LES PROTOCOLES DE ROUTAGES DANS LES RCSF
Les protocoles de routages dans les RCSF
Introduction
Dans les RCSF, on doit assurer la fidรฉlitรฉ de dรฉtection, de routage et de livraison. La fidรฉlitรฉ de dรฉtection consiste ร assurer la couverture de tout point de la zone dโintรฉrรชt par au moins un capteur. La fidรฉlitรฉ de routage consiste ร รฉtablir au moins un chemin entre tout capteur et la station de base alors que la fidรฉlitรฉ de livraison permet dโassurer que les messages arrivent aux destinataires sans erreur.
Dans ce chapitre, on prรฉsente les critรจres de performances des protocoles de routage, une classification des protocoles de routage et les principaux protocoles sous-jacents ร chaque classe.
Critรจres de performance des protocoles de routage dans les RCSF
La spรฉcificitรฉ des RCSF a permis dโinstaurer des critรจres de performances bien particuliers pour les protocoles de routage conรงus ร ce type de rรฉseaux. Parmi ces critรจres, nous citons :
– รvolutivitรฉ: l’รฉvolutivitรฉ est un facteur important dans les RCSF. Une zone de rรฉseau n’est pas toujours statique, elle change selon les besoins des utilisateurs ou ร cause de lโoccurrence des pannes. A cet effet, tous les nลuds dans le domaine du rรฉseau doivent รชtre en mesure de s’adapter aux changements de la topologie.
– Lโรฉnergie: Les capteurs prรฉsentent une autonomie dโรฉnergie et les batteries dont ils disposent sont rarement rechargeables et remplaรงables. De ce fait, chaque nลud doit รฉconomiser la consommation de lโรฉnergie pour assurer ses activitรฉs : la dรฉtection, le traitement, le stockage et la transmission. Par ailleurs, pour acheminer les paquets vers la station de base, il devra utiliser un protocole de routage performant en termes dโรฉnergie. Ce protocole de routage doit en particulier minimiser le nombre de paquets transmis puisque la transmission est lโopรฉration qui consomme plus dโรฉnergie.
– Le temps de traitement: il se rรฉfรจre au temps pris par le nลud dans le rรฉseau pour assurer l’ensemble des opรฉrations commenรงant par la dรฉtection, le traitement des donnรฉes, leur stockage, leur transmission ou leur rรฉception sur le rรฉseau. En outre, lโinformation devrait y arriver au poste de contrรดle dans une durรฉe raisonnable en particulier pour les applications orientรฉes รฉvรฉnement.
– Le schรฉma de transmission: la transmission de donnรฉes par les capteurs vers la destination ou la station de base se fait par un schรฉma de routage ร un seul saut ou ร multi-sauts. Par exemple, dans un rรฉseau plat le schรฉma de routage se fait de nลud en nลud jusquโร lโarrivรฉe ร la station de base. Cependant, dans les protocoles de routage hiรฉrarchiques ร lโinstar de LEACH les clusterheads communiquent directement lโinformation ร la station de base.
– Synchronisation : dans les communications radio entre les nลuds d’un RCSF, les capteurs รฉcoutent en permanence les transmissions et consomment de lโรฉnergie sโils ne sont pas synchronisรฉs entre eux. Pour cela, un nลud doit savoir gรฉrer son temps de veille en tenant compte des pรฉriodes de veille de ses voisins.
– Overhead: Avant lโรฉtablissement des routes, les capteurs รฉchangent des paquets de contrรดle.
De ce fait, un protocole de routage performant doit minimiser son overhead. En outre, lors de lโรฉchange de donnรฉes, on assiste ร รฉviter les collisions pour minimiser les envois multiples.
– Fiabilitรฉ de livraison : la plupart des protocoles de routage ont รฉtรฉ conรงus dans un environnement idรฉal. Nรฉanmoins, la prรฉsence des obstacles pour y avoir un impact nรฉgatif sur la qualitรฉ des messages reรงus. De ce fait, il est recommandรฉ de prendre en considรฉration la qualitรฉ des liens avant toute communication et le type dโenvironnement dans lequel ces capteurs sont dรฉployรฉs.
Taxonomie des protocoles de routage dans RCSFs
En raison de lโรฉvolution du domaine dโapplications des RCSF, de nombreux nouveaux algorithmes ont รฉtรฉ proposรฉs pour le problรจme de routage de donnรฉes dans ce type de rรฉseaux. Ces techniques de routage prennent en considรฉration les caractรฉristiques des nลuds de capteurs ainsi que les exigences des applications. La majoritรฉ de ces protocoles de routage pourra รชtre classรฉe en trois catรฉgories : donnรฉes centrรฉes (data-centric), hiรฉrarchiques et basรฉs sur la localisation (location-based) comme il existe une quatriรจme catรฉgorie qui est basรฉe sur les flux de rรฉseau ou la qualitรฉ de service (QoS). Les protocoles de donnรฉes centrรฉes sont basรฉs sur des requรชtes et dรฉpendent de la dรฉsignation des donnรฉes souhaitรฉes, ce qui contribue ร รฉliminer de nombreuses transmissions redondantes. Les protocoles hiรฉrarchiques visent ร regrouper les nลuds afin que les clusterheads puissent faire une agrรฉgation des donnรฉes en vue d’รฉconomiser l’รฉnergie. Les protocoles basรฉs sur la localisation utilisent les informations de position pour transmettre les donnรฉes vers les rรฉgions concernรฉes. La derniรจre catรฉgorie comprend des approches de routage qui sont basรฉes sur la modรฉlisation des flux et des protocoles ayant des exigences en termes de qualitรฉ de service.
