Communication dans les réseaux de capteurs

Communication dans les réseaux de capteurs

Réseaux sans fil

Les réseaux sans fil (Wireless Networks) constituent de plus en plus une technologie émergente permettant à ses utilisateurs un accès à l’information et aux services électroniques indépendamment de leur position géographique.
Récemment, les réseaux sans fil caractérisés par leur topologie dynamique, facilité et rapidité de déploiement, ont suscité un intérêt particulier, notamment dans des situations spécifiques où les connexions ne peuvent pas être assurées comme dans certaines zones géographiques ou dans des sites classés monuments historiques et pour lesquels il est impossible d’installer du matériel. Les réseaux sans fil offrent donc une réelle alternative.
Dans les réseaux sans fil, il est possible de distinguer deux modes de classification : dans la première, la classification se base sur la zone de couverture du réseau; et dans la seconde, elle dépend de l’infrastructure mise en place.

Routage à vecteur de distance

Plutôt que de maintenir une carte complète du réseau (ce qui peut s’avérer extrêmement lourd), ces protocoles ne conservent que la liste des nœuds du réseau et l’identité du voisin par lequel il faut passer pour atteindre la destination par le chemin le plus court. A chaque destination possible sont donc associés un next‐hop et une distance. Si un voisin envoie un paquet de contrôle dans lequel il indique être plus près d’une destination que le next‐hop que l’on utilisait jusqu’alors, alors il le remplace dans la table de routage. Un des inconvénients de cette technique est qu’il est plus difficile de conserver plusieurs routes alternatives au cas où celle qui est privilégiée serait rompue (on ne dispose que du next‐hop, et on ne sait pas si la suite de la nouvelle route est indépendante de celle qui a été rompue).

Approches proactives

Le principe de base des protocoles proactifs est de maintenir à jour les tables de routage, de sorte que lorsqu’une application désire envoyer un paquet à un autre mobile, une route soit immédiatement connue. Dans le contexte des réseaux Ad‐hoc les nœuds peuvent apparaître ou disparaître de manière aléatoire et la topologie même du réseau peut changer ; cela signifie qu’un échange continuel d’informations est nécessaire pour que chaque nœud ait une image à jour du réseau. Les tables sont donc maintenues grâce à des paquets de contrôle, et il est possible d’y trouver directement et à tout moment un chemin vers les destinations connues en fonctions de divers critères.
On peut par exemple privilégier les routes comportant peu de sauts, celles qui offrent la meilleure bande passante, ou encore celles où le délai est le plus faible. L’avantage premier de ce type de protocole est d’avoir les routes immédiatement disponibles quand les applications en ont besoin, mais cela se fait au coût d’échanges réguliers de messages (consommation de bande passante et d’énergie) qui ne sont certainement pas tous nécessaires (seules certaines routes seront utilisées par les applications en général)[DHO 03].

Routage selon l’initiateur de la communication

La communication dans un WSN peut être lancée par les nœuds sources ou par les nœuds destinataires.
Source initiateur
Dans les protocoles lancés par la source, les nœuds envoient des données à la destination quand ils les ont capturées. Ces protocoles utilisent les données rapportées en fonction du temps (time‐driven) ou d’évènements (event‐driven). Ceci signifie que les données sont envoyées à certains intervalles ou quand les nœuds perçoivent certains événements.
Destination initiateur
Les protocoles où la communication est initiée par la destination utilisent les données rapportées à la suite d’une requête (query‐driven). Dans ce cas, les nœuds répondent aux requêtes envoyées par la destination ou un autre nœud. Les communications initiées par la destination créent un grand surcoût à cause de lʹinondation des requêtes dans le réseau. Ceci signifie que chaque requête aura comme conséquence une diffusion (flooding) dans le réseau

Routage multi‐chemins

Ce sont des protocoles de routage utilisant des chemins multiples plutôt qu’un chemin simple afin d’augmenter la performance du réseau. La tolérance aux fautes (résilience) d’un protocole est mesurée par la probabilité qu’un chemin alternatif existe entre une source et une destination quand le chemin primaire est défaillant. Ceci peut être augmenté en maintenant des chemins multiples entre la source et la destination aux dépens d’une consommation d’énergie plus importante et d’une génération accrue du trafic. Ces chemins alternatifs sont maintenus par l’envoi périodique de messages. Par conséquent, la fiabilité du réseau peut être augmentée en maintenant les chemins alternatifs les plus récents.

Fonctionnement du protocole

Le protocole fonctionne suivant quatre phases : La première phase est celle de l’installation du réseau, durant cette phase une diffusion vers les nœuds capteurs du WSN est lancée par la station de base afin de recenser toutes les routes possibles menant vers la destination (Construction des tables de routage). La deuxième phase consiste à communiquer les informations senties à la station de base. Pendant la troisième phase, les nœuds mettent à jour leurs niveaux d’énergie et estiment ceux de leurs voisins, les nœuds possédant des niveaux faibles sont écartés lors de l’acheminement des données.
Enfin la dernière phase, celle‐ci consiste à maintenir les routes, en exécutant périodiquement une diffusion dirigée vers les capteurs par la station de base.

 

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction
Chapitre 1 Réseaux de capteurs
1.1 Introduction 
1.2 Réseaux sans fil
1.2.1 Classification selon la couverture géographique
1.2.2 Classification selon l’infrastructure mise en place
1.3 Architecture des réseaux de capteurs 
1.3.1 Architecture d’un capteur
1.3.2 Architecture d’un réseau de capteurs
1.4 Contraintes liées aux réseaux de capteurs
1.5 Communication dans les réseaux de capteurs
1.5.1 Types de communications dans les réseaux de capteurs
2.5.2 Pile protocolaire dans les réseaux de capteurs
1.6 Réseaux de capteurs vs les réseaux MANETs 
1.7 Domaines d’application des réseaux de capteurs 
1.7.1 Applications militaires
1.7.2 Habitat
1.7.3 Applications environnementales
1.7.4 Applications médicales
1.7.5 Applications industrielles
1.8 Quelques axes de travaux pour les réseaux de capteurs
1.8.1 Systèmes d’exploitation
1.8.2 Agrégation des données
1.8.3 Clustering
1.8.4 Localisation des nœuds
1.8.5 Synchronisation
1.8.6 Sécurité
1.8.7 Routage
1.9 Conclusion 
Chapitre 2 Routage dans les réseaux de capteurs 
2.1 Objectif
2.2 Eléments de conception d’un protocole de routage
2.3 Métriques de mesure d’efficacité des protocoles de routage
2.4 Classification des protocoles de routage dans les réseaux de capteurs
2.5 Routage basé sur la construction des chemins
2.5.1 Routage à état de liens
2.5.2 Routage à vecteur de distance
2.5.3 Approches réactives
2.5.4 Approches proactives
2.5.5 Approches hybrides
2.6 Routage basé sur la structure du réseau
2.6.1 Routage horizontal ou à plat .
2.6.2 Routage hiérarchique
2.6.3 Routage basé sur la localisation
2.7 Routage selon l’initiateur de la communication
2.7.1 Source initiateur
2.7.2 Destination initiateur
2.8 Routage basé sur le fonctionnement du protocole
2.8.1 Routage multi‐chemins
2.8.2 Routage basé sur les requêtes
2.8.3 Routage basé sur la négociation
2.8.4 Routage basé sur la qualité de service
2.9 Conclusion
Chapitre 3 Les principaux protocoles de routage pour les réseaux de capteurs
3.1 Introduction
3.2 Les protocoles de routage dédiés aux WSNs
3.2.1 DD (Directed Diffusion)
3.2.2 RR (Rumor Routing)
3.2.3 F&G (Flooding and Gossiping)
3.2.4 MCFA (Minimum Cost Forwarding Algorithm)
3.2.5 GBR (Gradient Based Routing)
3.2.6 EAR (Energy Aware Routing)
3.2.7 Chang
3.2.8 MECN (Minimum Energy Communication Network)
3.2.9 LEACH (Low Energy Adaptive Clustering Hierarchy)
3.2.10 TEEN (Threshold Sensitive Energy Efficient Sensor Network Protocol
3.2.11 Younis
3.2.12 GAF (Geographic Adaptive Fidelity)
3.2.13 HEAR (Hierarchical Energy Aware Routing)
3.2.14 GEAR (Geographic and Energy Aware Routing)
3.2.15 SPIN (Sensor Protocols for Information via Negotiation)
3.2.16 SAR (Sequential Assignment Routing)
3.2.17 SPEED
3.3 Classification des principaux protocoles de routage pour WSNs
3.4 Conclusion 
Chapitre 4 Elaboration du protocole
4.1 Introduction
4.2 Choix d’élaboration
4.2.1 Scalabilité
4.2.2 Efficacité énergétique
4.2.3 Simplicité
4.3 Fonctionnement du protocole
4.3.1 Phase d’installation
4.3.2 Phase de transmission des données
4.3.3 Phase d’estimation des niveaux d’énergie des voisins
4.3.4 Phase de maintenance
4.4 Algorithmes du protocole
4.4.1 Algorithme 1 (Lors de la réception d’un paquet d’installation)
4.4.2 Algorithme 2 (Lors de la réception d’un paquet de données)
4.4.3 Algorithme 3 (Lors de la réception d’un paquet de contrôle)
4.5 Conclusion
Chapitre 5 Tests et résultats
5.1 Objectifs
5.2 Simulateur OMNeT++
5.2.1 Architecture du simulateur OMNeT++
5.2.2 Langage NED
5.2.3 Messages dans OMNeT++
5.2.4 Construction d’un programme de simulation OMNeT++
5.3 Tests et résultats
5.3.1 Performances mesurées
5.3.2 Construction de la topologie
5.3.3 Paramètres de simulation
5.3.4 Discussion des résultats
5.4 Conclusion
Conclusion générale et perspectives

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *