection des nœuds relais parmi les nœuds
voisins pour le routage des données, cette méthode permet de minimiser le nombre des nœuds
responsables pour le transfert de données et en conséquence réduire le nombre des liens de
transmission et ainsi réduire l’emploi de la bande passante.

(G = 400, ℎ = 14) (𝐺 = 400, 𝑁 = 6, ℎ = 8)

Figure 4.24 : Bande passante totale consommée par les protocoles P1, P2 en fonction des
nœuds relais N

3. Conclusion
Dans ce chapitre nous avons pris deux métriques ‘bande passante et énergie’ pour
évaluer les performances de deux protocoles de routage multicast géographique dans les
RCSFs. Le premier protocole P1 utilise la stratégie de planification des nœuds qui permet
d’évité l’inondation des paquets dans le réseau, ce protocole utilise aussi une méthode de
sélection des nœuds relais en respectons un certain seuil de distance pour d’une part, minimiser
le nombre des nœuds participants au processus de routage des données et en conséquence
réduire la consommation de l’énergie et la bande passante et d’autre part, augmenter la durée
de vie du réseau entier. Le deuxième protocole P2 est basé sur trois phases de fonctionnement

97
Chapitre 04 Analyse des Protocoles

pour éviter les boucles et les liens redondantes dans le réseau. Ce protocole utilise aussi la même
stratégie de sélection des nœuds relais utilisé par le premier protocole mais ne respecte pas la
contrainte du distance seuil.

Nous avons proposé un modèle analytique pour évaluer ces protocoles. Ce modèle
permet de calculer la quantité d’énergie consommée par chaque nœud et la bande passante
consommée sur chaque lien de l'arbre multicast pour chaque protocole, les résultats de cette
évaluation analytique ont montré que la consommation d'énergie et la bande passante par le
protocole P2 est plus élevée que celle consommé par le protocole P1. Cette étude comparative
entre ces deux protocoles, nous a permis aussi de connaitre d’une part l’intérêt de la méthode
de planification des nœuds adoptée par notre protocole. Et d’autre part l’intérêt de la contrainte
de sélection des nœuds relais plus proche à l’ensemble de récepteurs mais ne dépassent pas un
certain seuil. L'analyse analytique de cette étude comparative entre les deux protocoles de
routage multicast géographique, nous a permis de montrer la manière de conserver la bande
passante et l'énergie dans un réseau de capteurs où ces ressources ont considérées comme des
ressources rares.

98
Conclusion Générale
Les réseaux de capteurs sans fil représentent une amélioration significative par rapport
aux capteurs traditionnels ils sont intégrés dans nos sociétés, nos maisons, nos voitures… en
somme partout. On retrouve les applications des réseaux de capteurs dans des différents secteurs
tels que : la santé, la sécurité, l’environnement et le militaire. Ils permettent d’améliorer notre
vie et nous offrent un accès internet haut débit à n’importe quel moment depuis n’importe quel
endroit.

Nous avons essayé à travers ce mémoire de faire le tour de ce type de réseaux sans fil.
Nous avons commencé par présenter les généralités qui entourent le domaine des RCSFs, le
multicast et son avantage dans ce type de réseaux, puis nous avons abordé un problème issu de
la consommation d’énergie qui représente une contrainte essentielle dans les applications des
réseaux de capteurs sans fil. Le souci est d’assurer une communication efficace et d’augmenter
la durée de vie de réseau, tout en garantissant la résistance au facteur d’échelle (Scalability), en
présence d’un grand nombre de récepteurs. L’émergence des protocoles de routage multicast
géographique a permet de résoudre les problèmes inhérents à la consommation d’énergie et des
ressources de réseau, et de réduire la complexité des traitements au niveau des nœuds capteurs,
car ce type de protocoles portent de nombreux avantages par rapport aux protocoles basé sur la
topologie.

Pour montrer l’intérêt des protocoles de routage multicast géographique dans un réseau
de capteurs sans fil, nous avons étudié et comparé analytiquement les performances de deux
protocoles de routage multicast géographique P1 et P2. Le protocole P1 adopte une stratégie
planification des nœuds et basé aussi sur la contrainte de transmission des données sur une
distance minimisée. Cette stratégie a permis au protocole P1 de résister au facteur d’échelle en
présence d’un grand nombre de récepteurs et de réduire la consommation d’énergie et la bande
passante et en conséquence prolonger la durée de vie du réseau entier. Le deuxième protocole
P2 adopte une approche basée sur la construction de l’arbre multicast à base de l’algorithme de
plus court chemin et l’utilisation des trois phases de fonctionnement afin d’éviter le problème
des trous et réduire la complexité des traitements au niveau des nœuds capteurs.

Nous avons consacré le chapitre 4 à l’évaluation analytique de ces deux protocoles.

Nous avons choisi deux métriques de performance : la consommation de bande passante


et la consommation de l’énergie. Nous avons constaté que ces métriques sont influencées par

99
quatre paramètres (le nombre de voisins d’un nœud relai, la taille du groupe, le nombre de
nœuds relais et la profondeur de l’arbre multicast). Cette évaluation a montré que le protocole
P1 résiste mieux au facteur d’échelle et s’adapte mieux aux environnements à contrainte de
ressources grâce au mécanisme utilisé qui permet une répartition meilleure de la consommation
d’énergie sur les différents nœuds de l’arbre multicast ainsi que la consommation de la bande
passante sur les différents liens. Les résultats numériques ont montré que les stratégies adoptées
par le protocole P1 supassent celle adopté par P2.

En perspective nous cherchons à améliorer la procédure de sélection des nœuds relais


en se basent sur le résidu d’énergie au niveau de chaque nœud capteur. Et dans un objectif de
confirmer les résultats obtenus par cette analyse analytique nous comptons élargir notre analyse
à un environnement de simulation et de prendre en considération le problème des trous dans le
réseau avec une application de l’un des technique de recouvrement pour pallier ce problème.

100
Bibliographies
[1] Akkaria, W. Bouhdida, B. and Belghithb, A. “LEATCH: Low Energy Adaptive Tier
Clustering Hierarchy”, in the 6th International Conference on Ambient Systems,
Networks and Technologies, 2015, pp. 365-372. s.d.
[2] Akkaya, K. and Younis, M. “A Survey on Routing Protocols for Wireless Sensor
Networks”. Journal of Ad Hoc Networks, Vol. 3, No. 3, . May 2005.
[3] Akyildiz, I. F. Su, W. Sankarasubramaniam, Y. Cayirci, E. “Wireless sensor networks: A
Survey”, Computer Networks, Vol. 38, No.2, pp. 393-422, . 2002.
[4] Amadou, Ibrahim. Protocoles de routage sans connaissance du voisinage pour réseaux radio
multi-sauts. Réseaux et télécommunications [cs.NI]. INSA de Lyon,. 2012.
[5] Antanagonwiwat, C. Govindan, R. Estrin, D. Heideman, J. and Silva, F. “Direct Diffusion
for sensor networking”, in IEEE/ACM Transactions on Networking, vol. 11, No. 1, pp.
2-16. . 2003.
[6] Basma, M. Mohammad El-Basioni, Sherine M. Abd El-kader, Mahmoud Abdelmonim
Fakhreldin,. Smart Home Design using Wireless Sensor Network and Biometric
Technologies. 2013.
[7] belkheyr, S. Etude d’un protocole de routage basé sur les colonies de Fourmis dans les
réseaux de capteurs sans fil, Mémoire de fin d’études Pour l’obtention du diplôme de
Master en Informatique ,Université Abou BakrBelkaid- Tlemcen,. . 2012-2013.
[8] Bhagwat, C. Perkins, E. Highly Dynamic Destination-Sequenced DistanceVector Routing
(DSDV) for Mobile Computers. In Proc. of the conference on Communications
architectures, protocols and applications (SIGCOMM’94), pages 244–254. ACM,. .
August 1994.
[9] Bondyet, J. Murty, U. Graph theory with applications. Elsevier North-Holland. . 1976.
[10] Bose, P. Morin, P. Stojmenovic, I. et Urrutia, J. Routing with guaranteed delivery in adhoc
wireless networks. Wireless Networks, 609 – 616. . 2001.
[11] Campelli, L. Cesana, M. Fracchia, R. “Evaluation of Integrated Routing/MAC Solutions
for the Diffusion of Warning Messages in VANETs”, Journal of Networks (Academy
Publisher), Vol. 2, No. 6, pp. 13-23, . . December 2007.
[12] Challal, Y. “Réseaux de capteurs sans fils”, version 1, SIT60, . 2008.
[13] Chiang, C. Gerla, M. and Zhang, L. Shared tree wireless network multicast. In International
Conference on Computer Communications and Networks (ICCCN’97). IEEE,. . 1997.
[14] CNES et ESA. The galileo project. http://www.cnes.fr/html/ 455 471 1679.php. s.d. s.d.
[15] Cousin, B. Les protocoles de routage multicast. IFSIC - Université de Rennes I,. 2007.
[16] Dengfeng Yang, Xueping Li, RapinderSawhney, Xiaorui Wang. Geographic and energy-
aware routing in Wireless Sensor Networks. International Journal of Ad Hoc and
Ubiquitous Computing archive Volume 4 Issue 2, Pages 61-70, . . March 2009.

101
[17] Derdouri, L. ‘’Une Approche Hybride pour le Transport Multicast Fiable dans un
Environnement Actif’’, thèse de doctorat, Université Mentouri Constantine, Algérie,. .
2009.
[18] Derdouri, L. Pham C. "Geographic Multicast Routing Based Sleep cheduling",
International Symposium on Networks, Computers and communication, ISNCC 2017,
Marakech, Maroc, . 16-18 Mai 2017.
[19] Estrin, L. Wei D. A comparison of multicast trees and algorithms. Technical Report USC-
CS-93-560, Computer Science Department, University of Southern California, . .
September 1993.
[20] Finn, G. G. Routing and addressing problems in large metropolitan scale internetworks.
Technical Report Tech. Rep. ISI/RR-87-180, Information Sciences Institute,. mars
1987.
[21] Galluccio, L. Morabito, G. and Palazzo, S. Geographic multicast (GEM) for dense wireless
networks: protocol design and performance analysis. IEEE/ACM Trans. on Networking
(TON), 21(4):1332–1346, . . 2013.
[22] Gerla, M. Chiang, C. and Zhang, L. Tree multicast strategies in mobile multihop wireless
networks. ACM / Balzter Mobile Networks and Applications Journal, . . 1998.
[23] Goldsmith, Toumpis, S. “Ad Hoc Network Capacity” Asilomar Conference on Signals,
Systems and Conputers ; . 2000.
[24] Gustavo Weber Denardin, Carlos Henrique Barriquello, Alexandre Campos, and Ricardo
Nederson do Prado. A geographic routing hybrid approach for void resolution in
wireless sensor networks. Journal of Systems and Software,84(10):1577–1590,. . s.d.
[25] Haartsen., Jaap C. “The Bluetooth radio system”. IEEE Personal Communications
Magazine,. February 2000,, s.d.
[26] Handziski, V. Polastrey, J. Hauer, J. H. Sharpy, C. Wolisz, A. and Cullery, D. “Flexible
Hardware Abstraction for Wireless Sensor Networks”. In Proceedings of the Second
European Workshop on Wireless Sensor Networks (EWSN '05),. February 2005.
[27] Haojun Huang, Junbao Zhang, Xu Zhang, Benshun Yi, Qilin Fan, Feng Li,. EMGR:
Energy-Efficient Multicast Geographic Routing in Wireless Sensor Networks,
Computer Networks , (2017) doi: 10.1016/j.comnet.2017.08.011
[28] HEINZELMAN, W. CHANDRAKASAN, A. AND BALAKRISHNAN, H. « Energy-
Efficient Communication Protocol for Wireless Microsensor Networks ». In
Proceedings of the 33rd Hawaii International Conference on System Sciences (HICSS),.
January 2000.
[29] Heissenbuttel, M. “Routing and Broadcasting in Ad-hoc Networks”, PHD thesis,.
University of Bern,, . juin 2005.
[30] Hu, F. Sharma, N. K. Security considerations in ad hoc sensor networks",. 2005.
[31] IAC, T. I.-A. C. Glonass. s.d. <http://www.glonass-ianc.rsa.ru. >.

102
[32] Ibrahim Amadou, Guillaume Chelius, Fabrice Valois. PFMAC : Routage sans
connaissance du voisinage efficace en énergie. CFIP 2011 - Colloque Francophone sur
l’Ingénierie des Protocoles, . Sainte Maxime, France., May 2011.
[33] IEEE 802.15.4. : Wireless Medium Access Control (MAC) and Physical Layer (PHY)
Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs), Standard,
IEEE. Dec 2003.
[34] ILOG. CPLEX 9.0 (user’s manual), 2003.
[35] Javad Rezazadeh, Marjan Moradi, Abdul Samad Ismail,. Mobile Wireless Sensor
Networks Overview, IJCCN International Journal of Computer Communications and
Networks, . 2012.
[36] JHM D. Johnson, Hu, Y. and Maltz, D. The Dynamic Source Routing Protocol (DSR) for
Mobile Ad Hoc Networks for IPv4. http://tools.ietf.org/html/rfc4728 , February 2007.
RFC4728. Perkins E etroyer M.99. s.d.
[37] Juan A. Sanchez, Pedro M. Ruiz, Ivan Stojmenovic. Energy-efficient geographic multicast
routing for Sensor and Actuator Networks Computer Communications 30 (2007) 2519–
2531. s.d.
[38] KARA, Messaoud. Réseau de capteurs sans fil : Etude en vue de la réalisation d’un
récepteur GPS différentiel à faible coût Université Blaise Pascal – Clermont-Ferrand II.
s.d. < https://tel.archives-ouvertes.fr/tel-00724810. >.
[39] KARP, B. AND KUNG, H. T. « GPSR: Greedy perimeter stateless routing for wireless
networks», in Mobile Computing and Networking, pp. 243-254. 2000.
[40] Kranakis, E. Singh, H. et Urrutia, J. Compass routing on geometric networks. Dans les
actes de Proc. 11 th Canadian Conference on ComputationalGeometry, Vancouver, 51–
54. 1999.
[41] Kulik, J. Heinzelman, W. R. and Balakrishnan, H. "Negotiation-based protocols for
disseminating information in wireless sensor networks," Wireless Networks, vol. 8,.
2002.
[42] Lehsaini, M. “Diffusion et couverture basées sur le clustering dans les réseaux de capteurs
: application à la domotique, Thèse de Doctorat, Université A.B Tlemcen Faculté des
Sciences pour l‟Ingénieur & Université de Franche-Comté”, UFR Sciences et Techn.
2009.
[43] Li, X. Y. Moaveninejad, K. et Frieder, O. Regional gossip routing for wireless adhoc
networks. Mobile Networks and Applications, 61–77. 2005.
[44] Lin, Ivan Stojmenovic and Xu. Loop-free hybrid single-path/flooding routing algorithms
with guaranteed delivery for wireless networks. IEEE Transactions on Parallel and
Distributed Systems, 12(10) :1023–1032, . 2001.
[45] Lindsey, S. and Raghavendra, C. S. “PEGASIS: Power-efficient gathering in sensor
information systems”, in IEEE Aerospace Conference Proceedings,. 2002.