Actuellement, on distingue deux types de protocoles de routage : les protocoles de routage classiques qui sont dรฉdiรฉs aux rรฉseaux de capteurs de taille modeste et les protocoles basรฉs sur les heuristiques qui sont conรงus aux rรฉseaux de capteurs denses et qui ont dans certains cas des exigences en termes de qualitรฉ de service [16]. Ces deux types de protocoles sont classรฉs en quatre catรฉgories qui sont citรฉes avant.
Dans cette section, nous allons explorer les techniques de routage les plus rรฉpondues et nous discutons quelques protocoles chacun dโeux dans sa catรฉgorie appropriรฉe. Ceci est dans le but de mieux comprendre les protocoles de routage actuel pour les rรฉseaux de capteurs sans fil et tirer profit de leurs avantages dans notre contribution.
Dans de nombreuses applications de rรฉseaux de capteurs, il est impossible d’attribuer un identifiant ร chaque nลud en raison du grand nombre de nลuds dรฉployรฉs. Cette absence d’identification des nลuds ainsi que le dรฉploiement alรฉatoire des capteurs font qu’il est difficile de sรฉlectionner un ensemble spรฉcifique de capteurs pour รชtre interrogรฉ. Par consรฉquent, les donnรฉes sont gรฉnรฉralement transmises depuis chaque nลud dans la zone de dรฉploiement avec une redondance importante. Puisque ce processus de transmission de donnรฉes est inefficace en termes de consommation d’รฉnergie, les protocoles de routage qui seront en mesure de sรฉlectionner un ensemble de capteurs et d’utiliser l’agrรฉgation de donnรฉes lors de la transmission des donnรฉes ont รฉtรฉ pris en considรฉration. Cette considรฉration a conduit ร l’acheminement de donnรฉes-centrique, qui est diffรฉrent du traditionnel routage basรฉ sur les adresses oรน les routes sont crรฉรฉes entre les nลuds adressables.
Dans le routage de donnรฉes-centrรฉes, la station de base envoie des requรชtes ร certaines rรฉgions et attend les donnรฉes provenant des capteurs situรฉs dans les rรฉgions visรฉes. Puisque les donnรฉes sont demandรฉes par le biais de requรชtes, la prรฉcision des attributs est nรฉcessaire pour spรฉcifier les propriรฉtรฉs des donnรฉes. SPIN [17] est le premier protocole de donnรฉes-centrรฉes, qui considรจre la nรฉgociation de donnรฉes entre les nลuds afin d’รฉliminer les donnรฉes redondantes et รฉconomiser l’รฉnergie. Puis, Directed Diffusion [18] a รฉtรฉ dรฉveloppรฉ et est devenu une avancรฉe dans le routage de donnรฉes-centrรฉ. Ensuite, de nombreux autres protocoles ont รฉtรฉ proposรฉs soit basรฉs sur le protocole Directed Diffusion [19-21] ou basรฉs sur un concept similaire [22-25].
Nous allons dรฉcrire dans ce qui suit, les principaux protocoles faisant partie ร cette catรฉgorie en mettant en รฉvidence les idรฉes clรฉs.
Donnรฉes centrรฉes:
SPIN:ย ยปSensor Protocol for Information via Negotiationย ยป
SPIN est l’un des premiers protocoles de routage de catรฉgorie donnรฉes-centrรฉ. SPIN nomme les donnรฉes en utilisant des descripteurs ou des mรฉta-donnรฉes. Avant la transmission, les mรฉta-donnรฉes sont รฉchangรฉes entre les capteurs via un mรฉcanisme dโannonce de donnรฉes (Data Advertisement), qui est la principale caractรฉristique de SPIN. Chaque nลud qui reรงoit de nouvelles donnรฉes, annonce ร ses voisins cette information et ceux parmi ses voisins qui ne disposent pas de donnรฉes, envoient un message de demande de donnรฉes ร ce dernier. Ce processus de nรฉgociation a permis de rรฉsoudre les problรจmes classiques causรฉs par le processus dโinondation tels que les donnรฉes redondantes et le chevauchement des zones de dรฉtection. De ce fait, lโefficacitรฉ รฉnergรฉtique est amรฉliorรฉe. La figure 2.1 rรฉsume le processus de nรฉgociation de mรฉta-donnรฉes dans SPIN.
Directed Diffusion
Diffusion Diffusion [18,26] est un protocole de routage donnรฉes-centrรฉ dรฉdiรฉ aux RCSF. DD vise ร diffuser des donnรฉes par le biais de nลuds en utilisant un schรฉma de nommage pour les donnรฉes. La principale raison derriรจre l’utilisation de ce schรฉma est de se dรฉbarrasser des opรฉrations inutiles de la couche rรฉseau afin d’รฉconomiser de l’รฉnergie. Diffusion Direct suggรจre l’utilisation de paires attribut-valeur pour les donnรฉes et interroge les capteurs en utilisant ces paires. Afin de crรฉer une requรชte, un intรฉrรชt est dรฉfini en utilisant une liste de paires attribut-valeur tels que le nom des objets, l’intervalle, la durรฉe, zone gรฉographique, etc. L’intรฉrรชt est diffusรฉ par la station de base vers ses voisins et chaque nลud recevant l’intรฉrรชt peut faire la mise en cache pour une utilisation ultรฉrieure. Les nลuds ont รฉgalement la possibilitรฉ de faire l’agrรฉgation des donnรฉes, qui est modรฉlisรฉ par un problรจme d’arbre minimum de Steiner [27].
Les intรฉrรชts dans les caches sont ensuite utilisรฉs pour comparer les donnรฉes reรงues avec les valeurs dans les intรฉrรชts. L’entrรฉe d’intรฉrรชt contient รฉgalement plusieurs champs de gradient. Un gradient est un lien de rรฉponse ร un voisin dont l’intรฉrรชt a รฉtรฉ reรงu. Il est caractรฉrisรฉ par le dรฉbit, la durรฉe et le temps d’expiration provenant des champs de l’intรฉrรชt reรงu. Par consรฉquent, en utilisant les intรฉrรชts et les gradients, les chemins sont รฉtablis entre la station de base et les nลuds sources. Plusieurs chemins peuvent รชtre รฉtablis de telle sorte que l’un d’eux est sรฉlectionnรฉ par un processus de renforcement positif. La station de base rรฉรฉmet le message d’intรฉrรชt initial ร travers le chemin d’accรจs sรฉlectionnรฉ ร un intervalle plus petit et renforce donc le nลud source sur ce chemin pour envoyer des donnรฉes plus frรฉquemment. Figue.2.2 rรฉsume le fonctionnement du protocole directed diffusion.
Figure 2โ.2:Transmission des donnรฉes dans le protocole Directed diffusion [18]
Energy-aware routing
Shah et Rabaey [24] ont proposรฉ d’utiliser un ensemble de chemins semi-optimaux de temps ร autre pour augmenter la durรฉe de vie du rรฉseau. Ces chemins sont choisis au moyen d’une fonction de probabilitรฉ qui dรฉpend de la consommation d’รฉnergie de chaque chemin. La durรฉe de vie du rรฉseau est la mรฉtrique principale que ce protocole la vise.Le protocole Energy-Aware fait valoir que l’utilisation tout le temps le chemin dont la consommation dโรฉnergie est minimale va รฉpuiser rapidement l’รฉnergie des nลuds sur ce chemin. Pour cela, l’un des chemins multiples est utilisรฉ avec une certaine probabilitรฉ, ce qui augmente la durรฉe de vie du rรฉseau. Le protocole suppose que chaque nลud est adressable par un mode dโadressage qui inclut l’emplacement et le type de nลud. Il sโexรฉcute en trois phases:
– Phase Set-up: des inondations locales se produisent pour trouver les chemins et crรฉer les tables de routage. En faisant cela, le coรปt de l’รฉnergie totale est calculรฉ par chaque nลud. Par exemple, si la requรชte est envoyรฉe ร partir du nลud Ni au nลud Nj, Nj calcule le coรปt de la trajectoire comme suit:
La mesure de l’รฉnergie utilisรฉe est calculรฉe en fonction des coรปts de transmission et de rรฉception ainsi que l’รฉnergie rรฉsiduelle des nลuds. Les chemins qui ont un coรปt trรจs รฉlevรฉ sont รฉliminรฉs. La sรฉlection des nลuds est effectuรฉe en fonction de la proximitรฉ de la destination. Le nลud attribue une probabilitรฉ ร chacun de ses voisins dans la table de routage, nommรฉe aussi la table de transfert (FT: Forwarding Table) correspondant aux chemins formรฉs. La probabilitรฉ est inversement proportionnelle au coรปt, ร savoir:
Nj calcule ensuite le coรปt moyen pour atteindre la destination en utilisant les voisins dans la table de transfert (FTJ) selon la formule suivante:
Ce coรปt moyen calculรฉ par Nj est assignรฉ au champ ยซย coรปtย ยป de la demande et transmis par la suite dans le voisinage de Nj.
– Phase de communication de donnรฉes: Chaque nลud transmet le paquet en choisissant alรฉatoirement un nลud ร partir de sa table de transfert selon certaines probabilitรฉs.
– Phase de maintenance de route: les inondations locales sont rarement effectuรฉes pour garder tous les chemins opรฉrationnels.
Ce protocole fournit de meilleures performances comparรฉ au protocole Directed Diffusion en termes de consommation dโรฉnergie et de durรฉe de vie. Cependant, ce protocole nรฉcessite la collecte des informations de localisation et la mise en place dโun mรฉcanisme d’adressage pour les nลuds, ce qui complique le passage ร lโรฉchelle.
Protocoles hiรฉrarchiques :
Dans une architecture plate, les protocoles perdent leurs performances lors du passage ร lโรฉchelle. A cet effet, pour permettre au rรฉseau de faire face ร une charge supplรฉmentaire et d’รชtre en mesure de couvrir une grande zone d’intรฉrรชt sans dรฉgrader le service, lโarchitecture hiรฉrarchisรฉe a รฉtรฉ adoptรฉe dans certaines techniques de routage.
