Vous êtes sur la page 1sur 68

Université Dr Tahar Moulay Saida

Département électronique
Master2: Systèmes de Télécommunications & Reseaux de telecom
Mme Sofya Bouchenak
Cours: Réseaux personnels sans fils (WPAN)

Plan du cours

1- Les standards et caractéristiques


2- Ultra-Large Bande ou UWB
3- Standard 802.15, Bluetooth, Zigbee
4- Les techniques d’accès, La mise en œuvre
5- WBAN (Body Area Networks)
6- Les réseaux de capteurs sans fils WSN (architectures, routage, domaines d’applications, Consommation
énergétique,..)
1- Les standards et caractéristiques

Introduction:

Les réseaux sans fil sont en plein développement du fait de la flexibilité de leur interface, qui permet à un
utilisateur de changer de place tout en restant connecté.

Les communications entre équipements terminaux peuvent s’effectuer directement ou par le biais de stations
de base, appelées points d’accès, ou AP (Access Point).

Les communications entre points d’accès peuvent être hertziennes ou par câble.

Les débits de ces réseaux se comptent en mégabits par seconde, voire en dizaines de mégabits par seconde.

Les groupes de travail qui se chargent de cette normalisation proviennent de l’IEEE aux États-Unis et de
l’ETSI sur le Vieux Continent.
Figure 1: catégories des réseaux sans fil
Les principales normes sont:

• IEEE 802.15, pour les petits réseaux personnels d’une dizaine de mètres de portée,
• IEEE 802.11, ou Wi-Fi, pour les réseaux WLAN (Wireless Local Area Network),
• IEEE 802.16, pour les réseaux WMAN (Wireless Metropolitan Area Network) atteignant plus de dix
kilomètres,
• et IEEE 802.20, pour les réseaux WWAN (Wireless Wide Area Network), c’est-à-dire les très grands
réseaux.

Figure2: principales normes des réseaux sans fil


Dans le groupe IEEE 802.15, trois sous-groupes normalisent des gammes de produits en parallèle :

• IEEE 802.15.1, le plus connu, prend en charge la norme Bluetooth, aujourd’hui largement commercialisée.

• IEEE 802.15.3 définit la norme UWB (Ultra-Wide Band), qui met en œuvre une technologie très spéciale, caractérisée par
l’émission à une puissance extrêmement faible, sous le bruit ambiant, mais sur pratiquement l’ensemble du spectre radio
(entre 3,1 et 10,6 GHz). Les débits atteints sont de l’ordre du gigabit par seconde sur une distance de 10 mètres.

• IEEE 802.15.4 s’occupe de la norme ZigBee, qui a pour objectif de promouvoir une puce offrant un débit relativement
faible mais à un coût très bas.
WPAN et IEEE 802.15

Le groupe IEEE 802.15 a été mis en place en mars 1999 dans le but de réfléchir aux réseaux hertziens d’une portée d’une
dizaine de mètres, ou WPAN (Wireless Personal Area Network), avec pour objectif de réaliser des connexions entre les
différents portables d’un même utilisateur ou de plusieurs utilisateurs.

Ce réseau peut interconnecter un PC portable (laptop), un téléphone portable, un PDA ou tout autre terminal de ce type.
Bluetooth

Le Bluetooth Special Interest Group, constitué au départ par Ericsson, IBM, Intel, Nokia, et Toshiba et rejoint par plus de 2
500 sociétés, définit les spécifications de Bluetooth.

C’est une technologie peu onéreuse, grâce à sa forte intégration sur une puce unique de 9
mm sur 9 mm. Les fréquences utilisées sont comprises entre 2 400 et 2 483,5 MHz. On
retrouve la même gamme de fréquences dans la plupart des réseaux sans fil utilisés dans un
environnement privé, que ce dernier soit personnel ou d’entreprise. Cette bande ne
demande pas de licence d’exploitation.
Schémas de connexion
Plusieurs schémas de connexion ont été définis par les normalisateurs.

Le premier d’entre eux correspond à un réseau unique, appelé piconet, qui peut prendre en charge jusqu’à
huit terminaux, avec un maître et huit esclaves.

Le terminal maître gère les communications avec les différents esclaves.

La communication entre deux terminaux esclaves transite obligatoirement par le terminal maître. Dans un même piconet,
tous les terminaux utilisent la même séquence de saut de fréquence.

Un autre schéma de communication consiste à interconnecter des piconets pour former un scatternet, d’après le mot
anglais scatter, dispersion. Comme les communications se font toujours sous la forme maître-esclave, le maître d’un
piconet peut devenir l’esclave du maître d’un autre piconet.

De son côté, un esclave peut être l’esclave de plusieurs maîtres. Un esclave peut se détacher provisoirement d’un maître
pour se raccrocher à un autre piconet puis revenir vers le premier maître, une fois sa communication terminée
avec le second.
Figure 3 Schéma de connexion de terminaux Bluetooth
Les communications

La communication sur une liaison Bluetooth entre deux machines peut atteindre un débit de 433,9 Kbit/s dans une
communication bidirectionnelle (full-duplex). Les débits sont égaux à 723,2 Kbit/s dans un sens et 57,6 Kbit/s dans l’autre en
cas de communication déséquilibrée.

Les communications peuvent être de deux types : asynchrone ou synchrone. Une communication synchrone, ou SCO
(Synchronous Connection-Oriented link), permet un débit synchrone de 64 Kbit/s. Ce type de connexion autorise le passage de
la parole téléphonique avec une garantie de service. Une communication asynchrone, ou ACL (Asynchronous
Connectionless Link), permet des trafics asynchrones avec plus ou moins de protection. Le débit peut atteindre 723,2 Kbit/s.