103
[46] Mahgoub, I. Ilyas, M. "Sensor Network Protocol ", Hardcover Book,ISBN : 0849370361,
Number of pages : 248, USA, . . 27 Janvier 2006.
[47] Manjeshwarand, E. Agrawal, D. P. “TEEN: a routing protocol for enhanced efficiency in
wireless sensor networks”, in Proceedings of 15th International Parallel and Distributed
Processing Symposium, pp. 2009-2015. 2001. s.d.
[48] —. “APTEEN: A Hybrid Protocol for Efficient Routing and Comprehensive Information
Retrieval in Wireless Sensor Networks”, in IPDPS’02,16th International Parallel and
Distributed Processing Symposium,. 2003. s.d.
[49] Marc Heissenbüttel, Torsten Braun, Markus Wälchli, and Thomas Bernoulli. Evaluating
the limitations of and alternatives in beaconing. Ad Hoc Networks, 5(5):558-578, .
2007.
[50] Minoli, D. Ip multicast with applications to IPTV and mobile dvb-h. Copyright 2008 John
Wiley& Sons, Inc. Pages 26 60. s.d.
[51] MOHAMED, R. Problèmes de sécurité dans les Réseaux de capteurs avec prise en charge
de l’énergie, mémoire de magister, université de saaddahlab de Blida,. . Novembre
2013.
[52] Pan, M. S., & Yang, S. W. “A lightweight and distributed geographic multicast routing
protocol for IoT applications,” Computer Networks, 112. . 2017.
[53] Parkinson, B. et al. Global positioning system: Theory and application. Progress in
Astronomics and Aeronotics volume 1. 1996.
[54] Perkins, C. Belding-Royer, E. and Das, S. Ad Hoc On -Demand Distance Vector (AODV)
Routing. http://tools.ietf.org/html/rfc3561 , RFC3561. . July 2003.
[55] Practel, Inc. ZigBee, . “Technology for Wireless Sensor Networks”. April 2006.
[56] Prosenjit Bose, Pat Morin, Ivan Stojmenovi¢, and Jorge Urrutia. Routing with guaranteed
delivery in adhoc wireless networks. In Proceedings of the 3rd international workshop
on Discrete algorithms and methods for mobile computing and communications
(DIALM. s.d.
[57] Raghunathan, V. Schurgers, Park, C. S. and Srivastava, M. B. “Energy-aware wireless
microsensor networks”. IEEE Signal Processing Magazine, Vol. 19, No. 2, . March
2002,.
[58] Rahul Jain, AnujPuri, and Raja Sengupta. Geographical routing using partial information
for wireless ad hoc networks. IEEE Personal Communications, 8(1) :48–57,. 2001.
[59] Romdhane, Y. " Evaluation des performances des protocoles S-MAC et Directed Diffusion
dans les réseaux de capteurs ", Projet de fin d’études, Ecole Supérieure des
Communications de Tunis (Sup’Com), . 2006 / 2007. .
[60] Römer, K. Kasten, O. Mattern, F. “Middleware Challenges for Wireless Sensor Networks”,
Mobile Computing and Communications Review, Vol. 6, No. 4, pp. 59-61,. 2002.