L’objectif principal du routage hiรฉrarchique est de maintenir efficacement la consommation d’รฉnergie des nลuds en les impliquant dans un schรฉma de communication multi-sauts et en effectuant l’agrรฉgation de donnรฉes afin de diminuer le nombre de messages transmis ร la station de base. Dans une architecture clustรฉrisรฉe, la formation des clusters est gรฉnรฉralement basรฉe sur l’รฉnergie rรฉsiduelle des capteurs et de la proximitรฉ du capteur de son clusterhead correspondant. [28,29]
LEACH [30] est l’une des premiรจres approches de routage hiรฉrarchique pour les RCSF. L’idรฉe proposรฉe dans LEACH a รฉtรฉ une source d’inspiration pour de nombreux protocoles de routage hiรฉrarchiques [22,31-33], bien que certains protocoles ont รฉtรฉ dรฉveloppรฉs indรฉpendamment [34,35]. Dans ce qui suit, nous explorons les principaux protocoles de routage hiรฉrarchiques dรฉdiรฉs aux RCSF.
LEACH
LEACH est l’un des algorithmes de routage hiรฉrarchiques les plus populaires pour les RCSF. L’idรฉe est de former des clusters basรฉs sur la puissance du signal reรงu et utiliser les clusterheads comme des routeurs ร la station de base. Ceci permettra d’รฉconomiser l’รฉnergie puisque les transmissions ne seront effectuรฉes que par ces clusterheads plutรดt que par tous les nลuds.
Tous les traitements de donnรฉes tels que la fusion ou lโagrรฉgation de donnรฉes sont assurรฉs par les clusterheads. Ces clusterheads changent de rรดle au hasard au fil du temps afin d’รฉquilibrer la dissipation d’รฉnergie des nลuds. Cette dรฉcision est prise par le nลud en choisissant un nombre alรฉatoire entre 0 et 1. Le nลud devient clusterhead pour le cycle actuel si le nombre gรฉnรฉrรฉ est infรฉrieur au seuil suivant:
oรน p est le pourcentage dรฉsirรฉ de clusterheads (par exemple 5%), r est la pรฉriode courante, et G est l’ensemble des nลuds qui n’ont pas รฉtรฉ des clusterheads dans les 1/p derniรจres pรฉriodes.
La figure 2.3 illustre la phase de formation de clusters et comment se fait la transmission de donnรฉes ร la station de base dans LEACH.
Figure 2โ.3:Illustration du clustering dans le protocole LEACH [14]
Quoique LEACH fournit de meilleurs rรฉsultats, mais lโรฉlection pรฉriodique des clusterheads pourra รชtre une charge supplรฉmentaire ร cause de lโaugmentation des messages dโavertissement lors de lโรฉlection de nouveaux clusterheads, ce qui peut diminuer le gain en consommation d’รฉnergie. [14]
PEGASIS
Le protocole PEGASIS (Power Efficient Gatering in Sensor Information System) [31] est l’une des amรฉliorations du protocole LEACH oรน les nลuds dans ce protocole se rangent sous forme d’une chaรฎne suivant deux principes:
– Principe 1: chaque nลud communique qu’avec son voisin le plus proche.
– Principe 2: les nลuds auront le droit de transmettre vers la station de base ร tour de rรดle.
Figure 2โ.4:Exemple d’une chaรฎne de nลuds dans le protocole PEGASIS [31]
Bien que PEGASIS construit une chaรฎne reliant tous les nลuds pour รฉquilibrer la dissipation d’รฉnergie du rรฉseau, il y a encore quelques dรฉfauts avec ce rรฉgime :
1) Dans les applications de dรฉtection temps rรฉel, la seule chaรฎne longue peut introduire un temps de retard de donnรฉes inacceptable.
2) Puisque le leader de la chaรฎne est รฉlu ร tour de rรดle, dans certains cas, plusieurs nลuds de capteurs pourraient inversement transmettre leurs donnรฉes agrรฉgรฉes au leader dรฉsignรฉ, mรชme si ils sont proches de la station de base quโau leader de la chaรฎne. Cela se traduira par des voies de transmission redondantes, et donc une grande perte dโรฉnergie.
3) Le leader de la chaรฎne unique peut devenir un goulot d’รฉtranglement quand il cesse de fonctionner.
TEEN
Le protocole LEACH est destinรฉ aux applications time-driven. Dans ce type d’applications, les donnรฉes sont transmises ร la station de base d’une maniรจre pรฉriodique. Cependant, ce genre de protocole est inadaptรฉ pour les applications event-driven, oรน un comportement rรฉactif est nรฉcessaire pour le bon fonctionnement du systรจme. Dans cette optique, TEEN (Threshold sensitive Energy Efficient sensor Network protocol) [22] a รฉtรฉ dรฉveloppรฉ pour modeler LEACH afin de rรฉpondre aux exigences des applications event-driven.
La majoritรฉ du comportement de TEEN est semblable au protocole LEACH. Cependant, quelques diffรฉrences existent entre les deux protocoles par exemple dans le protocole TEEN, les clusterheads รฉlus ne transmettent pas un schedule TDMA aux membres de leurs clusters, mais รฉmettent un message contenant les informations suivantes :
– Attributs : reprรฉsentent la tรขche demandรฉe au capteur.
– Hard threshold (HT): dรฉtermine la valeur critique aprรจs laquelle les membres doivent envoyer leurs rapports de donnรฉes.
– Soft threshold (ST): spรฉcifie le changement minimal obligeant le nลud ร envoyer un nouveau rapport.
Lorsqu’un nลud s’aperรงoit que la valeur captรฉe a dรฉpassรฉ le seuil HT, il devra รฉmettre un rapport ร son clusterhead correspondant. Il ne rรฉรฉmet un nouveau rapport que si la valeur change radicalement, (i.e: la diffรฉrence dรฉpasse ST). Ce mรฉcanisme permet d’implรฉmenter un comportement rรฉactif, tout en limitant le nombre de messages utilisรฉs. La figure 2.5 rรฉsume le fonctionnement du protocole TEEN.
CHIRON
Le protocole CHIRON [36] (Energy-efficient Chain based-Hierarchical Routing Protocol) est classifiรฉ parmi les protocoles hiรฉrarchiques. Le routage dans ce protocole se base sur les รฉtapes suivantes:
– Construction des groupes: L’objectif principal de cette phase est de diviser le champ de dรฉtection en un certain nombre de zones de taille rรฉduite de sorte que CHIRON peut crรฉer plusieurs chaรฎnes plus courtes pour rรฉduire le temps de propagation des donnรฉes.
Au lieu d’utiliser des clusters concentriques comme dans le protocole EPEGASIS, le protocole CHIRON adopte la technique de BeamStar [37] pour organiser ses clusters. Aprรจs que les nลuds de capteurs soient dispersรฉs, le station de base balaie progressivement toute la zone de dรฉtection, en changeant successivement des niveaux de puissance de transmission et les directions de son antenne, pour envoyer des informations de contrรดle (y compris les valeurs de R et ฮธ) ร tous les nลuds. Tous les nลuds recevant les paquets de contrรดle, peuvent facilement dรฉterminer le cluster auquel ils peuvent appartenir. En outre, par l’indication d’intensitรฉ du signal reรงu (RSSI), chaque nลud peut รฉgalement connaitre la distance qui le sรฉpare de la station de base (ni, BS). Un exemple de clustering avec R = 1..3 et ฮธ = 1..2 est reprรฉsentรฉ par la Figure 2.6.
– Phase de formation des chaรฎnes : Dans cette phase, les nลuds de chaque groupe Gx,y seront reliรฉs entre eux pour former une chaรฎne cx, y. Le processus de formation de chaรฎnes est le mรชme que celui dans PEGASIS. Pour chaque groupe Gx,y, le nลud ni ayant la valeur maximale de dis(ni, BS) (le nลud est le plus รฉloignรฉ de la station de base) initie le processus de crรฉation de la chaรฎne du groupe. En utilisant un algorithme glouton, le nลud le plus proche (ร ni) sera choisi pour รชtre liรฉ au nลud ni, ce dernier initie ร son tour la prochaine รฉtape dโรฉtablissement de liaison. Le processus est rรฉpรฉtรฉ jusqu’ร ce que tous les nลuds soient mis ensemble, et donc finalement une chaรฎne du groupe cx, y est formรฉe. La figure 2.7 montre l’ensemble de chaรฎnes de groupe qui sont construits ร partir de l’environnement de dรฉtection de la figure prรฉcรฉdente.
Figure 2โ.7:Phase d’รฉlection [36]
La phase dโรฉlection dโun nลud chef : Pour la transmission de donnรฉes, un nลud leader dans chaque chaรฎne du groupe doit รชtre sรฉlectionnรฉ pour la collecte et la transmission des donnรฉes agrรฉgรฉes ร la station de base. Contrairement aux protocoles PEGASIS et EPEGASIS, dans lesquels le chef de dans chaque chaรฎne est รฉlu d’une maniรจre pรฉriodique selon la politique round-robin, CHIRON choisit le leader de la chaรฎne (lx, y) en fonction de la valeur maximale RES(ni) des nลuds de groupe. Dans un premier temps, dans chaque groupe, le nลud le plus รฉloignรฉ de la station de base est choisi comme chef de chaรฎne du groupe. Aprรจs cela, pour chaque tour de transmission de donnรฉes, le nลud ayant l’รฉnergie rรฉsiduelle maximale sera รฉlu comme chef de chaรฎne du groupe. Lโรฉnergie rรฉsiduelle de chaque nลud ni peut รชtre injectรฉe avec les donnรฉes fusionnรฉes au leader de la chaรฎne lx, y le long de la chaรฎne cx,y, de sorte que le chef de la chaรฎne peut dรฉterminer quel nลud sera le nouveau chef de chaรฎne pour le prochain tour de transmission.
– Phase de collecte et de transmission de donnรฉes : Aprรจs les trois phases prรฉcรฉdentes, on assiste ร la phase de collecte et de transmission des donnรฉes. La procรฉdure de transmission de donnรฉes dans CHIRON est similaire ร celle dans PEGASIS. Tout d’abord, les nลuds ordinaires dans chaque groupe Gx,y transmettent leurs donnรฉes collectรฉes ร leur leader correspondant lx,y , en passant par les nลuds les plus proches le long de la chaรฎne cx,y. Et puis, ร partir des groupes les plus รฉloignรฉs, les leaders des chaรฎnes transmettent leurs donnรฉes agrรฉgรฉes ร la station de base selon un schรฉma de routage multi-sauts (leader-to-leader). Afin d’รฉviter une distance de transmission plus longue entre deux leaders, et donc donner lieu ร une grande quantitรฉ de dissipation d’รฉnergie, un leader voisin ร lx,y avec les qualifications suivantes sera รฉlu comme nลud relai:
๏ง i) il est plus proche de la base station que lx,y;
๏ง ii) la distance ร lx,y est minimale. La figure 2.8 montre un exemple dโรฉlection dโun nลud relai et lโacheminement des donnรฉes par suite, les deux nลuds leaders l1,3 et l2,3 sรฉlectionnent le leader l2,2 comme nลud relais. Tandis que, le nลud leader l2,2 envoie ses donnรฉes fusionnรฉes ร son relai l1,2. Le processus est rรฉpรฉtรฉ jusqu’ร ce qu’un chemin de transmission en cascade pour atteindre la station de base soit crรฉรฉ.
Figure 2โ.8:Acheminement des donnรฉes [36]
ETR ย ยป Energy-aware Tree Routing protocolย ยป
Comme son nom l’indique, ETR [38] utilise un arbre afin d’hiรฉrarchiser le rรฉseau et d’acheminer les donnรฉes par la suite. ETR sโexรฉcute en trois รฉtapes :
– Etablissement des routes: dans cette รฉtape une structure hiรฉrarchique sera crรฉรฉe selon la dรฉmarche suivante:
โข La station de base diffuse un message contenant son adresse et son niveau dans la hiรฉrarchie (niveau 0 pour la station de base).
โข Chaque nลud qui reรงoit un message, calcule son niveau (niveau=niveau reรงu dans le message +1), ajoute de nลud transmetteur dans la liste des parents et de mรชme il diffuse un message contenant son adresse et son niveau.
Figure 2โ.9:Dรฉfinition des niveaux [38]
– Transmission des donnรฉes: chaque nลud voulant envoyer des donnรฉes construit un message contenant son adresse et l’envoie ร son pรจre, le processus sera rรฉpรฉtรฉ jusqu’ร ce que la donnรฉe arrive ร sa destination.
– Maintenance des routes : le protocole essaie d’analyser l’รฉnergie des nลuds et reconstruire les liens entre les nลuds et leurs parents si c’est nรฉcessaire.
ย Les protocoles basรฉs sur la localisation
Dans le routage, certains des protocoles pour les rรฉseaux de capteurs nรฉcessitent des informations de localisation pour les nลuds. Les informations de leur emplacement respectif est nรฉcessaire de maniรจre ร faciliter le calcul de la distance entre deux nลuds, et รชtre capable de diffuser une requรชte sur une rรฉgion particuliรจre, รฉliminant ainsi le nombre de transmission [39]. Ceci contribue ร l’estimation de la consommation d’รฉnergie.
Geographic adaptive fidelity (GAF)
GAF [40] a รฉtรฉ conรงu principalement pour les rรฉseaux ad-hoc mobiles, mais il est รฉgalement applicable aux rรฉseaux de capteurs. Il garantit une faible consommation d’รฉnergie dans rรฉseau en dรฉsactivant les nลuds qui ne sont pas impliquรฉs dans le processus de routage sans nรฉcessairement affecter les performances du routage. Chaque nลud est dotรฉ dโun GPS lui permettant de connaรฎtre son emplacement sur une grille virtuelle.
Dans GAF, les nลuds changent d’รฉtat en passant du mode ยซย En dormiย ยป au mode ยซย actifย ยป et vice-versa afin d’รฉquilibrer la charge de consommation dโรฉnergie. Les trois รฉtats qui existent dans GAF sont : ยซย dรฉcouverteย ยป pour connaitre l’emplacement des voisins sur la grille, ยซย actifย ยป indiquant la participation des nลuds dans le routage, et ยซย veilleย ยป lorsque la radio est รฉteinte.
GAF peut รฉgalement รชtre considรฉrรฉ comme un protocole de routage hiรฉrarchique, oรน les clusters sont basรฉs sur les informations gรฉographiques. Dans chacune des zones de la grille, il existe un nลud principal qui transmet les donnรฉes vers d’autres nลuds. GAF diffรจre des protocoles hiรฉrarchiques puisque le nลud leader ne fait pas de l’agrรฉgation ou la fusion des donnรฉes.
Geographic and energy-aware routing (GEAR)
GEAR [41] est un algorithme de routage ร haut rendement รฉnergรฉtique conรงu pour le routage des requรชtes ร des rรฉgions cibles dans un rรฉseau de capteurs. Dans, GEAR, chaque nลud est dotรฉ dโun GPS pour identifier son emplacement. Par ailleurs, GEAR utilise des heuristiques basรฉes sur l’information gรฉographique pour la sรฉlection de nลuds pour acheminer les donnรฉes vers la station de base. L’objectif principal dans GEAR est de limiter le nombre de cibles dans Directed Diffusion en considรฉrant uniquement une rรฉgion plutรดt que de viser lโensemble des cibles dans les diffรฉrentes rรฉgions de dรฉploiement des rรฉseaux. En procรฉdant de cette maniรจre, GEAR peut conserver plus d’รฉnergie que le protocole Directed Diffusion.
Dans GEAR, chaque nลud conserve un coรปt estimรฉ et un coรปt d’apprentissage pour atteindre la destination ร travers ses voisins. Le coรปt estimรฉ est une combinaison de l’รฉnergie rรฉsiduelle et la distance qui le sรฉpare du nลud destinataire. Le coรปt dโapprentissage est un raffinement du coรปt estimรฉ qui reprรฉsente le routage autour des trous dans le rรฉseau. Un trou se produit quand un nลud n’a pas de voisin proche dans la rรฉgion cible. S’il n’y a pas de trous, le coรปt estimรฉ est รฉgal au coรปt apprentissage.
Le coรปt dโapprentissage se propage un saut en arriรจre chaque fois qu’un paquet atteint la destination afin que la configuration de la route pour le prochain paquet sera ajustรฉ. GAER sโexรฉcute en deux phases:
– Transfert des paquets vers la rรฉgion cible: ร la rรฉception d’un paquet, un nลud vรฉrifie ses voisins pour voir s’il y a un voisin qui est plus proche de la rรฉgion cible que lui-mรชme. S’il y a plusieurs qui sont proches, le plus proche voisin de la rรฉgion cible est choisi comme saut suivant. Si tous ses voisins sont plus loin de la rรฉgion cible que le nลud lui-mรชme, cela signifie qu’il y a un trou. Dans ce cas, l’un des voisins est prรฉlevรฉ pour transmettre le paquet sur la base de la fonction de coรปt d’apprentissage. Ce choix peut alors รชtre mis ร jour en fonction de la convergence du coรปt dโapprentissage lors de la livraison de paquets.
– La transmission des paquets au sein de la rรฉgion: si le paquet a atteint la rรฉgion, il peut รชtre diffusรฉ dans cette rรฉgion gรฉographique soit par le transfert rรฉcursif ou l’inondation restreinte. Lโinondation restreinte est bonne lorsque les capteurs ne sont pas densรฉment dรฉployรฉs. Dans les rรฉseaux ร haute densitรฉ, la transmission gรฉographique rรฉcursive est รฉconome en รฉnergie que lโinondation restreinte. Dans ce cas, la rรฉgion est divisรฉe en quatre sous-rรฉgions et quatre copies du paquet sont crรฉรฉes. Ce processus de fractionnement et transfert continue jusqu’ร ce que les rรฉgions avec un seul nลud soient รฉpuisรฉes. GEAR ne rรฉduit pas seulement la consommation d’รฉnergie, mais surpasse รฉgalement GPSR [42] en termes de livraison de paquets.
Principaux protocoles de routage basรฉs sur les heuristiques
Les protocoles de routage classiques ont prouvรฉ leur faiblesse lors du passage ร lโรฉchelle dans les rรฉseaux de capteurs en termes de latence, durรฉe de vie, etc. A cet effet, de nouvelles approches basรฉes sur les heuristiques ont รฉtรฉ rรฉvรฉlรฉes pour surpasser les failles prรฉsentรฉes par les algorithmes de routage classiques. Parmi ces algorithmes, nous trouvons la colonie de fourmis, le recuit simulรฉ, les algorithmes gรฉnรฉtiques, la mรฉthode tabou. Dans ces heuristiques, il y avait lโimitation du comportement des espรจces naturelles telles que les fourmis.
Les colonies de fourmi sont lโun des heuristiques les plus utilisรฉes dans la procรฉdure de routage. Le routage basรฉ sur ces derniรจres reprรฉsente une approche prometteuse, oรน le comportement des fourmis et la communication entre elles en se basant sur l’adoption de produits chimiques comme substance connue sous le nom de phรฉromones parรฉ trรจs intรฉressante et peut รชtre projetรฉ dans les rรฉseaux ร grandes รฉchelles [43].
CRP ยซย Comprehensive Routing Protocol ยซย
Dans l’objectif d’amรฉliorer le protocole EAR, le protocole CRP [44] a รฉtรฉ fondu en se basant sur l’utilisation de l’heuristique colonie de fourmi. Ce protocole repose sur trois phases importantes :
– Configuration de la table de routage : dans cette phase une exploration de tous les chemins qui relient la source ร une destination serra dรฉclenchรฉe. Ensuite et pour chaque chemin trouvรฉ le protocole lui attribue une certaine probabilitรฉ selon les critรจres suivants:
๏ la quantitรฉ des phรฉromones.
๏ l’รฉnergie restante de chaque un des nลuds qui forment le chemin.
๏ la frรฉquence qu’un nลud serra considรฉrรฉ comme รฉtant un routeur.
– Communication de donnรฉes : le nลud source envoie le paquet de donnรฉes ร l’un de ses voisins de la table de transfert, avec la probabilitรฉ choisie par le voisin. Chacun des nลuds intermรฉdiaires transmet le paquet de donnรฉes vers un voisin choisi alรฉatoirement dans sa table de transfert, รฉgalement avec la probabilitรฉ du voisin รฉtant choisie รฉgale ร la probabilitรฉ de la table de transfert. Ceci se poursuit jusqu’ร ce que le paquet de donnรฉes atteigne le nลud de destination. Durant la transmission de donnรฉes, quand un nลud est choisi comme un nลud relai, la concentration de phรฉromone sur la branche reliant ces deux nลuds doit รชtre mise ร jour selon les รฉquations suivantes:
Oรน lij est la quantitรฉ de phรฉromone sur chemin reliant i et j et phรฉromone de mise ร jour est la quantitรฉ de
– Maintenance de routes : Cette phase est responsable de rรฉtablir les routes et mettre ร jour des tables de routage. Des inondations locales sont effectuรฉes frรฉquemment de la destination ร la source pour maintenir tous les chemins opรฉrationnels et mettre ร jour les tables de routage en fonction des conditions actuelles.
Les rรฉsultats fournis par CRP ont montrรฉ quโil dรฉpasse ceux du protocole EAR. Cependant, CRP manque des mรฉtriques de qualitรฉ de service.
|
Table des matiรจres
INTRODUCTION GENERALE
1. CHAPITRE I GENERALITES SUR LES RESEAUX DE CAPTEURS SANS FIL
1.1. INTRODUCTION
1.2. QUโEST-CE QUโUN CAPTEUR ?
1.2.1. Dรฉfinition dโun noeud capteur
1.2.2. Catรฉgories de capteurs
1.3. LES RESEAUX DE CAPTEURS SANS FIL
1.3.1. Caractรฉristiques des rรฉseaux de capteurs sans fil
1.3.2. Domaines dโapplications
a. Applications militaires
b. Dรฉcouvertes de catastrophes naturelles
c. Dรฉtection d’intrusions
d. Applications mรฉtier
e. Surveillance mรฉdicale
f. Contrรดle d’รฉdifices
g. Applications environnementales
h. La domotique
1.3.3. Catรฉgories de communications dans les RCSF
a. Scรฉnario pรฉriodique
b. Selon la demande
c. Scรฉnario orientรฉ รฉvรฉnement (event-driven)
1.4. CONTRAINTES DE ROUTAGE DANS LES RCSF
1.5. CONCLUSION
2. CHAPITRE II LES PROTOCOLES DE ROUTAGES DANS LES RCSF
2.1. INTRODUCTION
2.2. CRITERES DE PERFORMANCE DES PROTOCOLES DE ROUTAGE DANS LES RCSF
2.3. TAXONOMIE DES PROTOCOLES DE ROUTAGE DANS RCSFS
2.3.1. Donnรฉes centrรฉes
a. SPIN ยซย Sensor Protocol for Information via Negotiationย ยป
b. Directed Diffusion
c. Energy-aware routing
2.3.2. Protocoles hiรฉrarchiques
a. LEACH
b. PEGASIS
c. TEEN
d. CHIRON
e. ETR ย ยป Energy-aware Tree Routing protocolย ยป
2.3.3. Les protocoles basรฉs sur la localisation
a. Geographic adaptive fidelity (GAF)
b. Geographic and energy-aware routing (GEAR)
2.3.4. Principaux protocoles de routage basรฉs sur les heuristiques
a. CRP ยซย Comprehensive Routing Protocol ย ยป
b. ACALEACH ย ยป Ant Colony clustering algorithm ย ยป
c. MSRP ย ยป Multi-SinkRoutingprotocolย ยป
d. Ant colony multicast trees (ACMT)
2.4. CONCLUSION
3. CHAPITRE III TECHNIQUES DโOPTIMISATIONS POUR LES RESEAUX LES HEURISTIQUES
3.1. INTRODUCTION
3.2. CLASSES DโALGORITHMES POUR LES PROBLEMES NP_DIFFICILES
3.2.1. Les algorithmes dโapproximation
3.2.2. Les algorithmiques heuristiques
3.2.3. Les algorithmes probabilistes
3.2.4. Les mรฉta-heuristiques
3.3. EXEMPLE DE META-HEURISTIQUE
3.3.1. La colonie de fourmis
3.3.2. La mรฉthode Tabou
3.3.3. Le recuit simulรฉ
3.3.4. Les algorithmes gรฉnรฉtiques
3.4. CONCLUSION
4. SCHEMAS DE ROUTAGE BASES SUR LES ALGORITHMES GENETIQUES
4.1. INTRODUCTION
4.2. ENVIRONNEMENT DU DEVELOPPEMENT OMNET++
4.2.1. Les modules
4.2.2. Les canaux de communication(Channel)
4.2.3. Les messages
4.2.4. Les fichiers de descriptionsย ยปNed Fileย ยป
4.3. SCHEMA DE ROUTAGE BASE SUR LES ALGORITHMES GENETIQUES
4.3.1. La dรฉsignation de la population initiale
4.3.2. La fonction objective ยซย fitnessย ยป
4.3.3. L’รฉtape de croisement
4.3.4. L’รฉtape de sรฉlection
4.3.5. Critรจre d’arrรชt
4.3.6. Choix de la meilleure solution
4.4. IMPLEMENTATION SUR OMNET++
4.4.1. Le module station de base
4.4.2. Le module capteur
4.4.3. Dรฉfinition des types de messages
4.5. FONCTIONNEMENT DU RESEAU
4.6. MODELE ENERGETIQUE
4.7. SIMULATION
4.7.1. Paramรจtres de simulation
4.7.2. Rรฉsultats de la simulation
a. La version รฉnergie
b. Version distance
4.8. DISCUSSION DES RESULTATS
4.9. COMPARAISON AVEC DโAUTRES PROTOCOLES
4.10. AMELIORATIONS PROPOSEES
4.10.1. Changement de la mรฉthode de sรฉlection
4.10.2. Routage avec ajustement de puissance de transmission
4.11. CONCLUSION
CONCLUSION GENERALE
REFERENCES BIBLIOGRAPHIQUES
Tรฉlรฉcharger le rapport complet