Plusieurs catégories de communications peuvent être définies sur une connexion Bluetooth : une seule communication
asynchrone, trois communications simultanées en SCO ou une SCO avec une ACL symétrique de 433,9 Kbit/s. Cela
donne un débit total de la liaison de presque 1 Mbit/s dans le dernier cas. Un terminal esclave ne peut prendre en charge,
au maximum, que deux canaux SCO provenant de deux terminaux distincts.

De façon plus précise, le temps est découpé en tranches, ou slots, à raison de 1 600 slots par seconde. Un slot fait
donc 625 μs de long, comme illustré à la figure 4. Un terminal utilise une fréquence sur un slot puis, par un saut de
fréquence (Frequency Hop), il change de fréquence sur la tranche de temps suivante, et ainsi de suite.
Figure 4 : Découpage en slots
Un client Bluetooth utilise de façon cyclique toutes les bandes de fréquences.

Les clients d’un même piconet possèdent la même suite de sauts de fréquence, et, lorsqu’un nouveau terminal veut se
connecter, il doit commencer par reconnaître l’ensemble des sauts de fréquence pour pouvoir les respecter.

Une communication s’exerce par paquet. En règle générale, un paquet tient sur un slot, mais il peut s’étendre sur trois ou cinq
slots (voir figure 5). Le saut de fréquence à lieu à la fin de la communication d’un paquet.

Figure 5 Transmission sur plusieurs slots


Fonctionnement de Bluetooth

Bluetooth permet la réalisation de petits réseaux personnels de quelques mètres carrés, les piconets.

Les terminaux se connectent entre eux par l’intermédiaire d’un maître. La puissance de transmission peut atteindre 100 mW
(milliwatt), ce qui permet une émission sur plusieurs dizaines de mètres.

Il est possible de réduire cette puissance à 2,5 et 1 mW pour atteindre une portée de quelques mètres.

À une puissance de 100 mW, une batterie peut tenir assez longtemps, à condition d’utiliser des options d’économie d’énergie.
Pour cette raison, des états de basse consommation ont été introduits dans la norme Bluetooth, qui autorisent une autonomie
de plusieurs jours.
États des terminaux Bluetooth

Les terminaux Bluetooth autorisent des états spécifiques permettant au terminal de dépenser moins d’énergie et donc de
prolonger la durée d’utilisation de la batterie. La figure 6 illustre les états possibles d’un terminal Bluetooth.

Figure 6 États d’un terminal Bluetooth


Dans l’état parqué (Park), le terminal ne peut ni recevoir ni émettre. Il peut seulement se réveiller de temps en temps pour
consulter les messages émis par le maître.

Utilisant le minimum d’énergie, il n’est pas comptabilisé dans une picocellule et peut donc être remplacé par un autre
terminal dans les sept connexions que peut recevoir un maître.

L’état suspendu (Hold) indique que le terminal ne peut que recevoir des communications synchrones de type SCO. Le
terminal se met en veille entre les instants synchrones de réception des paquets. L’état de repos actif (Sniff) permet au
terminal de décider des slots pendant lesquels il travaille et de ceux pendant lesquels il se met à l’état de repos.

Dans un état de marche normal, le terminal maître doit être dans l’état Inquiry et l’esclave dans l’état Inquiry Scan. Le
maître émet une signalisation pour initialiser la communication. Dans ce cas, si l’esclave reçoit les messages, il passe dans
un état Inquiry Response, qui lui permet d’envoyer un message au maître lui précisant son adresse et l’état de son horloge.
Il passe ensuite dans un nouvel état, Page Scan, dans lequel il attend de recevoir un paquet contenant son adresse sur l’une
des neuf fréquences disponibles.
À la réception du message, le maître passe à l’état Page, dans lequel il met à jour ses tables de connexion puis envoie un
message vers l’esclave.

Lorsque l’esclave détecte ce message, il se place dans l’état Slave Response puis répond au maître en indiquant son code
d’accès.

Le maître se met alors dans l’état Master Response et envoie un paquet Frequency Hopping Synchronization, qui permet à
l’esclave de se synchroniser sur l’horloge du maître, puis passe à l’état connecté (Connected).

De même, lorsque l’esclave reçoit ce message, il passe à l’état connecté (Connected). Le maître n’a plus qu’à effectuer une
interrogation, ou polling, vers l’esclave pour vérifier qu’il y a bien eu connexion.
Techniques d’accès

Bluetooth met en oeuvre une technique temporelle synchronisée dans laquelle le temps est divisé en tranches de longueur
égale, appelées slots. Un slot correspond au temps élémentaire de transmission d’un paquet.

Un paquet peut demander un temps de transmission plus ou moins long, qui ne peut pas depasser cinq slots.

Le format standard d’un paquet Bluetooth est illustré à la figure 21.7.

Figure 7 Format d’un paquet Bluetooth


Les 72 premiers bits du paquet permettent de transporter le code d’accès tout en effectuant une synchronisation entre les
composants Bluetooth.

Cette zone se compose de 4 bits, de préambule 0101 ou 1010, permettant de détecter le début de la trame, puis de 64 ou 68 bits
pour le code et enfin de 4 bits de terminaison — lorsque le corps fait 64 bits —permettant de détecter la fin de la
synchronisation en utilisant les séries 0101 ou 1010.

