romdhane yasser

83
Cycle de formation des ingénieurs en Télécommunications Option Réseaux et Services Mobiles Rapport De Projet De Fin d’Etudes Thème : Evaluation des performances des protocoles S-MAC et Directed Diffusion dans les réseaux de capteurs Réalisé par M. Yasser ROMDHANE Encadré par M. Nabil TABBENE Sup’Com 2006/2007 i Année universitaire : 2006 / 2007

Upload: zbouzgha

Post on 26-Jul-2015

111 views

Category:

Documents


8 download

TRANSCRIPT

Page 1: Romdhane Yasser

Cycle de formation des ingénieurs en Télécommunications

Option

Réseaux et Services Mobiles

Rapport De Projet De Fin d’Etudes

Thème :

Evaluation des performances des

protocoles S-MAC et Directed Diffusion

dans les réseaux de capteurs

Réalisé par

M. Yasser ROMDHANE

Encadré par

M. Nabil TABBENE

Sup’Com 2006/2007 i

Année universitaire : 2006 / 2007

Page 2: Romdhane Yasser

Dédicace

Sup’Com 2006/2007 i

DDééddiiccaaccee

AA mmoonn ppèèrree SSaaddookk……

AA mmaa mmèèrree AArroouussssiiaa……

AA mmeess ffrrèèrreess SSoouuhhaaïïeebb eett ZZaayydd ……

AA mmaa ssooeeuurr AAmmiirraa……

AA ttoouuttee llaa ffaammiillllee ddee pprrééss eett ddee llooiinn……

AA ttoouuss cceeuuxx qquuii mm’’aaiimmeenntt eett jj ’’aaiimmee……

AA ttoouuss cceeuuxx qquuii jjee ccoommppttee ppoouurr eeuuxx eett ccoommpptteenntt ppoouurr mmooii……

AA ttoouuss cceeuuxx qquuii ssee sseenntteenntt ppaarrttiicciippaannttss ddaannss mmaa rrééuussssiittee……

JJee ddééddiiee ccee ttrraavvaaiill……

QQuuee llaa ppaaiixx dd’’AAllllaahh ssooiitt aavveecc ttoouuss……

YYaasssseerr RRoommddhhaannee……

Page 3: Romdhane Yasser

Remerciement

RReemmeerrcciieemmeenntt

Je tiens tout d’abord à remercier M. Nabil TABBANE pour son

encadrement et pour l’encouragement et l’intérêt qu’il m’a apporté pour

l’accomplissement de ce projet de fin d’étude et surtout pour son grande aide et

ses qualités humaines.

Je n’omettrai jamais d’exprimer toute mes gratitudes à tout le staff de

l’Ecole Supérieure de Communication de Tunis (Sup’Com), que ce soit

enseignants ou cadres administratifs, qui de prés ou de loin n’ont épargné aucun

effort pour que notre formation et nos travaux se termine dans les bonnes

conditions.

Je termine ces remerciements en saluant vivement les membres du jury

pour l’honneur qu’ils m’ont fait en acceptant de juger ce travail.

Yasser ROMDHANE…

Sup’Com 2006/2007 ii

Page 4: Romdhane Yasser

Figures & Tableaux

SSoommmmaaiirree Liste des figures.....................................................................................................................v

Liste des Tableaux ................................................................................................................v

Acronymes ........................................................................................................................... vii

Introduction Générale...........................................................................................................1

Chapitre I : Réseaux de Capteurs sans Fils.....................................................................3 Introduction............................................................................................................................... 4 I.1 Architecture d’un capteur .................................................................................................... 4

I.1.1 Composants du capteur.................................................................................................. 5 I.1.1.a Mémoire....................................................................................................................5 I.1.1.b Contrôleur (CPU) .....................................................................................................6 I.1.1.c Dispositif radio .........................................................................................................6 I.1.1.d Sonde ........................................................................................................................6 I.1.1.e Alimentation en énergie............................................................................................7

I.1.2 Consommation de l’énergie dans un nœud de capteur .................................................. 7 I.1.2.a Mémoires ..................................................................................................................7 I.1.2.b Contrôleur.................................................................................................................7 I.1.2.c Sonde ........................................................................................................................7 I.1.2.d Dispositif radio .........................................................................................................8

I.2 Réseaux des capteurs sans fils ............................................................................................. 8 I.2.1 Architecture ................................................................................................................... 8 I.2.2 Types des nœuds.......................................................................................................... 10 I.2.3 Types de mobilité dans les réseaux de capteurs sans fils ............................................ 11

I.2.3.a Mobilité de nœud....................................................................................................11 I.2.3.b Mobilité du Sink .....................................................................................................11 I.2.3.c Mobilité de l’événement .........................................................................................12

I.2.4 Les topologies des les réseaux de capteurs sans fils.................................................... 12 I.2.4.a Topologie Hiérarchique ..........................................................................................13 I.2.4.b Topologie plate (Flat) .............................................................................................14 I.2.4.c Topologie basée Localisation .................................................................................15

I.2.5 Synchronisation ........................................................................................................... 16 Conclusion .............................................................................................................................. 17 Chapitre II : Protocoles de niveau MAC et Routage des Réseaux de Capteurs

sans Fils ..................................................................................................................18 Introduction............................................................................................................................. 19 II.1 protocoles de la couche MAC .......................................................................................... 19

II.1.1 Les problèmes d’énergie de la couche MAC ............................................................. 19 II.1.1.a Les collisions .........................................................................................................20 II.1.1.b Overhearing...........................................................................................................20 II.1.1.c Les trames de contrôle et entêtes des paquets .......................................................20 II.1.1.d Le Idle Listening ...................................................................................................20

II.1.2 Classification des protocoles MAC des réseaux de capteurs sans fils ....................... 21 II.1.3 Protocoles basés Schedule : SMACS......................................................................... 22 II.1.4 Protocoles basés Contention : .................................................................................... 23

Sup’Com 2006/2007 iii

Page 5: Romdhane Yasser

Figures & Tableaux

II.1.4.a S-MAC ..................................................................................................................23 II.1.4.b T-MAC..................................................................................................................25

II.2 Les protocoles de routage................................................................................................. 27 II.2.1 Protocole Plat (Flat) : Directed Diffusion .................................................................. 28 II.2.2 Protocole basé localisation : GEAR........................................................................... 29 II.2.3 Protocole hiérarchique : LEACH ............................................................................... 31

Conclusion .............................................................................................................................. 32 Chapitre III : S-MAC et Directed Diffusion ................................................................33 Introduction............................................................................................................................. 34 III.1 S-MAC............................................................................................................................ 34

III.1.1 Principe de fonctionnement ...................................................................................... 34 III.1.2 Ecoute et sommeil périodique................................................................................... 36 III.1.3 Evitation des collisions ............................................................................................. 37 III.1.4 Choix et maintient du Schedule ................................................................................ 38 III.1.5 Maintien de la synchronisation ................................................................................. 39 III.1.6 Ecoute adaptative ...................................................................................................... 39 III.1.7 Message Passing ....................................................................................................... 39

III.2 Directed Diffusion .......................................................................................................... 40 III.2.1 Principe de fonctionnement ...................................................................................... 40 III.2.2 Désignation des demandes........................................................................................ 40 III.2.3 Propagation de l’intérêt............................................................................................. 41 III.2.4 Etablissement des Gradients ..................................................................................... 43 III.2.5 Propagation des Données.......................................................................................... 43 III.2.6 Renforcement de l'établissement de chemin............................................................. 44

III.2.6.a Etablissement du chemin par renforcement positif ..............................................44 III.2.6.b Etablissement du chemin pour multiples sources et Sinks ..................................45 III.2.6.c Réparation des chemins défaillants......................................................................46 III.2.6.d Troncature d’un chemin par le renforcement négatif ..........................................46 III.2.6.e Suppression Des Boucles en utilisant le renforcement négatif ...........................47

Conclusion .............................................................................................................................. 48 Chapitre IV: Simulation et évaluation de performances........................................... 49 Introduction............................................................................................................................. 50 IV.1 Environnement de simulation ......................................................................................... 50 IV.2 S-MAC............................................................................................................................ 50

IV.2.1 Paramètres à évaluer ................................................................................................. 51 IV.2.2 Contexte de simulation ............................................................................................. 53 IV.2.3 Résultats et interprétations........................................................................................ 54

IV.3 Directed Diffusion .......................................................................................................... 62 IV.3.1 Paramètres à évaluer ................................................................................................. 62 IV.3.2 Contexte de simulation ............................................................................................. 64

IV.3.3 Résultats et interprétations........................................................................................... 65 Conclusion .............................................................................................................................. 68 Conclusion Générale ..........................................................................................................69 Bibliographie........................................................................................................................70 Annexes ............................................................................................................................... 72

Sup’Com 2006/2007 iv

Page 6: Romdhane Yasser

Figures & Tableaux

LLiissttee ddeess FFiigguurreess Figure I.1 Architecture interne d’un capteur ............................................................................5

Figure I.2 Architecture générale d’un réseau de capteurs sans fils ..........................................9

Figure I.3 Différents type de Sink ..........................................................................................10

Figure I.4 Mobilité du Sink.....................................................................................................11

Figure I.5 Mobilité de l’événement ........................................................................................12

Figure I.6 Topologie Hiérarchique (LEACH) ........................................................................14

Figure I.7 Topologie plate (Flat)............................................................................................15

Figure 1.8 Topologie Basée Localisation ...............................................................................16

Figure II.1 Échange des messages..........................................................................................23

Figure II.2 Répartition du temps dans S-MAC.......................................................................24

Figure II.3 T-MAC .................................................................................................................25

Figure II.4 Les phases du protocole Directed Diffusion ........................................................28

Figure II.5 Expédition des intérêts vers la région de cible et Flooding géographique

récursif ......................................................................................................................30

Figure II.6 Répartition du temps et différentes phases dans le cycle de LEACH ..................32

Figure III.1 Phases de S-MAC ...............................................................................................34

Figure III.2 Répartition du temps et différentes phases dans le cycle de S-MAC .................35

Figure III.3 Répartition du réseau en clusters virtuels dans S-MAC ....................................36

Figure III.4 Exemple d'une demande ....................................................................................40

Figure III.5 Exemple d'une réponse par une source ...............................................................41

Figure III.6 Propagation des intérêts ......................................................................................42

Figure III.7 Renforcement positif et établissement du chemin .............................................44

Figure III.8 Multiples Sources, Multiples Sinks et Multiples chemins..................................45

Figure III.9 Réparation du chemin .........................................................................................46

Figure III.10 Boucle supprimable et Boucle insupprimable ..................................................47

Figure IV.1 Evolution de la consommation moyenne d’énergie au niveau d’un nœud

intermédiaire au cours du temps ...............................................................................55

Figure IV.2 Consommation Moyenne d’énergie par un noeud intermédiaire en fonction de la

charge du réseau........................................................................................................56

Sup’Com 2006/2007 v

Page 7: Romdhane Yasser

Figures & Tableaux Figure IV.3 Consommation Moyenne d'énergie par un noeud intermédiaire en fonction de la

vitesse........................................................................................................................58

Figure IV.4 Pourcentage du temps passé en mode Sleep par un nœud intermédiaire en

fonction du temps d’inter-arrivée des messages .......................................................57

Figure IV.5 Délai moyen de transmission de bout en bout en fonction de la charge .............59

Figure IV.6 Débit moyen des différents types de trafic au cours du temps............................60

Figure IV.7 Débit moyen Total pour différents types de trafic ..............................................61

Figure IV.8 Délai moyen de transmission de bout en bout pour différents types de trafic ....61

Figure IV.9 Evolution de la consommation moyenne d’énergie par nœud au cours du

temps .........................................................................................................................65

Figure IV.10 Energie moyenne consommée par un nœud selon la taille du réseau ..............66

Figure IV. 11 Consommation moyenne d’énergie par nœud en fonction de la vitesse..........67

LLiisstteess ddeess TTaabblleeaauuxx Tableau IV.1 Paramètres de simulation du S-MAC...............................................................54

Tableau IV.2 Paramètres des trafics.......................................................................................60

Tableau IV.3 Paramètres de simulation Directred Diffusion .................................................64

Sup’Com 2006/2007 vi

Page 8: Romdhane Yasser

Acronymes

AAccrroonnyymmeess

ACK Acknowledgments

BER Bit-Error Rate

CBRP Cluster Based Routing Protocol

CDMA Code Division Multiple Access

CPU Central Processing Unit

CSMA Carrier Sense Multiple Access

CSMA/CA Carrier Sense Multiple Access/Collision Avoidance

CTS Clear To Send

DS Data Send

DD Direct Diffusion

EEPROM Electrically Erasable Programmable Read-Only Memory

EUI End-system Unique Identifier

FRTS Future Request To Send

GEAR Geographic and Energy Aware Routing

GPS Global Positioning System

LAR Location-Aided Routing protocol

LDA Location Dependent Address

LEACH Low-energy Adaptive Clustering Hierarchy

MAC Medium Access Control

NAV Network Allocation Vector

PDA Personal Digital Assistant

RAM Random Access Memory

RTS Request To Send

S-MAC Sensor-MAC

SMACS Self-Organizing Medium Access Control for Sensor Networks

SYNCH Synchronization

TDMA Time Division Multiple Access

T-MAC Timeout-MAC

TTL Time To Live

WSN Wireless Sensor Networks

Sup’Com 2006/2007 vii

Page 9: Romdhane Yasser

Introduction Générale

Introduction Générale

Le développement rapide des réseaux de communication sans fils conduit – en

opposition aux réseaux mobiles (GSM, GPRS, UMTS) bases sur une infrastructure lourde – à

un intérêt de plus en plus important vers les réseaux sans fils Ad Hoc, c'est-à-dire pour

lesquels l’organisation des chemins de communications est gérée de manière distribuée, sans

infrastructure spécifique. D’un autre coté, la recherche dans le domaine des capteurs subit

actuellement une révolution importante, ouvrant des perspectives d’impacts significatifs dans

de nombreux domaines d’application (sécurité, santé, environnement, sécurité alimentaire,

fabrication, télécommunication, robotique,…). Les nouvelles technologies permettent de

réduire l’encombrement, le coût et la consommation d’énergie et d’augmenter la précision et

les performances des capteurs, des processeurs et des circuits spécifiques. Un nombre très

important de capteurs peut donc être envisagé, intégré et organisé en réseau.

