Les protocoles de routages dans les RCSF

LES PROTOCOLES DE ROUTAGES DANS LES RCSF

Les protocoles de routages dans les RCSF

Introduction

Dans les RCSF, on doit assurer la fidรฉlitรฉ de dรฉtection, de routage et de livraison. La fidรฉlitรฉ de dรฉtection consiste ร  assurer la couverture de tout point de la zone dโ€™intรฉrรชt par au moins un capteur. La fidรฉlitรฉ de routage consiste ร  รฉtablir au moins un chemin entre tout capteur et la station de base alors que la fidรฉlitรฉ de livraison permet dโ€™assurer que les messages arrivent aux destinataires sans erreur.
Dans ce chapitre, on prรฉsente les critรจres de performances des protocoles de routage, une classification des protocoles de routage et les principaux protocoles sous-jacents ร  chaque classe.

Critรจres de performance des protocoles de routage dans les RCSF

La spรฉcificitรฉ des RCSF a permis dโ€™instaurer des critรจres de performances bien particuliers pour les protocoles de routage conรงus ร  ce type de rรฉseaux. Parmi ces critรจres, nous citons :
– ร‰volutivitรฉ: l’รฉvolutivitรฉ est un facteur important dans les RCSF. Une zone de rรฉseau n’est pas toujours statique, elle change selon les besoins des utilisateurs ou ร  cause de lโ€™occurrence des pannes. A cet effet, tous les nล“uds dans le domaine du rรฉseau doivent รชtre en mesure de s’adapter aux changements de la topologie.
– Lโ€™รฉnergie: Les capteurs prรฉsentent une autonomie dโ€™รฉnergie et les batteries dont ils disposent sont rarement rechargeables et remplaรงables. De ce fait, chaque nล“ud doit รฉconomiser la consommation de lโ€™รฉnergie pour assurer ses activitรฉs : la dรฉtection, le traitement, le stockage et la transmission. Par ailleurs, pour acheminer les paquets vers la station de base, il devra utiliser un protocole de routage performant en termes dโ€™รฉnergie. Ce protocole de routage doit en particulier minimiser le nombre de paquets transmis puisque la transmission est lโ€™opรฉration qui consomme plus dโ€™รฉnergie.
– Le temps de traitement: il se rรฉfรจre au temps pris par le nล“ud dans le rรฉseau pour assurer l’ensemble des opรฉrations commenรงant par la dรฉtection, le traitement des donnรฉes, leur stockage, leur transmission ou leur rรฉception sur le rรฉseau. En outre, lโ€™information devrait y arriver au poste de contrรดle dans une durรฉe raisonnable en particulier pour les applications orientรฉes รฉvรฉnement.
– Le schรฉma de transmission: la transmission de donnรฉes par les capteurs vers la destination ou la station de base se fait par un schรฉma de routage ร  un seul saut ou ร  multi-sauts. Par exemple, dans un rรฉseau plat le schรฉma de routage se fait de nล“ud en nล“ud jusquโ€™ร  lโ€™arrivรฉe ร  la station de base. Cependant, dans les protocoles de routage hiรฉrarchiques ร  lโ€™instar de LEACH les clusterheads communiquent directement lโ€™information ร  la station de base.
– Synchronisation : dans les communications radio entre les nล“uds d’un RCSF, les capteurs รฉcoutent en permanence les transmissions et consomment de lโ€™รฉnergie sโ€™ils ne sont pas synchronisรฉs entre eux. Pour cela, un nล“ud doit savoir gรฉrer son temps de veille en tenant compte des pรฉriodes de veille de ses voisins.
– Overhead: Avant lโ€™รฉtablissement des routes, les capteurs รฉchangent des paquets de contrรดle.
De ce fait, un protocole de routage performant doit minimiser son overhead. En outre, lors de lโ€™รฉchange de donnรฉes, on assiste ร  รฉviter les collisions pour minimiser les envois multiples.
– Fiabilitรฉ de livraison : la plupart des protocoles de routage ont รฉtรฉ conรงus dans un environnement idรฉal. Nรฉanmoins, la prรฉsence des obstacles pour y avoir un impact nรฉgatif sur la qualitรฉ des messages reรงus. De ce fait, il est recommandรฉ de prendre en considรฉration la qualitรฉ des liens avant toute communication et le type dโ€™environnement dans lequel ces capteurs sont dรฉployรฉs.

Taxonomie des protocoles de routage dans RCSFs

En raison de lโ€™รฉvolution du domaine dโ€™applications des RCSF, de nombreux nouveaux algorithmes ont รฉtรฉ proposรฉs pour le problรจme de routage de donnรฉes dans ce type de rรฉseaux. Ces techniques de routage prennent en considรฉration les caractรฉristiques des nล“uds de capteurs ainsi que les exigences des applications. La majoritรฉ de ces protocoles de routage pourra รชtre classรฉe en trois catรฉgories : donnรฉes centrรฉes (data-centric), hiรฉrarchiques et basรฉs sur la localisation (location-based) comme il existe une quatriรจme catรฉgorie qui est basรฉe sur les flux de rรฉseau ou la qualitรฉ de service (QoS). Les protocoles de donnรฉes centrรฉes sont basรฉs sur des requรชtes et dรฉpendent de la dรฉsignation des donnรฉes souhaitรฉes, ce qui contribue ร  รฉliminer de nombreuses transmissions redondantes. Les protocoles hiรฉrarchiques visent ร  regrouper les nล“uds afin que les clusterheads puissent faire une agrรฉgation des donnรฉes en vue d’รฉconomiser l’รฉnergie. Les protocoles basรฉs sur la localisation utilisent les informations de position pour transmettre les donnรฉes vers les rรฉgions concernรฉes. La derniรจre catรฉgorie comprend des approches de routage qui sont basรฉes sur la modรฉlisation des flux et des protocoles ayant des exigences en termes de qualitรฉ de service.
Actuellement, on distingue deux types de protocoles de routage : les protocoles de routage classiques qui sont dรฉdiรฉs aux rรฉseaux de capteurs de taille modeste et les protocoles basรฉs sur les heuristiques qui sont conรงus aux rรฉseaux de capteurs denses et qui ont dans certains cas des exigences en termes de qualitรฉ de service [16]. Ces deux types de protocoles sont classรฉs en quatre catรฉgories qui sont citรฉes avant.
Dans cette section, nous allons explorer les techniques de routage les plus rรฉpondues et nous discutons quelques protocoles chacun dโ€™eux dans sa catรฉgorie appropriรฉe. Ceci est dans le but de mieux comprendre les protocoles de routage actuel pour les rรฉseaux de capteurs sans fil et tirer profit de leurs avantages dans notre contribution.
Dans de nombreuses applications de rรฉseaux de capteurs, il est impossible d’attribuer un identifiant ร  chaque nล“ud en raison du grand nombre de nล“uds dรฉployรฉs. Cette absence d’identification des nล“uds ainsi que le dรฉploiement alรฉatoire des capteurs font qu’il est difficile de sรฉlectionner un ensemble spรฉcifique de capteurs pour รชtre interrogรฉ. Par consรฉquent, les donnรฉes sont gรฉnรฉralement transmises depuis chaque nล“ud dans la zone de dรฉploiement avec une redondance importante. Puisque ce processus de transmission de donnรฉes est inefficace en termes de consommation d’รฉnergie, les protocoles de routage qui seront en mesure de sรฉlectionner un ensemble de capteurs et d’utiliser l’agrรฉgation de donnรฉes lors de la transmission des donnรฉes ont รฉtรฉ pris en considรฉration. Cette considรฉration a conduit ร  l’acheminement de donnรฉes-centrique, qui est diffรฉrent du traditionnel routage basรฉ sur les adresses oรน les routes sont crรฉรฉes entre les nล“uds adressables.
Dans le routage de donnรฉes-centrรฉes, la station de base envoie des requรชtes ร  certaines rรฉgions et attend les donnรฉes provenant des capteurs situรฉs dans les rรฉgions visรฉes. Puisque les donnรฉes sont demandรฉes par le biais de requรชtes, la prรฉcision des attributs est nรฉcessaire pour spรฉcifier les propriรฉtรฉs des donnรฉes. SPIN [17] est le premier protocole de donnรฉes-centrรฉes, qui considรจre la nรฉgociation de donnรฉes entre les nล“uds afin d’รฉliminer les donnรฉes redondantes et รฉconomiser l’รฉnergie. Puis, Directed Diffusion [18] a รฉtรฉ dรฉveloppรฉ et est devenu une avancรฉe dans le routage de donnรฉes-centrรฉ. Ensuite, de nombreux autres protocoles ont รฉtรฉ proposรฉs soit basรฉs sur le protocole Directed Diffusion [19-21] ou basรฉs sur un concept similaire [22-25].
Nous allons dรฉcrire dans ce qui suit, les principaux protocoles faisant partie ร  cette catรฉgorie en mettant en รฉvidence les idรฉes clรฉs.

Donnรฉes centrรฉes:

SPIN:ย ยปSensor Protocol for Information via Negotiationย ยป

SPIN est l’un des premiers protocoles de routage de catรฉgorie donnรฉes-centrรฉ. SPIN nomme les donnรฉes en utilisant des descripteurs ou des mรฉta-donnรฉes. Avant la transmission, les mรฉta-donnรฉes sont รฉchangรฉes entre les capteurs via un mรฉcanisme dโ€™annonce de donnรฉes (Data Advertisement), qui est la principale caractรฉristique de SPIN. Chaque nล“ud qui reรงoit de nouvelles donnรฉes, annonce ร  ses voisins cette information et ceux parmi ses voisins qui ne disposent pas de donnรฉes, envoient un message de demande de donnรฉes ร  ce dernier. Ce processus de nรฉgociation a permis de rรฉsoudre les problรจmes classiques causรฉs par le processus dโ€™inondation tels que les donnรฉes redondantes et le chevauchement des zones de dรฉtection. De ce fait, lโ€™efficacitรฉ รฉnergรฉtique est amรฉliorรฉe. La figure 2.1 rรฉsume le processus de nรฉgociation de mรฉta-donnรฉes dans SPIN.

Directed Diffusion

Diffusion Diffusion [18,26] est un protocole de routage donnรฉes-centrรฉ dรฉdiรฉ aux RCSF. DD vise ร  diffuser des donnรฉes par le biais de nล“uds en utilisant un schรฉma de nommage pour les donnรฉes. La principale raison derriรจre l’utilisation de ce schรฉma est de se dรฉbarrasser des opรฉrations inutiles de la couche rรฉseau afin d’รฉconomiser de l’รฉnergie. Diffusion Direct suggรจre l’utilisation de paires attribut-valeur pour les donnรฉes et interroge les capteurs en utilisant ces paires. Afin de crรฉer une requรชte, un intรฉrรชt est dรฉfini en utilisant une liste de paires attribut-valeur tels que le nom des objets, l’intervalle, la durรฉe, zone gรฉographique, etc. L’intรฉrรชt est diffusรฉ par la station de base vers ses voisins et chaque nล“ud recevant l’intรฉrรชt peut faire la mise en cache pour une utilisation ultรฉrieure. Les nล“uds ont รฉgalement la possibilitรฉ de faire l’agrรฉgation des donnรฉes, qui est modรฉlisรฉ par un problรจme d’arbre minimum de Steiner [27].
Les intรฉrรชts dans les caches sont ensuite utilisรฉs pour comparer les donnรฉes reรงues avec les valeurs dans les intรฉrรชts. L’entrรฉe d’intรฉrรชt contient รฉgalement plusieurs champs de gradient. Un gradient est un lien de rรฉponse ร  un voisin dont l’intรฉrรชt a รฉtรฉ reรงu. Il est caractรฉrisรฉ par le dรฉbit, la durรฉe et le temps d’expiration provenant des champs de l’intรฉrรชt reรงu. Par consรฉquent, en utilisant les intรฉrรชts et les gradients, les chemins sont รฉtablis entre la station de base et les nล“uds sources. Plusieurs chemins peuvent รชtre รฉtablis de telle sorte que l’un d’eux est sรฉlectionnรฉ par un processus de renforcement positif. La station de base rรฉรฉmet le message d’intรฉrรชt initial ร  travers le chemin d’accรจs sรฉlectionnรฉ ร  un intervalle plus petit et renforce donc le nล“ud source sur ce chemin pour envoyer des donnรฉes plus frรฉquemment. Figue.2.2 rรฉsume le fonctionnement du protocole directed diffusion.
Figure 2โ€Ž.2:Transmission des donnรฉes dans le protocole Directed diffusion [18]

Energy-aware routing

Shah et Rabaey [24] ont proposรฉ d’utiliser un ensemble de chemins semi-optimaux de temps ร  autre pour augmenter la durรฉe de vie du rรฉseau. Ces chemins sont choisis au moyen d’une fonction de probabilitรฉ qui dรฉpend de la consommation d’รฉnergie de chaque chemin. La durรฉe de vie du rรฉseau est la mรฉtrique principale que ce protocole la vise.Le protocole Energy-Aware fait valoir que l’utilisation tout le temps le chemin dont la consommation dโ€™รฉnergie est minimale va รฉpuiser rapidement l’รฉnergie des nล“uds sur ce chemin. Pour cela, l’un des chemins multiples est utilisรฉ avec une certaine probabilitรฉ, ce qui augmente la durรฉe de vie du rรฉseau. Le protocole suppose que chaque nล“ud est adressable par un mode dโ€™adressage qui inclut l’emplacement et le type de nล“ud. Il sโ€™exรฉcute en trois phases:
– Phase Set-up: des inondations locales se produisent pour trouver les chemins et crรฉer les tables de routage. En faisant cela, le coรปt de l’รฉnergie totale est calculรฉ par chaque nล“ud. Par exemple, si la requรชte est envoyรฉe ร  partir du nล“ud Ni au nล“ud Nj, Nj calcule le coรปt de la trajectoire comme suit:
La mesure de l’รฉnergie utilisรฉe est calculรฉe en fonction des coรปts de transmission et de rรฉception ainsi que l’รฉnergie rรฉsiduelle des nล“uds. Les chemins qui ont un coรปt trรจs รฉlevรฉ sont รฉliminรฉs. La sรฉlection des nล“uds est effectuรฉe en fonction de la proximitรฉ de la destination. Le nล“ud attribue une probabilitรฉ ร  chacun de ses voisins dans la table de routage, nommรฉe aussi la table de transfert (FT: Forwarding Table) correspondant aux chemins formรฉs. La probabilitรฉ est inversement proportionnelle au coรปt, ร  savoir:
Nj calcule ensuite le coรปt moyen pour atteindre la destination en utilisant les voisins dans la table de transfert (FTJ) selon la formule suivante:
Ce coรปt moyen calculรฉ par Nj est assignรฉ au champ ยซย coรปtย ยป de la demande et transmis par la suite dans le voisinage de Nj.
– Phase de communication de donnรฉes: Chaque nล“ud transmet le paquet en choisissant alรฉatoirement un nล“ud ร  partir de sa table de transfert selon certaines probabilitรฉs.
– Phase de maintenance de route: les inondations locales sont rarement effectuรฉes pour garder tous les chemins opรฉrationnels.
Ce protocole fournit de meilleures performances comparรฉ au protocole Directed Diffusion en termes de consommation dโ€™รฉnergie et de durรฉe de vie. Cependant, ce protocole nรฉcessite la collecte des informations de localisation et la mise en place dโ€™un mรฉcanisme d’adressage pour les nล“uds, ce qui complique le passage ร  lโ€™รฉchelle.

Protocoles hiรฉrarchiques :

Dans une architecture plate, les protocoles perdent leurs performances lors du passage ร  lโ€™รฉchelle. A cet effet, pour permettre au rรฉseau de faire face ร  une charge supplรฉmentaire et d’รชtre en mesure de couvrir une grande zone d’intรฉrรชt sans dรฉgrader le service, lโ€™architecture hiรฉrarchisรฉe a รฉtรฉ adoptรฉe dans certaines techniques de routage.
L’objectif principal du routage hiรฉrarchique est de maintenir efficacement la consommation d’รฉnergie des nล“uds en les impliquant dans un schรฉma de communication multi-sauts et en effectuant l’agrรฉgation de donnรฉes afin de diminuer le nombre de messages transmis ร  la station de base. Dans une architecture clustรฉrisรฉe, la formation des clusters est gรฉnรฉralement basรฉe sur l’รฉnergie rรฉsiduelle des capteurs et de la proximitรฉ du capteur de son clusterhead correspondant. [28,29]
LEACH [30] est l’une des premiรจres approches de routage hiรฉrarchique pour les RCSF. L’idรฉe proposรฉe dans LEACH a รฉtรฉ une source d’inspiration pour de nombreux protocoles de routage hiรฉrarchiques [22,31-33], bien que certains protocoles ont รฉtรฉ dรฉveloppรฉs indรฉpendamment [34,35]. Dans ce qui suit, nous explorons les principaux protocoles de routage hiรฉrarchiques dรฉdiรฉs aux RCSF.

LEACH

LEACH est l’un des algorithmes de routage hiรฉrarchiques les plus populaires pour les RCSF. L’idรฉe est de former des clusters basรฉs sur la puissance du signal reรงu et utiliser les clusterheads comme des routeurs ร  la station de base. Ceci permettra d’รฉconomiser l’รฉnergie puisque les transmissions ne seront effectuรฉes que par ces clusterheads plutรดt que par tous les nล“uds.
Tous les traitements de donnรฉes tels que la fusion ou lโ€™agrรฉgation de donnรฉes sont assurรฉs par les clusterheads. Ces clusterheads changent de rรดle au hasard au fil du temps afin d’รฉquilibrer la dissipation d’รฉnergie des nล“uds. Cette dรฉcision est prise par le nล“ud en choisissant un nombre alรฉatoire entre 0 et 1. Le nล“ud devient clusterhead pour le cycle actuel si le nombre gรฉnรฉrรฉ est infรฉrieur au seuil suivant:
oรน p est le pourcentage dรฉsirรฉ de clusterheads (par exemple 5%), r est la pรฉriode courante, et G est l’ensemble des nล“uds qui n’ont pas รฉtรฉ des clusterheads dans les 1/p derniรจres pรฉriodes.
La figure 2.3 illustre la phase de formation de clusters et comment se fait la transmission de donnรฉes ร  la station de base dans LEACH.
Figure 2โ€Ž.3:Illustration du clustering dans le protocole LEACH [14]
Quoique LEACH fournit de meilleurs rรฉsultats, mais lโ€™รฉlection pรฉriodique des clusterheads pourra รชtre une charge supplรฉmentaire ร  cause de lโ€™augmentation des messages dโ€™avertissement lors de lโ€™รฉlection de nouveaux clusterheads, ce qui peut diminuer le gain en consommation d’รฉnergie. [14]

PEGASIS

Le protocole PEGASIS (Power Efficient Gatering in Sensor Information System) [31] est l’une des amรฉliorations du protocole LEACH oรน les nล“uds dans ce protocole se rangent sous forme d’une chaรฎne suivant deux principes:
– Principe 1: chaque nล“ud communique qu’avec son voisin le plus proche.
– Principe 2: les nล“uds auront le droit de transmettre vers la station de base ร  tour de rรดle.
Figure 2โ€Ž.4:Exemple d’une chaรฎne de nล“uds dans le protocole PEGASIS [31]
Bien que PEGASIS construit une chaรฎne reliant tous les nล“uds pour รฉquilibrer la dissipation d’รฉnergie du rรฉseau, il y a encore quelques dรฉfauts avec ce rรฉgime :
1) Dans les applications de dรฉtection temps rรฉel, la seule chaรฎne longue peut introduire un temps de retard de donnรฉes inacceptable.
2) Puisque le leader de la chaรฎne est รฉlu ร  tour de rรดle, dans certains cas, plusieurs nล“uds de capteurs pourraient inversement transmettre leurs donnรฉes agrรฉgรฉes au leader dรฉsignรฉ, mรชme si ils sont proches de la station de base quโ€™au leader de la chaรฎne. Cela se traduira par des voies de transmission redondantes, et donc une grande perte dโ€™รฉnergie.
3) Le leader de la chaรฎne unique peut devenir un goulot d’รฉtranglement quand il cesse de fonctionner.

TEEN

Le protocole LEACH est destinรฉ aux applications time-driven. Dans ce type d’applications, les donnรฉes sont transmises ร  la station de base d’une maniรจre pรฉriodique. Cependant, ce genre de protocole est inadaptรฉ pour les applications event-driven, oรน un comportement rรฉactif est nรฉcessaire pour le bon fonctionnement du systรจme. Dans cette optique, TEEN (Threshold sensitive Energy Efficient sensor Network protocol) [22] a รฉtรฉ dรฉveloppรฉ pour modeler LEACH afin de rรฉpondre aux exigences des applications event-driven.
La majoritรฉ du comportement de TEEN est semblable au protocole LEACH. Cependant, quelques diffรฉrences existent entre les deux protocoles par exemple dans le protocole TEEN, les clusterheads รฉlus ne transmettent pas un schedule TDMA aux membres de leurs clusters, mais รฉmettent un message contenant les informations suivantes :
– Attributs : reprรฉsentent la tรขche demandรฉe au capteur.
– Hard threshold (HT): dรฉtermine la valeur critique aprรจs laquelle les membres doivent envoyer leurs rapports de donnรฉes.
– Soft threshold (ST): spรฉcifie le changement minimal obligeant le nล“ud ร  envoyer un nouveau rapport.
Lorsqu’un nล“ud s’aperรงoit que la valeur captรฉe a dรฉpassรฉ le seuil HT, il devra รฉmettre un rapport ร  son clusterhead correspondant. Il ne rรฉรฉmet un nouveau rapport que si la valeur change radicalement, (i.e: la diffรฉrence dรฉpasse ST). Ce mรฉcanisme permet d’implรฉmenter un comportement rรฉactif, tout en limitant le nombre de messages utilisรฉs. La figure 2.5 rรฉsume le fonctionnement du protocole TEEN.

CHIRON

Le protocole CHIRON [36] (Energy-efficient Chain based-Hierarchical Routing Protocol) est classifiรฉ parmi les protocoles hiรฉrarchiques. Le routage dans ce protocole se base sur les รฉtapes suivantes:
– Construction des groupes: L’objectif principal de cette phase est de diviser le champ de dรฉtection en un certain nombre de zones de taille rรฉduite de sorte que CHIRON peut crรฉer plusieurs chaรฎnes plus courtes pour rรฉduire le temps de propagation des donnรฉes.
Au lieu d’utiliser des clusters concentriques comme dans le protocole EPEGASIS, le protocole CHIRON adopte la technique de BeamStar [37] pour organiser ses clusters. Aprรจs que les nล“uds de capteurs soient dispersรฉs, le station de base balaie progressivement toute la zone de dรฉtection, en changeant successivement des niveaux de puissance de transmission et les directions de son antenne, pour envoyer des informations de contrรดle (y compris les valeurs de R et ฮธ) ร  tous les nล“uds. Tous les nล“uds recevant les paquets de contrรดle, peuvent facilement dรฉterminer le cluster auquel ils peuvent appartenir. En outre, par l’indication d’intensitรฉ du signal reรงu (RSSI), chaque nล“ud peut รฉgalement connaitre la distance qui le sรฉpare de la station de base (ni, BS). Un exemple de clustering avec R = 1..3 et ฮธ = 1..2 est reprรฉsentรฉ par la Figure 2.6.
– Phase de formation des chaรฎnes : Dans cette phase, les nล“uds de chaque groupe Gx,y seront reliรฉs entre eux pour former une chaรฎne cx, y. Le processus de formation de chaรฎnes est le mรชme que celui dans PEGASIS. Pour chaque groupe Gx,y, le nล“ud ni ayant la valeur maximale de dis(ni, BS) (le nล“ud est le plus รฉloignรฉ de la station de base) initie le processus de crรฉation de la chaรฎne du groupe. En utilisant un algorithme glouton, le nล“ud le plus proche (ร  ni) sera choisi pour รชtre liรฉ au nล“ud ni, ce dernier initie ร  son tour la prochaine รฉtape dโ€™รฉtablissement de liaison. Le processus est rรฉpรฉtรฉ jusqu’ร  ce que tous les nล“uds soient mis ensemble, et donc finalement une chaรฎne du groupe cx, y est formรฉe. La figure 2.7 montre l’ensemble de chaรฎnes de groupe qui sont construits ร  partir de l’environnement de dรฉtection de la figure prรฉcรฉdente.
Figure 2โ€Ž.7:Phase d’รฉlection [36]
La phase dโ€™รฉlection dโ€™un nล“ud chef : Pour la transmission de donnรฉes, un nล“ud leader dans chaque chaรฎne du groupe doit รชtre sรฉlectionnรฉ pour la collecte et la transmission des donnรฉes agrรฉgรฉes ร  la station de base. Contrairement aux protocoles PEGASIS et EPEGASIS, dans lesquels le chef de dans chaque chaรฎne est รฉlu d’une maniรจre pรฉriodique selon la politique round-robin, CHIRON choisit le leader de la chaรฎne (lx, y) en fonction de la valeur maximale RES(ni) des nล“uds de groupe. Dans un premier temps, dans chaque groupe, le nล“ud le plus รฉloignรฉ de la station de base est choisi comme chef de chaรฎne du groupe. Aprรจs cela, pour chaque tour de transmission de donnรฉes, le nล“ud ayant l’รฉnergie rรฉsiduelle maximale sera รฉlu comme chef de chaรฎne du groupe. Lโ€™รฉnergie rรฉsiduelle de chaque nล“ud ni peut รชtre injectรฉe avec les donnรฉes fusionnรฉes au leader de la chaรฎne lx, y le long de la chaรฎne cx,y, de sorte que le chef de la chaรฎne peut dรฉterminer quel nล“ud sera le nouveau chef de chaรฎne pour le prochain tour de transmission.
– Phase de collecte et de transmission de donnรฉes : Aprรจs les trois phases prรฉcรฉdentes, on assiste ร  la phase de collecte et de transmission des donnรฉes. La procรฉdure de transmission de donnรฉes dans CHIRON est similaire ร  celle dans PEGASIS. Tout d’abord, les nล“uds ordinaires dans chaque groupe Gx,y transmettent leurs donnรฉes collectรฉes ร  leur leader correspondant lx,y , en passant par les nล“uds les plus proches le long de la chaรฎne cx,y. Et puis, ร  partir des groupes les plus รฉloignรฉs, les leaders des chaรฎnes transmettent leurs donnรฉes agrรฉgรฉes ร  la station de base selon un schรฉma de routage multi-sauts (leader-to-leader). Afin d’รฉviter une distance de transmission plus longue entre deux leaders, et donc donner lieu ร  une grande quantitรฉ de dissipation d’รฉnergie, un leader voisin ร  lx,y avec les qualifications suivantes sera รฉlu comme nล“ud relai:
๏‚ง i) il est plus proche de la base station que lx,y;
๏‚ง ii) la distance ร  lx,y est minimale. La figure 2.8 montre un exemple dโ€™รฉlection dโ€™un nล“ud relai et lโ€™acheminement des donnรฉes par suite, les deux nล“uds leaders l1,3 et l2,3 sรฉlectionnent le leader l2,2 comme nล“ud relais. Tandis que, le nล“ud leader l2,2 envoie ses donnรฉes fusionnรฉes ร  son relai l1,2. Le processus est rรฉpรฉtรฉ jusqu’ร  ce qu’un chemin de transmission en cascade pour atteindre la station de base soit crรฉรฉ.
Figure 2โ€Ž.8:Acheminement des donnรฉes [36]

ETR ย ยป Energy-aware Tree Routing protocolย ยป

Comme son nom l’indique, ETR [38] utilise un arbre afin d’hiรฉrarchiser le rรฉseau et d’acheminer les donnรฉes par la suite. ETR sโ€™exรฉcute en trois รฉtapes :
– Etablissement des routes: dans cette รฉtape une structure hiรฉrarchique sera crรฉรฉe selon la dรฉmarche suivante:
โ€ข La station de base diffuse un message contenant son adresse et son niveau dans la hiรฉrarchie (niveau 0 pour la station de base).
โ€ข Chaque nล“ud qui reรงoit un message, calcule son niveau (niveau=niveau reรงu dans le message +1), ajoute de nล“ud transmetteur dans la liste des parents et de mรชme il diffuse un message contenant son adresse et son niveau.
Figure 2โ€Ž.9:Dรฉfinition des niveaux [38]
– Transmission des donnรฉes: chaque nล“ud voulant envoyer des donnรฉes construit un message contenant son adresse et l’envoie ร  son pรจre, le processus sera rรฉpรฉtรฉ jusqu’ร  ce que la donnรฉe arrive ร  sa destination.
– Maintenance des routes : le protocole essaie d’analyser l’รฉnergie des nล“uds et reconstruire les liens entre les nล“uds et leurs parents si c’est nรฉcessaire.

ย Les protocoles basรฉs sur la localisation

Dans le routage, certains des protocoles pour les rรฉseaux de capteurs nรฉcessitent des informations de localisation pour les nล“uds. Les informations de leur emplacement respectif est nรฉcessaire de maniรจre ร  faciliter le calcul de la distance entre deux nล“uds, et รชtre capable de diffuser une requรชte sur une rรฉgion particuliรจre, รฉliminant ainsi le nombre de transmission [39]. Ceci contribue ร  l’estimation de la consommation d’รฉnergie.

Geographic adaptive fidelity (GAF)

GAF [40] a รฉtรฉ conรงu principalement pour les rรฉseaux ad-hoc mobiles, mais il est รฉgalement applicable aux rรฉseaux de capteurs. Il garantit une faible consommation d’รฉnergie dans rรฉseau en dรฉsactivant les nล“uds qui ne sont pas impliquรฉs dans le processus de routage sans nรฉcessairement affecter les performances du routage. Chaque nล“ud est dotรฉ dโ€™un GPS lui permettant de connaรฎtre son emplacement sur une grille virtuelle.
Dans GAF, les nล“uds changent d’รฉtat en passant du mode ยซย En dormiย ยป au mode ยซย actifย ยป et vice-versa afin d’รฉquilibrer la charge de consommation dโ€™รฉnergie. Les trois รฉtats qui existent dans GAF sont : ยซย dรฉcouverteย ยป pour connaitre l’emplacement des voisins sur la grille, ยซย actifย ยป indiquant la participation des nล“uds dans le routage, et ยซย veilleย ยป lorsque la radio est รฉteinte.
GAF peut รฉgalement รชtre considรฉrรฉ comme un protocole de routage hiรฉrarchique, oรน les clusters sont basรฉs sur les informations gรฉographiques. Dans chacune des zones de la grille, il existe un nล“ud principal qui transmet les donnรฉes vers d’autres nล“uds. GAF diffรจre des protocoles hiรฉrarchiques puisque le nล“ud leader ne fait pas de l’agrรฉgation ou la fusion des donnรฉes.

Geographic and energy-aware routing (GEAR)

GEAR [41] est un algorithme de routage ร  haut rendement รฉnergรฉtique conรงu pour le routage des requรชtes ร  des rรฉgions cibles dans un rรฉseau de capteurs. Dans, GEAR, chaque nล“ud est dotรฉ dโ€™un GPS pour identifier son emplacement. Par ailleurs, GEAR utilise des heuristiques basรฉes sur l’information gรฉographique pour la sรฉlection de nล“uds pour acheminer les donnรฉes vers la station de base. L’objectif principal dans GEAR est de limiter le nombre de cibles dans Directed Diffusion en considรฉrant uniquement une rรฉgion plutรดt que de viser lโ€™ensemble des cibles dans les diffรฉrentes rรฉgions de dรฉploiement des rรฉseaux. En procรฉdant de cette maniรจre, GEAR peut conserver plus d’รฉnergie que le protocole Directed Diffusion.
Dans GEAR, chaque nล“ud conserve un coรปt estimรฉ et un coรปt d’apprentissage pour atteindre la destination ร  travers ses voisins. Le coรปt estimรฉ est une combinaison de l’รฉnergie rรฉsiduelle et la distance qui le sรฉpare du nล“ud destinataire. Le coรปt dโ€™apprentissage est un raffinement du coรปt estimรฉ qui reprรฉsente le routage autour des trous dans le rรฉseau. Un trou se produit quand un nล“ud n’a pas de voisin proche dans la rรฉgion cible. S’il n’y a pas de trous, le coรปt estimรฉ est รฉgal au coรปt apprentissage.
Le coรปt dโ€™apprentissage se propage un saut en arriรจre chaque fois qu’un paquet atteint la destination afin que la configuration de la route pour le prochain paquet sera ajustรฉ. GAER sโ€™exรฉcute en deux phases:
– Transfert des paquets vers la rรฉgion cible: ร  la rรฉception d’un paquet, un nล“ud vรฉrifie ses voisins pour voir s’il y a un voisin qui est plus proche de la rรฉgion cible que lui-mรชme. S’il y a plusieurs qui sont proches, le plus proche voisin de la rรฉgion cible est choisi comme saut suivant. Si tous ses voisins sont plus loin de la rรฉgion cible que le nล“ud lui-mรชme, cela signifie qu’il y a un trou. Dans ce cas, l’un des voisins est prรฉlevรฉ pour transmettre le paquet sur la base de la fonction de coรปt d’apprentissage. Ce choix peut alors รชtre mis ร  jour en fonction de la convergence du coรปt dโ€™apprentissage lors de la livraison de paquets.
– La transmission des paquets au sein de la rรฉgion: si le paquet a atteint la rรฉgion, il peut รชtre diffusรฉ dans cette rรฉgion gรฉographique soit par le transfert rรฉcursif ou l’inondation restreinte. Lโ€™inondation restreinte est bonne lorsque les capteurs ne sont pas densรฉment dรฉployรฉs. Dans les rรฉseaux ร  haute densitรฉ, la transmission gรฉographique rรฉcursive est รฉconome en รฉnergie que lโ€™inondation restreinte. Dans ce cas, la rรฉgion est divisรฉe en quatre sous-rรฉgions et quatre copies du paquet sont crรฉรฉes. Ce processus de fractionnement et transfert continue jusqu’ร  ce que les rรฉgions avec un seul nล“ud soient รฉpuisรฉes. GEAR ne rรฉduit pas seulement la consommation d’รฉnergie, mais surpasse รฉgalement GPSR [42] en termes de livraison de paquets.

Principaux protocoles de routage basรฉs sur les heuristiques

Les protocoles de routage classiques ont prouvรฉ leur faiblesse lors du passage ร  lโ€™รฉchelle dans les rรฉseaux de capteurs en termes de latence, durรฉe de vie, etc. A cet effet, de nouvelles approches basรฉes sur les heuristiques ont รฉtรฉ rรฉvรฉlรฉes pour surpasser les failles prรฉsentรฉes par les algorithmes de routage classiques. Parmi ces algorithmes, nous trouvons la colonie de fourmis, le recuit simulรฉ, les algorithmes gรฉnรฉtiques, la mรฉthode tabou. Dans ces heuristiques, il y avait lโ€™imitation du comportement des espรจces naturelles telles que les fourmis.
Les colonies de fourmi sont lโ€™un des heuristiques les plus utilisรฉes dans la procรฉdure de routage. Le routage basรฉ sur ces derniรจres reprรฉsente une approche prometteuse, oรน le comportement des fourmis et la communication entre elles en se basant sur l’adoption de produits chimiques comme substance connue sous le nom de phรฉromones parรฉ trรจs intรฉressante et peut รชtre projetรฉ dans les rรฉseaux ร  grandes รฉchelles [43].

CRP ยซย Comprehensive Routing Protocol ยซย 

Dans l’objectif d’amรฉliorer le protocole EAR, le protocole CRP [44] a รฉtรฉ fondu en se basant sur l’utilisation de l’heuristique colonie de fourmi. Ce protocole repose sur trois phases importantes :
– Configuration de la table de routage : dans cette phase une exploration de tous les chemins qui relient la source ร  une destination serra dรฉclenchรฉe. Ensuite et pour chaque chemin trouvรฉ le protocole lui attribue une certaine probabilitรฉ selon les critรจres suivants:
๏ƒ˜ la quantitรฉ des phรฉromones.
๏ƒ˜ l’รฉnergie restante de chaque un des nล“uds qui forment le chemin.
๏ƒ˜ la frรฉquence qu’un nล“ud serra considรฉrรฉ comme รฉtant un routeur.
– Communication de donnรฉes : le nล“ud source envoie le paquet de donnรฉes ร  l’un de ses voisins de la table de transfert, avec la probabilitรฉ choisie par le voisin. Chacun des nล“uds intermรฉdiaires transmet le paquet de donnรฉes vers un voisin choisi alรฉatoirement dans sa table de transfert, รฉgalement avec la probabilitรฉ du voisin รฉtant choisie รฉgale ร  la probabilitรฉ de la table de transfert. Ceci se poursuit jusqu’ร  ce que le paquet de donnรฉes atteigne le nล“ud de destination. Durant la transmission de donnรฉes, quand un nล“ud est choisi comme un nล“ud relai, la concentration de phรฉromone sur la branche reliant ces deux nล“uds doit รชtre mise ร  jour selon les รฉquations suivantes:
Oรน lij est la quantitรฉ de phรฉromone sur chemin reliant i et j et phรฉromone de mise ร  jour est la quantitรฉ de
– Maintenance de routes : Cette phase est responsable de rรฉtablir les routes et mettre ร  jour des tables de routage. Des inondations locales sont effectuรฉes frรฉquemment de la destination ร  la source pour maintenir tous les chemins opรฉrationnels et mettre ร  jour les tables de routage en fonction des conditions actuelles.
Les rรฉsultats fournis par CRP ont montrรฉ quโ€™il dรฉpasse ceux du protocole EAR. Cependant, CRP manque des mรฉtriques de qualitรฉ de service.