Les 54 bits suivants consistent en trois fois une même séquence de six champs de longueur 3, 4, 1, 1, 1 et 8 bits. Ces champs
servent à indiquer l’adresse d’un membre actif du piconet, ainsi qu’un numéro de code, un contrôle de flux piconet, une
demande d’acquittement et un contrôle d’erreur des transmissions.

Le champ de 18 bits est répété trois fois de suite pour s’assurer de sa réception correcte au récepteur.

La zone de données qui s’étend ensuite de 0 à 2 745 bits contient une zone de détection d’erreur sur un ou deux octets.

Trois grands types de paquets sont définis dans Bluetooth, les paquets de contrôle, les paquets SCO et les paquets ACL. Les

paquets de contrôle permettent de gérer les connexions des terminaux Bluetooth entre eux. Les paquets SCO correspondent aux

communications synchrones de type SCO, et les paquets ACL aux transferts de données asynchrones
Sécurité et fonctions de gestion

Trois niveaux de sécurité ont été définis dans Bluetooth.

Le premier niveau n’a pas de gestion de sécurité.

Le deuxième niveau instaure une sécurité à l’échelon applicatif en introduisant un processus d’identification lors de l’accès au
service.

Le troisième niveau introduit une sécurité plus importante en travaillant sur la liaison Bluetooth. Un processus
d’authentification est mis en place, qui peut être suivi par un chiffrement à l’aide de clés privées pouvant atteindre 64 bits —
la norme cite 128 bits comme future extension.

La sécurité est un élément important dans les systèmes de liaison radio puisque l’émission est diffusée et peut potentiellement
être captée par les récepteurs environnants.
Dans Bluetooth, deux équipements, par exemple deux PDA situés dans les poches de deux utilisateurs du métro, pourraient
très bien entrer en communication par hasard. Pour éviter cela, Bluetooth offre des mécanismes d’authentification et de
chiffrement au niveau MAC.
La principale technique d’authentification provient d’un programme automatique mis en place dans les terminaux Bluetooth,
qui permet l’authentification et le chiffrement par une génération de clés par session. Chaque connexion peut utiliser ou non
le mécanisme de chiffrement dans un sens seulement ou dans les deux sens simultanément. Seules des clés de 40 ou 64 bits
peuvent être utilisées, ce qui confère une sécurité relativement faible, quoique suffisante pour le type de communication
transitant entre deux terminaux Bluetooth

Dans un piconet, un système de gestion est nécessaire pour réaliser les fonctions classiques de mise en œuvre des
communications. Le processus de gestion des liaisons prend en charge les procédures classiques d’identification ainsi que
la négociation des paramètres d’authentification. Il prend également à sa charge la configuration de la liaison, c’est à-
dire la définition des paramètres de fonctionnement. Ce processus de gestion s’effectue par un échange de requêtes-
réponses entre les deux extrémités de la liaison.
Les réseaux WiMedia, UWB et WUSB
WiMedia est une initiative visant à réaliser un environnement sans fil à très haut débit (480 Mbit/s) pour un réseau personnel.
L’objectif est d’éliminer tous les fils connectant les équipements vidéo, audio et de données que l’on peut rencontrer dans un bureau
ou un salon. Cette solution prend comme base la normalisation des réseaux personnels de l’IEEE, et plus particulièrement d’IEEE
802.15.3 UWB.

Une solution matérielle sera apportée par l’interface WUSB (Wireless USB), dont l’objectif est de remplacer les interfaces
métalliques USB 2 par une interface sans fil à la même vitesse de 480 Mbit/s.

Dans le groupe de travail IEEE 802.15.3, deux solutions ont été développées, une sur la bande classique des 2,4 GHz, qui
atteindra une vitesse de 54 Mbit/s effective, et une qui utilise l’ensemble de la bande passante entre 3,1 et 10,7 GHz, mais à
une puissance très faible, en dessous du bruit ambiant.
De la sorte, cette solution ne gênera pas les applications civiles et militaires utilisant ces bandes. Le spectre visé par cette
technologie est illustré à la figure 21.8.
Figure 8 Partie du spectre pouvant être utilisée par l’UWB
En dépit de la très faible puissance utilisée, la bande passante de plus de 7 GHz permet d’obtenir une vitesse située entre
110 et 480 Mbit/s en fonction des perturbations externes.
Si l’UWB ne perturbe pas les autres applications, les autres applications peuvent en effet perturber le réseau personnel
Propriétés de l’UWB prendre en charge des communications avec des équipements qui se déplacent à
relativement faible vitesse.

L’objectif est de connecter et déconnecter ces équipements en des temps extrêmement courts, de l’ordre de la seconde.

La topologie du réseau UWB est en tout point similaire à celle des réseaux Bluetooth, avec des piconets et des scatternets.
Les connexions et déconnexions d’une machine à l’intérieur d’un piconet ou d’un piconet à l’intérieur d’un scatternet proviendront
essentiellement du déplacement des machines terminales.

Les réseaux UWB peuvent fonctionner en mode ad-hoc, et une qualité de service peut être assurée par une utilisation
simple d’une technique TDMA par découpage dans le temps et l’utilisation de slots déterministes pour les différentes
connexions simultanées.

Plusieurs niveaux de gestion de l’alimentation seront également disponibles sur l’interface UWB.
Figure 9 Réseau UWB
Les réseaux UWB ont de nombreuses propriétés intéressantes, qui déboucheront sur des produits nouveaux. Tout d’abord la
faible complexité du système et sa très faible consommation en font un produit bon marché pour communiquer à haut débit.
La plupart des cartes mères des ordinateurs personnels devraient, par exemple, embarquer un composant WUSB (Wireless
USB), qui n’est autre qu’un réseau UWB.

La sécurité des communications est assurée par une authentification et un chiffrement de l’information.

L’authentification utilisera sûrement le protocole EAP-TLS (Extensible Authentication Protocol-Transport Layer Security),
que nous examinons plus en détail à la section dédiée à la sécurité.

L’utilisation de l’algorithme AES (Advanced Encryption Standard) avec une clé de 128 bits doit garantir la sécurité du
transport de l’information.

Étant donné les très hauts débits disponibles, la qualité de


service est assurée de façon très simple par un multiplexage
temporel du support physique entre les différentes machines
qui communiquent.
En conclusion, les réseaux UWB ont un avenir assuré
permettant le remplacement des câbles par des connexions
hertziennes.
Les réseaux ZigBee

Les réseaux ZigBee sont l’inverse des réseaux UWB.

Leur objectif est de consommer extrêmement peu d’énergie, de telle sorte qu’une petite batterie puisse
tenir presque toute la durée de vie de l’interface, mais avec une vitesse extrêmement faible.

Deux types de transfert sont privilégiés dans ZigBee : la signalisation et la transmission de données
basse vitesse.
Figure 10 Réseau ZigBee
Dans la normalisation, ZigBee peut avoir trois vitesses possibles :

• 250 Kbit/s avec la bande classique des 2,4 GHz ;

• 20 Kbit/s avec la bande des 868 MHz disponible en Europe ;

• 40 Kbit/s avec la bande des 915 MHz disponible en Amérique du Nord.

Figure 11 Bandes de fréquence et débits de ZigBee


Comme illustré à la figure 21.12, l’architecture d’un réseau
ZigBee contient cinq grandes couches.

En partant du sommet, on trouve la couche applicative, qui


utilise des profils applicatifs prédéterminés.

La couche sous-jacente correspond à l’interface applicative ou


au protocole UDP si l’application est à distance.

Puis nous trouvons la couche ZigBee proprement dite, qui gère


la topologie, le routage, la découverte de protocole et la sécurité. Figure 12 Architecture d’un réseau ZigBee
En dessous se trouvent la couche MAC et la couche physique.
Les réseaux WBAN

Wireless Body Area Networks (WBAN) : un réseau de capteurs corporels sans fil est un réseau constitué de mini-
capteurs portables ou implantés dans le corps humain. Chaque nœud capteur est généralement capable de détecter une ou
plusieurs caractéristiques physiologiques à partir du corps humain ou de son environnement. Le noeud capteur stocke puis
transmet les données mesurées - par l'intermédiaire d’un réseau sans fil - à un dispositif de traitement central connu sous le
nom de serveur personnel. Les WBANs ont plus d’exigences en termes de sécurité et de miniaturisation des capteurs par
rapport aux WSNs.
Différence entre WBAN et WSN
Nous présentons ici les différences entre WBAN et WSN qui sont classifiées selon plusieurs facteurs. Le Tableau 1 résume ces
différences.
Déploiement et densité:

Le nombre des nœuds capteurs déployés par l'utilisateur dépend de différents facteurs. Typiquement, les nœuds dans les
WBAN sont placés stratégiquement sur le corps humain, ou sont cachés sous les vêtements.

Les réseaux WBAN n'emploient pas de nœuds redondants pour faire face à divers types de défaillances. Par conséquence, le
nombre de nœuds dans les réseaux WBAN n’est pas dense.

Par contre, dans les réseaux WSN, les nœuds sont souvent déployés dans des endroits qui ne sont pas facilement accessibles,
ce qui exige de placer un nombre plus élevé de nœuds pour établir une architecture de redondance afin de contourner les
problèmes de défaillance des nœuds.
Wireless Sensors Networks (WSN) :

un réseau de capteurs sans fil est un réseau ad-hoc avec un grand nombre de noeuds. Ces noeuds sont des capteurs
capables de récolter et de transmettre des données environnementales d'une manière autonome.

La position de ces noeuds n'est pas obligatoirement prédéterminée. Ils peuvent être aléatoirement dispersés dans une zone
géographique, appelée « champ de captage » correspondant au terrain d'intérêt pour le phénomène capté.
Latence:

Dans le cas des réseaux WBAN, le remplacement des batteries pour les capteurs est beaucoup plus facile par
rapport au cas dans les réseaux WSN dont les nœuds peuvent être physiquement inaccessibles après le
déploiement.

Par conséquence, il peut être nécessaire de maximiser la durée de vie des batteries dans un réseau WSN. Le
temps de latence dans les WBAN est plus petit par rapport au temps de latence dans les WSN à cause de
nombre des sauts réduits.
Mobilité:

Dans le cas des réseaux WBAN, les personnes portant des capteurs peuvent se déplacer et par conséquence les nœuds
capteurs sont des nœuds mobiles contrairement aux nœuds WSN qui sont habituellement considérés comme des nœuds
stationnaires.
Débit de données:

La plupart des réseaux WSN sont utilisés pour la surveillance des événements, où ces événements peuvent se produire à des
intervalles irréguliers.

Par contre les réseaux WBAN sont utilisés pour mesurer des activités physiologiques et des actions qui peuvent se produire d'une
manière plus périodique et peut donner lieu à des flux de données présentant des taux relativement stables.
Topologies des réseaux WBAN

Nous distinguons les topologies suivantes : point-à-point, étoile, maille et arbre.

La Figure ci dessous représente ces quatre topologies.

Les topologies dans les réseaux WBAN


Topologie Point-à-point
C’est la topologie la plus simple dans les réseaux.
Cette topologie est destinée à une seule liaison, par exemple
entre un collecteur de données et un noeud capteur.

Le principal avantage de cette topologie est la simplicité qui


Topologie en Etoile
permet souvent l'utilisation d'un protocole simple, la faible
Une topologie dans laquelle tous les nœuds sont connectés par
latence et le débit élevé.
l'intermédiaire d’un nœud central est une topologie en étoile
(Star en anglais). Ces nœuds peuvent seulement envoyer ou
Les inconvénients comprennent ses fonctionnalités limitées
recevoir un message à ou de l’unique noeud central. Il ne leur
ainsi que sa faible couverture.
est pas permis de s’échanger des messages directement entre
eux. Le noeud central joue le rôle d’un relais entre les différents
nœuds À ce jour, cette topologie est la plus proposée et utilisé
pour les réseaux WBAN.
Cette topologie présente des avantages qui peuvent être résumés
par la simplicité, la faible consommation d’énergie des nœuds et
la moindre latence de communication entre les nœuds et le
nœud central. Par contre, son inconvénient majeur la
vulnérabilité du nœud central car tout le réseau est géré par un
seul noeud.
Topologie en Maille

Une topologie avec une connectivité complète entre les nœuds


est une topologie maillée (Mesh en anglais). Dans ce cas (dit «
communication multi-sauts »), tout noeud peut échanger avec
n'importe quel autre noeud du réseau s'il est à portée de
transmission. Un noeud voulant transmettre un message à un
autre noeud hors de sa portée de transmission, peut utiliser un
noeud intermédiaire pour envoyer son message au noeud
destinataire. Topologie en Arbre
L’avantage d’utiliser la topologie en maille est la possibilité de Une topologie en arbre (Tree en anglais) contient un sommet
passer à l’échelle du réseau, avec redondance et tolérance aux avec une structure de branches au-dessous. Les connexions
fautes et une bonne couverture. Par contre, les inconvénients entre les nœuds sont structurées hiérarchiquement, ce qui
d’une telle topologie sont l’importante consommation d’énergie signifie que chaque noeud peut être un fils à un noeud de
induite par la communication multi-sauts ainsi que la latence niveau supérieur et un père à un noeud de niveau inférieur.
créée par le passage des messages à travers plusieurs nœuds Cette topologie divise le réseau en sous-parties de sorte qu'il
avant d’arriver au noeud destinataire. devient plus facile à gérer.
L'utilisation d'une topologie maillée est une considération Elle présente une bonne tolérance aux fautes, une bonne
primordiale dans toutes les situations dans lesquelles la fiabilité couverture, une bande passante élevée et une faible latence.
et la communication flexible sont prioritaires par rapport à Mais toutefois, les nœuds pères peuvent consommer
l'efficacité énergétique et la durée de vie du réseau. beaucoup d'énergie
Les avantages et les inconvénients des topologies dans les réseaux WBAN
Architecture de communication dans les systèmes WBAN
La Figure illustre une architecture générale d'un système WBAN (Wireless Body Area Network) de surveillance médical, où
plusieurs types de capteurs corporels envoient leurs données mesurées à un serveur par le biais d'une connexion sans fil. Ensuite,
ces données sont transmises (via internet par exemple) à l’équipe médicale pour obtenir un diagnostic en temps réel ou à une
base de données médicale pour les enregistrer, ou bien à un équipement correspondant qui émet une alerte d'urgence.

Architecture générale des communications dans un système BAN


Nous décomposons les communications dans un système BAN en trois composantes

Communications «Intra-BAN»

Concerne les communications qui se déroulent autour du corps humain. Ce type de communications se compose des
communications entre les différents capteurs corporels ainsi des communications entre les capteurs corporels et le noeud
de collecte.

Ce dernier peut être un dispositif caractérisé par une puissance de calcul et une réserve d’énergie plus importante par
rapport aux capteurs corporels.
Communications «Inter-BAN»

Ce type se compose des communications entre le noeud de collecte et un ou plusieurs points d'accès. Les points
d'accès peuvent être déployés dans le cadre de l'infrastructure, ou être placés stratégiquement dans un environnement
dynamique pour gérer les situations d'urgence.
Communications « Au-delà de BAN»

• Ce type se compose des communications entre le point d’accès et l’équipe médicale localisée par
exemple dans un hôpital et cela via le réseau Internet ou un réseau cellulaire.
• Les communications « Au delà de BAN » peuvent améliorer l'application de la surveillance

médicale en permettant aux personnels de la santé (médecins et infirmières) d’accéder à distance aux
informations médicales des patients et d’intervenir dans les cas d’urgences.
(architectures, routage, domaines d’applications,
Les réseaux de capteurs sans fils WSN Consommation énergétique,..)

Introduction
Un réseau de capteurs sans fil (plus connus sous le nom de Wireless Sensor Network (WSN) en anglais) est composé d’un
ensemble de terminaux ou ce qu’on appelle des nœuds capteurs qui peuvent communiquer via des liaisons radio, sans
infrastructure fixe préalable.

Le réseau fonctionne de façon autonome, sans intervention humaine.


Les nœuds sont généralement matériellement petits, construits à partir des composants pas chers. Ce type de réseau est
composé de centaines ou de milliers d’éléments (capteurs), a pour but la collecte de données de l'environnement, leur
traitement et leur transmission vers le monde extérieur.

Les capteurs sont utilisés dans plusieurs domaines d'application: la surveillance environnementale, les opérations militaires
et de sécurité, la médecine … Les réseaux de capteurs doivent remonter une information détectée au niveau d'un capteur
vers un noeud de collecte (un puits).

En effet, la transmission d'information entre les capteurs ne peut être assurée directement entre tout couple de capteurs, vue
leur batterie limitée (qui entraîne une limite des puissances de transmissions). L'information est donc transmise de proche en
proche. Les trois fonctions principales (mesure, traitement et communication de l'information) du capteur engendrent une
consommation d'énergie. De ce fait, le capteur a une durée de vie limitée.
Définition :

Un réseau de capteurs sans fil (RCSF ou WSN : Wireless Sensor Network) est composé d’un
grand nombre de nœuds distribués sur une zone donnée afin de mesurer une grandeur
physique ou surveiller un évènement et de réagir en cas de besoin en envoyant l’information
collectée à un ou plusieurs points de collecte, à l’aide d’une connexion sans fil.
Dans un tel réseau, chaque noeud est un dispositif électronique qui possède une capacité de
calcul, de stockage, de communication et d’énergie.
Architecture d'un noeud capteur

Un noeud capteur est composé de quatre composants de base comme représentée dans la figure1: une unité
d’acquisition, une unité de traitement, une unité de communication et une source d’énergie. Ils peuvent
également avoir d’autres composants dépendants de l’application tels qu’un système de localisation, un
générateur d’enérgie et un mobilisateur.
Figure1: les composants d’un capteur
L'unité d'acquisition des données: L'unité de traitement des données :
L'unité de traitement comprend un processeur avec une petite unité de

Elle se compose de deux sous unités, unité de stockage, une RAM pour les données et une ROM pour les

captage et un convertisseur analogique programmes et souvent une mémoire flach. Cette unité fonctionne à

numérique (CAN). Le capteur humidité, l’aide d’un système d’exlpoitation spécialement conçu pour les

pression, accélération, sons, image, vidéo etc. micro-capteurs (TinyOS par exemple). Elle gère des procédures qui

sont convertis par un convertisseur analogique permettent à un capteur de collaborer avec les autres nœuds du

l'unité de traitement. réseau. Elle peut aussi analyser les données captées pour alléger la
tache du nœud puits
L'unité de transmission de données :

Cette unité est responsable d'effectuer toutes les émissions et réceptions des données
sur un medium sans fil. Les composants utilisés pour réaliser la transmission sont
des composants classiques, les unités de transmission de type radio-fréquence (RF)
sont préférables pour les RCSF parce que les paquets transportés sont de petites
tailles avec un bas débit. Ainsi on retrouve les mêmes problèmes que dans tous les
réseaux sans fil : la quantité d'énergie nécessaire à la transmission augmente avec la
distance.

L’unité d'énergie :
Les capteurs sont de petits composants alimentés avec une batterie ou avec des piles.
Pour qu’un réseau de capteurs reste autonome pendant une durée de quelques mois à quelques
années sans intervention humaine, la consommation d’énergie devient le problème fondamental.

Celle-ci n’est pas un grand problème pour les réseaux sans fil traditionnel, car on peut toujours
recharger les batteries des dispositifs sans fil comme les téléphones portables ou les ordinateurs
portables. Mais, dans un RCSF, il est difficile (parfois impossible dans certaine applications) de
changer la batterie. Cette unité peut aussi contenir des systèmes de rechargement d'énergie à partir
de l'environnement observé telles que les cellules solaires, afin d'étendre la durée de vie totale du
réseau.
Architecture d’un réseau de capteurs sans fil :

Un réseau de capteurs sans fil est composé d’un grand nombre de nœuds.

Chaque capteur est doté d’un module d’acquisition qui lui permet de mesurer des informations environnementales : température,
humidité, pression, accélération, sons, image, vidéo etc.

Les données collectées par ces nœuds capteurs sont routées vers une ou plusieurs stations de base ou noeud puis (sink en anglais).
Ce dernier est un point de collecte de données capturées.

Il peut communiquer les données collectées à l’utilisateur final à travers un réseau de communication, éventuellement l’Internet ou
un satellite. L’utilisateur peut à son tour utiliser la station de base comme passerelle, afin de transmettre ses requêtes au réseau (Voir
la figure 3).

En général, un RCSF est composé de quatre éléments montrés par la figure capteurs, une station de base, phénomène à mesurer et
l’utilisateur
Figure 3 : Architecture d’un Réseau de Capteur Sans Fil
Pile protocolaire :

La pile protocolaire utilisée par la station de base ainsi que tous les autres capteurs du réseau est illustrée
par la figure 4. la pile protocolaire comprend la couche application, la couche transport, la couche réseau, la
couche liaison de données, la couche physique, le plan de gestion de l’energie, le plan de gestion de la
mobilité et le plan de gestion des taches.

Figure 4 : Pile protocolaire


Suivant la fonctionnalité des capteurs, différentes applications peuvent être utilisées et bâties sur la couche application.
La couche transport aide à gérer le flux de données si le réseau de capteurs l’exige.
Elle permet de diviser les données issues de la couche application en segments pour les délivrer, ainsi elle réordonne et rassemble
les segments venus de la couche réseau avant de les envoyer à la couche application.

La couche réseau prend soin de router les données fournies par la couche transport.

Le protocole MAC (Media Access Control) de la couche liaison assure la gestion de l’accès au support physique.

La couche physique assure la transmission et la réception des données au niveau bit.


En outre, les plans de gestion de l’énergie, de la mobilité et des tâches surveillent la puissance, le mouvement et la
distribution des tâches, respectivement, entre les nœuds capteurs.

Ces plans de gestion sont nécessaires, de sorte que les nœuds capteurs puissent fonctionner ensemble d’une manière
efficace pour préserver l’énergie, router des données dans un réseau de capteurs mobile et partager les ressources entre
les nœuds capteurs. Du point de vue global, il est plus efficace d’utiliser des nœuds capteurs pouvant collaborer entre
eux. La durée de vie du réseau peut être ainsi prolongée.
Domaines d’applications des réseaux de capteurs

La miniaturisation, l’adaptabilité, le faible coût et l’avancement dans les communications sans fil permettent aux réseaux
de capteurs d’envahir plusieurs domaines d’applications. Ils permettent aussi d’étendre le domaine des applications
existantes.

Parmi ces domaines où ces réseaux se révèlent très utiles et peuvent offrir de meilleures contributions, on peut noter le
militaire, la santé, l’environnemental, et les maisons intelligentes....
Applications militaires

Les premières applications potentielles des réseaux de capteurs ont concerné le domaine militaire. L’idée était de déployer un
réseau de capteurs invisibles sur des champs de bataille ou des zones ennemies pour surveiller le mouvement des troupes.
Historiquement, Le projet DSN (Distributed Sensor Network) au DARPA (Defense Advanced Research Projects Agency)
était l’un des premiers projets dans les années 80 ayant utilisés les réseaux de capteurs pour rassembler des données
distribuées. Les applications militaires sont les premières et certainement les plus représentatives des applications trouvées
actuellement dans le domaine des réseaux de capteurs sans fil. Les chercheurs du laboratoire national Lawrence Livermore
ont mis en place le réseau WATS (Wide Area Tracking System) . Ce réseau est composé de détecteurs des rayons gamma et
des neutrons pour détecter et dépister les dispositifs nucléaires. Il est capable d’effectuer la surveillance constante d’une zone
d’intérêt.
Ces chercheurs ont mis en place ensuite un autre réseau appelé JBREWS (Joint Biological Remote Early Warning System)
pour avertir les troupes dans le champ de bataille des attaques biologiques possibles.

Figure 5 : Un service militaire utilisant les RCSF


Applications à la sécurité

L’application des réseaux de capteurs dans le domaine de la sécurité peut diminuer considérablement les
dépenses financières consacrées à la sécurisation des lieux et des êtres humains. Ainsi, l’intégration des
capteurs dans de grandes structures telles que les ponts ou les bâtiments aidera à détecter les fissures et les
altérations dans la structure suite à un séisme ou au vieillissement de la structure. Le déploiement d’un réseau
de capteurs de mouvement peut constituer un système d’alarme qui servira à détecter les intrusions dans une
zone de surveillance.
Applications environnementales

Le contrôle des paramètres environnementaux par les réseaux de capteurs peut donner naissance à plusieurs
applications. Par exemple, le déploiement des thermo-capteurs dans une forêt peut aider à détecter un éventuel début de
feu et par suite faciliter la lutte contre les feux de forêt avant leur propagation. Le déploiement des capteurs chimiques
dans les milieux urbains peut aider à détecter la pollution et analyser la qualité d’air. De même leur déploiement dans
les sites industriels empêche les risques industriels tels que la fuite de produits toxiques (gaz, produits chimiques,
éléments radioactifs, pétrole, etc.).

Dans le domaine de l’agriculture, les capteurs peuvent être utilisés pour réagir aux changements climatiques par
exemple le processus d’irrigation lors de la détection de zones sèches dans un champ agricole.
Applications médicales

Dans le domaine de la médecine, les réseaux de capteurs peuvent être utilisés pour assurer une surveillance
permanente des organes vitaux de l’être humain grâce à des microcapteurs qui pourront être avalés ou implantés
sous la peau (surveillance de la glycémie, détection de cancers, ..). Ils peuvent aussi faciliter le diagnostic de
quelques maladies en effectuant des mesures physiologiques telles que : la tension artérielle, battements du cœur, ...
à l’aide des capteurs ayant chacun une tâche bien particulière.

Les données physiologiques collectées par les capteurs peuvent être stockées pendant une longue durée pour le suivi
d’un patient . D’autre part, ces réseaux peuvent détecter des comportements anormaux (chute d’un lit, choc, cri, ...)
chez les personnes dépendantes (handicapées ou âgées).
La domestique

Avec le développement technologique, les capteurs peuvent être embarqués dans des appareils, tels que les aspirateurs, les
fours à micro-ondes, les réfrigérateurs,... .

Ces capteurs embarqués peuvent interagir entre eux et avec un réseau externe via internet pour permettre à un utilisateur de
contrôler les appareils domestiques localement ou à distance.

Le déploiement des capteurs de mouvement et de température dans les maisons dites intelligentes permet d’automatiser
plusieurs opérations domestiques telles que : la lumière s’éteint et la musique se met en état d’arrêt quand la chambre est
vide, la climatisation et le chauffage s’ajustent selon les points multiples de mesure, le déclenchement d’une alarme par le
capteur anti-intrusion quand un intrus veut accéder à la maison.
Applications commerciales

Des nœuds capteurs pourraient améliorer le processus de stockage et de livraison. Le réseau ainsi formé, pourra être
utilisé pour connaître la position, l'état et la direction d'un paquet ou d'une cargaison.

Un client attendant un paquet peut alors avoir un avis de livraison en temps réel et connaître la position du paquet. Des
entreprises manufacturières, via des réseaux de capteurs pourraient suivre le procédé de production à partir des
matières premières jusqu'au produit final livré. Grâce aux réseaux de capteurs, les entreprises pourraient offrir une
meilleure qualité de service tout en réduisant leurs coûts.

