La communication radio entre les capteurs

La communication radio entre les capteurs

Selon le Mode de transmission

Routage proactif

Le calcul de routes se fait ร  priori ce qui facilite lโ€Ÿacheminement des donnรฉes. Les informations des chemins ร  suivre par chaque donnรฉe source vers une destination sur le rรฉseau sont stockรฉes dans une table de routage. Les tables de routage doivent รชtre mises ร  jour rรฉguliรจrement afin de corriger certains chemins coupรฉs en raison du changement de topologie dus aux dรฉfaillances ou ร  la mobilitรฉ de certains noeuds capteurs. Cette mise ร  jour est assurรฉe par la diffusion pรฉriodique des paquets de contrรดle sur le rรฉseau, ce qui nโ€Ÿest pas รฉvident pour des rรฉseaux de grande taille comme les rรฉseaux de capteurs sans fil. Lโ€Ÿรฉtablissement de routes se fait indรฉpendamment des besoins rรฉels de lโ€Ÿapplication et un bon nombre de ces routes est sauvegardรฉ pour ne jamais รชtre utilisรฉes. Une autre limite concerne la taille des tables de routage, notamment pour des rรฉseaux de grande taille, qui pourrait dรฉpasser les capacitรฉs de stockage des noeuds capteurs.

Routage rรฉactif

Egalement appelรฉ routage ร  la demande, le routage rรฉactif permet de crรฉer les routes selon les besoins de lโ€Ÿapplication. Lorsquโ€Ÿune requรชte est diffusรฉe sur le rรฉseau, la procรฉdure de dรฉcouverte des routes est lancรฉe par les noeuds concernรฉs par cette requรชte, et les rรฉponses sont acheminรฉes sur les routes crรฉรฉes. Cette procรฉdure est lancรฉe รฉgalement pour des applications orientรฉes รฉvรฉnements, pour chaque รฉvรฉnement intรฉressant dรฉtectรฉ. Lโ€Ÿavantage dโ€Ÿรฉtablir des routes ร  la demande est la conservation dโ€Ÿรฉnergie par rapport au routage proactif. La recherche de routes peut causer des lenteurs pour lโ€Ÿacheminement des donnรฉes ce qui nโ€Ÿest pas appropriรฉ aux applications interactives et temps-rรฉel [20].

Routage hybride (ร  la fois proactif et rรฉactif)

Cโ€Ÿest une combinaison des deux concepts de routage proactif et rรฉactif. Des tables de routage sont stockรฉes sur les noeuds capteurs de faรงon ร  รฉtablir des routes sur leur voisinage proche (gรฉnรฉralement en deux sauts maximums). Au-delร  de leur voisinage, le routage devient rรฉactif et des procรฉdures de recherche de routes sont lancรฉes. Cette approche combine les avantages des deux autres approches proactive et rรฉactive et rรฉduit considรฉrablement la taille des tables de routage ainsi que les dรฉlais dโ€Ÿรฉtablissement de routes.

Selon Les fonctions du protocole

Protocole de routage multi-chemin

Il se base sur l’adoption de plus qu’un chemin menant vers la destination, et ce, pour avoir des chemins de secours si jamais le chemin principal serait rompu.

Protocole de routage basรฉ sur la nรฉgociation des donnรฉes

En dรฉtectant le mรชme phรฉnomรจne, les noeuds capteurs inondent le rรฉseau par les mรชmes paquets de donnรฉes. Ce problรจme de redondance peut รชtre rรฉsolu en employant des protocoles de routage basรฉs sur la nรฉgociation. En effet, avant de transmettre, les noeuds capteurs nรฉgocient entre eux leurs donnรฉes en รฉchangeant des paquets de signalisation spรฉciales, appelรฉs META-DATA. Ces paquets permettent de vรฉrifier si les noeuds voisins disposent des mรชmes donnรฉes ร  transmettre. Cette procรฉdure garantit que seules les informations utiles seront transmises et รฉlimine la redondance des donnรฉes.

Protocole de routage basรฉ sur la QoS

Ce type de protocoles tend ร  satisfaire certaines mรฉtriques, pendant la transmission des donnรฉes vers la destination finale. Parmi ces mรฉtriques, nous citons : le dรฉlai de bout en bout, la gigue, PDR (Paquet Delivery Ratio), et lโ€Ÿรฉnergie consommรฉe.

Les protocoles de routage proposรฉ pour les RCSF

Nous citons dans cette section quelques protocoles de routage proposรฉs pour les rรฉseaux de capteurs sans fil :

LEACH (Low-Energy Adaptive Clustering. Hierarchy)

Son principe est de former des zones communes de calcul et de traitements en se basant sur la puissance du signal et le niveau dโ€Ÿรฉnergie des noeuds capteurs. Chaque zone est dirigรฉe par un chef de zone, jouant le rรดle dโ€Ÿagrรฉgateur et de routeur, en effectuant des traitements sur les donnรฉes reรงues de son cluster et leur expรฉdition vers la prochaine destination. Ce rรดle de chef de zone est รฉchangรฉ entre les noeuds dโ€Ÿun cluster afin de rรฉpartir รฉquitablement la consommation dโ€Ÿรฉnergie entre eux.

TEEN et APTEEN (Threshold sensitive Energy Efficient sensor Network protocol)

TEEN est un protocole hiรฉrarchique conรงu pour รชtre sensible aux changements improviste des attributs dรฉtectรฉs tels que la tempรฉrature. L’architecture du rรฉseau est basรฉe sur un groupement hiรฉrarchique oรน les noeuds les plus proches forment des clusters. Aprรจs la construction des clusters, le cluster head diffuse deux seuils aux noeuds. Qui sont la valeur minimale d’un attribut pour pouvoir รชtre transmis et le degrรฉ minimale du changement de cet attribut. Le TEEN adaptatif (APTEEN) est une extension du TEEN basรฉe sur la capture pรฉriodique des donnรฉes et la rรฉaction aux รฉvรฉnements temps-rรฉel. Quand la station de base forme les clusters, les cluster-heads diffusent les attributs, les seuils et le plan de transmission ร  tous les noeuds et effectuent รฉgalement l’agrรฉgation des donnรฉes afin d’รฉconomiser l’รฉnergie.

Les protocoles de routage ยซPEGASIS & Hierarchical-PEGASISยป

Power-Efficient GAthering in Sensor Information Systems (PEGASIS) est une version amรฉliorรฉe du protocole LEACH. PEGASIS forme des chaรฎnes plutรดt que des clusters de noeuds de capteurs afin que chaque noeud transmette et reรงoive uniquement des donnรฉes d’un voisin. Un seul noeud est sรฉlectionnรฉ ร  partir de cette chaรฎne pour transmettre ร  la station de base. L’idรฉe de PEGASIS est qu’il utilise tous les noeuds pour transmettre ou recevoir des donnรฉes avec ses plus proches voisins. Il dรฉplace les donnรฉes reรงues de noeud ร  noeud, puis les donnรฉes seront agrรฉgรฉes jusqu’ร  ce qu’elles atteignent tous la station de base. Donc, chaque noeud du rรฉseau est tour ร  tour un chef de file de la chaรฎne, ainsi que responsable pour transmettre l’ensemble des donnรฉes recueillies et fusionnรฉes par la chaรฎne de noeuds au niveau de la station de base.

Le protocole de routage SPIN

SPIN (Sensor Protocols for Information via Negociation) est un protocole de routage qui se base sur le principe de mรฉtadonnรฉes lors du processus de diffusion de requรชtes sur le rรฉseau. Le rรฉcepteur de la requรชte a la possibilitรฉ de choisir dโ€Ÿaccepter la donnรฉe ou non. Cโ€Ÿest le principe de la nรฉgociation. SPIN est considรฉrรฉ comme le premier protocole data centric destinรฉ aux RCSF. Tous les noeuds du rรฉseau sont traitรฉs comme des noeuds de destination dont la tรขche principale est de recueillir un point de vue globale sur leur environnement. Egalement, SPIN sโ€Ÿattaque ร  la redondance de donnรฉes transmises sur un rรฉseau de capteurs sans fil.

Directed Diffusion (DD)

Directed Diffusion ou diffusion dirigรฉe est un protocole de propagation de donnรฉes. Cโ€Ÿest lโ€Ÿun des protocoles les plus intรฉressants dans le routage data Centric des RCSF. Son utilitรฉ rรฉside dans sa capacitรฉ ร  rรฉduire considรฉrablement le nombre dโ€Ÿopรฉrations de la couche rรฉseau par la crรฉation de plusieurs chemins pour le routage dโ€Ÿinformations et ainsi permettre une รฉconomie dโ€Ÿรฉnergie consรฉquente aux capteurs. Cette rรฉduction dโ€Ÿopรฉration passe par une mise en place de quatre รฉlรฉments : i) la nomination des donnรฉes (dรฉcrire les intรฉrรชts) ; ii) propagation des intรฉrรชts ; iii) propagation des donnรฉes ; iv) renforcement des chemins de transport de donnรฉes. Le protocole DD ร  travers ces quatre รฉlรฉments dรฉfinit au prรฉalable la nature de la donnรฉe ร  capter, dรฉcrit cette donnรฉe sous forme dโ€Ÿintรฉrรชt et diffuse cette requรชte sur le rรฉseau. Les noeuds concernรฉs commencent ร  capter et propager les donnรฉes sur des chemins diffรฉrents. A la rรฉception des premiรจres donnรฉes par la station de base, elle procรจde au choix puis au renforcement des meilleurs chemins.

Rumour Routing

Le protocole Rumour Routing utilise un procรฉdรฉ probabiliste, similaire au gossiping, afin de trouver un compromis entre lโ€Ÿinondation des intรฉrรชts et la propagation de donnรฉes. Ce procรฉdรฉ probabiliste repose sur la mรฉthode Montรฉ-Carlo qui suppose que la probabilitรฉ que deux lignes se croisant au sein dโ€Ÿune rรฉgion rectangulaire est de 0.69, et si on utilise cinq lignes passant par un point, la probabilitรฉ quโ€Ÿune autre ligne se croise avec lโ€Ÿune des cinq lignes est de 0.997. Par consรฉquent, si on considรจre la source et le puits deux points distincts, on รฉtablit un certain nombre de mi-chemin depuis la source et dโ€Ÿautres mi-chemin depuis le puits et on aura une forte probabilitรฉ que deux mi-chemin se joignent crรฉant ainsi un chemin complet entre la source et la destination. Ce procรฉdรฉ permet dโ€Ÿรฉviter lโ€Ÿinondation de donnรฉes.

Le protocole de routage ยซGEAR ยป

Le protocole de routage GEAR (Geographic and Energy Aware Routing) a รฉtรฉ suggรฉrรฉ par Y. Yu, D. Estrin. Il consiste ร  utiliser l’information gรฉographique lors de la diffusion des requรชtes aux rรฉgions cibles car les requรชtes contiennent souvent des donnรฉes gรฉographiques. L’idรฉe est de restreindre le nombre de donnรฉes dans la diffusion dirigรฉe en prenant en considรฉration uniquement une certaine rรฉgion, plutรดt que d’envoyer les donnรฉes ร  l’ensemble du rรฉseau. Avec le protocole GEAR, chaque noeud maintient le coรปt pour atteindre la destination en passant par ses voisins. Ce coรปt est divisรฉ en deux parties : un coรปt estimรฉ et un coรปt d’apprentissage. Le coรปt estimรฉ est une combinaison de lโ€Ÿรฉnergie rรฉsiduelle et de la distance jusqu’ร  destination. Le coรปt d’apprentissage est un raffinement du coรปt estimรฉ quโ€Ÿun noeud dรฉpense pour le routage autour des trous dans le rรฉseau [2].

Le protocole MECN (Minimum Energy Communication Network

Cโ€Ÿest un protocole de routage gรฉographique conรงu pour des noeuds capteurs รฉquipรฉs dโ€Ÿun GPS ร  basse puissance. Lโ€Ÿidรฉe est de trouver un sous rรฉseau composรฉ dโ€Ÿun nombre minimum de noeuds, proches entre eux, afin dโ€Ÿavoir une puissance de transmission faible et moins couteuse en รฉnergie entre deux noeuds particuliers du rรฉseau.

Le protocole AODV (Ad-hoc On Demand Distance Vector)

Cโ€Ÿest un protocole de routage conรงu par Charles E.Perkins et Elizabeth M. Royer basรฉ sur le principe des vecteurs de distance et appartient ร  la famille des protocoles rรฉactifs. Il reprรฉsente essentiellement une amรฉlioration de l’algorithme proactif DSDV mais rรฉduit l’overhead (nombre de diffusions de messages) en ne calculant les routes que sur demande(AODV). Ce protocole utilise les deux mรฉcanismes ยซย dรฉcouverte de routeย ยป et ยซย maintenance de routeย ยป, en plus du routage ยซย noeud par noeud ย ยป et construit les routes par l’emploi d’un cycle de requรชte ยซย route request/route reply ยซย .

La sรฉcuritรฉ dans les RCSF

Exigences en sรฉcuritรฉ

Un rรฉseau de capteur est un type spรฉcial de rรฉseaux. Il partage quelques vulgarisations avec un rรฉseau informatique typique, mais pose รฉgalement des conditions uniques de ses propres caractรฉristiques. Par consรฉquent, un protocole de sรฉcuritรฉ pour un RCSF, doit satisfaire une ou plusieurs conditions de sรฉcuritรฉ, ร  savoir :

La confidentialitรฉ

Elle consiste ร  sโ€Ÿassurer que personne ne pourra interfรฉrer dans la communication entre deux noeuds afin de rรฉcupรฉrer les donnรฉes lors de leur transfert. Les algorithmes cryptographiques de nos jours peuvent assurer une confidentialitรฉ suffisante en utilisant des clรฉs de grande taille. Cependant, ces algorithmes sont lourds en termes de mรฉmoire et de calcul, de plus pour les RCSF il faut considรฉrer le temps et lโ€Ÿรฉnergie quโ€Ÿils consomment. Il est nรฉcessaire dโ€Ÿadapter ces algorithmes pour quโ€Ÿils puissent รชtre un bรฉnรฉfice et non pas un handicap pour les RCSF [1].

Intรฉgritรฉ des donnรฉesย 

Un noeud intrus (adversaire) peut modifier les donnรฉes transfรฉrรฉes. Par exemple, un noeud malveillant peut ajouter quelques fragments ou manoeuvrer les donnรฉes dans un paquet. Ce nouveau paquet peut alors รชtre envoyรฉ au rรฉcepteur original. La perte ou les dommages de donnรฉes peut mรชme se produire sans prรฉsence d’un noeud malveillant dรป ร  l’environnement dur de communication. Ainsi, lโ€Ÿintรฉgritรฉ des donnรฉes s’assure qu’aucune donnรฉe reรงue n’a รฉtรฉ changรฉe en transit [23].

Lโ€™authentification dโ€™un noeud

Cโ€Ÿest le fait de pouvoir vรฉrifier et connaรฎtre avec une grande certitude lโ€Ÿidentitรฉ dโ€Ÿun noeud. Elle pourra รชtre assurรฉe implicitement dans un systรจme ร  chiffrement symรฉtrique, car dans un tel systรจme, deux entitรฉs partagent dโ€Ÿune faรงon sรปre une seule clรฉ secrรจte. Alors, seule lโ€Ÿentitรฉ qui possรจde la clรฉ secrรจte pourra chiffrer/dรฉchiffrer les donnรฉes. Dans les systรจmes asymรฉtriques, lโ€Ÿauthentification pourra รชtre assurรฉe lors de lโ€Ÿutilisation dโ€Ÿun certificat dโ€Ÿidentification. Cโ€Ÿest une relation sรปre entre la clรฉ publique et lโ€Ÿidentitรฉ de lโ€Ÿentitรฉ. Le destinataire doit รชtre capable dโ€Ÿidentifier lโ€Ÿexpรฉditeur en contactant un tiers de confiance qui a la responsabilitรฉ de signer, dรฉlivrer et vรฉrifier la validitรฉ des certificats.

La non-rรฉpudiation

Cโ€Ÿest le fait quโ€Ÿaucun noeud ne pourra nier (dรฉsavouer) le fait dโ€Ÿavoir รฉchanger des informations. Autrement dit, la non-rรฉpudiation de l’origine prouve que les donnรฉes ont รฉtรฉ envoyรฉes, et la non-rรฉpudiation de l’arrivรฉe prouve qu’elles ont รฉtรฉ reรงues.

Fraรฎcheur De Donnรฉes

Mรชme si la confidentialitรฉ et lโ€Ÿintรฉgritรฉ des donnรฉes sont assurรฉes, il est nรฉcessaire dโ€Ÿassurer la fraรฎcheur de chaque message. Officieusement, la fraรฎcheur de donnรฉes suggรจre que les donnรฉes soient rรฉcentes, et elles s’assurent qu’aucun vieux message n’a รฉtรฉ rejouรฉ. Cette condition est particuliรจrement importante quand il y a des stratรฉgies de partage des clefs utilisรฉes dans la conception. Des clefs typiquement partagรฉes doivent รชtre changรฉes avec le temps. Cependant, cela prend du temps pour de nouvelles clefs partagรฉes d’รชtre propagรฉes au rรฉseau entier. Dans ce cas-ci, il est facile pour l’adversaire d’employer une attaque de rejouer. Pour rรฉsoudre ce problรจme un compteur relatif au temps diffรฉrent, peut รชtre ajoutรฉ dans le paquet pour assurer la fraรฎcheur de donnรฉes [23].

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

INTRODUCTION GENERALE
CHAPITRE I : RCSF et les protocoles de routage et de sรฉcuritรฉ dรฉdies
I.1. Introduction
I.2. Rรฉseaux de capteurs sans fil
I.2.1. Dรฉfinition de RCSF
I.2.2. Architecture physique d’un capteur
I.2.3. Architecture d’un RCSF
I.2.4. Fonctionnement des RCSF
I.2.5. Contraintes de conception des RCSF
I.2.6. Applications des RCSF
I.3. Protocole de routage des RCSF
I.3.1. Dรฉfinition de routage
I.3.2. Contraintes de routage dans les rรฉseaux de capteurs sans fil
I.3.3. Les critรจres de performance des protocoles de routage en RCSF
I.3.4. Types de routage
I.3.5. Les protocoles de routage proposรฉ pour les RCSF
I.4. La sรฉcuritรฉ dans les RCSF
I.4.1. Exigences en sรฉcuritรฉ
I.4.2. Vulnรฉrabilitรฉs de la sรฉcuritรฉ dans les RCSF
I.4.3. Solutions adaptรฉes aux communications des RCSF
I.5. Conclusion
Chapitre II : Sรฉcurisation et optimisations du protocole AODV
II.1. Introduction
II.2. Le protocole AODV
II.2.1. Prรฉsentation
II.2.2. Table de routage
II.2.3. Mรฉcanismes de crรฉation des routes
II.2.4. Gรฉnรฉration et acheminement des rรฉponses RREP
II.2.5. Les messages ยซ Helloยป
II.2.6. Mรฉcanismes de maintenance des routes
II.2.7. Gรฉnรฉration et acheminement des erreurs RERR
II.3. Le protocole AODV optimisรฉ pour RCSF
II.3.2. La Table de routage
II.3.3. Maintenance des routes
II.4. Sรฉcurisation des donnรฉes dans le RCSF
II.4.1. Algorithme de chiffrement symรฉtrique implรฉmentรฉ RC4
II.4.2. Algorithme de chiffrement ECC (Elliptic Curve Cryptography)
II.5. Conclusion
CHAPITRE III : implรฉmentation du protocole OAODV sur capteurs telosb
III.1. Introduction
III.2. Systรจmes dโ€™exploitation et langage de programmation utilisรฉs
III.2.1. Le systรจme dโ€Ÿexploitation TinyOS
III.2.2. Le langage NESC
III.3. Outilles utilisรฉs dans lโ€™implรฉmentation et la simulation
III.3.1. VMware Workstation version 10.0.1
III.3.2. Ubuntu version 14.04
III.3.3. Java Jdk version 1.8.0
III.3.4. Eclipse neon.2 et yeti2
III.3.5. Port sรฉrie
III.4. Cartes TelosB
III.4.1. Composants du capteur CM5000
III.4.2. Microcontrรดleur TI MSP430F1611
III.4.3. Module RF 2.4 GHz IEEE 802.15.4
III.4.4. Les capteurs dโ€Ÿhumiditรฉ et de tempรฉrature Sensirionยฎ SHT11
III.4.5. Dรฉtecteur de lumiรจre Hamamatsuยฎ S1087 / S1087-01
III.4.6. Interfaces USB
III.4.7. Mรฉmoire flash STยฎ M25P80
III.4.8. Bottons dโ€Ÿutilisation
III.4.9. Alimentation du capteur
III.5. Interfaces et composants du NESC utilisรฉs
III.5.1. Initialisation
III.5.2. Compteurs
III.5.3. Emission et rรฉception
III.5.4. Utilisation des LEDs
III.5.5. Lecture des donnรฉes captรฉes
III.5.6. La communication radio entre les capteurs
III.6. Implรฉmentation des protocoles de routage (AODV et OAODV)
III.6.1. Fonctions principales utilisรฉes
III.6.2. Programmation
III.7. Implรฉmentation des algorithmes de cryptage (RC4 et ECDSA)
III.7.1. Algorithme RC4
III.7.2. Algorithme ECDSA
III.8. Conclusion
CHAPITRE IV : implรฉmentation et rรฉsultats
IV.1. Introduction
IV.2. Test et rรฉsultats
IV.2.1. Paramรจtres de test
IV.2.2. Architecture de rรฉseau
IV.2.3. Tests sur le fonctionnement des protocoles de routages
IV.2.4. Tests sur le taux de perte des paquets
IV.2.5. Testes sur lโ€Ÿeffet de la taille de rรฉseau sur la recherche de la route
IV.2.6. Testes sur lโ€Ÿeffet de la taille de rรฉseau sur la consommation de lโ€Ÿรฉnergie
IV.2.7. Tests sur le fonctionnement des algorithmes de cryptages
IV.3. Conception dโ€™une application Web pour le contrรดle de la tempรฉrature
IV.3.1. Langage PHP
IV.3.2. Base des donnรฉes
IV.3.3. Conception de site
IV.4. Conclusion
CONCLUSION GENERALE ET PERSPECTIVES
BIBLIOGRAPHIE
Rรฉsume
Abstract

Rapport PFE, mรฉmoire et thรจse PDFTรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *