Vous êtes sur la page 1sur 12

IoT used opportunistic routing protocols in the wireless sensor network

Hajer Ben Fradj1, Monia Hamdi1 , and Ridha Ejbali1


1
RTIM, Research Team in Intelligent Machines, Gabes University, Tunisia
informatiquehager@yahoo.fr,
Monia.Hamdi@isimg.rnu.tn,
Ridha_ejbali@ieee.org
Abstract—
Keywords—Wireless Sensor Network, Energy Efficiency, Oppor tunistic Routing, IoT.

I. Introduction
IoT,"Internet des Objets", il s'agit d'un concept technologique qui consiste à connecter des objets du quotidien à Internet pour leur
permettre de communiquer entre eux et avec d'autres systèmes. Le principe de l'IoT est de doter les objets de capteurs, de circuits
électroniques et de logiciels qui leur permettent de collecter, de stocker et de transmettre des données. Ces données peuvent ensuite
être analysées, traitées et utilisées pour prendre des décisions ou pour déclencher des actions. Les applications de l'IoT sont
nombreuses et variées. Elles vont de la surveillance de la santé à distance jusqu'à l'automatisation de la maison, en passant par la
gestion de l'énergie, la logistique, l'agriculture intelligente, la sécurité et la surveillance de l'environnement. L'IoT a le potentiel de
transformer de nombreux secteurs économiques et d'apporter des améliorations significatives dans la vie quotidienne des gens.
Cependant, il soulève également des questions de sécurité et de confidentialité des données, ainsi que des défis liés à
l'interopérabilité des systèmes et à la gestion des données massives.
Les réseaux de capteurs sans fil (RCSF) et l'Internet des Objets (IoT) sont deux technologies qui ont des similitudes et des
différences. L'IoT est une technologie qui permet de connecter des objets du quotidien (tels que les appareils domestiques, les
véhicules, les équipements industriels, etc.) à Internet, afin de collecter des données en temps réel et de les utiliser pour améliorer
les processus et les services. Les RCSF sont également des réseaux de collecte de données en temps réel, mais ils sont
spécifiquement conçus pour collecter des données à partir de capteurs placés sur des objets ou des environnements spécifiques, tels
que les bâtiments intelligents, les réseaux de surveillance environnementale, etc.
Les RCSF peuvent être considérés comme une sous-catégorie de l'IoT, car ils font partie de l'infrastructure nécessaire pour collecter
des données à partir d'objets connectés. Cependant, les RCSF ont des caractéristiques spécifiques qui les distinguent de l'IoT,
notamment :
- Les RCSF sont conçus pour collecter de grandes quantités de données à partir de capteurs qui ont une portée limitée, tandis que
l'IoT est conçu pour collecter des données à partir d'une variété d'objets qui peuvent être situés n'importe où dans le monde.
-Les RCSF ont des contraintes énergétiques et de bande passante importantes, car les capteurs doivent fonctionner pendant de
longues périodes avec des sources d'alimentation limitées, tandis que l'IoT peut utiliser des sources d'alimentation plus puissantes.
-Les RCSF ont des exigences de sécurité et de confidentialité spécifiques, car les données collectées peuvent être sensibles et
doivent être protégées contre les attaques malveillantes.
Bien que les RCSF et l'IoT aient des similitudes, ils ont des caractéristiques spécifiques qui les distinguent. Les RCSF sont conçus
pour collecter de grandes quantités de données partir de capteurs avec des sources d'alimentation limitées et des contraintes de
bande passante, tandis que l'IoT est conçu pour connecter des objets divers et collecter des données à partir de sources
d'alimentation plus puissantes.
Le routage est important pour les deux technologies, car il permet de transférer les données collectées par les capteurs à une
destination spécifique. Dans les WSN, le routage est souvent décentralisé et basé sur des protocoles de routage spécifiques aux
réseaux de capteurs sans fil, tels que AODV (Ad Hoc On-Demand Distance Vector) ou DSR (Dynamic Source Routing). Dans l'IoT,
routage peut être centralisé ou décentralisé et peut être basé sur des protocoles de routage standard tels que l'Internet Protocol (IP).

Les deux technologies peuvent être soumises à des contraintes de routage, telles que la limitation de la bande passante, la puissance de
transmission, la mémoire et l'énergie. Les techniques de routage telles que la compression de données, le routage basé sur la distance
et le stockage distribué peuvent être utilisées pour surmonter ces contraintes.

Le routage dans les WSN et l'IoT est important pour de nombreuses applications, telles que la surveillance de l'environnement, la
sécurité, la surveillance de la santé et la gestion des ressources naturelles. Le choix du protocole de routage dépend des exigences
spécifiques du réseau et des applications utilisées.

Le routage opportuniste est une méthode de routage utilisée dans les réseaux de capteurs sans fil (WSN) et l'IoT. Cette méthode utilise
la mobilité des nœuds pour transférer des données d'un nœud à l'autre et atteindre la destination.
1
Dans le routage opportuniste, les nœuds mobiles s'échangent des données en utilisant connexions sans fil ad hoc. Les nœuds mobiles
peuvent être des capteurs, des smartphones, des drones ou d'autres dispositifs connectés de l'IoT. Les données sont transmises de
nœud en nœud jusqu'à atteindre la destination.

Le routage opportuniste est particulièrement adapté dans l'IoT car ces réseaux sont souvent déployés dans des environnements
difficiles d'accès ou de faible densité de nœuds. En utilisant des nœuds mobiles pour transférer les données, le routage opportuniste
peut améliorer la couverture et l'efficacité du réseau.

Dans l'Internet des objets (IoT), le rôle du protocole de routage opportuniste est particulièrement important. Les dispositifs de l'IoT
sont souvent caractérisés par leur faible puissance et leur communication instable. Ces contraintes nécessitent le développement de
protocoles de routage adaptés qui peuvent gérer efficacement ces conditions.
Dans cette article on s’intéresse d’adapté le protocole ROR utilisé dans WSN dans une plate forme mobile IOT, le nouveau protocole
nommé ROR-IoT.
Le protocole proposé se distingue dans ce contexte car il optimise l'acheminement des informations en tirant parti des opportunités de
connexion qui se présentent entre les nœuds du réseau. Par exemple, dans un réseau opportuniste, si un dispositif A veut envoyer des
informations à un dispositif B mais n'a pas de connexion directe avec B, il peut transmettre ces informations à un dispositif C qui est
dans son rayon d'action. Si C rencontre B plus tard, il peut alors transmettre les informations de A à B.
Il offrent ainsi des avantages significatifs en termes d'efficacité énergétique et de résilience en présence de connexions intermittentes
ou instables, ce qui est souvent le cas dans les réseaux de l'IoT, il offre une qualité de service élevée et une grande robustesse face aux
interférences. Il garanti également la transmission fiable et sécurisée de données de grande envergure depuis les capteurs IoT jusqu’à
la périphérie. Ainsi, ils permete l'interopérabilité, la flexibilité, l'évolutivité et réduisent la complexité de l'installation.

II. Routage opportuniste


Le routage opportuniste est un type de routage dans les réseaux de capteurs sans fil (RCSF) qui utilise des opportunités de
transmission de données pour augmenter la probabilité de livraison des données à destination. Contrairement au routage traditionnel,
qui utilise une route prédéfinie pour transmettre les données, le routage opportuniste utilise des sauts aléatoires pour atteindre la
destination.

Le routage opportuniste est particulièrement adapté pour les réseaux de capteurs sans fil qui sont caractérisés par des nœuds mobiles,
des erreurs de transmission et des interférences. Dans un tel réseau, la probabilité de trouver une route de transmission de bout en bout
est faible. Le routage opportuniste peut donc être utilisé pour exploiter les opportunités de transmission de données entre les nœuds
mobiles pour augmenter la probabilité de livraison de bout en bout.

Dans le routage opportuniste, lorsqu'un nœud ne peut pas transmettre directement les données à la destination, il les stocke dans sa
mémoire tampon et les transmet à un autre nœud lorsqu'il en a l'occasion. Les nœuds qui stockent les données peuvent utiliser des
stratégies de diffusion pour atteindre d’autres nœuds qui peuvent être plus proches de la destination.

En résumé, le routage opportuniste est une technique de routage utilisée dans les réseaux de capteurs sans fil qui utilise des
opportunités de transmission pour augmenter la probabilité de livraison de bout en bout des données. Cette technique est
particulièrement adaptée pour les réseaux de capteurs sans fil caractérisés par des nœuds mobiles, des erreurs de transmission et des
interférences.

2
Le routage opportuniste est également utilisé dans l'Internet des objets (Io) pour améliorer la fiabilité la transmission des données.
Comme dans les réseaux de capteurs sans fil (RCSF), le routage opportuniste dans l'IoT exploite les opportunités de transmission de
données pour atteindre la destination.

Dans l'IoT, de nombreux appareils sont équipés de capteurs pour collecter des données, mais ces appareils peuvent également agir
comme nœuds de relais pour transmettre les données à d'autres appareils ou serveurs distants. Le routage opportuniste peut être utilisé
pour transmettre les données de manière efficace et fiable entre ces appareils.

Le routage opportuniste dans l'IoT est particulièrement utile dans les scénarios où les capteurs sont mobiles ou dans les environements
où la connectivité est limitée. Par exemple, dans un système de surveillance de l'environnement, les capteurs peuvent être déployés
dans des zones éloignées où la connectivité est limitée. Dans ce cas, le routage opportuniste peut être utilisé pour transmettre les
données collectées à des nœuds de relais qui peuvent être plus proches de la destination finale.

Le routage opportuniste peut également être utilisé pour améliorer la sécurité dans l'IoT. Par exemple, dans les systèmes de
surveillance de la sécurité, les caméras peuvent être équipées de capteurs de détection de mouvement détecter les intrusions. Le
routage opportuniste être utilisé pour transmettre les données de détection de mouvement à d'autres caméras ou serveurs distants pour
une analyse ultérieure.

En résumé, le routage opportuniste est également utilisé dans l'Internet des objets pour améliorer la fiabilité de la transmission des
données. Cette technique peut être utilisée pour transmettre les données efficacement et fiablement entre les appareils IoT, enier dans
les scénarios où la connectivité est limitée ou où les capteurs sont mobiles.

L'objectif principal du routage opportuniste dans les réseaux de capteurs sans fil (RCSF) et l'Internet des objets (IoT) est d'augmenter
la probabilité de livraison de bout en bout des données en utilisant des opportunités de transmission de données.

Dans les RCSF et l'IoT, les nœuds peuvent être sujets à des erreurs de transmission et des interférences, ce qui peut entraîner une perte
de données. Le routage opportuniste peut être utilisé pour exploiter les opportunités de transmission de données entre les nœuds pour
augmenter la probabilité de livraison de bout en bout des données.

Le routage opportuniste peut également être utilisé pour améliorer l'efficacité de l'utilisation des ressources des nœuds. Dans les RCSF
et l'IoT, les nœuds sont souvent équipés de ressources limitées en termes de puissance de calcul, de mémoire et d'énergie. Le routage
opportuniste peut être utilisé pour minimiser l'utilisation de ces ressources en transmettant les données de manière efficace et en
évitant les nœuds qui sont surchargés ou qui ont une faible qualité de signal.

En outre, le routage opportuniste peut être utilisé pour améliorer la fiabilité de la transmission des données dans des environnements
dynamiques où les nœuds peuvent être mobiles. Dans de tels environnements, le routage traditionnel peut ne pas être efficace car la
topologie du réseau change constamment. Le routage opportuniste peut être utilisé pour exploiter les opportunités de transmission de
données entre les nœuds mobiles pour augmenter la probabilité de livraison de bout en bout des données.

En résumé, l'objectif principal du routage opportuniste dans les RCSF et l'IoT est d'augmenter la probabilité de livraison de bout en
bout des données en utilisant des opportunités de transmission de données. Cette technique peut également être utilisée pour améliorer
l'efficacité de l'utilisation des ressources des nœuds et pour augmenter la fiabilité de la transmission des données dans des
environnements dynamiques.
Il existe différents types de routage opportuniste utilisés dans les réseaux de capteurs sans fil (RCSF) et l'Internet des objets (IoT),
selon les différents protocoles de routage utilisés. Certains des types de routage opportuniste couramment utilisés sont :

1. Epidemic Routing : Il s'agit d'un type de routage opportuniste qui stocke les données dans la mémoire tampon d'un nœud et les
transmet à tous les nœuds qu'il rencontre. Les nœuds qui reçoivent les données stockent également les données dans leur mémoire
tampon et les transmettent à d'autres nœuds qu'ils rencontrent. Ce processus jusqu'à ce que les données atteignent leur destination.

2. Spray and Wait Routing : Dans ce type de routage opportuniste, les données sont divisées en plusieurs paquets et chaque paquet est
envoyé à différents nœuds. Les nœuds qui reçoivent les paquets stockent les paquets dans leur mémoire tampon et les transmettent à
d'autres nœuds qu'ils rencontrent. Ce processus continue jusqu'à ce que tous les paquets atteignent leur destination. Une fois que tous
les paquets sont reçus ils sont rassemblés pour reconstituer les données originales.

3. Bubble Rap Routing : C'est un type de routage opportuniste basé sur la communauté. Dans ce type de routage, les nœuds sont
regroupés en communautés en fonction de leurs centres d'intérêt ou de leur proximité géographique. Les données sont transmises de

3
nœud en nœud à l'intérieur de chaque communauté jusqu'à ce qu'elles atteignent le centre de la communauté. Le centre de la
communauté transmet ensuite les données à d'autres centres de communauté jusqu'à ce que les données atteignent leur destination
finale.

4. MaxProp Routing : C'est un type de routage opportuniste qui utilise des métriques pour déterminer le meilleur nœud à utiliser pour
transmettre les données. Les métriques peuvent inclure la qualité du signal, le taux de perte de paquets, la capacité de stockage du
nœud, etc. Le nœud qui a la meilleure métrique pour transmettre les données est sélectionné pour transmettre les données.

En résumé, il existe différents types de routage opportuniste utilisés dans les RCSF et l'IoT, qui peuvent être sélectionnés en fonction
des objectifs de l'application et des conditions du réseau.

Adapting OR to IoT

Dans l’internet des objets (IoT : Internet of Things), l’adaptation des protocoles de routage opportuniste est essentielle pour assurer
une communication efficace entre les divers objets connectés. Ces protocoles de routage opportuniste ont la particularité de se baser
non pas sur des liaisons constantes et stables, mais d’exploiter au mieux des opportunités de connexion qui peuvent apparaître et
disparaître à tout moment dans le réseau.
Dans un scénario typique de l'IoT, on pourrait avoir différents types de capteurs, de smartphones, d'actionneurs et même de machines
communicantes intelligentes, tous interactant et échangeant des données entre eux. Dans ce contexte, l'adaptation du routage
opportuniste est essentielle pour garantir une communication fiable et une utilisation efficace des ressources.
En exploitant les techniques d'apprentissage profond (Deep Learning), on peut encore améliorer l'adaptation de ces protocoles de
routage opportuniste. Ces techniques peuvent aider à prédire les modèles de changement des connexions réseau et à optimiser les
décisions de routage en conséquence.
Donc l'adaptation des protocoles de routage opportuniste dans l'IoT est une solution clé pour gérer les défis de la communication dans
les environnements de réseau dynamiques et changeants typiques de l'IoT. Cela permet d'assurer une utilisation efficace de l'énergie,
une meilleure évolutivité et une sécurité améliorée, répondant ainsi aux préoccupations majeures du déploiement de l'IoT dans divers
secteurs, tels que le suivi des produits, la domotique, la surveillance environnementale, et bien d'autres.
Ce travail permet d'adapter de manière compétente le protocole ROR aux demandes particulières des IoT, par opposition aux réseaux
denses. L’adaptation des protocoles se concentre sur l'amélioration de l'efficacité énergétique et du ROR-oT plutôt que sur le routage
ROR [30-33].

ROR

Le protocole ROR (Range-based Opportunistic Routing) est un protocole de routage opportuniste basé sur la portée. Il est
principalement utilisé dans les réseaux de capteurs sans fil (WSN) pour acheminer les données de manière efficace et économe en
énergie.

Le principe fondamental du protocole ROR est de tirer parti de la diffusion des données à travers le réseau plutôt que de s'appuyer sur
une route prédéterminée. Il exploite le fait que les capteurs peuvent communiquer directement avec d'autres capteurs situés à une
distance proche sans avoir à passer par des nœuds intermédiaires coûteux en énergie.

Le protocole ROR fonctionne en trois étapes principales :

4
1. Découverte de la portée : Chaque capteur évalue la portée de ses voisins en mesurant la puissance du signal reçu. Cela permet de
déterminer les capteurs qui se trouvent à proximité et qui peuvent être utilisés pour le routage des données.

2. Sélection du meilleur relais : Lorsqu'un capteur souhaite envoyer des données à travers le réseau, il sélectionne le meilleur relais
parmi ses voisins en se basant sur la portée et la qualité du signal. Le meilleur relais est généralement celui qui est le plus proche de la
destination.

3. Transmission des données : Les données sont ensuite transmises de capteur en capteur par sauts opportunistes jusqu'à atteindre la
destination finale. Chaque capteur détermine le meilleur relais pour transmettre les données en se basant sur les informations de portée
et de qualité du signal.

Le protocole ROR présente plusieurs avantages, notamment une efficacité énergétique accrue, une meilleure adaptabilité aux
changements de topologie et une résistance accrue aux pannes de nœuds. Cependant, il peut également présenter des inconvénients,
notamment une latence plus élevée et une plus grande consommation de bande passante due aux sauts opportunistes.

En résumé, le protocole ROR est un protocole de routage opportuniste basé sur la portée utilisé dans les réseaux de capteurs sans fil
pour acheminer efficacement les données en exploitant les communications directes entre les capteurs à distance proche.
[ROR] traite des possibilités d'optimisation des protocoles de routage pour minimiser la consommation d'énergie dans les réseaux de
capteurs sans fil (WSNs). Il met l'accent sur une approche de routage opportuniste basée sur la portée, destinée à maximiser
l'efficacité énergétique et la durée de vie du réseau.
Un protocole appelé ROR (Range-based Opportunistic Routing) a été proposé pour minimiser la consommation d'énergie en
sélectionnant judicieusement une liste de nœuds de transfert. Ce protocole étend la durée de vie des réseaux en exploitant les niveaux
d'énergie dans l'ensemble du réseau et en utilisant ces niveaux d'énergie pour sélectionner le prochain nœud de saut de manière
intelligente et probabiliste.
L'article examine ensuite un algorithme d'économie d'énergie et de routage sécurisé pour le reporting d'événements critiques dans les
WSN. Il propose une stratégie de routage et d'allocation de puissance pour maximiser la probabilité de connexion de routage
sécurisée, tout en garantissant la transmission sécurisée et économe en énergie.
En résumé, [ROR] propose des approches avancées pour améliorer l'efficacité énergétique et la sécurité dans les réseaux de capteurs
sans fil en utilisant des protocoles de routage opportunistes basés sur la portée.
ROR-OT: algorithme et méthode de routage:
Mdèle de réseau utilisé:

Positionnement aléatoire : Dans les réseaux de capteurs sans fil, les nœuds sont souvent déployés de manière aléatoire dans un
environnement. Cette approche permet une couverture plus étendue en répartissant les capteurs de manière uniforme. Les
capteurs sont généralement disséminés dans toute la zone d'intérêt.
Un réseau de capteurs aléatoires est un système de capteurs distribués de manière aléatoire dans un environnement donné. Ce
type de réseau est utilisé pour collecter des données à partir de différents points de surveillance dans une zone spécifique.
Le modèle de réseau de capteurs aléatoires est généralement basé sur des capteurs sans fil, qui sont des petits dispositifs
électroniques autonomes capables de collecter des informations sur leur environnement et de les transmettre à une unité de
collecte de données centrale.
La distribution aléatoire des capteurs permet une couverture efficace de la zone surveillée, car elle aide à éviter les zones non
couvertes ou les chevauchements excessifs de la zone de surveillance. De plus, la randomisation des positions des capteurs
facilite également la tolérance aux pannes, car la défaillance d'un capteur n'affectera pas toute la couverture de la zone.

5
Les capteurs dans un réseau de capteurs aléatoires peuvent être autonomes, ce qui signifie qu'ils ont leur propre source
d'énergie, ou ils peuvent être alimentés par batterie. Certains capteurs peuvent également avoir des capacités de communication
pour transmettre les données collectées vers une unité centrale.
En résumé, un réseau de capteurs aléatoires est constitué de capteurs distribués de manière aléatoire dans une zone spécifique,
permettant la collecte de données à partir de différents points de surveillance. Ce modèle est utilisé dans de nombreux
domaines, tels que la surveillance environnementale, la gestion du trafic et la détection d'incendie, pour ne citer que quelques
exemples.
Modèle et paramètres de classement des noeuds
Le classement des nœuds dans ROR-OT se fait sur la base d'aspects importants tels que l'énergie résiduelle, la distance
euclidienne et la densité spatiale des nœuds, la distance euclidienne et la densité spatiale des nœuds. L'équation permettant de
calculer ces paramètres et par la suite le rang du nœud sont énumérés dans les Eqs. 1-6. La signification des différents
acronymes et des symboles peut être obtenue à partir du tableau 1.
La liste total de connexions de réseau possibles pour chaque noeuds i est calculé comme dans l’algoritheme (1).
Algorithme 1
Input: S source node, the Expected cost(d), rang R.
Output: La
liste total de connexions de réseau possibles pour le node source
Netcom=0
1/pour i de 1 a N faire
2/si d(S,i) <=R faire
3/netcom =netcom+{i}
Fin si
Fin pour

Symbole

N Nombre des noeuds totale du réseaux


Total packets received by node i
PRi

Total packets transmitted by node i


PTi

S Source node
d(i, j)
La distance entre deux nodes

Netcom i liste des nods connécté pour i

D Target nods

6
Comparaison des performances et discussion
Les performances d'ARVN sont évaluées par rapport à celles de tous les protocoles de RO, comme ExOR, SAOR, EEOR, ENS_OR,
ASSORT, EAOR, EFFORT. tels que ExOR, SAOR, EEOR, ENS_OR, ASSORT, EAOR, EFFORT.
La performanceest évaluée dans différents scénarios et différentes gammes de valeurs. Les paramètres de performance ont été
identifiés dans la section 4.3. 4.3, à savoir PDR, CE et MSR. Les paramètres de performance sont observés par rapport au temps (s), à
la taille des paquets, au nombre de nœuds, à l'AEC
(J), PDR (%), MSR (bits/s). Les résultats sont présentés dans les sections suivantes.

7
La qualité de service avec RO:

La qualité de service (QoS) est également importante dans les réseaux de capteurs sans fil (WSN). Comme ces réseaux sont souvent
utilisés des applications critiques telles que le contrôle des processus industriels, la surveillance de la sécurité ou la prise de décisions
en temps réel, la QoS est cruciale pour garantir une transmission de données fiable et efficace.

Voici quelques facteurs clés qui affectent la QoS dans les WSN :

1. La consommation d'énergie : les capteurs dans un WSN ont des ressources limitées, en particulier en ce qui concerne l'énergie.
L'optimisation de la consommation d'énergie est essentielle pour prolonger la durée de vie de la batterie des capteurs et assurer une
transmission continue de données.

2. La qualité des canaux de communication : les canaux de communication dans un WSN peuvent être perturbés par des interférences,
des obstacles ou des perturbations environnementales. Il est important de surveiller la qualité des canaux et de prendre des mesures
pour améliorer la qualité de la transmission.

3. Les protocoles de routage : les protocoles de routage dans un WSN sont essentiels pour acheminer les données des capteurs vers le
nœud responsable de la collecte et du traitement. Les protocoles de routage doivent être optimisés pour garantir une transmission
efficace et fiable.

4. La sécurité : la sécurité des données est également cruciale dans les WSN. Les données collectées peuvent être sensibles et leur
confidentialité doit être garantie. Les protocoles de sécurité et de cryptographie doivent être mis place pour garantir la confidentialité
des informations.

Ensumé, la QoS dans les WSN est affectée par des facteurs tels que la consommation d'énergie, la qualité des canaux de
communication, les protocoles de routage, la sécurité et d'autres facteurs axés sur l'application. La mise en place de techniques pour
optimiser ces facteurs peut contribuer à garantir une transmission fiable et efficace de données dans les WSN.

La qualité de service (QoS) dans l'Internet des objets (IoT) est importante pour assurer une transmission de données efficace et fiable
dans les réseaux IoT. La QoS dépend de plusieurs facteurs, notamment la disponibilité des ressources, la qualité des canaux de
communication, les protocoles de routage et la sécurité.

1. La disponibilité des ressources : les dispositifs IoT ont des ressources limitées telles que l'énergie, la mémoire et la capacité de
traitement. Pour garantir une QoS adé, les applications IoT et les services doivent être conçus pour minimiser l'utilisation de ces
ressources.

2. La qualité des canaux de communication : les canaux de communication dans les réseaux IoT peuvent être perturbés par des
interférences, des obstacles et d'autres facteurs environnementaux. L'optimisation de la qualité des canaux est essentielle pour garantir
une transmission fiable et efficace de données.

3. Les protocoles de routage : les protocoles de routage permettent de transférer les données entre les différents dispositifs IoT dans un
réseau. Pour garantir une QoS adé, ces protocoles doivent être optimisés pour minimiser la congestion du réseau, éviter les pertes de
données et réduire la latence.

4. La sécurité : la sécurité et la vie privée sont des préoccupations importantes dans les réseaux IoT. Les protocoles de sécurité et de
confidentialité doivent être mis en place pour garantir que les informations sont protégées contre toute intrusion ou tout accès non
autorisé.

En somme, la QoS dans l'IoT est cruciale pour garantir une transmission de données fiable et efficace tout en utilisant au minimum les
ressources limitées. Les concepteurs et les développeurs doivent tenir compte de ces facteurs pour garantir une QoS adéquate dans les
réseaux IoT.

8
La qualité de service (QoS) dans un routage opportuniste peut être un défi car la nature opportuniste de cette technique implique une
connectivité intermittente et une instabilité du réseau. Pour assurer une QoS adéquate, plusieurs facteurs doivent être pris en compte :
La disponibilité des ressources : les nœuds du réseau doivent avoir suffisamment de ressources pour transmettre les données
efficacement. Les ressources peuvent inclure la bande passante, la mémoire, l'énergie et la capacité de traitement.
La qualité des canaux de communication : la qualité des canaux de communication entre les nœuds doit être suffisante pour permettre
une transmission de données efficace. Les canaux peuvent être perturbés par des interférences, des collisions, des erreurs de
transmission et d'autres facteurs.
La gestion des données : les données doivent être gérées efficacement pour minimiser la latence et garantir une transmission en temps
opportun. Les techniques de compression de données peuvent être utilisées pour réduire la quantité de données à transmettre.
La sélection de la route : le routage opportuniste peut utiliser plusieurs routes pour transmettre les données. Il est important de
sélectionner la meilleure route possible en fonction de la disponibilité des ressources et de la qualité du canal de communication.
En résumé, la qualité de service dans un routage opportuniste dépend de plusieurs facteurs, notamment la disponibilité des ressources,
la qualité des canaux de communication, la gestion des données et la sélection de la route. La mise en œuvre de ces facteurs peut
permettre de garantir une transmission efficace et fiable des données dans les réseaux IoT.

REFERENCES
[1] Alomari, A., Comeau, F., Phillips, W., & Aslam, N. (2018). New path planning model for mobile anchor-assisted localization
in wireless sensor networks. Wireless Networks, 24, 2589-2607.
[2] Hajjej, F., Hamdi, M., Ejbali, R., & Zaied, M. (2019, June). A new optimal deployment model of internet of things based on
wireless sensor networks. In 2019 15th International Wireless Communications & Mobile Computing Conference
9
(IWCMC) (pp. 2092-2097). IEEE.
[3] Wang, Y., & Li, W. (2020). Energy-efficient cooperative routing algorithm for wireless sensor networks. IEEE Transactions
on Industrial Informatics, 16(5), 3408-3417.
[4] Jaffri, Z. U. A., Asif, M., Khan, W. U., Ahmad, Z., Akhtar, Z. U. A., Ullah, K., & Ali, M. S. (2022). TEZEM: A new energy-
efficient routing protocol for next-generation wireless sensor networks. International Journal of Distributed Sensor
Networks, 18(6), 15501329221107246.
[5] Jia, X., He, D., Kumar, N., & Choo, K. K. R. (2019). Authenticated key agreement scheme for fog-driven IoT healthcare
system. Wireless Networks, 25, 4737-4750.
[6] Javadzadeh, G., & Rahmani, A. M. (2020). Fog computing applications in smart cities: A systematic survey. Wireless
Networks, 26(2), 1433-1457.
[7] Amirinasab Nasab, M., Shamshirband, S., Chronopoulos, A. T., Mosavi, A., & Nabipour, N. (2020). Energy-efficient method
for wireless sensor networks low-power radio operation in internet of things. Electronics, 9(2), 320.
[8] Ma, X., Zhang, P., Theel, O., & Wei, J. (2020). Gathering data with packet-in-packet in wireless sensor networks. Computer
Networks, 170, 107124.
[9] Singh, S. K., & Kumar, P. (2020). A comprehensive survey on trajectory schemes for data collection using mobile elements
in WSNs. Journal of Ambient Intelligence and Humanized Computing, 11, 291-312.
[10] Sharma, M., Singh, Y., & Kumar, N. (2014). Opportunistic routing in wireless sensor networks: A comparative analysis. J.
Basic Appl. Eng. Res, 1, 94-98.
[11] Jadhav, P., & Satao, R. (2016). A survey on opportunistic routing protocols for wireless sensor networks. Procedia Computer
Science, 79, 603-609.
[12] Landsiedel, O., Ghadimi, E., Duquennoy, S., & Johansson, M. (2012, April). Low power, low delay: Opportunistic routing
meets duty cycling. In Proceedings of the 11th international conference on Information Processing in Sensor Networks (pp.
185-196).
[13] Wong, G. K., & Jia, X. (2013, January). A novel socially-aware opportunistic routing algorithm in mobile social networks.
In 2013 International Conference on Computing, Networking and Communications (ICNC) (pp. 514-518). IEEE.
[14] Ghadimi, E., Landsiedel, O., Soldati, P., Duquennoy, S., & Johansson, M. (2014). Opportunistic routing in low duty-cycle
wireless sensor networks. ACM Transactions on Sensor Networks (TOSN), 10(4), 1-39.
[15] Ghadimi, E., Landsiedel, O., Soldati, P., Duquennoy, S., & Johansson, M. (2014). Opportunistic routing in low duty-cycle
wireless sensor networks. ACM Transactions on Sensor Networks (TOSN), 10(4), 1-39.
[16] Jadhav, P., & Satao, R. (2016). A survey on opportunistic routing protocols for wireless sensor networks. Procedia Computer
Science, 79, 603-609.
[17] Fradj, H. B., Anane, R., & Bouallegue, R. (2018, May). Energy consumption for opportunistic routing algorithms in WSN.
In 2018 IEEE 32nd International Conference on Advanced Information Networking and Applications (AINA) (pp. 259-265).
IEEE.
[18] Ben Fradj, H., Anane, R., & Bouallegue, R. (2019). Opportunistic routing protocols in wireless sensor networks. Wireless
Personal Communications, 104, 921-933.
[19] Baccelli, F., Błaszczyszyn, B., & Mühlethaler, P. (2010). Time–space opportunistic routing in wireless ad hoc networks:
Algorithms and performance optimization by stochastic geometry. The Computer Journal, 53(5), 592-609.
[20] Hajer, B. F., & Bouallegue, R. (2018, March). Comparative analysis of opportunistic routing protocol algorithms in wireless
sensor network. In 2018 15th International Multi-Conference on Systems, Signals & Devices (SSD) (pp. 158-163). IEEE.
[21] Fradj, H. B., Anane, R., Bouallegue, M., & Bouallegue, R. (2017, June). A range-based opportunistic routing protocol for
wireless sensor networks. In 2017 13th international wireless communications and mobile computing conference
(IWCMC) (pp. 770-774). IEEE.
[22] Fradj, H. B., Bouallegue, M., Anane, R., & Bouallegue, R. (2017, June). Comparative study of opportunistic routing in
wireless sensor networks. In 2017 13th International Wireless Communications and Mobile Computing Conference
(IWCMC) (pp. 775-779). IEEE.
[23] Chithaluru, P., Tiwari, R., & Kumar, K. (2019). AREOR–Adaptive ranking based energy efficient opportunistic routing
scheme in Wireless Sensor Network. Computer Networks, 162, 106863.
[24] Derakhshanfard, N., & Soltani, R. (2021). Opportunistic routing in wireless networks using bitmap-based weighted
tree. Computer Networks, 188, 107892.
[25] Bangotra, D. K., Singh, Y., Selwal, A., Kumar, N., Singh, P. K., & Hong, W. C. (2020). An intelligent opportunistic routing

1
algorithm for wireless sensor networks and its application towards e-healthcare. Sensors, 20(14), 3887.
[26] Thyagarajan, J., & Kulanthaivelu, S. (2021). A joint hybrid corona based opportunistic routing design with quasi mobile sink
for IoT based wireless sensor network. Journal of Ambient Intelligence and Humanized Computing, 12, 991-1009.

[r1] Lata, A. A., & Kang, M. (2020). A survey on the evolution of opportunistic routing with asynchronous duty-cycled Mac in wireless sensor
networks. Sensors, 20(15), 4112.

[r2] Mhemed, R., Phillips, W., Comeau, F., & Aslam, N. (2022). Void Avoiding Opportunistic Routing Protocols for Underwater Wireless Sensor Networks: A
Survey. Sensors, 22(23), 9525.
[r3] Bangotra, D. K., Singh, Y., Selwal, A., Kumar, N., Singh, P. K., & Hong, W. C. (2020). An intelligent opportunistic routing algorithm for wireless sensor
networks and its application towards e-healthcare. Sensors, 20(14), 3887.
[r4] Chithaluru, P., Tiwari, R., & Kumar, K. (2021). ARIOR: adaptive ranking based improved opportunistic routing in wireless sensor networks. Wireless
Personal Communications, 116(1), 153-176.
[r5] Mhemed, R., Comeau, F., Phillips, W., & Aslam, N. (2021). Void avoidance opportunistic routing protocol for underwater wireless sensor
networks. Sensors, 21(6), 1942.

A Survey of Opportunistic Routing in Wireless Sensor Networks and Internet of Things

- "A Survey on Opportunistic Routing in Wireless Sensor Networks" par S. M. Hasan et al. (2021)
- "A Multi-Objective Opportunistic Routing Algorithm for Wireless Sensor Networks" par M. A. Al-Khafaji et al. (2021)
- "Opportunistic Routing for Data Collection in Wireless Sensor Networks with Mobile Sinks" par M. N. Alotaibi et al. (2021)
A survey on QoS-aware opportunistic routing protocols for wireless sensor networks", Wireless Networks, vol. 24, no. 1, p. 1-29,
2018.

H. Zhang, Z. Li, and J. Lu, "Opportunistic routing and quality of service in wireless sensor networks: A survey", Journal of Network
and Computer Applications, vol. 116, p. 89-103, 2018.
I.
T. Wang, Y. Zhang, and X. Zhang, "An opportunistic routing protocol with multiple QoS constraints for wireless sensor networks",
International Journal of Distributed Sensor Networks, vol. 14, no. 3, p. 1550147718761869, 2018.

Y. Han, J. Zhang, L. Shu, and Y. Zhang, "Opportunistic routing with QoS constraints in wireless sensor networks: A survey", IEEE
Communications Surveys & Tutorials, vol. 20, no. 4, p. 2871-2891, 2018.
Z. He, Y. Xu, M. Li, and X. Zhang, "An energy-efficient QoS-aware opportunistic routing algorithm for wireless sensor networks",
Sensors, vol. 18, no. 5, p. 1444, 2018.

H. Zhang, Y. Li, and J. Lu, "Opportunistic routing and quality of service in wireless sensor networks with mobile sinks: A survey",
Journal of Network and Computer Applications, vol. 109, p. 1-15, 2018.

H. Bai, Y. Li, and J. Li, "A QoS-aware opportunistic routing algorithm for wireless sensor networks based on deep reinforcement
learning", IEEE Access, vol. 8, p. 188895-188906, 2020.

.
.
1
W. Chen, J. Xu, and H. Xiong, "A QoS-aware opportunistic routing algorithm for wireless sensor networks with mobile sinks", Ad
Hoc Networks, vol. 96, p. 102057, 2020.

.
.

T. M. Dao, D. T. Nguyen, H. D. Tuan, and H. T. Do, "A QoS-aware opportunistic routing protocol for wireless sensor networks
based on multi-objective", Journal of Network and Computer Applications, vol. 156, p. 102422, 2020.

.
.

S. Jangir and G. Singh, "A novel QoS-aware opportunistic routing protocol for wireless sensor networks", Wireless Networks, vol.
26, no. 6, p. 3819-3831, 2020.

.
.

C. Li and Z. Li, "A QoS-aware opportunistic routing algorithm based on network coding in wireless sensor networks", Ad Hoc
Networks, vol. 95, p. 101943, 2020.

.
.

X. Liu, C. Li, and H. Li, "A QoS-aware opportunistic routing protocol with dynamic feedback adjustment for wireless sensor
networks", IEEE Access, vol. 8, p. 211002-211012, 2020.

Vous aimerez peut-être aussi