Les produits en fin de vie pourraient être mieux démontés et recyclés ou réutilisés si les micro-capteurs en garantissent
le bon état. Dans les immeubles, le système de climatisation peut être conçu en intégrant plusieurs micro-capteurs dans
les tuiles du plancher et les meubles. Ainsi, La climatisation pourra être déclenchée seulement aux endroits où il y a
des personnes présentes et seulement si c'est nécessaire
Classification des protocoles de routage des RCSFs

Les protocoles de routage pour les RCSF sont divisés selon la structure de réseau en trois catégories, routage basé sur une
structure plat (flat-based routing), routage hiérarchique (hierarchical-based routing) et routage géographique. Dans le
routage basé sur une structure plat, tous les noeuds ont le même rôle. Dans le routage hiérarchique, les noeuds jouent des
différents rôles. Dans le routage géographique la position du noeud est nécessaire pour router les données dans un réseau.

Les protocoles de routage peuvent être classée selon les critères du noeud capteur (vitesse de processeur, capacité de
mémoire, énergie limitée) en routage multi chemin (multipath), basé sur les requêtes (query-based), basé sur la
négociation (negotiation-based), basé sur la QoS (QoS-based) ou basé sur la cohérence (coherentbased).

On peut aussi classer les protocoles de routages en trois catégories, nommés, proactifs, réactifs et hybrides. Dans les
protocoles proactifs les chemins sont calculés à l’avance, alors que dans les protocoles réactifs les chemins sont calculés à
la demande.

Les protocoles hybrides emploient une combinaison de ces deux idées .


Protocoles De Routage Plat (Flat Routing):

Dans les réseaux plats, chaque noeud joue généralement le même rôle. En raison de grand nombre de ces nœuds, il n'est pas
possible d'attribuer un identifiant global à chaque noeud.

Cette considération a conduit à un routage centré, où la station de base envoie des requêtes à certaines régions et attend les
réponses par les capteurs situés dans les régions sélectionnées.

Puisque les données sont demandées par le biais des requêtes, les attributs basés sur les noms sont nécessaires pour préciser
les propriétés des données
Le protocole flooding

Dans le protocole Flooding (appelé aussi l’inondation), chaque noeud reçoit les messages (sous forme d’un
paquet de donnée), ensuite il le diffuse dans le réseau.

Ainsi ce protocole consiste à transmettre tous les nouveaux paquets reçus et qui ne lui sont pas destiné. Ce
protocole n’a nul besoin ni de maintenir une table de routage, ni de découvrir son voisinage et maintenir une
topologie bien précise.
Routage par rumeur:

L’idée est de transmettre les requêtes aux nœuds qui ont observé un évènement particulier. Quand un noeud détecte un
événement, il l’ajoute à sa table locale et génère un agent.

L’agent parcoure le réseau afin de propager des informations sur les événements locaux aux nœuds distants.

Quand un noeud génère une requête pour un événement, les nœuds qui connaissent l'itinéraire, peuvent répondre en
référant la table d'événement.
Protocoles De Routage Hiérarchique

Lorsque la taille du réseau devient de plus en plus importante, sa gestion devient plus difficile. Les protocoles de routage
à plat fonctionnent bien quand le réseau ne comprend pas un grand nombre de nœuds. Une des structures les plus
connues est la hiérarchie. La technique de hiérarchisation sert à partitionner le réseau en sous ensembles afin de faciliter
la gestion du réseau surtout le routage. Dans ce type de protocoles, des nœuds spéciaux peuvent avoir des rôles
supplémentaires. Nous distinguons deux types de groupes de nœuds : la zone et le cluster.

Un cluster est défini par un ensemble de nœuds et possède un noeud nommé noeud-chef ou Cluster Head (CH). Le rôle
du CH est de faire le relais entre les nœuds du cluster et la station de base directement ou via d’autres CHs. Le CH
possède généralement des ressources énergétiques supérieures aux autres nœuds du réseau. Cette technique est appelée
clusterisation. Une zone est définie par un ensemble de nœuds mais ne possède pas un nœud chef (ou CH). Ainsi, un
cluster est une sous-classe d’une zone.
Consommation d’énergie dans les RCSF
L’énergie consommée par un noeud capteur est due essentiellement aux opérations suivantes : la capture, le traitement et la
communication de données

Energie de capture

L’énergie de capture est dissipée pour accomplir les tâches suivantes :


échantillonnage, traitement de signal, conversion analogique/numérique et activation de la sonde du capteur. En général,
l’énergie de capture représente un faible pourcentage de l’énergie totale consommé par un noeud.
Energie de traitement

L’énergie de traitement se divise en deux parties : l’énergie de commutation et l’énergie de fuite. L’énergie de commutation est
déterminée par la tension d’alimentation et la capacité totale commutée au niveau logiciel (en exécutant un logiciel). Par contre
l’énergie de fuite correspond à l’énergie consommée lorsque l’unité de calcul n’effectue aucun traitement.

Energie de communication

L’énergie de communication se devise en deux parties : l’énergie de réception et l’énergie de l’émission. Cette énergie est
déterminée par la quantité des données à communiquer et la distance de transmission, ainsi que par les propriétés physiques
du module radio. L’émission d’un signal est caractérisée par sa puissance. Quand la puissance d’émission est élevée, le
signal aura une grande portée et l’énergie consommée sera plus élevée