104
[61] Royer, E. Perkins, C. E. Multicast operation of the ad-hoc on-demand distance Vector
routing protocol. Proc. Of the 5th ACM/IEEE Annual Conf. On Mobile Computing and
Networking, . . 1999.
[62] Saad, Clément. Quelques contributions dans les réseaux de capteurs sans fil : Localisation
et Routage. Réseaux et télécommunications [cs.NI]. Université d’Avignon. . 2008.
[63] SanazParvin, Mehdi Agha Sarram, GhasemMirjalily, and FazlollahAdibnia. A survey on
void handling techniques for geographic routing in vanet network. International Journal
of Grid & Distributed Computing, 8(2), . 2015.
[64] SAYAD, M. Energy-Efficient Protocol (EEP) : un protocole de routage efficace en énergie
pour réseaux de capteurs sans fil. PhD thesis, Ecole nationale Supérieure de
l’informatique . Oued-Smar Alger, 2009. .
[65] Shio Kumar Singh et al. Applications, classifications and Selections of Energy-Efficient
Routing Protocols for Wireless Sensor Networks, International Journal of advanced
engineering sciences and technologies (IJAEST),. 2011.
[66] Sobeih, A. Chen, W. Hou, J. C. Kung, L. N. Li, Lim, H. Tyan, H. Zhangt, H. “J-Sim: A
Simulation and Emulation Environment for Wireless Sensor Networks”, Wireless
Communications, IEEE, Vol. 13, No. 4, pp. 104-119,. . 2006.
[67] Takagi, H. et Kleinrock, L. Optimal transmission ranges for randomly distributed packet
radio terminals. IEEE Transactions on Communications, 246–257. 1984.
[68] Ting-Chao, Li. Houand Victor. Transmission range control in multihop packet radio
networks. IEEE Transactions on Communications, 34(1) :3844, . 1986.
[69] Toussaint Godfried, T. The relative neighbourhood graph of finite planarset. Pattern
Recognition, 12:261-268, . . 1980.
[70] Uwe, Herzog. Ad hoc Networks: New Life for an Old Concept. ",www.eurescom.de, 2005.
[71] Vaidya, Y. B. Ko et N. H. Location aided routing (lar) in mobile adhoc networks. In
Proceedings of the ACM/IEEE International Conference on Mobile Computing and
Networking (Mobicom), pp.66-75. . 1998.
[72] Varshney, Dazhi Chen and Pramod K. A survey of void handling techniques for geographic
routing in wireless networks. IEEE Communications Surveys &Tutorials, 9(1):50–67,.
2007.
[73] —. On-demand geographic forwarding for data delivery in wireless sensor networks.
Computer Communications, 30(14) :2954–2967, . . 2007., s.d.
[74] Wang, L. Xiao, Y. “Energy Saving Mechanisms in Sensor Networks”, 2nd International
Conference on Broadband Networks, Vol. 1, pp. 724- 732, . 2005., s.d.
[75] Wang, M. Cao, J. Li, J. Das, S. K. “Middleware for Wireless Sensor Networks: A Survey”,
Journal of Computer Science and Technology, Vol. 23, No. 3, pp. 305-326, . May 2008.,
s.d.
[76] Xiang-Yang, Li Wan Peng-Jun, and Wang Yu. Power efficient and sparse spanner for
wireless adhoc networks. In In IEEE International Conference on Computer

105
Communications and Networks (ICCCN01), pages 564567, . Scottsdale, AZ, USA, , .
October 2001., s.d.
[77] Xu, Y. Heidemann, J. and Estrin, D. “Geography-informed Energy Conservation for Ad
hoc Routing”. In Proceedings of the 7th Annual ACM/IEEE International Conference
on Mobile Computing and Networking (MOBICOM’01), . . Rome, Italy, ,, July 2001.
[78] XUE, Y. AGUILAR, A., GONZALEZ, A., & BARROUX, M. (2010). Agrégation de
données dans les réseaux de capteurs. Rapport final.
[79] Xunli Fan, Du. and Feifei. An efficient bypassing void routing algorithm for wireless
sensor network. Journal of Sensors, . 2015.

106
Webographie
[Web1] http://www.ietf.org/rfc/rfc2501.txt. Consulter le 12/03/2017.

[Web2] https://commotionwireless.net/fr/docs/cck/networking/intro-to-mesh/ Consulter le


15/03/2017.

[Web3] http://www.tinyos.net/ Consulter le 17/03/2017

[Web4] http://moodle.utc.fr/file.php/498/SupportWeb/co/Module_RCSF_33.html Consulter


le 02/04/2017.

[Web5] https://tel.archives-ouvertes.fr/tel-01531464/document Consulter le 05/04/2017.

[web6] https://hal.archives-ouvertes.fr/inria-00084476/ consulter le 15/04/2018.

[Web7] https://www.futura-sciences.com/tech/definitions/technologie-4g-14703/. Consulter le


17/04/2018.

[Web8] https://www.arcep.fr/. Consulter le 17/04/2018.

[Web9] http://www.itstunisie.tn/index.php?option=com_content&task=view&id=221&Itemid
=156. Consulter le 19/04/2018.

[Web10] https://www.futura-sciences.com/sciences/actualites/astronautique-irnss-inde-
deploie-son-systeme-positionnement-satellites-47570/ consulter le 03/05/2018.

107
Annexe :

Consommation totale d’énergie :

Impact de la taille de groupe G :

( h = 10, 𝑁 = 4, 𝑀 = 150) ( h = 10, 𝑁 = 4, 𝑀 = 150, 𝐺 = 500)

(ℎ = 15, 𝑁 = 7, 𝑀 = 250) (ℎ = 15, 𝑁 = 7, 𝑀 = 250, 𝐺 = 500)

Figure 4.25 : énergie totale consommée par les protocoles P1, P2 en fonction de la taille de
groupe G avec plusieurs échantillons.

108
Impact de la profondeur de l’arbre multicast h :

( 𝑀 = 90, G = 190, 𝑁 = 6) ( 𝑀 = 90, G = 190, 𝑁 = 6)

(𝑀 = 130, G = 300, 𝑁 = 8) ( 𝑀 = 90, G = 190, 𝑁 = 6)

Figure 4.26 : énergie totale consommée par les protocoles P1, P2 en fonction de la profondeur
de l’arbre multicast h avec plusieurs échantillons.

109
Impact de nombre des voisins

(G = 680, ℎ = 10, 𝑁 = 9) (G = 680, ℎ = 10, 𝑁 = 9, 𝑀 = 200)

(G = 880, ℎ = 17, 𝑁 = 10) (G = 680, ℎ = 10, 𝑁 = 9, 𝑀 = 200)

Figure 4.27 : énergie totale consommée par les protocoles P1, P2 en fonction de nombre de
voisins M avec plusieurs échantillons.

110
Impact de nombre des nœuds relais

(G = 550, ℎ = 12, 𝑀 = 230) (G = 550, ℎ = 12, 𝑀 = 230, 𝑁 = 80)

(G = 900, ℎ = 17, 𝑀 = 400) (G = 900, ℎ = 17, 𝑀 = 400, 𝑁 = 80)

Figure 4.28 : énergie totale consommée par les protocoles P1, P2 en fonction des nœuds relais
N avec plusieurs échantillons

111
Consommation de la bande passante :

Impact de la taille de groupe :

(h = 2, 𝑁 = 3) (h = 2, 𝑁 = 3, 𝐺 = 450)

(h = 5, 𝑁 = 7) (h = 5, 𝑁 = 7, 𝐺 = 450)

Figure 4.29 : Bande passante totale consommée par les protocoles P1, P2 en fonction de la
taille de groupe G avec plusieurs échantillons.

112
Impact de la profondeur de l’arbre multicast :

(G = 200, 𝑁 = 6) (G = 300, 𝑁 = 8, ℎ = 80)

(G = 300, 𝑁 = 8) (G = 300, 𝑁 = 8, ℎ = 80)

Figure 4.30 : Bande passante totale consommée par les protocoles P1, P2 en fonction de la
profondeur de l’arbre multicast h avec plusieurs échantillons.

113
Impact de nombre des nœuds relais :

(G = 340, ℎ = 11) (G = 340, ℎ = 11, 𝑁 = 30)

(G = 520, ℎ = 17) (G = 520, ℎ = 17, 𝑁 = 30)

Figure 4.31 : Bande passante totale consommée par les protocoles P1, P2 en fonction de
nombre des nœuds relais N avec plusieurs échantillons.

114

Vous aimerez peut-être aussi