Par conséquent, il est important de développer des recherches permettant d’imaginer

des réseaux denses, sans fils entre des nœuds hétérogènes et ayant pour rôles de collecter des

données d’un environnement donné et de les diffuser au sein du réseau. Ce type de réseaux

de capteurs pourrait avoir de très diverses applications. Pour que tels réseaux soient

intéressants, il faut qu’ils respectent un certain nombre de contraintes. Tout d’abord, ils

doivent être sans fils, ceci pour pouvoir être installés sans difficulté dans les bâtiments, et

sans induire d’importants coûts de câblage. Ensuite, les nœuds du réseau doivent être

autonomes, pour les mêmes raisons de faisabilité et rentabilité. Cela pose beaucoup de

problèmes, puisque les communications sans fils consomment beaucoup plus d’énergie que

les communications câblées. Les traitements es données internes vont également engendrer

des consommations en énergie non négligeables dont il faut tenir compte. Le problème de la

source d’énergie doit également être évoqué. Ces réseaux de capteurs doivent être Ad Hoc,

tout d’abord dans un souci de simplicité d’installation, mais aussi et surtout dans le souci de

permettre au réseau de rester opérationnel même après les défaillances de quelques nœuds

causées fort probables par le problème d’autonomie. Ils doivent pouvoir s’autogérer, en

utilisant des protocoles permettant d’apprendre des éléments tels que : la topologie du réseau,

le positionnement relatif des nœuds au sein du réseau, les routes possibles pour communiquer

avec un tel nœud. Les différents problèmes sont interdépendants, puisque les protocoles de ce

Sup’Com 2006/2007 1

Page 10: Romdhane Yasser

Introduction Générale type de réseaux Ad Hoc doivent aussi consommer le moins d’énergie possible. Et puisque la

topologie est aléatoire, le nombre de messages échangés pour le contrôle peut devenir très

important si on ne prend pas de précautions.

Dans ce travail de Projet de Fin d’Etudes, nous allons étudier quelques protocoles

développés pour les réseaux de capteurs sans fils, que ce soit de niveau MAC ou routage, et

nous allons, par la suite, nous concentrer sur l’évaluation de leurs performances surtout

l’aspect consommation d’énergie.

Nous allons, dans un premier chapitre, commencer par une petite présentation du

capteur, ses types, ses composants et leurs consommations en énergie. Nous allons, par la

suite, introduire les réseaux de capteurs sans fils avec leurs composants, leurs architectures,

leurs topologies et les types de des mobilités qui peuvent exister. Ainsi, dans le deuxième

chapitre, nous allons présenter en général quelques protocoles développés pour les réseaux de

capteurs sans fils, que ce soit des protocoles de niveau MAC ou routage et leurs techniques

utilisées pour la conservation d’énergie. Dans le troisième chapitre, nous allons détailler deux

protocoles de réseaux de capteurs sans fils, le premier est le protocole S-MAC de niveau

MAC, le deuxième est le protocole de routage Directed Diffusion. Alors que pour le

quatrième chapitre, nous allons le consacrer pour la simulation et l’évaluation des

performances des deux protocoles déjà détaillés.

Sup’Com 2006/2007 2

Page 11: Romdhane Yasser

Chapitre I : Les Réseaux de capteurs sans fils

Chapitre I :

Réseaux de Capteurs sans Fils

Sup’Com 2006/2007 3

Page 12: Romdhane Yasser

Chapitre I : Les Réseaux de capteurs sans fils

Introduction

Un réseau de capteurs sans fils se compose d'un nombre plus ou moins grand de

dispositifs sans fils capable de réaliser des mesures environnementales. Les exemples

typiques incluent la température, la lumière, le bruit, l'humidité, etc. Ces mesures de capteurs

sont transmises à travers un canal radio vers un nœud centrale qu'on appelle Sink et puis vers

une application dédiée qui prend des décisions basées sur ces lectures de sonde.

Dans ce premier chapitre nous essayerons d'expliquer la partie de base d'un réseau de

capteur sans fils : les différents composants d’un capteur et leurs fonctions, la contribution de

chacun d’eux dans la consommation de l’énergie. Nous présenterons aussi l’architecture d’un

réseau de capteurs.

I.1 Architecture d’un capteur

Dans la littérature, un capteur est un dispositif qui transforme l'état d'une grandeur

physique observée en une grandeur utilisable, exemple : une tension électrique, une hauteur

de mercure, la déviation d'une aiguille, etc. Le capteur se distingue de l'instrument de mesure

par le fait qu'il ne s'agit que d'une simple interface entre un processus physique et une

information manipulable. Par opposition, l'instrument de mesure est un appareil autonome se

suffisant à lui-même. Il dispose donc d'un affichage et peut être d'un système de stockage des

données. Ce qui n'est pas forcément le cas du capteur [1].

L’établissement d'un réseau de capteur sans fils exige tout d'abord que les nœuds

répondent aux besoins qui viennent des conditions spécifiques qu'une application donnée

demande: ils doivent être généralement petits, à faible coût, énergétiquement efficaces,

équipés par des sondes appropriés, des ressources de calcul et de stockage nécessaires, et

d'équipements de communication adéquats [2].

Dans le choix des composants matériel pour un nœud de capteur sans fils,

l'application joue un facteur décisif surtout pour la taille et la consommation d'énergie du des

équipements. A titre d’exemple, un nœud doit être de petite taille, il ne pèse pas plus que 100

g, coûte moins que 1 $ et consomme moins de 100 μW. Dans les plus réalistes des

Sup’Com 2006/2007 4

Page 13: Romdhane Yasser

Chapitre I : Les Réseaux de capteurs sans fils applications, la taille d'un nœud n'est pas aussi importante; plutôt, la convenance,

l’alimentation simple en énergie, et le coût sont plus importants [2].

I.1.1 Composants du capteur

Comme le montre la figure I.1, l’architecture interne d’un capteur est constituée de

cinq principaux éléments :

- Sondes.

- Contrôleur (CPU).

- Mémoire.

- Dispositif de Communication.

- Alimentation en énergie.

Figure I.1 Architecture interne d’un capteur

I.1.1.a Mémoire

Evidemment il y a une grande nécessité d'une mémoire RAM pour stocker les

mesures du capteur et les paquets reçus des autres nœuds, et ainsi de suite. Bien que la RAM

soit rapide, son inconvénient principal est qu'elle est volatile. De ce fait, le code du

programme doit être stocké dans une mémoire ROM ou plus pratiquement dans une

EEPROM (Electrically Erasable Programmable Read-Only Memory).

Sup’Com 2006/2007 5

Page 14: Romdhane Yasser

Chapitre I : Les Réseaux de capteurs sans fils I.1.1.b Contrôleur (CPU)

Le contrôleur est le noyau du nœud sans fils. Il rassemble les données des sondes, les

traite, décide quand et où les envoyer et reçoit les données d'autres nœuds. Il doit exécuter

divers programmes, s'étendant du traitement des signaux, des protocoles de transmission aux

applications, c'est l'unité centrale de traitement (CPU) du nœud.

I.1.1.c Dispositif radio

La mise des capteurs en réseau exige un dispositif radio pour l’échange des données

sur un canal radio entre les différents nœuds. Dans le choix du dispositif radio plusieurs

caractéristiques doivent être prises en compte comme : la consommation d’énergie, la

fréquence(s) porteuse(s), le débit de transmission, la capacité de contrôle d’énergie, la

sensibilité du récepteur, le gain…

I.1.1.d Sonde

C’est l'interface réelle avec le monde physique, c’est le dispositif capable d’observer

les paramètres physiques de l'environnement.

Les sondes peuvent être classées en trois catégories [2]:

- Sondes passives et omnidirectionnelles : Ces sondes peuvent mesurer une

grandeur physique. Par exemple : thermomètre, capteur de lumière, capteur

d’humidité, capteur de vibration, microphone…

- Sondes passives à faisceau étroit : ceux sont des sondes qui ont une direction bien

définie de mesure. Un exemple typique est un appareil photo, qui peut " prendre

des mesures " dans une seule direction.

- Sondes actives : on peut citer comme exemple, le sonar ou le radar ou quelques

types des sondes séismiques, qui produisent des ondes et puis détectent leurs

réflexions et décide en fonction de la puissance reçue (ou autres paramètres

comme le déphasage, ou la modulation que la fréquence a subit).

Sup’Com 2006/2007 6

Page 15: Romdhane Yasser

Chapitre I : Les Réseaux de capteurs sans fils I.1.1.e Alimentation en énergie

L’alimentation en énergie est un composant crucial de système. Il y a essentiellement

deux aspects : le stockage d’énergie et la génération d’énergie. Le stockage d’énergie se fait

essentiellement en utilisant des batteries, qui se caractérisent par leur faible capacité de

stockage. Elles peuvent être soit non chargeables soit chargeables (nécessitent un dispositif

de récupération). Les méthodes de récupération sont diverses, on peut citer par exemple les

photocellules, la variation de la pression, la variation de la température, les flux d’air, la

vibration, etc.

I.1.2 Consommation de l’énergie dans un nœud de capteur

Les consommateurs principaux de l'énergie, dans un nœud capteur, sont le contrôleur,

la transmission radio, à un certain degré la mémoire et, les sondes.

I.1.2.a Mémoires

De point de vue énergétique, les types les mémoires les plus consommant sont

mémoire On-Chip d'un microcontrôleur. Mais generalement, la puissance requise pour la

mémoire On-Chip est incluse dans celle du contrôleur.[2].

I.1.2.b Contrôleur

Le contrôleur incorporé met en évidence généralement le concept des opérations

multiples. Mais sa consommation en énergie dépend essentiellement de l’application : si

l’application nécessite un traitement local de l’information, il devient gourment en énergie,

sinon la consommation diminue.

I.1.2.c Sonde

Pour certains types de sondes (par exemple, sondes passives de lumière ou de

température), la consommation d'énergie peut être ignorée par rapport à d'autres dispositifs

au niveau d’un nœud sans fils. Pour d'autres, en particulier, les dispositifs actifs comme le

sonar, la consommation d'énergie est considérables et doit être prise en compte dans le calcul

des dimensions des ressources énergétique du nœud pour ne pas surcharger les batteries.

Aussi, le taux de prélèvement est tout à fait important : prélèvement plus fréquent exige plus

d'énergie.

Sup’Com 2006/2007 7

Page 16: Romdhane Yasser

Chapitre I : Les Réseaux de capteurs sans fils I.1.2.d Dispositif radio

Un dispositif de radio a essentiellement deux tâches : transmettre et recevoir les

données entre une paire de nœuds. Pour baisser la consommation d'énergie au minimum

possible, les émetteurs/récepteurs devraient être mis hors tension pendant la majorité du

temps et activés seulement si nécessaire.

L'approvisionnement en énergie pour un capteur est une paramètre critique : les

batteries ont des petites capacités, et la recharge par le balayage d'énergie est compliquée,

volatile, et n’est pas garantie. Par conséquent, la consommation d'énergie d'un nœud de

capteur doit être étroitement commandée.

I.2 Réseaux des capteurs sans fils

Un réseau de capteur sans fils (WSN) est constitué d’un nombre plus ou moins grand

de nœuds capteurs. Ces nœuds sont autonomes, distribués dans l'espace qui coopèrent pour

surveiller des conditions environnementales ou physiques, telle que la température, le bruit,

la vibration, la pression, le mouvement, etc. À l'origine, le développement des réseaux de

capteur sans fils a été motivé par des applications militaires telle que la surveillance de

champ de bataille. Cependant, ce type de réseau est maintenant employé dans plusieurs

domaines d'application civils, comme la surveillance d'environnement, d'habitat, la

surveillance médicale, l'automatisation des maisons, le contrôle du trafic...[2]

I.2.1 Architecture

L'architecture des réseaux de capteurs sans fils utilise beaucoup de sources.

Historiquement, beaucoup du travail relatif a été effectué dans le contexte des réseaux à auto-

organisation, mobiles et Ad Hoc

Un réseau de capteurs est constitué essentiellement de : plusieurs nœuds capteurs, un

nœud Sink et un centre de traitement des données :

- Nœuds : ceux sont des capteurs, leur type, leur architecture et leur disposition

géographique dépendent de l’exigence de l’application en question. Leur énergie

est souvent limitée puisqu’ils sont alimentés par des piles.

Sup’Com 2006/2007 8

Page 17: Romdhane Yasser

Chapitre I : Les Réseaux de capteurs sans fils

- Sink : c’est un nœud particulier du réseau. Il est chargé de la collecte des données

issues des différents nœuds du réseau. Il doit être toujours actif puisque l’arrivée

des informations est aléatoire. C’est pourquoi son énergie doit être illimitée. Dans

un réseau de capteur sans fils plus ou moins large et à charge un peu élevée, on

peut trouver deux Sink ou plus pour alléger la charge.

- Centre de traitement des données : c’est le centre vers lequel les données

collectées par le Sink sont envoyées. Ce centre a le rôle de regrouper les données

issues des nœuds et les traiter de façon à en extraire de l’information utile

exploitable. La centre de traitement peut être éloignée du Sink, alors les données

doivent être transférées à travers un autre réseau, c’est pourquoi on introduit une

passerelle entre le Sink et le réseau de transfert pour adapter le type de données au

type du canal (comme c’est illustré dans la figure I.2).

Figure I.2 Architecture générale d’un réseau de capteurs sans fils

Sup’Com 2006/2007 9

Page 18: Romdhane Yasser

Chapitre I : Les Réseaux de capteurs sans fils

La figure I.2 représente une architecture générale d’un WSN où les nœuds capteurs

transmettent leurs données vers un nœud Sink. Et puisque le centre de traitement des données

est éloigné, les données sont acheminées via Internet, une passerelle est utilisée pour adapter

le type des données au canal.

I.2.2 Types des nœuds

Dans un réseau de capteurs il existe deux types de nœuds : nœud source et nœud Sink.

Un nœud source est n'importe quelle entité dans le réseau qui peut fournir de l’information,

c’est à dire un simple nœud capteur.

Un nœud Sink est l'entité où les données sont récupérées. Il y a essentiellement trois

types de Sink :

- Un nœud appartenant au réseau comme n’importe quel autre nœud.

- Une entité extérieure au réseau. Pour ce deuxième cas, le Sink peut être un

dispositif extérieur, par exemple, un ordinateur portatif ou un PDA interagissant

avec le réseau.

- Une passerelle vers un autre réseau tel que Internet, où la demande de

l'information vient d'un certain centre de traitement lointain.

Figure I.3 Différents type de Sink

La figure I.3 illustre les principaux types de Sink et montre des sources et des Sink en

communication directe [2].

Sup’Com 2006/2007 10

Page 19: Romdhane Yasser

Chapitre I : Les Réseaux de capteurs sans fils

I.2.3 Types de mobilité dans les réseaux de capteurs sans fils

La vertu principale de la communication sans fils est sa capacité de soutenir les

participants mobiles. Dans les réseaux de capteurs sans fils, la mobilité peut apparaître sous

trois formes principales [2]:

I.2.3.a Mobilité de nœud

La signification d'une telle mobilité est fortement liée l’application en question. Par

exemple, dans le contrôle de l'environnement, la mobilité du nœud n’existe pas, par contre

dans la surveillance des animaux (nœud attaché à un animal). Face à la mobilité du nœud, le

réseau doit se réorganiser assez fréquemment pour pouvoir fonctionner correctement [2].

I.2.3.b Mobilité du Sink

C’est un cas spécial de mobilité de nœud, l'aspect important c’est la mobilité d'un

récepteur d'informations qui ne fait pas partie du réseau de capteurs, par exemple,

l’information peut être demandée par un utilisateur via un PDA tout en se déplaçant dans le

réseau.

Figure I.4 Mobilité du Sink

Sup’Com 2006/2007 11

Page 20: Romdhane Yasser

Chapitre I : Les Réseaux de capteurs sans fils I.2.3.c Mobilité de l’événement

Ce type de mobilité existe essentiellement dans les applications de détection des

événement et de suivit des cibles. Dans un tel type d'application, il est (habituellement)

important que l'événement observé soit couvert par un nombre suffisant de nœuds. Par

conséquent, les nœuds vont se réveiller autour de l'objet, pour le surveiller avec un taux

d’activité élevée, et puis entrent en sommeil (mode Sleep). Pendant que la source

d'événement se déplace à travers le réseau, elle est accompagnée d'un secteur d'activité dans

le réseau qui le suit (c’est le modèle de frisbee).

Figure I.5 Mobilité de l’événement

La figure I.5 décrit la notion de la mobilité de l’événement, ceci consiste à détecter un

véhicule et de l'observer pendant son déplacement. Les nœuds qui ne détectent rien entrent en

sommeil à moins qu'ils soient invités à transmettre de l'information de la zone d'activité à un

certain Sink distant [2].

I.2.4 Topologies des réseaux de capteurs sans fils

Les topologies des réseaux de capteurs sont déterminées à partir des protocoles de

routage utilisés pour l’acheminement des données entre les nœuds le Sink. Ces protocoles

peuvent être hiérarchique, plat (Flat) ou basé localisation.

Sup’Com 2006/2007 12

Page 21: Romdhane Yasser

Chapitre I : Les Réseaux de capteurs sans fils I.2.4.a Topologie Hiérarchique

Les protocoles à topologie hiérarchique forment des réseaux dans lesquels un nœud

central Sink (le niveau supérieur de la hiérarchie) est relié à un ou plusieurs autres nœuds qui

appartiennent à un niveau plus bas dans la hiérarchie (deuxième niveau) avec une liaison

point à point. Aussi, chacun des nœuds du deuxième niveau aura également un ou plusieurs

autres nœuds de niveau plus bas dans la hiérarchie (troisième niveau) reliées à lui avec une

liaison point à point. Chaque ensemble de nœuds forme une sorte de motif (Cluster). Le

nœud central n'a aucun autre nœud au-dessus de lui dans la hiérarchie sauf le centre de

traitement des données ou la passerelle si elle existe. Les nœuds du deuxième niveau jouent

le rôle des passerelles entre ceux du troisième niveau et le Sink. Dans ce cas, le routage

devient plus simple, puisqu’il s’agit de passer par les passerelles pour atteindre le nœud

destination [4].

Dans certains types de protocoles (tel que LEACH dans les WSN), un algorithme

d'élection est exécuté dans chaque cluster, les nœuds élisent un d'eux pour être Clusterhead.

L'élection est basée sur des critères tels que l'énergie disponible, la qualité de

communication, et ainsi de suite, ou la combinaison de plusieurs d'entre elles. Le rôle du

Clusterhead est la collecte des informations issues des nœuds et les renvoyer vers le Sink.

Un réseau basé sur une topologie hiérarchique doit avoir au moins trois niveaux dans

sa hiérarchie, puisqu'un réseau avec un nœud central Sink et seulement un niveau

hiérarchique au-dessous, forme une topologie en étoile.

Si les nœuds dans un réseau basé sur la topologie hiérarchique doivent effectuer un tel

traitement sur les données transmises entre les nœuds dans le réseau, alors les nœuds qui sont

à des niveaux plus élevés dans la hiérarchie doivent effectuer plus de traitement que les

nœuds de niveau inférieur.

Dans le cas de LEACH, les informations sont transmises d’un nœud capteur vers le

nœud Sink en passant par le Clusterhead déjà élu comme c’est illustré dans la figure I.6.

Sup’Com 2006/2007 13

Page 22: Romdhane Yasser

Chapitre I : Les Réseaux de capteurs sans fils

Figure I.6 Topologie Hiérarchique (LEACH)

À titre d’exemple des protocoles utilisant une topologie hiérarchique on peut citer le

protocole LEACH (Low-energy Adaptive Clustering Hierarchy), CBRP (Cluster Based

Routing Protocol).

I.2.4.b Topologie plate (Flat)

Les protocoles à topologie plate (flat) considèrent que tous les nœuds sont égaux, ont

les mêmes fonctions, et peuvent communiquer entre eux sans devoir passer par un nœud

particulier ou une passerelle. Seul un nœud particulier, le Sink, est chargé de la collecte des

données issues des différents nœuds capteurs afin de les transmettre vers les centres de

traitement.

En cas où la destination ne fait pas partie du voisinage de la source, les données

seront transmises en utilisant les sauts multiples à travers les nœuds intermédiaires comme

c’est illustré dans la figure I.7. Ce type de réseau représente l’avantage de l’existence de

différents chemins d’une source vers une destination et c’est pour remédier au problème de

changement brusque de topologie ou la défaillance d’un nœud intermédiaire [5].

Sup’Com 2006/2007 14

Page 23: Romdhane Yasser

Chapitre I : Les Réseaux de capteurs sans fils

Figure I.7 Topologie plate (Flat)

À titre d’exemple des protocoles utilisant une topologie plate on peut citer le

protocole Direct Diffusion.

I.2.4.c Topologie basée Localisation

Les protocoles à topologie basée localisation suppose que :

- Le réseau est partitionné en plusieurs zones de localisation.

- Chaque zone a son identifiant.

- Chaque nœud a un identifiant EUI (End-system Unique Identifier) et enregistre

dynamiquement l’identifiant de la zone à laquelle il appartient temporairement.

L’information temporaire de localisation appelée LDA (Location Dependent Address)

qui est un triplet de coordonnées géographiques (longitude, latitude, altitude) obtenues, par

exemple, au moyen d'un GPS avec une précision dépendant du type de l’application. Une

telle topologie exige l’implémentation d'un algorithme de gestion de localisation qui permet

aux nœuds de déterminer les endroits approximatifs des autres nœuds. Ce type de topologie

est mieux adapté aux réseaux avec une forte mobilité.

Sup’Com 2006/2007 15

Page 24: Romdhane Yasser

Chapitre I : Les Réseaux de capteurs sans fils

Avant d’envoyer ses données à un nœud destination, le nœud source utilise un

mécanisme pour déterminer la localisation de la destination puis inclus l’identifiant de zone

de localisation et du nœud destination dans l’entête du paquet à envoyer [5].

Figure 1.8 Topologie Basée Localisation

À titre d’exemple des protocoles utilisant une topologie basée localisation nous

pouvons cité GEAR (Geographic and Energy Aware Routing) et LAR (Location-Aided

Routing protocol).

I.2.5 Synchronisation

La synchronisation est un service essentiel dans les réseaux de capteurs sans fils.

Dans le but de coordonner correctement leurs opérations pour réaliser les tâches complexes,

les nœuds doivent être synchrones entre eux. Une horloge globalement synchronisée permet

aux nœuds de détecter correctement les événements. Une synchronisation incorrecte, due à

des différents facteurs tels que la dérive d’horloge (Clock Drift), peut causer un décalage des

événements transmis vers le Sink et par suite l’assemblage dans un ordre chronologique

incorrect et la perte de l’information.

La synchronisation est cruciale pour l'efficacité des cycles de puissance. Les nœuds

peuvent conserver leurs batteries en se mettant hors tension. Une fois correctement

Sup’Com 2006/2007 16

Page 25: Romdhane Yasser

Chapitre I : Les Réseaux de capteurs sans fils synchronisés, les nœuds peuvent se mettre sous tension simultanément, transmettre leurs

messages vers le Sink et se mettre hors tension de nouveau. La désynchronisation résultant

du retard entre les nœuds voisins s’élargis peu à peu jusqu’à la désynchronisation totale qui

cause la perte des messages transmis [3].

Conclusion

Dans ce chapitre nous avons essayé de présenter les WSN : les différents composants

et leurs caractéristiques, les topologies, les différents types de mobilités, la synchronisation…

Dans le chapitre suivant, nous allons essayer des présenter des différents protocoles de

routage et de niveau MAC qui visent à réduire la consommation de l’énergie et maximiser le

plus possibles la durée de vie d’un réseaux de capteur.

Sup’Com 2006/2007 17

Page 26: Romdhane Yasser

Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils

Chapitre II :

Protocoles de niveau MAC et Routage dans

Réseaux de Capteurs sans Fils

Sup’Com 2006/2007 18

Page 27: Romdhane Yasser

Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils

Introduction

Après avoir détaillé, dans le chapitre précédant, les différents composants,

l’architecture et les topologies des réseaux de capteurs sans fils. Dans ce chapitre, nous allons

définir quelques protocoles implémentés pour les WSN, que ce soit des protocoles de niveau

MAC ou routage.

II.1 Les protocoles de la couche MAC

Dans cette section, nous nous intéressons aux conditions spécifiques et les

considérations d'implémentation des protocoles de la couche MAC dans les réseaux de

capteur sans fils.

Pour le cas des WSN, l'équilibre des conditions est différent des réseaux sans fils

traditionnels. Des conditions additionnelles sont soulevées, en premier lieu, la nécessité de la

conservation de l'énergie. L'importance d'efficacité énergétique pour la conception des

protocoles de la couche MAC est relativement nouveau et beaucoup des protocoles

classiques comme ALOHA et CSMA n’en prennent pas compte.

Encore, les protocoles MAC doivent être robustes contre les changements fréquents

de la topologie du réseau provoqués, par exemple, par la défaillance de quelques nœuds, la

mobilité des nœuds, le déploiement de nouveaux nœuds, etc.

II.1.1 Les problèmes d’énergie de la couche MAC

Un dispositif radio d’un nœuds consomme une part significative de l’énergie, il peut

être dans un des quatre états principaux : transmission, réception, Idle ou hors tension. La

transmission est coûteuse, la réception est souvent de même ordre de grandeur que la

transmission, le Idle est moins coûteux que la réception, et la mise hors tension ne coût

presque rien mais a comme résultat un nœud est pratiquement " sourd ". D’après cela on peut

dériver les problèmes d'énergie suivants:

Sup’Com 2006/2007 19

Page 28: Romdhane Yasser

Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils II.1.1.a Les collisions

Les collisions engendre la dissipation d’énergie au niveau des nœuds source et

destination suite à la retransmission et la réception. Par conséquent, les collisions doivent être

évitées, soit par conception (répartition fixe du temps TDMA ou utilisation des protocoles de

demande d’assignation) ou par des procédures appropriées pour éviter les collision comme

CSMA/CA. Cependant, si on peut garantir pour une application particulière de réseau de

capteurs que la charge est toujours faible, les collisions ne posent aucun problème.

II.1.1.b Overhearing

Les trames unicast ont un unique nœud source et un unique nœud destination.

Cependant, le milieu radio est un milieu de diffusion et tous les voisins de la source reçoivent

le paquet et l’élimine quand il n'est pas destiné à eux; ces nœuds Overhear le paquet. D' autre

part, l’Overhearing est parfois souhaitable, comme par exemple, pour la collecte des

informations de voisinage ou l’estimation de la charge pour des raisons de gestion.

II.1.1.c Les trames de contrôle et entêtes des paquets

Les protocoles introduisent des paquets de contrôle de niveau MAC comme les RTS,

CTS, ACK,…ou les paquets de synchronisation, et de plus des en-têtes des paquets des

données qui peuvent contenir les adresses source et destination, la métrique de vie du paquet,

le numéro de séquence,…

II.1.1.d Le Idle Listening

Un nœud étant dans un état de Idle Listening est un nœud qui est prêt à recevoir un

paquet mais n’est pas en cours de réception. Cette situation est coûteuse et inutile en cas des

réseaux à faible charge. Pour certains types de dispositif radio, cet état consomme une

quantité d'énergie significative. La mise hors tension du dispositif radio représente une

solution, mais le changement de l’état coûte également en terme d'énergie, c’est pourquoi

leur fréquence devrait être maintenu à un niveau raisonnable. Les protocoles basés TDMA

offrent une solution implicite à ce problème, dés qu’un nœud a eu son TimeSlot, il échange

les données (transmission/réception) seulement pendant ce TimeSlot sans risque et puis met

son dispositif radio hors tension pendant tous les autres.

La plupart des protocoles de la couche MAC développés pour les réseaux de capteur

sans fils attaquent un ou plusieurs de ces derniers problèmes et c’est essentiellement dans le

but de pour réduire la consommation d'énergie.

Sup’Com 2006/2007 20

Page 29: Romdhane Yasser

Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils

Les nœuds de capteur doivent être simples et peu coûteux et ne doivent pas utiliser

des ressources gourment en termes de capacité de traitement, mémoire, ou énergie. Par

conséquent, les opérations de calcul trop coûteuses comme des algorithmes d’établissement

du Schedule complexes doivent être évitées. En conséquence, les concepteurs des protocoles

MAC doivent prendre en considération qu’une synchronisation très précise (comme pour

TDMA avec des TimeSlot) exigerait la re-synchronisation fréquente des nœuds voisins, ce

qui peut consommer plus d'énergie.

II.1.2 Classification des protocoles MAC des réseaux de capteurs sans fils

Dans ce qui suit, on va discute un certain nombre de protocoles de la couche MAC

proposés pour les réseaux de capteurs sans fils en raison de leur apport en terme de

conservation l'énergie.

Différents protocoles attaquent explicitement le problème de Idle Listening par

l'application des concepts de sommeil et réveille périodique : mise du dispositif radio

hors/sous tension périodiquement selon des différents critères.

Les protocoles sont classifiés en des protocoles basés contention ou basés Schedule.

Cette distinction doit être comprise par le nombre de compétiteurs possibles pour une

occasion de transmission vers un nœud récepteur [2]:

- Protocoles basés contention : n'importe quel voisin du récepteur pourrait tenter sa

chance de transmission, mais dans le risque de collision. C’est pourquoi, ces

protocoles contiennent des mécanismes pour éviter les collisions ou au moins

réduire leur probabilité et par suite réduire le gaspillage d’énergie au niveau

dispositif radio.

- Protocoles basés Schedule : un seul voisin peut transmettre à la fois afin d’éviter

les collisions. Ces protocoles utilisent le concept TDMA, qui fournit également un

mécanisme pour éviter le Idle Listening: quand le nœud connaît le schéma

d’allocation des TimeSlots, il peut être sûr qu'il communique

(transmettre/recevoir) sans risque de collision, et met hors tension son dispositif

radio pendant tous les autres.

Sup’Com 2006/2007 21

Page 30: Romdhane Yasser

Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils

II.1.3 Protocoles basés Schedule : SMACS

Le protocole SMACS (Self-Organizing Medium Access Control for Sensor Networks)

combine essentiellement la découverte de voisinage avec l’assignation de du programme

TDMA. Dans son principe SMACS est essentiellement basé sur les concepts suivants [2]:

- Le spectre disponible est subdivisé en plusieurs canaux et chaque nœud peut

utiliser l’un d’eux.

- La plupart des nœuds du réseau sont stationnaires et l’assignation des canaux est

valide pour un long temps.

- Chaque nœud devise son temps en des trames de durée TFrame fixe (qui est la

même pour tout le réseau) qui sont subdivisées à leur tour en des TimeSlots.

Dans le but de synchronisation, SMACS emploie des méthodes d'accès organisé aux

canaux qui exigent aux nœuds du réseau d'être synchronisés l'un avec l'autre à un certain

niveau (habituellement aux limites des slots pour les systèmes TDMA). Dans des schémas

organisés, d’habitude une période est réservée pour la découverte du voisinage. Il reste

évident que dans un réseau large la synchronisation est chère, parce qu'elle exige un passage

étendu des messages pour synchroniser tous les nœuds.

La découverte du voisinage dans SMACS se fait en utilisant 4 types de messages [2]:

- TYPE_1 : courte invitation envoyée par un nœud contenant son identification et le

nombre du nœud de voisins attachés, elle est diffusée périodiquement par les

nœuds.

- TYPE_2 : réponse au TYPE_1. Ce message donne l'inviteur l’identification de

l’invité et son état de rattachement.

- TYPE_3 : réponse au TYPE_2. Indique quel invité a été choisi. Il contient des

informations supplémentaires indiquant l’état de rattachement de l’inviteur et le

choix des canaux.

- TYPE_4 : réponse au TYPE_3. Contient la confirmation du choix des canaux.

Sup’Com 2006/2007 22

Page 31: Romdhane Yasser

Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils

Figure II.1 Échange des messages

Un lien est bidirectionnel, les paquets sont transmis dans les deux sens dans des

différents TimeSlots. L'attribution des liens doit se faire de telle sorte que les collisions ne se

produisent pas au niveau des récepteurs. Pour cela, SMACS fait de façon que pour un nœud

les slot de transmission et réception sur deux liens différents ne se chevauche pas [15].

Le majeur inconvénient de ce protocole c’est la longueur de la super-trame qui doit

être assez grande pour supporter le grand nombre de nœuds dans le réseau. De plus, dans le

cas où on a un réseau dense avec un trafic faible où plusieurs nœuds se réveillent pour se

rendre compte qu’ils n’ont rien à recevoir, le gaspillage d’énergie sera considérable.

II.1.4 Protocoles basés Contention :

II.1.4.a S-MAC

S-MAC (Sensor-MAC) est un protocole qui prend en charge la réduction de la

consommation de l’énergie causée principalement par les collisions, le Idle Listening et le

Overhearing.

Dans S-MAC, chaque nœud balance entre une période d’écoute et une période de

sommeil (Sleep) de longueur constante, les deux constituent une Trame. Pendant la période

Sup’Com 2006/2007 23

Page 32: Romdhane Yasser

Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils de sommeil le dispositif radio est mis hors tension. La période de sommeil peut être utilisée

pour recevoir ou transmettre des paquets. S-MAC essaye de coordonner entre les nœuds

voisins tels que leurs périodes d’écoute commencent en même temps. Pour chaque nœud la

période d’écoute est subdivisée en trois phases différentes : Phase de Synchronisation, Phase

des RTS, Phase des CTS [2].

Figure II.2 Répartition du temps dans S-MAC

Si un nœud X et ses voisins adoptent le même Schedule, ils se réveillent en même

temps et X peut les atteindre tous avec un seul paquet SYNCH. S-MAC permet aux nœuds

voisins adoptant le même Schedule et de créer un Cluster virtuel. La structure des Clusters se

réfère seulement à l'échange des Schedules, mais le transfert des paquets n'est pas influencé.

Pour former les cluster virtuels S-MAC procède comme suit : Un nœud X, nouvellement

mise sous tension, écoute pendant un certain temps au moins la période de synchronisation.

Si X reçoit n'importe quel paquet SYNCH d'un voisin, il adopte le Schedule annoncé et

l'annonce à ses voisins durant les prochaines périodes d’écoute. S’il ne détecte rien, le nœud

X sélectionne un Schedule (c’est à dire choisis un moment pour le prochain réveille) et

l'annonce. Si X reçoit un SYNCH contenant le Schedule d'un autre nœud avant de choisir ou

d'annoncer son propre, il l’adopte et laisse tomber son propre. Si X reçoit un différent

Schedule après avoir choisit et annoncé son propre Schedule, alors s’il n’a pas encore de

voisin il écarte son propre et adopte l’autre, et s’il a déjà un voisin au moins il adopte les

deux et les stocke dans sa table de Schedule [2].

