Vous êtes sur la page 1sur 43

MÉMOIRE

P RÉSENTÉ PAR
AYA BENAMARA
P OUR L’ OBTENTION DU

DIPLÔME DE MASTER EN INFORMATIQUE


Spécialité : Réseaux et Télécommunications

L’implication de la théorie de possibilités


et de croyance dans l’amélioration de la
couverture dans RCSF

Abdelmalek Beghani Dr Président


Adda BOUALEM Dr L’encadreur de la thèse :
ALI charefeddine MAA Examinateur :

13 Novembre 2020
ii

REMERCIEMENTS

Mes premiers hommages vont à ceux qui m’ont encadrée au cours de ces années
à Dr. Adda Boualem, ibn khaldoun, Tiaret. Je les remercie pour leur compétences sci-
entifiques exceptionnelles mêlées toujours d’une gentillesse extrême, leur encadrement
constructif, leur confiance, leur disponibilité, leur professionnalisme et leur caractère
sérieux qui ne va pas au détriment de leur sens d’humour.
Je tiens également à remercier les membres de jury qui ont accepté d’évaluer
ce travail : M. XXXX, MAA à l’Université XXXXX, M. XXXX, MAA à l’Université
XXXXX,
Mes remerciements vont également à tous mes amis et mes collègues (;;;..) ainsi
que les amis que j’ai eu la chance de rencontrer en France : (...). Que tous trouvent
ici l’expression de ma gratitude pour les fructueux échanges quotidiens.
Je close enfin ces remerciements en dédiant cette thèse de doctorat à mes chers par-
ents (mon Grand père Bouabdellah, mon père Hohamed et ma mère Kheira), à mes
frères et mes soeurs, ma femme Luiza, mes enfants Khalil, Ali et Mohamed. Je leur
suis infiniment reconnaissante pour leur soutien moral et leur encouragement sans
lesquels je n’aurais pas pu tenir bon devant les difficultés que j’ai rencontrées.
iii

Abstract

L’implication de la théorie de possibilités et de croyance dans l’amélioration de


la couverture dans RCSF
by Aya B ENAMARA

Dans ce mémoire de fin d’études, nous allons met l’accent sur le problème de la
couverture dans les réseaux de capteurs sans fil (RCSF), et donner un état de l’art, un
peu détaillé, et se focaliser sur la simulation d’un modèle, proposé par nous mêmes
et finirai par une conclusion résumant les résultats obtenus.

Mots-clés : Réseaux de capteurs sans fil, Couverture, Théorie de possibilité,


théorie de Dempster-Shafer, Connectivité, efficacité énergétique.
v

List of Figures

2.1 Architecture matérielle d’un nœud capteur. . . . . . . . . . . . . . . . . 6


2.2 Zone de communication et de couverture d’un nœud capteur. . . . . . 7
2.3 Architecture d’un réseau de capteurs sans fil. . . . . . . . . . . . . . . . 7

3.1 La hiérarchie globale des Stratégies/types de couverture dans WSN. . 12


3.2 (a.) Couverture de zone, (b.) Couverture de cible . . . . . . . . . . . . . 13
3.3 Couverture de barrières (Couverture par barrières) . . . . . . . . . . . 13
3.4 Relation entre la couverture de zone et la couverture de point ((a)
Couverture de zone, (b) Couverture de point équivalent . . . . . . . . . 14
3.5 Illustration de k-couverture . . . . . . . . . . . . . . . . . . . . . . . . . 14

4.1 Les étapes de la théorie de croyance . . . . . . . . . . . . . . . . . . . . 20


4.2 Les étapes de calcul des mesures de possibilités . . . . . . . . . . . . . 22

5.1 Calcul des mesures de possibilités en fonction de la distance euclidi-


enne par les ensembles flou . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.2 Le calcul des mesures possibilité en fonction de la réserve d’énergie
par des ensembles flous. . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
vii

List of Tables
ix

Contents

Abstract iii

1 Introduction générale 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Réseaux de capteurs sans fils . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Contexte de la thèse . . . . . . . . . . . . . . . . . . . . . . . . . 3

2 Généralitées sur les réseaux de capteurs 5


2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2 Le capteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
L’unité de traitement . . . . . . . . . . . . . . . . . . . . . . . . . 6
L’unité de capture . . . . . . . . . . . . . . . . . . . . . . . . . . 6
L’unité de communication . . . . . . . . . . . . . . . . . . . . . . 6
L’unité d’alimentation . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2.3 Caractéristiques principales d’un capteur . . . . . . . . . . . . . 6
2.3 Réseaux de capteur sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.4 Caractéristiques des réseaux de capteurs sans fil . . . . . . . . . . . . . 7
Le type de service . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.5 Mécanismes utilisés dans réseaux de capteurs sans fil . . . . . . . . . . 8
Communication multi-sauts . . . . . . . . . . . . . . . . . . . . . 8
Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Mécanismes d’utilisation efficace d’énergie . . . . . . . . . . . . 8
Auto-configuration . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.6 Applications des réseaux de capteur . . . . . . . . . . . . . . . . . . . . 9
2.7 Problèmatiques des réseaux de capteurs sans fil . . . . . . . . . . . . . 9
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

3 État de l’art: La couverture et les stratégies proposées 11


3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.2 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.2.1 Couverture de zone . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.2.2 Couverture de cible ou de point . . . . . . . . . . . . . . . . . . 12
3.2.3 Couverture de barrière ou couverture par barrières . . . . . . . 13
3.3 Relation entre la couverture de point et la couverture de zone . . . . . 13
3.4 La couverture simple et la couverture multiple . . . . . . . . . . . . . . 13
3.5 Connectivité dans les RCSF . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.5.1 Définition de la connectivité dans les RCSF . . . . . . . . . . . . 15
3.5.2 Types de connectivité dans les RCSF . . . . . . . . . . . . . . . . 15
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

4 la théorie de possibilités et la théorie de croyance 17


4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
4.2 Théories de l’évidence: . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
4.2.1 Les fondamentaux de la théorie Dempster-Shafer . . . . . . . . 17
4.2.2 La fonction de croyance Bel(A) . . . . . . . . . . . . . . . . . . . 18
x

4.2.3 La fonction de plausibilité Pl(A) . . . . . . . . . . . . . . . . . . 18


4.2.4 Initialisation des masses . . . . . . . . . . . . . . . . . . . . . . . 18
4.2.5 Combinaison d’information avec la théorie de l’évidence . . . . 19
4.2.6 La prise de décision Par TDS . . . . . . . . . . . . . . . . . . . . 19
4.2.7 Exemple d’illustration . . . . . . . . . . . . . . . . . . . . . . . . 19
4.2.8 conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
4.3 Théorie de possibilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4.3.2 Les fondamentaux de la théorie de possibilités . . . . . . . . . . 21
Mesure et Distribution de possibilité . . . . . . . . . . . . . . . . 21

5 Conception & Réalisation 23


5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.2 Conception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.2.1 Le Modèle Proposé . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.2.2 L’évaluation du modèle . . . . . . . . . . . . . . . . . . . . . . . 24
5.2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

6 Conclusions et Perspectives 29

Bibliography 31
xi

List of Abbreviations

RCSF Réseau de Capteurs Sans Fil


WSN Wiresse Sensors Network
AoI Area of Intesest (Zone d’intér‘)
AGP: Art Gallery Problem AoI:
Area of WSN: Wiresse Sensors Network
1

Introduction générale
3

Chapter 1

Introduction générale

1.1 Introduction
Durant ces dernières années, les technologies de communications sans fil se sont
introduites dans différentes niveaux de la société : les entreprises, les hôpitaux,
les usines, dans les domiciles, dans les téléphones et autres équipements domes-
tiques,. . . . Les innovations technologiques dans la miniaturisation et la communica-
tion sans fil ont permis l’avènement des réseaux de capteurs sans fil. Les Réseaux
de Capteurs Sans Fil (RCSF) ou Wireless Sensor Networks (WSN) en anglais sont
considérés comme un type particulier de réseaux ad hoc. Les nœuds de ce type de
réseaux consistent en un grand nombre de capteurs capables de l’auto organisé, de
récolter et de transmettre des données environnementales d’une manière autonome.
Ce chapitre décrit quelques généralités sur les réseaux de capteurs, et présente ses
principaux défis ainsi le cadre de notre travail de thèse.

1.2 Réseaux de capteurs sans fils


1.2.1 Contexte de la thèse
Le sujet de cette thèse s’articule autour de la couverture dans les réseaux de cap-
teurs sans fil (WSN). La couverture est une question de recherche fondamentale dans
WSN, car elle peut être considérée comme le mesure de la qualité de service de la
fonction de détection pour un réseau de capteurs sans file. Par exemple, dans une
application de surveillance des forêts, une se peut demander dans quelle mesure le
réseau peut observer une zone donnée et quelles sont les chances qu’un incendie
dans un emplacement spécifique de la forêt sera détecté dans un laps de temps
donné. En outre, les formulations de couverture peut tenter de trouver de faibles
points dans un champ de capteur et suggèrent un futur déploiement ou régimes de
reconfiguration pour améliorer la performance de la couverture. Dans la pratique ;
la couverture est incarnée habituellement dans la réponse de deux questions de base
[Huang and Tseng, 2003]:

• Comment évaluer le taux de performance de la couverture quand les nœuds


de capteurs sont déployés dans une zone de surveillance ;

• Comment améliorer les performances de couverture lorsque le réseau de cap-


teurs sans fil peut ne pas satisfaire efficacement les exigences de l’application.

Beaucoup de chercheurs s’intéressent actuellement au développement de so-


lutions qui répondent à divers besoins, dans le même temps, de nombreux algo-
rithmes, ceux qui sont relatifs à la couverture ont été proposées. Certains algo-
rithmes se concentrent sur les problèmes de couverture purs pour caractériser la cou-
verture de WSN, d’autres intègrent des considérations d’optimisation de l’utilisation
des ressources du réseau ou pour supporter les exigences spécifiques de l’application
(par exemple, la connectivité réseau, la consommation d’énergie) en problème de
couverture. Pour offrir une couverture garantie, le point essentiel est de résoudre
4 Chapter 1. Introduction générale

le problème de couverture avec les ressources disponibles suffisantes et peut-être


d’intégrer des optimisations. Parmi les nombreux défis lors de la conception d’un
système de couverture efficace, le maintien de la connectivité et de maximiser la
durée de vie du réseau se distinguent comme les défis critiques.
Ce mémoire est structuré en 06 chapitres :

- Chapitre 01 : ce chapitre représente un aperçu général sur les réseaux de cap-


teurs sans fil, et notamment sur leur architecture, classifications, leurs do-
maines d’applications.

- Chapitre 02 : présente quelques généralités sur les réseaux de capteurs.

- Chapitre 03 : présente un état de l’art sur la couverture et les stratégies pro-


posées pour ce faire.

- Chapitre 04 : présente la théorie de possibilités et la théorie de croyance.

- Chapitre 05 : présente notre conception et réalisation d’un modèle Croyance-


possibilité.

- Chapitre 06 : présente une conclusion générale, résumant les avantages d’utilisation


de l’incertain dans le traitement de la couverture dans les réseaux de capteurs
sans file.
5

Chapter 2

Généralitées sur les réseaux de


capteurs

2.1 Introduction
De nos jours, grâce à la technologie avancée des semi-conducteurs, et plus parti-
culièrement à l’évolution de la technologie radio et de la communication sans fil,
les réseaux sans fil connaissent un essor considérable. Parmi ces réseaux figurent
les réseaux de capteurs sans fil [BOUDRIES, 2014]. Les réseaux de capteurs sans fil
sont des réseaux de nœuds sans fil agissants comme des générateurs et des relais à
des données en contrôlant un phénomène physique. Ils sont considérés comme un
type particulier des réseaux ad-hoc, dans lesquels les nœuds sont des capteurs in-
telligents [Boudjaadar, 2009-2010]. Ces réseaux occupent de plus en plus de champs
d’applications dans la vie quotidienne allant du contrôle de la température et de
l’humidité à l’estimation du niveau des batteries à hydrogène. Les RCSFs sont une
nouvelle technologie qui a surgi après les grands progrès technologiques concer-
nant le développement des capteurs intelligents. Selon MIT’s (Technology Review),
il s’agit de l’une des dix nouvelles technologies qui vont influer sur notre manière
de vivre et de travailler. Dans ce chapitre, nous présenterons les réseaux de cap-
teurs sans fil, leurs 0architectures de communication, leurs applications, et nous dis-
cuterons également les principaux facteurs et contraintes qui influencent la concep-
tion des réseaux de capteurs sans fil.

2.2 Le capteur
2.2.1 Définition
Un capteur ou un nœud capteur est un petit appareil autonome capable d’effectuer
des mesures simples sur son environnement immédiat, comme la température, la
vibration, la pression, etc. Chaque capteur assure trois fonctions principales : la
collecte, le traitement et la communication de l’information vers un ou plusieurs
points de collecte appelés station de base (sink) [ASC2002].

2.2.2 Architecture
En effet les capteurs des générations précédentes avaient une architecture qui se lim-
itait au capteur proprement dit (dispositif capable de mesurer une grandeur physique)
et une unité d’alimentation (batterie, piles, etc.). Des composants additionnels peu-
vent être ajoutés selon le domaine d’application [ASC2002], comme un système de
localisation (GPS), un générateur d’énergie (cellules solaires) ou un mobilisateur lui
permettant de se déplacer. Ces éléments principaux et optionnels (représentés par
les traits discontinus) sont visibles sur la FIGURE 2.1.
6 Chapter 2. Généralitées sur les réseaux de capteurs

F IGURE 2.1: Architecture matérielle d’un nœud capteur.

L’unité de traitement
C’est l’unité principale du nœud de capteur, généralement un processeur couplé à
une mémoire vive. Son rôle est de contrôler le bon fonctionnement des autres unités.

L’unité de capture
Elle permet la capture des données, c’est à dire la mesure des grandeurs physiques
ou analogiques et leur conversion en données numériques. Elle est composée du
capteur lui-même et de l’ADC (Analog to Digital Converter). Le capteur est chargé
de récupérer les signaux analogiques qu’il transmet à l’ADC, ce dernier a pour rôle
de transformer ces signaux en données numériques et les transmettre à l’unité de
traitement. Un capteur peut avoir un ou plusieurs unités de captage [Wang and
Balasingham, 2010].

L’unité de communication
Habituellement dotée d’un transmetteur radio, cette unité a pour fonction d’émettre
et de recevoir les données produites par l’unité de traitement, fournissant ainsi aux
capteurs la capacité de communiquer avec les autres composants du réseau. Il existe
cependant d’autres possibilités de transmission (Bluetooth, ZigBee, . . . ).

L’unité d’alimentation
Élément primordial de l’architecture du capteur, c’est elle qui fournit en énergie
toutes les autres unités. Elle correspond le plus souvent à une batterie ou une pile
alimentant le capteur, dont les ressources limitées en font une problématique propre
à ce type de réseau.

2.2.3 Caractéristiques principales d’un capteur


Deux entités sont fondamentales dans le fonctionnement d’un capteur : l’unité d’acquisition
qui est le cœur physique permettant la prise de mesure et l’unité de communication
qui réalise la transmission de celle-ci vers d’autres dispositifs électroniques. Ainsi,
chaque capteur possède un rayon de communication (Rc ) et un rayon de sensation
(Rs ). La FIGURE 2.2 montre les zones définies par ces deux rayons pour le capteur.
La zone de communication est la zone où le capteur peut communiquer avec les
autres capteurs. D’autre part, la zone de sensation (ou de détection) est la zone où le
capteur peut capter l’événement [RAMASSAMY, 2012].
2.3. Réseaux de capteur sans fil 7

F IGURE 2.2: Zone de communication et de couverture d’un nœud


capteur.

F IGURE 2.3: Architecture d’un réseau de capteurs sans fil.

2.3 Réseaux de capteur sans fil


Les réseaux de capteurs sans fil (WSN) constituent une catégorie particulière de
réseaux ad hoc. Ces derniers sont conçus pour répondre à des problématiques de
communications où l’homme est souvent un acteur principal (accès à un réseau
global comme Internet, téléphonie, télécommande,. . . ). Les WSN offrent des moyens
de communication très souvent spontanés entre objets autonomes, généralement
sans aucune intervention humaine. Il existe des différences considérables entre les
réseaux de capteurs et les réseaux ad hoc, donc dans la plupart des cas, on ne pourra
pas utiliser les mêmes protocoles [Boudjaadar, 2009-2010]. Dès lors, de nombreuses
contraintes, notamment liées à l’économie d’énergie, régissent les applications des
réseaux de capteurs. Ainsi, les nœuds du réseau doivent s’organiser sans infras-
tructure pour prélever et envoyer leurs rapports d’observation. Ces derniers sont
acheminés au cours du temps par communications multi-sauts jusqu’à atteindre les
stations puits(sink), machines bénéficiant de capacités de traitement et de stockage
en théorie illimitées (FIGURE 2.3).

2.4 Caractéristiques des réseaux de capteurs sans fil


Un ensemble de caractéristiques est importante pour l’accomplissement des tâches
assignées aux applications. Les plus importantes sont :
8 Chapter 2. Généralitées sur les réseaux de capteurs

Le type de service
Les réseaux de capteurs sans fil (WSN) offrent à l’utilisateur des informations sig-
nificatives liées à son environnement physique (température, luminosité, présence,
. . . ). En titre exmples, on trouve:

• La qualité de service (QoS): Le niveau de QoS est défini par un ensemble


d’attributs comme le temps d’attente, la largeur de bande, et la perte de pa-
quets qu’on relie directement avec le type de service du réseau.

• Tolérance aux fautes: Certains nœuds peuvent devenir défaillants après un


certain temps de fonctionnement. Il est important que le WSN soit capable de
traiter l’échec des nœuds capteurs individuellement.

• La durée de vie: C’est l’intervalle de temps qui sépare l’instant de déploiement


du réseau de l’instant où l’énergie du premier nœud s’épuise. Selon l’application,
la durée de vie exigée pour un réseau, peut varier entre quelques heures et
plusieurs années.

• Passage à l’échelle (Scalabilité): Le nombre de nœuds capteurs déployés dans


un WSN peut être en centaines ou en milliers. Suivant l’application, ce nombre
peut encore augmenter jusqu’à atteindre des millions.

• Maintenance: Les changements dans l’environnement du réseau, par exemple,


l’apparition de nœuds de capteurs avec des batteries épuisées, exigent une
solution permettant l’adaptation et le maintien des services du WSN.

• Système d’exploitation: Les systèmes d’exploitation pour capteurs en réseau


sont spécifiquement conçus pour optimiser l’usage des ressources matérielles
limitées dont ils disposent, De nombreux systèmes d’exploitation spécialisés
existent, parmi lesquels : TinyOS, ContikiOS, MantisOS, Nano-RK, LiteOS.21,. . . . [MT2011].

2.5 Mécanismes utilisés dans réseaux de capteurs sans fil


Communication multi-sauts
Dans les réseaux de capteurs multi-sauts, à distance entre les nœuds de capture et
le puits(sink) dépasse leur portée maximale. Pour envoyer leurs données au puits,
ils doivent le faire par l’intermédiaire d’autres nœuds. Ce type de réseau a une large
gamme d’application mais, il est difficile à mettre en œuvre [SS2010].

Clustering
Il consiste à partitionner le réseau en zones (clusters) de façon distribuée, des nœuds,
chaque cluster contient un chef de cluster (Clusters-Heads).
Les CHs sont utilisés comme relais pour atteindre la destination en limitant la diffu-
sion des informations et optimisant la consommation d’énergie. [ATAG2012].

Mécanismes d’utilisation efficace d’énergie


Dans les réseaux de capteurs, l’efficacité en consommation d’énergie représente une
métrique de performance importante, qui influence directement sur la durée de
vie du réseau dans sa globalité. Pour cela, les concepteurs peuvent, au moment
du développement des protocoles, négliger les autres métriques de performances
telles que la durée de transmission et le débit, au profit du facteur de consommation
d’énergie.
2.6. Applications des réseaux de capteur 9

Auto-configuration
Les WSN sont déployés dans des zones géographiquement éloignées. Le nœud cap-
teur devrait être capable d’adapter ses paramètres de service pour tenir compte des
défaillances des autres nœuds.

2.6 Applications des réseaux de capteur


Le WSN est une nouvelle technologie, qui est actuellement largement répandue
dans plusieurs domaines variés ; ses applications accroissent chaque jour. On définit
quelques applications de WSN comme suit [RAMASSAMY, 2012]:
• Applications militaires.
• Applications médicales.
• Applications environnementales.
• Applications de la sécurité.
• Applications commerciales, et autres.

2.7 Problèmatiques des réseaux de capteurs sans fil


Le domaine de réseau de captures sans fil souffre des problèmes majeurs tels que
l’expiration d’énergie, la protection des données transférées, les nœuds exposés aux
pannes, le changement de topologie, la couverture de la zone d’intérêt et la commu-
nication entre les nœuds, etc. . . Dans ce qui suit, on cite quelques problèmes existants
dans les réseaux de captures sans fil.
• Problèmes engendrant la consommation d’énergie: Dans la plupart des cas,
ces nœuds capteurs ne peuvent être rechargés. Par conséquent, leur durée de
vie dépend fortement de la durée de vie de leurs batteries.
• Problèmes engendrant le routage: Le routage est une méthode d’acheminement
des informations à la bonne destination à travers un réseau connecte donné.
Le problème de routage consiste à déterminer un acheminement optimal des
paquets à travers le réseau au sens d’un certain critère de performance.
• Problèmes engendrant la localisation: Une parmi les méthodes destinées à
déterminer la localisation des WSN on distingue : le système de localisation
(GPS). L’objectif principale de GPS est de cumuler les handicapes dans les
réseaux de capteurs.
• Problèmes engendrant l’agrégation de données: Le réseau des capteurs sans fil
est un ensemble de nœuds capteurs coopératifs dépendants. Les données sont
collectées par plusieurs capteurs, regroupées et traitées par d’autres capteurs
par lesquels transitent ces données avant d’arriver à la station de base. En
combinant les données arrivant des différents nœuds pour réduire le nombre
de transmission dans des points d’agrégation avant la retransmission.
• Problèmes engendrant la sécurité: La sécurité dans les réseaux de capteurs
sans fil est une qualité du réseau qui est souhaitée, au moins à un degré mini-
mum, dans la totalité des applications. Certaines ont même des exigences plus
fortes, et les protocoles utilisés doivent être à l’épreuve d’un grand nombre
d’attaques. Mais les faibles ressources des capteurs se prêtent assez mal à la
mise en place des mécanismes traditionnellement déployés dans ce contexte,
quand ils ne permettent pas tout simplement à l’attaquant d’exploiter de nou-
velles failles.
10 Chapter 2. Généralitées sur les réseaux de capteurs

• Problèmes engendrant la topologie du réseau: La topologie des réseaux de


capteurs est dynamique, elle peut changer au cours du temps du fait que les
nœuds capteurs peuvent être déployés dans des environnements durs et diffi-
cile d’accès, où les défaillances de nœuds sont très probables.

• Problèmes engendrant la tolérance aux pannes: Les nœuds capteurs consti-


tuant un WSN sont toujours exposés aux pannes et aux blocages à cause des
défauts de fabrication ou plus fréquemment à un manque d’énergie au niveau
de sa batterie.

• Problèmes engendrant la déploiement dans WSN: Le déploiement des nœuds


capteurs est une phase décisive qui influe considérablement sur le fonction-
nement et la performance du réseau, de manière générale on distingue deux
types de déploiement dans WSN (aléatoire et déterministe).

– Déploiement déterministe: Le déploiement déterministe ou manuel consiste


à placer les capteurs dans des positions prédéterminées (prédéfinies) par
un être humain ou par un robot, exemple : pour surveiller une banque, il
est nécessaire de placer des nœuds de capture sur des positions prédéfinies,
comme près des portes (à l’intérieur et l’extérieur), des coffres, des ma-
chines comme les ordinateurs, sur les ascenseurs.
– Le déploiement aléatoire: Dans le cas contraire, et pour une zone hostile
comme par exemple un champ de bataille, on ne peut pas déployer les
capteurs de manière déterministe , ce qui déclenche de nouveaux prob-
lèmes dans les réseaux de capteurs. Le problème majeur du déploiement
aléatoire se situe au niveau de la densité des capteurs qui est dans certains
endroits est forte tandis qu’elle est faible dans d’autres endroits.

• Problèmes engendrant la connectivité: De nombreuses applications nécessitent


l’ajout de contraintes de connectivité aux différents modèles utilisés dans le
réseau de capteurs.

• Problèmes engendrant la couverture: La fonction principale d’un nœud cap-


teur est de surveiller son environnement local et immédiat en l’occurrence
d’événement d’intérêt. Pour cette raison, la couverture est le paramètre le plus
important dans les réseaux de capteurs sans fil dans la mesure où elle affecte
le résultat de la tâche de surveillance effectuée par le réseau. En effet, c’est la
clé pour évaluer la qualité de service (QoS) d’un réseau de capteurs sans fil.
Le problème de couverture est provoqué par trois principales causes : pas as-
sez de capteurs pour couvrir toute la zone d’intérêt, déploiement aléatoire et
limitation au niveau des capteurs i.e. rayon de capture limité.

2.8 Conclusion
Dans ce chapitre, nous avons évoqué quelques problèmes des réseaux de capteurs
sans fil. Cependant, ce domaine tente à développer de nouvelles solutions aux prob-
lèmes dont nous avons discutés, en particulier celle de la couverture. La couver-
ture est l’un des problèmes majeurs des réseaux de capteurs qui a pour objectif de
surveiller une zone ou un ensemble de cibles le plus longtemps possible, comme il
est la clé de la majorité des problèmes de réseaux de capteurs. Le chapitre suivant
se focalise sur l’un des défis majeurs des réseaux de capteur qui est la couverture.
11

Chapter 3

État de l’art: La couverture et les


stratégies proposées

3.1 Introduction
L’un des défis majeurs des réseaux de capteur est la couverture qui consiste à ob-
server de façon continue et efficace les phénomènes ou les événements qui peuvent
se produire dans une zone géographique. Le problème de couverture, en tant que
problème fondamental pour presque tous les types d’application dans les réseaux
de capteurs sans fil (WSN), a été étudié depuis plus d’une décennie. La couverture
dans un WSN joue un rôle plus important pour réussir toutes les applications du
réseau de capteurs. En effet, son efficacité relative au taux de la couverture donnée,
par exemple les réseaux capteur dans le domaine militaire doit assurer la couver-
ture totale de la zone d’intérêt (AoI). La couverture d’une zone géographique par un
réseau de capteurs se focalise sur les réponses aux questions :
- Comment couvrir une zone géographique avec un ensemble minimal des nœuds
de capteurs ?
- Comment garantir la couverture pour un temps maximal pour des objectifs
applicatifs ?
- Dans quelles positions soient les nœuds de capteurs pour garantir une couver-
ture maximale de la zone d’intérêt ?

3.2 Définitions
La couverture dans les WSN est classée selon trois catégories ; Couverture de sur-
face ou zone, Couverture par barrières et la couverture de cibles. Chaque catégorie
peut être divisée entre deux types ; Couverture statique et dynamique. Chaque type
de couverture est permanente (tout le temps de la durée de vie du réseau), ou péri-
odique (quelques périodes de temps). La FIGURE 3.1 montre notre hiérarchie de la
couverture proposée dans les WSN.
Dans le paragraphe qui suit, on donne quelques définitions et des concepts util-
isés:
- La couverture est le cœur des applications des réseaux de capteurs car elle
mesure la relation entre ce réseau et l’environnement [MZ2015]. Bien entendu,
l’estimation quantitative de cette couverture dépend fortement des besoins de
l’application, raison pour laquelle plusieurs concepts de couverture sont ap-
parus.
- La couverture d’un réseau de capteurs représente la qualité de la surveillance
que le réseau peut fournir, par exemple, à quel point une zone d’intérêt est
surveillée par des capteurs, et avec quelle efficacité un réseau de capteurs peut
assurer son rôle principal. Il est important de comprendre comment la cou-
verture d’un réseau de capteurs dépend de divers paramètres de réseau afin
12 Chapter 3. État de l’art: La couverture et les stratégies proposées

F IGURE 3.1: La hiérarchie globale des Stratégies/types de couverture


dans WSN.

de mieux concevoir et utiliser les réseaux de capteurs pour différents scénarios


d’application. [MZ2015]

- Un facteur important du déploiement d’un WSN est la capacité de couvrir par-


faitement une zone d’intérêt (AoI), c’est-à-dire les nœuds capteurs déployés
doivent assurer une couverture complète des évènements qui se produisent
dans l’espace de déploiement en vue d’assurer la fiabilité du réseau. Cette
caractéristique représente la fonction principale du réseau qui est la surveil-
lance des évènements et la collecte des données sur les phénomènes qui se
produisent dans l’espace environnant. Le problème de la couverture peut être
défini par la réponse à la question : comment maximiser la surveillance d’une
zone d’intérêt par un nombre minimal de nœuds ? Et dans quelle position
devraient-ils être placés (déployés) ?

En se basant sur la nature de l’objet à surveiller, trois types de couverture dans


les réseaux de capteurs sont distingués [MZ2015]:

3.2.1 Couverture de zone


Appelée aussi couverture de surface où l’objectif principal du réseau est de couvrir
(Surveiller) une région donnée [MZ2015]. Dans ce travail, nous nous focalisons sur
ce type de couverture. Et également à appliquer des stratégies d’ordonnancement
sur les états d’activités des nœuds capteurs (actif ou passif) afin de décider du nom-
bre et du choix des capteurs qui doivent être planifiés dans les modes : actif ou
passif, tout en maintenant une couverture complète ou acceptable de la zone de
surveillance selon le type d’application.
La FIGURE 3.2.(a) montre un exemple où des capteurs sont déployés aléatoire-
ment sur une zone rectangulaire pour la couvrir. Les cercles représentent les rayons
de surveillance des capteurs, tout point de la zone est couvert par au moins un cap-
teur.

3.2.2 Couverture de cible ou de point


La FIGURE 3.2.(b) illustre un ensemble de capteurs déployés aléatoirement pour
couvrir un certain nombre de cibles (carrés en couleur bleu). Les nœuds noirs con-
nectés forment l’ensemble des capteurs actifs.
3.3. Relation entre la couverture de point et la couverture de zone 13

F IGURE 3.2: (a.) Couverture de zone, (b.) Couverture de cible

F IGURE 3.3: Couverture de barrières (Couverture par barrières)

3.2.3 Couverture de barrière ou couverture par barrières


Lorsqu’un réseau de capteurs est déployé pour détecter des objets, pénétrant une
région d’intérêt, il n’est pas nécessaire de couvrir tous les points de la zone du dé-
ploiement . Il suffit que les objets (un intrus, par exemple) pénétrant dans la région
soient détectés à un point donné de leur trajectoire ; c’est le problème de la couver-
ture de barrière [Boudjaadar, 2009-2010]. Il existe plusieurs protocoles pour ce type
de couverture [BOUDRIES, 2014]. La FIGURE 3.3 montre un ensemble de capteurs
déployés aléatoirement sous forme de barrières.

3.3 Relation entre la couverture de point et la couverture de


zone
Le problème de couverture de zone peut être transformé en problème de couverture
de point en se basant sur la notion de champ. En effet, un champ est un ensemble
de points couverts par les mêmes capteurs (FIGURE 3.4)[MZ2015].

3.4 La couverture simple et la couverture multiple


Dépendant de l’exigence des applications en termes de précision des données et
de fiabilité, le problème de couverture peut être divisé en deux types : couverture
simple et couverture multiple. Cette dernière peut être employée pour accroître la
précision des relevés ou diminuer les risques de fausses alertes.
Étant donné un ensemble de capteurs déployés pour surveiller une zone (ou
un ensemble de cibles) et k un entier positif appelé niveau ou degré de couverture.
Lorsque k = 1, on parle de la couverture simple, dans laquelle tout point de la zone
d’intérêt (ou toute cible) doit être couvert par un capteur actif.
Dans le cas où k > 1, chaque point physique de la zone à surveiller (ou toute cible)
est couvert par au moins k capteurs actifs ; on parle alors de la couverture multiple.
14 Chapter 3. État de l’art: La couverture et les stratégies proposées

F IGURE 3.4: Relation entre la couverture de zone et la couverture de


point ((a) Couverture de zone, (b) Couverture de point équivalent

F IGURE 3.5: Illustration de k-couverture

Cependant, Gallais et al. [Gallais and Carle, 2007] ont introduit une autre défini-
tion de la couverture multiple ; une zone est dite k-couverte s’il existe k ensembles
disjoints de nœuds actifs, chacun assurant une couverture simple de la zone. Cette
définition est appelée k-couverture par couches. Le niveau de couverture dépend
de l’application. Par exemple, les applications requièrent une couverture simple
(k = 1) si les capteurs sont déployés dans un bâtiment pour relever la tempéra-
ture, l’humidité ou encore pour mesurer l’intensité lumineuse ou sonore, c.à.d. là où
l’environnement est connu et les défaillances ne sont pas importantes.
Toutefois, une couverture multiple (k > 1) peut être nécessaire lorsque les nœuds
opèrent dans des environnements hostiles, tels que les zones d’éruptions volcaniques,
les champs de batailles ou les régions chimiquement polluées. Dans les applications,
telles que le suivi de cibles, des capteurs multiples sont nécessaires pour détecter une
cible mobile à tout moment, le niveau de couverture doit être au moins k = 3 dans
un but de tolérance aux pannes. Avec la k-couverture, le réseau doit continuer à
fonctionner correctement, même lorsque tous les k − 1 capteurs tombent en panne
au même moment [Tian and Georganas, 2002].
La k-couverture est également définie dans [[BOUDRIES, 2014]] pour un RCSF
composé de N nœuds, M = {S1 , S2 , . . . , S N } selon une couverture qui satisfait aux
deux conditions suivantes :

• Satisfaction des conditions de couverture pour un maximum de temps de la


vie du réseau.

• Chaque point q ∈ est couvert par au moins k capteurs distincts. La FiGURE 3.5
illustre la notion de k-couverture par cinq nœuds capteurs S1 , S2 , S3 , S4 etS5 .
3.5. Connectivité dans les RCSF 15

3.5 Connectivité dans les RCSF


Après les phases de placement/déploiements des nœuds dans la zone d’intérêt, ces
derniers doivent former un réseau connecté afin de pouvoir assurer le transfert des
informations capturées par des nœuds sources vers la station de base. Selon le type
d’architecture utilisé, l’ensemble des nœuds du réseau ou une partie de cet ensemble
doivent se connecter de façon permanente dès qu’une source donnée transmet ses
données à la station de base.

3.5.1 Définition de la connectivité dans les RCSF


Pour définir la connectivité entre deux nœuds d’un RCSF, nous adoptons la défini-
tion présentée dans [Boudjaadar, 2009-2010]. Dans cette définition, on dit que deux
nœuds d’un RCSF sont connectés si et seulement si ils peuvent communiquer di-
rectement (connectivité à un saut) ou indirectement (connectivité multi-saut). Le
RCSF est connecté s’il existe au moins une route entre chaque nœud du réseau et la
station de base [BOUDRIES, 2014], [Boudjaadar, 2009-2010]. Par conséquent, d’après
ces deux définitions, nous pouvons dire que la connectivité dépend donc essentielle-
ment de l’existence de routes. Elle est ainsi affectée par les changements de topolo-
gie dus généralement aux pannes de nœuds, à la mobilité, etc. Ces changements de
topologies ont pour conséquences la perte des liens de communication, l’isolement
des nœuds, le partitionnement du réseau, . . . . A l’instar de la couverture, la connec-
tivité dans les RCSF est considérée comme un paramètre de mesure de performance
très important surtout dans le cas des applications de RCSF citées ci-haut. Ainsi,
pour bien garantir toutes les fonctionnalités de telles applications, il est nécessaire
de bien étudier et de prendre en compte les propriétés de connectivité lors de la
conception et le déploiement de tels réseaux.

3.5.2 Types de connectivité dans les RCSF


Il existe deux types de connectivité dans les RCSF qui sont la connectivité complète
et la connectivité intermittente. Une connectivité complète peut être soit simple (1-
connectivité), soit multiple (k-connectivité). Une connectivité complète d’un RCSF
est dite simple s’il existe un seul chemin entre chaque nœud source et la station de
base et elle est dite multiple s’il existe plusieurs chemins distincts entre chaque nœud
source et la station de base. Selon les stratégies de placement des nœuds dans la zone
de surveillance et selon les caractéristiques de l’application, une connectivité simple
(ou multiple) peut être assurée lors de la phase de placement des nœuds ou bien
être obtenue lors d’une phase de redéploiement ou d’auto-configuration des nœuds.
Dans le cas de certaines applications des RCSF, il n’est pas nécessaire d’assurer et de
maintenir en continu une connectivité complète du réseau. En effet, pour de telles
applications, il est suffisant de garantir une connectivité intermittente en utilisant
par exemple un (ou plusieurs) station de base mobile se déplaçant afin de recueillir
les mesures collectées par les nœuds capteurs déconnectés. [BOUDRIES, 2014]

3.6 Conclusion
Les progrès connus récemment dans le domaine des technologies sans fil, ont permis
l’apparition des nouveaux types de réseaux de capteurs. Les propriétés de ce type
de réseaux en termes de flexibilité, coût réduit, et facilité de déploiement offrent
de nombreuses possibilités de développement dans divers domaines. Par ailleurs,
types de connectivité dans les RCSF qui sont la connectivité complète, la couver-
ture et la collectivités qui a pour objectif de surveiller une zone ou un ensemble de
cibles le plus longtemps possible , Plusieurs solutions à ont été proposées dans la
16 Chapter 3. État de l’art: La couverture et les stratégies proposées

littérature. Généralement, l’objectif de la couverture à partir de ces types est de trou-


ver un nombre minimal des nœuds connectés pour assurer la couverture de la zone
d’intérêt, afin de prolonger la durée de vie du WSN et d’optimiser la consomma-
tion de l’énergie de chaque nœud. Le prochain chapitre sera consacré à présenter
quelques théories de l’incertain, notamment celles qui sont utiles pour notre cas
d’étude (la théorie de possibilité et la croyance). Nous terminons ce chapitre par
une conclusion qui résume la nécessité d’utiliser les théories de l’incertain dans le
traitement des problèmes des réseaux de capteurs sans fil, notamment le problème
de la couverture.
17

Chapter 4

la théorie de possibilités et la
théorie de croyance

4.1 Introduction
Une zone d’intérêt que ce soit, 2D ou 3D, sous-marin ou sur terre, est sujette des
déférents types d’incertitude. L’utilisation de ce genre de réseaux affecte l’environnement,
la précision de données récoltées et la pertinence de ces données,. . . Nombreuses
théories, telles que : la théorie des probabilités, la théorie des logique flous, la théorie
de l’évidence possèdent des outils pour modéliser, présenter et manipuler les im-
perfections dans l’environnement incertain. Pour une bonne explication du modèle
proposé, il est nécessaire d’expliquer les fondements de la théorie du possible et de
la théorie du possible pour illustrer le modèle proposé qui traite l’incertitude des
réseaux de capteurs sans fil.
Dans notre étude, nous allons utiliser un compromis entre la théorie de possi-
bilités et la théorie de l’évidence pour traiter le problème de la couverture dans les
réseaux de capteurs sans fil. Nous allons présenter dans ce qui suit les principaux
aspects et concepts de la théorie de croyance et de la théorie des possibilités tels que
la distribution de possibilités, la mesure de possibilité et la mesure de nécessité, etc.

4.2 Théories de l’évidence:


Le principe général de la théorie de l’évidence, définie par Shafer [SHAF-76] à partir
des travaux de Dempster [DEMP-68] sur la généralisation de la théorie bayésienne
à la gestion de l’incertain et de l’ignorance, est de permettre d’affecter des degrés
de confiance (appelées ici jeu de masses), non seulement à des hypothèses simples,
mais aussi à des réunions d’hypothèses si la connaissance disponible ne porte que
sur un ensemble d’hypothèses sans plus de précision. Ces jeux de masses possèdent
un certain nombre de propriétés qui seront détaillées par la suite. Pour construire
ces jeux de masses, il n’existe, comme pour la théorie des possibilités, aucune méth-
ode générique reconnue et la définition des jeux de masses est très dépendante de
l’application étudiée.

4.2.1 Les fondamentaux de la théorie Dempster-Shafer


cette théorie est définie sur [BADIN and DROMIGNY, 1998]:

• Un l’ensemble des propositions de Ω, tel que : Ω = { H1 , H2 , . . . , Hn}.

• Basée sur une distribution de masse d’évidence M; M : 2ω → [0 : 1].

• m( A) est la confiance portée strictement dans A sans que celle-ci puisse être
répartie sur les hypothèses qui la composent.

• A est un élément focal si m( A) 6= 0, (c.-à-d. m( A) ≤ 0 ).


18 Chapter 4. la théorie de possibilités et la théorie de croyance

• la confiance portée dans l’ensemble vide (m(Ω) = 0 et , elle est appelée fonc-
tion de masse sur Ω.

4.2.2 La fonction de croyance Bel(A)


Elle est définie par la somme des probabilités de tous les éléments focaux qui im-
pliquent forcément la proposition d’une solution au problème posé. La fonction
de croyance (Cr) (ou crédibilité), « Belief» est dérivée des fonctions de masse. Ainsi,
Cr ( A) totalise toutes les raisons de soutenir l’hypothèse A. La mesure de la croyance
(Cr) s’effectue sur le cadre de discernement Ω, mais il est possible de la représenter
par rapport à une fonction de masse comme suit 4.1 :

Cr ( A) = Bel ( A) = ∑ m( Bi ) (4.1)
Bi ∈ A

Pour calculer la croyance de l’hypothèse A, il faut donc effectuer la somme de toutes


les propositions B qui sont strictement incluses dans A. La fonction de croyance peut
donc être interprétée comme la borne inférieure d’une mesure de vraisemblance [H,
1996].

4.2.3 La fonction de plausibilité Pl(A)


Elle est la somme des probabilités de tous les éléments focaux qui ne contredisent
pas nécessairement la proposition d’une solution au problème posé. formellement
définie par 4.2:
Pl ( A) = Bel ( A) = ∑ m( Bi ) (4.2)
A∩ B6=∅

a fonction de plausibilité Pl ( A) exprime l’intensité avec laquelle on devrait soutenir


l’hypothèse A si tous les faits non connus allaient dans le sens de cette hypothèse.
Elle peut être définie de deux manières différentes [M.C., 1994] :

• Soit par la fonction de croyance de l’évènement contraire à A, notée Ac (4.3):

Pl = 1 − Cr ( Ac ) (4.3)

• Soit par rapport à la fonction de masse qui correspond à la définition originale


de Dempster 4.4:
Pl ( A) = ∑ A ∩ Bi 6= ∅)(m( Bi ) (4.4)
(

Ainsi, la plausibilité représente le niveau de vraisemblance maximum d’une hy-


pothèse donnée. D’après Dempster, le couple (Cr, Pl), peut interpréter comme la
mesure de probabilité respectivement basse et haute. Cr(A) et Pl(A) ont une valeur
comprise dans l’intervalle [0, 1]. A partir de ces deux valeurs, on peut déterminer
une probabilité inconnue nommée « intervalle de croyance (Ic) » ou « intervalle de
confiance » qui correspond à (4.5):

Cr ( A) ≤ Ic( A) ≤ Pl ( A) (4.5)

4.2.4 Initialisation des masses


La principale difficulté dans la théorie des fonctions de croyance (TDS) réside dans
l’étape d’initialisation des masses de croyance. Elle consiste à déterminer les masses
pour chaque hypothèse supposée comme une solution pour un problème donné afin
de prendre une décision finale pertinente et optimale. Plusieurs méthodes peu-
vent être utilisées pour choisir les masses, comme celle des fonctions de vraisem-
blance construites à partir d’un ensemble de données d’apprentissage [Appriau,
4.2. Théories de l’évidence: 19

1999] utilise les gaussiennes, utilise les mesures de distance connues sous le nom
d’algorithme des K plus proches voisins, d’où des grandeurs physiques ont été
choisies pour l’initialisation des masses, telle que la distance (euclidienne, toponymique,
sémantique,. . . ), l’angle, les représentations floues. L’initialisation de jeu de masses
nécessite l’expérience d’un expert pour le domaine modélisé et pour lequel sont
définies les fonctions de croyance qui sont basées sur une base de connaissance.

4.2.5 Combinaison d’information avec la théorie de l’évidence


Une fois le jeu de masse défini pour chacun des sources d’information, utilisant
l’opérateur de conjonction de Dempster (opérateur de combinaison de Dempster).
Soient A1 , A2 des parties de Ω soutenues respectivement par les sources S1 , S2 , la
masse associée à leur jonction est A = A1 ∩ A2 est m( A) = m1 ( A1 ) × m2 ( A2 ), cepen-
dant, si A1 ∩ A2 = ∅ , (A1 , A2 sont disjointes), alors la masse associée à leurs inter-
section est vide m( A1 ∩ A2 ) = 0 et cela peut être normaliser par (4.6) :

ifA = ∅

 0
1
m1 ⊕ m2 ( A ) = ∑ m1 ( A ) × m2 ( A ) (4.6)
 1− λ c A
i f A 6= ∅
Où λc = ∑ A m1 ( A) × m2 ( A) représente le conflit entre les sources, appelé aussi
l’ignorance (utilisé comme facteur de normalisation) [Dubois, 1988].

4.2.6 La prise de décision Par TDS


La théorie de fonctions de croyance propose plusieurs critères de décisions, donc la
prise de décision dans la TDS est une étape difficile qui a fait et fait toujours l’objet
de nombreux débats. De multiples critères de décision ont ainsi été proposés [Ri-
adh, 2007], contrairement à la théorie bayésienne, où le maximum de vraisemblance
est le critère le plus souvent retenu. Parmi les règles de décision retenues se trou-
vent : le maximum de crédibilité ; le maximum de plausibilité, les règles basées sur
l’intervalle de confiance, la probabilité pignistique et la décision par maximum de
vraisemblance.
Ainsi, la probabilité pignistique est une mesure de probabilité subjective qui se trou-
verait entre la mesure de crédibilité et de plausibilité [Riadh, 2007]. Elle est exprimée
de la façon suivante (??):

| X ∩ A|
P( A) = ∑ |X|
m( X ) (4.7)
X ∈2Ω

| X | est le nombre d’hypothèses qui construit la proposition X, et m( A) représente


la fonction de masse de l’hypothèse (proposition) A. Les étapes de la théorie de
croyance sont illustrées dans la FIGURE 4.1

4.2.7 Exemple d’illustration


Afin de clarifier le sujet, on donne l’exemple suivant qui montre comment prendre
la décision par Cr, Pl, probabilité pignistique ?
Soit le cadre de discernement Ω concerne le processus de l’appariement des données
géographique est :

1 le cadre de discernement Ω = { A, B, C }.
20 Chapter 4. la théorie de possibilités et la théorie de croyance

F IGURE 4.1: Les étapes de la théorie de croyance

2 Initialisation de fonctions des masses :


m(∅) = 0






 ( A) = 0.30



 m( B) = 0.10
m(C ) = 0.20

(4.8)

 m( A ∪ B) = 0.10
m ( A ∪ C ) = 0.20




m( B ∪ C ) = 0.05




m( A ∪ B ∪ C ) = 0.05

4.2.8 conclusion
La théorie de l’évidence, à partir des mathématiques probabilistes, présente un cadre
formel de raisonnement dans l’imparfait, un modèle qui permet de modéliser la
connaissance. Car à travers les fonctions de croyance qui sont des outils de mesure
de la probabilité subjective, or on peut évaluer le degré de vérité d’une affirma-
tion, d’un avis d’expert. Avec l’introduction des masses d’évidence, des cœfficients
d’affaiblissement de ces masses et aux moyens de la règle de combinaison elle per-
met de traiter l’information au point d’aboutir à sa fiabilité. Ce qui aide grandement
dans la prise de décision, ou dans d’autres domaines (tels que la télédétection).
4.3. Théorie de possibilités 21

4.3 Théorie de possibilités


4.3.1 Introduction
La théorie des possibilités présente un formalisme permettant de modéliser des in-
certitudes subjectives sur des évènements. En effet, elle fait appel à deux mesures
: une mesure de possibilité qui examine dans quelle mesure un évènement est pos-
sible et une mesure de nécessité qui quantifie le degré de certitude associé à cet
évènement. Ainsi, ces deux mesures permettent d’encadrer la probabilité de réal-
isation de l’évènement étudié. La théorie possibiliste ou la théorie des possibilités
suscite actuellement un intérêt général de la part des chercheurs qui éprouvent les
besoins de généraliser des modes de raisonnement naturels, d’automatiser la prise
de décision dans leur domaine et de construire de systèmes artificiels effectuant les
tâches habituellement prise en charge par les humains. Les mesures de possibil-
ité et de nécessité ont été introduites pour qualifier la certitude sur un évènement,
autrement dit, qu’elles s’appliquent à des sous-ensembles ordinaires Ai d’un ensem-
ble de référence X.

4.3.2 Les fondamentaux de la théorie de possibilités


Mesure et Distribution de possibilité
• Mesure de possibilité: Soit un ensemble de référence fini X, on attribue à
chaque sous-ensemble de X un coefficient entre 0 et 1 évaluant à quel point cet
évènement est possible. Pour définir ce coefficient, on introduit une mesure
de possibilité Π(): une fonction définie sur l’ensemble P(X) des parties de X,
prenant ses valeurs dans [0,1] ;

 P(∅) = 0,

P( X ) = 1, (4.9)
A1 , A2 . . . An : P( A1 ∩ A2 ∩ . . . ∩ An ) = Supi=1,2,...Ai P( Ai )

• Distribution de possibilité
Une distribution de possibilité p est une fonction définie sur X, prenant ses
valeurs dans [0,1], satisfaisant la condition de normalisation suivante : sup x∈X p( x ) =
1. Mesure et distribution de possibilités peuvent être associées. A partir d’une
distribution p, qui attribue un coefficient de possibilité à chaque élément de X
d’où la notation (4.10):

∀ A ∈ P( X ) : π ( A) = sup x∈ A p( x ) (4.10)

π () une mesure de possibilité, d’où à partir de p on construit donc π (). Ré-


ciproquement, toute mesure de possibilité π () attribue un coefficient de possi-
bilité à toutes les parties de X :

• Mesure de nécessite Est une mesure de possibilité fournit une information sur
l’occurrence d’un évènement A relatif à un ensemble de référence X, mais elle
ne suffit pas pour décrire l’incertitude existante sur cet évènement. Par exem-
ple si π ( A) = 1, il est tout à fait possible que A soit réalisé, mais on peut avoir
en même temps π ( AC ) = 1, ce qui exprime une indétermination complète sur
la réalisation de A, ou π ( AC ) = 0, ce qui met en évidence le fait que A seul
peut être réalisé, et qu’on est donc certain de sa réalisation. Une mesure de né-
cessité est une fonction définie sur l’ensemble P( X ) des parties de X, à valeurs
22 Chapter 4. la théorie de possibilités et la théorie de croyance

F IGURE 4.2: Les étapes de calcul des mesures de possibilités

dans [0, 1], telle que :

 N (∅) = 0,

N ( X ) = 1, (4.11)
∀ A1 , A2 . . . An : N ( A1 ∪ A2 . . . ∪ An ) = in f i=1,2,...Ai N ( Ai )

Inf : L’infimum des valeurs concernées, c’est-à-dire la plus petite d’entre elles
dans le cas fini.

Les étapes pour calculer les mesures de possibilités sont illustrées dans la FIGURE 4.2
23

Chapter 5

Conception & Réalisation

5.1 Introduction
La théorie des fonctions de croyance représente un outil souple et flexible pour la
modélisation de l’information. Néanmoins, cette théorie, comme la théorie des prob-
abilités, ne permet pas de modéliser les informations ambiguës. Cette théorie pro-
pose un cadre permettant de traiter l’incertitude dans le cas où les connaissances
disponibles sont décrites d’une façon ambiguë. Par exemple, on cherche à déter-
miner l’âge d’une personne (il s’agit d’un contexte d’incertitude) sachant que la seule
connaissance disponible est de forme ambiguë (connaissance épistémique) : la per-
sonne est jeune. La théorie des possibilités présente un formalisme permettant de
modéliser des incertitudes subjectives sur des évènements. En effet, elle fait appel à
deux mesures : une mesure de possibilité qui examine dans quelle mesure un évène-
ment est possible et une mesure de nécessité qui quantifie le degré de certitude as-
socié à cet évènement. Ainsi, ces deux mesures permettent d’encadrer la probabilité
de réalisation de l’évènement étudié. La théorie possibiliste ou la théorie des possi-
bilités suscite actuellement un intérêt général de la part des chercheurs qui éprou-
vent les besoins de généraliser des modes de raisonnement naturels, d’automatiser
la prise de décision dans leur domaine et de construire de systèmes artificiels ef-
fectuant les tâches habituellement prise en charge par les humains. Les mesures de
possibilité et de nécessité ont été introduites pour qualifier la certitude sur un évène-
ment, autrement dit, qu’elles s’appliquent à des sous-ensembles ordinaires Ai d’un
ensemble de référence X. Nous allons présenter dans ce qui suit les principaux as-
pects et concepts d’un modèle conçu par la théorie de croyance et de la théorie de
possibilités.

5.2 Conception
Dans cette section nous allons décrire un modèle basé sur un compromis (évidence-
possibilités) d’une part et réaliser une application pour le valider.

5.2.1 Le Modèle Proposé


Description : Le scheduling est le processus utilisé pour choisir le nœud à activer
comme un cluster-head chaque période de temps. L’approche proposée est un com-
promis entre la théorie de l’évidence et la possibilité de telle sorte que : Le but de
ce compromis est d’utiliser théorie de l’évidence dans le traitement de l’incertain
qui entache l’environnement des réseaux de capteurs dans la première partie. La
deuxième partie consiste d’automatiser le TE en utilisant les mesures possibilistes.
L’automatisation consiste à introduire dans chaque étape de théorie de croyance une
étape de théorie de possibilité.

• Etape1 : la sélection de candidats et construction des clusters est automa-


tique Les nœuds du même cluster envoient des messages Hello contiennent
la réserve énergétique, la position géographique (pour permettre de calculer
24 Chapter 5. Conception & Réalisation

la distance euclidienne. Le cluster regroupe les nœuds voisins du nœud ac-


tif, c-à-dire, la construction de clusters est basée sur les deux critères envoyées
(Declud , Renergy )et la mesure de portée de communication (RC ) de la surveillance
RS . Les nœuds de capteurs membres de chaque cluster constituent l’ensemble
de candidats potentiels.

• Etape2 : Initiation des fonctions de masses L’initialisation de fonctions de


masse se base sur le calcule de mesure de possibilité π () et de nécessité N.

• Etape3 : Combinaison d’informations La fusion d’informations se base sur


l’utilisation des opérations de compromis de fusion (T-norme)

– Les opérations de compromis de fusion selon la mesure de possibilités

∀ A, B ⊆ Ω, π ( A ∪ B) = max (π ( A), π ( B)),



(5.1)
∀ A, B ⊆ Ω, π ( A ∩ B) ≤ min(π ( A), π ( B))

Tel que π (∅) = 0 et π (Ω) = 1 ;


– Les opérations de compromis de combinaison selon la mesure de néces-
sité

∀ A, B ⊆ Ω, N ( A ∪ B)max ( N ( A), N ( B)),



(5.2)
∀ A, B ⊆ Ω, N ( A ∩ B) = min( N ( A), N ( B))
Tel que (∅) = 0 et N (Ω) = 1 ;

• Étape4 : Décision
La décision d’activation ou de remettre en veille est se base sur le calcule
de Pinistic probabilité. La probabilité d’activation d’un nœud capteur ui est
délimitée par la mesure de nécessité.

NA (ui ) et la mesure de possibilité π A (ui ).

NA (ui ) ≤ PA (ui ) ≤ π A (ui )) (5.3)

Dans ce cas on va prendre :

( NA ( u i ) + π A ( u i )
PA (ui ) = (5.4)
2

5.2.2 L’évaluation du modèle


Pour évaluer le modèle proposé, nous avons utilisé deux étapes : une étape d’évaluation
avec des exemples réels pour permettre de savoir si l’opération d’activation du cap-
teur du nœud est bien choisie, et une étape de simulation.
Exemple d’illustration :
Soit les nœuds suivants utilisés pour couvrir une zone d’intérêt u1 ,u2 ,u4 ,u5 ,u6 .
La station de base a été sélectionnée comme nœud active la première fois.
Nous avons pris les deux critères floues : distance Euclidienne et réserve de d’énergie.
Les distances euclidiennes entre u1 ,u2 ,u4 ,u5 ,u6 et les 3 noeuds actifs sont respective-
ment : 

 D1,3 = 2.30
 D2,3 = 3.00


D4,3 = 3.12 (5.5)
 D5,3 = 2.12



D6,3 = 2.72

5.2. Conception 25

Les réserves d’énergie des nœuds de capteurs u1 ,u2 ,u4 ,u5 ,u6 sont les suivants :


 E2 = 0.90
 E3 = 0.96


E4 = 0.12 (5.6)
E = 0.52

 5



E6 = 0.72

Di,j représente la distance euclidienne entre le nœud i et le nœud j dans le clus-


ter et Ei est la réserve d’énergie du nœud i en joule. Le rayon de communication
RC = 2, 50u et la réserve d’énergie initiale est de 1 joule Pour permettre à un nœud
de passer à la deuxième période en appliquant notre modèle.

Etape 1: Sélection des nœuds voisins et construction des clusters.