Le rapport de stage ou le pfe est un document d’analyse, de synthรจse et d’รฉvaluation de votre apprentissage, c’est pour cela rapport gratuit propose le tรฉlรฉchargement des modรจles gratuits de projet de fin d’รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ?avoir et savoir comment construire les parties d’un projet de fin d’รฉtude.

Table des matiรจres

INTRODUCTION GENERALE
1. CHAPITRE I GENERALITES SUR LES RESEAUX DE CAPTEURS SANS FIL
1.1. INTRODUCTION
1.2. QUโ€™EST-CE QUโ€™UN CAPTEUR ?
1.2.1. Dรฉfinition dโ€™un noeud capteur
1.2.2. Catรฉgories de capteurs
1.3. LES RESEAUX DE CAPTEURS SANS FIL
1.3.1. Caractรฉristiques des rรฉseaux de capteurs sans fil
1.3.2. Domaines dโ€™applications
a. Applications militaires
b. Dรฉcouvertes de catastrophes naturelles
c. Dรฉtection d’intrusions
d. Applications mรฉtier
e. Surveillance mรฉdicale
f. Contrรดle d’รฉdifices
g. Applications environnementales
h. La domotique
1.3.3. Catรฉgories de communications dans les RCSF
a. Scรฉnario pรฉriodique
b. Selon la demande
c. Scรฉnario orientรฉ รฉvรฉnement (event-driven)
1.4. CONTRAINTES DE ROUTAGE DANS LES RCSF
1.5. CONCLUSION
2. CHAPITRE II LES PROTOCOLES DE ROUTAGES DANS LES RCSF
2.1. INTRODUCTION
2.2. CRITERES DE PERFORMANCE DES PROTOCOLES DE ROUTAGE DANS LES RCSF
2.3. TAXONOMIE DES PROTOCOLES DE ROUTAGE DANS RCSFS
2.3.1. Donnรฉes centrรฉes
a. SPIN ยซย Sensor Protocol for Information via Negotiationย ยป
b. Directed Diffusion
c. Energy-aware routing
2.3.2. Protocoles hiรฉrarchiques
a. LEACH
b. PEGASIS
c. TEEN
d. CHIRON
e. ETR ย ยป Energy-aware Tree Routing protocolย ยป
2.3.3. Les protocoles basรฉs sur la localisation
a. Geographic adaptive fidelity (GAF)
b. Geographic and energy-aware routing (GEAR)
2.3.4. Principaux protocoles de routage basรฉs sur les heuristiques
a. CRP ยซย Comprehensive Routing Protocol ย ยป
b. ACALEACH ย ยป Ant Colony clustering algorithm ย ยป
c. MSRP ย ยป Multi-SinkRoutingprotocolย ยป
d. Ant colony multicast trees (ACMT)
2.4. CONCLUSION
3. CHAPITRE III TECHNIQUES Dโ€™OPTIMISATIONS POUR LES RESEAUX LES HEURISTIQUES
3.1. INTRODUCTION
3.2. CLASSES Dโ€™ALGORITHMES POUR LES PROBLEMES NP_DIFFICILES
3.2.1. Les algorithmes dโ€™approximation
3.2.2. Les algorithmiques heuristiques
3.2.3. Les algorithmes probabilistes
3.2.4. Les mรฉta-heuristiques
3.3. EXEMPLE DE META-HEURISTIQUE
3.3.1. La colonie de fourmis
3.3.2. La mรฉthode Tabou
3.3.3. Le recuit simulรฉ
3.3.4. Les algorithmes gรฉnรฉtiques
3.4. CONCLUSION
4. SCHEMAS DE ROUTAGE BASES SUR LES ALGORITHMES GENETIQUES
4.1. INTRODUCTION
4.2. ENVIRONNEMENT DU DEVELOPPEMENT OMNET++
4.2.1. Les modules
4.2.2. Les canaux de communication(Channel)
4.2.3. Les messages
4.2.4. Les fichiers de descriptionsย ยปNed Fileย ยป
4.3. SCHEMA DE ROUTAGE BASE SUR LES ALGORITHMES GENETIQUES
4.3.1. La dรฉsignation de la population initiale
4.3.2. La fonction objective ยซย fitnessย ยป
4.3.3. L’รฉtape de croisement
4.3.4. L’รฉtape de sรฉlection
4.3.5. Critรจre d’arrรชt
4.3.6. Choix de la meilleure solution
4.4. IMPLEMENTATION SUR OMNET++
4.4.1. Le module station de base
4.4.2. Le module capteur
4.4.3. Dรฉfinition des types de messages
4.5. FONCTIONNEMENT DU RESEAU
4.6. MODELE ENERGETIQUE
4.7. SIMULATION
4.7.1. Paramรจtres de simulation
4.7.2. Rรฉsultats de la simulation
a. La version รฉnergie
b. Version distance
4.8. DISCUSSION DES RESULTATS
4.9. COMPARAISON AVEC Dโ€™AUTRES PROTOCOLES
4.10. AMELIORATIONS PROPOSEES
4.10.1. Changement de la mรฉthode de sรฉlection
4.10.2. Routage avec ajustement de puissance de transmission
4.11. CONCLUSION
CONCLUSION GENERALE
REFERENCES BIBLIOGRAPHIQUES

Rapport PFE, mรฉmoire et thรจse PDFTรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *