Académique Documents
Professionnel Documents
Culture Documents
Je tiens dans un premier temps à remercier le dieu le tout puissant qui m’a
donné le courage et la volonté pour mener à bien ce modeste travail.
Je tiens à remercier les membres du jury pour m’avoir fait le plaisir d’accepter
d’examiner ce travail.
Je dédie ce travail
A toute ma famille ;
وبالفعل ،فإن استخدام بروتوكوالت التوجيه الجغرافي المتعدد في شبكات االستشعار الالسلكية جعل من الممكن
اقتراح حلول للمشاكل المتعلقة باستهالك الطاقة وموارد الشبكة .ألن هذا النوع من التوجيه أثبت فعاليته في سيناريوهات
محدودة الموارد وذلك عن طريق استخدام آليات متنوعة تعمل على إثبات هذه الكفاءة.
إلبراز أهمية استخدام بروتوكوالت التوجيه الجغرافي البث المتعدد في مجال شبكات االستشعار الالسلكي قمنا
بدراسة تحليلية مقارنة بين بروتوكولين اثنين ( P1و )P2من حيث عرض النطاق الترددي والطاقة ولكل منهما استراتيجيته
الخاصة للتقليل من استهالك الطاقة وعرض النطاق الترددي .يتبنى البروتوكول ( )P1استراتيجية تعتمد على طريقة التنويم
المؤقت لعقد االستشعار ،حيث تعمل كل عقدة في وضعين :االستماع (االستماع) والنوم (النوم) والهدف منها هو تقليل عدد
العقد المشاركة في عملية نقل البيانات .أما البروتوكول الثاني ( )P2فهو يعتمد على استراتيجية مختلفة عن البروتوكول
( ،)P1حيث تتركز استراتيجيته على استخدام ثالث مراحل لكل منها هدف محدد ،وهذا البروتوكول يهدف إلى حل مشاكل
الثقوب في الشبكة والحد من تعقيد الحوسبة في عقد االستشعار عن طريق إنشاء شجرة البث المتعدد باالعتماد على أقصر
مسار .أظهرت الدراسة التحليلية المقارنة أن البروتوكول ( )P1أكثر كفاءة من البروتوكول ( )P2مع احترام المعامالت
التي لها تأثير على استهالك الطاقة وعرض النطاق الترددي مثل :عمق شجرة اإلرسال المتعدد ،وعدد العقد المجاورة لعقد
الترحيل وعدد عقد الترحيل وحجم المجموعة.
كلمات مفتاحية :شبكات االستشعار الالسلكية ،الطاقة ،عرض النطاق الترددي ،االرسال المتعدد ،التوجيه الجغرافي،
التنويم المؤقت ،مرحلة الطلب ،مرحلة التحديث العكسي ،مرحلة التعديل.
Abstract
The lifespan in a wireless sensor network strongly depends on the life of the sensor
nodes. These nodes are small components with low storage and compute capacity. They are
powered by batteries whose capacity is very limited and are generally not rechargeable. This
constraint represents a major challenge in this type of network.
Indeed, the use of geographic multicast routing protocols in WSN has solved problems
related to energy consumption and network resources. For this type of routing has proven its
effectiveness in resource-constraint scenarios with the use of alternative mechanisms that serve
to prove this effectiveness.
To show the interest of geographic multicast routing protocols in the field of wireless
sensor networks, we conducted a comparative study analyzing analytically two protocols (P1,
P2) in terms of bandwidth and energy. Each of these protocols uses its own strategy to preserve
energy and bandwidth. P1 adopts a strategy based on the Sleep Scheduling method, where each
sensor node operates in two modes: listening and sleeping which aims to reduce the number of
nodes participating in the data transfer. Whereas, P2 adopts a different strategy from that of P1,
this strategy based on the use of three phases each with a specific objective. This later solves
the problems of holes in the network and reduce the computational complexity at the sensor
nodes while building a multicast tree based on the shortest path. The comparative study showed
that P1 is more efficient than P2 while respecting the parameters that influence energy
consumption and bandwidth such as the depth of the multicast tree, the number of neighbors of
a relay node, the number of relay nodes and the group size.
En effet l'utilisation des protocoles de routage multicast géographique dans les RCSF a
permis de résoudre des problèmes liés à la consommation d’énergie et des ressources du réseau.
Car ce type de routage a prouvé son efficacité dans des scénarios à contrainte de ressources
avec l’utilisation de variantes mécanismes qui servent à prouver cette efficacité.
Pour montrer l'intérêt des protocoles de routage multicast géographique dans le domaine
des réseaux de capteurs sans fil, nous avons réalisé une étude comparative en analysant
analytiquement deux protocoles (P1, P2) en termes de la bande passante et d'énergie. Chaque
protocole utilise sa propre stratégie pour préserver l’énergie et la bande passante. Le protocole
(P1) adopte une stratégie basée sur la méthode de planification des nœuds (Sleep Scheduling),
où chaque nœud capteur fonctionne en deux modes : à l’écoute (listening) et endormi (sleeping)
qui a pour but de réduire le nombre des nœuds participant au transfert de données. Le deuxième
protocole (P2) adopte une stratégie différente à celle du protocole (P1), celle-ci est basée sur
l’utilisation de trois phases chacun avec un objectif précis. Ce protocole permet de résoudre les
problèmes de trous dans le réseau et de réduire la complexité des calculs au niveau des nœuds
capteurs tout en construisant un arbre multicast basé sur le plus court chemin. L’étude
comparative a montré que le protocole P1 et plus performant que le protocole P2 tout en
respectant les paramètres qui ont une influence sur la consommation d’énergie et la bande
passante tels que : la profondeur de l’arbre multicast, le nombre de voisins d’un nœud relai, le
nombre de nœuds relais et la taille de groupe.
Mots Clés : Réseaux de Capteurs Sans Fil, Energie, Bande Passante, Multicast, Routage
géographique, Sleep Scheduling, phase de demande, phase de mise ajour inversé, phase
de modification.
Table des Matières
FIGURE 4.15 : BANDE PASSANTE CONSOMMEE PAR CHAQUE TYPE DE LIEN PENDANT LA PHASE DE
CONSTRUCTION DE L’ARBRE MULTICAST DANS LE PROTOCOLE P1. .................................... 91
FIGURE 4.16 : BANDE PASSANTE CONSOMMEE PAR CHAQUE TYPE DE LIEN PENDANT LA PHASE DE
CONSTRUCTION DE L’ARBRE MULTICAST DANS LE PROTOCOLE P2. .................................... 92
FIGURE 4.17 : BANDE PASSANTE CONSOMMEE PAR CHAQUE TYPE DE LIEN PENDANT LA PHASE DE
CONSTRUCTION DE L’ARBRE MULTICAST DANS LES PROTOCOLES P1, P2. .......................... 92
FIGURE 4.18 : BANDE PASSANTE CONSOMMEE PAR CHAQUE TYPE DE LIEN PENDANT LA PHASE DE
TRANSFERT DE DONNEES PAR LE PROTOCOLE P1. ............................................................... 93
FIGURE 4.19 : BANDE PASSANTE CONSOMMEE PAR CHAQUE TYPE DE LIEN PENDANT LA PHASE DE
TRANSFERT DE DONNEES DANS LE PROTOCOLE P2. ............................................................ 94
FIGURE 4.20 : BANDE PASSANTE CONSOMMEE PAR CHAQUE TYPE DE LIEN PENDANT LA PHASE DE
TRANSFERT DE DONNEES DANS LES PROTOCOLES P1, P2. ................................................... 94
FIGURE 4.21 : BANDE PASSANTE TOTALE CONSOMMEE PAR CHAQUE TYPE DE LIEN DANS LE
PROTOCOLE P1, P2. ............................................................................................................ 95
FIGURE 4.22 : BANDE PASSANTE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION
DE LA TAILLE DE GROUPE G. .............................................................................................. 96
FIGURE 4.23 : BANDE PASSANTE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION
DE LA PROFONDEUR DE L’ARBRE MULTICAST H. ................................................................ 96
FIGURE 4.24 : BANDE PASSANTE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION
DES NŒUDS RELAIS N ......................................................................................................... 97
FIGURE 4.25 : ENERGIE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION DE LA
TAILLE DE GROUPE G AVEC PLUSIEURS ECHANTILLONS. .................................................. 108
FIGURE 4.26 : ENERGIE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION DE LA
PROFONDEUR DE L’ARBRE MULTICAST H AVEC PLUSIEURS ECHANTILLONS. ..................... 109
FIGURE 4.27 : ENERGIE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION DE
NOMBRE DE VOISINS M AVEC PLUSIEURS ECHANTILLONS. ............................................... 110
FIGURE 4.28 : ENERGIE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION DES
NŒUDS RELAIS N AVEC PLUSIEURS ECHANTILLONS.......................................................... 111
FIGURE 4.29 : BANDE PASSANTE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION
DE LA TAILLE DE GROUPE G AVEC PLUSIEURS ECHANTILLONS. ........................................ 112
FIGURE 4.30 : BANDE PASSANTE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION
DE LA PROFONDEUR DE L’ARBRE MULTICAST H AVEC PLUSIEURS ECHANTILLONS. ........... 113
FIGURE 4.31 : BANDE PASSANTE TOTALE CONSOMMEE PAR LES PROTOCOLES P1, P2 EN FONCTION
DE NOMBRE DES NŒUDS RELAIS N AVEC PLUSIEURS ECHANTILLONS. .............................. 114
Liste des Tableaux
Les RCSFs sont constitués de nœuds déployés en grand nombre en vue de collecter et
de transmettre des données environnementales vers un ou plusieurs points de collecte, d'une
manière autonome. Ces réseaux ont un intérêt particulier pour les applications militaires,
environnementales, domotiques, médicales, et bien sûr les applications liées à la surveillance
des infrastructures critiques.
Il existe plusieurs scénarios dans lesquels l'utilisation du multicast est d’un intérêt
capital, où les capteurs sont appelés à envoyer le même rapport à plusieurs destinations dont la
position est connue à l’avance. La rareté de ressources qui qualifie ce genre de réseaux exige
de nous de tenir compte de deux types de ressources : la bande passante du réseau et les
ressources locales du capteur (c.-à-d. batterie, l’usage mémoire et CPU). Ainsi on est amené à
réduire au maximum le nombre de messages envoyés, ce qui signifie une utilisation limitée de
la bande passante et à utiliser le moins possible de capteurs pour router le message vers les
destinations, ce qui signifie une utilisation limitée de l’énergie.
Le routage multicast est un service fondamental dans les réseaux de capteurs sans fil. Il
assure une dissémination efficace de l’information à grande échelle. Ce service est exigé par
plusieurs applications telles que : la mise à jour du code, l’affectation des tâches et les
interrogations ciblées. La conception d’un tel service à travers un réseau de capteurs présente
un véritable défi, puisque ces capteurs sont dotés de ressources très limitées en termes d’énergie,
de puissance de calcul et de capacité mémoire. L'utilisation de mécanismes de localisation dans
les RCSF a permis l'émergence d'un nouveau type de routage, c’est le routage géographique qui
a prouvé son efficacité dans des scénarios à contrainte de ressources, il s’adapte rapidement aux
changements des conditions de réseau et il route les messages avec un contrôle très réduit.
1
une stratégie de sélection des nœuds relais qui participent au processus d’acheminement des
données vers les destinations de tel sort que la distance des nœuds relais choisis ne dépasse pas
un certain seuil. Le deuxième protocole est un protocole de routage multicast géographique
pour les applications (IoT) basé sur l’algorithme de plus court chemin pour la construction de
l’arbre multicast, son objectif est de réduire le nombre de liaisons de transmission et de
raccourcir la longueur du trajet par rapport aux chemins de multicast construits.
Chapitre 1 : Décrit le contexte de notre travail qui présente de façon générale les réseaux de
capteurs sans fil, leurs architectures et leurs domaines d’applications.
Chapitre 2 : Présente le multicast dans les réseaux de capteurs sans fil tout en précisant leurs
domaines d'application et en donnant une classification des protocoles de routage dans RCSFs.
Chapitre 3 : Introduit les protocoles de routage géographiques et leurs avantages par rapport
aux anciens protocoles de routage tout en mettant en lumière leurs techniques et stratégies
utilisées.
2
Chapitre 01 Réseaux de capteurs sans fil
1. Introduction
2. Présentation des réseaux de capteurs sans fil
3. Classification des réseaux de capteurs sans fil
4. Sécurité dans les RCSF
5. Contraintes de conception des RCSF
6. Les domaines d’applications des RCSF
7. La consommation d’énergie dans les RCSF
8. Conclusion
Chapitre 01 Les Réseaux de Capteurs sans fil
1. Introduction
La présence de l’informatique et les avancées technologiques des systèmes micro-
électromécanique, et les évolutions effectuées dans les domaines des technologies de
communication sans fil, ont permis de fabriquer des petits dispositifs électroniques ou capteurs
avec un coût acceptable, de petite taille, autonomes et multifonctionnels. De ce fait, le réseau
de capteurs sans fil (RCSF) consiste en un nombre très important des nœuds capteurs capable
de mesurer des grandeurs et des données de l’environnement sans intervention humaine tels
que la température, le taux d’humidité, la pression, la vitesse du vent, et de réaliser des
traitements et faire des communications. Dans nos jours les principaux travaux de recherche
dans ce domaine portent sur la prolongation de la durée de vie du réseau, et les techniques de
réductions de la consommation d’énergie.
Dans ce chapitre, nous commençons par une présentation globale des réseaux adhocs
ou ils appartiennent les réseaux de capteur sans fils. Apres avoir précisé les concepts de base
d’un RCSF, leurs architectures de communication, leurs classifications, nous discuterons les
principaux paramètres de conception des RCSFs. Ensuite les différentes applications possibles
d’un RCSF, On terminera avec une explication sur la consommation d’énergie dans les RCSF
et concluant notre chapitre par une conclusion.
4
Chapitre 01 Les Réseaux de Capteurs sans fil
Topologie dynamique : c’est l’un des caractéristiques les plus importants dans les
réseaux Ad Hoc, ces changements de topologie dans sont liées à des facteurs non
contrôlables tels que la mobilité des nœuds, les interférences et le bruit.
Contrainte d’énergie : les nœuds dans un réseau ad hoc sont alimentés typiquement
par des batteries dont la capacité en puissance est souvent limitée.
Equivalence des nœuds : dans les réseaux ad hoc il n'existe pas de différence entre
nœuds tel que les autres réseaux (hôte et station) car tous nœuds peuvent être amenés à
assurer des fonctions de routage.
Sécurité physique limitée : les réseaux ad hoc sont plus vulnérables par rapport aux
autres réseaux filaires et cellulaires, a couse de la nature du médium de propagation sans
fil, et la topologie du réseau.
5
Chapitre 01 Les Réseaux de Capteurs sans fil
systèmes de transport intelligents basés sur les communications sans fil. Les
caractéristiques qui rendent ce type différent des autres types de réseaux adhocs c’est
la puissance de calcul et les ressources en énergie sont presque infinies [11].
Réseaux de capteurs sans fil (WSN : Wireless Sensor Networks) : ces réseaux,
représentent la technologie la plus attractive et la plus célèbre des réseaux fondés sur le
paradigme réseaux adhocs à l’heure actuelle. Nous leur réservons tout le reste de ce
chapitre.
6
Chapitre 01 Les Réseaux de Capteurs sans fil
Unité de communication : Cette unité est responsable de toutes les émissions et réceptions de
données via un support de communication sans fil. Il s’agit d’un module radio ou (transeiver)
sans fil équipé d’une antenne omnidirectionnelle et responsable de la modulation en émission
et de la démodulation en réception des données digitales sur un canal sans fil [42].
L’unité d’acquisition : elle est généralement composée de deux sous-unités qui sont les
capteurs et les convertisseurs analogique-numérique ADCs (Analog-Digital Converter). Les
capteurs obtiennent des mesures sur les paramètres environnementaux et les transforment en
signaux analogiques. Les ADCs convertissent ces signaux analogiques en signaux numériques.
7
Chapitre 01 Les Réseaux de Capteurs sans fil
Couche Transport
Couche Réseaux
Couche Physique
• Couche physique
Elle permet d’interfacer les couches physique et réseau et comprend deux fonctions
séparées : le contrôle d’erreur de transmission et le contrôle d’accès au médium (MAC). Elle
manipule toutes les issues de communication entre les nœuds voisins. Dans les réseaux sans fil,
l'accès au médium commun (la fréquence) doit être contrôlé. Ceci est appelé le contrôle d'accès
au Medium (MAC : Medium Access Control). La tâche principale de cette couche est
d’interdire l’accès simultané au canal dans la même marge de fréquence radio. Si un récepteur
reçoit deux signaux simultanément, c’est malheureusement une collision qui détruit toute
l'information reçue par le récepteur. La plupart des protocoles MAC de la couche liaison tentent
d’éliminer entièrement les collisions ou de réduire au minimum la capacité de canal qu'ils
exigent. Objectif du protocole MAC dans un réseau de capteurs sans fil multi-sauts à
organisation autonome, est premièrement la création de l'infrastructure du réseau. Car un
8
Chapitre 01 Les Réseaux de Capteurs sans fil
nombre très important des nœuds capteurs sont déployés en masse dans une zone, le protocole
MAC doit établir des liaisons pour le transfert des données. Ceci forme l'infrastructure de base
requise pour la communication sans fil saut par saut et donne au réseau des capacités d'auto-
organisation. Le deuxième objectif est de partager équitablement et efficacement les ressources
de communication entre les nœuds capteurs [3].
La différence principale entre les réseaux sans fil traditionnels (Bluetooth, cellulaire,
adhoc) et les réseaux de capteurs est le souci concernant la consommation d'énergie d'un nœud.
À la différence de la couche physique, la couche de liaison empaquette souvent des octets de
données. Ces paquets contiennent une information sur le nombre de données qui permet au
récepteur de détecter des erreurs de transmission.
• Couche réseau
Les nœuds capteurs sont disséminés, avec une grande densité dans un domaine se situant
au voisinage ou à l'intérieur de la région spatiale où se produit le phénomène à observer. Des
protocoles spéciaux multi-sauts de routage entre les nœuds capteurs et le nœud puits, sont
nécessaires. Les techniques de routage adhoc ne sont habituellement pas conformes aux
contraintes des réseaux de capteurs. Le rôle de cette couche est de traiter le routage des données
à travers le réseau entre un nœud capteur source et la destination. La couche réseau en ce qui
concerne les réseaux de capteurs est conçue selon les principes suivants :
Le type d’adressage le plus utilisé dans les RCSF est l’adressage géographique, c'est-à-dire que
chaque nœud capteur est identifié dans le réseau par sa localisation [3].
• Couche transport
Les protocoles de la couche transport pour les RCSF doivent supporter différentes
applications, une fiabilité variable et des mécanismes de récupération des paquets perdus et de
contrôle de congestion. La couche transport fournit un service de communication de bout en
bout, fiable pour l'application. Elle manipule la segmentation des grands paquets. Elle effectue
le contrôle des flux de données de bout en bout afin d’éviter la surcharge du récepteur ou du
réseau. Dans les réseaux sans fil, le contrôle du flux ne fonctionne pas comme dans les réseaux
9
Chapitre 01 Les Réseaux de Capteurs sans fil
câblés parce que les paquets retardés ne doivent en aucun cas congestionner le réseau.
Aujourd'hui, la plupart des applications qui ont été suggérées pour des réseaux de capteurs
essayent de maintenir des paquets très petits et de les envoyer peu abondamment. C'est pourquoi
la couche transport n'a pas la même importance dans les réseaux de capteurs comparativement
à l'Internet.
• Couche application
Selon les tâches de capture, il existe différents types de logiciels qui peuvent être
installés et employés pour la couche application. Selon [3] trois protocoles peuvent être
considérés dans cette couche : Sensor Management Protocol (SMP) : qui permet à
l’utilisateur d’exécuter des tâches administratives telles que la configuration du RCSF, la
synchronisation entre les nœuds, le déplacement des nœuds capteurs. Task Assignment and
Data Advertisement Protocol (TADAP). Et Sensor Query and Data Dissemination Protocol
(SQDDP).
Il gère la manière dont le nœud utilise son énergie. Par exemple, si le nœud capteur est
faible en énergie, il pourra informer ses nœuds voisins par multicast qu’il ne pourra pas
participer dans le routage des paquets [3].
Il détecte les mouvements des nœuds et indique leurs placements. De cette manière,
chaque nœud peut connaître les nœuds qui lui sont voisins (il pourra alors balancer ses tâches
vers un autre nœud au cas où il manque d’énergie). Il doit aussi maintenir à n’importe quel
instant la route séparant le nœud mobile du nœud « Sink » [3].
Il assure un ordonnancement des tâches de capture dans une région bien déterminée
tout en évitant la redondance des tâches de capture à un même instant, et ceci dans le but
d’économiser de l’énergie sur le réseau [3].
L’intérêt de ces trois plans réside dans le fait qu’ils assurent une gestion optimale de la
consommation d’énergie, de la mobilité et des tâches au niveau de chaque nœud capteur.
10
Chapitre 01 Les Réseaux de Capteurs sans fil
Système d’exploitation (SE) : la conception d’un système d’exploitation (SE) pour un nœud
capteur doit tenir compte de sa spécificité et les limitations des modules qui le composent
(processeur, mémoire, batterie, transceiver, circuits capteurs). Plusieurs SE ont été proposés ces
dernières années, mais le plus célèbre est celui développé par l’université de Berkeley : TinyOS
[WEB3]. TinyOS est un SE configurable à base de composants conçu pour des systèmes à
contraintes très sévères de ressources tels que les nœuds capteurs dans un RCSF typique. Il
regroupe un ensemble de composants logiciels implémentant les fonctionnalités de base qu’une
application à besoin comme par exemple les entrées/sorties de base, les timers, la
communication sans fil, …etc.
11
Chapitre 01 Les Réseaux de Capteurs sans fil
12
Chapitre 01 Les Réseaux de Capteurs sans fil
13
Chapitre 01 Les Réseaux de Capteurs sans fil
14
Chapitre 01 Les Réseaux de Capteurs sans fil
dans un réseau conçu pour le suivi d’objets, le réseau peut combiner entre un réseau de
surveillance, et un réseau de collecte de données par événements. Par exemple, pendant les
longues périodes d’inactivité des capteurs et lorsque les objets sont absentes, le réseau peut
assurer la fonction de surveillance.
Les réseaux de capteurs à un seul-saut : Dans ce type de réseau les nœuds sont caractérisés
par une forte puissance de transmission. Les nœuds capteurs envoient les données collectées
directement à la station de base sans passer par des nœuds intermédiaires.
Les réseaux de capteurs multi-sauts : Dans ce type de réseau les nœuds capteurs envoient ses
données collectées à la station de base par l’intermédiaire de ses nœuds voisins en utilisant une
petite puissance de transmission.
Les réseaux de capteurs hiérarchisés : la zone d’observation dans ce type de réseau est
divisée en clusters. Dans chaque cluster les nœuds capteur élisent un cluster-head, son rôle
occupe sur la récupération des informations auprès des capteurs dans son cluster, et de les
transmettre directement à la station de base ou via un mode multi-saut entre les clusters-head.
Les réseaux de capteurs statiques (Static Wireless Sensor Networks-WSNs) : ou tous les
nœuds capteurs y compris la station de base sont statiques. La plupart des domaines
d’application existante utilisent ce type de réseaux.
Les réseaux de capteurs mobiles (Mobile Wireless Sensor Networks- MWSNs) : Ce type
de réseau peuvent être simplement défini comme un réseau de capteurs sans fil (WSN) dans
lequel les nœuds de capteurs sont mobiles. Le but de ce type de réseau est la plupart du temps
l’exploration des zones inaccessibles ou dangereuses. MWSNs sont beaucoup plus polyvalents
15
Chapitre 01 Les Réseaux de Capteurs sans fil
que les réseaux de capteurs statiques, car ils peuvent être déployés dans n'importe quel scénario
et faire face aux changements rapides de la topologie [35].
16
Chapitre 01 Les Réseaux de Capteurs sans fil
• Confidentialité : La Confidentialité doit garantit que les messages transmis sur le réseau ne
sont compris que par leur destinataire. Ceci est particulièrement important dans le cas des
réseaux sans fil où les données sont transmises en utilisant une fréquence radio, et n'importe
qui avec un récepteur radio peut intercepter les données. Pour cela il faut assurer que le système
de sécurité ne laisse transparaître aucune information secrète claire aux intervenants non
autorisés. La cryptographie est le mécanisme utilisé pour atteindre la confidentialité.
• Authentification : L'authentification dans les réseaux de capteur sans fils est très importante
pour plusieurs raisons comme la synchronisation, la transmission des valeurs mesurées vers la
station de base. Ainsi le rôle d’un adversaire n'est pas simplement limité à modifier le contenu
du paquet de données mais il peut aussi injecter des paquets supplémentaires. Ainsi le récepteur
doit s’assurer que les données proviennent de la source réelle de données et non d’un intrus.
L'authentification des données est généralement obtenue en ajoutant un code d'authentification
de message (MAC) dans le message (utilisation d’une clé secrète connue uniquement par
l’émetteur et son destination).
• Intégrité des données : Ce service garantit que les informations n’ont pas été modifiées
durant la transmission. Cela va protéger les paquets contre toutes insertions ou changements du
contenu indésirable. Pour s’assurer que les informations reçues n'ont pas été modifiées par un
tiers, le récepteur calcule le MAC et le compare avec celui qui est envoyé par l’émetteur.
17
Chapitre 01 Les Réseaux de Capteurs sans fil
• Contrôle d’accès : Est un service très important consiste à empêcher tout élément étranger
au système à accéder au réseau. Le contrôle d’accès aide les participants du réseau de détecter
les messages envoyés par des sources étrangères [30].
• La consommation d'énergie : un capteur sans fils, de petite taille, et d’une Batterie avec une
capacité limité en énergie. Cette batterie non remplaçable ou rechargeable. Ce qui veut dire que
la durée de vie d'un nœud capteur dépend grandement de la durée de vie de son batterie. Dans
un réseau de capteurs chaque nœuds collecte, envoie et reçoit des données. Le
dysfonctionnement de quelques nœuds nécessite un changement de la topologie du réseau et un
re-routage des paquets. Toutes ces opérations sont gourmandes en énergie, c'est pour cette
raison que les recherches actuelles se concentrent principalement sur les moyens de réduire
cette consommation.
• Les coûts de production : Les réseaux de capteurs sans fils sont souvent constitués d'un très
grand nombre de nœuds. Ce qui rend le prix d'un seul nœud très important pour déterminer le
coût total.
• La tolérance aux pannes : la tolérance aux pannes est la capacité de maintenir les
fonctionnalités du réseau en présence de fautes. La fiabilité des réseaux de capteurs sans fil est
affectée par des défauts qui se produisent à cause de diverses raisons telles que le mauvais
18
Chapitre 01 Les Réseaux de Capteurs sans fil
fonctionnement du matériel ou à cause d'un manque d'énergie. Ces problèmes n'affectent pas le
reste du réseau.
• L'environnement : les capteurs sont souvent déployés en masse dans des endroits tels que
des champs de bataille, à l'intérieur de grandes machines, dans des champs biologiquement ou
chimiquement souillés. Par conséquent, ils doivent pouvoir fonctionner sans surveillance
(autonomes) dans des régions géographiques éloignées [32].
• Les contraintes matérielles [26] : la principale contrainte matérielle est la taille du capteur,
et son capacité de résister à des conditions difficiles. Les autres contraintes sont la
consommation d'énergie qui doit être moindre pour que la durée de vie du réseau doit être plus
longtemps possible, qu'il s'adapte aux différents environnements (fortes chaleurs, eau,..), qu'il
soit autonome et très résistant vu qu'il est souvent déployé dans des environnements hostiles.
• Les médias de transmission : dans un réseau de capteurs, les nœuds sont reliés par une
architecture sans fil. Pour permettre des opérations sur ces réseaux dans le monde entier, le
média de transmission doit être standardisé. On utilise le plus souvent l'infrarouge, le Bluetooth
[25] et les communications radio ZigBee [55].
19
Chapitre 01 Les Réseaux de Capteurs sans fil
20
Chapitre 01 Les Réseaux de Capteurs sans fil
Ces micro-capteurs facilitent la tâche aux utilisateurs en leur permettant de contrôler ces
appareils domestiques localement ou à distance via un réseau externe. Aussi intégré des
capteurs de mouvement ou de température permet d’automatiser plusieurs tâches de l’utilisateur
tels que : le contrôle de la lumière et la climatisation en fonction du mouvement des personnes.
Ils peuvent aussi être déployés pour former un système de sécurité en déclenchant une alarme
dans la présence d’un intrus [6].
21
Chapitre 01 Les Réseaux de Capteurs sans fil
22
Chapitre 01 Les Réseaux de Capteurs sans fil
Nœud capteur en activité (On-Duty) : Ce mode est appelé souvent mode actif, tous les
composants d’un nœud capteur sont en activité. Dans ce mode le nœud capable de collecter les
données, transmettre/recevoir des messages ou écouter la porteuse à vide, traiter les données et
les messages et effectuer d’autres types de traitements. Ce mode est caractérisé par une
consommation importante d’énergie.
Unité de capture en activité (sensing unit on-duty ou SU-On-Duty) : Dans ce mode, sauf
l’unité de capture et le microcontrôleur sont en activité, le module radio est en mode veille. Le
nœud dans ce cas est capable de capter et de traiter les données mais sans avoir la possibilité de
transmettre, recevoir ou écouter la porteuse.
Nœud capteur en mode veille (Off-Duty) : Ce mode est appelé aussi mode veille (Sleep), c’est
le mode qui consomme le moins d'énergie. La notion de mise en veille consiste à réduire la
consommation d’énergie nodale en désactivant tout nœud capteur redondant. Seuls l’horloge
ou d’autres mécanismes de déclenchement restent en activité pour réveiller le nœud capteur
après une période de sommeil, les autres composantes sont désactivées. Notons que dans
23
Chapitre 01 Les Réseaux de Capteurs sans fil
certains capteurs peut y avoir plusieurs modes de mise en veille : mode ‘Surveiller’ (Monitor),
mode ‘Observer’ (Observe) et mode ‘Sommeil profond’ (Deep Sleep) [74].
8. Conclusion
Les réseaux de capteurs sans fil sont une technologie récente. Les progrès sont encore
à réaliser dans ce domaine, tel que la miniaturisation et d'allongement de la durée de vie des
batteries, les protocoles et les techniques de routage construit, annoncent un futur prometteur
à cette technologie. Cela va permettent des améliorations dans d'innombrables domaines de la
vie quotidienne.
Dans ce chapitre nous avons présenté les réseaux de capteurs sans fil (RCSF), en
exposant leurs classifications, leurs architectures, leurs facteurs et contraintes de conception,
ainsi leurs domaines d'applications. Dans le chapitre suivant nous allons présenter le domaine
de multicast dans les réseaux de capteurs sans fil.
24
Chapitre 02 Multicast Dans les RCSF
1. Introduction
2. Routage dans les RCSF
3. Concepts liées au multicast
4. Motivations du support de multicast
5. Multicast dans les réseaux de capteurs sans fil
6. Critères de conception des protocoles de routage
multicast dans les RCSF
7. Domaines d’applications de Multicast
8. Conclusion
Chapitre 02 Multicast dans les RCSF
1. Introduction
Le progrès rapide de la technologie sans fil et le développement des équipements de
communication et de traitement sans fil et mobiles fournissent un environnement vital pour
l’émergence d’un nouveau type d’applications mobiles impliquant une collaboration entre un
groupe de participants. En effet, le service de communication multicast dans les réseaux sans
fil et en particulier dans les RCSFs fournit une solution naturelle aux facteurs limitatifs de
communications point-à-point, et soit le meilleur service de communication en termes
d’utilisation de ressources et la mise à l’échelle. Le multicast dans les réseaux de capteur sans
fil est devenu de plus en plus une nécessité cruciale.
Dans ce chapitre nous allons parler du routage dans les RCSFs, les protocoles de routage
utilisés et leurs classifications. Ensuite nous discuterons les principaux concepts liées au
multicast, les motivations qui sont derrières le support de multicast, et leur utilisation dans les
RCSF. Nous terminerons avec les critères de conception des protocoles de routage dans ce type
de réseau et les domaines d’application du multicast, et nous achèverons notre chapitre par une
conclusion.
26
Chapitre 02 Multicast dans les RCSF
• Protocoles à plat : Appelés également routage centré données (data centric) c’est la première
approche utilisée dans l’acheminement des données dans les RCSF où tous les nœuds ont les
mêmes tâches à accomplir (homogènes) et communiquent entre eux sans aucun autre
intermédiaire. La collecte des données est à la charge du nœud puits, ce dernier collecte les
données issues des différents nœuds capteurs afin de les transmettre vers les centres de
traitement.
Cette catégorie des protocoles est caractérisée par la simplicité des algorithmes exécutés
d’où la possibilité d’établir des communications sans surcoût et de construire différents chemins
des sources vers le nœud puits, car chaque nœud n’aura besoin que des informations de ses
27
Chapitre 02 Multicast dans les RCSF
voisins directs. Cependant, l’inconvénient est l’épuisement des ressources en énergie des nœuds
proches au nœud puits car les informations collectées passent forcément par les nœuds qui
entourent ce dernier [7].
Le cluster-head communique avec les autres nœuds ou avec la station de base. Tous les
nœuds d’un cluster envoient les données au cluster-head [7].
28
Chapitre 02 Multicast dans les RCSF
• Routage basé sur la Qds (Qualité de service) : Le principe de ces protocoles se base sur le
fait que le réseau doit être capable de satisfaire certaines métriques de Qds (les délais, l’énergie,
bande passante, etc.) en basculant entre l’énergie et la qualité des données transmises, tout en
acheminant le maximum de données vers la station de base. Cette famille de protocoles
représente nombreux avantages tel que :
29
Chapitre 02 Multicast dans les RCSF
- Prise en compte des délais de transmissions rend les protocoles de cette approche très
recommandés pour les applications de surveillance (centres nucléaires, monitoring
médical, applications militaires, etc.).
- Qualité des liaisons dans la communication assure la fiabilité des transmissions.
- Augmentation du taux d’arrivée des paquets au nœud puits [51].
• Routage basé sur la négociation : les protocoles de routage basés sur la négociation
emploient des descripteurs de données de haut niveau et des messages de négociation afin
d’éliminer la transmission de données redondantes. L’idée principale de ces protocoles est
d’échanger des messages de négociation avant la transmission des données pour supprimer
l’information double et d’empêcher l’envoi des données redondantes [51].
La famille des protocoles SPIN1 est un exemple de protocole basé sur la négociation.
1
SPIN: Sensor Protocol for Information via Negotiation [41].
30
Chapitre 02 Multicast dans les RCSF
• Routage basé sur les requêtes : Dans ce type de routage, le nœud destinataire (Sink) envoie
une requête de demande de données qui sera propagée dans le réseau, les nœuds responsables
de la détection et la collecte de données reçoivent le paquet de requête, et commence à envoyer
les données vers le nœud destinataire ou la station de base [51].
• Protocole proactif : Ces protocoles de routage cherchent à établir les meilleurs chemins
existants vers toutes les destinations possibles au niveau de chaque nœud du réseau. Les routes
sont sauvegardées même si elles ne sont pas utilisées. Chaque nœud du réseau maintient une
table de routage pour toutes les destinations indépendamment de l’utilité des routes. Les
protocoles proactifs sont adaptés aux applications qui nécessitent un prélèvement périodique
des données. Et par conséquent, les capteurs peuvent se mettre en veille pendant les périodes
d’inactivité [46].
• Protocole réactif : Appelé aussi routage à la demande, dans ce type de routage les routes sont
créés selon les besoins de l’application. Lorsqu’une requête est diffusée sur le réseau la
procédure de découverte de routes est lancée par les nœuds concernés par cette requête et les
réponses sont acheminées sur les routes créées. Cette procédure est lancée également pour des
applications event-driven (applications orientées événements) pour chaque événement
intéressant détecté. Mais il n’est pas spécifique aux applications interactives et temps-réel car
la procédure de recherche de routes peut causer des lenteurs pour l’acheminement des données.
L’avantage d’établir des routes à la demande est la conservation d’énergie par rapport au
routage proactif [46].
• Protocole hybride : Ces protocoles combinent les deux idées des protocoles proactifs et
réactifs. Ils utilisent un protocole proactif pour apprendre le proche voisinage, ainsi, ils
disposent de routes immédiatement dans le voisinage. Le Protocole hybride basé sur la zone de
voisinage construite, pour faire l’appel à un protocole réactif pour chercher des routes [46].
31
Chapitre 02 Multicast dans les RCSF
Communication lancée par la source : Dans ce type de protocole les nœuds envoient des
données à la station de base dans un intervalle de temps régulier ou quand ils détectent une
variation sensible des paramètres à surveiller. Ces protocoles utilisent des modèles de livraison
de donnée dirigés par le temps (périodiques) ou dirigés par les événements [50].
Directed Diffusion
32
Chapitre 02 Multicast dans les RCSF
PEGASIS
PEGASIS (Power-Efficient GAthering in Sensor Information Systems) est une amélioration du
protocole LEACH [1], il est adapté aux capteurs sans fil dont les nœuds sont statiques. L’idée
est de former une chaîne entre les nœuds de sorte que chaque nœud communique avec les nœuds
voisins appartenant à la chaine. Un seul nœud est choisi, parmi cette chaîne, pour transmettre
au sink. Ce nœud est nommé (leader node). Les données recueillies se déplacent d'un nœud à
un autre, et seront agrégées puis envoyées au sink par le nœud leader. L’utilisation des nœuds
leaders permet de minimiser la consommation d’énergie et prolongé la durée de vie du réseau.
Dans PEGASIS la hiérarchie des nœuds construit une chaîne qui forme un arbre hiérarchique.
Chaque nœud leader, choisi dans un niveau particulier, transmet des données aux nœuds du
niveau supérieur de la hiérarchie jusqu'à atteindre la station de base [45].
TEEN
TEEN (Threshold-sensitive Energy Efficient sensor Network protocol) est un protocole
hiérarchique adapté aux applications critiques où le changement de certains paramètres peut
être brusque. L'architecture du réseau est basée sur un groupement hiérarchique où les nœuds
les plus proches forment des clusters. Après la construction des clusters, le cluster-head diffuse
deux seuils aux nœuds. Qui sont la valeur minimale d'un attribut pour pouvoir être transmis et
le degré minimale du changement de cet attribut. Le TEEN adaptatif (APTEEN) [48] est une
extension du TEEN basée sur la capture périodique des données et la réaction aux événements
temps-réel. Quand la station de base forme les clusters, les cluster-heads diffusent les attributs,
les seuils et le plan de transmission à tous les nœuds et effectuent également l'agrégation des
données afin d'économiser l'énergie [47].
Protocole SPIN
SPIN (Sensor Protocol for Information via Negotiation) est un protocole de routage
multicast, adapté pour la famille des réseaux de capteurs sans fil. Ce protocole utilise trois types
de message ADV, REQ et DATA pour communiquer entre les nœuds. Il n’envoie la donnée
que s’il y a des nœuds intéressés. Le but de SPIN est de pallier aux problèmes de l'inondation
par l’utilisation de deux principes :
La négociation : pour éviter le problème d'implosion, SPIN précède l'émission d'une
donnée par sa description, en utilisant des paquets de signalisations spéciales nommées méta-
données. Le récepteur aura le choix par la suite d'accepter la donnée ou non. Ce mécanisme
permet aussi de régler le problème de chevauchement [41].
33
Chapitre 02 Multicast dans les RCSF
L'adaptation aux ressources : d'une manière continue, les nœuds contrôlent leur niveau
d'énergie. Le protocole SPIN accommode son exécution suivant l'énergie restante du capteur,
et modifie en conséquence le comportement du nœud [41].
AODV
Le protocole AODV (Ad-hoc On Demand Distance Vector) est un protocole de routage qui
appartient à la famille des protocoles réactifs. Il est basé sur la découverte de route, et la
maintenance de route. AODV représente une amélioration de l'algorithme SDR, il réduit le
nombre de diffusions de messages et cela en créant les routes lors du besoin, ces routes sont
maintenues d'une façon distribuée en gardant une table de routage, au niveau de chaque nœud
de transit [54].
DSDV
DSDV (Destination Sequenced Distance Vector) est un protocole proactif de routage à vecteur
de distance. Chaque nœud du réseau maintient une table de routage contenant le saut suivant et
le nombre de sauts pour toutes les destinations possibles. Des diffusions de mises à jour
périodiques tendent à maintenir la table de routage complètement actualisée à tout moment [8].
DSR
DSR (Dynamic Source Routing) est un protocole de routage réactif qui utilise le routage de
source afin d'envoyer des paquets de données. Dans ce type de routage, les entêtes des paquets
de données portent la séquence des nœuds à travers lesquels le paquet doit passer. Ceci signifie
que les nœuds intermédiaires ont juste besoin de garder des traces de leurs voisins
intermédiaires afin de transférer les paquets de données. Le nœud source a besoin de savoir
l'ordre complet des nœuds jusqu'à la destination [36].
3.1. Multicast
Le Multicast est un mode de fonctionnement particulier de l’Internet qui permet une
sorte de diffusion à travers le réseau. Ce mode optimise les flux des données qui circulent à
travers le réseau, lorsque plusieurs utilisateurs doivent partager ces données en temps réel. Son
34
Chapitre 02 Multicast dans les RCSF
objectif principal est de permettre à une source d’atteindre de multiples destinations à distance
simultanément. Dans le multicast, une source communique avec une groupe de destinations.
L’information est transmise à une seule adresse multicast et reçue par tout dispositif membre
de ce groupe (qui souhaite l’obtenir) [15].
35
Chapitre 02 Multicast dans les RCSF
Le choix du type d'arbre représente une difficulté majeure dans le développement des
protocoles de routage multicast car certain type d’arbres sont très performants du point de vue
des délais de bout en bout, mais utilisent en général beaucoup de ressources de réseau. D'autres
types d'arbres permettent d'utiliser le minimum de ressources possibles mais conduisent à
des délais de bout en bout élevés. Les arbres multicast peuvent être classés en deux grandes
catégories : les arbres spécifiques à une source est les arbres partagés [22].
Ces avantages sont apparus plus avec la prise en charge du multicast au niveau de la
couche réseau tel que :
36
Chapitre 02 Multicast dans les RCSF
Cette copie de message traverse une seule fois chaque lien de la structure de distribution
dans le réseau. La duplication de ce message se fait au niveau des nœuds intermédiaires jusqu’à
ce que la copie soit reçue par chaque membre de groupe multicast, cette manière impose des
membres de groupe de ne recevoir qu’une seule copie de chaque paquet. Le traitement associé
à cette réplication au niveau de la source se traduit par le gaspillage indésirable de la bande
passante dû à la duplication inutile des paquets sur le même lien surchargeant le réseau et
provoquant ainsi une congestion [65].
37
Chapitre 02 Multicast dans les RCSF
dupliquée aux autres destinations qui sont en dehors de cette zone, tout en évitant sa réplication
au niveau de la source et améliorant l'efficacité du support sans fil. Cela donne une raison
judicieuse pour l’utilisation des communications multicast dans les réseaux sans fil.
Le service multicast fournit un support efficace pour nombreux types d’applications tels
que les applications mobiles orientées-groupe, sachant qu’il assure la réduction des coûts de
transmission et de traitement, la livraison de données en temps réel, le passage à l’échelle en
termes de nombre de participants, et l’augmentation des vitesses de transfert [65].
Bien que les réseaux de capteurs sans fil appartiennent à la famille des réseaux ad hoc,
mais les protocoles de routage de ces derniers ne peuvent s’appliquer à ce type de réseaux.
Parce que la contrainte d’énergie, la limitation de mémoire et la faible capacité de traitements
empêchent leurs utilisations. Il est donc nécessaire de trouver des algorithmes de routage
multicast spécifiques aux réseaux de capteurs sans fil. Pour cela, des méthodes basées sur la
localisation des capteurs ont été proposées. Ces méthodes aide à l’apparition d’une autre famille
de protocole de routage pour pallier les inconvénients des protocoles de routage précédents
c’est la famille de protocole de routage géographique.
Le routage géographique dans les réseaux de capteurs sans fil constitue un challenge
encore ouvert aujourd’hui. En effet, les protocoles de routage géographique (basé sur la
position) utilisant des informations supplémentaires qui concernent les positions géographiques
des nœuds, pour expédier les paquets de données depuis la source vers la destination [21]. Ces
protocoles seront détaillés dans le chapitre suivant.
38
Chapitre 02 Multicast dans les RCSF
Consommation d’énergie : les nœuds capteurs dans un réseau sans fil sont dotés de
ressources très limitées en termes d’énergie, ainsi l’autonomie des batteries des nœuds peut
contraindre la durée de vie du réseau en totalité. Pour cela l’utilisation des protocoles basés
sur les techniques de conservation d’énergie lors de la communication et le calcul est
essentielle.
Limitations de capacités des nœuds : Les nœuds dans un RCSF ont des capacités de
calcul, de stockage et de communication limitées. Les concepteurs de protocoles de routage
doivent englober des opérations simples et peu exigeantes en capacité de calcul et de
stockage.
Efficacité et contrôle : dus à la limitation de la bande passante du médium sans fil, le
protocole de routage multicast doit utiliser efficacement cette ressource de sorte qu’il
améliore sa capacité disponible. Ceci par la minimisation du nombre des paquets transmis
dans le canal sans fil pour rendre un service multicast efficace.
Sécurité et fiabilité : plusieurs applications déployées dans les réseaux de capteurs sans fil
exigent des communications multipoint fiables et sécurisées dues à la vulnérabilité aux
attaques et le caractère non fiable du support sans fil. Pour cela le protocole doit faire face
aux problèmes rencontrés à grande échelle, afin de fournir le support souhaitable.
Qualité du service et gestion des ressources : les applications multimédias doivent
assurent la qualité de service, cela nécessite la réservation des ressources requises, surtout
dans les RCSF là où les ressources fournies sont limitées. Les mécanismes de routage
multicast doivent assurer une utilisation et une gestion efficace des ressources volatiles afin
de supporter un service de qualité acceptable.
Tolérance aux pannes : Le but de la tolérance aux pannes est d’éviter la faille totale du
système malgré la présence de fautes. Dans les RCSF la consommation élevée d'énergie et
la nature restreint de déploiements des nœuds capteurs peut exposer les nœuds à des
endommagements physiques. Pour cela les protocoles de routage conçus doivent atteindre
un niveau élevé de tolérance aux pannes et garanti que le réseau maintient ses
fonctionnalités en cas d’endommagement d’un ensemble des nœuds [63].
39
Chapitre 02 Multicast dans les RCSF
Services du multicast dans les réseaux 4G : Les réseaux mobiles ont bouleversé les modes
et les usages de communication dans nos sociétés. En plus l'apparition de la quatrième
génération du réseau de téléphonie mobile améliorent les anciennes générations des réseaux
cellulaires, en termes de capacité de ressources (bande passante) et des types de données
supportés (voix, vidéo, données). La spécificité de la 4G par rapport aux réseaux cellulaires
précédents (1G, 2G, 3G) est le passage à une structure IP (l’en-têtes des paquets de données
sont plus petites que les paquets IP standard utilisés par des services VoIP (Voice over IP
tels que Skype) pour le transport des communications vocales et des SMS sous forme de
paquets de données [Web7].
Selon les mesures effectuées par l'ARCEP2, le débit médian du réseau 4G en France est de
17,9 Mbit/s en téléchargement par rapport à 7,2 Mbit/s pour le réseau 3G. Avec cette
amélioration, plusieurs fournisseurs de services tentent d’offrir des services multiples, tels
que : TV Mobile, visiophonie, lecture de vidéo ou de musique en streaming, la distribution
de contenu multimédia et les communications Peer-to-Peer, à leurs abonnés, en utilisant les
communications multicast pour mieux utiliser les ressources de réseaux. Ces services
exigent une délivrance fiable dans un temps précis [Web7].
Enseignement à distance : L’évolution des technologies de communication mène à
l’avènement des nouvelles technologies d’enseignement à distance, ce dernier permet aux
enseignants d'envoyer des documents aux étudiants de manière simultanée, l'élève peut
télécharger ou consulter ces documents, soit d’une manière synchrones (le web et la vidéo
conférence), soit asynchrones (les enregistrements audio et vidéo). Ces technologies
nécessitent une utilisation élevée de la bande passante, et des communications multicast en
temps-réel pour la qualité de visionnement [64].
Systèmes de transport intelligents ITS (Intelligent Transportation Systems) :
L’émergence des technologies de l’information et de la communication dans le domaine de
transport aide à l’apparition des systèmes de transport intelligents, comme les Systèmes
d'Aide à la Gestion de Trafic (SAGT), et Les systèmes d'aide à la navigation (GPS, GSM).
2
Autorité de régulation des communications électroniques et des postes [web7].
40
Chapitre 02 Multicast dans les RCSF
On les dit "Intelligents" parce que leur développement repose sur des fonctions associées à
l'intelligence (capacités sensorielles et de choix, mémoire, communication, traitement de
l'information et comportement adaptatif). Ces systèmes, basés principalement sur les
communications sans fil, et exigent l’exactitude des informations de localisation transmises,
ils sont appliqués sur divers champs d’activité via la diffusion en multicast des informations
pertinentes au groupe des conducteurs concernés [Web8] [Web9].
Commerce mobile (m_commerce) : Le commerce mobile est une discipline émergente du
commerce électronique, il correspond à l'utilisation de technologies sans fil, et plus
particulièrement de la téléphonie mobile, afin d'effectuer des achats dans les
environnements sans fil tout en éliminant les contraintes physiques et temporelles des
produits (vendre ou acheter n'importe quoi, n'importe où et n'importe quand). Pratiquement,
les applications du commerce mobile exigent un service multicast fiable et sécurisé [64].
8. Conclusion
Dans ce chapitre, nous avons parlé sur le routage et les protocoles de routage dans les
RCSFs et leurs classifications selon différents critères. Nous avons expliqué aussi quelque
concept de base liées au multicast, ensuite les motivations de ce dernier, les critères de
conception des protocoles de routage multicast dans les réseaux de capteur sans fil. Enfin nous
avons terminé notre chapitre par une citation des domaines d’application de multicast.
Nombreuses familles des protocoles de routage ont été apparues dans le domaine des
réseaux sans fil. Dans le troisième chapitre, nous présenterons les protocoles de routage
géographiques qui sont actuellement en cours de développement et d'amélioration.
41
Chapitre 03 Routage Géographique
1. Introduction
2. Localisation dans les RCSF
3. Routage géographique
4. Mécanismes de recouvrement
5. Contraintes de conception des protocoles de routage
géographique
6. Avantage des protocoles de routage géographiques
7. Limitation des protocoles de routage géographiques
8. Exemples des protocoles de routage géographique
9. Conclusion
Chapitre 03 Routage Géographique
1. Introduction
Les RCSFs sont composés d’un nombre important de nœuds capteurs intelligents
communicants entre eux et déployés dans une zone de découverte, ces nœuds sont caractérisés
par leurs limitations en énergie et capacité de traitement. Cette limitation énergétique devenu
un critère fondamental pour la conception des protocoles de routage pour des réseaux de
capteurs sans fil. Il semble que la famille des protocoles de routage géographiques et la plus
importante et la plus populaire dans les réseaux de capteurs sans fil.
Dans ce chapitre nous allons parler de la localisation dans les RCSF, puis un état de l’art
sur le routage géographique toute en présentant les algorithmes et les stratèges de routage dans
les réseaux de capteurs sans fil statiques et mobiles. Ensuite nous allons décrire les mécanismes
de recouvrements, les critères de conceptions des protocoles de routage géographiques, leurs
avantages par rapport aux protocoles existants aussi leurs limitations et inconvénients. Nous
terminerons avec des exemples des protocoles géographiques adaptés pour les RCSF toute en
achevant notre chapitre par une conclusion.
2.1.1. GPS
GPS (Global Positioning System) : système de localisation par satellite. Opérationnel
depuis les années 1980. Développé par l'armée américaine comme un système de repérage, est
mis à disposition des civils à la fin de l’année 1993. Il permet de déterminer les coordonnées
géographiques de n'importe quel point situé à la surface du globe avec une très grande précision.
Le GPS s'utilise en association avec une carte pour se repérer et se positionner [53].
2.1.2. Galileo
Est un système de positionnement européen par satellite. Ce système est en phase de test
depuis 2004, commencera à être pleinement utilisable en 2013, il vise à supprimer la
dépendance de l'Europe à l'utilisation du système américain GPS. Galileo est composé de 27
satellites avec une précision inférieure au mètre pour les applications du domaine civil [14].
43
Chapitre 03 Routage Géographique
2.1.4. Glonass
C'est un système de positionnement développé de 1976 à 1982 par Union Soviétique et
contrôlé pour le gouvernement Russe par l'agence spatiale russe. Il est une alternative et
complémentaire du GPS américain et Galileo européen. Ce système a été restauré en 2009 grâce
à un partenariat entre les gouvernements russe et indien [31].
44
Chapitre 03 Routage Géographique
3. Routage géographique
Le routage géographique est l’un des paradigmes de routage les plus populaires dans les
RCSFs, il se base principalement sur les positions géographiques des nœuds capteurs. En effet,
tout nœud doit connaître sa position géographique et la celle du nœud destinataire grâce à un
système de localisation (GPS, Galileo…) après un déploiement aléatoire, ou à l’aide des
techniques de positionnement ou une pré-configuration lors phase de déploiement [32].
Bien que tous les protocoles de routage utilisent les positions géographiques des nœuds
et sélectionneront le meilleur chemin pour acheminer les messages, ils diffèrent dans la manière
de l’exploiter. Chaque protocole définit sa propre stratégie de routage permettant de décider le
prochain saut. Cette sélection se fait toujours dans le premier voisinage de tel sort que chaque
nœud choisi parmi ses voisins qui sont plus proches de la destination que lui pour faire avancer
le paquet vers sa destination [32].
3.1. Historique
Le premier protocole de routage géographique a été initialement proposé par la référence
[20] sous le nom de routage cartésien pour les réseaux de radio communication par paquet. Il
consiste à utiliser les informations sur la localisation des nœuds mobiles dans le réseau pour
acheminer les paquets vers les destinataires. L'objectif était d'apporter des solutions aux
différents problèmes des protocoles existants. Durant la même décennie, les algorithmes de
45
Chapitre 03 Routage Géographique
routage glouton (Greedy) [67] [68] ont été proposés. Ces algorithmes utilisent la notion de
progrès3 pour sélectionner un nœud voisin, ce dernier située dans la direction du destinataire et
qui satisfait d’autres critères comme le prochain saut du paquet. Dans les années 1998 ces
algorithmes furent adoptés et combinés avec des algorithmes complémentaires pour les réseaux
MANETs. Cela a abouti à des propositions pour de nombreuses variantes de ces protocoles
pour les applications dans les réseaux de véhicules et réseaux mobiles ad hoc et les réseaux de
capteurs [4].
Ces algorithmes complémentaires ont pour but de pallier les problèmes de routage
glouton. Ces problèmes peuvent être dus aux effets des déploiements chaotiques des nœuds,
aux pannes des nœuds, à un obstacle, etc.
3
Le progrès se définit comme la distance entre l'émetteur et un récepteur projetée sur la droite virtuelle qui reliant
l'émetteur au destinataire.
46
Chapitre 03 Routage Géographique
MFR
La stratégie de routage définie par la méthode MFR (Most Forward within Radius), suppose
que chaque nœud connaît sa position, celles de ses voisins et de la destination. L'objectif de
cette stratégie est de minimiser le nombre de sauts total de bout-en-bout. Ainsi, le prochain saut
est sélectionné parmi le 1-voisinage de telle sorte qu'il maximise le progrès. MFR est une
stratégie de routage gloutonne basée sur le calcul de distance [67].
Lorsqu’un nœud capteur cherche à envoyer un message à une destination non voisine, il se
base sur le principe suivant pour atteindre la destination : ce nœud commence à tracer une droite
entre lui et la destination. Ensuite, il trace les projetés orthogonaux des positions des capteurs
voisins sur la droite tracée. Celui dont le projeté orthogonal est le plus proche de la destination
sera sélectionné pour faire suivre le message, le nœud sélectionné appliquera à son tour cette
procédure de sélection jusqu’à atteindre la destination [67].
Par exemple, dans la figure 3.1, le nœud 𝑢 cherche à envoyer un message à la destination 𝑑.
Il sélectionne parmi ses voisins le nœud 𝑣 tel que la distance ‖𝑋𝑑‖ est la plus petite parmi tous
les voisins de 𝑢; 𝑋 représente la projection orthogonale de 𝑣 sur le segment 𝑢𝑑.
Greedy Routing :
Dans cette méthode les capteurs connaissent les positions de leurs voisins ainsi que celle de
la destination. Greedy routing est la stratégie la plus intuitive pour le routage géographique, elle
consiste à maximiser la progression vers la destination de tel sort que chaque nœud prendre une
décision optimale et locale, pour choisir un relai qui est le plus proche en distance euclidienne
de la destination parmi tous les voisins. Cette manière de sélection est répétée jusqu’à ce que la
destination soit atteinte [20].
47
Chapitre 03 Routage Géographique
Dans l’exemple de la figure 3.2 le nœud source 𝑢 choisi le nœud voisin 𝑣 qui est le plus
proche parmi tous ces voisins de la destination 𝑑
Compass Routing :
Est une stratégie de routage gloutonne basée sur l'écart angulaire, l’idée générale de cette
stratégie de faire suivre le paquet au voisin qui minimise l’angle formé par lui-même et la source
et le nœud destinataire. En d’autres termes, il consiste à sélectionner le voisin dont la direction
est la plus proche de celle de la destination [40].
Dans l’exemple de la figure 3.3 le nœud 𝑢 choisira le voisin 𝑣 pour faire suivre son paquet
à destination 𝑑 , puisque l’angle ∠𝑣𝑢𝑑 est le plus petit parmi tous les voisins d et 𝑢 . Ce
processus se répète pour chaque nœud intermédiaire jusqu’à atteindre la destination.
48
Chapitre 03 Routage Géographique
Une fois le sous-graphe planaire construit, le routage de face peut être effectué sur la
base du sous-graphe planaire. Avant le routage, un segment de ligne virtuel entre le nœud source
et le nœud de destination sera générée en premier ce segment va croiser certaines faces [10].
Ensuite, lorsqu’une source envoie un paquet à une destination, ce paquet sera transmis
le long des faces qui inter-sectionnent la droite passant par la source et la destination. Chaque
face est traversée en utilisant la technique de la main droite [9].
3.2.3. GFG
La technique de routage GFG (Greedy-Face-Greedy) consiste à combiner un algorithme
greedy avec le routage par faces. Le principe est simple : initialement, le message est routé avec
l’algorithme greedy mais, en présence d’un « trou », la technique bascule en mode routage par
faces pour le contourner puis revient dès que possible en mode greedy. Cette technique a le
mérite de combiner les avantages des algorithmes greedy et ceux du routage par faces, mais elle
ne prend pas en compte la consommation d’énergie [10].
Greedy-Face-Greedy (GFG) [56], Greedy Perimeter Stateless (GPSR) [39] sont des
protocoles qui se basent sur les deux stratégies de routage face et greedy.
49
Chapitre 03 Routage Géographique
statiques. Ils regroupent aussi les méthodes où les capteurs basent leurs raisonnements sur les
positions de leurs voisins à un ou deux sauts.
Dans cette stratégie lorsqu’un nœud capteur doit envoyer un message vers la destination,
il envoie un premier paquet de requête pour demander les positions de ses voisins à un ou deux
sauts, chaque nœud voisin qui reçoit le paquet de requête va répondre dans ce cas le capteur
sélectionne le prochain nœud relai parmi ses voisins et lui fait suivre le message.
Ces techniques de routage comprennent un inconvénient majeur est que les nœuds
capteurs doivent systématiquement demander les positions de leurs voisins à un ou deux sauts
pour pouvoir envoyer les messages, cela conduit à une consommation inutile d'énergie [62].
Afin de préserver la consommation d’énergie, ces méthodes doivent définir la plus petite
région possible ou bien sélectionner un sous-ensemble de nœuds relais à l’intérieur de chaque
région.
La méthode LAR (Location Aided Routing) [71] et Regional Gossip Routing [43] sont
des exemples des stratégies de routage basé région.
4. Mécanismes de recouvrement
Nombreuses études ont mis l’accent sur le problème de trous de communication dans le
routage géographique dans les RCSFs. Plusieurs solutions et stratégies ont été proposées
peuvent être classées en catégories suivants :
50
Chapitre 03 Routage Géographique
Le RNG (Relative Neighborhood Graph) [69] et le GG (Gabriel Graph) [76] sont les
plus connus de la littérature des protocoles de routage géographique sur des graphes planaires.
4
Un nœud est dit minimum local lorsqu'il ne possède aucun voisin de progrès positif.
5
Un graphe planaire est un graphe n’ayant pas d’arêtes qui se croisent.
6
Lazy cross-link removal.
7
Cross-link detection protocol.
51
Chapitre 03 Routage Géographique
Relative Neighborhood Graph : est un graphe non orienté défini sur un ensemble de points
dans le plan euclidien en reliant deux points u et v par un arête dès qu'il n'existe pas un
troisième point plus proche de u et de v sont les uns aux autres. RNG est considéré comme un
sous-graphe du graphe de Gabriel, mais son rapport de couverture est moins bon [69].
Gabriel graph : est un graphe relie n'importe quelle paire de points formant les extrémités du
diamètre d'une sphère vide. Comme illustre la figure 3.4 les deux points u et v sont reliés par
une arête dans le graphe de Gabriel si et seulement si aucun autre nœud ne se trouve dans le
disque de diamètre (u, v) [76].
Ces stratégies sont très couteuses quand les zones vides sont très vastes car ils
nécessitent beaucoup plus de ressources de réseau (nombre très important des paquets de
contrôle) et de capacité du traitement (CPU, mémoire) des nœuds capteur [79].
Les performances de ces techniques apparues bien dans les réseaux sans fil statiques de
taille relativement petite. Sinon, la phase de récupération va générer un surcoût en termes de
messages de contrôle en raison du processus d’ajustement et de maintenance des coûts dans les
frontières des régions vides [72].
52
Chapitre 03 Routage Géographique
Passage à l’échelle : les protocoles de routage géographiques doivent assurer leur bon
fonctionnement quelque soit le nombre de nœuds capteurs dans le réseau.
Tolérance aux pannes : La communication entre les nœuds de capteurs peut s'arrêter après
une période de temps cela peut être dû à l'environnement dans lequel les nœuds capteur sont
déployés, ou dû à des pannes de batterie, des modules de communication ou bien d’autres
pannes, mais malgré ces déséquilibres le protocole de routage doit satisfait les besoins de
routages et mettre en place un mécanisme de gestion des pannes.
Dynamicité du réseau : dans certains applications, les capteurs sont mobiles ce qui rend le
routage plus complexe. Par cette mobilité, les emplacements géographiques des nœuds
peuvent changer, les liens de communication apparaissent et disparaissent. Pour cela les
protocoles doivent résister et s’adapter à cette dynamicité.
Déploiement des capteurs : le déploiement peut se faire de façon déterministe où
l’emplacement de chaque nœud est connaît via GPS ou par un algorithme de localisation et
les protocoles peuvent définir à l’avance les chemins que devront emprunter les paquets.
Ou d’une manière aléatoire où le comportement de chaque capteur, selon ses propres
connaissances, qui conduira estimé son position et à l’émergence globale du processus de
communication.
53
Chapitre 03 Routage Géographique
L’avantage majeur de cette approche est que les paquets peuvent être acheminés à tous les
nœuds disponibles dans une région géographique donnée.
Processus de routage simple : chaque nœud a seulement besoin de connaître les
coordonnées géographiques de ses voisins immédiats et du nœud destinataire pour prendre
une décision d’acheminement des paquets.
Adressage géographique : chaque nœud peut déterminer sa propre position grâce à
l’utilisation des données GPS ou d’un autre système de positionnement.
L’expéditeur du paquet utilise un service de localisation pour déterminer la position du
nœud destinataire et pour l’inclure dans les paquets à transmettre.
Les protocoles de routage géographiques sélectionneront le meilleur chemin pour
acheminer les messages.
Grande flexibilité dans les réseaux de grande échelle et de densité croissante.
Fonctionnement distribué : le même algorithme sera exécuté sur tous les nœuds du réseau.
Ne nécessitent pas la création ou le maintien des routes et les nœuds n’ont pas besoin de
stocker et de maintenir à jour les tables de routage.
Un nouveau nœud pour joindre le réseau à besoin seulement d’une adresse basée sur sa
localisation géographique.
Ils sont rendus intéressants par leur simplicité (faible complexité des calculs, utilisation des
composants peu coûteux), et leurs faibles besoins en mémoire.
Très faible niveau de consommation de ressources en comparaison d’un système proactif
qui nécessite des inondations globales dans le réseau.
54
Chapitre 03 Routage Géographique
Dans un premier temps, nous présentons les limitations du protocole hello utilisé pour
construire les tables du 1-voisinage qui sont utilisées pour router les messages. Et enfin, nous
discutons des limitations liées aux protocoles de routage en bordure de trou.
Consommation d'énergie plus élevé : Les messages hello sont générés de façon périodique
et indépendamment des paquets de données, cela implique périodiquement des
consommations de l'énergie qui est un surcoût de consommation supplémentaire.
Ressources du réseau : L'usage des messages hello induit une consommation de ressources
en termes de bande passante dans le réseau, de calcul et de mémoire de stockage sur un
nœud capteur.
Collision / interférence : les paquets hello peuvent interférer ou entrer en collision avec les
paquets de données en cours d’une transmission pour une source de données.
Les propriétés physiques du canal ne sont pas parfaites.
La nature du canal radio peut introduire de l'évanouissement (fading), les effets de masque
(shadowing) en plus de l'affaiblissement (pathloss) sur la distance euclidienne parcourue.
Portées de transmission sont très irrégulières, car elles subissent les effets de propagation
des ondes radios comme les effets de masques et l’évanouissement.
Stratégie de marquage nécessite un surcoût de contrôle supplémentaire pour marquer le
trou.
Stratégie de routage par inondation n'est pas efficace en terme de consommation d'énergie,
due au mécanisme d'inondation du réseau qui consomme beaucoup de ressources de réseau
et d’énergie.
La nécessité d'équiper les nœuds capteurs avec un système de localisation comme le GPS
qui consomment énormément d'énergie.
55
Chapitre 03 Routage Géographique
GPSR
GPSR (Greedy Perimeter Stateless Routing) est un protocole de routage géographique avec
message hello. Ce protocole est conçu pour les réseaux Ad Hoc mobiles (MANETs) mais il a
été rapidement adapté pour RCSF. Il utilise la position du nœud courant et celle de ses voisins
et la location de la destination pour prendre une décision de routage. Ce protocole est basé sur
la combinaison des algorithmes greedy forwarding et perimeter forwarding et l’utilisation des
flags pour marquer les paquets qui circulent dans le réseau si ils sont en mode greedy ou en
mode périmètre [39].
Quand un nœud reçoit un paquet, il vérifie s’il peut l’envoyer à un voisin proche de la
destination si c’est le cas il le transmet vers les nœuds qui diminuent le plus la distance vers la
destination. Si aucun voisin n’est plus proche de la destination que lui-même, ou il existe un
obstacle ou un minimum local, maximum local il change le mode du paquet en mode périmètre
et l’envoie le long du périmètre de la région problématique [39].
MECN
MECN (Minimum Energy Communication Network) est un protocole de routage
géographique conçu pour des nœuds capteurs équipés d’un GPS de faible puissance. L’idée de
base est de trouver un sous réseau composé d’un nombre minimum de nœuds proches entre
eux, afin d’avoir une puissance de transmission faible et moins couteuse en énergie entre deux
nœuds particuliers du réseau [23]. Cela est effectué en utilisant une recherche localisée pour
chaque nœud en prenant en considération sa région de relais.
MECN détermine une région de relais constituée de nœuds dans une zone environnante où
la transmission à travers ces nœuds est plus économique en termes d’énergie que la transmission
directe. Il construit un graphe de réserve, appelé enclousure8 graphe, qui se compose de tous les
enclousures de chaque nœud de transmission dans le réseau, ensuite MECN utilise l'algorithme
8
L’enclousure d'un nœud est l'union de toutes les régions de relais que le nœud peut atteindre.
56
Chapitre 03 Routage Géographique
de plus court chemin de Bellman-Ford pour trouver les liens optimaux sur le graphe
d’enclousure en utilisant la consommation d'énergie comme métrique [23].
GEAR
GEAR (Geographic and Energy Aware Routing) est un protocole de routage
géographique consiste à utiliser l'information géographique dans les paquets lors de la
diffusion des requêtes aux régions cibles. L'idée est de restreindre le nombre de paquets de
données dans la diffusion dirigée vers certaine région, au lieu de les envoyer à tous les
nœuds du réseau afin de minimiser la consommation d’énergie [16].
Avec le protocole GEAR, chaque nœud maintient le coût pour atteindre la destination
en passant par ses voisins. Ce coût est divisé en deux parties : un coût estimé et un coût
d'apprentissage. Le coût estimé est une combinaison de l’énergie résiduelle et de la distance
jusqu'à la destination. Le coût d'apprentissage est un raffinement du coût estimé qu’un nœud
dépense pour le routage autour des trous dans le réseau, ce coût se propage d’un saut à
chaque fois qu'un paquet atteint la destination [16].
GAF
GAF (Geographic Adaptive Fidelity) est un protocole de routage basé sur les positions
géographiques des nœuds. Il est conçu principalement pour les réseaux mobiles ad hoc,
mais peut être applicable aux réseaux de capteurs [77].
GAF consiste à former des grilles virtuelles de la zone concernée en partitionnant cette
zone où les nœuds sont déployés en de petites zones telles que, tous les nœuds de deux
grilles adjacentes peuvent communiquant entre eux. Ce partitionnement assure la robustesse
et la fidélité du routage car il existe au moins un chemin entre un nœud et la station de base
aussi dans chaque grille un seule nœud reste actif les autres passent au mode veille cela peut
augmenter considérablement la durée de vie de réseau. La fidélité du routage dans GAF
pourrait être réduite surtout dans le cas où le nœud actif quitte la grille ou tombe en panne.
Cela aussi peut augmenter le nombre des données perdues [77].
57
Chapitre 03 Routage Géographique
9. Conclusion
Dans ce chapitre, nous avons parlé en premier temps sur la localisation dans les RCSF,
les systèmes et les techniques de mesure existantes, nous avons parlé aussi du routage
géographique, l’état de l’art des protocoles géographiques qui existe, puis nous avons expliqué
les algorithmes et les techniques de routage dans les réseaux de capteurs statiques et mobiles
avec une citation des mécanismes de recouvrements dans les protocoles géographiques.
Enfin nous avons cité les critères de conceptions des protocoles de routages
géographique, leurs avantages et limitations, et nous avons terminé notre chapitre par des
exemples des protocoles géographiques spécifié aux RCSF.
Dans le chapitre suivant nous allons faire une étude comparative entre deux protocoles
de routage multicast géographiques tout en prenant comme métrique de performance la bande
passante et l’énergie.
58
Chapitre 04 Analyse des protocoles
1. Introduction
5. Application numériques
6. Conclusion
Chapitre 04 Analyse des Protocoles
1. Introduction
L'évaluation des performances des protocoles peut être faite soit par une analyse
mathématique, une simulation ou par une mesure à travers Internet ou à l’aide d’un testbed9.
Bien que, la mesure dans un environnement cible montre les performances réelles du protocole
et de son implémentation. Mais malheureusement, dans un environnement qui nécessite une
communication multicast (groupe multicast) il est difficile de réaliser ces mesures et de les
implémenter puisqu’elles exigent souvent la coordination entre plusieurs sites. C’est pourquoi
la plupart des protocoles de multicast sont évalués par une analyse mathématique ou par une
simulation.
Dans l'analyse mathématique, l'évaluation est basée sur un modèle mathématique qui
simplifié l'environnement et permet de manipuler les paramètres d'entrées et observer leur effet
sur le comportement d'un protocole. Parmi les avantages de l’analyse mathématique est leur
publication habituellement complète, permettant à d'autres personnes de vérifier l’exactitude et
la validité de l’analyse et du modèle considéré.
D’une part la simulation est l’un des outils d’aide à la décision les plus efficaces elle
serve à comprendre le comportement des protocoles et d’améliorer leurs performances. Mais
d’autre part en simulation, l'environnement et les protocoles considérés peuvent devenir plus
complexes et par conséquent, plus réalistes. Cependant, les outils de simulation comme NS-2
laissent changer beaucoup de paramètres, influençant probablement les résultats. D'ailleurs, il
est difficile de vérifier l'exactitude des simulations, puisque l'implémentation est souvent
étendue et dans beaucoup de cas le code de simulation n'est pas public. C’est la raison pour
laquelle, l'analyse par modèle mathématique et par simulation sont les deux utiles et
complémentaires.
9
Est une plate-forme pour effectuer des tests rigides, transparents et reproductibles des théories
scientifiques, des outils de calcul et des nouvelles technologies.
60
Chapitre 04 Analyse des Protocoles
problème des trous dans le réseau et de réduire la capacité des traitements au niveau des nœuds
capteurs. Pour mesurer les performances de ces deux protocoles, nous avons choisi comme
métrique : la bande passante et la consommation d’énergie.
1.1. Protocole P1 :
Ce protocole est un protocole de routage multicast géographique qui a pour objectif
d’une part de minimiser la consommation de l’énergie du réseau de capteurs et par conséquent
augmenter sa longitude, et d’autre part permettre la résistance au problème de facteur d’échelle
en présence d’un groupe important de récepteurs, ce protocole est basé sur la méthode de
planification des nœuds (Sleep Scheduling), où chaque nœud capteur fonctionne en deux
modes : à l’écoute (listening) et endormi (sleeping). En mode à l’écoute, le nœud capteur écoute
ses voisins et traite chaque message arrivant sur son interface radio. Alors que dans le mode
endormi l'interface radio est désactivée temporairement, pendant une période bien déterminée.
Un nœud passe du mode à l’écoute au mode endormi quand il reçoit un paquet de contrôle de
l’un de ses voisins contenant une liste d'adresses des voisins qui doivent rester en mode à
l’écoute. Dans un but de minimiser la taille de la liste des voisins et réduire ainsi la
consommation de la bande passante, le paquet de contrôle doit seulement contenir la liste des
adresses des nœuds qui vont servir comme relais. Le passage du mode endormi au mode à
l’écoute est fait automatiquement après la fin de la période de sommeil [18].
Concernant la sélection des voisins qui seront utilisés comme nœuds relais dans l'arbre
multicast, ce protocole adhère une stratégie qui combine les deux stratégies adoptées par [27]
61
Chapitre 04 Analyse des Protocoles
et [37]. Cette stratégie consiste à sélectionner, parmi les nœuds voisins, les nœuds relais qui
optimisent une valeur de Coût⁄Progres. Le Coût représente l’énergie consommée pour
atteindre l’ensemble des nœuds relais et l’ensemble de destinations. Le progrès représente la
distance d’avancement maximale vers l’ensemble de destinations de tel sort que cette distance
ne dépasse pas un certain seuil 𝑑0 pour minimiser l’emploi de l’énergie. Une fois les nœuds
relais sélectionnés, le nœud émetteur va transmet à tous ses voisins les adresses des nœuds relais
sélectionnés, avec la liste des destinations dans l'entête du paquet de contrôle. Chaque nœud
voisin dont l'adresse n'est pas incluse dans l’entête du paquet de contrôle reçu passera en mode
endormi. Le paquet de données contiendra seulement la liste de destinations. Le mode endormi
permet aux nœuds qui ne serons pas sélectionner comme nœud relais de rester inactifs pendant
une période égale au temps (aller-retour) de transfère du paquet de données vers la destination
la plus éloignée, cela permet d’éviter la progression par inondation.
Dans le cas où l'ensemble de destinations est situé dans la même direction, le nœud source
essayera de trouver un seul nœud relai qui est le plus proche à l’ensemble des destinations toute
en respectant la distance seuil, et celui qui possède une couverture maximale de cette ensemble.
Sinon la source va partitionner les récepteurs en sous-groupes selon leurs positions et va
sélectionner pour chaque sous-groupe de récepteurs un voisin qui servira de relai, le nombre de
voisins qui vont servir de relais est déterminé par le nombre de sous-groupes crées. Dans le cas
où un nœud n’a pas trouvé un voisin plus proche aux destinations ou un sous ensemble de
destinations par rapport à lui, donc ce nœud doit démarrer la méthode de routage de face (Face
Routing) [10], qui consiste à procéder la recherche en mode unicast d’un autre nœud qui va
servir de routeur du paquet vers l’ensemble de destinations, et qui peut garantir la livraison des
paquets sans inondation. Selon la conception de [10], les nœuds de réseau exécutent d'abord
une procédure distribuée pour obtenir un sous-graphe planaire dans le réseau, et le sous-graphe
planaire partitionne logiquement le réseau en faces. Ensuite, le routage de face peut être effectué
sur la base du sous-graphe planaire. La méthode de routage de face reste appliquée jusqu’à ce
que le mode de routage normal soit rétabli.
Le nœud source est également supposé connaître ses voisins, et avoir la liste des
destinations avec leurs positions (par GPS ou coordonnées virtuelles). Le nœud source
sélectionnera parmi les voisins candidats qui seront utilisés comme nœuds relais, ceux
qui ont une distance globale minimale à l'ensemble du groupe ou un sous-ensemble de
récepteurs toute en respectant une distance seuil 𝑑 ≤ 𝑑0 , afin de minimiser la
consommation d’énergie. La source envoie à ses voisins un paquet de contrôle contenant
62
Chapitre 04 Analyse des Protocoles
la liste des voisins qui ont été sélectionnés comme nœuds relais. Tout voisin non
sélectionné passe au mode endormi.
Un nœud intermédiaire sélectionné comme nœud relais, va à son tour sélectionner parmi
ses voisins les nœuds qui seront utilisés comme des nœuds relais pour l’ensemble ou un
sous-ensemble des récepteurs en utilisant les mêmes critères de sélections de la phase
précédente. Une fois la sélection des nœuds relais effectuée, les d'autres voisins
commutent en mode endormi. Ce processus est répété jusqu’à ce que toutes les
destinations soient couvertes et atteintes par des nœuds relais.
Le nœud récepteur reçoit le paquet de contrôle de nœud source. Ensuite vient la phase
de transfert de paquets de données.
1.2. Protocole P2 :
Ce protocole est un protocole de routage multicast géographique léger et distribué, qui vise
à réduire le nombre de liens de transmission dans l’arbre multicast, et à raccourcir au maximum
la distance en termes de nombre de sauts de la source vers les destinations. Ce protocole contient
trois phases, appelée phase de demande, phase de mise à jour inverse et phase de modification.
Dans la phase de demande, un nœud source lance une procédure de demande d'acheminement
pour trouver les chemins multicast vers les destinations, afin d’utiliser le plus petit nombre de
liaisons de transmission pour construire des chemins de routage depuis la source vers tous les
nœuds de destinations. Par les informations de localisation des voisins et des destinations
(localisations par des dispositifs GPS ou des coordonnées virtuelles), chaque nœud relai
intermédiaire trouve des voisins comme prochain saut pour atteindre plusieurs destinations.
Lorsqu'un paquet de demande de route atteint une destination, la destination démarre la phase
de mise à jour inverse pour confirmer et affiner les chemins de routage construits. Ensuite, après
la phase de mise à jour inverse, chaque nœud exécute localement une phase de modification
pour vérifier si les nœuds du saut suivant peuvent être fusionnés tout en sauvegardant les liens
de transmission, supprimer les boucles et les trous dans l’arbre construit [52].
Dans la phase de demande, les nœuds utilisent localement les règles d'attribution de priorité
conçues pour sélectionner le plus petit nombre de nœuds relais du saut suivant, et que ces
derniers soient situés plus près de l’ensemble ou d’un sous ensemble de destinations. Cette
phase contient deux modes nommés mode normal et mode face-routing. Initialement, les nœuds
fonctionnent en mode normal pour trouver les chemins multicast. Mais, quand un nœud
intermédiaire devient un vide qui ne permet pas la progression vers les destinations, il
63
Chapitre 04 Analyse des Protocoles
commence le mode face-routing. Cette manière de sélection peut induire moins de complexité
de calcul. De plus, lorsqu'il y a des vides ou des trous de réseau, cette phase peut également
rediriger efficacement les chemins de routage dans l’arbre multicast pour atteindre les
destinations.
Dans la phase de mise à jour inverse, un nœud de destination peut éliminer les boucles de
routage. Les nœuds relais intermédiaires font du calcul localement pour réduire les liaisons de
transmission dans l'arbre multicast construit. De plus, dans la phase de modification, chaque
nœud intermédiaire peut encore réduire les liaisons de transmission sur la base des règles de
routage maintenues et de ses informations de voisinage.
Un nœud relai intermédiaire peut démarrer la phase de modification si toutes les routes vers
les destinations sont confirmées, ce nœud reçoit le paquet de mise à jour inverse (RU), et utilise
les informations de voisinage de deux sauts rassemblés et les règles de routage maintenues,
pour réduire les liens de transmission.
Ce protocole suppose que tous les nœuds sont statiques et connaissent leurs informations
de localisations par des dispositifs GPS ou des coordonnées virtuelles, dans ce protocole la
stratégie consiste à choisir le plus court chemin dans l’arbre multicast en raisonnant sur le
nombre de saut pour construire les chemins de routage du nœud source vers tous les nœuds
récepteurs.
Le nœud source supposé connaître ses voisins, et l’ensemble de destinations avec leurs
positions. Ce nœud utilise les informations de localisation des voisins et des
destinations, pour choisi parmi eux les nœuds qui seront utilisées comme nœuds relais
ces nœuds sont situées plus proche de l’ensemble ou d’un sous-ensemble des récepteurs,
et lance une procédure de demande d'acheminement par l’envoie d’un paquet de requête
(RQ) à tous ses voisins pour la construction de l’arbre multicast. Ensuite il reçoit un
paquet de mise à jour inversé (RU) pour la suppression des boucles et les routes
redondantes dans le réseau. Une fois que l’arbre multicast a été construit, la phase de
transfert de données commence et le nœud source va envoyer le paquet de données à
tous ces voisins.
Un nœud relai intermédiaire reçoit le paquet de requête (RQ) avec la liste de
destinations, la sélection des nœuds relais suivants se fait de la même manière que dans
le protocoleP1. Sauf que cette sélection se fait sans aucune contrainte concernant la
distance seuil. Après le choix des nœuds relais et la mise à jour de la liste de destinations,
64
Chapitre 04 Analyse des Protocoles
il envoie le paquet de requête (RQ) aux nœuds relais sélectionnés. Ce nœud met à jour
les chemins de routage construits après avoir traité le paquet de mise à jour inverse reçu
(RU), puis il le renvoie à son père (dans le chemin inverse). Dans la phase de transfert
de données ce nœud reçoit et expédie le même paquet de données aux nœuds du saut
suivant qui seront plus proche au groupe ou sous-groupe de récepteurs.
Lorsqu’un nœud de destination reçoit le paquet de requête (RQ) il démarre la phase de
mise à jour inverse (suppression des routes redondantes, et la suppression des boucles),
après avoir traité le paquet de requête (RQ), le nœud destination vérifie si le chemin de
routage reçu du paquet de requête (RQ) contient des boucles. Si c'est le cas, il met à jour
ce chemin en supprimant les routes redondantes pour confirmer et affiner les chemins
de routage construits, puis il définit le chemin inverse et envoie le paquet de mise à jour
inverse (RU) vers le nœud précédent. Après que l’arbre multicast a été construit le nœud
récepteur va recevoir le paquet de données.
65
Chapitre 04 Analyse des Protocoles
66
Chapitre 04 Analyse des Protocoles
3. Modèle d’énergie :
Dans les réseaux de capteurs sans fil les nœuds capteurs se caractérisent par leur capacité
limitée en terme d’énergie leur durée de vie dépend fortement de la durée de vie de la batterie
associée. Afin de prolonger la durée de vie de ces nœuds et en conséquent la durée de vie du
réseau, il faut minimiser la consommation d’énergie au niveau des capteurs, cette
consommation est liée essentiellement par les trois tâches suivantes : le captage, le traitement
et la communication. La tâche de communication de données est celle qui consomme la plus
grande quantité d’énergie, elle implique l’émission et de réception de données. Dans notre étude
nous appliquons le modèle proposé dans [28] pour évaluer la consommation de l’énergie.
67
Chapitre 04 Analyse des Protocoles
Nous avons basé notre évaluation d’énergie sur les notations existantes dans le tableau
suivant :
Chaque nœud cherche à trouver parmi ses voisins un seul qui servira de nœud relai (s'il
existe un voisin plus proche de toutes les destinations), ou de trouver plusieurs voisins qui vont
servir comme nœuds relais, chacun pour un sous-ensemble de destinations à couvrir.
68
Chapitre 04 Analyse des Protocoles
Parmi les voisins candidats qui vont servir de relais, la source va sélectionner ceux qui
ont une distance globale minimale au groupe ou un sous-groupe de destinations en se basant
sur la notion de progrès. Elle calcule la distance totale actuelle 𝑇1 qui représente la distance
entre elle-même et l’ensemble de récepteurs, et la nouvelle distance 𝑇2 qui représente la
distance entre chacun des nœuds choisi comme relai et les destinations qu’il couvre. La source
va maximiser le progrès réalisé 𝑇1 − 𝑇2 . Le même processus sera répété par les nœuds relais
pour choisir des nœuds relais de saut suivant [27][37].
Pour mieux expliquer le principe du progrès, nous prenons l’exemple illustré par la figure
4.2 : la source 𝑆 va évaluer {𝑅1 , 𝑅2 }l'ensemble des voisins actuellement considérés comme
relais et couvrant respectivement les destinations (𝐷1 , 𝐷2 , 𝑒𝑡 𝐷3 , 𝐷4 ), la distance totale pour le
multicast sera 𝑇1 = |𝑆𝐷1 | + |𝑆𝐷2 | + |𝑆𝐷3 | + |𝑆𝐷4 | et la nouvelle distance totale est : 𝑇2 =
R2
R1
D4
D2 D3
D1
Nous expliquons maintenant comment utiliser le rapport coût progrès pour sélectionner
les nœuds utilisés comme relais. Le coût de transmission du paquet via l’ensemble des nœuds
relais 𝑁 doit inclure non seulement l'énergie nécessaire pour atteindre l’ensemble de
destinations mais également le coût associé au fait que les nœuds relais sélectionnés (𝑁)
commencent de nouveaux chemins séparés vers les destinations couvertes par (𝑁) [27][37].
69
Chapitre 04 Analyse des Protocoles
Pour expliquer ce principe nous utilisons l’exemple de la figure 4.3. La source (𝑆)
consomme une quantité d’énergie 𝑐(𝑢, 𝑣) pour envoyer un seul bit de données vers l’ensemble
de destinations (𝐷1 , 𝐷2 , 𝐷3 , 𝐷4 ). Cette quantité d’énergie peut être représentée comme suit :
Chaque nœud relai sélectionné (𝑅1 , 𝑅2 ) consomme une quantité d’énergie 𝑐(𝑤, 𝑣′) pour
envoyer un seul bit de données vers ses destinations respectivement (𝐷1 , 𝐷2 , 𝑒𝑡 𝐷3 , 𝐷4 ). Cette
quantité d’énergie peut être représentée comme suit :
La formule d’évaluation pour choisir les nœuds relais (𝑅1 , 𝑅2 ) On se basant sur la figue
𝐶(𝑢,𝑣)−𝐶(𝑤,𝑣′)
4.3 est représentée comme : 𝐸𝐸𝑉 = (1)
𝑇1 −𝑇2
Pour évaluer la quantité d’énergie consommée par les nœuds relais sélectionnés, nous raffinons
la formule (1) tout en introduisant les paramètres qui influencent la consommation d’énergie.
𝛼
∑𝐺𝑖=1 𝑐1 + 𝑐2 ∗ 𝑑(𝑆, 𝐷𝑖 )𝛼 − ∑𝑁
𝑗=1 𝑐1 + 𝑐2 ∗ 𝑑(𝑅𝑗 , 𝐷𝑗 )
𝐸𝐸𝑉 = (2)
(𝐺 ∗ ∑ℎ𝑖=0 𝑑 ∗ (ℎ − 𝑖)) − (𝑁 ∗ ∑ℎ𝑦=1 𝑑 ∗ (ℎ − 𝑦))
𝛼
(𝐺 ∗ ∑ℎ𝑖=0 𝑐1 + 𝑐2 ∗ (𝑑 ∗ (ℎ − 𝑖)) ) − (𝑁 ∗ ∑ℎ𝑦=1 𝑐1 + 𝑐2 ∗ (𝑑 ∗ (ℎ − 𝑦))𝛼 )
𝐸𝐸𝑉 = (3)
(𝐺 ∗ ∑ℎ𝑖=0 𝑑 ∗ (ℎ − 𝑖)) − (𝑁 ∗ ∑ℎ𝑦=1 𝑑 ∗ (ℎ − 𝑦))
70
Chapitre 04 Analyse des Protocoles
4. Analyse de l’énergie
Notre analyse va porter sur les besoins en termes d’énergie consommée par les deux
protocoles P1, P2 et nous utilisons des notations qui sont représentées dans le tableau 4.1. Pour
analyser la performance d’un protocole en termes d’énergie consommée, nous considérons trois
types de nœuds : nœud source, nœud intermédiaire, nœud récepteur.
4.1. Protocole P1 :
On suppose que la source dispose de la liste des voisins et la liste des destinations avec
leurs positions géographiques, et initialement tous les nœuds de l’arbre multicast sont en mode
listening.
Nœud source :
La source choisit parmi ces voisins (𝑀) les nœuds relais qui optimisent une valeur de coût,
et qui sont à une distance 𝑑 qui ne dépasse pas la distance seuil 𝑑0 . Cette partie de traitement
produit une consommation d’une quantité d’énergie 𝐸𝐸𝑉 Puis la source envoie à ces voisins un
paquet de contrôle contenant la liste des voisins qui doivent rester à l’écoute, et consomme une
quantité d'énergie de transmission𝐸𝑇𝑋 (𝐾𝑃𝐶 , 𝑑), tous les voisins qui ne sont pas dans la liste des
nœuds relais passe en mode endormi.
Nœud intermédiaire
Un nœud intermédiaire reçoit le paquet de contrôle de son nœud père (source ou relai
intermédiaire) et consomme une quantité d’énergie de réception 𝐸𝑅𝑋 (𝐾𝑃𝐶 ), et dans ce cas ce
nœud choisit parmi ces voisins les nœuds qui seront utilisés comme relais pour chaque sous
ensemble de destinations, et consomme une quantité d’énergie d’évaluation 𝐸𝐸𝑉 . Puis il
transmet le paquet de contrôle à tous ses voisins, et consomment une quantité d'énergie de
transmission 𝐸𝑇𝑋 (𝐾𝑃𝐶 , 𝑑), les nœuds non sélectionnés commutent vers le mode endormi.
Nœuds destinations :
Le nœud récepteur reçoit le paquet de contrôle d’un nœud intermédiaire, et consomme une
quantité d'énergie de réception 𝐸𝑅𝑋 (𝐾𝑃𝐶 ).
71
Chapitre 04 Analyse des Protocoles
Nœud source :
Après que l’arbre multicast a été construit, le nœud source va envoyer seulement le paquet
de données aux nœuds voisins sélectionnés, et consomme ainsi une quantité d'énergie de
transmission 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑), où les autres voisins qui ne sont pas sélectionnés restent en mode
endormi.
Nœud intermédiaire :
Un nœud intermédiaire relai reçoit le paquet de données du nœud père (source ou relai
intermédiaire), et consomme une quantité d’énergie de réception 𝐸𝑅𝑋 (𝐾𝑃𝐷 ), et expédie le même
paquet de données seulement aux nœuds relais qui ont été sélectionnés pour chaque sous
ensemble de destinations, et consomme une quantité d'énergie de transmission 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑).
Nœud destination :
Energie totale = énergie consommée par la source + énergie consommée par les tous nœuds
intermédiaires des différents niveaux + l’énergie consommée par toutes les destinations,
pendant la phase de construction de l’arbre multicast et pendant la phase de transfert de données.
72
Chapitre 04 Analyse des Protocoles
𝑃
1
𝐸𝑐𝑜𝑛𝑠𝑡 = 𝐸𝑆𝑃1 + 𝐸𝐼𝑃1 + 𝐸𝑇𝑃1
𝑃1
𝐸𝑐𝑜𝑛𝑠𝑡 = [𝐸𝐸𝑉 + 𝐸𝑇𝑋 (𝐾𝑃𝐶 , 𝑑)] + [𝐸𝐸𝑉 ∗ 𝑁 ∗ ℎ + (𝐸𝑅𝑋 (𝐾𝑃𝐶 ) ∗ 𝑀 ∗ ℎ) + 𝐸𝑇𝑋 (𝐾𝑃𝐶 , 𝑑) ∗ 𝑁 ∗ ℎ ]
+ [(𝐸𝑅𝑋 (𝐾𝑃𝐶 )) ∗ 𝐺] (10)
𝑃
1
𝐸𝑡𝑟𝑎𝑛𝑠 = 𝐸𝑆𝑃1 + 𝐸𝐼𝑃1 + 𝐸𝑇𝑃1
𝐸𝑃𝑡𝑟𝑎𝑛𝑠
1
= [ 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) ] + [(𝐸𝑅𝑋 (𝐾𝑃𝐷 ) ∗ 𝑁 ∗ ℎ) + 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) ∗ 𝑁 ∗ ℎ] + [𝐸𝑅𝑋 (𝐾𝑃𝐷 )
∗ 𝐺] (11)
𝑃1 𝑃1 𝑃1
𝐸𝑡𝑜𝑡𝑎𝑙 = 𝐸𝑐𝑜𝑛𝑠𝑡 + 𝐸𝑡𝑟𝑎𝑛𝑠 = [ 𝐸𝐸𝑉 + 𝐸𝑇𝑋 (𝐾𝑃𝐶 , 𝑑) + 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑)] + [ ( 𝐸𝐸𝑉 ∗ 𝑁 ∗ ℎ +
(𝐸𝑅𝑋 (𝐾𝑃𝐶 ) ∗ 𝑀 ∗ ℎ) + 𝐸𝑇𝑋 (𝐾𝑃𝐶 , 𝑑) ∗ 𝑁 ∗ ℎ) + ((𝐸𝑅𝑋 (𝐾𝑃𝐷 ) ∗ 𝑁 ∗ ℎ) + 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) ∗ 𝑁 ∗
ℎ) ] + [(𝐸𝑅𝑋 (𝐾𝑃𝐶 ) + 𝐸𝑅𝑋 (𝐾𝑃𝐷 )) ∗ 𝐺 ] (12)
73
Chapitre 04 Analyse des Protocoles
4.2. Protocole P2 :
On suppose que tous les nœuds sont statiques, et la source dispose de la liste des voisins et la
liste des destinations avec leurs positions géographiques.
La source choisit parmi ces voisins, les nœuds relais qui se situent plus près de l’ensemble
ou d’un sous ensemble de destinations, cette partie de traitement produit une consommation
d’une quantité d’énergie 𝐸𝐸𝑉 . Puis la source envoie à ces voisins sélectionnés un paquet de
requête (RQ) pour établir les chemins multicast vers les destinations, et consomme une quantité
d'énergie de transmission𝐸𝑇𝑋 (𝐾𝑃𝑅𝑄 , 𝑑). Ensuite dans la phase de mise à jour inverse la source
reçoit le paquet (RU) de son (ses) fils (nœud intermédiaire) et consomme une quantité d’énergie
de réception 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑈 ).
Nœud intermédiaire
Un nœud intermédiaire reçoit le paquet de requête (RQ) de son nœud père (source ou relai
intermédiaire) pour établir les chemins multicast vers les destinations et consomme une quantité
d’énergie de réception 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑄 ), dans ce cas ce nœud choisit parmi ces voisins les nœuds qui
seront utilisés comme relais pour chaque sous ensemble de destinations, et consomme une
quantité d’énergie d’évaluation 𝐸𝐸𝑉 . Puis il transmet le paquet (RQ) aux nœuds sélectionné et
consomme une quantité d'énergie de transmission 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑄 , 𝑑). Dans la phase de mise à jour
inverse ce nœud va recevoir le paquet (RU) de son (ses) fils (nœud terminal ou nœud relai
intermédiaire) et consomme une quantité d’énergie de réception 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑈 ), et expédie le
même paquet (RU) au nœud père (nœud relai intermédiaire ou nœud source), et consomme une
quantité d'énergie de transmission𝐸𝑇𝑋 (𝐾𝑃𝑅𝑈 , 𝑑).
𝐸𝐼𝑃2 = 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑄 ) + 𝐸𝐸𝑉 + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑄 , 𝑑) + 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑈 ) + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑈 , 𝑑) (14)
Nœud destination :
Un nœud terminal reçoit le paquet de requête (RQ) de son nœud père (source ou relai
intermédiaire) et consomme une quantité d’énergie de réception 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑄 ), et après avoir
74
Chapitre 04 Analyse des Protocoles
traité le paquet (RQ), il va envoyer le paquet de chemin inverse (RU) à son père (source ou relai
intermédiaire), et consomme une quantité d'énergie de transmission 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑈 , 𝑑).
Nœud intermédiaire :
Nœud destination :
La réception des paquets de contrôles (RQ et RU) et les paquets de données se fait par tous
les nœuds voisins (𝑀) dans chaque niveau de l’arbre multicast, vu la caractéristique de
diffusion des liens sans fil, mais l’émission se fait seulement par les nœuds sélectionnés comme
nœuds relais (𝑁).
75
Chapitre 04 Analyse des Protocoles
𝑃2
𝐸𝑐𝑜𝑛𝑠𝑡 = 𝐸𝑆𝑃2 + 𝐸𝐼𝑃2 + 𝐸𝑇𝑃2
𝑃
2
𝐸𝑐𝑜𝑛𝑠𝑡 = [𝐸𝐸𝑉 + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑄 , 𝑑) + 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑈 )]
+ [𝐸𝑅𝑋 (𝐾𝑃𝑅𝑄 ) ∗ ℎ ∗ 𝑀 + 𝐸𝐸𝑉 ∗ 𝑁 ∗ ℎ + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑄 , 𝑑) ∗ 𝑁 ∗ ℎ + 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑈 )
∗ ℎ ∗ 𝑀 + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑈 , 𝑑) ∗ ℎ ∗ 𝑁]
+ [𝐸𝑅𝑋 (𝐾𝑃𝑅𝑄 ) ∗ 𝐺 + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑈 , 𝑑) ∗ 𝐺] (19)
𝑃2
𝐸𝑡𝑟𝑎𝑛𝑠 = 𝐸𝑆𝑃2 + 𝐸𝐼𝑃2 + 𝐸𝑇𝑃2
2 𝑃
𝐸𝑡𝑟𝑎𝑛𝑠 = [ 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) ] + [𝐸𝑅𝑋 (𝐾𝑃𝐷 ) ∗ ℎ ∗ 𝑀 + 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) ∗ ℎ ∗ 𝑁] + [𝐸𝑅𝑋 (𝐾𝑃𝐷 )
∗ 𝐺] (20)
Energie totale consommée par le protocole P2 = (énergie consommée par la source) + (énergie
consommée par tous les nœuds intermédiaires des différents niveaux) + (l’énergie consommée
par toutes les destinations) pendant la phase de construction de l’arbre et la phase de transfert
de données. Ou simplement : Energie totale consommée par le protocole P2 = Energie totale
consommée dans la phase de construction de l’arbre multicast + Energie totale consommée dans
la phase de transfert de données.
76
Chapitre 04 Analyse des Protocoles
𝑃2 2𝑃 2𝑃
𝐸𝑡𝑜𝑡𝑎𝑙 = 𝐸𝑐𝑜𝑛𝑠𝑡 + 𝐸𝑡𝑟𝑎𝑛𝑠
= [𝐸𝐸𝑉 + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑄 , 𝑑) + 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑈 ) + 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑)]
+ [𝐸𝑅𝑋 (𝐾𝑃𝑅𝑄 ) ∗ ℎ ∗ 𝑀 + 𝐸𝐸𝑉 ∗ 𝑁 ∗ ℎ + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑄 , 𝑑) ∗ 𝑁 ∗ ℎ + 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑈 )
∗ ℎ ∗ 𝑀 + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑈 , 𝑑) ∗ ℎ ∗ 𝑁 + 𝐸𝑅𝑋 (𝐾𝑃𝐷 ) ∗ ℎ ∗ 𝑀 + 𝐸𝑇𝑋 (𝐾𝑃𝐷 , 𝑑) ∗ ℎ ∗ 𝑁]
+ [ 𝐸𝑅𝑋 (𝐾𝑃𝑅𝑄 ) ∗ 𝐺 + 𝐸𝑇𝑋 (𝐾𝑃𝑅𝑈 , 𝑑) ∗ 𝐺 + 𝐸𝑅𝑋 (𝐾𝑃𝐷 ) ∗ 𝐺] (21)
Lien source :
La source choisit parmi ces voisins (𝑀), les nœuds relais qui optimisent une valeur de coût,
et qui sont à une distance 𝑑 qui ne dépasse pas la distance seuil 𝑑0 . Puis elle envoie à ces voisins
77
Chapitre 04 Analyse des Protocoles
un paquet de contrôle contenant la liste des voisins qui doivent rester à l’écoute, tous les voisins
qui ne sont pas dans la liste des nœuds relais passe en mode endormi.
Lien intermédiaire
Un nœud intermédiaire reçoit le paquet de contrôle de son nœud père (source ou relai
intermédiaire), et dans ce cas ce nœud choisit parmi ces voisins les nœuds qui seront utilisés
comme relais pour chaque sous ensemble de destinations. Puis il expédie le même paquet de
contrôle à tous ses voisins, les nœuds non sélectionnés commutent vers le mode endormi.
Lien terminal :
Un récepteur reçoit le paquet de contrôle de nœud intermédiaire.
Lien source :
Après que l’arbre multicast a été construit, la source va envoyer seulement le paquet de
données aux nœuds relais sélectionnés. Les voisins qui ne sont pas sélectionnés restent en mode
endormi.
Lien intermédiaire :
Un nœud intermédiaire relai reçoit le paquet de données du nœud père (source ou relai
intermédiaire), et expédie le même paquet de données seulement aux nœuds relais qui ont été
sélectionnés pour chaque sous ensemble de récepteurs.
Lien terminal :
Le nœud destinataire reçoit le paquet de données du nœud relai intermédiaire.
78
Chapitre 04 Analyse des Protocoles
𝑃1
𝐵𝑐𝑜𝑛𝑠𝑡 = 𝐵𝑆𝑃1 + 𝐵𝐼𝑃1 + 𝐵𝑇𝑃1 = 𝐸[𝐵𝑃𝐶 ] + (𝐸[𝐵𝑃𝐶 ] ∗ 𝑁 ∗ ℎ) + (𝐸[𝐵𝑃𝐶 ]) (28)
𝑃1
𝐵𝑡𝑟𝑎𝑛𝑠𝑓 = 𝐵𝑆𝑃1 + 𝐵𝐼𝑃1 + 𝐵𝑇𝑃1 = 𝐸[𝐵𝑃𝐷 ] + (𝐸[𝐵𝑃𝐷 ] ∗ 𝑁 ∗ ℎ) + 𝐸[𝐵𝑃𝐷 ] (29)
Bande passante totale consommée par le protocole P1 = (La bande passante totale
consommée pendant la phase de construction de l’arbre multicast) + (La bande passante totale
consommée pendant la phase de transfert de données).
𝑃1 𝑃1 𝑃1
𝐵𝑡𝑜𝑡𝑎𝑙 = 𝐵𝑐𝑜𝑛𝑠𝑡 + 𝐵𝑡𝑟𝑎𝑛𝑠𝑓
= (𝐸[𝐵𝑃𝐶 ] + (𝐸[𝐵𝑃𝐶 ] ∗ 𝑁 ∗ ℎ) + 𝐸[𝐵𝑃𝐶 ])
+ (𝐸[𝐵𝑃𝐷 ] + 𝐸[𝐵𝑃𝐷 ] ∗ 𝑁 ∗ ℎ + 𝐸[𝐵𝑃𝐷 ]) (30)
La source choisit parmi ces voisins, les nœuds relais qui se situent le plus près de l’ensemble
ou d’un sous ensemble de destinations. Puis la source envoie à ces voisins sélectionnés un
paquet de requête (RQ) pour établir les chemins multicast vers les destinations. Ensuite dans la
phase de mise à jour inverse la source reçoit le paquet (RU) de son fils (nœud intermédiaire),
79
Chapitre 04 Analyse des Protocoles
Lien intermédiaire
Un nœud intermédiaire reçoit le paquet de requête (RQ) de son nœud père (source ou relai
intermédiaire) pour établir les chemins multicast vers les destinations, dans ce cas ce nœud
choisit parmi ces voisins les nœuds qui seront utilisés comme relais pour chaque sous ensemble
de destinations. Puis il transmet le paquet (RQ) aux nœuds relais sélectionnées. Dans la phase
de mise à jour inverse ce nœud va recevoir le paquet (RU) de ses fils (nœuds terminaux ou
nœuds relais intermédiaires), et expédie un seul paquet (RU) au nœud père (nœud relai
intermédiaire ou nœud source).
Lien terminal :
Un nœud terminal reçoit le paquet de requête (RQ) de son nœud père (source ou relai
intermédiaire), et après avoir traité ce paquet, il envoie le paquet de chemin inverse (RU) à son
père (source ou relai intermédiaire).
Lien source :
Lien intermédiaire :
80
Chapitre 04 Analyse des Protocoles
Lien terminal :
𝑃2
𝐵𝑐𝑜𝑛𝑠𝑡 = 𝐵𝑆𝑃2 + 𝐵𝐼𝑃2 + 𝐵𝑇𝑃2 = (𝐸[𝐵𝑃𝑅𝑄 ] + 𝐸[𝐵𝑃𝑅𝑈 ]) + [(𝐸[𝐵𝑃𝑅𝑄 ] + 𝐸[𝐵𝑃𝑅𝑈 ]) ∗ 𝑁 ∗ ℎ ] +
[(𝐸[𝐵𝑃𝑅𝑄 ] + 𝐸[𝐵𝑃𝑅𝑈 ] ∗ 𝐺)] (37)
Bande passante totale consommée dans la phase de transfert de données = (Bande passante
consommée par le lien source) + (Bande passante consommée par les liens intermédiaires des
différents niveaux) + (Bande passante consommée par les liens terminaux).
𝑃2
𝐵𝑡𝑟𝑎𝑛𝑠𝑓 = 𝐵𝑆𝑃2 + 𝐵𝐼𝑃2 + 𝐵𝑇𝑃2 = 𝐸[𝐵𝑃𝐷 ] + (𝐸[𝐵𝑃𝐷 ] ∗ 𝑁 ∗ ℎ) + [𝐸[𝐵𝑃𝐷 ]] (38)
Bande passante totale consommée par le protocole P2 = (La bande passante totale
consommée par la phase de construction de l’arbre multicast) + (La bande passante totale
consommée par la phase de transfert de données).
81
Chapitre 04 Analyse des Protocoles
𝑃2 𝑃2 𝑃2
𝐵𝑡𝑜𝑡𝑎𝑙 = 𝐵𝑐𝑜𝑛𝑠𝑡 + 𝐵𝑡𝑟𝑎𝑛𝑠𝑓
𝐸𝑒𝑓𝑠 : est l'amplification du signal dans une distance inférieur à la distance seuil 𝑑0 . Si la
distance d'émission est supérieure à 𝑑0 , l'amplification 𝐸𝑎𝑚𝑝 est utilisée.
Paramètre Valeur
Taille de paquet de données 𝐾𝑃𝐷 1000 𝑏𝑖𝑡𝑠
Taille des paquets 𝐾𝑃𝐶 = 𝐾𝑃𝑅𝑄 = 𝐾𝑃𝑅𝑈 60 𝑏𝑖𝑡𝑠
Distance 𝑑0 87 𝑚
Distance 𝑑 100 𝑚
𝐸é𝑙𝑒𝑐 45 ∗ 10−9 𝑗/𝑏𝑖𝑡
𝐸𝑒𝑓𝑠 10 ∗ 10−12 𝑗/𝑏𝑖𝑡/𝑚2
𝐸𝑎𝑚𝑝 0.001 ∗ 10−12 𝑗/𝑏𝑖𝑡/𝑚4
Tableau 4.3 : Paramètres de l’analyse.
En ce qui concerne la configuration de la machine sur laquelle a été exécutée Matlab, elle est
dotée des caractéristiques suivantes :
Paramètres Valeurs
System d’exploitation Windows 8.1 professionnel
Processeur Intel CORE i5
RAM 6 Gb
Disque dur 500 Gb
Tableau 4.4 : Caractéristiques de la machine.
82
Chapitre 04 Analyse des Protocoles
La figure 4.4 montre que le nœud intermédiaire est le nœud qui consomme plus
d’énergie dans l’arbre multicast, puisqu’il reçoit et transmet au même temps le paquet de
contrôle. Alors que le nœud terminal reçoit uniquement ce paquet, ce qui explique la faible
énergie consommée par celui-ci. Par contre, le nœud source consomme plus d’énergie que le
nœud terminal puisqu’il transmet le paquet de contrôle et la transmission consomme plus
d’énergie que la réception.
Figure 4.4 : énergie consommée par chaque type de nœud pendant la phase de construction de
l’arbre multicast dans le protocole P1.
83
Chapitre 04 Analyse des Protocoles
Protocole P2 :
La figure 4.5 montre toujours que le nœud intermédiaire est le nœud qui consomme le
plus d’énergie dans l’arbre multicast, puisqu’il transmet et reçoit les paquets de contrôle (RQ
et RU) dans les deux sens de l’arbre. Alors qu’on remarque une même quantité d’énergie
consommée par les deux nœuds source et terminal puisque les deux nœuds transmettent et
reçoivent les paquets de contrôle.
Figure 4.5 : énergie consommée par chaque type de nœud pendant la phase de construction de
l’arbre multicast dans le protocole P2.
La figure 4.6 montre que la quantité d’énergie consommée par les différents types de
nœuds du protocole P2 pendant la phase de construction de l’arbre multicast est plus élevée que
celle consommée par les différents types des nœuds de protocole P1. Ce résultat est dû
principalement au surcout de la consommation au niveau des nœuds de P2 qui est lié au nombre
de paquets de contrôle utilisés dans la phase de construction de l’arbre multicast.
84
Chapitre 04 Analyse des Protocoles
Figure 4.6 : énergie consommée par chaque type de nœud pendant la phase de construction de
l’arbre multicast dans les protocoles P1, P2.
Figure 4.7 : énergie consommée par chaque type de nœud pendant la phase de transfert de
données par le protocole P1.
85
Chapitre 04 Analyse des Protocoles
Protocole P2 :
Le même principe sera appliqué pour le protocole P2. La figure 4.8 montre toujours que
le nœud intermédiaire consomme plus d’énergie et que le nœud terminal consomme moins
d’énergie que la source pour les mêmes raisons évoquées dans la figure 4.7 pour le protocole
P1.
Figure 4.8 : énergie consommée par chaque type de nœud pendant la phase de transfert de
données dans le protocole P2.
La figure 4.9 montre que la consommation d'énergie au niveau des nœuds du protocole
P2 pendant la phase de transfert de données est plus élevée que celle consommée par les
différents types des nœuds de protocole P1. Ce surcout de consommation est liée à la distance
de transfert (amplification du signal) car dans le protocole P1 la distance de transfert est
inférieure ou égale à la distance seuil 𝑑0 . Par contre la distance de transfert du protocole P2 est
supérieure à 𝑑0 , parce qu’il se base sur le plus court chemin pour construire l’arbre multicast.
86
Chapitre 04 Analyse des Protocoles
Figure 4.9 : énergie consommée par chaque type de nœud pendant la phase de transfert de
données dans les protocoles P1, P2.
La figure 4.10 représente la quantité d’énergie consommée par chaque nœud pendant
les deux phases (construction de l’arbre multicast et le transfert de données) dans les protocoles
P1 et P2. Cette figure montre que la consommation d'énergie au niveau des nœuds du protocole
P1 est inférieure à la consommation d’énergie au niveau des nœuds du protocole P2. La raison
est due principalement au nombre de paquets de contrôle utilisés pendant la phase de
construction de l’arbre et la distance de transfert pendant la phase de transfert de données.
Figure 4.10 : énergie totale consommée par chaque type de nœud dans le protocole P1, P2.
87
Chapitre 04 Analyse des Protocoles
Figure 4.11 : énergie totale consommée par les protocoles P1, P2 en fonction de la taille de
groupe G.
88
Chapitre 04 Analyse des Protocoles
Figure 4.12 : énergie totale consommée par les protocoles P1, P2 en fonction de la profondeur
de l’arbre multicast h.
Ce résultat montre d’une part, l’intérêt de la méthode de planification des nœuds (Sleep
Scheduling) qui sert à éviter l’inondation des paquets de données dans tous le réseau et permet
au protocole P1 de résister au facteur d’échelle avec la présence d’un nombre important de
récepteurs et permet la conservation de l’énergie du réseau et par conséquent augmenter sa
longitude. Et d’autre part, la méthode de sélection des nœuds relais permet de minimiser le
nombre des nœuds participant au processus de transfert de données vers l’ensemble de
récepteurs qui a pour avantage de réduire la consommation d’énergie.
89
Chapitre 04 Analyse des Protocoles
Figure 4.13 : énergie totale consommée par les protocoles P1, P2 en fonction du nombre de
voisins M.
Ce résultat montre, l’intérêt de la méthode de sélection des nœuds relais parmi les nœuds
voisins, qui permet de réduire le nombre des nœuds participant au processus de transfert de
données vers les destinations. Alors que dans P2 les voisins restent éveillés et vont recevoir les
paquets de données même si ils ne participent pas au processus de routage.
Figure 4.14 : énergie totale consommée par les protocoles P1, P2 en fonction des nœuds relais
90
Chapitre 04 Analyse des Protocoles
2.1. Consommation de la bande passante attient par chaque type de lien dans le
réseau
De la même manière que l’analyse de l’énergie, nous allons étudier la bande passante
consommée par chaque type de liens dans l’arbre multicast pendant les deux phases : phase de
construction de l’arbre multicast et la phase de transfert de données dans les deux protocoles
P1 et P2. Puis nous allons faire une comparaison entre les deux protocoles.
Protocole P1 :
La figure 4.15 montre que les trois types de liens du protocole P1 consomment la même
quantité de la bande passante durant la phase de construction de l’arbre multicast. Dans les trois
types de liens (source, intérimaires, terminale) un seul paquet de contrôle sera transmis.
Figure 4.15 : Bande passante consommée par chaque type de lien pendant la phase de
construction de l’arbre multicast dans le protocole P1.
Protocole P2 :
La figure 4.16 montre que les trois types de liens du protocole P1 consomment la même
quantité de la bande passante durant la phase de construction de l’arbre multicast. Dans les trois
types de liens (source, intérimaires, terminale) deux paquets de contrôle sont transmis sur ces
liens.
91
Chapitre 04 Analyse des Protocoles
Figure 4.16 : Bande passante consommée par chaque type de lien pendant la phase de
construction de l’arbre multicast dans le protocole P2.
La figure 4.17 montre que la consommation de la bande passante au niveau des
différentes types de liens du protocole P2 pendant la phase de construction de l’arbre multicast
est plus élevée que celle consommé par les différents types de liens de protocole P1. Ce surcout
de consommation au niveau des liens de P2 est lié aux nombres des paquets de contrôles
transmis dans les trois phases adopté par P2 pour la construction de l’arbre multicast.
Figure 4.17 : Bande passante consommée par chaque type de lien pendant la phase de
construction de l’arbre multicast dans les protocoles P1, P2.
92
Chapitre 04 Analyse des Protocoles
Figure 4.18 : Bande passante consommée par chaque type de lien pendant la phase de
transfert de données par le protocole P1.
Protocole P2 :
Le même principe pour le protocole P2. La figure 4.19 montre que la consommation de
la bande passante est la même au niveau de chaque lien d'arbre multicast pendant la phase de
transfert de données dans le protocole P2.
93
Chapitre 04 Analyse des Protocoles
Figure 4.19 : Bande passante consommée par chaque type de lien pendant la phase de
transfert de données dans le protocole P2.
La figure 4.20 montre que la quantité de la bande passante consommée au niveau des liens du
protocole P1 et P2 pendant la phase de transfert de données est la même.
Figure 4.20 : Bande passante consommée par chaque type de lien pendant la phase de
transfert de données dans les protocoles P1, P2.
La figure 4.21 représente la consommation de la bande passante de chaque type de lien
dans les deux phases (la phase de construction de l’arbre multicast et la phase de transfert de
données) dans les protocoles P1 et P2. Cette figure montre que la consommation de la bande
passante au niveau des différents types de liens du protocole P1 est inférieure à celle
consommée par les différents types de lien du protocole P2. La différence de la consommation
est due au surcout de la consommation de la bande passante pendant la phase de construction
de l’arbre multicast dans le protocole P2.
94
Chapitre 04 Analyse des Protocoles
Figure 4.21 : Bande passante totale consommée par chaque type de lien dans le protocole P1,
P2.
95
Chapitre 04 Analyse des Protocoles
(h = 8, 𝑁 = 6) (𝐺 = 400, 𝑁 = 6, ℎ = 8)
Figure 4.22 : Bande passante totale consommée par les protocoles P1, P2 en fonction de la
taille de groupe G.
Figure 4.23 : Bande passante totale consommée par les protocoles P1, P2 en fonction de la
profondeur de l’arbre multicast h.
96
Chapitre 04 Analyse des Protocoles
Ce résultat montre l’intérêt de la méthode de sélection des nœuds relais parmi les nœuds
voisins pour le routage des données, cette méthode permet de minimiser le nombre des nœuds
responsables pour le transfert de données et en conséquence réduire le nombre des liens de
transmission et ainsi réduire l’emploi de la bande passante.
Figure 4.24 : Bande passante totale consommée par les protocoles P1, P2 en fonction des
nœuds relais N
3. Conclusion
Dans ce chapitre nous avons pris deux métriques ‘bande passante et énergie’ pour
évaluer les performances de deux protocoles de routage multicast géographique dans les
RCSFs. Le premier protocole P1 utilise la stratégie de planification des nœuds qui permet
d’évité l’inondation des paquets dans le réseau, ce protocole utilise aussi une méthode de
sélection des nœuds relais en respectons un certain seuil de distance pour d’une part, minimiser
le nombre des nœuds participants au processus de routage des données et en conséquence
réduire la consommation de l’énergie et la bande passante et d’autre part, augmenter la durée
de vie du réseau entier. Le deuxième protocole P2 est basé sur trois phases de fonctionnement
97
Chapitre 04 Analyse des Protocoles
pour éviter les boucles et les liens redondantes dans le réseau. Ce protocole utilise aussi la même
stratégie de sélection des nœuds relais utilisé par le premier protocole mais ne respecte pas la
contrainte du distance seuil.
Nous avons proposé un modèle analytique pour évaluer ces protocoles. Ce modèle
permet de calculer la quantité d’énergie consommée par chaque nœud et la bande passante
consommée sur chaque lien de l'arbre multicast pour chaque protocole, les résultats de cette
évaluation analytique ont montré que la consommation d'énergie et la bande passante par le
protocole P2 est plus élevée que celle consommé par le protocole P1. Cette étude comparative
entre ces deux protocoles, nous a permis aussi de connaitre d’une part l’intérêt de la méthode
de planification des nœuds adoptée par notre protocole. Et d’autre part l’intérêt de la contrainte
de sélection des nœuds relais plus proche à l’ensemble de récepteurs mais ne dépassent pas un
certain seuil. L'analyse analytique de cette étude comparative entre les deux protocoles de
routage multicast géographique, nous a permis de montrer la manière de conserver la bande
passante et l'énergie dans un réseau de capteurs où ces ressources ont considérées comme des
ressources rares.
98
Conclusion Générale
Les réseaux de capteurs sans fil représentent une amélioration significative par rapport
aux capteurs traditionnels ils sont intégrés dans nos sociétés, nos maisons, nos voitures… en
somme partout. On retrouve les applications des réseaux de capteurs dans des différents secteurs
tels que : la santé, la sécurité, l’environnement et le militaire. Ils permettent d’améliorer notre
vie et nous offrent un accès internet haut débit à n’importe quel moment depuis n’importe quel
endroit.
Nous avons essayé à travers ce mémoire de faire le tour de ce type de réseaux sans fil.
Nous avons commencé par présenter les généralités qui entourent le domaine des RCSFs, le
multicast et son avantage dans ce type de réseaux, puis nous avons abordé un problème issu de
la consommation d’énergie qui représente une contrainte essentielle dans les applications des
réseaux de capteurs sans fil. Le souci est d’assurer une communication efficace et d’augmenter
la durée de vie de réseau, tout en garantissant la résistance au facteur d’échelle (Scalability), en
présence d’un grand nombre de récepteurs. L’émergence des protocoles de routage multicast
géographique a permet de résoudre les problèmes inhérents à la consommation d’énergie et des
ressources de réseau, et de réduire la complexité des traitements au niveau des nœuds capteurs,
car ce type de protocoles portent de nombreux avantages par rapport aux protocoles basé sur la
topologie.
Pour montrer l’intérêt des protocoles de routage multicast géographique dans un réseau
de capteurs sans fil, nous avons étudié et comparé analytiquement les performances de deux
protocoles de routage multicast géographique P1 et P2. Le protocole P1 adopte une stratégie
planification des nœuds et basé aussi sur la contrainte de transmission des données sur une
distance minimisée. Cette stratégie a permis au protocole P1 de résister au facteur d’échelle en
présence d’un grand nombre de récepteurs et de réduire la consommation d’énergie et la bande
passante et en conséquence prolonger la durée de vie du réseau entier. Le deuxième protocole
P2 adopte une approche basée sur la construction de l’arbre multicast à base de l’algorithme de
plus court chemin et l’utilisation des trois phases de fonctionnement afin d’éviter le problème
des trous et réduire la complexité des traitements au niveau des nœuds capteurs.
99
quatre paramètres (le nombre de voisins d’un nœud relai, la taille du groupe, le nombre de
nœuds relais et la profondeur de l’arbre multicast). Cette évaluation a montré que le protocole
P1 résiste mieux au facteur d’échelle et s’adapte mieux aux environnements à contrainte de
ressources grâce au mécanisme utilisé qui permet une répartition meilleure de la consommation
d’énergie sur les différents nœuds de l’arbre multicast ainsi que la consommation de la bande
passante sur les différents liens. Les résultats numériques ont montré que les stratégies adoptées
par le protocole P1 supassent celle adopté par P2.
100
Bibliographies
[1] Akkaria, W. Bouhdida, B. and Belghithb, A. “LEATCH: Low Energy Adaptive Tier
Clustering Hierarchy”, in the 6th International Conference on Ambient Systems,
Networks and Technologies, 2015, pp. 365-372. s.d.
[2] Akkaya, K. and Younis, M. “A Survey on Routing Protocols for Wireless Sensor
Networks”. Journal of Ad Hoc Networks, Vol. 3, No. 3, . May 2005.
[3] Akyildiz, I. F. Su, W. Sankarasubramaniam, Y. Cayirci, E. “Wireless sensor networks: A
Survey”, Computer Networks, Vol. 38, No.2, pp. 393-422, . 2002.
[4] Amadou, Ibrahim. Protocoles de routage sans connaissance du voisinage pour réseaux radio
multi-sauts. Réseaux et télécommunications [cs.NI]. INSA de Lyon,. 2012.
[5] Antanagonwiwat, C. Govindan, R. Estrin, D. Heideman, J. and Silva, F. “Direct Diffusion
for sensor networking”, in IEEE/ACM Transactions on Networking, vol. 11, No. 1, pp.
2-16. . 2003.
[6] Basma, M. Mohammad El-Basioni, Sherine M. Abd El-kader, Mahmoud Abdelmonim
Fakhreldin,. Smart Home Design using Wireless Sensor Network and Biometric
Technologies. 2013.
[7] belkheyr, S. Etude d’un protocole de routage basé sur les colonies de Fourmis dans les
réseaux de capteurs sans fil, Mémoire de fin d’études Pour l’obtention du diplôme de
Master en Informatique ,Université Abou BakrBelkaid- Tlemcen,. . 2012-2013.
[8] Bhagwat, C. Perkins, E. Highly Dynamic Destination-Sequenced DistanceVector Routing
(DSDV) for Mobile Computers. In Proc. of the conference on Communications
architectures, protocols and applications (SIGCOMM’94), pages 244–254. ACM,. .
August 1994.
[9] Bondyet, J. Murty, U. Graph theory with applications. Elsevier North-Holland. . 1976.
[10] Bose, P. Morin, P. Stojmenovic, I. et Urrutia, J. Routing with guaranteed delivery in adhoc
wireless networks. Wireless Networks, 609 – 616. . 2001.
[11] Campelli, L. Cesana, M. Fracchia, R. “Evaluation of Integrated Routing/MAC Solutions
for the Diffusion of Warning Messages in VANETs”, Journal of Networks (Academy
Publisher), Vol. 2, No. 6, pp. 13-23, . . December 2007.
[12] Challal, Y. “Réseaux de capteurs sans fils”, version 1, SIT60, . 2008.
[13] Chiang, C. Gerla, M. and Zhang, L. Shared tree wireless network multicast. In International
Conference on Computer Communications and Networks (ICCCN’97). IEEE,. . 1997.
[14] CNES et ESA. The galileo project. http://www.cnes.fr/html/ 455 471 1679.php. s.d. s.d.
[15] Cousin, B. Les protocoles de routage multicast. IFSIC - Université de Rennes I,. 2007.
[16] Dengfeng Yang, Xueping Li, RapinderSawhney, Xiaorui Wang. Geographic and energy-
aware routing in Wireless Sensor Networks. International Journal of Ad Hoc and
Ubiquitous Computing archive Volume 4 Issue 2, Pages 61-70, . . March 2009.
101
[17] Derdouri, L. ‘’Une Approche Hybride pour le Transport Multicast Fiable dans un
Environnement Actif’’, thèse de doctorat, Université Mentouri Constantine, Algérie,. .
2009.
[18] Derdouri, L. Pham C. "Geographic Multicast Routing Based Sleep cheduling",
International Symposium on Networks, Computers and communication, ISNCC 2017,
Marakech, Maroc, . 16-18 Mai 2017.
[19] Estrin, L. Wei D. A comparison of multicast trees and algorithms. Technical Report USC-
CS-93-560, Computer Science Department, University of Southern California, . .
September 1993.
[20] Finn, G. G. Routing and addressing problems in large metropolitan scale internetworks.
Technical Report Tech. Rep. ISI/RR-87-180, Information Sciences Institute,. mars
1987.
[21] Galluccio, L. Morabito, G. and Palazzo, S. Geographic multicast (GEM) for dense wireless
networks: protocol design and performance analysis. IEEE/ACM Trans. on Networking
(TON), 21(4):1332–1346, . . 2013.
[22] Gerla, M. Chiang, C. and Zhang, L. Tree multicast strategies in mobile multihop wireless
networks. ACM / Balzter Mobile Networks and Applications Journal, . . 1998.
[23] Goldsmith, Toumpis, S. “Ad Hoc Network Capacity” Asilomar Conference on Signals,
Systems and Conputers ; . 2000.
[24] Gustavo Weber Denardin, Carlos Henrique Barriquello, Alexandre Campos, and Ricardo
Nederson do Prado. A geographic routing hybrid approach for void resolution in
wireless sensor networks. Journal of Systems and Software,84(10):1577–1590,. . s.d.
[25] Haartsen., Jaap C. “The Bluetooth radio system”. IEEE Personal Communications
Magazine,. February 2000,, s.d.
[26] Handziski, V. Polastrey, J. Hauer, J. H. Sharpy, C. Wolisz, A. and Cullery, D. “Flexible
Hardware Abstraction for Wireless Sensor Networks”. In Proceedings of the Second
European Workshop on Wireless Sensor Networks (EWSN '05),. February 2005.
[27] Haojun Huang, Junbao Zhang, Xu Zhang, Benshun Yi, Qilin Fan, Feng Li,. EMGR:
Energy-Efficient Multicast Geographic Routing in Wireless Sensor Networks,
Computer Networks , (2017) doi: 10.1016/j.comnet.2017.08.011
[28] HEINZELMAN, W. CHANDRAKASAN, A. AND BALAKRISHNAN, H. « Energy-
Efficient Communication Protocol for Wireless Microsensor Networks ». In
Proceedings of the 33rd Hawaii International Conference on System Sciences (HICSS),.
January 2000.
[29] Heissenbuttel, M. “Routing and Broadcasting in Ad-hoc Networks”, PHD thesis,.
University of Bern,, . juin 2005.
[30] Hu, F. Sharma, N. K. Security considerations in ad hoc sensor networks",. 2005.
[31] IAC, T. I.-A. C. Glonass. s.d. <http://www.glonass-ianc.rsa.ru. >.
102
[32] Ibrahim Amadou, Guillaume Chelius, Fabrice Valois. PFMAC : Routage sans
connaissance du voisinage efficace en énergie. CFIP 2011 - Colloque Francophone sur
l’Ingénierie des Protocoles, . Sainte Maxime, France., May 2011.
[33] IEEE 802.15.4. : Wireless Medium Access Control (MAC) and Physical Layer (PHY)
Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs), Standard,
IEEE. Dec 2003.
[34] ILOG. CPLEX 9.0 (user’s manual), 2003.
[35] Javad Rezazadeh, Marjan Moradi, Abdul Samad Ismail,. Mobile Wireless Sensor
Networks Overview, IJCCN International Journal of Computer Communications and
Networks, . 2012.
[36] JHM D. Johnson, Hu, Y. and Maltz, D. The Dynamic Source Routing Protocol (DSR) for
Mobile Ad Hoc Networks for IPv4. http://tools.ietf.org/html/rfc4728 , February 2007.
RFC4728. Perkins E etroyer M.99. s.d.
[37] Juan A. Sanchez, Pedro M. Ruiz, Ivan Stojmenovic. Energy-efficient geographic multicast
routing for Sensor and Actuator Networks Computer Communications 30 (2007) 2519–
2531. s.d.
[38] KARA, Messaoud. Réseau de capteurs sans fil : Etude en vue de la réalisation d’un
récepteur GPS différentiel à faible coût Université Blaise Pascal – Clermont-Ferrand II.
s.d. < https://tel.archives-ouvertes.fr/tel-00724810. >.
[39] KARP, B. AND KUNG, H. T. « GPSR: Greedy perimeter stateless routing for wireless
networks», in Mobile Computing and Networking, pp. 243-254. 2000.
[40] Kranakis, E. Singh, H. et Urrutia, J. Compass routing on geometric networks. Dans les
actes de Proc. 11 th Canadian Conference on ComputationalGeometry, Vancouver, 51–
54. 1999.
[41] Kulik, J. Heinzelman, W. R. and Balakrishnan, H. "Negotiation-based protocols for
disseminating information in wireless sensor networks," Wireless Networks, vol. 8,.
2002.
[42] Lehsaini, M. “Diffusion et couverture basées sur le clustering dans les réseaux de capteurs
: application à la domotique, Thèse de Doctorat, Université A.B Tlemcen Faculté des
Sciences pour l‟Ingénieur & Université de Franche-Comté”, UFR Sciences et Techn.
2009.
[43] Li, X. Y. Moaveninejad, K. et Frieder, O. Regional gossip routing for wireless adhoc
networks. Mobile Networks and Applications, 61–77. 2005.
[44] Lin, Ivan Stojmenovic and Xu. Loop-free hybrid single-path/flooding routing algorithms
with guaranteed delivery for wireless networks. IEEE Transactions on Parallel and
Distributed Systems, 12(10) :1023–1032, . 2001.
[45] Lindsey, S. and Raghavendra, C. S. “PEGASIS: Power-efficient gathering in sensor
information systems”, in IEEE Aerospace Conference Proceedings,. 2002.
103
[46] Mahgoub, I. Ilyas, M. "Sensor Network Protocol ", Hardcover Book,ISBN : 0849370361,
Number of pages : 248, USA, . . 27 Janvier 2006.
[47] Manjeshwarand, E. Agrawal, D. P. “TEEN: a routing protocol for enhanced efficiency in
wireless sensor networks”, in Proceedings of 15th International Parallel and Distributed
Processing Symposium, pp. 2009-2015. 2001. s.d.
[48] —. “APTEEN: A Hybrid Protocol for Efficient Routing and Comprehensive Information
Retrieval in Wireless Sensor Networks”, in IPDPS’02,16th International Parallel and
Distributed Processing Symposium,. 2003. s.d.
[49] Marc Heissenbüttel, Torsten Braun, Markus Wälchli, and Thomas Bernoulli. Evaluating
the limitations of and alternatives in beaconing. Ad Hoc Networks, 5(5):558-578, .
2007.
[50] Minoli, D. Ip multicast with applications to IPTV and mobile dvb-h. Copyright 2008 John
Wiley& Sons, Inc. Pages 26 60. s.d.
[51] MOHAMED, R. Problèmes de sécurité dans les Réseaux de capteurs avec prise en charge
de l’énergie, mémoire de magister, université de saaddahlab de Blida,. . Novembre
2013.
[52] Pan, M. S., & Yang, S. W. “A lightweight and distributed geographic multicast routing
protocol for IoT applications,” Computer Networks, 112. . 2017.
[53] Parkinson, B. et al. Global positioning system: Theory and application. Progress in
Astronomics and Aeronotics volume 1. 1996.
[54] Perkins, C. Belding-Royer, E. and Das, S. Ad Hoc On -Demand Distance Vector (AODV)
Routing. http://tools.ietf.org/html/rfc3561 , RFC3561. . July 2003.
[55] Practel, Inc. ZigBee, . “Technology for Wireless Sensor Networks”. April 2006.
[56] Prosenjit Bose, Pat Morin, Ivan Stojmenovi¢, and Jorge Urrutia. Routing with guaranteed
delivery in adhoc wireless networks. In Proceedings of the 3rd international workshop
on Discrete algorithms and methods for mobile computing and communications
(DIALM. s.d.
[57] Raghunathan, V. Schurgers, Park, C. S. and Srivastava, M. B. “Energy-aware wireless
microsensor networks”. IEEE Signal Processing Magazine, Vol. 19, No. 2, . March
2002,.
[58] Rahul Jain, AnujPuri, and Raja Sengupta. Geographical routing using partial information
for wireless ad hoc networks. IEEE Personal Communications, 8(1) :48–57,. 2001.
[59] Romdhane, Y. " Evaluation des performances des protocoles S-MAC et Directed Diffusion
dans les réseaux de capteurs ", Projet de fin d’études, Ecole Supérieure des
Communications de Tunis (Sup’Com), . 2006 / 2007. .
[60] Römer, K. Kasten, O. Mattern, F. “Middleware Challenges for Wireless Sensor Networks”,
Mobile Computing and Communications Review, Vol. 6, No. 4, pp. 59-61,. 2002.
104
[61] Royer, E. Perkins, C. E. Multicast operation of the ad-hoc on-demand distance Vector
routing protocol. Proc. Of the 5th ACM/IEEE Annual Conf. On Mobile Computing and
Networking, . . 1999.
[62] Saad, Clément. Quelques contributions dans les réseaux de capteurs sans fil : Localisation
et Routage. Réseaux et télécommunications [cs.NI]. Université d’Avignon. . 2008.
[63] SanazParvin, Mehdi Agha Sarram, GhasemMirjalily, and FazlollahAdibnia. A survey on
void handling techniques for geographic routing in vanet network. International Journal
of Grid & Distributed Computing, 8(2), . 2015.
[64] SAYAD, M. Energy-Efficient Protocol (EEP) : un protocole de routage efficace en énergie
pour réseaux de capteurs sans fil. PhD thesis, Ecole nationale Supérieure de
l’informatique . Oued-Smar Alger, 2009. .
[65] Shio Kumar Singh et al. Applications, classifications and Selections of Energy-Efficient
Routing Protocols for Wireless Sensor Networks, International Journal of advanced
engineering sciences and technologies (IJAEST),. 2011.
[66] Sobeih, A. Chen, W. Hou, J. C. Kung, L. N. Li, Lim, H. Tyan, H. Zhangt, H. “J-Sim: A
Simulation and Emulation Environment for Wireless Sensor Networks”, Wireless
Communications, IEEE, Vol. 13, No. 4, pp. 104-119,. . 2006.
[67] Takagi, H. et Kleinrock, L. Optimal transmission ranges for randomly distributed packet
radio terminals. IEEE Transactions on Communications, 246–257. 1984.
[68] Ting-Chao, Li. Houand Victor. Transmission range control in multihop packet radio
networks. IEEE Transactions on Communications, 34(1) :3844, . 1986.
[69] Toussaint Godfried, T. The relative neighbourhood graph of finite planarset. Pattern
Recognition, 12:261-268, . . 1980.
[70] Uwe, Herzog. Ad hoc Networks: New Life for an Old Concept. ",www.eurescom.de, 2005.
[71] Vaidya, Y. B. Ko et N. H. Location aided routing (lar) in mobile adhoc networks. In
Proceedings of the ACM/IEEE International Conference on Mobile Computing and
Networking (Mobicom), pp.66-75. . 1998.
[72] Varshney, Dazhi Chen and Pramod K. A survey of void handling techniques for geographic
routing in wireless networks. IEEE Communications Surveys &Tutorials, 9(1):50–67,.
2007.
[73] —. On-demand geographic forwarding for data delivery in wireless sensor networks.
Computer Communications, 30(14) :2954–2967, . . 2007., s.d.
[74] Wang, L. Xiao, Y. “Energy Saving Mechanisms in Sensor Networks”, 2nd International
Conference on Broadband Networks, Vol. 1, pp. 724- 732, . 2005., s.d.
[75] Wang, M. Cao, J. Li, J. Das, S. K. “Middleware for Wireless Sensor Networks: A Survey”,
Journal of Computer Science and Technology, Vol. 23, No. 3, pp. 305-326, . May 2008.,
s.d.
[76] Xiang-Yang, Li Wan Peng-Jun, and Wang Yu. Power efficient and sparse spanner for
wireless adhoc networks. In In IEEE International Conference on Computer
105
Communications and Networks (ICCCN01), pages 564567, . Scottsdale, AZ, USA, , .
October 2001., s.d.
[77] Xu, Y. Heidemann, J. and Estrin, D. “Geography-informed Energy Conservation for Ad
hoc Routing”. In Proceedings of the 7th Annual ACM/IEEE International Conference
on Mobile Computing and Networking (MOBICOM’01), . . Rome, Italy, ,, July 2001.
[78] XUE, Y. AGUILAR, A., GONZALEZ, A., & BARROUX, M. (2010). Agrégation de
données dans les réseaux de capteurs. Rapport final.
[79] Xunli Fan, Du. and Feifei. An efficient bypassing void routing algorithm for wireless
sensor network. Journal of Sensors, . 2015.
106
Webographie
[Web1] http://www.ietf.org/rfc/rfc2501.txt. Consulter le 12/03/2017.
[Web9] http://www.itstunisie.tn/index.php?option=com_content&task=view&id=221&Itemid
=156. Consulter le 19/04/2018.
[Web10] https://www.futura-sciences.com/sciences/actualites/astronautique-irnss-inde-
deploie-son-systeme-positionnement-satellites-47570/ consulter le 03/05/2018.
107
Annexe :
Figure 4.25 : énergie totale consommée par les protocoles P1, P2 en fonction de la taille de
groupe G avec plusieurs échantillons.
108
Impact de la profondeur de l’arbre multicast h :
Figure 4.26 : énergie totale consommée par les protocoles P1, P2 en fonction de la profondeur
de l’arbre multicast h avec plusieurs échantillons.
109
Impact de nombre des voisins
Figure 4.27 : énergie totale consommée par les protocoles P1, P2 en fonction de nombre de
voisins M avec plusieurs échantillons.
110
Impact de nombre des nœuds relais
Figure 4.28 : énergie totale consommée par les protocoles P1, P2 en fonction des nœuds relais
N avec plusieurs échantillons
111
Consommation de la bande passante :
(h = 2, 𝑁 = 3) (h = 2, 𝑁 = 3, 𝐺 = 450)
(h = 5, 𝑁 = 7) (h = 5, 𝑁 = 7, 𝐺 = 450)
Figure 4.29 : Bande passante totale consommée par les protocoles P1, P2 en fonction de la
taille de groupe G avec plusieurs échantillons.
112
Impact de la profondeur de l’arbre multicast :
Figure 4.30 : Bande passante totale consommée par les protocoles P1, P2 en fonction de la
profondeur de l’arbre multicast h avec plusieurs échantillons.
113
Impact de nombre des nœuds relais :
Figure 4.31 : Bande passante totale consommée par les protocoles P1, P2 en fonction de
nombre des nœuds relais N avec plusieurs échantillons.
114