Vous êtes sur la page 1sur 138

Rpublique Algrienne Dmocratique et Populaire Ministre de lEnseignement Suprieur et de la Recherche Scientifique

UNIVERSITE 20 AOUT 55 DE SKIKDA


FACULTE DES SCIENCES DE LINGENIEUR
DEPARTEMENT dINFORMATIQUE

Mmoire
Pour lObtention du Diplme de Magistre en Informatique de lEcole Doctorale de lEst (EDIE)

Option: Option Intelligence Artificielle

Plateforme Base Agents Pour lAide la Conception et la Simulation des Rseaux de Capteurs Sans Fil
Prsent Par: BOUDJAADAR Amina
Encadreur: Pr. SAHNOUN Zaidi Devant le Jury: Pr. BOUFAIDA Mahmoud. PRESIDENT Dr. MAAMRI Ramdane, Rapporteur Dr. REDJIMI Mohammed, Examinateur Dr. MAZOUZI Smaine, Examinateur Rapporteur: Dr. MAAMRI Ramdane

Anne Universitaire: 2009/2010

Ddicace
Je remercier Dieu de mavoir donn le courage pour accomplir ce modeste travail que je ddie : A mes trs chers parents qui sont la bougie qui illumine ma vie A mon mari Samir A ma fille loudjaine A mon frre Hamza A mes surs Oumeima, Nousseiba, Safa A toute ma grande famille, tous mes amis et tous mes enseignants Et tout ceux que jaime et qui maiment

BOUDJAADAR

AMINA

Remerciements
Tout dabord, je prsente mes remerciements les plus sincres aux initiateurs de ce travail ; Le Professeur Sahnoun Zaidi et Le Professeur Maamri Ramdane.

Je tiens remercier Le Professeur Sahnoun Zaidi pour son encadrement et


pour lencouragement et lintrt quil ma apport pour laccomplissement de ce travail et surtout pour son grande aide et ses qualits humaines. Je tiens remercier vivement Le Docteur Maamri Ramdane pour son implication totale et son aide importante pendant la rdaction de cette thse. Mes remerciements sadressent aussi au Professeur Boufaida Mahmoud qui a accept de prsider le jury de soutenance.

Je remercie galement messieurs Le docteur Maazouzi smail et Le docteur


Redjimi Mohamed qui ont eu un impact majeur sur ma formation dingnieur et qui mhonorent aujourdhui par leurs prsences en qualit de membres du jury pour apprcier ce travail.

Table des matires I. Introduction gnrale 1 II. Introduction sur les rseaux de capteurs sans fil . 3 II.1 Introduction..3 II.2 Les domaines dapplication des WSNs .3 II.2.1 Applications militaires 3 II.2.2 Applications environnementales . .5 II.2.3 Applications de sant ..6 II.2.4 Applications la maison .7 II.2.5 D'autres applications commerciales ..7 II.3 Taxonomie des rseaux sans fil .8 II.3.1 Selon la zone de couverture 8 II.3.1.1 Rseaux personnels sans fil (WPAN) .8 II.3.1.2 Rseaux locaux sans fil (WLAN)..13 II.3.1.3 Les rseaux mtropolitains sans fil (WMAN).14 II.3.1.4 Les rseaux sans fil tendus (WWAN).14 II.3.2 Selon linfrastructure.16 II.3.2.1 Rseaux cellulaire (avec infrastructure...16 II.3.2.2 Rseaux ad hoc (sans infrastructure)...18 II.4 Les rseaux de capteurs sans fil19 II.4.1 Dfinition de capteur..19 II.4.2 Architecture physique dun capteur......19 II.4.3 Dfinition dun rseau de capteur sans fil 22 II.4.4 Caractristiques requises des WSNs.22 II.4.5 Mcanismes utiliss pour atteindre les caractristiques requises des WSNs.23 II.4.6 Architecture dun rseau de capteurs24 II.4.6.1 Rseau toile (point--multipoint)24 II.4.6.2 Rseau maill..25 II.4.7 Architecture de communication..26 II.4.7.1. Couche physique27 II.4.7.2. Couche liaison de donnes28 II.4.7.3. Couche rseau30 II.4.7.4. Couche de transport..30 II.4.7.5. Couche application30 II.4.7.6. Gestion dnergie...31 II.4.7.7. Gestion de mobilit31 II.4.7.8. gestion des tches...31 II.5 Rseaux de capteurs vs rseaux ad hoc.32 II.6Conclusion 33 III. Les systmes multi-agents..34 III.1 Introduction....34 III.2 Les systmes complexes.34 III.2.1 Dfinition..34 III.2.2 Caractristiques dun systme complexe ouvert..34 III.3 Lorigine du paradigme multi-agent35 III.4 Les agents..36 III.4.1 Dfinitions...36 III.4.2 Les caractristiques multidimensionnelles dun agent..37 III.4.3 Taxonomie des agents38 III.4.3.1 Agents a capacits cognitives ou ractives38 III.4.3.2 Agents communicants ou situs.39

Table des matires III.4.3.3 Classification base sur la structure de lagent39 III.5 Les systmes multi-agents40 III.5.1 Dfinition 40 III.5.2 Taxonomie des systmes multi-agents 41 III.5.2.1 Systme multi-agents ouvert ou ferm..41 III.5.2.2 Systme multi-agents homogne/htrogne41 III.5.3 Les constituants dun systme muti-agents.41 III.5.3.1 Les agents (A)..41 III.5.3.2 Lenvironnement (E)...41 III.5.3.3 Les interactions (I)..42 III.5.3.4 Lorganisation (O)..43 III.5.4 Plateformes pour les systmes multi agents43 III.5.4.1 AgentTool43 III.5.4.2 AgentBuilder...43 III.5.4.3 Jack..43 III.5.4.4 DECAF44 III.5.4.5 Jade.44 III.5.4.6 JAFMAS et JiVE...44 III.5.4.7 Zeus.44 III.5.4.8 Madkit45 III.6 Conclusion45 V. La simulation des rseaux de capteurs.46 V.1 introduction...46 V.2 Diffrentes approches de test...46 V.2.1 Le test en environnement rel...46 V.2.2 La simulation..46 V.2.3 L'mulation47 V.3 Les simulateurs Actuellement disponibles.47 V.4 conclusion..50 VI. Les protocoles de communication utiliss dans les WSNs...51 VI.1 Introduction.51 VI.2 Les protocoles de la couche MAC.51 VI.2.1 Les raisons de la perte dnergie51 VI.2.2 Les modles de communication dans un WSN.52 VI.2.3 Les attributs dun bon protocole MAC.52 VI.3 Les protocoles de routage..58 VI.3.1 Les protocoles bass sur la structure du rseau...59 VI.3.1.1 Le routage plat.60 VI.3.1.2 Le routage hirarchique.65 VI.3.1.3 Le routage bas sur la localisation.70 VI.3.2 Les protocoles de routage en fonction de leurs modes opratoires74 VI.3.2.1 Protocoles de routage multichemins..74 VI.3.2.2 Le routage bas sur les requtes75 VI.3.2.3 Routage bas sur la ngociation.76 VI.3.2.4 Routage bas sur la qualit de service...77 VI.3.2.5 Processus cohrents et non cohrents78 VI.4 Les perspectives du routage dans les WSNs79 VI.5 Conclusion...80 VII. Conception et ralisation...81 VII.1 Introduction...81

Table des matires VII.2 Description gnrale de lapproche propose81 VII.3 Les services fournis par la plateforme de simulation81 VII.4 Description dtaille de lapproche propose...82 VII.5 Conception de la plateforme a base dagent...87 VII.5.1 Description dun agent88 VII.5.2 Description des agents de la plateforme.89 VII.5.2.1 Agent objet cible..89 VII.5.2.2 Agent capteur...92 VII.5.2.3. Agent station de base106 VII.6 Implmentation...107 VII.6.1 Environnement de dveloppement107 VII.6.2 Construction des agents de la plateforme de simulation.109 VII.6.2.1 Les classes implment..109 VII.6.2.2 Caractristiques et mthodes de chaque classe...110 VII.6.2.3 Les mthodes principales qui constituent un agent dans la plateforme MadKit..114 VII.6.2.4.Les agents construits..114 VII.6.3 Lexcution de la simulation et laffichage des statistiques117 VII.7 Quelques interfaces de la plateforme118 VII.8 Conclusion120 VIII. Conclusion gnrale121

Liste des figures Figure II.1 : Classification des rseaux sans fil8 Figure II.2 : Topologie point point de Bluetooth...9 Figure II.3 : Topologie Piconet de Bluetooth.10 Figure II.4 : Topologie Scatternet de Bluetooth.10 Figure II.5 : topologies toile et peer to peer des rseaux IEEE 802.15.413 Figure II.6 : Le modle des rseaux mobiles avec infrastructure17 Figure II.7 : Le principe de rutilisation de frquence.18 Figure II.8 : Architecture physique dun capteur.20 Figure II.10 : la topologie toile des rseaux..25 Figure II.11 : la topologie maille des rseaux...26 Figure II.12 : architecture de communication...27 Figure II.13 : Energie consomme par les sous-systmes dun capteur...31 Figure III-1 : illustration graphique simplifie des systmes qui relvent de laComplexit35 Figure III-2 : Fonctionnement dun agent..36 Figure III-3 : Les agents dans un SMA ......40 Figure VI.1 : Scnario de transmission de messages pour S-MAC..54 Figure VI.2 : le concept du protocole WiseMAC...56 Figure VI.3 : Arbre de rassemblement de donnes et schma de rveil..57 Figure VI.4 : Taxonomie des protocoles de routage..60 Figure VI.5 : la diffrence entre le routage AC et DC...61 Figure VI.6 : Exemple pour les zones fixe pour le routage VGAR .69 Figure VI.7 : Un exemple de dcoupage en zone dans un rseau de capteurs.72 Figure VI.8: Transmission gographique rcursive dans GEAR.74 Figure VII.1 : architecture dun rseau de capteur sans fil..83 Figure VII.2 : architecture dun nud capteur..84 Figure VII.3 : architecture dun nud puits ou station de base...85 Figure VII.4 : architecture dun nud cible...85 Figure VII.5 : Description dun agent.88 Figure VII.6 : architecture de lagent objet cible..90 Figure VII.7: architecture de lagent capteur93 Figure VII.8 : Etats de transition de lunit de capture94 Figure VII. 9 : Exemple d'une demande...95 Figure VII.10 : Exemple d'une rponse par une source..95 Figure VII.11 : Propagation des intrts...96 Figure VII.12 : Exemple montrant le backoff et le defering...101 Figure VII.13 : tat de transition de lunit de traitement (CPU)..103 Figure VII.14 : tat de transition de la radio104 Figure VII.15 : synthse des tches et des donnes de lagent capteur..106 Figure VII.16 : architecture de lagent station de base...107 Figure VII.17 : Modle Aalaadin...109 Figure VII.18 : shema gnral de lagent capteur115 Figure VI-19 : La fentre principale..118 Figure VI-20 : consommation dnergie dun nud aprs la simulation..119 Figure VI-21 : Evolution de la rserve de batterie des quatre nuds...119

Liste des figures

Liste des tableaux Tableau II.1 : Rseaux de capteurs vs rseaux ad hoc32 Tableau III.1 : Types dinteractions daprs...42 Tableau V.1 : plateformes de simulation des rseaux.49 Tableau V.2 : plateformes spcialises dans la simulation des rseaux de capteurs sans fil.50 Tableau VII.1 : les Paramtres de simulation de MAC 802.11.101

Introduction gnrale Ce mmoire est ddi la ralisation dune plateforme daide la conception et la simulation des rseaux de capteurs sans fil base dagents. Il est constitu de cinq chapitres. Le premier chapitre est une introduction aux rseaux de capteurs. Il met laccent sur les domaines dapplications de ces rseaux et tablit une typologie, notamment la sous catgorie des rseaux sans fils. Nous dcrivons, aussi, dans ce chapitre larchitecture dtaille dun capteur, les caractristiques requises dun rseau sans fils ainsi que les mcanismes en vigueur pour raliser ces caractristiques. Ce chapitre se termine par une taxonomie des rseaux de capteurs, les diffrentes architectures utilises et larchitecture de communication en usage. Le second chapitre aborde les systmes multi-agents. En premier lieu, nous prsentons les spcifications inhrentes un systme complexe, pour mieux justifier dans notre travail lapproche par le paradigme agent, en illustrant, au passage, les caractristiques multidimensionnelles de lentit fondamentale dun SMA et en procdant une taxonomie multicritres et dtaille des agents et des SMA, ainsi que les constituants dun SMA et les plateformes clbres destines les concevoir et les raliser. Le troisime chapitre traite les aspects relatifs la simulation des rseaux de capteurs. Il met en vidence les diffrentes approches pour tester le fonctionnement dun rseau. On montre, dans ce chapitre, limportance cruciale de passer par une phase de simulation lors de la conception des rseaux sans fils et on y expose les diffrents simulateurs, leurs fonctionnalits et les tches quils peuvent raliser. Le quatrime chapitre sintresse aux diffrents protocoles utiliss, en vue de faire communiquer les capteurs dans un rseau sans fils, quil sagisse de la couche MAC ou de la couche rseau. On y fait aussi une tude comparative entre protocoles. Le cinquime chapitre dcrit le travail de conception et de ralisation de la plateforme. Lvaluation des performances dun rseau de capteurs sans fils et sa capacit adopter le meilleur comportement pour rpondre de faon idoine aux diffrentes situations, se fait sur la base dune simulation, avant tout dploiement dans lunivers rel. Lapproche, par le paradigme muti-agents, sest rvl un choix incontournable pour modliser les rseaux complexes, en loccurrence, les rseaux sans fils et ceci grce leur caractre distribu et dynamique. Notre contribution consiste implmenter une plate forme daide la conception et la simulation des WSN base agents. Les objectifs assigns cette plateforme sont la modlisation des diffrents nuds du rseau, les architectures et les tests des diffrents protocoles de communication.

Introduction gnrale Dans notre approche, le rseau de capteurs sans fils est constitu de trois types de nuds : Objet cible, capteur et station de base. Chacun de ces trois types possde ses propres caractristiques et son propre comportement. Ces nuds interagissent entre eux par le biais dmissions de messages. Lagent objet cible met des messages de type stimulus . A la rception de ces stimulus, les agents capteurs adopte une dmarche collaborative par un routage multi-sauts pour raliser un objectif commun, celui de la collecte des donnes pertinentes au niveau des agents stations de base, avec le souci de minimiser lnergie consomme pour allonger au maximum la dure de vie du rseau. Cette plateforme a t crite en langage Java en utilisant la plateforme MadKit pour modliser les agents. Lexcution de la simulation se fait par tapes : On initialise les paramtres des nuds en faisant renseigner par lutilisateur les champs relatifs au choix du modle de propagation du signal capt : acoustique/sismique, le modle de propagation sans fil, les positions des nuds, etc.. On fixe la dure de la simulation. On invoque la mthode activate qui oprationnalise les agents. A linvocation de cette mthode, linteraction entre agents est dclenche par lenvoi de messages. Au terme de la priode de simulation, des vecteurs sont gnrs par chaque nud. Ils contiennent les informations ncessaires lanalyse des performances du rseau, entre autres, le nombre de paquets transmis/reus par nud, lnergie consomme par chaque nud et le nombre de paquets capturs. A titre dexemple, si on constate une surcharge de certains nuds (un grand nud de paquets reus/transmis), entranant une grande consommation dnergie, on procde un changement darchitecture ou un redploiement des nuds pour pallier cette surcharge et maximiser de la sorte la dure de vie du rseau. Les vecteurs susmentionns sont consigns dans des fichiers et reprsents ensuite graphiquement sous forme dhistogrammes et de courbes pour mieux analyser les performances. Pour notre plateforme, on a choisi denregistrer deux paramtres pour permettre aux utilisateurs de mieux analyser les performances de leurs rseaux : - La densit ou nombre moyen de voisins : Ce paramtre permet dapprcier linfluence de la densit du rseau sur la consommation nergtique. - Le nombre de nuds du rseau : ce paramtre est cruciale pour tester lvolution des performances en fonction du nombre de nuds formant le rseau. Cest la proprit dite de scalabilit. Notons enfin, que pour notre plateforme, lvaluation dun protocole ou dune architecture est base sur lestimation de lnergie moyenne consomme par chaque nud et qui permet alors de prdire la dure de vie du rseau. 2

Introduction sur les rseaux de capteurs sans fil

II.1 Introduction
Les avances rcentes en technologie des systmes micro-lectro-mcanique (MEMS), des communications sans fil, et de llectronique numrique ont permis le dveloppement de nuds capteurs peu coteux, multifonctionnels et de basse puissance. Ces capteurs sont petits par la taille et communiquent sur des courtes distances. Ces noeuds capteurs minuscules, sont constitus de composants de capture, de traitement de donnes et de communications. Ils ont influenc l'ide des rseaux de capteurs bass sur la collaboration d'un grand nombre de noeuds. Les rseaux de capteurs reprsentent une amlioration significative par rapport aux capteurs traditionnels. Ltendue des applications des rseaux de capteurs est vaste, on les retrouve dans le domaine de la sant, de la scurit et dans le secteur militaire. Les rseaux de capteurs permettent lutilisateur une meilleure comprhension de lenvironnement. De nos jours, les rseaux de capteurs sans fils font partie intgrante de notre vie. La ralisation des applications mettant en uvre les rseaux de capteurs sans fil ncessitent lutilisation des techniques ad-hoc. Dans ce chapitre, on va prsenter en premier lieu les domaines dapplication des rseaux de capteurs, ce quest un rseau sans fils et les diffrents types de rseaux. Nous aborderons ensuite larchitecture physique dun capteur ainsi que les couches utilises dans larchitecture de communication dun rseau de capteurs sans fil.

II.2 Les domaines dapplication des WSNs


Les rseaux de capteurs peuvent inclure diffrents types de capteurs selon la nature des signaux, titre dexemples, taux sismique, thermique, visuel, infrarouge, acoustique et radar, qui peuvent surveiller une grande varit de conditions ambiantes incluant : la temprature, lhumidit, le mouvement vhiculaire, ltat de foudre, la pression, les niveaux de bruit, la prsence ou l'absence de certains genres d'objets, les caractristiques courantes dun objet, telles que la vitesse, la direction et la taille. Les noeuds capteurs peuvent tre employs pour la capture continue, la dtection d'vnements, l'identification d'vnements et la commande locale des dclencheurs. Le raccordement sans fils des nuds de micro-capteur permet un large ventail dapplications, essentiellement dans le domaine militaire et environnemental.

II.2.1 Les applications militaires


Dans les armes modernes, les rseaux de capteurs sans fil constituent une partie intgrante des dispositifs de commande, de contrle, de communication, de calcul, dintelligence, de surveillance et de ciblage.

Introduction sur les rseaux de capteurs sans fil Le dploiement rapide, l'auto-organisation et la tolrance aux fautes sont les caractristiques majeurs qui font des rseaux de capteurs sans fils une technique vitale pour les aspects militaires dsigns par lacronyme C4ISRT (Military Command, Control, Communications, Computing, Intelligence, Surveillance, Reconnaissance and Targeting systems). Puisque les rseaux de capteurs sont bass sur le dploiement dense et peu coteux de nuds de capteurs jetables, la destruction de quelques noeuds par des actions hostiles n'affectera en rien une opration militaire autant que la destruction d'un capteur traditionnel. De ce fait le concept de rseau de capteurs est la meilleure approche pour les champs de bataille. Certaines des applications militaires des rseaux de capteurs sont destines la surveillance des forces amicales, de leurs quipements et munitions ; dautres la surveillance du champ de bataille, la reconnaissance des forces et du terrain d'opposition ; enfin dautres sont destines lvaluation des dommages, la dtection et la reconnaissance des attaques par des armes de destruction massives. Surveillance des forces amicales, des quipements et des munitions : Les chefs surveillent constamment le statut des troupes amicales, l'tat et la disponibilit de l'quipement et des munitions dans un champ de bataille par l'utilisation des rseaux de capteurs. Les quipements et munitions critiques vhiculs par une troupe peuvent tre attachs des capteurs qui rapportent leurs statuts. Ces rapports sont collects dans des noeuds puits et envoys aux chefs des troupes. Les donnes peuvent galement tre envoyes aux niveaux suprieurs de la hirarchie de commande tout en tant agrg avec les donnes partir d'autres units chaque niveau. Surveillance du champ de bataille : les terrains, les itinraires d'approche, les chemins et les dtroits critiques peuvent tre rapidement couverts par un rseau de capteurs et tre troitement observs quand aux activits des forces hostiles. Pendant que les oprations voluent et que de nouveaux plans oprationnels sont prpars, de nouveaux rseaux de capteurs peuvent tre dploys tout moment pour la surveillance du champ de bataille. Reconnaissance des forces et du thtre d'oprations : les rseaux de capteurs peuvent tre dploys dans des terrains critiques, ce qui permettra la rcolte des renseignements prcieux et dtaills concernant les forces hostiles sur le terrain en si peu de temps. Optimisation : les rseaux de capteurs peuvent tre incorpors aux systmes de guidage des munitions intelligentes. 4

Introduction sur les rseaux de capteurs sans fil valuation de dommages de la bataille : Juste avant ou aprs des attaques, des rseaux de capteurs peuvent tre dploys dans la zone cible pour collecter les donnes d'valuation des dommages de la bataille. Dtection et reconnaissance d'attaques nuclaires, biologiques et chimiques : Dans la guerre chimique et biologique, tre prs du point dimpact est important pour la dtection opportune et prcise des agents chimiques. Les rseaux de capteurs dploys dans la rgion amicale sont utiliss comme un systme d'alerte chimique ou biologique permettant de fournir aux forces amicales un temps de raction critique, leurs vitant des dommages. On peut avoir galement recours lemploi des rseaux de capteurs pour la reconnaissance dtaille aprs qu'une attaque NBC (Nuclaire, Biologique ou chimique) soit dtecte. Par exemple, on peut avoir une reconnaissance nuclaire sans exposer une quipe la radiation nuclaire.

II.2.2 Applications environnementales


Les applications environnementales des rseaux de capteurs incluent : lobservation des mouvements des oiseaux, des petits animaux et des insectes. la surveillance des conditions environnementales qui affectent les rcoltes, le btail et lirrigation. Les macro-instruments pour la surveillance grande chelle de la terre et l'exploration plantaire : comprenant la dtection chimique/biologique, le contrle biologique, la surveillance de l'environnement dans les contextes : marin, terrestre et atmosphrique. La dtection des feux de forts : en dployant un rseau avec la bonne densit, il devient possible de localiser lorigine exacte du foyer et prparer la riposte pendant que le feu est encore contrlable. la recherche mtorologique ou gophysique et ltude de la pollution [1,2,3, 4,5,6,7,8,9,10,11, 12, 13, 14, 11,12,13,14,15]. La dtection et la prvention des inondations [16] : Un exemple de dtection d'inondation est le systme ALERT [17] dploy aux Etats-Unis. Plusieurs types de capteurs dploys dans le systme ALERT mesurent les prcipitations, le niveau d'eau dans les nappes phratiques et fournit ces

Introduction sur les rseaux de capteurs sans fil informations au systme centralis de base de donnes permettant de raliser des prdictions quand lventualit dune inondation. LAgriculture de prcision : Lavantage quapporte les rseaux de capteurs est li la capacit de surveiller, en temps rel, le niveau des pesticides, le niveau de l'eau potable, le niveau de l'rosion des sols et le niveau de la pollution atmosphrique en temps rel.

II.2.3 Applications dans le domaine sant :


Les applications dans le domaine de la sant sont nombreuses, elles concernent : Les interfaces pour les personnes handicapes, la surveillance intgre des patients, lautomatisation du mouvements.[3,11, 18,19, 14]. La tl-surveillance des donnes physiologiques humaines : Les donnes physiologiques rassembles par les rseaux de capteurs peuvent tre stockes pendant une longue priode [20], et peuvent tre employes pour l'exploration mdicale [21]. Les rseaux de capteurs installs peuvent galement surveiller et dtecter le comportement des vieilles personnes. Ces petits noeuds capteurs permettent au sujet une plus grande libert de circulation et permettent des mdecins d'identifier trs tt des symptmes prdfinis [22]. Le ''Health Smart Home a t conu la facult de mdecine de Grenoble en France pour valider la faisabilit d'un tel systme [18]. LObservation et la surveillance des mdecins et des patients l'intrieur d'un hpital : Chaque patient a de petits et lgers noeuds de capteurs qui lui sont attachs. Chaque noeud de capteur a sa tche spcifique. Par exemple, un noeud de capteur peut dtecter la frquence cardiaque tandis qu'un autre dtecte la tension artrielle. Les mdecins peuvent galement porter un noeud de capteur, qui permet d'autres mdecins de les localiser dans l'hpital. Administration de drogue dans les hpitaux : Si des noeuds capteurs peuvent tre attachs aux mdicaments, la chance d'obtenir et de prescrire le faux mdicament aux patients peut tre rduite au minimum. Puisque, les patients auront des noeuds capteurs qui identifient leurs allergies et les mdicaments exigs. Les systmes automatiss comme dcrit dans [23] ont prouv qu'ils peuvent aider rduire au minimum des vnements dfavorables lutilisation des drogues. diagnostic et la surveillance des

Introduction sur les rseaux de capteurs sans fil

II.2.4 Les applications mnagres :


Automatisation la maison : Les avances technologiques ont permis dincruster des nuds capteurs intelligents et des dclencheurs dans des appareils lectromnagers, tels les aspirateurs, les fours micro-ondes et les rfrigrateurs [24]. Ces noeuds capteurs l'intrieur des dispositifs domestiques peuvent agir l'un sur l'autre et l'un avec l'autre et avec le rseau externe par Internet ou satellite. Ils permettent des utilisateurs de contrler les dispositifs la maison, localement et/ou distance, plus facilement.

II.2.5 Les applications commerciales


Certaines des applications commerciales ralisent : La surveillance de la fatigue du matriel et le contrle de la qualit des produits. La commande et le guidage des robots dans les environnements de fabrication automatique ainsi que les jouets interactifs, le contrle des processus et lautomatisation des cycles d'usinage. La surveillance des secteurs o des dsastres ont pu se produire, le diagnostic des machines Le contrle de l'environnement dans des btiments de bureau : La climatisation et la chaleur de la plupart des btiments sont centralement commandes. Par consquent, la temprature l'intrieur d'une salle peut changer par peu de degrs ; une force latrale soit plus chaude que l'autre parce qu'il y a seulement une commande dans la chambre et la circulation d'air du systme central n'est pas galement distribue. Un rseau rparti de capteurs sans fil, peut tre install pour commander la circulation d'air et la temprature dans diffrentes parties de la salle. Dtection et surveillance des vols de voiture : Des noeuds de capteurs sont dploys pour dtecter et identifier des menaces dans une rgion gographique et pour rapporter ces menaces aux utilisateurs distance par l'Internet pour l'analyse [25]. Vrification de l'inventaire de gestion : A chaque article dans un entrept peut tre joint un noeud capteur. Les utilisateurs peuvent dcouvrir l'endroit exact de l'article et connatre le nombre d'articles dans la mme catgorie.

Introduction sur les rseaux de capteurs sans fil

II.3 Taxonomie des rseaux sans fil


Un rseau sans fil (wireless network) est un rseau o au moins deux nuds peuvent avoir une communication sans liaison filaire. Ces rseaux de communications
permettent aux utilisateurs de profiter de tous les services traditionnels des rseaux indpendamment de leurs positions gographiques. Les rseaux sans fil peuvent avoir une classification selon deux critres. Le premier est la zone de couverture du rseau. Au vu de ce critre il existe quatre catgories : les rseaux personnels, les rseaux locaux, les rseau mtropolitains et les rseaux tendus. Le second critre est linfrastructure ainsi que le modle adopt. Par rapport ce critre on peut diviser les rseaux sans fils en : rseaux avec

infrastructures et rseaux sans infrastructure, comme on le voit dans lillustration de la figure II.1.

Rseaux sans fil

Zone de couverture

Infrastructure

WPAN

WLAN

WMAN

WWAN

Cellulaire

Ad Hoc

Figure II.1 : Classification des rseaux sans fil

II.3.1 Le critre de la zone de couverture


II.3.1.1 Rseaux personnels sans fil (WPAN) Les rseaux personnels sans fil ou Wireless Personal Area Network (WPAN), sont des rseaux sans fil trs faible porte, de l'ordre d'une dizaine de mtres. Ils sont le plus souvent utiliss faire communiquer entre eux des matriels prsents sur une personne (par exemple une oreillette et un tlphone portable). Ils sont galement utiliss pour relier des quipements informatiques entre eux sans liaison filaire : par exemple pour relier une imprimante ou un PDA (Personal Digital Assistant) un ordinateur de bureau ou faire communiquer deux machines trs peu distantes. Il existe plusieurs technologies permettant la mise en oeuvre de tels rseaux qui sont :

Introduction sur les rseaux de capteurs sans fil Bluetooth La principale technologie est IEEE 802.15.1 [26] ou Bluetooth. Elle fut propose par Ericsson en 1994 et fournit un taux de transmission radio thorique de 1 Mbit/s, pour une porte de 10 mtres (jusqu 100 m avec amplificateur). Cette technologie utilise une communication radio, elle propose une pile protocolaire

complte, de la couche physique la couche application de la pile OSI. Bluetooth utilise la bande de frquences ISM (industrial, scientific and medical) des 2,4 GHz (2,402 GHz 2,480 GHz) en divisant cette bande en 79 canaux de largeur 1 MHz et met en oeuvre une modulation de type GFSK (Gaussian Frequency Shift Keying) en FHSS. Le dbit en bande de base est de 1 Mbits/s et la frquence nominale des sauts FHSS est de 1600 Hz, soit une priode de 625 s. Du fait de lutilisation des sauts de frquence, Bluetooth impose un fonctionnement en matre/esclave pour le partage du mdium radio. Les topologies existantes dun rseau Bluetooth sont : le point point qui relie un matre un esclave, comme illustr dans la figure II.2, Piconet qui relie un matre deux (jusqua sept) esclaves actifs, comme illustr dans la figure II.3 ou Scatternet qui relie jusqu 10 piconets comme illustr dans la figure II.4. Quelque soit la topologie choisie, toutes les communications de station esclave station esclave passent par la station matre. Cette norme possde lavantage dtre trs peu gourmande en nergie, ce qui la rend particulirement intressante pour tre intgre dans des petits quipements autonomes comme les PDA.

Figure II.2 : Topologie point point de Bluetooth [60] 9

Introduction sur les rseaux de capteurs sans fil

E E M E

E E

Figure II.3 : Topologie Piconet de Bluetooth [60]

Figure II.4 : Topologie Scatternet de Bluetooth [60]


.

HomeRF Comme son nom lindique, HomeRF [27] est une norme de rseau destine un usage domestique pour partager un accs

10

Introduction sur les rseaux de capteurs sans fil Internet ou transporter des communications tlphoniques DECT3. Il a t lanc par le consortium industriel form entre autres par HP, IBM, Siemens, Proxim, Compaq, Intel et Microsoft. HomeRF proposait une couche physique travaillant dans la bande des 2,4 GHz, en FHSS (` 50 sauts par secondes), sur une modulation de type 2FSK ou 4-FSK. Le dbit bande de base est de 1 Mbits/s ou 2 Mbits/s, suivant la modulation utilise, avec une porte typique de lordre dune cinquantaine de mtres. HomeRF na pas connue de succs et a t abandonne. IEEE 802.15.4, ZigBee Le TG15.4 de lIEEE propose une norme pour les rseaux sans fil personnels faible consommation nergtique (Low PowerWireless Personal Area Network, LP-WPAN). Le standard IEEE 802.15.4 [28] propose une norme pour les couches physique et liaison de donnes, oriente trs faible consommation nergtique, qui rend cette technologie bien adapte de petits appareils lectroniques (appareils lectromnagers, hifi, jouets ,.. .), et plus particulirement aux rseaux de capteurs. La pile propose par lIEEE et la ZigBee Alliance suit les recommandations de lISO en terme de sparation des rles attribus aux diffrentes couches. Cette pile reprend les couches 1 et 2 normalises dans la norme 802.15.4 et ajoute ses propres couches suprieures. La couche une, la couche physique, dcrit les caractristiques de linterface radio, savoir les frquences, la largeur de bande, le type de modulation, le dbit binaire, etc. La deuxime couche, la couche liaison, dcrit les caractristiques de la sous-couche MAC, c'est--dire, la gestion des accs au mdium et la sous-couche SSCS relative la formation des trames et la convergence des donnes. Au niveau de la couche physique, la norme 802.15.4 offre deux options. Les deux couches physiques sont bases sur les techniques dtalement de spectre par squence directe (DSSS). La premire couche physique opre dans la bande 2,4GHz et offre un dbit de 250 kbit/s avec une modulation du type OQPSK (Offset Quadrature Phase Shift Keying). La seconde opre dans les bandes 11

Introduction sur les rseaux de capteurs sans fil 868/915 MHz et offre un dbit de 20 kbit/s pour la bande 868 MHz et 40 kbit/s pour la bande 915 MHz, la modulation utilise ici est la BPSK (Binary Phase Shift Key). Selon les besoins de lapplication, la norme IEEE 802.15.4 prvoit deux topologies : toile ou point point (peer to peer ), qui sont illustres dans la figureII.5. Dans la topologie toile , les entits RFD sont connectes un noeud FFD central appel coordinateur; tous les messages sont relays par le coordinateur, comme dans un Piconet Bluetooth avec le matre. Les communications directes entre des entits RFD sont impossibles. Notons que le rle central du coordinateur implique de plus fortes dpenses nergtiques ; un coordinateur devra donc gnralement prvoir une source dalimentation sans contrainte [29]. Dans la

topologie point point (peer-to-peer ), un FFD peut communiquer directement avec tout autre FFD, si ils sont porte radio lun de lautre. Dans cette topologie, on retrouve un coordinateur unique comme dans la topologie toile. Son rle est de tenir jour une liste des participants au rseau et de distribuer les adresses courtes.

12

Introduction sur les rseaux de capteurs sans fil

coordinateur Entit complte (FFD)

Entit rduite (RFD)

coordinateur Entit complte (FFD)

Figure II.5 : topologies toile et peer to peer des rseaux IEEE 802.15.4 [60]

Liaisons infrarouges La technologie infrarouge ou IrDA est galement utilise dans ce type de rseaux. Cette technologie est cependant beaucoup plus sensible que Bluetooth aux perturbations lumineuses et ncessite une vision directe entre les lments souhaitant communiquer, ce qui la limite bien souvent un usage de type tlcommande. II.3.1.2 Rseaux locaux sans fil (WLAN) Depuis le dveloppement des normes qui offrent un haut dbit, les rseaux locaux sans fil ou Wireless Local Area Network (WLAN) sont gnralement utiliss l'intrieur d'une entreprise, d'une universit, mais galement chez les particuliers. Ces rseaux sont principalement bass sur les technologies suivantes :

13

Introduction sur les rseaux de capteurs sans fil IEEE 802.11, WiFi (Wireless Fidelity) IEEE 802.11 [30] est un standard de rseau sans fil local propos par lorganisme de standardisation Amricain IEEE. La technologie 802.11 est gnralement considre comme la version sans fil de 802.3 (Ethernet). La technologie 802.11 a connu beaucoup

dvolutions, notamment la 802.11.a et la 802.11b qui proposent une amlioration de la norme initiale en introduisant la modulation CCK (Complementary Code Keying) dans la bande des 2,4 GHz. Deux nouveaux dbits sont alors disponibles, 5,5 Mbits/s et 11 Mbits/s sur une porte de quelques dizaines de mtres environ. Le 802.11b est lamendement de 802.11 qui a donn sa popularit au WiFi. Bien que 802.11b soit encore largement utilis, il est maintenant supplant par 802.11g. Ce dernier constitue une amlioration directe de 802.11b avec un dbit bande de base de 54 Mbits/s sur la bande des 2,4 GHz. Hiperlan 1 & 2 labor par lETSI (European Telecommunications Standards Institut), Hiperlan est exclusivement une norme europenne. La technologie de Hiperlan exploite la bande de frquence de 5Ghz et les dbits changent selon la version, ainsi : Hiperlan1 apporte un dbit de 20 Mbit/s et Hiperlan2 offre un dbit de 54 Mbit/s sur une porte d'action semblable dans celui de la Wi-Fi (100 mtres). II.3.1.3 Les rseaux mtropolitains sans fil (WMAN) Les rseaux mtropolitains sans fil ou Wireless Metropolitan Area Network (WMAN) sont aussi connus sous lappellation de boucle locale radio (BLR). Les rseaux bass sur la technologie IEEE 802.16 ont une porte de l'ordre de quelques dizaines de kilomtres (50km de porte thorique annonce) et un taux de transmission radio thorique pouvant atteindre 74 Mbit/s pour IEEE 802.16-2004 [31], plus connu sous le nom commercial de WiMAX. II.3.1.4 Les rseaux sans fil tendus (WWAN) Les rseaux sans fil (WWAN pour Wireless Wide Area Network) Cette catgorie possde assez peu de technologies lheure actuelle. Les seules technologies de WWAN disponibles sont des technologies utilisant les satellites gostationnaires ou en orbite basse 14

Introduction sur les rseaux de capteurs sans fil pour relayer linformation entre plusieurs points du globe. Les principales technologies sont les suivantes : GSM GSM est l'abrviation de (Global System for Mobile Communication), cest une norme tablie en commun par les ayant pour objectif le

oprateurs europens depuis 1982, dveloppement dun systme

de tlphonie mobile permettant des

communications outre-mer. La communication a lieu par un paquet donde ayant deux frquences : 900 MHz et 1800 MHz. Le GSM se distingue par plusieurs spcificits, la premire est l'aspect numrique du rseau, qui offre une qualit suprieure grce sa rsistance aux interfrences. La deuxime spcificit du rseau de GSM rside dans sa configuration cellulaire. Le territoire est subdivis en petites cellules attaches les unes aux autres. Chaque cellule se voit assigner un certain nombre de canaux permettant les communications. GPRS Le GPRS (General Packet Radio Services) est une technologie de radiocommunication par commutation de paquets pour les rseaux de GSM. Les connexions des services de GPRS sont toujours ouvertes afin d'offrir aux utilisateurs des terminaux mobiles une disponibilit de rseau identique celle qu'ils pourraient atteindre par des rseaux d'entreprise. Le GPRS offre une connectivit d'IP de bout en bout, du terminal GPRS jusqu' n'importe quel rseau IP.

Les terminaux peuvent tre intgrs efficacement aux rseaux Internet. La vitesse "utile" sera d'environ 40 Kb/s (vitesse maximum : 171 Kb/s), l'un ou l'autre est quatre fois suprieure celle du GSM. UMTS UMTS L'abrviation de Universal Mobile

Telecommunications System , l'UMTS dsigne une nouvelle norme de tlphonie mobile. Le principe de l'UMTS consiste exploiter une 15

Introduction sur les rseaux de capteurs sans fil bande de frquences plus grande pour faire transmettre plus des donnes et donc obtenir un dbit plus important. En thorie, il peut atteindre 2 Mb/s. La norme d'UMTS exploite de nouvelles bandes de frquences situes entre 1900 et 2200 MHz. Cette technologie permet de faire passer des donnes simultanment et offre alors des dbits nettement suprieurs ceux atteints par le GSM et le GPRS.

II.3.2 Selon linfrastructure


Les environnements mobiles sont des systmes composs de sites mobiles et qui permettent leurs utilisateurs d'accder l'information indpendamment de leurs positions gographiques. Les rseaux mobiles ou sans fil, peuvent tre classs en deux classes : les rseaux avec infrastructure et les rseaux sans infrastructure.

II.3.2.1 Rseaux cellulaires (avec infrastructure)


Ce type de rseaux se compose des lments suivants [61] : 1- Les "sites fixes" du rseau filaire.. 2- Les "sites mobiles", rseaux sans fils. Certains sites fixes, appels stations de base (SB) sont munis d'une interface de communication sans fil pour la communication directe avec les sites mobiles localiss dans une zone gographique limite, appele cellule comme le montre la figure suivante:

16

Introduction sur les rseaux de capteurs sans fil

UM UM Station de base UM UM

Cellule de communication sans fil

SiteFixe SiteFixe

Station de base UM UM

UM Station de base UM

UM

Rseau statique
UM

SiteFixe

SiteFixe

Figure II.6 : Le modle des rseaux mobiles avec infrastructure [61].

A chaque station de base correspond une cellule partir de laquelle des units mobiles peuvent mettre et recevoir des messages. Alors que les sites fixes sont interconnects entre eux travers un rseau de communication filaire. Une unit mobile ne peut tre, un instant donn, directement connecte qu' une seule station de base. Elle peut communiquer avec les autres sites travers la station laquelle elle est directement rattache. Principe de fonctionnement La configuration standard d'un systme de communication cellulaire est un maillage de cellules hexagonales. Initialement, une rgion peut tre couverte uniquement par une seule cellule, quand la comptition devient importante pour l'allocation des canaux, la cellule est gnralement divise en sept cellules plus petites comme cest illustr dans la figure II.7. Les cellules adjacentes dans le maillage doivent utiliser des frquences diffrentes, contrairement celles qui sont situes sur les cts opposs du maillage et qui peuvent utiliser la mme frquence sans risque d'interfrence. 17

Introduction sur les rseaux de capteurs sans fil

F3

F4 d F5 F6

F2

F1

F1

F7

Figure II.7 : Le principe de rutilisation de frquence [61].

II.3.2.2 Rseaux ad hoc (sans infrastructure)


Dans le modle de rseau ad hoc ou MANET (Mobile Ad hoc NETwork), l'entit "site fixe" nexiste pas, tous les sites du rseau sont mobiles et communiquent d'une manire directe en utilisant leurs interfaces de communication sans fil. L'absence de l'infrastructure ou du rseau filaire compos des stations de base, oblige les units mobiles se comporter comme des routeurs qui participent la dcouverte et la maintenance des chemins pour les autres htes du rseau. Alors un MANET consiste en une population, relativement dense, d'units mobiles qui se dplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans l'aide d'une infrastructure prexistante ou administration centralise.

Caractristiques des rseaux ad hoc On peut distinguer six grandes caractristiques [32,33]: La topologie est dynamique : Cest une consquence directe de la mobilit des units qui composent le rseau. Le trac des routes peut changer pendant lmission dun paquet. Les liens sont asymtriques : En effet, la liaison entre deux units nest pas forcment bidirectionnelle. 18

Introduction sur les rseaux de capteurs sans fil La bande passante est limite : car les communications par voies hertziennes imposent un partage du mdium de communication entre les diffrents htes. On appelle ce phnomne rutilisation spatiale. Ce phnomne est d lattnuation des signaux avec la distance qui fait que mme si un mdium peut tre utilis simultanment par plusieurs htes, il peut y avoir des collisions et donc la ncessit de procder des rmissions. Fortes contraintes nergtiques : Cela est d au fait que chacune des units doit bien souvent embarquer une alimentation autonome. Absence dinfrastructure et de contrle centralis : En effet, les htes sont mobiles et cest a eux quil incombe de maintenir les connexions. Les interfrences : Il y a de nombreuses interfrences entre les htes du rseau ou encore dune onde avec elle-mme (cas dune rflexion donde). Elles accroissent le nombre derreurs sur la transmission et imposent un amoindrissement des performances.

II.4 Les rseaux de capteurs sans fil


Les rseaux de capteurs sans fil ou WSN (Wireless Sensor Networks) constituent une catgorie particulire de rseaux ad hoc. Ces derniers sont conus pour rpondre des problmatiques de communications o lhomme est souvent un acteur principal (accs un rseau global comme Internet, tlphonie, tlcommande. . .). les WSN offrent des moyens de communication trs souvent spontans entre objets autonomes, gnralement sans aucune intervention humaine. Il existe des diffrences considrables entre les rseaux de capteurs et les rseaux ad hoc, donc dans la plus part des cas on ne pourra pas utiliser les mmes protocoles. Un WSN est quasiment ddi une unique application.

II.4.1 Dfinition dun capteur


Cest un dispositif ragissant un stimulus comme la chaleur, lhumidit ou la lumire, et gnrant un signal qui peut tre mesur ou interprt.

II.4.2 Architecture physique dun capteur


L'implmentation et le dveloppement du nud capteur sans fil doivent avoir une conception, aprs une trs bonne analyse de lapplication. Ceci est obligatoire pour spcifier et dfinir le profil des lments (hardware) aussi bien que les caractristiques et les mthodes (logiciel et modle de programmation). Ceci offre une meilleure flexibilit et efficacit pendant le fonctionnement. En outre, il doit prendre en compte le fait que les noeuds dans un WSN doivent tre petits, nergtiquement efficaces, quip de capteur(s)

19

Introduction sur les rseaux de capteurs sans fil ayant de bonnes performances de calculs et de stockages communication appropris. Pendant le choix des lments matriels pour un nud capteur sans fil, l'application finale du rseau dfinit la taille, le cot, et les besoins en nergie. Les lments de base constituant un noeud capteur sont illustrs dans la figure II.8 , selon [34, 35, 36, 37, 38]: Unit de stockage et des quipements de

Unit de communication

Unit de traitement

Unit de capture

Unit dnergie Figure II.8 : Architecture physique dun capteur

Unit de traitement (processeur incorpor) : Elle est responsable du traitement de toutes les donnes pertinentes et d'excuter le code qui dcrit le comportement du noeud capteur. Parmi les tches communes assignes, il y a lacquisition, le

prtraitement et le traitement des informations entrantes et sortantes. Une autre tche est l'implmentation du routage d'information selon diffrentes conditions de performance et de fiabilit. Des microcontrleurs (se composant d'une unit de traitement, dune mmoire, et de modules priphriques comme ADC, UART, temporisateurs, interfaces connectes via des bus) sont habituellement exploits pour excuter ce rle. Unit de stockage (mmoire) : Elle est responsable du stockage des programmes et des donnes. Gnralement, une

mmoire RAM est employe pour stocker les chantillons et/ou les paquets intermdiaires dun capteur provenant d'autres noeuds. Des mmoires comme EEPROM ou flash sont employes pour stocker le code de programme. La consommation d'nergie par la mmoire 20

Introduction sur les rseaux de capteurs sans fil est un facteur important pour la conception approprie du nud capteur sans fil. Unit de capture (capteurs) : Cest l'interface au monde physique. Il y a une grande varit de capteurs en service, mais le choix doit tre fait en considrant la taille et la consommation d'nergie exige pour son fonctionnement. Une catgorisation commune des capteurs est illustre comme ce suit : Capteurs passifs, omni directionnels: peut mesurer une quantit physique sans affecter rellement l'environnement. Les exemples de ce genre de capteurs sont les thermomtres, les acclromtres, les microphones, les capteurs dhumidit et de pression. Capteurs passifs, narrow-beam : La mesure ralise par ce type de capteurs dpend de la direction. Les exemples de ces capteurs sont les capteurs ultrasoniques ou les camras. Ces capteurs exigent une orientation dfinie afin de mesurer une grandeur du milieu. capteurs actifs : prennent sans interruption des chantillons de l'environnement ; les exemples sont les sonars, les radars et les capteurs sismiques. unit de communication (mission/rception) : Cest la partie du matriel qui accomplit les fonctions de gestion du rseau de nuds de capteurs. Quelques moyens habituels pour la communication sont les frquences radio, la communication optique, les ultrasons et les ondes lectromagntiques (seulement pour des applications trs spcifiques). Les frquences radio (RF) sont gnralement employes parce qu'elles fournissent un large intervalle de transmission et de rception des dbits levs et avec un taux d'erreur acceptable pour l'nergie ncessaire. unit d'nergie : Il existe une varit d'options pour lalimentation en nergie pour un noeud de capteur. L'option la plus commune est l'utilisation des batteries ; d'autres options sont lnergie de balayage de l'environnement o le noeud de capteur est expos. L'exemple le plus populaire est: les piles solaires. 21

Introduction sur les rseaux de capteurs sans fil Certaines applications ont besoin de connaitre lemplacement du capteur. Pour cette raison, le capteur doit avoir un systme de localisation tels quun GPS (Global Positioning System). Pour les rseaux de capteurs mobiles, des noeuds doivent se dplacer, donc un lment ddi cette mobilit doit exister parmi les composants du capteur [39].

II.4.3 Dfinition dun rseau de capteurs sans fil


Un rseau de capteurs sans fil ou WSN (Wireless Sensor Network) est un rseau compos d'un grand nombre de noeuds capteurs, avec une communication sans fil entre ces nuds. Ces noeuds capteurs sont disperss dans lenvironnement ( surveiller) situ loin de l'utilisateur. Les entits principales qui constituent un rseau de capteurs sont : Les noeuds capteurs qui forment le rseau. La station de base qui communique avec l'utilisateur par l'intermdiaire d'Internet ou par une communication par satellite. Le phnomne faisant lobjet des mesures prsentant de lintrt pour lutilisateur.

II.4.4 Caractristiques requises des WSNs


Un ensemble de caractristiques sont importantes pour laccomplissement des tches assignes aux applications. Les plus importants sont : Le Type de service : on s'attend ce que le WSN offre l'utilisateur, des informations significatives sur l'objet d'intrt. La Qualit de service (QoS) : Cest une mtrique de la qualit de service qui va tre offerte par un WSN ses utilisateurs/applications. Le niveau de QoS est dfini par un ensemble d'attributs comme le temps dattente, la largeur de bande, et la perte de paquets quon relie directement avec le type de service du rseau. Dans QoS pour les WSNs, la quantit et la qualit d'information extraites partir des puits deviennent appropries. Tolrance aux fautes : il est important que le WSN soit capable de traiter l'chec des noeuds capteurs. Une manire reconnue de satisfaire cette contrainte est de raliser un dploiement redondant des noeuds capteurs. La dure de vie : Cest la dure pendant laquelle le rseau reste oprationnel. On s'attend ce que le WSN puisse fonctionner au moins pendant le temps requis pour accomplir la tche donne. Nanmoins, la dfinition de la dure

22

Introduction sur les rseaux de capteurs sans fil de vie dpend de l'application du WSN et elle est en relation directe avec le fonctionnement efficace du rseau. Scalabilit : Cette caractristique traduit la capacit de maintenir la performance indpendamment de la taille du rseau. Comme un grand nombre de noeuds de capteur peuvent tre employs dans les applications de WSN, les architectures et les protocoles doivent fournir le support appropri pour maintenir efficacement les services fournis par le rseau. Maintenance : les changements dans l'environnement du rseau, par exemple, lapparition de noeuds de capteurs avec des batteries puises, exigent une solution permettant ladaptation et le maintien des services du WSN. Programmation flexible : Cest la capacit des noeuds de capteur modifier les options de traitement des donnes acquises et effectuer des changements et des ajustements de leurs tches.

II.4.5 Mcanismes utiliss pour atteindre les caractristiques requises des WSNs :
Afin de raliser les caractristiques prcdentes, des nouveaux mcanismes de communications, darchitectures et de protocoles doivent tre dvelopps. Les mcanismes typiques considrs dans les WSNs sont : Communication multi-sauts : Pour les communications longue distance, lutilisation des noeuds

intermdiaires pour transmettre les paquets, peut induire une rduction de lnergie exige. Utilisation efficace dnergie : Cest l un mcanisme cl pour offrir et soutenir sur une dure longue loprationnalit du rseau. Auto-configuration : ce mcanisme est employ dans diffrents aspects des WSNs. Le noeud capteur devrait tre capable dadapter ses paramtres de service pour tenir compte des dfaillances des autres noeuds, des obstacles et de lajout de noeuds au rseau. Collaboration et traitement dans le rseau : Selon lapplication, il est parfois exig quun groupe de noeuds de capteurs interagissent afin de dtecter un vnement ou faire un traitement plus complet dinformations. La considration des approches des offres de traitement dans le

23

Introduction sur les rseaux de capteurs sans fil rseau comme lagrgation de donnes, qui rduisent la quantit de donnes transmises et par consquent amliore lefficacit nergtique du rseau. Data-centric : dans des applications communes, les noeuds de capteurs sont dploys dune manire redondante, pour protger le rseau contre des dfaillances de noeuds. Dans une approche data-centric , lidentit dun noeud particulier fournissant des donnes devient non pertinente. Le plus

important, ce sont les rponses gnrales que le WSN offre lutilisateur.

II.4.6 Architecture dun rseau de capteurs [59]


Les principales topologies de rseau qui s'appliquent aux rseaux de capteurs sans fil sont dcrites dans cette section. II.4.6.1 Rseau toile (Point--Multipoint ) Un rseau en toile, comme illustr dans la figure II.10 est une topologie de communications o une station de base peut envoyer et/ou recevoir un message un certain nombre de noeuds distants. Les noeuds distants peuvent seulement envoyer ou recevoir un message de la station de base, ils ne sont pas autoriss envoyer des messages entre eux. L'avantage de ce type de rseau pour les rseaux de capteurs sans fil est sa simplicit ainsi que la capacit des nuds capteurs de maintenir une consommation minimale dnergie. Cette topologie assure galement une basse latence de communication entre le noeud capteur et la station de base. L'inconvnient d'un tel rseau est que la station de base doit tre dans la porte de transmission par radio de tous les diffrents nuds. Ce qui, malheureusement, diminue la robustesse en raison de la

dpendance du rseau un noeud simple pour contrler lensemble.

24

Introduction sur les rseaux de capteurs sans fil

Figure II.10 : la topologie toile des rseaux [59]

II.4.6.2 Le rseau maill : Un rseau maill comme il est montr dans la figure II.11 est un rseau ou n'importe quel noeud peut transmettre n'importe quel autre condition quil se situe dans sa porte de transmission par radio. Ceci nous conduit aux communications multi sauts, c'est--dire, que si un noeud veut envoyer un message un autre hors de sa porte de communication par radio, il peut utiliser des noeuds intermdiaires pour expdier ce message au noeud dsir. Cette topologie de rseau a l'avantage de la redondance et de la scalabilit. Si un noeud est dtruit, un noeud peut encore communiquer n'importe quel autre noeud dans sa porte, ce dernier qui peut expdier le message l'endroit dsir. L'inconvnient de ce type de rseau rside dans sa grande consommation d'nergie essentiellement par les noeuds qui implmentent la communication multi sauts par apport aux nuds qui nont pas cette possibilit et qui limite souvent la dure de vie des batteries. Un autre inconvnient est laugmentation du temps de rponse.

25

Introduction sur les rseaux de capteurs sans fil

Figure II.11 : la topologie maille des rseaux [59]

II.4.7 Architecture de communication


Comme tout les types de rseaux, les WSNs utilisent une architecture de communication en couches, ce sont les cinq premires couches du modle OSI ; la couche physique, la couche liaison de donnes, la couche rseau, la couche transport et la couche application. Chaque couche a son propre rle et ses propres protocoles pour atteindre son objectif. Nonobstant le fait que lobjectif dun WSN nest pas la communication ellemme, quil est soumis de fortes contraintes nergtiques, par voie de consquence, dautres units doivent lui tre ajouter afin de grer la consommation dnergie, la mobilit des nuds et lordonnancement des tches comme cest illustr par la figure II.12.

26

Introduction sur les rseaux de capteurs sans fil

Gestion des tches Gestion de mobilit

Gestion dnergie

Couche application Couche transport Couche rseau


Couche liaison de donnes

Couche physique

Figure II.12 : architecture de communication [39] II.4.7.1. Couche physique : La couche physique est responsable du choix de la frquence, de la gnration de la frquence porteuse, de la dtection du signal, de la modulation et du chiffrage des donnes. Dans un rseau de capteurs multi-sauts, les noeuds communicants sont lis par un mdium sans fil. Ces liens peuvent tre constitus par les ondes radio ou des signaux infrarouges. Les signaux infrarouges : La communication infrarouge est robuste et trs peu sensible au problme dinterfrence quon rencontre dans les dispositifs

lectriques. Les metteurs rcepteurs bass sur lutilisation de linfrarouge sont peu coteux et plus faciles construire. Plusieurs ordinateurs portables, PDAs et tlphones mobiles offrent une interface infrarouge d'change de donnes. L'inconvnient principal cependant, est la condition d'une ligne de vue entre l'metteur et le rcepteur. Les radiofrquences : Le principe est dmettre des ondes lectromagntiques qui constituent la porteuse du signal transmettre. Le spectre radio est dcoup en bandes de frquences divises en canaux. Aujourdhui, on peut utiliser les bandes ISM (Industrial, Scientific and Medical) pour les rseaux sans fil. Ces bandes sont gratuites mais avec des contraintes

27

Introduction sur les rseaux de capteurs sans fil sur le taux dutilisation (rapport entre le temps dmission et le temps total) et en puissance dmission. Afin de limiter la puissance dmission tout en ayant un dbit efficace, des techniques dtalement de spectre sont obligatoires dans certaines bandes. II.4.7.2. Couche liaison de donnes Beaucoup de recherches dans le domaine des rseaux de capteurs entrent dans le cadre de loptimisation de la couche de liaison. Elle manipule toutes les issues de communication entre les noeuds voisins. Dans les rseaux sans fil, l'accs au mdium commun (la frquence) doit tre contrl. Ceci est appel le contrle d'accs au Medium (MAC : Medium Access Control). La tche principale de cette couche est dinterdire laccs simultan au canal dans la mme marge de frquence radio. Si un rcepteur reoit deux signaux simultanment, cest malheureusement une collision qui dtruit toute l'information reue par le rcepteur. La plupart des protocoles MAC de la couche liaison tentent dliminer entirement les collisions ou de rduire au minimum la capacit de canal qu'ils exigent. Il n'est cependant pas vident que cette stratgie soit la meilleure parce que la procdure responsable de llimination des collisions exige galement un certain genre de ngociation qui consomme une partie de la capacit du canal. La diffrence principale entre les rseaux sans fil traditionnels et les rseaux de capteurs est le souci concernant la consommation d'nergie d'un noeud. la diffrence de la couche physique, la couche de liaison empaquette souvent des bytes de donnes. Ces paquets contiennent une information sur le nombre de donnes qui permet au rcepteur de dtecter des erreurs de transmission. Dans ce qui suit on prsente les stratgies d'accs au mdium pour les rseaux de capteurs, et quelques modes de contrle derreur. Sous couche MAC (Medium Access Control) On peut diviser les mthodes daccs au mdium de la couche MAC en deux catgories. Accs centralis : il existe trois mthodes centralises. Frequency Division Multiple Access (FDMA) Les diffrents noeuds ont diffrentes frquences porteuses. Puisque les ressources en frquences sont divises, ceci aura comme effet de diminuer la largeur de bande disponible pour chaque noeud. FDMA exige

28

Introduction sur les rseaux de capteurs sans fil galement du matriel additionnel et la surveillance au niveau de chaque noeud. Code Division Multiple Access (CDMA) Un code unique est employ par chaque noeud pour coder ses messages. Ceci augmente la complexit de l'metteur et du rcepteur. Time Division Multiple Access (TDMA) Le lien RF est divis sur un axe de temps, A chaque nud, est attribu un intervalle du temps

prdtermin qu'il peut employer pour la communication. Un avantage important est que TDMA peut tre mis en uvre au niveau du logiciel. Toutefois, TDMA exige pour tout les noeuds des horloges prcises et synchronises. Accs distribu : il existe deux mthodes dans cette classe. CSMA/CD (Carrier Sense Multiple Acces with Collision Detection). Cest une mthode daccs partag par coute de la porteuse et dtection des collisions. Son principe est simple: attendre que le support soit libre pour transmettre et dtecter les collisions. ALOHA Est une technique daccs trs simple, son principe est le suivant: les stations mettent de faon inconditionnelle des paquets ds quils sont en leur possession. Il ny a pas dcoute du support avant la transmission. Dans le cas dune collision, la station va retransmettre les paquets aprs un dlai alatoire.

Le contrle derreurs : Une autre fonction importante de la couche liaison de donnes est le contrle d'erreurs des donnes transmises. Il y a deux importants modes de contrle d'erreur dans les rseaux de transmission, qui sont : FEC (Forward Error Correction) et ARQ (Automatic Repeat reQuest). L'utilit d'ARQ dans des applications de rseau de capteurs est limite 29

Introduction sur les rseaux de capteurs sans fil par le cot additionnel de re-transmission. D'autre part, la complexit du dcodage est plus grande dans FEC, car les possibilits de corrections d'erreurs doivent tre intgres. Des codes de contrle d'erreurs simples avec moins de complexit de codage/dcodage pourraient prsenter de meilleures solutions pour des rseaux de capteurs.

II.4.7.3. Couche rseau Les noeuds capteurs sont dissmins, avec une grande densit dans un

domaine se situant au voisinage ou l'intrieur de la rgion spatiale o se produit le phnomne observer. Des protocoles spciaux multi-sauts de routage entre les noeuds capteurs et le noeud puit sont ncessaires. Les techniques de routage ad-hoc ne se conforment pas habituellement aux contraintes des rseaux de capteurs. La couche rseau en ce qui concerne les rseaux de capteurs est habituellement conue selon les principes suivants : L'efficacit dnergie est toujours une considration importante. Les rseaux de capteurs sont la plupart du temps data-centric. L'agrgation de donnes (le clustering) est une fonctionnalit majeure. II.4.7.4. La couche transport La couche transport fournit un service de communication de bout en bout, fiable pour l'application. Elle manipule la segmentation des grands paquets. Elle effectue le contrle des flots de donnes de bout en bout afin dviter la surcharge du rcepteur ou du rseau. Dans les rseaux sans fil, le contrle du flot ne fonctionne pas comme dans les rseaux cbls parce que les paquets retards ne doivent en aucun cas congestionner le rseau. Aujourd'hui, la plupart des applications qui ont t suggres pour des rseaux de capteurs essayent de maintenir des paquets trs petits et de les envoyer peu abondamment. C'est pourquoi la couche transport n'a pas la mme importance dans les rseaux de capteurs comparativement l'Internet. II.4.7.5. La couche application Selon les tches de capture, il existe diffrents types de logiciels qui peuvent tre installs et employs pour la couche application.

30

Introduction sur les rseaux de capteurs sans fil II.4.7.6. Gestion dnergie La couche de gestion dnergie contrle la manire dutiliser lnergie par le nud capteur, et gre la consommation dnergie selon le mode de fonctionnement employ (capture, calcul, et communication par radio). Par exemple pour viter de recevoir des messages redondants, le nud capteur change son mode en Off aprs une rception dun message dun de ses voisins. En outre un nud capteur annonce ses voisins quil a atteint un bas niveau dnergie, par consquence il ne va pas participer au routage des donnes, et lnergie restante va tre utilise pour capter et dtecter des tches.

Figure II.13 : Energie consomme par les sous-systmes dun capteur [42] II.4.7.7. Gestion de mobilit La couche de gestion de mobilit dtecte et enregistre le mouvement/mobilit des noeuds capteurs. En utilisant ces positions, les nuds capteurs peuvent connaitre qui sont leurs voisins. Parfois une auto-organisation des nuds est ncessaire cause de la destruction de quelques nuds. Dans ce cas, la couche de gestion de mobilit doit tre capable de faire changer la position des noeuds. II.4.7.8. La gestion des tches La couche de gestion des tches assure la coopration des efforts des noeuds capteurs, elle ordonnance les vnements capts, et les tches dtectes dans une zone de capture spcifique. Par consquent, les nuds capteurs qui appartiennent la mme zone de capture ne sont pas obligs deffectuer les tches de capture en mme temps. Selon leur niveau dnergie, quelques nuds capteurs peuvent accomplir des tches de capture mieux que dautres.

31

Introduction sur les rseaux de capteurs sans fil

II.5 Rseaux de capteurs vs rseaux ad hoc


Les MANETs et les WSNs partagent quelques points communs mais quelques fois avec un poids diffrent. Le tableau suivant rsume les similitudes et les diffrences entre les rseaux de capteurs sans fil et les rseaux ad hoc.

Rseau de capteurs sans fil Utilisation mdium sans fil. Dploiement hoc. Robuste pannes des nuds aux (autoad dun

Rseau MANET Utilisation mdium sans fil. Dploiement ad hoc. dun

Robuste aux pannes des nuds (auto-organisation).

organisation). Routage saut. La mobilit des nuds est restreinte. Grand nombre de nuds (de lordre de mille). Les nuds ont nuds. Nombre de nuds La mobilit des multiRoutage multi-saut.

moyen (de lordre de cents). Les nuds ont une grande capacit de traitement et de stockage. Gnrique/communic ation.

une basse capacit de traitement et de stockage. Un objectif cibl.

Les

nuds

Chaque nud a son propre objectif.

collaborent pour remplir un objectif. Flot donnes many-to-one . Lnergie est un facteur dterminant. Utilisation broadcast. du de

Flot any-to-any .

Le dbit est majeur.

Communication point point.

32

Introduction sur les rseaux de capteurs sans fil Data-centric : souvent pas dadresses uniques, les requtes sont envoy tout les nuds. Adress-centric : une

adresse unique pour chaque nud utilise pour raliser la

communication entre les nuds.

Tableau II.1 : Rseaux de capteurs vs rseaux ad hoc

II.6 Conclusion
Les caractristiques de flexibilit, de tolrance aux fautes, de fidlit leve de capture, les cots bas et la rapidit de dploiement des rseaux de capteurs, crent beaucoup de nouveaux domaines d'application pour la tldtection. Actuellement, cette large tendue dapplications fait que les rseaux de capteurs sont une partie intgrante de notre vie. Cependant, la ralisation des rseaux de capteurs doit effectivement satisfaire des contraintes tels que la tolrance aux fautes, la scalabilit, le cot, le matriel, le changement de topologie, l'environnement et la consommation efficace d'nergie. Puisque ces contraintes sont imprieuses pour les rseaux de capteur, de nouvelles techniques adhoc de gestion de rseaux sans fil sont exiges. Beaucoup de chercheurs soccupent actuellement dvelopper les technologies requises pour les diffrentes couches de la pile de protocoles comme nous allons le constater dans les chapitres suivants.

33

Les systmes multi-agents

III.1 Introduction
Les systmes multi-agents ont connu un grand essor et un grand nombre dapplication dans diffrents domaines comme : la simulation de la vie artificielle, la robotique, la recherche dinformation, le traitement dimageetc. Grce son caractre dcentralis, le paradigme multi-agents prsente un moyen incontournable pour la modlisation et limplmentation des systmes complexes.

III.2 Les systmes complexes


III.2.1 Dfinition
Les systmes complexes [43, 44] font lobjet dtudes actives dans bien des domaines : la physique, la biologie, les sciences humaines et sociales, et enfin les sciences cognitives. Il sagit donc dun domaine dtudes pluridisciplinaire. Les mathmaticiens, les physiciens thoriciens mais aussi les informaticiens ont permis la cration de mthodes, de formalismes et doutils de modlisation. Dun point de vue terminologique, le terme "complexe" vient du latin complexus qui signifie embrasser et englober. Un problme est qualifi de complexe lorsquon prouve de la difficult le rendre intelligible. Cette difficult peut provenir dun manque de connaissance, de mthode, de modle ou de temps. A lorigine de la complexit serait donc linteraction et la globalit. Le systme serait donc complexe parla diversit et la multitude des interactions. La figure III.1 est une illustration graphique simplifie des systmes complexes.

III.2.2 Caractristiques dun systme complexe ouvert


Un systme complexe ouvert est un systme [43, 44] : qui contient un grand nombre (variable) dentits logicielles/matrielles. qui met en oeuvre de nombreuses interactions logiques/physiques. dont lenvironnement est dynamique et ouvert. qui possde des objectifs globaux. dont le contrle centralis est impossible. et qui, pour toutes ces raisons, nest pas entirement spcifiable.

34

Les systmes multi-agents

Figure III-1 : illustration graphique simplifie des systmes qui relvent de la complexit.

III.3 Lorigine du paradigme multi-agent


Les systmes multi agents sont une approche de modlisation et dimplmentation qui est issue de la rencontre de divers domaines qui sont :

l'intelligence artificielle pour les aspects prise de dcision de l'agent. l'intelligence artificielle distribue pour la distribution de l'excution et la rsolution des problmes de nature distribue.

les systmes distribus pour les interactions. le gnie logiciel pour l'approche agents et l'volution vers des composants logiciels de plus en plus autonomes.

35

Les systmes multi-agents

III.4 Les agents


III.4.1 Dfinitions
Avant daborder les concepts fondamentaux des systmes multi agents, il est essentiel de bien dfinir ce quest un agent, pour cette raison, on va citer quelques dfinitions parce qu lheure actuelle il nexiste pas de dfinition standard de ce concept. Jacques Ferber [45] dfinit un agent comme tant une entit physique ou virtuelle voluant dans un environnement dont il na quune reprsentation partielle et sur lequel il peut agir (voir figure III.2). Il est capable de communiquer avec dautres agents et est dot dun comportement autonome.

Raisonnement

Perception

Action

Environnement

Figure III-2 : Fonctionnement dun agent.

Cette dfinition met la lumire sur une caractristique trs importante des agents qui est lautonomie, cette dernire est la capacit dun agent davoir le contrle de son comportement sans lintervention dun tre humain. Lautre caractristique aussi importante que la prcdente est la capacit dun agent communiquer avec dautres.

36

Les systmes multi-agents Selon Yves Demazeau [46], un agent est une entit relle ou virtuelle dont le comportement est autonome, voluant dans un environnement quil est capable de percevoir et sur lequel il est capable dagir, et dinteragir avec les autres agents. Cette dfinition introduit la notion dinteraction, qui indique la capacit dun agent de communiquer avec les autres agents.

Pour Mickael Wooldridge [47], un agent est un systme informatique capable dagir de manire autonome et flexible dans un environnement. Par flexibilit on entend : Ractivit : un systme ractif maintient un lien constant avec son environnement et rpond aux changements qui y surviennent. Pro-activit : un systme pro-actif (aussi appel tlonomique) gnre et satisfait des buts. Son comportement nest donc pas uniquement dirig par des vnements. Capacits sociales : un systme social est capable dinteragir ou cooprer avec dautres systmes.

III.4.2 Les caractristiques multidimensionnelles dun agent


La nature : agents physiques ou virtuels. Lautonomie : lagent est plus ou moins indpendant de lutilisateur, des autres agents, et des ressources ( UC, mmoire, etc.) Lenvironnement : cest lespace dans lequel lagent va agir ; celui-ci peut se rduire au rseau constitu par lensemble des agents. La capacit reprsentationnelle : lagent peut avoir une vision trs locale de son environnement, mais il peut aussi avoir une reprsentation plus large de cet environnement et notamment des agents qui lentourent (accointances). Lobjectif (dimension tlonomique) : lagent peut poursuivre le but global du systme, peut satisfaire des objectifs propres ou mme se comporter dans la perspective de sabsoudre une fonction de survie. La perception : de lenvironnement par lagent. La communication : lagent aura plus ou moins de capacits communiquer avec les autres agents. Le raisonnement : lagent peut tre li un systme expert ou dautres mcanismes de raisonnements plus ou moins complexes.

37

Les systmes multi-agents La quantit de ses congnres : le systme peut contenir de quelques-uns plusieurs milliers dagents. Le contrle : il peut tre totalement distribu entre les agents mais peut tre vou une certaine classe dagents comme les agents facilitateurs . Lanticipation : lagent peut plus ou moins avoir les capacits danticiper les vnements futurs. La granularit ou complexit : lagent peut tre trs simple comme un neurone mais aussi plus complexe. La contribution : lagent participe plus ou moins la rsolution du problme ou lactivit globale du systme. Lefficacit : lagent et sa rapidit dexcution, dintervention. La bienveillance : lagent a plus ou moins le devoir daider ses congnres plutt que de s'opposer eux. Intentionnalit : un agent intentionnel est un agent guid par ses buts. Rationalit : les agents rationnels disposent des critres dvaluation de leurs actions, et slectionnent selon ces critres les meilleures actions pour atteindre le but. Adaptabilit : un agent adaptable est un agent capable de contrler ses aptitudes (communicationnelles, comportementales, etc.) selon l'environnement. Engagement : La notion dengagement est lune des qualits essentielles des agents coopratifs. Un agent coopratif planifie ses actions par coordination et ngociation avec les autres agents. En construisant un plan pour atteindre un but, lagent se donne les moyens dy parvenir et donc sengage accomplir les actions qui satisfont ce but ; lagent croit quil a labor, ce qui le conduit agir en consquence. Intelligence : On appelle agent intelligent un agent cognitif, rationnel, proactif et adaptatif.

III.4.3 Taxonomie des agents III.4.3.1 Agents capacits cognitives ou ractives


Agent cognitif. Les agents capacits cognitives proviennent dune mtaphore du modle humain. Ces agents possdent une reprsentation explicite de leur environnement, des autres agents et deux-mmes. Ils sont aussi dots de capacits de raisonnement et de planification ainsi que de communication. Ces agents sont structurs en socit o il rgne donc une vritable organisation sociale. Le travail le

38

Les systmes multi-agents plus reprsentatif de cette famille dagent porte sur le modle BDI (Believe Desir Intention) [48]. Agent ractif. Les agents capacits ractives ne possdent pas de moyen de mmorisation et nont pas de reprsentation explicite de leur environnement : ils fonctionnent selon un modle stimuli/rponse. En effet, ds quils peroivent une modification de leur environnement, ils rpondent par une action programme. Lexemple le plus clbre est celui de la fourmilire tudi par Alexis Drogoul [49]. Agent hybride. Les agents hybrides sont des agents ayant des capacits cognitives et ractives. Ils conjuguent en effet la rapidit de rponse des agents ractifs ainsi que les capacits de raisonnement des agents cognitifs. Cette famille regroupe donc des agents dont le modle est un compromis autonomie/coopration et efficacit/complexit.

III.4.3.2 Agents communicants ou situs


Un agent purement communicant : est un systme ouvert qui dtient ses propres ressources. Il est conduit par lensemble de ses propres objectifs, et il peut communiquer avec dautres agents. Son comportement est li aux communications quil reoit [50]. Un agent purement situ : ne communique pas directement avec dautres agents. Les interactions se font via lenvironnement. Sa position dans lenvironnement est celle qui dtermine son comportement. Il peut se dplacer et se reproduire.

III.4.3.3 Classification base sur la structure de lagent


Daprs [51] chaque agent est dcompos en architecture et programme. Selon cette structure on peut distinguer les types suivants : Agent rflexe simple (simple reflex agent) : caractris par lutilisation des rgles condition-action : if (condition) then action. Agent rflexe bas sur un modle dtat (model-based reflex agent) : lagent combine entre les perceptions courantes et lhistorique des tats internes (dit modle interne) afin de construire une description de ltat courant. Agent bas sur le but (Goal-based agent) : lagent utilise les connaissances sur ltat courant et des informations dcriant la situation dsirable afin dagir sur lenvironnement.

39

Les systmes multi-agents Agent bas sur lutilit (utility-based agent) : durant le chemin vers le but final on peut assigner chaque tat dune configuration particulire de lenvironnement une valeur dutilit afin daboutir un comportement de bonne qualit. Agent dapprentissage (learning agent): afin damliorer la dcision de lagent, on lui donne le pouvoir dapprendre au fur et mesure ce dont il a besoin.

III.5 Les systmes multi-agents


III.5.1 Dfinition
Un systme multi-agent est un systme distribu compos dun ensemble dagents les SMA sont conus et implants idalement comme un ensemble dagents interagissant, le plus souvent, selon des modes de coopration, de concurrence ou de coexistence [52] De manire gnrale, le systme multi-agent est considr comme un systme distribu compos dun certain nombre dentits autonomes (les agents), qui travaillent selon des modes complexes d'interaction, pour raliser leurs propres buts et par-l mme atteindre l'objectif global dsir. Les agents peuvent interagir en communiquant directement entre eux ou par lintermdiaire dun autre agent ou en agissant sur leur environnement. La figure III.3 va illustrer des agent dans un SMA.

Agent SMA Environnement du SMA

Figure III-3 : Les agents dans un SMA [53]

40

Les systmes multi-agents

III.5.2 Taxonomie des systmes multi-agents


III.5.2.1 Systme multi-agents ouvert ou ferm Un systme multi-agents ouvert [54] partage les caractristiques des systmes ouverts. Pour ce qui concerne les entits lmentaires du systme que sont les agents, ils nont pas la possibilit davoir une reprsentation complte de lenvironnement. Pour ce qui est du systme dans sa globalit, il doit tre modulaire et extensible. La modularit concerne le fait que les systmes multi-agents sont composs de plusieurs sous-systmes mis en relation. Ces sous-systmes ont chacun leur propre mode de fonctionnement. Lextensibilit se traduit par le fait que le systme multi-agents supporte lajout et le retrait dynamique dlments. A linverse, le qualificatif ferm signifie que lensemble des agents qui compose le systme reste le mme. III.5.2.2 Systme multi-agents homogne/htrogne Un systme multi-agents homogne est compos dagents homognes. Deux agents ont cette particularit sils sont identiques du point de vue de leur modle et de leur architecture. Le qualificatif htrogne est utilis pour prciser que le systme multi-agents est compos dagents diffrents du point de vue de leurs modles et de leurs architectures.

III.5.3 Les constituants dun systme muti-agents


Daprs Yves demazeau un SMA peut tre dcompos en quatre axes : un axe Agent, un axe Environnement, des Interactions et une structure Organisationnelle explicite ou non. SMA = Agent + Environnement + Interaction + Organisation De plus lintelligence dun systme multi-agents est suprieure la somme des intelligences individuelles des agents qui le composent. Ce phnomne est appel lintelligence mergente. Fonction (SMA) = fonction(Agent)+fonction collective III.5.3.1 Les agents (A) Ce concept est dj dfini prcdemment. III.5.3.2 Lenvironnement (E) Dans un systme multi-agents, on appelle environnement lespace commun aux agents du systme. Un environnement peut tre [55, 56]: Accessible : si un agent peut, laide des primitives de perception, dterminer ltat de lenvironnement et ainsi procder, par exemple, une action. Si lenvironnement 41

Les systmes multi-agents est inaccessible alors il faut que lagent soit dot de moyens de mmorisation afin denregistrer les modifications qui sont intervenues. Dterministe ou non : selon que ltat futur de lenvironnement sera ou non fix par son tat courant et les actions de lagent. Episodique : si le prochain tat de lenvironnement ne dpend pas des actions ralises par les agents. Statique : si ltat de lenvironnement est stable (ne change pas) pendant que lagent rflchit. Dans le cas contraire, il sera qualifi de dynamique. Discret : si le nombre des actions faisables et des tats de lenvironnement est fini. III.5.3.3 Les interactions (I) Une des principales proprits de l'agent dans un SMA est celle d'interagir avec les autres agents. Selon J.Ferber, Une interaction est la mise en relation dynamique de deux ou plusieurs agents par le biais dun ensemble dactions rciproques Les interactions sont non seulement la consquence dactions effectues par plusieurs agents en mme temps, mais aussi llment ncessaire la constitution dorganisations sociales. En effet, les interactions sont gnralement dfinies comme toute forme d'action excute au sein du systme dagents et qui a pour effet de modifier le comportement d'un autre agent. Les agents peuvent interagir en communiquant directement entre eux, par lintermdiaire dun autre agent ou mme en agissant sur leur environnement. Le tableau suivant illustre les diffrents mcanismes dinteraction.
Buts ressources suffisantes Compatibles insuffisantes Comptences suffisantes insuffisantes suffisantes insuffisantes suffisantes insuffisantes insuffisantes suffisantes Type de situation indpendance Collaboration simple encombrement Collaboration coordonne Comptition individuelle pure Comptition collective pure Conflits individuels pour des ressources Conflits collectifs pour des ressources catgorie indiffrence

Coopration

suffisantes Incompatibles

antagonisme

insuffisantes

Tableau III.1 : Types dinteractions daprs [45] 42

Les systmes multi-agents III.5.3.4 Lorganisation (O) : On peut la dfinir comme tant une structure dcrivant les interactions et autres relations qui existent (dans le but d'attendrir un objectif commun) entre les membres de la dite organisation.

III.5.4 Plateformes pour les systmes multi agents


Pour quun outil soit considr comme un environnement de dveloppement des systmes multi agents, il doit rpondre aux exigences suivantes : Acclrer le dveloppement et diminuer leffort de programmation. Abstraire les mcanismes de communication, dinteraction et de coordination. Permettre limplmentation de systmes relativement complexes. Permettre une bonne extensibilit du code. Fournir un support pour le dploiement (et lexcution) des systmes.

III.5.4.1 AgentTool
Cest un outil et une mthodologie qui mettent laccent sur les premires phases du dveloppement (analyse et dveloppement). Il utilise la mthodologie MaSE (extension au modle OO a 7 phases) : Trouver les buts, appliquer les cas dutilisation, raffiner les rles, crer les classes dagents, construire les conversations, assembler les classes dagents et limplmentation. Cest un outil qui permet la validation des conversations. Il gnre le code des conversations en Java.

III.5.4.2 AgentBuilder
Cest un environnement de dveloppement complet. Il utilise la mthodologie OMT laquelle il ajoute une partie ontologie, les agents sont construits partir dun modle BDI et de AGENT-0, le langage de communication entre les agents est KQML, lexcution se fait partir de lengin dAgentBuilder, qui a la possibilit de gnrer des fichiers .class et dexcuter les systmes sur une JVM standard.

III.5.4.3 Jack
Cest un gestionnaire de projet, qui a un diteur de textes o se fait limplmentation du systme, la compilation et un passage de JAL Java, puis lexcution du systme. Le langage JAL (Jack Agent Language) est une extension du langage Java. Il est dvelopp par Agent Oriented Software Pty. Ltd., une socit australienne. Les agents sont bass sur un modle BDI (une volution du modle BDI de dMars). Jack Agent Kernel est la librairie de classes permettant lexcution des agents.

43

Les systmes multi-agents

III.5.4.4 DECAF
Cest un environnement de dveloppement de plans. Cet outil fournit des utilitaires pour llaboration de plans et pour la coordination des tches. Il est dot dun planificateur qui applique des heuristiques pour trouver un ordonnancement aux tches et dun diteur dagent trs utile pour le dbogage.

III.5.4.5 Jade
Cest un outil rpondant aux normes FIPA. Les trois modules principaux (ncessaires aux normes FIPA): le DF directory facilitator fourni un service de pages jaunes la plate-forme, le ACC agent communication chanel gre la communication entre les agents, le AMS agent management system supervise lenregistrement des agents, leur authentification, leur accs et lutilisation du systme. Le langage de communication entre les agents est FIPA ACL. Jade possde aussi un diteur pour

lenregistrement et la gestion des agents.

III.5.4.6 JAFMAS et JiVE


JAFMAS met laccent sur les protocoles de communication, linteraction entre les agents, la coordination et la cohrence lintrieur du systme. Une mthodologie en cinq phases : identifier les agents, les conversations, les rgles de conversation, analyser le modle des conversations et limplmentation. Il utilise les rseaux de Ptri. JiVE est le support graphique pour le dveloppement avec JAFMAS.

III.5.4.7 Zeus
Cest un environnement de dveloppement complet dvelopp par lAgent Research Program du British Telecom Intelligent System Research Laboratory, il utilise une approche role modeling . Les agents possdent trois couches : La dfinition : lagent est peru comme une entit autonome capable de raisonner grce ses croyances, ses ressources et ses prfrences. Lorganisation : relations entre les agents. La coordination : modes de communication entre les agents, protocoles, coordination et autres mcanismes dinteraction.

44

Les systmes multi-agents

III.5.4.8 Madkit
MadKit (Mutlti-agents Developpement Kit) est un environnement crit en Java bas sur la mthodologie Aalaadin ou AGR (agent/ groupe / rle). Un agent joue des rles lintrieur du groupe. MadKit a t dvelopp en1996 par Olivier GUTKNECHT et Michel FERBER au laboratoire dInformatique, de Robotique et de Microlectronique de Montpellier (LIRMM) de luniversit Montpellier II. Loutil fournit un diteur permettant le dploiement et la gestion des SMA (G-box). Il offre aussi un utilitaire pour effectuer des simulations grande chelle.

III.6 Conclusion
La complexit qui caractrise les systmes informatiques daujourdhui, et le contrle centralis extrmement difficile de ces derniers, voire impossible, la plupart du temps, a conduit introduire le paradigme multi-agents qui est issu de lIAD (intelligence artificielle distribue) et qui est bas sur des techniques de dcentralisation des traitements et des contrles pour amliorer les performances et assurer un fonctionnement cohrent des systmes informatiques.

45

La simulation des rseaux de capteurs

V.1 introduction
Puisque la simulation dun rseau de capteurs avant son dploiement rel reprsente une alternative moins coteuse et moins lourde que son exprimentation en environnement rel, On va prsenter dans ce chapitre les raisons dimplmenter une plate-forme de simulation des rseaux de capteurs et on va citer quelques simulateurs de rseaux de capteurs qui sont actuellement disponibles.

V.2 Diffrentes approches de test


V.2.1 Le test en environnement rel
La premire approche pour tester un protocole ou une application consiste mettre rellement en oeuvre le rseau capteur sans fil quon doit tester. Cette solution est priori la meilleure dans la mesure o l'on utilise vraiment le systme oprationnel ainsi que l'implmentation finale du protocole. Cependant, cette solution peut tre assez difficile mettre en oeuvre et peut tre trs coteuse dans certains cas. Un autre point ngatif de cette solution est l'impossibilit d'valuer le protocole aux conditions limites de propagation (pendant une tempte par exemple) ou de mobilit (par exemple avec des vitesses de dplacement trs importantes). De mme, il est trs difficile de russir mettre en oeuvre des cas rares. Enfin, cette solution n'autorise pas au dveloppeur l'exacte reproduction des conditions d'une exprience l'autre, ce qui peut tre trs gnant pour russir mettre au point son protocole.

V.2.2 La simulation
La deuxime solution est la simulation. Cest souvent ce choix qui est fait par la communaut scientifique. Elle possde en effet l'avantage de reposer sur des modles valids ou au moins reconnus. Il existe plusieurs simulateurs vnements discrets permettant de mettre en oeuvre un rseau sans fil tels que NS-2, Opnet, QualNet et GloMoSim. Un simulateur vnements discrets se caractrise par le fait que les changements d'tats dans le rseau simul (vnements) se produisent des instants (sans dure) rpartis de manire discrte sur l'axe des temps. La simulation demande une modlisation complte, allant des applications au rseau physique, ce qui peut se rvler la fois complexe et coteux en terme de temps d'excution et d'utilisation mmoire dans le cas des rseaux de tailles importantes. Ainsi, tous les simulateurs que nous avons cits prcdemment simulent compltement les piles protocolaires ainsi que le trafic. Ainsi, le processus de simulation oblige l'utilisateur faire un double dveloppement de son systme et ceci sans lui assurer la cohrence du modle de simulation et de l'implmentation. 46

La simulation des rseaux de capteurs

V.2.3 L'mulation
L'mulation peut tre vue comme un compromis entre les deux solutions prcdentes dans la mesure o elle va permettre de tester l'implmentation relle du protocole/application sur un rseau simul en temps rel. Le but de l'mulation sera donc de reproduire le comportement d'un rseau jusqu'au niveau d'une couche donne en simulant en temps rel les effets des couches sous-jacentes du rseau cible. L'mulation permet d'avoir un contrle quivalent celui de la simulation sur les paramtres du rseau mais permet en plus d'utiliser des implmentations relles tester. Ainsi, elle permet de tester un protocole aux conditions limites, ce qui est trs difficile faire dans un rseau rel. On parlera alors d'valuation d'un protocole sur des cas rares. De plus, comme l'environnement simul est entirement contrlable, il est possible de comparer ce protocole avec d'autres protocoles existants en reproduisant plusieurs fois de suite la mme exprience. Le fait de pouvoir reproduire prcisment une exprience va galement permettre, comme pour la simulation, de bien paramtrer son protocole. Bien que lmulation parait plus intressante et porte plus davantages, elle impose cependant certaines contraintes. Comme lmulation travaille en temps rel, les modles utiliss pour simuler les couches basses ne peuvent pas tre trop complexes ce qui implique un impact ngatif sur le ralisme de lmulation rendue. A cet effet, lapproche de simulation dtient toujours sa place comme solution pour le test et la validation de protocoles et dapplications.

V.3 Les simulateurs Actuellement disponibles


Ns-2 Ns-2 est un simulateur vnements discrets bien dtaill dans [62], il fournit un support tendu pour simuler les protocoles TCP/IP, de routage et multi sauts pour les rseaux cbls et sans fil [63]. Le modle de propagation radio est bas sur la rflexion de deux rayons d'approximation et de mdia partag modlis dans la couche physique, le protocole MAC IEEE 802.11 dans la couche de liaison, et une implmentation du routage dynamique pour la couche rseau ont t dveloppes dans le projet Monarch [64]. SensorSim SensorSim est construit sur Ns-2 pour inclure des modles d'nergie et du canal de capture [65]. chaque noeud, les consommateurs d'nergie oprent dans de

47

La simulation des rseaux de capteurs

multiples modes et consomment diffrentes quantits d'nergie en chaque mode. Le modle du canal de capture est physique et les nuds capteurs. OPNET OPNET est une plateforme commerciale pour simuler les communications rseaux [66]. Conceptuellement, le modle d'OPNET comporte les processus qui sont bass sur les machines tats finis, ces processus communiquent comme indiqu dans le modle suprieur. Le modle sans fil emploie une canalisation 13-stage pour dterminer la connectivit et la propagation entre les noeuds. Les utilisateurs peuvent indiquer la frquence, la largeur de bande, et la puissance parmi autres caractristiques comprenant des modles de terrain. J-Sim J-Sim [67] est une plateforme de simulation de rseaux crite en Java, oriente objets, base composant et vnements discrets. Des modules peuvent tre ajouts et supprims par plug-and-play, J-Sim est utilis pour la simulation et l'mulation de rseau en incorporant un ou plusieurs dispositifs rels de capteur. Cette plateforme fournit le support pour la modlisation de lobjet cible, les noeuds capteurs et les stations de base, les canaux de capture et les voies de transmission sans fil, les canaux sismiques, les modles de puissance et les modles d'nergie. GlomoSim GlomoSim est une collection de modules de bibliothque, dont chacun a simul un protocole spcifique de transmission sans fil [68]. Il est employ pour simuler les rseaux sans fil ad-hoc et mobiles. OMNeT++ OMNeT++ Objective Modular Network Test-bed in C++ [69][70], est un environnement de simulation bas composant, modulaire et une architecture ouverte. Son domaine d'application primaire est la simulation des rseaux de transmission, mais grce son architecture gnrique et flexible, il a t employ avec succs dans d'autres domaines dapplication comme la modlisation des multiprocesseurs et les systmes hardware distribus et dautres domaines. l'interaction dynamique entre l'environnement

48

La simulation des rseaux de capteurs

Langage/script

Modules disponibles

Support graphique propritaire Bonne dition et dbugage

mulation

1DaSSF/TOSSF C++/DML JiST/SWANS J-Sim Java/Jython Java/Jacl

C/W/A/WSN+ W/A C/W/A/WSN+

limit oui oui

NCTUns

C/W/A

Excellente dition dbugage et

oui

1NS-2 1OMNET++

C++/OTcl C++/NED

C/W/A/WSN C/W/A Limit

limit pour limit

ldition, excellent pour

le dbugage et lxecution anime. Ptolemy II Java C/W/A/WSN+ Excellente dition dbugage 1 inclue un support pour une simulation parallle. *C: modles classiques (par exemple : TPC/IP, Ethernet) A: support Ad hoc (par exemple MANET protocols: AODV, DSR) W: support Wireless (par exemple, la propagation, mobilit, IEEE802.11) WSN: quelques protocoles communs des WSNs (par exemple, Directed Diffusion, S-MAC) WSN+: un support WSN riche avec un environnement et modle de batterie. et Oui est

Tableau V.1 : plateformes de simulation des rseaux [71].

49

La simulation des rseaux de capteurs

plateforme

Systme dexploitation

scalabilit

htrognit

ATEMU

processeur AVR Nimporte OS sur

quel le

500 noeuds

Diffrents capteurs et diffrentes applications

processeur AVR

EmStar EmTOS

MicroServers Berkeley Motes

Linux (FUSD) TinyOS

500 noeuds

Mica et Microservers Avec diffrentes applications

SNAP

processeur SNAP

100.000 noeuds

diffrents codes sur des processeurs SNAP seulement TinyOS/Mica, la mme application est excute

TOSSIM

Berkeley Motes

TinyOS

1000 noeuds

Tableau V.2 : plateformes spcialises dans la simulation des rseaux de capteurs sans fil [71].

V.4 conclusion
La complexit des rseaux de communication, limportance dune phase de simulation avant le dploiement rel des rseaux en vue de choisir les protocoles de communication adquats satisfaisant les mtriques donnes par lutilisateur ainsi que lvaluation pralable des performances ont conduit limplmentation de plusieurs simulateurs.

50

Les protocoles de communication utiliss dans les WSNs

VI.1 Introduction
Nous nous intressons dans ce chapitre aux protocoles de communications dans les rseaux WSN. Un grand nombre de protocoles ont vu le jour, durant les trente dernires annes, marques par une intense activit de recherche dans ce domaine. Ils diffrent les uns des autres par les types de mdia utiliss et les exigences de performance pour lesquelles ils ont t conus et optimiss. Nous prsenterons les aspects fondamentaux des protocoles MAC et nous expliquerons les exigences spcifiques et les problmes auxquels ces protocoles doivent respectivement y rpondre et y faire face. La plus importante des exigences est sans doute lefficience de lnergie. A ce titre, il est impratif dexaminer les sources spcifiques de perte dnergie, inhrentes aux protocoles MAC.

VI.2 Les protocoles de la couche MAC


VI.2.1 Les raisons de la perte dnergie
Physiquement, un nud metteur-rcepteur du WSN, possde quatre modes principaux de fonctionnement : Le mode metteur. Le mode rcepteur. Le mode sommeil. Le mode ralenti. A chacun des quatre tats est associ un niveau de consommation dnergie. Celle-ci nest nulle pour aucun des quatre rgimes de fonctionnement. Un ensemble dautres raisons, intimement lies au protocole, vont tre responsables de pertes supplmentaires dnergie, nous citons : Les collisions : Lorsque plus dun paquet convergent simultanment vers un nud rcepteur, quils chevauchent partiellement ou totalement, ils sont en collisions et sont par consquent tous rejets et doivent faire lobjet de re-transmissions. La sur-coute, Overhearing , compte tenu du caractre large diffusion du medium utilis dans les WSN, tous les nuds rcepteurs du voisinage de la source mettrice reoivent le paquet de donnes avant de se rendre compte quil ne leur est pas destin. L Overemitting : Cette situation correspond la transmission dun paquet par un nud metteur alors que le destinataire nest pas prt la rception.

51

Les protocoles de communication utiliss dans les WSNs Les paquets de contrle : ce sont les flots de donnes destins au contrle et qui doivent tre rduits leur expression minimale.

VI.2.2 Les modles de communication dans un WSN


Il existe plusieurs typologies pour classer les modles de communication dpendant des critres utiliss. Kulkarni [72] et al dfinissent trois types de modles de communications dans les WSN : La diffusion large, broadcast , cest gnralement le schma utilis par une station de base pour transmettre une information tous les nuds du rseau. Linformation, objet de la transmission, peut inclure des requtes destines aux nuds, des mises jour de programmes ou des paquets de contrle. La diffusion convergente, convergecast , ce deuxime schma correspond la situation o un groupe de capteurs ciblent un nud particulier par une information. Ce noeud particulier peut aussi bien tre la tte dune grappe Clusterhead , un nud central de fusion de donnes ou une station de base. La conversation locale, local gossip , cest le cas dun capteur qui envoie ses voisins (avec une dfinition adquate de la profondeur du voisinage) une information particulire, qui peut tre, par exemple, la dtection dun intrus. Dans les protocoles incluant la mise en grappes, les clusterheads communiquent avec leurs membres, les rcepteurs viss par la communication peuvent ne pas tre tous les voisins du clusterhead, mais un ensemble de voisins. Ce genre de communication peut tre considr comme un quatrime modle, dsign par diffusion multiple, multicast . Cest de la diffusion multiple slective qui vise un ensemble spcifique, ne pas confondre avec la large diffusion.

VI.2.3 Les attributs dun bon protocole MAC


Au vu de ce que nous venons de mentionner, on peut dresser une liste dattributs quun protocole MAC bien conu devrait possder. Traditionnellement, les exigences de performance les plus importantes pour les protocoles MAC sont lefficience, la stabilit, un temps mort daccs minimal (cest lintervalle de temps qui scoule entre larrive dun paquet de donnes et la premire tentative pour le transmettre) et un temps mort minimal pour la transmission (la dure sparant larrive dun paquet de donnes et sa livraison avec succs). A cela, on peut ajouter, ladaptabilit aux changements et lauto ajustement dchelle scalability .

52

Les protocoles de communication utiliss dans les WSNs Pour des applications pour lesquelles le temps revt un caractre critique, le protocole doit fournir des garanties dterministes ou stochastiques sur le temps de livraison ou sur le taux minimal de transmission de donnes. Quelquefois, le traitement prfrentiel des paquets jugs importants doit primer sur les paquets de moindres importances. Ne perdons pas de vue, cependant, que comme bien mme on essaie de runir toutes ces qualits dans le protocole MAC, celui-ci reste soumis aux contraintes incontournables de la couche physique. Rappelons, en effet, quen raison du mdium utilis pour les WSNs (communications par ondes lectromagntiques), un tas de problmes risque daffecter le fonctionnement de ces rseaux tels que : lattnuation rapide du signal, perte sur le trajet, bruits thermiques, etc A dfaut de pouvoir satisfaire toutes les exigences, on prfre mettre en avant, pour une application donne dans un contexte spcifique, les attributs les plus pertinents pour le fonctionnement du WSN en cherchant le meilleur compromis possible. Dans ce qui suit on va dcrire le comportement des protocoles MAC les plus clbres, utiliss dans les WSNs avec leurs avantages et leurs inconvnients. Sensor -MAC(S-MAC) La gestion locale des synchronisations et les ordonnancements priodiques des phases de sommeil - coute bass sur ces synchronisations constitue lide fondamentale du protocole S-MAC. Les noeuds voisins forment des clusters virtuels pour installer un ordonnancement commun du sommeil. Si deux noeuds voisins rsident dans deux clusters virtuels diffrents, ils se rveillent pour lcoute sur les priodes associes aux deux clusters. Un inconvnient de S-MAC est la possibilit de suivre deux ordonnancements diffrents, qui augmente la consommation d'nergie cause de lcoute oisive et loverhearing. Des changes dordonnancement sont accomplis par les missions priodiques de paquets SYNC aux voisins immdiats. La priode de chaque noeud pour lenvoi dun paquet SYNC s'appelle priode de synchronisation. L'action

permettant d'viter une collision est ralise par un carrier sense, qui est reprsent comme CS. En outre, les paquets de RTS/CTS sont utiliss pour le type paquets de donnes d'unicast .Une technique importante de S-MAC est sa manire de passer le message o les messages volumineux en les divisant en frames. Grce cette

technique, il devient possible de conserver l'nergie en rduisant la communication overhead. Le sommeil priodique peut avoir comme consquence un temps dattente 53

Les protocoles de communication utiliss dans les WSNs lev. Le temps dattente cause par le sommeil priodique s'appelle le sleep delay [73].

Priode dcoute Rcepteur SYNC TSYNC Emetteur


CS

Priode de recevoir/sommeil CTS CTS reu Envoyer les donnes

RTS TRTS
CS

RTS: Request To Send CTS: Clear To Send Figure VI.1 : Scnario de transmission de messages pour S-MAC [73] Avantages La perte d'nergie provoque par l'coute oisive est rduite par les ordonnancements des phases de sommeil. La simplicit d'implmentation et la synchronisation des temps. Loverhead peut tre vit par les ordonnancements des phases de sommeil. Inconvnients La diffusion des paquets de donnes n'utilise pas RTS/CTS qui augmente la probabilit de collision. Peut causer loverhead , si le paquet est non destin au noeud qui coute. Les priodes de sommeil/coute sont prdfinies et constantes, ce qui diminue l'efficacit de l'algorithme lorsque la charge de trafic est variable. WiseMAC Le protocole TDMA et CSMA spatiaux avec lchantillonnage de prambule est propos dans [74] o tous les nuds capteurs sont dfinis de faon disposer de deux canaux de communication. Laccs au canal de donnes se fait par la technique TDMA, alors que laccs au canal de contrle est ralis par la technique CSMA. Enz et autres [75] ont propos le protocole WiseMAC qui est similaire au travail de Hoiydi et autres [74] mais exige seulement un canal unique. Le protocole WiseMAC utilise non-persistent CSMA (np-CSMA) avec

lchantillonnage de prambule comme dans [74] pour diminuer lcoute oisive. Dans

54

Les protocoles de communication utiliss dans les WSNs la technique lchantillonnage de prambule, un prambule prcde chaque paquet de donnes pour alerter le nud rcepteur. Tous les nuds dans le rseau chantillonnent le mdium avec la mme priode, mais leurs dplacements dordonnancement relatifs sont indpendants. Si le nud trouve le mdium occup aprs son rveil et quil chantillonne le mdium, il continue alors lcoute jusqu' ce quil reoit un paquet de donnes ou jusqu' ce que le mdium devienne inoccup. La taille du prambule est initialement fixe gale la priode dchantillonnage. Cependant, pour diverses raisons, le rcepteur peut ne pas tre prt la fin du prambule, comme par exemple l'interfrence, qui peut causer la perte d'nergie par l'overemitting. D'ailleurs, loveremitting augmente avec la longueur du prambule et le nombre de paquets de donnes. Pour rduire lnergie consomme cause par la taille fixe et prdfinie du prambule, WiseMAC offre une mthode pour dfinir dynamiquement la taille du prambule. Cette mthode utilise la connaissance de lordonnancement du sommeil des nuds voisins directs du nud metteur. Les nuds apprennent et actualisent lordonnancement du sommeil de leurs voisins

pendant chaque change de donnes par un message dacquittement. De cette manire, chaque nud maintient une table dordonnancement du sommeil de ses voisins. En se basant sur la table dordonnancement de sommeil des voisins, WiseMAC ordonnance les transmissions de faon que le temps dchantillonnage du nud destinataire correspond a la moyenne du prambule du nud metteur. Pour rduire la probabilit de collision provoqu par lheure de dpart spcifique du rveil du prambule. Un rveil alatoire du prambule est conseill. Un autre paramtre affectant le choix de la taille du rveil du prambule est le dcalage potentiel dhorloge entre la source et la destination. Une borne infrieure pour la taille du prambule est calcule comme le minimum de la priode dchantillonnage de destination, Tw, et le dcalage potentiel des horloges, qui est alors un multiple du temps depuis le dernier paquet ACK arriv. Cette borne infrieure, Tp, de la taille du prambule est choisie alatoirement.

55

Les protocoles de communication utiliss dans les WSNs

Arriv, attendre un moment

Si medium oisif, transmettre

Source

Attendre

P Data Tp

Tw Destination
Rveil, medium oisif Rveil, medium oisif

A
Rveil, medium occup, rception du message

TX

RX

P : prambule A : acquittement

Figure VI.2 : le concept du protocole WiseMAC [75] Avantages Les rsultats de simulation ont montr que WiseMAC est meilleur que les variantes de S-MAC [75]. Lajustement dynamique de la taille du prambule donne de bonnes performances dans des conditions de trafic variable. Le dcalage dhorloge est trait par la dfinition du protocole qui rpond au besoin de synchronisation du temps externe. Inconvnients Linconvnient principal de WiseMAc est lordonnancement dcentralis dcoute-sommeil, les rsultats dtablissement du sommeil et dcoute dans des temps diffrents pour chaque voisin du nud. Ceci constitue un problme particulirement important pour la diffusion, puisque le paquet envoy sera protg pour des voisins en mode de sommeil et livr beaucoup de fois chaque voisin qui se rveille. Cette redondance de transmission va augmenter le temps dattente et la consommation dnergie. Un autre problme de WiseMAC, comme dans le modle dalgorithme de TDMA et CSMA spatiaux avec lchantillonnage de prambule, est li au fait que WiseMAc est bas sur np-CSMA. Ce problme aura comme consquence des collisions quand un noeud commence transmettre le prambule un noeud qui est dj en situation de rception partir dun autre noeud.

56

Les protocoles de communication utiliss dans les WSNs DMAC convergecast est le type de modle de communication le plus utilis dans les rseaux de capteurs. Ses chemins unidirectionnels depuis les sources possibles jusquaux destinataires peuvent tre reprsents par un arbre de rassemblement de donnes ( data gathering tree). Le but principal de DMAC [76] est datteindre un temps dattente minimal, pour tre efficace en terme dnergie. DMAC peut tre vu comme un algorithme du genre ALOHA amlior o les crneaux horaires sont assignes des ensembles de nuds bas sur un arbre de rassemblement de donnes comme on le montre dans la figure IV-3. Par consquent, Pendant la priode de

rception d'un noeud, tous ses noeuds enfants disposent de priodes pour transmettre et pour se contester le medium. Un temps dattente bas est obtenu en assignant des crneaux subsquents aux nuds successifs dans le chemin de transmission de donnes.

RX TX RX TX

Sommeil

RX TX

Sommeil

RX TX

RX TX

Sommeil

RX TX

RX TX

Sommeil RX TX

RX TX

Sommeil RX TX Une priode plus active si ncessaire

Arbre de rassemblement de donnes

Figure VI.3 : Arbre de rassemblement de donnes et schma de rveil [76] Avantages DMAC ralise un trs bon temps dattente comparativement dautres mthodes dordonnancement de priode dcoute/sommeil. Le temps dattente du rseau est crucial pour certains scnarios pour lesquels DMAC pourrait tre un candidat fort.

57

Les protocoles de communication utiliss dans les WSNs

Inconvnients Les mthodes pour viter les collisions ne sont pas loeuvre, par consquent quand un nombre de nud de mme niveau dans larbre essayent de transmettre vers le mme nud, une collision aura fatalement lieu. En outre, les chemins de transmission de donnes peuvent ne pas tre connus l'avance, ce qui empche la formation d'arbre de rassemblement de donnes.

VI.3 Les protocoles de routage


Une panoplie de protocoles de routage a t labore durant les trente dernires annes. La diversit trouve son origine dans la recherche incessante et croissante de protocoles de plus en plus optimiss, rpondant aux impratifs de performance et tenant compte de la multiplicit des contextes. Nous allons dcrire les protocoles clbres, les plus utiliss, en mettant laccent sur leurs avantages et leurs inconvnients, en rappelant que tout est affaire de compromis. Signalons, en premier lieu, que les protocoles de routage, peuvent tre classs, approximativement en trois catgories : Les protocoles assignations fixes. Les protocoles demande dassignation. Les protocoles accs alatoires.

a- Les protocoles assignations fixes


Pour cette classe de protocoles, les ressources disponibles sont rparties entre les nuds long terme. Chaque nud peut alors utiliser exclusivement les ressources qui lui sont allous sans risque de collisions. Le long terme, signifie ici, des dures importantes de plusieurs minutes, de plusieurs heures, voire plus, par opposition avec le court terme, pour lequel laffectation des ressources a un horizon temporel de quelques centaines de millisecondes au plus. Pour tenir compte des changements de topologie, dus, par exemple, aux nuds qui disparaissent ou aux nuds nouvellement dploys ou tout simplement aux changements induits par la mobilit, ces protocoles doivent contenir des mcanismes de signalement pour rengocier lallocation des ressources.

b- Les protocoles demande dassignation


Laffectation exclusive de ressources aux nuds est faite, dans ce cas sur le court terme, typiquement, la dure ncessaire au traitement dun paquet. Cette

58

Les protocoles de communication utiliss dans les WSNs deuxime catgorie de protocoles se subdivise en deux sous classes : Les protocoles centraliss et les protocoles distribus. Dans les protocoles centraliss, un nud est rig en centre, il reoit des requtes de sollicitations de ressources et accepte ou refuse lallocation au demandeur. Dans les protocoles distribus, cette mission dallocation des ressources la demande nest pas le privilge unique dun seul nud, mais dun ensemble.

c- Les protocoles accs alatoire


Pour cette catgorie de protocoles, les nuds ne sont pas coordonns. Les protocoles oprent alors de manire pleinement distribue. Ils incorporent, habituellement, un lment alatoire comme par exemple lexploitation de larrive alatoire dun paquet pour fixer les temporisateurs des valeurs alatoires et ainsi de suite. A ct de cette classification grossire, que nous venons de dvelopper, une taxonomie plus fine a t tente par des chercheurs qui travaillent dans le champ des WSNs. La figure VI.4 montre une taxonomie qui diffrencie les protocoles en fonction de leurs modes opratoires puis en fonction des structures des rseaux sur lesquelles ils vont exercer leurs actions. En raison, de la vision panoramique quoffre cette taxonomie, nous allons la dvelopper en donnant des exemples de protocoles qui sinscrivent dans les diffrentes catgories. Nous commencerons par passer en revue les protocoles bass sur la structure du rseau et les principes essentiels qui mettent en lumire leurs fonctionnements, ensuite nous allons explorer les classes de protocoles de routage en fonction de leurs modes opratoires.

VI.3.1 Les protocoles bass sur la structure du rseau


On distingue trois classes de protocoles bass sur la structure du rseau. Le routage plat : Dans ces protocoles, les mmes rles sont affects tous les nuds du rseau. Le routage hirarchique : Dsign aussi par routage bas sur les grappes ClusterBased-Routing . Pour ces protocoles, les nuds peuvent se voir affecter des rles diffrencis dans le rseau. Le protocole inclut, alors, la cration des grappes, et additionnellement la dsignation des tches pour les nuds capteurs est ralise.

59

Les protocoles de communication utiliss dans les WSNs Le routage adaptatif : Dans le cas des protocoles adaptatifs, les paramtres du systme sont contrls pour sadapter aux conditions actuelles du rseau en utilisant linformation acquise sur le rseau et la ngociation entre nuds.

Protocoles de routage dans les WSNs

Mode opratoire du protocole

Structure du rseau

Protocole de routage bas sur la ngociation

Protocole de routage multichemins

Protocole de routage bas sur la requte

Routage bas sur la qualit de service

Protocole de routage plat

Protocole de routage hirarchiq ue.

Protocole de routage bas sur la localisation

Figure VI.4 : Taxonomie des protocoles de routage VI.3.1.1 Le routage plat Plusieurs protocoles bass sur des algorithmes diffrents ralisent un routage plat. Les plus connus sont : a- Routage par assignation squentielle, Sequential Assignment Routing Ce protocole [77] dpend de trois facteurs, la qualit de service (QoS), les ressources dnergie et la priorit du paquet. Il utilise une approche multi-chemins. Lobjectif de lalgorithme SAR est de minimiser le poids pondr de la mtrique associ au QoS sur la dure de vie du rseau. Une procdure dtablissement de liaison entre noeuds voisins est utilise pour se remettre dun chec de communication ventuel. b- La diffusion guide ou dirige Directed Diffusion La diffusion dirige [78] ou Directed Diffusion est bas sur le Data-Centric (DC). Lide principale du paradigme DC est de combiner les donnes venant de diffrentes sources, liminer les redondances et minimiser le nombre de transmissions afin de conserver lnergie du rseau ; Contrairement au traditionnel paradigme appel Address-Centric (AC) qui tente de trouver le plus court chemin entre deux noeuds mobiles (end-to-end routing).

60

Les protocoles de communication utiliss dans les WSNs Pour ce type, les donnes gnrs par les nuds capteurs sont nomms en utilisant des pairs dattributs-valeurs et utilises dans les traitements dans le rseau. Il fonctionne selon le paradigme Publier/Sabonner. Lide prvalente ici, bien quelle ne soit pas la seule, est de sabonner auprs des sources qui publient les donnes un rythme dfini sur une dure dtermine. La diffusion guide est considr actuellement beaucoup plus une philosophie de conception quun protocole concret. Il existe, en ralit, un nombre de variantes de ce protocole, optimis pour diffrentes situations. Dans cette configuration, la distribution des donnes commence par lannonce de certains nuds de leurs intrts pour un certain type de donnes nommes. Ils spcifient leurs intrts par un ensemble de pairs dattributs-valeurs. Dans le langage du Publier/Sabonner ceci correspond parfaitement un abonnement aux donnes. Les messages vhiculant les intrts sont distribus dans le rseau. Grce ce flot, porteur des informations sur les intrts des nuds, il devient possible de mettre en place un arbre de diffusion convergente convergecast , avec chaque nud gardant en mmoire le nud partir duquel il a reu le message porteur de lintrt.

Figure VI.5 : la diffrence entre le routage AC et DC [95] Ce protocole limine la redondance des donnes et minimise le nombre de transmissions, il en rsulte une sauvegarde et une conomie dnergie qui prolonge la dure de vie du rseau. Additionnellement, ce protocole vise ladaptation de lchelle du rseau. c- Le routage par la rumeur Rumor routing Braginsky et Estrin [79] ont considr cette approche dans le contexte de la notification dvnement. Supposons que des capteurs sont intresss par certains vnements (exemple : la temprature excdant un certain seuil) et quun capteur puisse lobserver. Lapproche classique consiste inonder le rseau dune requte sur

61

Les protocoles de communication utiliss dans les WSNs lvnement ou sur ses notifications sur le rseau entier. Le routage par la rumeur ninonde pas le rseau par linformation portant sur loccurrence dun vnement mais installe un petit nombre de chemins dans le rseau en y rpandant un ou plusieurs agents. Chacun de ces agents va se propager dun nud lautre et chemin faisant il va installer linformation de routage concernant lvnement et ceci dans chaque nud visit. Lorsque un nud tente une requte sur lvnement, il dissmine luimme un ou plusieurs agents. Un tel agent de recherche est envoy travers le rseau jusqu ce quil croise un chemin pr-install de lvnement. Il saura alors comment trouver lvnement. Comme, on peut sen rendre compte, ce protocole de routage a un caractre probabiliste. La probabilit pour trouver un nud disposant de linformation sur lvnement a t estime 69% pour deux chemins. Cette probabilit atteint 99.7% pour cinq chemins. d. Le routage par gradient (GRAB) Lalgorithme de routage par gradient [80] attribue une hauteur chaque nud. Le nombre de sauts qui spare le nud du puits est un candidat, qui exprime cette grandeur, pour grer de manire efficiente lnergie ; Le couple form par le nombre de sauts qui spare le nud du puits et lnergie rsiduelle du nud peut se substituer au choix prcdent pour exprimer la hauteur. Lattribution de la hauteur au nud se fait lors dune phase dinitialisation. Au cours dune premire tape, le puit envoie un message avec une hauteur courante nulle, dans une seconde phase chaque nud destinataire de ce message, initialise sa hauteur la valeur courante incrmente de 1 et renvoie le message avec cette nouvelle valeur comme hauteur courante. Au terme de ce processus dinitialisation, tout nud dispose de sa hauteur et de la hauteur du proche voisinage. Linformation relative la hauteur des voisins peut tre explore par lenvoi de messages priodiques. Une fois les hauteurs attribues, la diffrence entre la hauteur dun nud et la hauteur de son voisin forme le gradient sur ce lien. Des techniques auxiliaires, tel par exemple, lagrgation des donnes, ont t labores et viennent en appoint pour amliorer lefficacit de lalgorithme en talant le trafic pour lquilibrer uniformment sur le rseau. Sur ce dernier les nuds font office de relais sur des chemins multiples ; Il est alors possible de combiner des entits pour agrger des donns. Dun autre cot, trois techniques diffrentes dtalement des donnes ont t proposes : 62

Les protocoles de communication utiliss dans les WSNs Un schma stochastique : qui consiste choisir de faon alatoire entre deux liens qui ont mme gradient. Un schma bas sur lnergie : lorsque lnergie dun nud chute au dessous dune valeur seuil, ce noeud augmente sa hauteur pour augmenter le gradient. Un schma bas sur le flot : lide est de dissuader les nouveaux flots pour les loigner des nuds qui font partie du chemin dautres flots.

e. Le routage dinformations par la ngociation Lun des protocoles de routage oprant par la ngociation est dsign par lacronyme SPIN [81,82] (Sensors Protocols for Information via Negotiation). Cest lun des premiers protocoles construits pour mettre en uvre le mcanisme de routage centr-donnes. Lide essentielle derrire le protocole SPIN est de nommer les donnes en utilisant des descripteurs de hauts niveaux ou des mta donnes. Avant la transmission, ces mta donns sont changes entre capteurs par un mcanisme dannonce qui est la caractristique cl du protocole SPIN. A chaque rception dune donne nouvelle, le nud lannonce ses voisins ou aux nuds qui ont dj exprim leurs intrts pour ce type de donnes. La figure() illustre le fonctionnement du protocole SPIN, on voit dans cette figure le mcanisme de propagation soprant par la ngociation. Le nud NA commence par annoncer les donnes disposition au nud NB. Le nud NB met une requte pour solliciter les donnes Le nud NA livre alors les donnes NB. Le nud NB va alors ritrer laction de NA, et alors de proche en proche les donnes vont se propager dans le rseau. Lun des avantages du protocole SPIN tient au fait que les changements de topologie sont localiss, puisque chaque nud a besoin de connatre uniquement les sauts de ces voisins. Le gain en terme de dissipation dnergie est dans un rapport de 3.5 par rapport un protocole qui inonde le rseau de faon non slective. Le mcanisme de ngociation parvient en gnral rduire de presque de moiti les donnes redondantes. Toutefois, le mcanisme dannonce du protocole SPIN ne peut pas garantir la livraison des donnes. Par exemple, si les nuds qui ont de lintrt pour les donnes sont loin du nud source et que les nuds entre la source et la destination ne manifestent aucun intrt pour les donnes. Dans cette situation dfavorable, les

63

Les protocoles de communication utiliss dans les WSNs donnes ne seront jamais dlivres. Par consquent, SPIN nest pas considr comme un bon choix, pour les applications intgrant la dtection dintrus, qui exigent une fiabilit en matire de livraison des paquets de donnes intervalles rguliers. f. Energy aware routing Shah et Rabaey [83] ont propos lusage dun ensemble de chemins sousoptimales de faon augmenter occasionnellement la dure de vie du rseau. Ces chemins sont choisis en utilisant une fonction probabiliste qui dpend de la consommation dnergie sur chaque chemin. Le critre de survie du rseau est considr alors comme la mtrique principale cible par ce type de protocoles. Cette approche est base sur largument de taille suivant: Si on utilise toujours le chemin de faible consommation dnergie, ceci aboutira fatalement une diminution drastique des ressources dnergie des nuds appartenant ce chemin. Il risque alors de devenir impraticable. Pour viter cette situation et accrotre la dure de vie du rseau, il est alors prfrable de router les donnes sur plusieurs chemins avec une certaine probabilit. Ce protocole suppose que chaque nud puisse faire lobjet dun adressage bas sur une classe dadresses qui contient les localisations et les types de nuds. Il se droule en 3 phases : La phase de prparation : elle consiste localiser les chemins et crer des tables de routage. Lors de cette phase, le cot total en nergie est calcul pour chaque nud. Ainsi, si la requte est envoy du nud Ni vers le nud Nj, ce dernier calculera le cot induit sur ce chemin par : CNiNj =Cot (Ni) +Metric (Nj, Ni) Dans cette expression, la mtrique de lnergie utilise comptabilisera la consommation la transmission, la rception et bien sr lnergie rsiduelle des nuds. Au terme de ce calcul, les chemins prsentant des cots levs seront bien videmment carts. La slection du nud est faite en fonction de la proximit la destination. Le nud affecte une probabilit chacun de ces voisins dans la table de routage correspondant un chemin form. La probabilit est inversement proportionnelle au cot.
1 PNi , Nj = C NjNi 1 C NjNk

k FT

64

Les protocoles de communication utiliss dans les WSNs

Le nud Nj calcule, alors le cot moyen, pour atteindre la destination, en utilisant les voisins dans la table denvoi, et ceci en utilisant la formule : Cot ( Nj ) =
iFT

Nj , Ni

C Nj , Ni

Ce cot moyen est fix dans le champ cot de la requte La phase de communication des donnes : Au cours de cette phase, chaque nud procde lenvoi par un choix alatoire du nud voisin, partir de la table de routage en utilisant les probabilits. Cest ce choix alatoire qui garantit que le chemin emprunt nest pas le mme chaque fois et qui permettra de maintenir les nergies des nuds des niveaux acceptables permettant de prolonger la dure de vie du rseau. La phase de maintenance des chemins : Pour sadapter aux changements dans le rseau, les chemins sont r explors de temps autre pour sassurer que lon garde toujours les meilleurs. Des simulations ont t menes pour mesurer le gain en nergie et en allongement de la dure de vie. Ainsi, une comparaison avec lalgorithme DD montre un gain dnergie de 21.5% et un allongement de la dure de vie de 44%. g. Lalgorithme du cot minimal denvoi Minimum cost forwarding Algorithm , (MCFA) Cet algorithme [84] considre que la direction du routage est toujours connue (puits externe fixe), chaque nud doit connatre le chemin de moindre cot qui le relie au puits. Il maintient le moindre cot estim le reliant au puits. Chaque message envoy par le nud fait lobjet dune large diffusion ses voisins. VI.3.1.2 Le routage hirarchique Ladaptation laugmentation de la taille du rseau et les capacits dajustement (scalability) sont des attributs fondamentaux viss en phase de conception du rseau. Un rseau tage unique peut causer la surcharge des points dentre du rseau lorsque la densit des capteurs augmente. Ce type darchitecture ne permet pas ladaptation lchelle pour un large ensemble de capteurs couvrant une grande aire dintrt, puisque typiquement les capteurs sont incapables de communication sur de longs parcours. Pour permettre au systme de se dbrouiller avec la charge additionnelle et dtre capable de couvrir un large domaine sans dgradation de service, la mise en grappes dans les rseaux (clustering) a t mise en uvre dans les protocoles de routage. Lobjectif principal du routage hirarchique est de 65

Les protocoles de communication utiliss dans les WSNs maintenir de faon efficace la consommation dnergie des nuds en les impliquant dans des communications dans un cluster particulier et en procdant lagrgation et la fusion des donnes dans le but de diminuer la masse des messages transmis au puits. La formation du cluster est base sur la rserve dnergie des capteurs et de leurs proximits de la tte du cluster. Des protocoles bass sur le routage hirarchique ont vu le jour. Lun des tout premiers est LEACH, mais il y en bien dautres sur les quelles nous allons nous arrter. a. LEACH Low energy adaptation clustering hierarchy LEACH [85] est lun des algorithmes de routage hirarchique les plus populaires. Lide qui gouverne le fonctionnement de LEACH est de former des grappes de nuds de capteurs bass sur lintensit du signal reu et dutiliser ensuite les ttes du cluster local comme des routeurs vers les puits. Ceci devrait videmment conomiser de lnergie puisque les transmissions seront effectues uniquement par les ttes des clusters plutt que par tous les nuds. Le nombre optimal de ttes de clusters est estim 5% du nombre total de nuds. Tous les traitements de donnes tel que la fusion et lagrgation se droulent localement au cluster. Les ttes de cluster sont dynamiques, elles changent alatoirement avec le temps pour quilibrer la dissipation dnergie par les nuds. Cette dcision est prise par le nud en choisissant un nombre alatoire compris entre 0 et 1. Le nud devient alors tte de cluster pendant cette priode si le nombre tir au hasard est infrieur au seuil suivant : p T ( n) = si n G et 0 autrement 1 p (r mod 1 / p ) O p est le pourcentage de clusterhead souhait, r le tour courant, G lensemble des nuds qui nont pas t tte de cluster au cours des 1/p tours prcdents. Sur le registre des avantages de LEACH, nous citons une rduction dun facteur 7 de la dissipation dnergie comparativement avec la communication directe et un facteur de 4 8 avec le protocole de routage minimum de transmission. Parmi les autres caractristiques de LEACH citons aussi le fait quil soit compltement distribu et quil nexige pas la connaissance du rseau. A sa charge, cependant, son fonctionnement saut unique, c'est--dire que chaque nud peut transmettre 66

Les protocoles de communication utiliss dans les WSNs directement la tte du cluster ou au puit. Par consquent LEACH nest pas applicable aux rseaux dploys sur de vastes rgions. En outre, lide du clustering dynamique amne des frais supplmentaires; le changement de tte du cluster, les annonces, etc...vont diminuer lconomie dnergie b. PEGASIS et Hierarchical PEGASIS, power efficient gathering sensor information systems PEGASIS [86] est une amlioration du protocole LEACH. Au lieu de former des clusters multiples, PEGASIS forme des chanes partir des nuds de capteurs de sorte que chaque nud transmet et reoit de son voisin, et un seul nud de la chane est slectionn pour assurer la transmission vers la station de base. Les donnes rassembles se dplacent dun nud lautre, elles sont agrgs et ventuellement envoys vers la station de base. La construction de la chane se fait selon une approche gloutonne. A la diffrence de LEACH, PEGASIS ralise un routage multi-sauts en formant des chanes et en slectionnant un nud et un seul pour transmettre vers la station de base au lieu que cela se fasse avec plusieurs nuds. Une comparaison avec LEACH montre que PEGASIS dpasse en performance LEACH de 100 300 % pour des rseaux de diffrentes tailles et de diffrentes topologies. Ce gain en performance est attribu llimination des frais supplmentaires gnrs par le clustering dynamique et la rduction du nombre de transmissions et de rceptions en utilisant lagrgation des donnes. A cot de ces aspects positifs, mentionnons toutefois des retards excessifs pour des nuds trs distants sur la chane, ainsi que la possibilit dapparition de goulots dtranglements. A cot de PEGASIS, Hierarchical PEGASIS [87] a vu le jour comme une extension du premier pour tenter de palier aux retards encourus durant la transmission vers la station de base et propose dapporter une solution laccumulation des donnes en considrant la mtrique nergie x retard. Afin de rduire les retards invoqus pour PEGASIS, des transmissions simultanes de messages sont excuts. Pour viter les collisions et les interfrences entre les signaux des capteurs deux approches ont t tentes. La premire incorpore le codage du signal (CDMA) (code division multiple access). La seconde approche consiste autoriser uniquement les nuds spatialement spars transmettre en mme temps.

67

Les protocoles de communication utiliss dans les WSNs Le protocole bas sur des chanes avec le codage de signaux CDMA autorise la construction de chanes de nuds qui forme une structure hirarchique en arbre. Chaque nud slectionn dans un niveau particulier, transmet les donnes au nud se trouvant dans un niveau suprieur de la hirarchie. Cette mthode assure la transmission parallle et rduit significativement le retard. Puisque larbre est quilibr, le retard sera en O (log N) o N est le nombre de nuds. La seconde approche, nutilisant pas le CDMA, cre une hirarchie trois niveaux entre les nuds. Les effets dinterfrence se trouvent rduits si on planifie avec attention les transmissions simultanes. Une amlioration dun facteur 60 a t invoque pour un tel protocole compar la forme de base de PEGASIS. c. Les protocoles TEEN et APTEEN Threshold sensitive Energy Efficient sensor Network protocole , TEEN [88] est un protocole hirarchique conue pour tre sensible des variations soudaines des attributs des grandeurs observes (la temprature par exemple). La sensibilit est fondamentale pour les applications o le temps revt un caractre critique. Pour ces applications, on attend du rseau une raction prompte. TEEN vise une approche hirarchique avec un mcanisme centr-donnes. Larchitecture du rseau de capteurs est ralise en groupant hirarchiquement les nuds de sorte que les nuds les plus proches forment des clusters et ce procd va vers le niveau secondaire jusqu atteindre le puits. Une fois les clusters forms, la tte du cluster diffuse deux seuils pour les nuds, lun dit hard et lautre soft pour les grandeurs observes. Le seuil hard est la valeur minimale possible dun attribut qui fait dclencher lmetteur du nud capteur et lui fait transmettre un message la tte du cluster. Ainsi, le seuil hard permet aux nuds de transmettre seulement lorsque les grandeurs observes ont des valeurs dans un domaine prcis, rduisant ainsi de faon significative le nombre de transmissions. Lorsquun nud dtecte une valeur suprieur ou gale au seuil hard , il transmet les donnes uniquement quand la valeur de lattribut change dune valeur suprieur ou gale du seuil soft . Et comme consquence, le seuil soft va lui aussi rduire le nombre de transmissions. On peut mme ajuster les deux seuils de faon telle quon peut contrler le nombre de paquets transmis. Cependant TEEN nest pas un bon protocole pour les applications ncessitant des rapports priodiques puisque lutilisateur ne reoit aucune donne si les seuils ne sont pas atteints.

68

Les protocoles de communication utiliss dans les WSNs L adaptative Threshold sensitive Energy efficient sensor Network protocole ( APTEEN) [89] Est une mouture remodele de TEEN, avec en plus la possibilit de disposer de collections priodiques de donnes en plus dune ractivit accrue aux vnements temporellement critiques. Larchitecture est la mme que pour TEEN. Lorsque la station de base forme les clusters, les ttes de cluster diffuse les attributs et les valeurs seuils et le planning des transmissions tous les nuds. Les ttes de cluster ralise en plus lagrgation des donnes dans le but de sauvegarder lnergie. APTEEN suppporte trois types de requtes diffrentes : Historique : pour analyser les donnes du pass Temps rel : pour avoir une vue instantane du rseau Persistante : pour surveiller un vnement sur une priode de temps Des simulations sur TEEN est APTEEN ont montr quil surpasse en performance LEACH. Les expriences ont montr que les performances dAPTEEN se situent entre LEACH et TEEN en matire de dissipation dnergie et de dure de vie du rseau. TEEN ralise de meilleures performances en raison du nombre rduit de transmissions. d. Routage par architecture en grille virtuelle : Un paradigme de routage ciblant lefficience de lnergie a t propos. Il utilise lagrgation des donnes et des traitements intra-rseau pour optimiser sa dure de vie. A cause de la stationnarit des nuds et dun niveau de mobilit extrmement faible dans plusieurs applications utilisant les WSN.

Figure VI.6 : Exemple pour les zones fixe pour le routage VGAR [96] A lintrieur de chaque zone, un nud est slectionn de faon optimale pour agir comme tte de cluster avec pour mission lagrgation et la transmission des

69

Les protocoles de communication utiliss dans les WSNs donnes. En raison de larchitecture fige il est possible dimplmenter des stratgies spcifiques pour lagrgation des donnes. VI.3.1.3 Le routage bas sur la localisation Il y a quelques protocoles de routage bas essentiellement sur la localisation : Le rseau de communication petit minimum dnergie.(small minimum Energy communication Network SMECN) Le routage par fidlit gographique adaptative (Geografic Adaptative fidelity) Routage gographique nergie (geografic and energy aware routing) a. Le routage MECN cest un protocole qui a t propos [90] en vue de calculer un sous rseau pour lequel lnergie est efficiente, ce protocole (MECN) a t appliqu pour trouver le minimum dnergie pour un certain rseau de capteurs utilisant un GPS basse puissance. Le MECN identifie alors une rgion relais pour chaque nud. La rgion relais est constitue de lensemble des nuds dun environnement o la transmission travers ces nuds est plus efficiente nergtiquement que la transmission directe. Lenclos pour un nud i est cre en faisant la runion de toutes les rgions relais que le nud i peut atteindre. Lide principale du MECN est de trouver un sous rseau possdant un nombre limit de nuds et exigeant moins de puissance pour assurer la transmission entre nimporte quelle paire de nuds. De cette manire, des chemins ayant un minimum global de puissance sont trouvs, sans quil y ait une ncessit de considrer tous les nuds du rseau. Ceci est ralis en procdant une recherche locale pour chaque nud en explorant sa rgion relais. MECN est un protocole qui sauto-reconfigure, il peut donc sadapter dynamiquement en cas dchec dun nud ou de dploiement de nouveaux nuds. SMECN [91] est une extension de MECN. Alors que dans MECN, il est suppos que tout nud est en mesure de transmettre aux autres, ce qui nest pas toujours possible ; dans SMECN les obstacles possibles entre une paire de nuds quelconque sont considrs. Toutefois, comme dans le cas de MECN, le rseau est suppos pleinement connect. Le sous-rseau construit par SMECN pour le minimum dnergie est plus petit en terme de contours que celui obtenu par MECN. Aussi, faut il noter, le fait que le sous-rseau obtenu par SMECN est plus petit que celui trouv par MECN si la rgion de diffusion est circulaire autour du nud metteur pour une puissance donne. En utilisant, le langage de la thorie des graphes, on dira que le sous graphe G du 70

Les protocoles de communication utiliss dans les WSNs graphe G reprsentant le rseau de capteurs minimise lutilisation de lnergie dans les conditions suivantes : Le nombre de contours dans G est infrieur celui dans G. Lnergie requise pour transmettre des donnes dun nud tous ses voisins dans le sous graphe G est plus petite que lnergie ncessaire pour transmettre tous ses voisins dans G. supposons que r= (u, u1,..,v) soit un chemin entre u et v Traversant les (k-1) nuds intermdiaires u1,u2,..uk-1. La puissance totale consomm sur un chemin comme r est donne par
C ( r ) = ( p (ui , u i +1 ) + c
i =0 k 1

o u=uo et v=uk, la puissance requise pour la transmission dans ce protocole est :


p (u , v ) = td (u , v ) n

Avec une constante approprie t, n est un exposant exprimant les pertes lors de la propagation des ondes radio en plein air. Cet exposant est en gnral suprieur ou gal 2, d(u,v) est la distance entre u et v et c est la puissance consomme lors de la rception. A cot des avantages de cet algorithme que nous avons mentionn de faon implicite, on peut lui reprocher sa localit dans la mesure o il ne trouve pas le chemin du minimum dnergie. Cest, tout juste sil construit un sous rseau dans lequel il existe un chemin de minimum dnergie. En plus, la construction dun sous rseau avec un petit nombre de contours nest pas une opration sans frais, elle gnre invitablement une consommation supplmentaire. b. Le protocole GAF Cest un protocole [92] conu initialement pour des rseaux ad hoc de mobiles, mais qui peut trs bien sappliquer aux rseaux de capteurs. La zone du rseau est divise, en premier lieu, en zones fixes, formant ainsi une grille virtuelle. A lintrieur de chaque zone, les nuds vont collaborer pour jouer diffrents rles. Par exemple, ils peuvent lire un capteur pour rester veill une certaine priode de temps au cours de laquelle ils se mettent en tat de sommeil. Le nud lu est alors responsable au nom des noeuds de la zone de la veille et des rapports de donnes transmis la station de base. Ainsi donc, le GAF conserve lnergie en mettant en cong les nuds qui ne sont pas ncessaires au rseau pendant un certain temps, sans affecter le niveau de fidlit du routage. Chaque nud utilise ses coordonnes GPS pour se constituer comme un point de la grille virtuelle. Les nuds associs au mme point sont 71

Les protocoles de communication utiliss dans les WSNs considrs comme quivalents en matire de cot de routage des paquets. Cette quivalence est alors exploite pour mettre en sommeil quelques nuds localiss dans un secteur particulier de la grille avec videmment le souci de sauvegarder lnergie et la prolongation de la dure du rseau. Il y a trois tats diffrents dans GAF, dcouverte, activit (refltant la participation au routage) et sommeil. Afin de grer la mobilit, chaque nud de la grille estime le temps permis pour quitter la grille et envoie cette estimation ses voisins. Les voisins ajustent la dure du sommeil avec limpratif de maintenir la fidlit du routage. La relve entre quipes de capteurs se fait avec le souci de lefficacit et du maintien de la qualit du service. Ainsi avant que les nuds actifs ne quittent (se mettent en sommeil), les nuds en sommeil se rveillent et lun deux devient immdiatement actif.

Figure VI.7 : Un exemple de dcoupage en zone dans un rseau de capteurs [95] GAF a t implment aussi bien pour un contexte de non mobilit (GAF_basic) et en situation de mobilit (GAF-mobility adaptation) des nuds. Les rsultats des simulations ont montr que GAF est au moins aussi performant que les protocoles de routage ad hoc en terme de latence et de perte de paquets et qu qualit de service gale il permet de prolonger la dure de vie. Par rapport la taxonomie que nous avons voqu, GAF peut tre vu, aussi bien comme un protocole bas sur la localisation que comme un protocole caractre hirarchique, Entendu dans ce cas que le clustering se fait sur la base de la localisation gographique. Pour chaque secteur particulier de la grille un nud reprsentatif agit comme leader pour garantir la transmission aux autres nuds, mais il ne fait ni agrgation ni fusion, comme dans le cas des protocoles hirarchiques que nous avons pralablement invoqus.

72

Les protocoles de communication utiliss dans les WSNs c. Le geographic and Energy Aware Routing (GEAR) Yu et Al [93] ont discut et argument lutilisation de linformation gographique pendant la dissmination des requtes dans les rgions appropries puisque les requtes de donnes incluent les attributs gographiques. Le protocole GEAR utilise lnergie et informe gographiquement les voisins slectionns sur une base heuristique pour router le paquet vers la rgion de destination. Lide de base est de restreindre le nombre dintrts, que nous avons voqu avec le protocole de diffusion guid, en ne considrant quune certaine rgion au lieu denvoyer lintgralit du rseau. En prcdent, de la sorte, GEAR russit conserver lnergie beaucoup plus que ne le fera la diffusion dirige. Chaque nud dans GEAR garde un coup estim et un coup appris (mesur par apprentissage) pour atteindre la destination travers les voisins. Le cot estim est une combinaison de lnergie rsiduelle et de la distance le sparant de la destination. Le cot appris est un raffinement du cot estim comptabilit pour le routage autour des trous dans le rseau. Par trou, nous entendons le schma qui se produit lorsque un nud na de voisin proche dans la rgion cible autre que lui-mme. En cas dabsence de trous, le cot estim sidentifie alors au cot appris. Ce dernier est propag dun saut en arrire chaque fois quun paquet atteint la destination de sorte que le routage du prochain paquet y sera ajust. Cet algorithme GEAR se droule en deux phases : Expdition des paquets travers la rgion cible A la rception dun paquet, un nud vrifie ses voisins pour voir sil nen existe pas un qui soit plus proche que lui de la rgion cible. Sil en existe plus quun, le voisin le plus proche de la rgion cible est slectionn comme tant le prochain saut. Si, tous savrent plus loin que lui, cela signifie la prsence dun trou. Dans ce cas lun deux est tri sur le volet pour se charger de la transmission en se basant sur le cot appris. Ce choix, peut tre, mis jour conformment la convergence du cot appris au cours de la livraison des paquets. Lenvoi des paquets lintrieur de la rgion Si le paquet a atteint la rgion, il peut faire lobjet de diffusion dans cette rgion soit par un envoi gographique rcursif ou par inondation restreinte. Cette dernire, est bien indique, lorsque les capteurs ne sont pas dissmins avec une forte densit. Dans les rseaux forte densit, la

73

Les protocoles de communication utiliss dans les WSNs transmission gographique rcursive est plus efficiente en nergie que linondation restreinte.

Au cours de comparaisons entre protocoles par simulation, GEAR a t confront aux performances de lun des protocoles de routage gographique fonctionnant sur un paradigme non orient energy_aware GPRS utilisant des graphes plans pour rsoudre le problme des trous. Dans GPRS, les paquets suivent le primtre dun graphe plan pour trouver leurs itinraires. Bien que GPRS rduit le nombre dtats quun nud peut prendre, il a cependant t conu pour les mobiles en gnral et les rseaux ad hoc et il ncessite un service de localisation pour reprsenter les localisations par des identifiants de nuds. GEAR rduit non seulement la consommation dnergie, mais aussi ralise de meilleures performances que GPRS la livraison. Les simulations montre que pour des distributions irrgulires du trafic GEAR livre 70 80% plus de paquets et pour des trafics uniformes 25 35 % de plus.

Figure VI.8: Transmission gographique rcursive dans GEAR Nous terminons avec les protocoles bass sur la localisation en mentionnant lexistence dun protocole nomm SPAN bas lui aussi sur les positions. SPAN opre en slectionnant des nuds qui sont rigs en coordinateurs. Ce rseau de coordinateurs constituera la dorsale pour la transmission des messages.

VI.3.2 Les protocoles de routage en fonction de leurs modes opratoires


Nous allons maintenant examiner les protocoles de routage sous langle de leurs modes opratoires. Lopration du protocole inclut, proprement parler, plusieurs fonctionnalits relatives au routage. VI.3.2.1 Protocoles de routage multichemins Cest lensemble des protocoles qui utilisent des chemins multiples, au lieu dun seul chemin, pour amliorer la performance du rseau. La tolrance aux fautes dun protocole est mesure par la probabilit dexistence dun chemin alternatif entre la source et la destination lorsque le chemin primaire a chou. Cette tolrance peut tre accrue en maintenant une

74

Les protocoles de communication utiliss dans les WSNs multiplicit de chemins entre la source et la destination au dpends de laugmentation de la consommation dnergie et de laugmentation du trafic. Ces chemins alternatifs sont entretenus par des envois de messages et procurent une fiabilit supplmentaire au dpends dune rallonge des frais. Parmi les approches qui ont t proposes pour amliorer le routage multi- chemins celle qui consiste router les donnes travers les nuds du chemin possdant lnergie rsiduelle la plus large et de basculer vers un autre chemin ds que ce dernier se rvle meilleur. En adoptant cette stratgie, les nuds du chemin primaire ne vont pas puiser continment leurs ressources en nergie en utilisant toujours le mme chemin. Une approche alternative consiste utiliser occasionnellement un ensemble de chemins sous optimaux pour augmenter la dure de vie. Ces chemins sont choisis sur une base probabiliste qui identifie parmi les chemins sous optimaux celui qui offre la consommation minimale. Le chemin avec le maximum dnergie rsiduelle peut savrer trs coteux lorsquil est utilis pour router les donnes, il sagit alors de trouver un compromis entre la minimisation de lnergie totale consomme et lnergie rsiduelle du rseau. Certains auteurs ont propos des types de routage multi-chemins en vue daugmenter la fiabilit des WSN. Le schma propos est utile pour dlivrer les donnes dans des environnements peu srs voire mme hostiles. Nous avons dj mentionn le fait que la fiabilit peut tre renforcer de faon notable en multipliant le nombre de chemins entre la source et la destination et en envoyant le mme paquet de donnes sur ces diffrents chemins. Cependant, utiliser cette technique gnre invitablement du trafic supplmentaire. On doit alors rflchir un compromis entre la quantit de trafic et la fiabilit cible du rseau. Ce compromis a t tudi avec laide dune fonction de redondance qui dpend de la multiplicit des chemins et des probabilits de dfaillance des chemins disponibles. Lide est de partitionner le paquet original de donnes en sous paquets et de les envoyer chacun sur les chemins disponibles. La diffusion dirige est un bon candidat pour le routage robuste et la livraison multi-chemins. VI.3.2.2 Le routage bas sur les requtes Dans ce type de routage, les nuds de destination propagent une requte pour des donnes partir dun nud travers le rseau. Un nud disposant de ces donnes va les livrer au nud initiateur de la requte. Habituellement ces requtes sont dcrites en langage naturel ou en langage de requtes volu, a titre dexemple on peut imaginer que sur le thtre dune bataille, un client C1 soumette une requte au nud N1 pour linterroger sur lexistence ou non de vhicules mobiles dans une rgion du thtre des oprations. Tous les nuds dsigns pour dtecter des vhicules mobiles rpondront la requte ds sa rception. La diffusion guide que nous avons dj explique est un exemple de ce type de protocoles. En 75

Les protocoles de communication utiliss dans les WSNs effet la station de base va envoyer des messages exprimant des intrts spcifiques aux diffrents nuds capteurs, et alors que ces intrts sont propags travers les nuds de capteurs, les gradients de la source vers la station de base sont tablis. Lorsque la source dispose des donnes cibles elle procdera leurs livraisons le long du chemin du gradient. Pour faire baisser la consommation dnergie, lagrgation des donnes est opre au moment du routage. Le protocole de routage par la rumeur utilise un ensemble dagents de grande longvit pour crer des chemins dirigs vers les vnements quils rencontrent. Chaque fois quun agent traverse un chemin menant un vnement quil na pas encore rencontr, il cre un tat indiquant comment aboutir cet vnement. Lorsque les agents traversent des chemins plus courts ou plus efficients, ils optimisent en consquence la table de routage. Chaque nud conserve une liste de ses voisins et une table dvnements qui est mise jour chaque fois que de nouveaux vnements sont rencontrs. Chaque nud peut aussi gnrer un agent de faon probabiliste contenant une table dvnements synchroniss chaque nud visit. Lagent a une dure de vie de quelques sauts avant son extinction (sa mort). Un nud ne gnre une requte que sil connat un itinraire vers lvnement en question. Sil n y a aucun itinraire disponible, le nud transmet une requte dans une direction alatoire. Ensuite le nud se met en attente pour savoir si la requte a atteint la destination selon un certain dlai; aprs quoi il procde linondation du rseau si aucune rponse ne parvient de la destination. VI.3.2.3 Routage bas sur la ngociation Ces protocoles utilisent des descripteurs de donnes de haut niveau afin dliminer la redondance des transmissions des donnes par le biais de la ngociation. Les dcisions de communication sont prises conformment aux ressources qui leurs sont destines. La famille de protocoles dsigns par SPIN que nous avons voqus prcdemment sont des exemples de protocoles bass sur la ngociation. La motivation est que le recours linondation pour dissminer les donnes produira limplosion et le chevauchement entre les donnes transmises, si bien que les nuds vont recevoir des copies rpliques des mmes donnes. Cette opration savre videment coteuse en nergie. Les protocoles SPIN sont conus pour dissminer les donnes dun capteur tous les autres en supposant que ces capteurs sont potentiellement des stations de base. Donc, lide principale du routage bas sur la ngociation est de supprimer les informations rpliques et prvenir la redondance des donnes lors de lenvoi au prochain capteur ou la station de base en

76

Les protocoles de communication utiliss dans les WSNs conduisant une srie de messages de ngociations avant le prlude de la transmission relle des donnes. VI.3.2.4 Routage bas sur la qualit de service Dans les protocoles bass sur la qualit de service, un quilibre entre la consommation dnergie et la qualit des donnes doit tre trouv. En particulier, le rseau doit satisfaire certaines mtriques qui quantifient la qualit de service (retard, nergie, largeur de bande, etc) lorsquil dlivre les donnes la station de base. Le routage par affectation squentielle est lun des premiers protocoles ddis aux WSN qui a introduit la notion de qualit de service dans les dcisions de routage. Une dcision de routage dans le protocole de routage par affectation squentielle dpend de trois facteurs: Les ressources dnergie. La qualit de service sur chaque chemin. Le niveau de priorit du paquet.

Pour viter lchec qui serait du au chemin unique, une approche multi-chemins et localisation de chemins restaurs est utilise. Pour crer des chemins multiples dun nud source aux nuds de destination, un arbre qui tire sa racine du nud source et qui stend aux nuds de destination est construit. Les chemins sur cet arbre sont construits pendant que les nuds avec une basse nergie sont vits avec garantie de la qualit de service. Au terme de ce processus, chaque nud de capteur devient partie intgrante des multi-chemins sur larbre. A ce titre, le protocole de routage par affectation squentielle est un protocole chemin multiple entran par une table qui vise une consommation efficiente dnergie et une tolrance aux fautes. Ce protocole calcule une mtrique de qualit de service pondre forme par le produit de QOS additive et dun cfficient de pondration associ au niveau de priorit du paquet. Lobjectif au final est de minimiser la mtrique que nous venons dvoquer pour augmenter la longvit du rseau. Si la topologie change cause de la dfaillance de certains nuds, le recalcul des chemins est ncessaire. Comme mesure prventive, un recalcul priodique des chemins est dclench par la station de base pour tenir compte de tout changement de topologie. Une procdure base sur un schma de restauration locale entre nuds voisins est utilise pour se remettre dun chec. La reprise aprs chec est ralise en forant la consistance de la table de routage en amont et en aval des nuds sur chaque chemin. Les rsultats de simulation montre que le protocole daffectation squentielle offre moins dnergie consomme que lalgorithme bas sur la mtrique du minimum dnergie qui 77

Les protocoles de communication utiliss dans les WSNs est focalis exclusivement sur la consommation dnergie des paquets sans considration de priorit. VI.3.2.5 Processus cohrents et non cohrents Le traitement des donnes est un composant majeur dans les oprations menes par les rseaux de capteurs. Les techniques de routage emploient diffrentes techniques de traitement des donnes. En gnral, les nuds de capteurs collaborent les uns avec les autres au cours du traitement des donnes qui inondent le rseau. Deux exemples de techniques de traitements de donnes pour les WSN ont t proposs. La premire est qualifie de cohrente, alors que la seconde est dite non cohrente. Pour la technique non cohrente, les nuds traitent localement les lignes de donnes avant leur envoi dautres nuds pour un traitement supplmentaire. Les nuds qui ralisent des traitements supplmentaires sont appels des agrgateurs. Pour la technique dite cohrente, les donnes sont envoyes aux agrgateurs aprs un traitement minimal. Lapproche non cohrente manifeste un trafic moins important. Elle se droule en trois tapes : Dtection de la cible, collecte des donnes et prtraitement. Dclaration de membre. Election du nud central.

Au cours de la premire phase, une cible est dtecte, ses donnes sont collectes et prtraits. Lorsque un nud dcide de participer une entreprise collaborative, il entre en phase 2 et annonce cette intention tous ses voisins. Ceci doit se faire le plus tt possible, de sorte que chaque capteur ait une comprhension locale de la topologie du rseau. Il sensuit alors la phase 3 qui consiste lire le nud central. Ce dernier, la vue des missions qui lui sont confies doit disposer dinformation plus sophistiques sur les traitements, des performances de calcul plus importantes et des rserves tendus dnergie. Sohrabi et Pottie [94] ont propos deux algorithmes, le premier dit du gagnant unique et le second des multiples gagnants pour simuler respectivement le traitement non cohrent. Au sujet du premier, un seul agrgateur est ddi aux traitements complexes. Llection dun nud est base sur ses rserves nergtiques et ses capacits de calcul. Au terme du processus du gagnant unique un minimum de sauts stendant sur larbre couvrira compltement le rseau. Le processus des multiples gagnants est une extension de la premire technique. Lorsque tous les nuds sont des sources et quils envoient leurs donnes au nud faisant office dagrgateur central, une grande quantit dnergie est consomme, ce qui rend ce

78

Les protocoles de communication utiliss dans les WSNs processus haut cot. Une manire de rduire le cot en nergie est de limiter par exemple le nombre de sources autorises transmettre les donnes vers lagrgateur central.

VI.4 Les perspectives du routage dans les WSN


En regardant les choses de plus prs, lorsque nous avons procd la classification des protocoles de routage, nous constatons que certains protocoles ont un caractre hybride et peuvent aussi bien cadrer avec les spcificits de plusieurs catgories. La raison est que leurs concepteurs ont tent de bnficier simultanment des avantages de plusieurs catgories. Devant cette panoplie de protocoles, on pourrait se demander si tout est rsolue, quil ny a nul besoin pour amliorer les choses. En ralit, des dfis restent poss, des optimisations sont encore possibles et des algorithmes plus performants doivent imprativement voir le jour. Voici quelques pistes voques par les chercheurs et qui doivent faire lobjet dune prospection plus profonde. Exploitation de la redondance : Les nuds dans un rseau sont enclin subir des checs lors de lexercice de leurs fonctions. Les techniques de routage qui emploient la tolrance aux fautes de manire efficiente restent dans le domaine de linvestigation. Architectures hirarchises : Le routage hirarchique est une ancienne technique qui amliore ladaptabilit lchelle et lefficience du protocole de routage. Toutefois, les nouvelles techniques employant lagrgation du rseau pour maximiser la dure de vie du rseau sont des domaines chauds de recherche. Exploitation de la diversit spatiale et de la densit des nouds : Les nuds devraient embrasser laire daction dfinie pour le rseau pour permettre la communication entre capteurs. Raliser des communications nergtiquement efficientes dans un environnement densment peupl est un objectif qui mrite quon sy penche. Le dploiement dense de nuds de capteurs devrait permettre au rseau de sadapter un environnement imprvisible. Comportement global : La ralisation du comportement dsir avec des algorithmes localement adaptatifs dans un environnement dynamique est sans doute difficilement modlisable. Auto-configuration et reconfiguration : sont des ncessits pour la dure de vie de rseau non soumis la surveillance dans un environnement dynamique subissant la contrainte nergtique. A partir de linstant o des nuds meurent et quittent le rseau, les mcanismes de reconfigurations doivent entrer en action.

79

Les protocoles de communication utiliss dans les WSNs La scurit du routage : Les protocoles que nous avons voqus ont t conus avec le souci majeur de lefficacit mais pas spcialement de la scurit, qui na pas t prise srieusement en compte. Il serait intressant de les examiner et de les analyser sous langle de la scurit.

VI.5 Conclusion
Le routage dans les rseaux de capteurs est un domaine de recherche dune grande fertilit. Nous avons tent dans ce chapitre de faire une description globale des techniques en usage dans ce domaine, ayant comme objectif commun laugmentation de la dure de vie du rseau, sans compromettre la livraison des donnes. Globalement, la classification des techniques de routage base sur la structure du rseau distingue trois catgories : plat, hirarchique et oriente localisation. En outre, ces protocoles se subdivisent en multi-chemins, bas sur la requte, bas sur la ngociation et enfin sur la qualit de service lorsquils sont examins sous langle du mode opratoire. Enfin, bien que tous ces protocoles se rvlent prometteurs, ils ne rpondent cependant pas tous les dfis que rencontrent ceux qui les dploient.

80

Conception et ralisation

VII.1 Introduction
Lvaluation des performances dun rseau de capteur sans fil ncessite une phase de simulation avant leur dploiement dans lenvironnement rel. Le paradigme multi- agents constitue un choix incontournable pour la modlisation des rseaux de capteurs sans fil, ceci grce son caractre distribu et dynamique pour la ralisation des systmes complexes, en loccurrence dans le cas des WSNs. Ces rseaux possdent un grand nombre dentits (nuds) mettant en uvre de nombreuses interactions (communication entre les nuds, transferts de donnesetc) dans un environnement dynamique et ouvert, et collaborant la ralisation dun objectif commun ; Ils ne peuvent de ce fait, faire lobjet dun contrle centralis. Notre travail consiste implmenter une plateforme daide la conception et la simulation des rseaux de capteurs sans fil base agents. Cette plateforme a comme caractristique la possibilit de modliser les diffrents types de noeuds du rseau et les diverses architectures de rseaux ainsi que la possibilit de tester les diffrents protocoles de communication.

VII.2 Description gnrale de lapproche propose


Dans notre approche le rseau de capteurs sans fil est constitu par trois types de nuds : objet cible, capteur et station de base. Chaque type est reprsent par un agent qui a ses propres caractristiques et son propre comportement. Ces nuds interagissent entre eux par le moyen denvoi de messages. Lagent objet cible envoie des messages de type stimulus , lorsque les agents capteurs reoivent ces stimulus, ils collaborent ensemble par un routage multi sauts pour atteindre un objectif commun, qui est la collecte des donnes pertinentes au niveau des agents stations de base.

VII.3 Les services fournis par la plateforme de simulation


Linterface utilisateur de la plateforme donne la possibilit aux utilisateurs de faire plusieurs activits : La description des nuds et de leurs composants : Elle offre lutilisateur la possibilit de dfinir les caractristiques des composants physiques qui constituent le nud et la simulation du comportement de ces composants.

81

Conception et ralisation La description des protocoles : Elle donne lutilisateur la possibilit de dfinir un protocole de communication soit de la couche de routage soit de la couche MAC par la description de la structure du paquet et la dfinition des oprations dencapsulation/ dcapsulation de chaque couche. La description du rseau : Elle permet aux utilisateurs de construire leurs rseaux, par lindication du nombre des nuds, leurs positions, la localisation des objets ciblesetc. La dfinition des agents : Elle consiste former la liste des agents par la dfinition de leurs caractristiques et de leurs comportements. Les caractristiques en question sont les paramtres physiques du nud (les composants qui le constituent et leurs caractristiques). On attribue aussi le type de comportement souhait en associant la dfinition des protocoles de communication que chaque nud doit possder suivant le rle quil doit jouer dans le rseau (une station de base, un objet cible, un nud capteur). Excution et statistiques : La plateforme doit faire des excutions par la simulation du comportement de chaque nud et par voie de consquence de tout le rseau, et finalement aboutir laffichage des statistiques de performance (nergie consomme, nombre de paquets changs, densit moyenne, nombre de voisins dun nudetc.).

VII.4 Description dtaille de lapproche propose


Lobjectif principal des rseaux de capteurs sans fil est de surveiller et capter des vnements d'intrts dans un environnement spcifique. Quand un vnement d'intrt est dtect (par exemple, changement du bruit acoustique, sismique, ou de la temprature), les noeuds capteurs font un rapport aux noeuds puits (station de base /utilisateur) priodiquement ou sur demande. Les vnements (nomms stimulus) sont produits par des noeuds cibles.

82

Conception et ralisation

C A N A L

Nud capteur

Nud capteur

C A N A L S A N S F I L

Objet cible

D E C A P T U R E Nud capteur

Station de base

Nud capteur

Figure VII.1 : architecture dun rseau de capteur sans fil.

Par exemple, un vhicule mobile peut produire de petites vibrations en surface qui peuvent tre dtectes par les capteurs sismiques. Dans la perspective de la simulation, un rseau de capteurs sans fil est compos typiquement de trois types de nuds ; Les noeuds capteurs qui dtectent les vnements d'intrts, les noeuds cibles ou objets cibles qui produisent des vnements d'intrts/stimuli, et enfin, les noeuds puits ou station de base qui utilisent et manipulent l'information capte. Dans notre plateforme de simulation, les noeuds capteurs dtectent les signaux relatifs aux stimulus qui sont produits par les noeuds cibles travers le canal de capture et font aboutir l'information dtecte aux noeuds puits travers un canal sans fil. Il est important de signaler que la nature de la propagation du signal entre les noeuds cibles et les noeuds capteurs travers le canal de capture est diffrente de celle entre les noeuds capteurs et les noeuds puits travers le canal sans fil. Deux modles diffrents pour la propagation du signal sont donc inclus : un modle de propagation de capteur et un modle de propagation sans fil. Un noeud capteur est dot de : une pile de protocole de capteur, qui lui permet de dtecter des signaux produits par des noeuds cibles travers le canal de capture.

83

Conception et ralisation une pile de protocole sans fil, qui lui permet d'envoyer des rapports aux autres noeuds capteurs (et par la suite aux stations de base) travers le canal sans fil.

Un noeud capteur a galement

un modle dnergie

qui reprsente les

composants de production d'nergie (par exemple la batterie) et les composants consommateurs d'nergie (par exemple radio et unit centrale de traitement).

Modle de fonctionnement dun capteur Couche application de capture

Modle dnergie

Couche de transport Modle CPU Pile Rseau Couche Rseau Pile de capture Modle batterie Couche de capture

Couche MAC Couche physique de capture Modle radio

Couche physique

Canal sans fil

Canal de capture

Figure VII.2 : architecture dun nud capteur

Un noeud cible a seulement une pile de protocole de capture, et un noeud puits a seulement une pile de protocole sans fil. En conclusion, afin de permettre la simulation des noeuds mobiles, un modle de mobilit est inclus.

84

Conception et ralisation

Couche application de capture

Couche Transport

Pile Rseau

Couche rseau

Couche MAC

Couche physique

Canal sans fil Figure VII.3 : architecture dun nud puits ou station de base

Pile de capture

Couche suprieure de lobjet cible

Couche physique de capture

Canal de capture Figure VII.4 : architecture dun nud cible

85

Conception et ralisation Le fonctionnement de lenvironnement de simulation de rseaux de capteurs sans fil propos peut tre illustre en considrant un protocole de transport de lvnement au puits (station de base), un stimulus est priodiquement produit par un objet cible et propag travers le canal de capture. Un noeud cible peut seulement envoyer (mais ne peux pas recevoir) des paquets de donnes travers le canal de capture. Les nuds capteurs voisins (par exemple, les noeuds capteurs qui sont dans la mme zone de capture du noeud cible) reoivent le stimulus travers le canal de capture. Un noeud capteur peut seulement recevoir (mais ne peux pas envoyer) des stimulus travers le canal de capture. Cependant, tant donn que le signal peut tre attnu au cours de la propagation travers le canal de capture, un noeud capteur reoit et dtecte un stimulus seulement si la puissance du signal reu est au moins gale un seuil de rception prdtermin. Le calcul de la puissance du signal reu est dtermin par le modle de propagation de signal capt utilis. Chaque noeud capteur qui reoit et dtecte le stimulus travers le canal de capture doit envoyer le rsultat capt un ou plusieurs noeuds puits en utilisant le canal sans fil. l'intrieur d'un noeud capteur, la coordination entre la pile de protocole de capture et la pile de protocole sans fil est faite par un coeur agent. Le rseau de capteur fonctionne selon les spcifications de lapplication, un nud capteur peut envoyer les paquets de donnes dun noeud l'autre ds qu'il dtecte des vnements, ou d'abord les traitent (par exemple, calcule la temprature moyenne mesure sur quelques minutes) puis envoie les donnes traites (par exemple, la temprature moyenne) au noeud puits / station de base. En gnral, n'importe quel mcanisme de traitement dans le rseau peut tre implment dans la couche application du capteur. Puisque le noeud puits peut ne pas tre proche du noeud capteur, la communication travers le canal sans fil est souvent multi-sauts. Plus exactement, afin d'envoyer un paquet dun noeud capteur (ci) un noeud puits (pj), les nuds capteurs intermdiaires entre (ci) et (pj) sont sollicits afin de jouer le rle de routeurs pour acheminer le paquet tout au long du chemin depuis la source (ci) jusquau la station finale (pj). Ceci implique que les noeuds capteurs doivent pouvoir envoyer et recevoir des paquets de donnes travers le canal sans fil. Les noeuds capteurs peuvent tre dtruits en raison de l'puisement de leurs rserves dnergie ; La topologie du rseau de capteurs sans fil ou WSN peut alors sajuster dynamiquement, Il sensuit pour le protocole de routage multi-sauts la ncessit de sadapter au changement de topologie. Pour signaler la propagation sur le canal de 86

Conception et ralisation capture, un noeud capteur ou puits reoit et traite un paquet de donnes du canal sans fil seulement si la puissance du signal reu excde un certain seuil de rception prdtermin. Le calcul de lnergie du signal reu est dtermin par le modle de propagation sans fil utilis dans le modle du canal sans fil. L'information reue au noeud puits travers le canal sans fil peut tre encore analyse par un serveur et/ou un oprateur humain. Selon le contexte de l'information, le noeud puits peut devoir envoyer des requtes aux noeuds capteurs. Ceci explique pourquoi, comme il est montr dans la figure VII.3, les noeuds puits doivent pouvoir tre en mesure denvoyer et de recevoir des paquets de donnes travers le canal sans fil. Comme on le montre dans la figure, le modle dnergie dans un noeud capteur inclut des composants de fourniture d'nergie (par exemple, batterie) et des composants consommateurs d'nergie (par exemple, lunit centrale de traitement, lunit de capture et le gnrateur du signal radio). Le modle de fonctionnement du capteur, c'est--dire, la combinaison de la pile de protocole de capture, de la pile de protocole de rseau, et de la couche application a une influence sur le modle dnergie. Par exemple, l'nergie consomme en manipulant un paquet de donnes est influence par le modle d'unit centrale de traitement ; Elle est aussi influence par le modle

radio. L'unit centrale de traitement, les modles radio ainsi que lunit de capture peuvent se trouver, selon le cas, parmi plusieurs modes opratoires. Par exemple, le modle radio peut tre dans un des modes opratoires suivants : Arrt Off , Sommeil Sleep , Oisif Idle , Rception Receive et Transmission

Transmit . La quantit d'nergie consomme par un composant dpend du mode dans lequel se trouve ce composant. Le mode d'opration de l'unit centrale de traitement et les modles radio peuvent influencer le modle de fonctionnement du capteur, et le modle de fonctionnement du capteur peut galement changer le mode d'opration de l'unit centrale de traitement et des modles radio.

VII.5 Conception de la plateforme base dagent :


Dans le systme propos, chaque nud du rseau est modlis par un agent qui possde deux parties, une partie caractristiques et une autre dcrivant le comportement de ce dernier.

87

Conception et ralisation

VII.5.1 Description dun agent


Un agent, dans notre situation, est une instance de la classe de base qui modlise les caractristiques et le comportement de lagent. Il est constitu de trois parties comme on le montre dans la figure suivante : Agent Caractristiques

Mthodes de contrle Mthodes de comportement Figure VII.5 : Description dun agent Caractristiques dun agent Cette partie dfinit toutes les donnes qui dcrivent lagent, elle contient lidentifiant de lagent, les composants qui le constituent (cpu, radio, batterieetc.). Ces derniers sont des instances des classes qui les modlisent, par consquent, toutes les caractristiques de ces composants sont des caractristiques de lagent : le rle de lagent ou son type (agent objet cible, agent capteur ou agent station de base), sa position, la table des voisins, la table de routage, son mode (sleep, off, idleetc.), son niveau dnergieetc. Mthodes de contrle Cette partie contient la collection des mthodes qui permettent de manipuler les caractristiques de lagent, par exemple la lecture du niveau dnergie ou la modification de ce dernier, le changement de position du nud, linitialisation dun timer, la lecture de la table des voisinsetc. Mthodes de comportement Cette partie contient les mthodes qui dcrivent les tches accomplir par un agent selon les vnements reus. dvnements : Les vnements internes Ce sont les vnements qui se produisent lors du changement de ltat interne du nud, on cite par exemple : lpuisement de lnergie, le changement de position, la rception dun message partir dune couche de communication infrieure / suprieure du mme nudetc. 88 On peut distinguer deux types

Conception et ralisation Les vnements externes Ce sont les vnements qui sont dclenchs par un autre agent (nud) ou par lenvironnement, on cite par exemple : la rception dun message provenant dun autre nud, une requte de mise jour de la table des voisins, un changement de la table de routageetc. On peut illustrer quelques comportements dun agent : A chaque priode, lobjet cible va gnrer un message qui reprsente lvnement dtecter. Exp : Si timer=0 alors envoyer(mesure,date,@voisin) Lorsque le niveau dnergie atteint un certain seuil le composant va changer son mode. Exp : Si batterie.nergie<=seuil alors radio.mode := Off Lorsque un nud est dtruit, la table de routage va tre change Exp : Si nud.etat=dtruit alors MAJ(table_ de_ routage)

VII.5.2 Description des agents de la plateforme


Dans cette section, nous dcrivons les dtails d'architecture et d'excution de la plateforme de simulation de WSN, par la description dtaille de chaque type dagent qui forment cette plateforme. On va implmenter trois types dagents : agent objet cible, agent capteur et agent station de base. Chacun dentre eux, possdera ses propres caractristiques, ses propres mthodes de contrle et son propre comportement.

VII.5.2.1 Agent objet cible


Afin de raliser un agent objet cible figure VII.6, nous avons implment les units suivantes :

89

Conception et ralisation

Couche suprieure

C O E U R

Agent Objet Cible

Modle de mobilit

Couche physique

A G E N T

Unit de localisation

Canal de capture Communication directe Communication par message

Figure VII.6 : architecture de lagent objet cible.

couche suprieure Fournit la fonctionnalit de base d'un noeud objet cible. La couche suprieure produit priodiquement des stimulus (signaux) et les passe la couche infrieure afin quils soient transmis travers le canal de capture. Cette unit a principalement deux mthodes : la mthode send employ pour passer des paquets de donnes vers la couche infrieure (la couche physique), et une mthode set_timer() employe pour installer des temporisateurs. Quand le temporisateur expire, une fonction de rappel timeout () est appele pour

produire un nouveau stimulus. Ce stimulus est un paquet produit par la couche suprieure. modle de mobilit Il maintient le modle de localisation, de vitesse et de mobilit de chaque objet cible et noeud capteur. Cette unit simule le mouvement des noeuds

mobiles. modle de mobilit implmente deux modles diffrents de mobilit : modle trajectoire et modle alatoire. Dans le modle trajectoire, un tableau de position est donn par l'utilisateur et employ pour indiquer comment les noeuds 90

Conception et ralisation mobiles se dplacent. Un noeud mobile se dplace d'un point sur la trajectoire au prochain point une vitesse constante. Couche physique Son rle est de recevoir un stimulus produit par lunit couche suprieure , interroge lunit modle de mobilit pour obtenir la localisation courante du noeud cible, et envoie le stimulus produit avec la position du nud cible au canal de capture, dans notre cas lunit canal de capture . cette unit a deux mthodes : send et receive la premire est appele pour envoyer le paquet stimulus au canal de capture, la deuxime est appele quand un paquet stimulus est reu a partir de la couche suprieure, Canal de capture Pour simuler le fonctionnement du canal de capture, on a implment les units suivantes :

1) unit de localisation Cette unit maintient les localisations de tous les noeuds cibles et capteurs dans le rseau de capteurs sans fil. Cette information relative la position est rendue par lunit modle de mobilit de chaque nud cible/capteur. Le service principal que procure lunit de localisation est de dterminer quels noeuds capteurs sont dans la zone de capture du noeud cible et par consquent, devraient recevoir le stimulus produit par ce noeud cible. 2) canal de capture Simule le fonctionnement dun canal de capture, cette unit reoit le stimulus depuis la couche physique, interroge lunit de localisation pour obtenir la liste des noeuds capteurs qui sont dans la zone de capture de ce noeud cible, puis envoie le stimulus produit chaque noeud capteur qui est sur la liste.

Modle de propagation du signal capt Afin de simuler le modle de propagation du signal capt, on a ralis lunit modle de propagation Cest une unit qui simule deux alternatives propagation du signal capt sur le canal de capture. pour le modle de

91

Conception et ralisation La propagation sismique : Le modle de propagation sismique calcule la puissance du signal reu comme une fonction de la distance entre lmetteur et le rcepteur. La puissance du signal reu Pr est donne par:

O Pt: la puissance du signal transmis. d: la distance entre lmetteur et le rcepteur. d0, fa: facteurs dattnuation du signal.

La propagation acoustique Dans la propagation acoustique, la puissance du signal reu Pr est calcule par lquation suivante:

Pt: la puissance du signal transmis d: la distance entre lmetteur et le rcepteur Cur dagent Le rle de lunit cur dagent est la coordination entre les diffrentes units prcdemment dcrites.

VII.5.2.2 Agent capteur


Afin de simuler le noeud capteur, comme il est illustr dans la figure VII.7, on a ralis les units suivantes :

92

Conception et ralisation

Agent capteur
Modle de propagation du signal capt Couche application Couche rseau Couche MAC Couche physique C U R A G E N T Unit de localisation Modle de mobilit Unit de capture Modle CPU Modle de batterie Nud Cible Canal de capture

Modle radio

Modle de propagation sans fil

Canal sans fil

Communication directe Communication par message

Figure VII.7: architecture de lagent capteur

Lunit de capture Cette unit est destine simuler la fonctionnalit de capture dans un nud. Elle est divise en ralit en deux sous units : a) La couche infrieure Elle simule le fonctionnement de la couche physique dun capteur. Son rle est de recevoir un stimulus produit par un agent objet cible par lintermdiaire du canal de capture. En tenant compte de la position de lobjet cible linstant de production du stimulus, de la position courante du nud capteur fournie par lunit de localisation, de la puissance avec laquelle le stimulus a t produit ainsi que du modle de propagation, la couche infrieure va calculer la puissance du signal reu (Pr). Si la puissance du signal reu est

93

Conception et ralisation infrieure un certain seuil le stimulus est ignor. Sinon, il est envoy la couche suprieure de lunit de capture. b) La couche suprieure Son rle est de recevoir le stimulus envoy par la couche infrieure de lunit de capture et den extraire les donnes pertinentes. Ces donnes sont spcifiques la couche application ddie la capture. Les paramtres qui rentrent en jeu sont la dure du stimulus produit et la position de lobjet cible. Lunit de capture a trois tats qui sont : Capture, Off, Idle, Sleep. La figure montre les tats de transition ( ou les transitions dtats ) de cette unit.

Capture

E I-C Sleep Off

EO-I E S-I Idle

Etat1-tat2 : quantit dnergie consomme Figure VII.8 : Etats de transition de lunit de capture.

La couche application Cette couche reoit les donnes spcifiques lapplication de capture partir de lunit de capture, elle fait aussi des tches de traitement, en particulier la construction du paquet qui contient des donnes qui doivent faire lobjet dun envoi la station de base. Ce paquet sera pass vers les couches basses de la pile de protocole de communication sans fil (couche rseau, couche MAC, couche physique) et puis vers le canal sans fil pour arriver la station de base. La couche rseau Cette couche est responsable de la mise jour de la table de routage conformment la politique du protocole de routage. A chaque priode le nud 94

Conception et ralisation capteur envoie des requtes pour savoir qui sont ses voisins pour acheminer les donnes. Elle implmente le protocole de routage pour le rseau de capteurs. La couche rseau reoit le message de la couche application puis elle transforme le message en un paquet MAC et lenvoie la couche MAC. Le paquet au niveau de la couche rseau est destin soit tre diffus ou bien tre envoyer un nud spcifique (station de base). Pour notre plateforme on a implment la simulation du protocole Directed Diffusion . Le protocole Directed Diffusion Directed Diffusion se compose de plusieurs lments: intrts, donnes, gradients, et renforts. Un intrt est une demande ou une interrogation qui indique ce que veut lutilisateur. Chaque intrt contient une description d'une tche de capture. Typiquement, les donnes dans les rseaux de capteurs sont les informations rassembles ou traites concernant un phnomne physique. Dans ce protocole, les donnes sont dcrites en utilisant des paires attribut-valeurs, comme il est modlis dans la figure VII.9. Cette diffusion tablie des gradients ou des chemins dans le rseau pour vhiculer les vnements.

Type = Voiture // Dtection dun vhicule de type voiture Heure // Heure de dtection Intervalle = 15 s // Taux de prlvement Localisation // Position du noeud

Figure VII. 9 : Exemple d'une demande

Type = Voiture // type du vhicule dtect Heure = 02 :00 :01 // Heure de dtection Localisation = [43 ; 51] // Position du noeud dtecteur Intensit = 0.045

Figure VII.10 : Exemple d'une rponse par une source

Un gradient est une direction cre dans chaque noeud recevant un intrt. Le gradient est dirig du noeud rcepteur vers le nud metteur de l'intrt. Les vnements commencent couler vers les sources d'intrts travers plusieurs chemins. Le puit renforce un ou plusieurs chemins.

95

Conception et ralisation Directed Diffusion se droule en trois phases principales avant la transmission de donnes depuis les noeuds sources vers les noeuds puits: dissmination des intrts et tablissement des gradients, propagation des donnes exploratoires et renforcement des chemins. a) Propagation de lintrt Le noeud puit dfini, en utilisant une liste de paires attribut-valeurs, un message dintrts qui sera inject dans le rseau avec un faible dbit. Chaque noeud du rseau maintient son niveau un cache qui a pour but de garder traces des intrts reus pour orienter les donnes provenant des sources vers les noeuds puits. Le premier message dintrt envoy peut tre considr comme exploration, il essaye de dterminer si il y a, en effet, des noeuds qui dtectent les informations demandes. Lintrt est rediffus priodiquement par le nud puit vers ses voisins. La retransmission des intrts est ncessaire parce quil ne sont pas srement rpandus dans tout le rseau a cause de la perte ou lexpiration de la dure de vie. Chaque noeud maintient dans sa mmoire une table d'intrt. Pour chaque intrt, les attributs correspondant sont mmoriss afin de les utiliser pour la comparaison des donnes reues. Les attributs de l'intrt mmoris ne contiennent pas les informations sur le nud puit mais juste du saut immdiatement prcdent, c'est--dire le noeuds duquel on a reu lintrt.

Figure VII.11 : Propagation des intrts

96

Conception et ralisation Chaque gradient possde une dure de vie qui reprsente la dure de vie de lintrt associ. Quand un gradient expire, il est retir de lentre dintrt. Quand tous les gradients dune entre dintrt expirent, lentre elle-mme est supprime du cache. Quand un noeud reoit un intrt, il vrifie dans son cache dintrts sil existe une entre correspondante lintrt reu. Si oui, alors il vrifie lexistence dun gradient pour lmetteur de lintrt. Si oui, alors mettre jour le gradient. Sinon, ajouter un gradient vers le voisin metteur (pour tablir plusieurs gradients pour le mme intrt, ce qui permet le changement rapide du chemin en cas de dfaillance). Sinon, alors crer une nouvelle entre dans le cache, et crer dans cette entre un gradient vers le voisin partir duquel lintrt a t reu. b) Propagation des Donnes Si un noeud dtecte un vnement, il le compare aux diffrents intrts mmoriss dans son cache. Sil trouve une correspondance, il envoie immdiatement le message contenant lvnement vers les voisins. Le voisin, son tour, lorsquil reoit un message de lun de ses voisins, consulte sa mmoire pour vrifier sil ne la pas reu prcdemment et sil y a une correspondance avec lun des intrts stocks. Si oui, le noeud vrifie alors son cache de donnes (associ lentre de lintrt) qui garde la trace des donnes rcemment envoyes afin dempcher les boucles. Si le message reu correspondant une entre du cache de donnes, alors il est abandonn car il a dj t envoy. Sinon, le message est insr dans le cache puis renvoy aux voisins pour lesquels un gradient a t tabli. Si non, il supprime le message, et ainsi de suite jusqu atteindre le nud puit. c) Renforcement des chemins Dans le schma que nous venons de dcrire jusqu' maintenant, le noeud puit diffuse, au dbut et plusieurs reprises, un intrt faible dbit. On appelle cet intrt explorateur, puisqu'il est prvu pour ltablissement et la prparation des chemins. On appelle les gradients tablis suite ces intrts des gradients

97

Conception et ralisation explorateurs. Le but tant dobtenir les donnes haut dbit appeles donnes renforces en appliquant le renforcement positif et supprimer les chemins redondants et les boucles par le renforcement ngatif. Renforcement positif Quand les donnes exploratoires atteignent le noeud puits, ce dernier choisit un voisin et lui envoie un message de renforcement positif avec un dbit plus lev. Un nud intermdiaire qui reoit ce message de renforcement, renforce son gradient vers lmetteur (en incrmentant sa valeur par exemple) et lenvoie lun de ses voisins. De cette manire, lun des chemins explors est rcursivement renforc. Le choix du voisin par le noeud puits ou intermdiaire dpend de la rgle de renforcement appliqu. Par exemple quand un noeud choisit le premier voisin partir duquel il a reu une donne exploratoire. Par consquent, un chemin ayant la plus faible latence est tabli. Ou bien, on peut choisir le voisin partir duquel le noeud a reu le plus grand nombre de messages de donnes. Ainsi, le chemin le plus fiable est renforc. Mme en prsence dun chemin renforc, le noeud source rediffuse priodiquement des donnes exploratoires dans le but de renforcer ultrieurement un meilleur chemin vers le noeud puits. Renforcement ngatif Le renforcement ngatif est utilis pour supprimer les chemins inutiles. La rgle locale applique au niveau de chaque noeud dpend de la rgle choisie pour le renforcement positif. Supprimer les chemins redondants Quand un noeud puits renforce un nouveau chemin grce une nouvelle donne exploratoire, il envoie un message de renforcement ngatif au noeud voisin appartenant lancien chemin. Quand ce noeud voisin reoit ce message, il dgrade son gradient vers le puit et envoie le renforcement ngatif aux voisins qui lui ont transmis des donnes. Par cet ordre, lancien chemin renforc positivement est supprim rapidement. Suppression des boucles Bien que les messages tournants en boucle seront immdiatement supprims grce au cache de donnes, il est prfrable de tronquer les 98

Conception et ralisation boucles pour lconomie de ressources avec la rgle locale pour le renforcement ngatif. Rparation locale de chemins dfaillants Les communications entre chaque paire de noeuds voisins du mme chemin renforc peuvent subir quelques dgradations dues lpuisement dnergie dun noeud, ou des facteurs environnementaux (les obstacles par exemple). On peut appliquer les rgles de renforcements pour permettre la rparation locale des chemins dfaillants ou dgrads. La couche MAC Le message MAC reu de la couche rseau est envoy au canal sans fil par lintermdiaire de la couche physique qui utilise le modle de radio pour

transformer l'tat de la radio avant d'envoyer le message au canal sans fil. Dans notre cas on a implment une classe qui simule le fonctionnement du protocole MAC_802_11. Le protocole MAC 802.11 En utilisant ce protocole, chaque paquet envoy par la couche rseau la couche MAC est encapsul dans un frame MAC avec une en-tte. Le paquet envoy par la couche rseau est muni dun indicateur qui spcifie si le paquet doit tre diffus ou envoy un noeud spcifique. Si le paquet est destin la diffusion, alors il est encapsul dans un frame MAC diffuser avec l'en-tte MAC appropri et mis dans la file d'attente de la couche MAC. Si le paquet est destin un noeud spcifique, alors un frame RTS est cr puis insr dans la file d'attente de la couche MAC. Si la taille du paquet rseau est suprieure celle du frame MAC, il sera divis en fragments portant des en-ttes MAC et insrs dans la file d'attente qui leur est consacre. La couche MAC attend alors que le canal soit libre pour envoyer le frame qui se trouve dans la file d'attente. La couche MAC possde une dure dans le NAV (Network Allocation Vector), qui spcifie pour combien de temps le mdium sera utilis par un autre noeud. Si la dure spcifie dans le NAV a expir, alors la couche MAC attend que le canal soit libre pendant le temps de DIFS (D : Distributed Coordination Function, IFS : Inter Frame Space), si le canal est rest libre aprs la priode DIFS, elle choisit un BackOff, celui ci correspond une priode exprime par un nombre alatoire de ST (Slot Time). Le premier noeud qui constate que son 99

Conception et ralisation BackOff a expir, a le droit de transmettre son prochain frame. Tous les noeuds intermdiaires qui reoivent ce frame, procderont la mise jour de leurs NAVTimer la valeur obtenue partir du champ d'en-tte du frame reu ; La dcrmentation du temporisateur BackOff des noeuds intermdiaires est alors arrt. Une fois que le canal devient libre (c'est--dire lorsque le NAVTimer expire), les noeuds commencent dcrmenter leurs temporisateurs BackOff. Le premier nud, dont le BackOff a expir, saccapare le canal et envoie le premier message dans la file d'attente. Si le message est diffuser, alors tous les noeuds qui appartiennent sa rgion reoivent ce message. Si c'est un frame RTS, le noeud destinataire vrifie si son temporisateur NAV permet la rception (sa rgion de transmission est occupe ou pas) et lui rpond alors en envoyant un frame CTS. Les temporisateur NAV de tous les noeuds intermdiaires qui reoivent le RTS sont mis jour par la dure de CTS+DATA+ACK, qui signifie que le canal est occup pendant cette dure. Le noeud source qui envoie le RTS a un

temporisateur RTSExpired qui est dclench quand le RTS est envoy. Ce temporisateur expire aprs la dure de RTS+CTS. Si le noeud source ne reoit pas le CTS dans cette dure, et que le temporisateur RTSExpired a expir alors le compteur de nouvelle tentative du frame RTS est incrment. Si ce compteur de tentatives est infrieure ShortRetryLimit (selon les spcifications de lapplication), alors le CW (Contention Window) est double et la dure alatoire donne par le BackOff est choisie entre un et CW. Si le noeud destinataire rpond par lenvoi de CTS, les noeuds intermdiaires qui reoivent le CTS mettront jour leur NAVTimer obtenu partir du champ d'en-tte du frame CTS (dure DATA + ACK). Une fois que le noeud source obtient le CTS, il envoie le fragment

correspondant du paquet rseau la destination. Quand le noeud destinataire reoit le fragment, il envoie lacquittement au nud source. Le temps de pause qui spare lenvoi dun paquet de donnes et la rception de son acquittement est appel SIFS (Short Inter Frame Space). Une fois que le noeud source obtient lacquittement, il vrifie s'il y a dautres fragments envoyer ce noeud sans ncessits dautres frames RTS. Le tableau suivant illustre les valeurs des

paramtres de MAC 802.11 de notre implmentation. Et la figure VII.12 reprsente le fonctionnement de ce protocole.

100

Conception et ralisation

Figure VII.12 : Exemple montrant le backoff et le defering [97]

Proprit SIFS DIFS Slot Time Data Rate RTS Length CTS Length ACK Length

Valeur 10 sec 28 sec 20 sec 1 Mbps 44 bytes 38 bytes 38 bytes

Tableau VII.1 : les Paramtres de simulation de MAC 802.11 Couche physique Cette couche simule des fonctionnalits de la couche physique d'une carte sans fil. Elle envoie des frames MAC travers le canal sans fil. Diffrentes puissances de transmission peuvent tre dfinies dans cette couche. Quand un frame MAC est reue par le biais du canal sans fil, la couche physique utilise le modle de propagation pour dterminer si ce frame MAC peut tre dcod. Sil peut tre dcod correctement, il va tre pass la couche MAC, puis aux couches suprieures de la pile de protocole de communication sans fil. Modle de propagation sans fil Il simule le modle de propagation par radio travers le canal sans fil. On a implment deux modles de propagation radio :

101

Conception et ralisation Modle de propagation espace libre (Free space model): Il suppose une propagation idale condition quil ny ait pas dobstacles entre lmetteur et le rcepteur. H.T. Friis a prsent lquation qui calcule la puissance du signal reu qui est la suivante.

Pt est la puissance du signal transmis. Pr est la puissance du signal reu. Gt, Gr sont respectivement les gains dantenne de la transmission et de la rception L est la perte et d est la longueur donde. Modle Tow-ray ground reflection: Il est plus exact que le prcdent puisque il prend en considration les

rflexions. Lquation de la puissance du signal reu est la suivante.

ht et hr sont les hauteurs des antennes dmission et de rception respectivement. Unit de localisation Cette unit maintient les localisations de tous les noeuds cibles et capteurs dans le rseau de capteurs sans fil. Cette information de localisation est rendue par lunit modle de mobilit de chaque nud cible/capteur. Les informations de positions donnes par cette unit sont utilises pour calculer la puissance du signal reu par le canal sans fil / canal de capture. Modle de mobilit Cette unit simule le mouvement des noeuds mobiles. (Comme illustr prcdemment). Modle CPU (unit de traitement) Cette unit est conue pour simuler le rle de lunit de traitement (CPU) qui est lexcution de lensemble des instructions qui assure le fonctionnement du nud capteur. Le code excut est form de lensemble des instructions qui manipulent un paquet passant dans la pile de protocoles de communication sans fil et qui assure le traitement de chaque couche (couche physique, couche MAC,

102

Conception et ralisation couche rseau et couche application) ainsi que tous les traitements faits lorsque un stimulus est dtect, par exemple : le calcul de la puissance du signal reu. Pour des raisons de simplification et en raison du fait que la quantit dnergie consomme par la CPU est peut tre ngligeable, on va pas simuler lexcution de chaque instruction (ADD, SHIFT, MOVetc.), mais on va prendre en compte lnergie consomme cause du changement de ltat de la CPU qui peut tre : oisif (Idle), inactif (Off), en excution (Execute). Comme on le montre dans la figure VII.13.

Execute

E I-E Off

E O-I Idle

Etat1-tat2 : quantit dnergie consomme Figure VII.13 : tat de transition de lunit de traitement (CPU). Modle radio Cette unit est conue pour simuler le rle de la radio dans un capteur, les tats de ce composant sont utiliss pour calculer lnergie consomme lorsque un message est transmis ou reu. Lutilisateur va configurer ce composant par lindication de la puissance du signal transmis. Les diffrents modes associs la radio sont : Arrt Off , Sommeil Sleep , Oisif Idle , Rception Receive et Transmission Transmit . Comme il est illustr dans la figure VII.14.

103

Conception et ralisation

Receive

E I-R Sleep Off

E T-R

E S-I Idle E S-T E I-T Transmit

E O-I

E R-T

E T-T

Etat1-tat2 : quantit dnergie consomme Figure VII.14 : tat de transition de la radio.

Modle de batterie Cette unit a pour rle de simuler le fonctionnement dun gnrateur dnergie, cest la ressource qui fait fonctionner tous les autres composants hardware (unit de traitement, radio, unit de capture). Cette unit a besoin dune fonction qui estime la dure de vie de la batterie. Cette estimation est ncessaire pour que lagent capteur puisse prendre des dcisions qui minimise la

consommation dnergie afin de maximiser la dure de vie. Ces dcisions consistent changer du mode oprationnel dun composant, par exemple mettre lunit de capture en mode sleep , ou dcider de ne pas entrer dans lopration de routage pendant un certain temps. La dure de vie de la batterie peut tre exprim par la formule suivante:

104

Conception et ralisation T = C/I,

O : C est la capacit restante de la batterie donne en Ampres/Heure. I est lnergie consomme couramment par le noeud donn en Ampres. Plusieurs modles peuvent tre utiliss pour estimer la capacit restante de la batterie. Le plus simple est de prendre le modle linaire dfini par la formule suivante:

Cin est la capacit initiale de la batterie. I(t) est lnergie consomme pendant une dure t On peut dire quil y a une relation de dpendance ente le modle de

batterie et les modes de fonctionnement des composants hardware (unit de traitement, radio, unit de capture). En fonction de la dure de vie estime de la batterie, les modes de fonctionnement des composants seront changs (par exemple : mettre la radio en mode sleep chaque priode). Dun autre ct le mode de fonctionnement des composants hardware influence la capacit de la batterie puisque chaque mode correspond sa propre consommation dnergie. La batterie est une ressource critique et laccs cette unit est protg ; Par consquent, cest lagent quincombe les tches de gestion des demandes de consommation dnergie et la mise jour de la batterie. Cur agent Cette unit est responsable de la coordination entre les diffrentes units hardware (unit de traitement, radio, unit de capture), et software (pile de protocoles de communication sans fil, pile de protocole de capture). Cest elle qui a le droit daccder la capacit de la batterie, et toutes les demandes dnergie sont traites par elle. Aprs satisfaction des demandes, elle procde la mise jour de la batterie. Elle dcide des changements de mode en se basant sur la quantit dnergie restante et de la participation ou pas une opration de routageetc. La figure VII.15 donne une synthse des tches et des donnes de lagent capteur.

105

Conception et ralisation

Agent capteur

Donnes Sur lui mme Identifient Rle Niveau dnergie

Tches Communication Emission de message Rception de message

Perception Mode (sleep, Idle, reeive) Capturer un vnement Position Sur les autres Table des voisins Dcision Table de routage Sur lenvironnement Evnement capturer MAJ de la table de routage Slectionner le chemin de routage Rechercher les voisins

Figure VII.15 : synthse des tches et des donnes de lagent capteur.

VII.5.2.3. Agent station de base


Pour simuler le fonctionnement dune station de base, on a implment les units qui son illustres dans la figure VII.16. Toutes les units qui constituent cet agent sont dcrites prcdemment.

106

Conception et ralisation

Couche application Couche rseau Couche MAC Couche physique

C u r a g e n t

Agent station de base Modle de propagation sans fil

Unit de localisation

Canal sans fil Communication directe Communication par message Figure VII.16 : architecture de lagent station de base.

VII.6 Implmentation
Dans cette section on va dtailler limplmentation des agents et les classes qui les constituent destins la simulation des rseaux de capteurs sans fil. Pour cette objectif on a choisi la plateforme dimplmentation des systmes multi agents MadKit .

VII.6.1 Environnement de dveloppement


MadKit est une plateforme de dveloppement de systmes multi agents destine au dveloppement et lexcution de systmes et particulirement des systmes multi agents fonds sur des critres organisationnels (groupes et rles). MadKit nimpose aucune architecture particulire aux agents. Il est ainsi possible de dvelopper aussi bien des applications avec des agents ractifs que des agents cognitifs et communicationnels, et mme de faire interagir aisment tous ces types dagents. Cela permet ainsi aux dveloppeurs dimplmenter larchitecture de leur choix. MadKit est crit en Java et fonctionne en mode distribu de manire transparente partir d'une architecture "peer to peer" sans ncessiter de serveur ddi. Il est ainsi 107

Conception et ralisation possible de faire communiquer des agents distance sans avoir se proccuper des problmes de communication qui sont grs par la plateforme. MadKit est construit autour du concept de micro-noyau et dagentification de services. Le micro-noyau de MadKit est trs petit (moins de 100Ko de code), car il ne gre que les organisations (groupes et rles) et les communications lintrieur de la plateforme. De ce fait, MadKit peut tre utilis aussi bien comme outil de dveloppement dapplications que comme un noyau dexcution de systme multi agents qui peut tre embarqu dans des applications quelconques. MadKit est un logiciel libre de type Open Source avec une licence mixte GPL/LGPL. LGPL pour le micro-noyau et les outils de communication, et GPL pour les outils de dveloppement. En gnral, MadKit a les qualits suivantes: Intgration facile de la distribution au sein dun rseau. Laspect pratique et efficace des concepts organisationnels pour crer diffrents types dapplications. Htrognit des applications et des types dagents utilisables: on peut faire tourner sur MadKit aussi bien des applications utilisant des agents ractifs simples de type fourmis, que des applications disposant dagents cognitifs sophistiqus. MadKit considre que les agents sont des entits qui vivent au sein dorganisation. Elle repose sur le modle AGR (Agent, Groupe, Rle) prsent par Olivier Gutknecht et Jacques Ferber, en 1998, La particularit dAGR est de ne rien supposer quant larchitecture ou au mode de fonctionnement dun agent. Voici les principales dfinitions dAGR : Un agent est une entit informatique qui envoie et reoit des messages, qui peut entrer (et sortir) de groupes et qui joue des rles dans ces groupes. Cette entit est autonome et communicante. Un groupe est constitu de rles et regroupe des agents qui ont soit un aspect en commun (par ex. des agents qui possdent le mme langage de communication), soit un ensemble dagents qui travaillent ensemble, qui collaborent une mme activit (par ex. des agents qui essayent de rsoudre un problme). Un rle correspond soit au statut dun agent, soit une fonction particulire quun agent joue dans le groupe. Les rles sont locaux aux groupes et nont de sens qu lintrieur dun groupe. Un rle ne peut pas tre cheval sur deux groupes.

108

Conception et ralisation

1..1 1..n Est un membre

Groupe
Est dfinit pour

1..n

1..n 1..n 1..n

Agent

Rle

Joue
Figure VII.17 : Modle Aalaadin

VII.6.2 Construction des agents de la plateforme de simulation


Dans cette section on va dcrire la manire de construction des diffrents agents de notre plateforme de simulation des rseaux de capteurs sans fil.

VII.6.2.1 Les classes implmentes


Pour que les agents puissent accomplir leurs tches, on a implment les classes suivantes : Classes pour simuler le fonctionnement des composants hardware : CpuUnit : pour simuler le fonctionnement de lunit de traitement. SensorUnit : pour simuler le fonctionnement de lunit de capture. BatteryModel : pour simuler le fonctionnement de la batterie. RadioUnit : pour simuler le fonctionnement de la radio. MobilityModel : pour simuler le mouvement des noeuds mobiles. LocalisationUnit : pour simuler le fonctionnement de lunit de localisation. WirelessChannel : pour simuler le fonctionnement dun mdium sans fil. SensorChannel : pour simuler le fonctionnement dun canal de capture. SensorPropagationModel : pour dcrire le modle de propagation du signal capt. WirelessPropagationModel : pour dcrire le modle de propagation sans fil.

109

Conception et ralisation StimulusGeneration : pour simuler la gnration de stimulus pour un objet cible. Classes pour simuler le fonctionnement de la pile de protocoles de communication sans fil : ApplicationLayer : pour simuler les fonctions de base de la couche application. NetworkLayer : pour simuler les fonctions de base de la couche rseau. MacLayer : pour simuler les fonctions de base de la couche MAC. PhysicalLayer : pour simuler les fonctions de base de la couche physique. Mac_802_11 : pour simuler le fonctionnement du protocole MAC 802.11. DirectedDiffusion : pour simuler le fonctionnement du protocole Directed Diffusion

VII.6.2.2 Caractristiques et mthodes de chaque classe


CpuUnit

Caractristiques
id : identificateur de lunit de traitement. name : nom de lunit de traitement. execute_power_cons : nergie consomme en excution. idle_power_cons : nergie consomme en idle. state : le mode de fonctionnement. Mthodes de contrle getState : cette mthode donne ltat courant du CPU (Idle, Execute, Off). setState : cette mthode est utilis par lagent pour changer ltat de CPU. SensorUnit

Caractristiques
id : identificateur de lunit de capture. name : nom de lunit de capture. sensor_power_cons : nergie consomme en capture. idle_power_cons : nergie consomme en idle. sleep_power_con : nergie consomme en mode sleep. State : tat de lunit de capture.

110

Conception et ralisation Mthodes de contrle getState : cette mthode donne ltat courant de lunit de capture. setState : cette mthode est utilis par lagent pour changer ltat de lunit. receiveFromSensorChannel : cette mthode est dclench lorsquun stimulus est reu, elle calcule la puissance du signal reu par lutilisation du modle de propagation, et dcide de son acceptation ou pas. sendToApplicationLayer : cette mthode est utilis aprs lextraction des donnes significative du stimulus et les envoie la couche application. BatteryModel

Caractristiques
id : identificateur de la batterie. name : le nom de la batterie. Initial_energy : lnergie initial de la batterie. Energy : lnergie restante. Mthodes de contrle setEnergy : cette mthode est utilis par lagent pour changer lnergie restante aprs une opration. getEnergy : cette mthode retourne la capacit restante de la batterie. RadioUnit

Caractristiques
id : identificateur de la radio. name : nom de la radio. tx_power_cons : lnergie consomme en transmission. rx_power_cons : lnergie consomme en rception. idle_power_cons : lnergie consomme en idle. sleep_power_cons : lnergie consomme en sleep. state : tat de la radio. Mthodes de contrle receiveFromWirelessChannel : mthode dclenche lorsquun message est reu depuis le canal sans fil.

111

Conception et ralisation receiveFromPhyLayer : mthode dclenche lorsquun message est reu depuis la couche physique. setState : cette mthode est utilise par lagent pour changer ltat de la radio. sendToPhyLayer : pour envoyer un message la couche physique. sendToWirelessChannel : pour envoyer un message au canal sans fil. getState : cette mthode donne ltat courant de lunit de capture. WirelessChannel

Caractristiques
delay : dlai de transmission. Data_rate : dbit de transmission. Mthodes de contrle receiveFromRadio : mthode dclenche lorsquun message est reu depuis la radio. sendToRadio : pour envoyer un message a la radio. SensorChannel

Caractristiques
delay : dlai de transmission. data_rate : dbit de transmission. Mthodes de contrle sendToSensorUnit : pour envoyer un message a lunit de capture. receiveFromTarget : mthode dclenche lorsquun message est reu depuis un objet cible. ApplicationLayer Mthodes de contrle receiveFromSensorUnit : mthode dclenche lorsquun message est reu depuis lunit de capture. receiveFromNetLayer : mthode dclenche lorsquun message est reu depuis la couche rseau. sendToNetLayer : pour envoyer un message a la couche rseau.

112

Conception et ralisation NetworkLayer Mthodes de contrle receiveFromMacLayer : mthode dclenche lorsquun message est reu depuis la couche MAC. receiveFromAppLayer : mthode dclenche lorsquun message est reu depuis la couche application. sendToMacLayer : pour envoyer un message a la couche MAC. sendToAppLayer : pour envoyer un message a la couche application. DirectedDiffusion Mthodes de contrle Cette classe est une sous classe de la classe mre NetworkLayer alors elle a les mmes mthodes de cette dernire avec une spcification du fonctionnement du protocole DirectedDiffusion. MacLayer Mthodes de contrle receiveFromNetLayer : mthode dclenche lorsquun message est reu depuis la couche rseau. receiveFromPhyLayer : mthode dclenche lorsquun message est reu depuis la couche physique. sendToNetLayer : pour envoyer un message a la couche rseau. sendToPhyLayer : pour envoyer un message a la couche physique. Mac_802_11

Caractristiques
SIFS : Short Inter Frame Space. DIFS : DCF Inter Frame Space. slot_time : unit du backoff. Mthodes de contrle Cette classe est une sous classe de la classe mre MacLayer alors elle a les mmes mthodes de cette dernire avec une spcification du fonctionnement du protocole MAC 802.11.

113

Conception et ralisation PhysicalLayer Mthodes de contrle receiveFromMacLayer : mthode dclenche lorsquun message est reu depuis la couche MAC. receiveFromRadio : mthode dclenche lorsquun message est reu depuis la radio. sendToRadio : pour envoyer un message a la radio. sendToMacLayer : pour envoyer un message a la couche MAC.

VII.6.2.3 Les mthodes principales associes un agent dans la plateforme MadKit


activate : elle cre lagent et lactive. live : fonction qui fait vivre lagent. handleMessage : comportement de lagent la rception de message. end : action de lagent lorsque meurt .

VII.6.2.4.Les agents construits


On a construit trois types dagent qui sont les suivants : TargetAgent : est lagent qui simule le comportement dun objet cible dans un rseau de capteurs sans fil. Cest un agent qui a un comportement simple, il importe les classes StimulusGeneration, MobilityModel ,

LocalisationUnit , SensorChannel . dans ce qui suit on va illustrer le rle de chaque mthode dans cet agent. activate : dans cette mthode on initialise les paramtres de lagent objet cible. Ces paramtres sont la priode pendant laquelle un timer sera

initialis, linitialisation de la table des voisins, initialisation de la position du nudetc. live : dans cette mthode, chaque fois que le timer a expir, la gnration dun paquet comportant un stimulus est faite par lutilisation des mthodes de la classe StimulusGeneration. Et lagent va envoyer ce paquet lensemble des voisins par la mthode broadcastMessage , cette

mthode est utilise pour diffuser un message un groupe dagent, et enfin la rinitialisation du timer. end : cette mthode est appele lorsque un agent est dtruit.

114

Conception et ralisation SensorAgent : est lagent qui simule le comportement dun nud capteur dans le rseau. Cet agent importe les classes suivantes : CpuUnit ,

SensorUnit ,

BatteryModel ,

RadioUnit ,

MobilityModel , SensorChannel ,

LocalisationUnit , SensorPropagationModel ,

WirelessChannel ,

WirelessPropagationModel ,

ApplicationLayer , NetworkLayer , MacLayer , PhysicalLayer , Mac_802_11 , DirectedDiffusion . dans ce qui suit on va illustrer le rle de chaque mthode dans cet agent.

public class SensorAgent extends Agent {


public void activate() { // Initialisation de tous les paramtres de lagent .. } public void live() { .. while(cond) { // la condition est la prsence de lnergie et le temps //de simulation nest pas coul Message m = waitNextMessage(); handleMessage(m); } } void handleMessage(Message m) { . } public void end() { // liberation des resources utilises } }

Figure VII.18 : shema gnral de lagent capteur activate : cette mthode va initialiser tous les paramtres de cet agent, parmi lesquels on cite : la table des voisins, la table de routage, la position du nud, linstanciation des classes utilises et linitialisation des tat des

115

Conception et ralisation composants physiques (unit de traitement, la radio, unit de capture) pour tre prt fonctionneretc. live : cette mthode dcrit le comportement de lagent capteur, dans cette mthode on a utilis la mthode waitNextMessage qui dtecte larrive dun message. Lorsque un message est arriv alors la mthode handleMessage va tre dclenche. On a implment dans cette mthode deux alternatives possibles. Premirement on teste le rle de lagent metteur de ce message ; Sil sagit dun agent objet cible alors on calcule la puissance du signal reu en utilisant le modle de propagation du signal capt, et si ce signal est accept alors il va tre pass lunit de capture ensuite la couche application par lutilisation des mthodes des classes implmentes des units spcifiques. A la fin de ce processus une mise jour de la batterie est ncessaire aprs une opration de capture. Dans lautre situation, si le message est envoy par un agent capteur ou un agent station de base alors on calcule la puissance du signal reu en utilisant le modle de propagation sans fil ; Et si ce signal est accept alors il va tre pass par la pile de protocole de communication sans fil en utilisant les diffrentes mthodes des classes qui implmentent ces couches. Et en fin une mise jour de la batterie par le calcul de lnergie consomme par la radio, et la priode du temps pour laquelle lunit de traitement est en excution. end : dans cette mthode on enregistre dans des fichiers toutes les donnes ncessaires pour lvaluation sont : lnergie de la performance de rseau. Ces donnes le nombre de paquets

consomme,

transmis/reu/captursetc. BaseStationAgent : est lagent qui simule le comportement dune station de base dans le rseau. Cet agent importe les classes suivantes :

LocalisationUnit ,

WirelessChannel ,

WirelessPropagationModel ,

ApplicationLayer , NetworkLayer , MacLayer , PhysicalLayer , Mac_802_11 , DirectedDiffusion . dans ce qui suit on va illustrer le rle de chaque mthode dans cet agent. activate : cette mthode va initialiser tous les paramtres de cet agent, parmi lesquels on cite : la table des voisins, la table de routage, la position du nud et linstanciation des classes utilises. 116

Conception et ralisation live : pour dcrire le comportement de lagent station de base. Dans cette mthode on a utilis la mthode waitNextMessage qui dtecte larrive dun message. Lorsque un message est arriv alors la mthode handleMessage va tre dclenche. Dans ce cas on est sr que le message est envoy par un agent capteur alors on calcule la puissance du signal reu en utilisant le modle de propagation sans fil ; Si ce signal est accept alors il va tre pass par la pile de protocole de communication sans fil en utilisant les diffrentes mthodes des classes qui implmentent ces couches. end cette mthode est appele lorsque un agent est dtruit.

VII.6.3 Lexcution de la simulation et laffichage des statistiques


Pour dclencher lexcution de la simulation il faut initialiser tous les paramtres des noeud partir des champs remplis par lutilisateur (choix du modle de propagation du signal capt : acoustique/sismique., le modle de propagation sans fil, la position de nudect), ainsi que le choix de la priode pendant laquelle la simulation doit tre excute. Aprs cette phase dinitialisation, on doit appeler la mthode activate pour activer les agents. Quand cette mthode est appele les agents commencent dinteragir entre eux par lenvoi de messages. Quand cette priode est coule, des vecteurs sont crs par chaque agent capteur. Ces vecteurs contiennent des informations qui nous aident lanalyse des performances du rseau. Ces informations peuvent tre : le nombre de paquet transmis/reu pour chaque nud, lnergie consomme par chaque nud, le nombre de paquet capturs. Par exemple si on constate quil existe des nuds qui ont une grande surcharge (un grand nombre de paquet reu/transmis) donc une grande consommation dnergie, on doit changer larchitecture ou procder au redploiement des nuds du rseau pour pallier cette surcharge, et par voie consquence maximiser la dure de vie du rseau. Ces vecteurs seront enregistrs dans des fichiers qui vont tre utiliss pour afficher des histogrammes et des courbes, pour mieux analyser les performances. Pour notre plateforme on a choisit lenregistrement des paramtres suivants pour permettre aux utilisateurs danalyser les performances de leurs rseaux.

117

Conception et ralisation La densit ou le nombre moyen de voisins Ce paramtre permet davoir une ide sur linfluence de la densit du rseau (le nombre moyen des voisins dun nud) sur la consommation dnergie de ce dernier. Le nombre de nud dans le rseau Ce paramtre nous permet de connatre lvolution des performances dun rseau en fonction du nombre de nuds qui le constituent. Cest donc un trs bon indicateur en ce qui concerne la proprit de scalabilit. Pour notre plateforme lvaluation dun protocole ou dune architecture dun rseau est base sur lvaluation de lnergie moyenne consomme par chaque nud. Cette dernire nous permet destimer la dure de vie de rseau.

VII.7 Quelques interfaces de lapplication


Dans cette partie nous allons visualiser quelques aspects relatifs linterface de lapplication.

Cliquer sur ce bouton puit sur cette image blanche pour placer le noeud

Cliquer ici pour remplir les champs de paramtres de noeuds Figure VI-19 : La fentre principale.

118

Conception et ralisation Pour insrer des noeuds (station de base, noeud, objet cible) on va cliquer sur lobjet insrer ensuite sur lemplacement dsir sur limage. A la fin de la simulation, on va utiliser les diffrentes variables pour faire des statistiques, et pour visualiser des graphes comme il est illustr dans les figures.

Figure VI-20 : consommation dnergie dun nud aprs la simulation

Figure VI-21 : Evolution de la rserve de batterie des quatre noeuds

119

Conception et ralisation

VII.8 Conclusion
Dans ce chapitre, nous avons tent de mettre en lumire la manire de concevoir et de raliser une plateforme daide la conception et la simulation des rseaux de capteur sans fil. Cette plateforme comporte trois types dagent : agent objet cible, agent capteur et agent station de base. Chacun de ces agents a son propre comportement suivant le rle quil doit jouer dans cette plateforme, ce rle est ralis par la simulation du comportement de chaque composant physique du nud et de

chaque protocole de communication. Afin dassurer une dure de vie maximale du rseau, il faut minimiser la consommation dnergie de ses nuds, notre plateforme donne une ide sur la consommation dnergie pour pouvoir valoriser les protocoles et larchitecture de rseau.

120

Conclusion gnrale Les rseaux de capteurs reprsentent une amlioration significative par rapport aux capteurs traditionnels. Ltendue des applications des rseaux de capteurs est vaste, on les retrouve dans le domaine de la sant, de la scurit et dans le secteur militaire. Les rseaux de capteurs permettent lutilisateur une meilleure comprhension de lenvironnement. De nos jours, les rseaux de capteurs sans fils font partie intgrante de notre vie.

Au terme de ce mmoire de magistre, je peux rsumer les choses en disant que le travail que jai men sur lapplication du paradigme multi-agents aux rseaux de capteurs sans fil, ma permis dans une premire phase dapprhender ltendue et la complexit des concepts et des mthodes affrents ce domaine. Je me suis familiarise avec ces concepts et ces mthodes et pris connaissance de la palette assez large des applications en univers rel. Au cours dune seconde phase, jai tent de modliser une plateforme base agent ddie la simulation des rseaux de capteurs sans fil. La simulation est fondamentale avant le dploiement en environnement rel, en raison des avantages quelle offre et plus particulirement en matire de cot et de tests qui peuvent tre raliss dans les conditions extrmes. Fort heureusement pour llaboration de la plate forme, je ne suis pas partir de zro puisquil existe dj des outils de simulation qui mont inspir et que jai avantageusement utilis. En matire de fonctionnement des rseaux de capteurs, lnergie est une ressource critique qui conditionne la dure de vie du rseau, cest pour cette raison que nous lui avons consacr une attention particulire dans la plateforme que nous proposons ; Dautant plus que les plateformes existantes ne lui accorde pas lintrt quelle mrite.

Dans ce mmoire, nous avons propos une nouvelle approche de conception de protocoles et dapplications pour les rseaux de capteurs qui est base sur le paradigme multiagents. Cette approche consiste abstraire les caractristiques physiques du rseau et des noeuds ainsi que leurs comportements en agents autonomes. La modlisation des agents sest faite par le langage Java en utilisant la plateforme de modlisation MadKit.

Toutefois, cet effort ne peut tre considr que comme un dbut pour un travail plus profond qui aurait comme objectif une optimisation plus pousse pour augmenter la dure de vie des rseaux et en fin de compte leurs efficacits et leurs rentabilits.

121

Rfrences [1] J. Agre, L. Clare, An integrated architecture for cooperative sensing networks, IEEE computer Magazine (May 2000) 106108. [2] M. Bhardwaj, T. Garnett, A.P. Chandrakasan, Upper bounds on the lifetime of sensor networks, IEEE International Conference on Communications ICC01, Helsinki, Finland, June 2001. [3] N. Bulusu, D. Estrin, L. Girod, J. Heidemann, Scalable coordination for wireless sensor networks: self-configuring localization systems, International Symposium on Communication Theory and Applications (ISCTA 2001), Ambleside, UK, July 2001. [4] A. Cerpa, D. Estrin, ASCENT: adaptive self-configuring sensor networks topologies, UCLA Computer Science Department Technical Report UCLA/CSDTR-01-0009, May 2001. [5] A. Cerpa, J. Elson, M. Hamilton, J. Zhao, Habitat monitoring: application driver for wireless communications technology, ACM SIGCOMM2000, Costa Rica, April 2001. [6] S. Cho, A. Chandrakasan, Energy-efficient protocols for low duty cycle wireless microsensor, Proceedings of the 33rd Annual Hawaii International Conference on System Sciences, Maui, HI Vol. 2 (2000), p. 10. [7] [8] B. Halweil, Study finds modern farming is costly, World Watch 14 (1) (2001) 910. W.R. Heinzelman, J. Kulik, H. Balakrishnan, Adaptive protocols for information dissemination in wireless sensor networks, Proceedings of the ACM MobiCom99, Seattle, Washington, 1999, pp. 174185. [9] C. Intanagonwiwat, R. Govindan, D. Estrin, Directed diffusion: a scalable and robust communication paradigm for sensor networks, Proceedings of the ACM MobiCom00, Boston, MA, 2000, pp. 5667. [10] C. Jaikaeo, C. Srisathapornphat, C. Shen, Diagnosis of sensor networks, IEEE international Conference on Communications ICC01, Helsinki, Finland, June 2001. [11] J.M. Kahn, R.H. Katz, K.S.J. Pister, Next century challenges: mobile networking for smart dust, Proceedings of the ACM MobiCom99, Washington, USA, 1999, pp. 271 278. [12] With Glacier Park in Its Path, Fire Spreads to 40,000 Acres, New York Times, Vol. 150, Issue 51864, p. 24, 0p, 1 map, 4c, 9/2/2001. [13] S. Slijepcevic, M. Potkonjak, Power efficient organization of wireless sensor networks, IEEE International Conference on Communications ICC01, Helsinki, Finland, June 2001.

Rfrences [14] B. Warneke, B. Liebowitz, K.S.J. Pister, Smart dust: communicating with a cubicmillimeter computer, IEEE Computer (January 2001) 29. [15] [16] http://www.fao.org/sd/EIdirect/EIre0074.htm. P. Bonnet, J. Gehrke, P. Seshadri, Querying the physical world, IEEE Personal Communications (October 2000) 1015. [17] http://www.alertsystems.org

[18] N. Noury, T. Herve, V. Rialle, G. Virone, E. Mercier, G.Morey, A. Moro, T. Porcheron, Monitoring behavior in home using a smart fall sensor, IEEE-EMBS Special Topic Conference on Microtechnologies in Medicine and Biology, October 2000, pp. 607 610. [19] J.M. Rabaey, M.J. Ammer, J.L. da Silva Jr., D. Patel, S.Roundy, PicoRadio supports ad hoc ultra-low power I.F. Akyildiz et al. / Computer Networks 38 (2002) 393422 421 wireless networking, IEEE Computer Magazine (2000) 4248. [20] P. Johnson et al., Remote continuous physiological monitoring in the home, Journal of Telemed Telecare 2 (2) (1996) 107113. [21] M. Ogawa et al., Fully automated biosignal acquisition in daily routine through 1 month, International Conference on IEEE-EMBS, Hong Kong, 1998, pp. 19471950. [22] Y.H. Nam et al., Development of remote diagnosis system integrating digital telemetry for medicine, International Conference IEEE-EMBS, Hong Kong, 1998, pp. 1170 1173. [23] B. Sibbald, Use computerized systems to cut adverse drug events: report, CMAJ: canadian Medical Association Journal 164 (13) (2001) 1878, 1/2p, 1c. [24] E.M. Petriu, N.D. Georganas, D.C. Petriu, D. Makrakis, V.Z. Groza, Sensor-based information appliances, IEEE Instrumentation and Measurement Magazine (December 2000) 3135. [25] G.J. Pottie, W.J. Kaiser, Wireless integrated network sensors, Communications of the ACM 43 (5) (2000) 551558. [26] Standard for Information technology_Telecommunications and information exchange between systems_ Local and metropolitan area networks_Speci_c requirements Part 15.1 : Wireless medium access control (MAC) and physical layer (PHY) speci_cations for wireless personal area networks (WPANs). New York, 2002. [27] J. Lansford HomeRF : Bringing Wireless Connectivity Home Intel HomeRF technology Tutorial (Avril 1999)

Rfrences [28] LAN-MAN Standards Committee of the IEEE Computer Society 802.15.4 IEEE Standard for Information technology, Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs) IEEEStd 802.15.4-2003 (2003) [29] J.F. Llibre, P. Pinel et E. Campo Quel choix de source dnergie pour rendre un systme communicant autonome ? XIIieme Colloque National de la Recherche dans les IUT, Brest, France (2006) [30] LAN-MAN Standards Committee of the IEEE Computer Society 802.11 IEEE Standard for Information technology, Specific Requirements Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications IEEE standard 8802-11 (1999) [31] IEEE Standard 802.16-2004 : IEEE Standard for Local and Metropolitan Area Networks - Part 16 : Air Interface for Fixed Broadband Wireless Access Systems. New York, 2004. [32] Agha, K. A., Pujolle, G., and Vivier, G. (2002). Rseaux de mobiles et rseaux sansfil. Eyrolles. [33] Lemlouma, T. (2000). Le routage dans les rseaux ad-hoc, Mmoire de matrise, Universit des Sciences et de la Technologie Houari Boumdiene. [34] K. Akkaya et M. younis. A survey on routing protocols for wireless sensor networks. Elsevier Ad Hoc Network, vol. 3/3:pages 325-349, 2005. [35] J.N. Al-Karak and A.E. Kamal. Routing techniques in wireless sensor networks: a survey. IEEE wireless communications, volume 11: pages 6-28, December 2004. [36] C.Intanagonviwat, R.Govindan, and D.estrin. directed diffusion : a scalable and robust communication paradigm for sensor networks. In proceedings of the 6 th annual international conference on mobile computing and networking, page 56-67, august 2000. [37] C.Intanagonviwat, R.Govindan, and D.estrin., J.Heidemann, and F.silva. directed diffusion for wireless sensor networking. IEEE/ACM transactions on networking IEEE/ACM transactions on networking, 11, February 2003. [38] Holger Karl and Andreas willig. Protocols and architectures for wireless sensor networks. Wiley,2005 . ISBN : 0470095105. [39] Ian F. Akyildiz, Weilian Su, Yogesh Sankarasubramaniam, and Erdal Cayirci. A Survey on Sensor Networks.Georgia Institute of Technology. Pages 102-114, IEEE Communications Magazine. August 2002.

Rfrences [40] Mohammad Ilyas and Imad Mahgoub. Handbook of sensor networks: compact wireless and wired sensing systems. CRC Press 2004. [41] Chonggang Wang and Kazem Sohraby. A Survey of Transport Protocols forWireless Sensor Networks. University of Arkansas, Bo Li, The Hong Kong University of Science and Technology, Mahmoud Daneshmand, AT&T Labs Research, Yueming Hu, South China Agricultural University. June 2006. [42] Carlos Pomalaza-Rez. Wireless Ad Hoc & Sensor Networks.University of Oulu, Finland, 2004. [43] [44] [45] Simon, H. A. (1991). Sciences des systmes, science de lartificiel. Dunod. Durand, D. (1998). La systmique. Que sais-je?, 2nd dition, PUF. Ferber, J. (1995). Les Systmes Multi-Agents : vers une intelligence collective. InterEditions. [46] Demazeau, Y. and Costa, A. R. (1996). Populations and organisations in open multiagent systems. In 1st Symposium on Parallel and Distributed AI, Hyderabad, India. [47] Wooldridge, M. (1999). Intelligent agents. InWeiss, G., editor, Multiagent systems :A modern approach to Distributed Artificial Intelligence. MIT Press. [48] Rao, A. and Georgeff, M. (1995). Bdi agents : from theory to practice. In conference of 1st International Conference on Multi-Agent Systems ICMAS, pages 312319. AAAI Press. [49] Drogoul, A. (1993). De la Simulation Multi-agents la Rsolution Collective de Problmes, Thse de doctorat, Universit Paris VI. [50] Jol Quinqueton. Cours: Fondements des Systmes Multi-Agents. LIRMM 2003. www.lirmm.fr/~jq/Cours/3cycle/smaEMA03c1.pdf [51] Stuart J. Russell and Peter Norvig. Artificial Intelligence.A Modern Approach. Prentice-Hall, Inc. A Simon & Schuster Company Englewood Cliffs, New Jersey 07632. 1995. [52] Aura RAMONAITE Contribution la modlisation base de systmes multiagents dune architecture communicante pour lacclration de flux applicatifs au

travers de lInternet [53] E.ADAM La programmation oriente agent

[54] Vercouter, L. (2000). Conception et mise en oeuvre de systmes multi-agents ouverts et distribus, Thse de doctorat, Universit de Jean Monnet et Ecole des Mines de SaintEtienne.

Rfrences [55] Russell, S. and Norvig, P. (1995). Artificial Intelligence : a Modern Approach. PrenticeHall. [56] Wooldridge, M., Jennings, N., and Kinny, D. (2000). The gaia methodology for agentoriented analysis and design. In Autonomous Agents and Multi-Agent Systems, volume 3, pages 285312. Kluwer Academic Publishers. [57] Hairong Qi, Yingyue Xu, Xiaoling Wang. Mobile-Agent-Based Collaborative Signal and Information Processing in Sensor Networks. Department of Electrical and Computer Engineering,University of Tennessee, Knoxville, TN 37996-2100 USA. IEEE 2003. [58] Mohammed Ketel Numan S. Dogan Abdollah Homaifar. Distributed Sensor Networks based on Mobile Agents Paradigm. Dept. of Electrical & Computer Eng.North Carolina A&T State University Greensboro, NC 2741 1. IEEE 2005. [59] Farid Esmaeili Motlagh (GS22752), Wireless Sensor Networks: Challenges in Biomedical Applications. Institute of Advanced Technology, University Putra Malaysia (2008) [60] Adrien VAN DEN BOSSCHE, Proposition dune nouvelle mthode daccs dterministe pour un rseau personnel sans fil fortes contraintes temporelles, MEMOIRE de THESE DOCTORAT de LUNIVERSIT de TOULOUSE II (2007) [61] Tayeb Lemlouma. Le Routage dans les Rseaux Mobiles Ad Hoc. Mini projet propos par Dr. Nadjib Badache septembre 2000. [62] J. Misra. Distributed discrete-event simulation. ACM Computing Surveys, Vol. 18, No.1, pp. 39-65, March 1986. [63] [64] NS -2. http://www.isi.edu/nsnam/ns D.B. Johnson. The Rice University Monarch Project. Technical Report, Rice University, 2004. [65] S. Park, A. Savvides, and M. Srivastava. SensorSim: A simulation framework for Sensor networks. In Proc. of the ACM international Workshop on Modeling, Analysis and Simulation of Wireless and Mobile Systems, 2000. [66] [67] OPNET Technolgies, Inc. OPNET Modeler A. Sobeih and J. C. Hou. A simulation framework for sensor networks in J-Sim. Technical Report UIUCDCS-R-2003-2386, Department of Computer Science, University of Illinois at Urbana-Champaign, November 2003.

Rfrences [68] X. Zeng, R. Bagrodia, and M. Gerla. Glomosim: A library for parallel simulation of largescale wireless networks. In Workshop on Parallel and Distributed Simulation, pages 154161, 1998. [69] [70] OMNeT++, http://www.omnetpp.org/ A. Vargas. OMNET++ Discrete Event Simulation System, version 2.3 edition, 2003. [71] E. Egea-Lopez et al., Simulation Tools for Wireless Sensor Networks, Proc. Intl. Symp. Perf. Eval. of Comp. And Telecommun. Sys., Philadelphia, PA, July 2005, pp. 55966. [72] S.S Kulkarni, TDMA services for Sensor Networks Proceedings of 24th International Conference on Distributed Computing Systems Workshops, Pages 604609 , 23-24 mars 2004 [73] W. Ye, J. Heidemann, D.Estrin, edium Access Control With Coordinated Adaptive Sleeping for Wireless Sensor Networks , IEEE/ACM Transactions on Networking, Volume: 12, Issue: 3,pages: 493-506,June 2004. [74] A. El-Hoiydi, Spatial TDMA and CSMA with preambule sampling for low power ad hoc wireless sensor networks, proceedings of ISCC 2002, Seventh International Symposium on Computers and Communications, pages:685-692, 1-4 July 2002. [75] C.C, Enz, El-Hoiydi, J-D. Decotignie, V. Peiris, WiseNET: An Ultralow-power Wireless Sensor Network Solution, IEEE Computer, Volume: 37, Issue: 8, August 2004. [76] G.Lu, B.Krishnamachari, C.S. Raghvendra, An adaptive energy efficient and lowlatency MAC for data gathering in wireless sensor networks, proceedings of 18th International Parallel and Distributed Processing Symposium, Pages: 224,26-30 April 2004. [77] K. Sohrabi, J. Pottie, Protocols for self organisation of a wireless sensor network, IEEE Personal communications, Volume 7, Issue 5, pp 16-27, 2000 [78] C. Intanagonwiwat, R. Govindan, and D. Estrin, Direct diffusion: a scalable and robust communication paradigm for sensor networks Proceedings of ACM MobiCom, Boston, 2000, pp 56-67 [79] D. Braginsky and D. Estrin, Rumor Routing Algorithm for Sensor Networks, in the Proceedings oh the first Workshop on Sensor Networks and Applications , Atlanta, October 2003

Rfrences [80] C. Schurgers and M.B. Srivastava Energy efficient routing in wireless sensor networks , in the MILCOM Proceedings on Communications for Network Centric Operations: Creating the Information Force, Mc Lean, VA, 2001 [81] W. Heinzelman, J. Kulik, and H. Balakrishnan, Adaptative Protocols for Information Dissemination in Wireless Sensor Networks , Proc. 5Th ACM/IEEE Mobicom Conference Seatle, August 1999, pp. 174-185. [82] J. Kulik ,W. Heinzelman, and H. Balakrishnan Negotiation based protocols for disseminating information Volume8, pp 169-185, 2002 [83] R.C. Shah and J. Rabaey Energy Aware Routing for Low Energy Ad Hoc Sensor Networks , IEEE Wireless communications and Networking Conference, March 1721, 2002, Orlando [84] F. Ye, A. Chen, S. Liu, L. Zhang, A scalable solution to minimum cost forwarding in large sensor networks , Proceedings of the tenth International Conference on Computer Communications and Networks, pp 304-309, 2001 [85] W. Heinzelman, A. Chandrakasan, and H. Balakrishnan, Energy-Efficient in Wireless Sensor Networks , Wireless Networks,

Communication Protocol for Wireless Microsensor Networks Proceedings of the 33th Hawaii International Conference on System Sciences, January 2002 [86] S. Lindsey, C. Raghavendra, PEGASIS : Power Efficient Gathering in Sensor Information Systems , IEEE Aerospace Conference Proceedings, 2002, Volume 3, pp 9-16 [87] A. Savvides, C-C Han, M. Srivastava, Dynamic fine grained localization in AdHoc Networks of sensors , Proceedings of the seventh ACM Annual International Conference on Mobile Computing and Networking (MobiCom) , July 2001, pp 166179 [88] A. Manjeshwar and D. P. Agarwal, TEEN : a routing protocol for enhanced efficiency in wireless sensor networks , In 1st Intenational Workshop on Parallel and Distributed Computing Issues in Wireless Networks and Mobile Computing, April 2001 [89] A. Manjeshwar and D. P. Agarwal, APTEEN : a hybrid protocol for efficient routing and comprehensive information retrieval in wireless sensor networks , Parallel and Distributed Processing Symposium, Proceedings International, 2002, pp 195-202 [90] V. Rodoplu, and T. H. Meng, Minimum Energy Mobile Wireless Network , IEEE Journal Selected Areas in Communications, vol, 17, no 8, Aug 1999

Rfrences [91] L. Li, and J. Y. Halpern, Minimum Energy Mobile Wireless Networks Revisited , IEEE International Conference on communications, 2001, Vol 1, pp 278-283 [92] Y. Xu, J. Heidemann, D. Estrin, Geography-informed Energy Conservation for adhoc Routing In proceedings of the Seventh Annual ACM/IEEE International Conference on Mobile Computing and Networking, 2001, pp 70-84 [93] Y. Yu, D. Estrin, R. Govindan, Geographical and Energy-aware Routing : A recursive Data Dissemination Protocol for Wireless Sensor Networks , UCLA computer Science Departement Technical Report, May 2001 [94] K. Sohrabi, J. Pottie , Protocols for self-organization of a wireless sensor network , IEEE Personal Communications, Volume 7, Issue 5, pp 16-27, 2000 [95] Edgar H. Callaway. Wireless Sensor Networks: Architectures and Protocols. CRC Press 2004. [96] Jamal N. Al-Karaki, Raza Ul-Mustafa, Ahmed E. Kamal. Data Aggregation in Wireless Sensor Networks - Exact and Approximate Algorithms. Proceedings of IEEE Workshop on High Performance Switching and Routing (HPSR) 2004,,Phoenix, Arizona, USA. April 18-21, 2004. [97] Dominique Dhoutaut. Etude du standard IEEE 802.11 dans le cadre des rseaux Ad hoc: de la simulation lexprimentation. Thse pour obtenir le grade de Doctorat en Informatique. 2003.

Vous aimerez peut-être aussi