Protocol de Routage pour les RCSFs
Défis des RCSFs
L’évolution du nombre d’applications dans les RCSFs a donné naissance à des nouvelles problématiques qui nécessitent d’être résolues sur le plan recherche et pratique. Ces problématiques concernent plusieurs aspects. En effet, il n’y a aucun standard spécifique aux RCSFs, les problèmes de communications, de traitement des données et de la gestion du capteur lui-même, sont partiellement identifiés et les solutions apportées sont souvent spécifiques à un cas précis. Les principaux défis lancés par la communauté des chercheurs se rapportent essentiellement aux problèmes de: la découverte du réseau, le routage, la couverture, la durée de vie, la sécurité, etc… Par ailleurs, les caractéristiques intrinsèques des RCSFs, telles que la capacité limitée des batteries, les moyens limités de calcul et de traitement des données, diffèrent de celles d’un réseau TCP/IP traditionnel et des réseaux ad hoc en général[17]. Les axes de recherches dans les RCSFs sont passés des problèmes liés au routage des données et leur sécurité aux problèmes beaucoup plus pointus concernant la durée de vie des RCSFs, améliorer leur qualité de service, augmenter leur tolérance aux pannes. D’où l’apparition des travaux sur les réseaux de capteurs dans des domaines très spécialisés et qui traitent des problématiques qui n’ont pas été abordé auparavant comme l’utilisation de la redondance pour augmenter la durée de vie de ces réseaux en mettant en veille les capteurs à tour de rôle suivant des politiques et des algorithmes d’ordonnancement d’activités. On peut classifier les travaux de recherche dans le domaine des réseaux de capteurs comme suit :
Selon les couches du modèle OSI, les défis actuels dans les réseaux de capteurs se résument dans le niveau matériel à la miniaturisation (nano-capteur). Dans la couche physique, la fiabilité d’acquisition doit être augmentée, dans la couche MAC au développement des nouveaux protocoles qui augmente la QoS. Au niveau routage au développement de nouveaux aspects de routage avec équilibrage de charge pour augmenter la durée de vie, au niveau transport de trouver de nouveau mécanisme de contrôle de flux plus efficaces quant au niveau application c’est principalement liés au développement de logiciels et applications de traitement des données qui garantissent l’organisation et la pertinence de l’information extraite des données fusionnées.
SPIN (Sensor Protocol for Information via Negotiation)
SPIN utilise trois types de messages, ADV, REQ et DATA. Le message ADV est diffusé par un noeud qui possède des données et compte les envoyer. Ce message indique le type de données à envoyer par le noeud source. Les noeuds concernés qui ont reçu le message ADV envoient un message REQ demandant les données. Le noeud ayant les données envoie les données aux noeuds concernés. Après la réception des données, les noeuds envoient un message ADV et le processus se poursuit. Ceci peut être vu dans la figure ci-dessous. Le noeud 1 envoie un message ADV à tous ses voisins, 2 et 3.Le noeud 3 demande les données à l’aide du message REQ, pour lequel le noeud 1 envoie les données à l’aide du message DATA au noeud 3. Après avoir reçu les données, le noeud 3 envoie le message ADV à ses voisins 4 et 5 et le processus continu. Il n’envoie pas à 1 car 3 sait qu’il a reçu des données de 1. Les données sont décrites dans le paquet ADV à l’aide de descripteurs de données de haut niveau, qui permettent d’identifier les données. Ces descripteurs de données de haut niveau sont appelés métadonnées. Les méta-données de deux données différentes doivent être différentes et les méta-données de deux données similaires doivent être similaires. L’utilisation de métadonnées évite que les données réelles ne soient inondées via le réseau. Les données réelles ne peuvent être transmises qu’aux noeuds qui en ont besoin. Ce protocole rend également les noeuds plus intelligents, chaque noeud aura un gestionnaire de ressources, qui informera chaque noeud de la quantité de ressources restantes dans le noeud. En conséquence, le noeud peut décider s’il peut ou non être un noeud de transfert.
Protocole DD (Directed Diffusion)
Dans la diffusion dirigée, les noeuds sont identifiés par leurs extrémités, et la communication inter-noeud se superpose à un service de livraison de bout en bout fourni dans le réseau. En diffusion dirigée, les noeuds du réseau sont sensibles aux applications, car nous permettons à un code spécifique à une application de s’exécuter sur le réseau et aidons la diffusion dans le traitement des messages. Cela permet à la diffusion dirigée de mettre en cache et de traiter les données sur le réseau (agrégation), en diminuant la quantité de trafic de bout en bout et d’entraîner des économies d’énergie plus importantes. La diffusion dirigée [19] est un protocole basé sur une requête dans lequel une requête est inondée dans le réseau par le récepteur où plusieurs chemins sont établis entre le noeud destinataire et la source. Le noeud destinataire renforce l’un des chemins et reçoit les données dans un intervalle plus court via ce chemin renforcé. Les auteurs de [19] ont modifié le modèle d’énergie radioélectrique du simulateur NS-2, conçu à l’origine pour la radio 802.11, afin d’analyser la consommation d’énergie du réseau de capteurs à l’aide du protocole de diffusion dirigée. Il est montré que la diffusion dirigée pourrait économiser de l’énergie en choisissant le bon chemin c’est-à-dire le chemin économe en énergie. Néanmoins, la diffusion dirigée ne peut pas être appliquée aux applications nécessitant une transmission constante des données telles que les applications de surveillance. Le routage sensible à l’énergie [20] soutient que l’utilisation du même chemin d’énergie minimale épuise les noeuds de ce chemin d’énergie de ce fait il est judicieux de choisir de manière probabiliste entre différents chemins existants entre la source et la destination.
D’autres travaux antérieurs
Il existe plusieurs protocoles qui ont pour but de maximiser la durée de vie d’un réseau de capteurs, dans cette section nous nous sommes intéressés sur les protocoles de routage dans l’opération de formation de clusters est basée sur l’approche K-Means. Dans[26], les auteursont proposé une approche K-Means distribuée dans laquelle le clustering est effectué par chaque noeud du réseau. Cette contribution est plus efficace que le clustering centralisé en terme de la vitesse du traitement, cependant la consommation d’énergie est presque la même dans les deux approches. Dans[27], les auteurs ont proposé une approche de clustering basée sur K-Means pour minimiser la consommation d’énergie dans le réseau. Cette approche est adaptée pour les réseaux de stockage intégrés appelésKEAC.
Dans KEAC, les cluster-heads sont élus en fonction de l’énergie restante et de la distance qui les sépare de leurs centres de gravité. Les CHs générés sont uniformément distribués dans le réseau en fonction de leurs poids et permettent une communication directe avec la station de base (un seul saut). A cet effet, la minimisation de la consommation d’énergie mène à prolonger la durée de vie du réseau, cependant l’ajustement de la radio pour communiquer avec la station de base peut augmenter les frais de ce protocole. Dans[28], les auteurs ont proposé un schéma de routage hybride qui combine entre l’approche K-Means et le protocole LEACH. K-Means est utilisée pour regrouper les noeuds capteurs en clusters et LEACH est utilisé pour sélectionner les cluster-heads. Les résultats de simulation ont montré que ce protocole surpasse LEACH en termes de la consommation d’énergie et de la durée de vie du réseau mais la principale faiblesse de ce protocole est la grande énergie consommée durant le processus d’élection des cluster-heads.
|
Table des matières
Remerciements
Dédicace
Résumé
Abstract
ملخص
Table des matières
Liste des figures
Liste des tableaux
Liste des abréviations
Introduction générale
Chapitre I : Les Réseaux de Capteurs : Généralités et Concepts
I.1 Introduction
I.2 Notion de capteur
I.2.1 Définition
I.2.2 Capteur intelligent
I.2.3 Architecture d’un capteur
I.2.3.1 Architecture matérielle (Figure I.2)
I.2.3.2 Architecture logicielle
I.2.4. Zone de couverture
I.3 Réseaux de capteurs sans fil (RCSFs)
I.3.1 Présentation d’un RCSF
I.3.2 Caractéristiques des RCSFs
I.3.3 Classification des applications des RCSF
I.3.3.1 Applications orientées temps
I.3.3.2 Applications orientées événements
I.3.3.3 Applications orientées requêtes
I.3.3.4 Applications hybrides
I.3.4 Domaines d’applications des RCSFs
I.3.5 Architecture des RCSFs
I.3.5.1 RCSFs plats
I.3.5.2 RCSF hiérarchique « hierarchical »
I.3.6 Défis des RCSFs
I.5. Conclusion
Chapitre II : Protocol de Routage pour les RCSFs
II.1 Introduction
II.2 Protocoles de routage
II.2.1 Définition du routage
II.2.2 Les différents types de routage
II.2.2.1 Le routage à plat
II.2.2.2 Le routage basé sur la localisation
II.2.2.3 Le routage hiérarchique
II.3. D’autres travaux antérieurs
II.4 Clustering et partitionnement de données
II.4.1 Définition
II.4.2 Clustering basé sur une représentation non supervisée
II.4.2.1 L’approche K-Means
II.4.2.2K-médianes
II.4.2.3K-modes
II.4.3 Méthodes de clustering
II.4.3.1 Les méthodes hiérarchiques
II.4.3.2 Les méthodes de partitionnement
II.4.3.3 Les méthodes basées sur la densité
II.4.3.4 Les méthodes basées sur la grille
II.4.4Domaines d’applications du clustering
II.4.5Types de transmission dans le routage
II.4.6 Greedy forwarding
II.4. Conclusion
Chapitre 3 : Schéma de routage basé sur le clustering pour les RCSFs
III.1 Introduction
III.2 K-means
III.3. La méthode silhouette [36]
III.4. La méthode de k-means distribuée dans les réseaux de capteurs
III.5. Le principe du schéma de routage proposé
III.5.1. Les avantages
III.5.2. Les inconvénients
III.5.3.Le Schéma de routage proposé
III.6 Description du déroulement du protocole
III.7 Simulation et analyse des performances
III.7.1 L’environnement d’implémentation
III.7.1.1 Modèle Energétique
III.7.1.2 Déploiement des noeuds capteurs
III.7.1.3 Nombre de clusters
III.8. Evaluation et comparaison des résultats
III.8.1Durée vie de réseau
III.8.2 La consommation d’énergie
III.8.3 Nombre de paquets envoyés à la station de base
III.9 Conclusion
Conclusion général
Références
Télécharger le rapport complet