C1 = {u1 , u5 } Parce que RC > D1,3 > D1,5
Etape 2: Attribution de mesures de plausibilité. Nous utilisons des ensembles flous
pour identifier les possibilités d’action. Pour cet exemple, les mesures de possibil-

F IGURE 5.1: Calcul des mesures de possibilités en fonction de la dis-


tance euclidienne par les ensembles flou

F IGURE 5.2: Le calcul des mesures possibilité en fonction de la


réserve d’énergie par des ensembles flous.

ités sont les suivantes : 


π D (u1 ) = 0.900
(5.7)
π D (u5 ) = 0.960
et 
π E (u1 ) = 1 − 0.875
(5.8)
π E (u5 ) = 1 − 0.600
Donc:

π E (u1 ) = 0.125
(5.9)
π E (u5 ) = 0.400
Étape 3 : La fusion floue des informations Les besoins de mesures pour cet exemple
sont calculés à l’aide des relations suivantes :
j j j
N ( u i ) = n ( c1 ) ∗ n ( c2 ) ∗ . . . ∗ n ( c k )
et N (ui ) = Ei /E0 ∗ (1 − Di /Dmax ) cités ci-dessus.

ND,E (u1 ) = (1 − 2.30/2.50) ∗ (0.30/1.00)
(5.10)
ND,E (u5 ) = (1 − 2.12/2.50) ∗ (0.52/1.00)
26 Chapter 5. Conception & Réalisation

Donc:

ND,E (u1 ) = 0.0072
(5.11)
ND,E (u5 ) = 0.0411
Étape 4 : Décision Avant la décision d’activation par l’utilisation des probabilités, la
normalisation des mesures de possibilités est nécessaire:


 π D (u1 ) = 0.900/(0.9 + 0.96)
 π D (u5 ) = 0.960/(0.9 + 0.96)


and (5.12)
( u ) = 0.125/ ( 0.125 + 0.4 )



 π E 1
π E (u5 ) = 0.400/(0.125 + 0.4)

So:


 π D (u1 ) = 0.484
 π D (u5 ) = 0.516


et (5.13)
π (u ) = 0.238

 E 1



π E (u5 ) = 0.762


ND,E (u1 ) = 0.0072/(0.0072 + 0.0411)
(5.14)
ND,E (u5 ) = 0.0411/(0.0072 + 0.0411)
Donc:

ND,E (u1 ) = 0.1491
(5.15)
ND,E (u5 ) = 0.8509
L’opération de Décision Nous utilisons la formule définie ci-dessus :
PA (ui ) = (π (ui ) + N (ui ))/2)

PA (u1 ) = (0.0072 + (0.9 ∗ 0.125))/2
(5.16)
PA (u5 ) = (0.0411 + (0.96 ∗ 0.4))/2
Donc:

PA (u1 ) = 0.06
(5.17)
PA (u5 ) = 0.40
En conclusion, le nœud u5 doit être activé pour la prochaine période.

5.2.3 Conclusion
Les étapes de ce modèle servent à activer le meilleur nœud voisin en fonction de
meilleur possibilité et nécessité. La prendre de décision est aussi pris en fonction de
la moyenne entre la possibilité et nécessité du meilleur nœud voisin.

l’évaluation du modèle en terme de déroulement donne une crédibilité aux ré-


sultats trouvés en se basant sur des exemples et une telle simulation par programma-
tion. Mais évaluer un tel modèle consiste d’utiliser un simulateur puissant et plus de
paramétrages. Dans ce qui suit, nous allons simuler le modèle évidence-possibilité.
La proposition d’un modèle Évidence-possibiliste à base couverture de zone dans
les réseaux de capteurs sans fil (WSN) est très intéressant pour plusieurs objectives
: (a) Le traitement de l’incertain au niveau de : communication, détection, données,
(b) Pour répondre aux trois aspects de l’incertitude mentionnés qui entachent de
manière inhérente les opérations et les applications des réseaux de capteurs sans
5.2. Conception 27

fil (WSNs), et (c) pour réexaminer et exploiter de nombreux problèmes et solutions


existants davantage.
Dans ce qui suit, nous discutons d’un certain nombre de défis :
(a) La modélisation de l’incertitude dans la qualité des liens, (b) modélisation d’incertitude
dans la connectivité réseau et dans le routage à base couverture.
29

Chapter 6

Conclusions et Perspectives

Dans ce thèse, nous avons traité le problème de la couverture dans les réseaux de
capteurs sans fil, qui à son tour résout les problèmes de la connectivité et l’augmentation
de la durée de vie du réseau de capteurs sans fil. Lorsque les nœuds de capteurs sont
déployés, ils constituent un réseau de capteurs dans une zone d’intérêt inaccessible
par l’être humain, ou encore, ils peuvent être déployés sur les vastes zones, c’est-à-
dire lorsqu’il est difficile voire impossible de remplacer les batteries des nœuds de
capteurs épuisés alors la consommation d’énergie devient un problème fondamen-
tal. Du coup, la recherche des solutions pour surmonter ce dernier problème est
une nécessité. Ce défi a encouragé les chercheurs à développer des stratégies plus
efficaces en termes de gestion de connectivité et de la consommation d’énergie,. . . ,
alors la couverture est l’une des solutions constatées pour le réseau de capteurs sans
fil (WSN).
Cette thèse a traité le problème de la couverture dans les réseaux de capteurs sans
fil avec un modèle hybride (évidence et possibilités) pour prendre en considération
l’incertain de l’environnement et au niveau des noeuds de capteurs. Elle a fourni des
solutions en proposant un modèle d’incertain, d’une part pour assurer et améliorer
la couverture de tout type de réseaux de capteurs, et d’autre part pour réduire la
consommation d’énergie pour but augmenter la durée de vie du réseau de capteurs.
Dans la continuité de notre travail de thèse, nous allons tenu à étudier les aspects
suivants afin d’améliorer les méthodes proposées:

- Prendre en considération la consommation énergétique.

- Prendre en considération la présence des obstacles environnementaux.

- Prendre en considération le changement temporel de la topologie du réseau.


31

Bibliography

Appriau (1999). A. Multisensor signal processing in the framework of the theory of evi-
dence. Application of Mathematical Signal Processing Techniques to Mission Systems.
Springer Science.
BADIN and Anne DROMIGNY (1998). “Fusion d’images par la théorie de l’évidence
en vue d’applications médicales et industrielles”. Thèse de Doctorat.
Boudjaadar, Amina (2009-2010). “Plateforme basée Agents pour l’aide à la concep-
tion et la simulation des réseaux de capteurs sans fil”. Thèse de Magistère. Uni-
versité de Skikda.
BOUDRIES, Abdelmalek (2014). “Maintien de la Connectivité dans les Réseaux Ad
hoc sans file”. Thèse de Doctorat. Université Ferhat Abbas de Sétif 1 ; Faculté des
Sciences.
Dubois D. et Prade, H. (1988). Representation and combination of uncertainty with belief
functions and possibility measures. SComputer Intelligence.
Gallais, A. and J. Carle (2007). “An Adaptive Localized Algorithm for Multiple Sen-
sor Area Coverage”. In: 21st International Conference on Advanced Information Net-
working and Applications, pp. 525–532.
H, Bracker (1996). “Utilisation de la théorie de dempster/Shafer pour la classifica-
tion d’images satellitaires à l’aide de données multi-sources et multitemporelles”.
Thèse de Doctorat. Thèse de l’université de Rennes I.
Huang, C.F. and Y.C. Tseng (2003). “The coverage problem in a wireless sensor net-
work”. In: ACM International Workshop on Wireless Sensor Networks and Applica-
tions (WSNA), 115–121.
M.C., Bracker H.and Mouchot (1994). “Classification multisources en télédétection
par la théorie de Dempster - Shafer”. In: Séminaire CNRS GdR 134 : Fusion en
imagerie aérienne et satellitaire , Nice.
RAMASSAMY, Cédric (2012). “Analyse des protocoles des réseaux de capteurs sans-
fil”. In: Thèse de doctorat en Informatique, université des antilles et de guyane, pp. 32–
36.
Riadh, DTebourbi (2007). Cours SIG. École Supérieure des communications de Tunis,
Tunisie.
Tian, D. and N. Georganas (2002). “A coverage-preserving node scheduling scheme
for large wireless sensor networks”. In: 1st ACM international Workshop on Wire-
less Sensor Networks and Applications, pp. 32–41.
Wang, Qinghua and IIangko Balasingham (2010). “Wireless Sensor Network - An
Introduction”. In: In techOpen, pp. 1–13. URL: www.intechopen.com.

Vous aimerez peut-être aussi