Sup’Com 2006/2007 24

Page 33: Romdhane Yasser

Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils

L’inconvénient principal de S-MAC c’est qu’il est difficile d'adapter la période

d’écoute aux variations de la charge, puisque cette longueur est généralement fixe, ce qui

n’est pas utile dans le cas de faible charge.

II.1.4.b T-MAC

T-MAC (Timeout-MAC) est un protocole basé sur les idées, les concepts et les

principes de S-MAC. Il présente une amélioration de S-MAC.

Un nœud reste en écoute et transmission pendant son période d’activité qui se termine

lorsque aucun événement d’activation ne se produit pendant un temps TA (Figure II.3 (a)).

Un événement d’activation peut être : la réception d’un RTS, AKG, la réception d’un

paquet de donnée ou la connaissance, après avoir écouter un RTS ou CTS antérieurs, que la

communication d'un voisin est fini. Puisqu'un nœud peut ne pas entendre le RTS qui

déclenche une communication avec son voisin, l'intervalle TA doit être assez long pour

recevoir au moins le début du paquet de CTS. Cette observation peut conduire à une limite

inférieure de la longueur de l'intervalle TA [17].

Figure II.3 T-MAC

Sup’Com 2006/2007 25

Page 34: Romdhane Yasser

Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils

TA > (C +R+T)

Avec

C : longueur de l’intervalle de contention

R : longueur d’ paquet RTS

T : Turn-Around (temps entre la fin du RTS et le début du CTS).

T-MAC introduit une nouvelle notion : le FRTS. L'idée est d'informer un autre nœud

qu'il sera le prochain récepteur d'un message. Cela fonctionne comme suit: si un nœud capte

a CTS destiné à un autre nœud, il peut immédiatement envoyez un paquet FRTS. Le paquet

de FRTS contient la durée du message qui occupe le canal (information extraite du CTS). Le

nœud ne doit pas envoyer un FRTS si il se rend compte de la communication après le CTS.

Le nœud recevant un FRTS sait qu'il sera la prochaine cible d'un RTS et doit se réveiller au

bon moment déterminé à partir du FRTS [17]. C’est normal que le paquet de FRTS va

déranger la transmission des données qui suit le CTS. Alors, le premier paquet de données

doit être retardé de la durée du paquet FRTS. Pour empêcher tout autre nœud de prendre le

canal pendant ce temps, le nœud qui a envoyé le RTS initial (nœud A sur la figure II.3 (b))

transmet un paquet DS (Data-Send). Après le DS, il doit immédiatement envoyer les paquets

de données. Puisque le FRTS a la même taille que le DS, il entre en collision avec le DS,

mais pas avec le paquet suivant de données. Le paquet de DS est perdu, mais ce n'est pas un

problème puisqu'il ne contient aucune information utile.

Aussi une autre notion est introduite par T-MAC, c’est la priorité du Full Buffers.

Cela veut dire que si un nœud reçoit un RTS destiné à lui, et étant donné que sa file d'attente

est pleine, il envoie immédiatement son propre RTS à un autre nœud, au lieu de répondre

avec un CTS comme prévue. Ça a deux effets, d'abord, le nœud a une chance encore plus

élevée de transmettre son propre message, puisqu'il gagne efficacement le canal qui est très

probablement libre [17].

Dans la figure II.3 (c), le nœud C peut transmettre au nœud D après avoir reçu le RTS

de B. Deuxièmement, la priorité du Full Buffer présente une forme limitée de contrôle du

flux dans le réseau, qui est avantageux dans un modèle de communication nœud vers Sink.

Sup’Com 2006/2007 26

Page 35: Romdhane Yasser

Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils

II.2 Les protocoles de routage

Souvent un nœud source ne peut pas envoyer ses paquets directement vers un nœud

destination mais doit compter sur l'aide des nœuds intermédiaires pour expédier ces paquets à

son nom, dans ce cas un réseau de multi-saut résulte. Dans un tel réseau, un nœud

intermédiaire (aussi bien que le nœud de source) doit décider à quel nœud voisin un tel

paquet entrant devrait être transmis, de telle sorte qu'il atteint sa destination le plus vite

possible. Ce mécanisme s'appelle l’expédition. Différentes options existent pour organiser ce

processus d’expédition.

La règle d’expédition la plus simple c’est l’inondation (Flooding) : envoyer un paquet

entrant à tous les voisins. De cette façon, le paquet est sûr d'arriver à la destination. Pour

éviter que les paquets circulent infiniment, le nœud devrait seulement expédier les paquets

qu'il n'a pas reçu au paravent, ce qui met en valeur la nécessité d’avoir un identifiant unique

pour chaque source et un numéro de séquence pour les paquets. Aussi bien, les paquets

portent habituellement une certaine métrique d'expiration comme le temps de vie TTL (Time

to Live) ou nombre de saut maximal pour atteindre la destination pour éviter la propagation

inutile du paquet (par exemple si le nœud destination n'est pas accessible du tout) [2]. Une

alternative à l’expédition du paquet à tous les voisins est de l'expédier arbitrairement, le

paquet traverse aléatoirement le réseau dans l'espoir qu’il atteint le nœud destination, ce

mécanisme est appelé le bavardage (Gossiping). Clairement, le retard que le paquet subit

peut être important.

Les différents protocoles conçus pour les réseaux Ad Hoc peuvent être exploité dans

les réseaux de capteurs. Mais leur principal inconvénient c’est qu’ils ne prennent pas en

compte la consommation d’énergie. Alors que pour les réseaux de capteur sans fils, l’énergie

est très critique puis qu’un nœud capteur est alimenté (généralement) par une batterie à

énergie limitée.

Dans ce qui suit, nous nous intéressons aux conditions spécifiques et les

considérations d'implémentation des protocoles de routage dans les réseaux de capteur sans

fils.

Sup’Com 2006/2007 27

Page 36: Romdhane Yasser

Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils

II.2.1 Protocole Plat (Flat) : Directed Diffusion

"Directed Diffusion" [7] [8] [9] [18] est l’un des plus importants protocoles de

routage à topologie plate des réseaux de capteurs sans fils. La raison principale derrière

l’emploie d’un tel protocole est de se débarrasser des opérations inutiles de routage de

couche réseau (essentiellement la rediffusion inutile des paquet) afin d'économiser de

l'énergie. Le Sink définie un intérêt en utilisant une liste des paires valeurs attribuées comme

le type des informations demandées, la métrique de survivabilité de la demande, le taux de

prélèvement, de la durée, etc. L’intérêt est diffusé par le Sink à travers ses voisins. Quand un

nœud capte un intérêt, il vérifie s’il existe déjà dans sa table, si oui il le supprime, si non il le

renvoie vers un certain sous ensemble de ses voisins et garde une copie dans sa mémoire. Les

intérêts mémorisés sont utilisés pour comparer les types des données reçues aux valeurs dans

les intérêts. Pour ses voisins, cet intérêt semble provenir du nœud d’envoi, bien qu'il pourrait

être venu d'un Sink éloigné. C'est un exemple d'une interaction locale. De cette manière, les

intérêts sont expédiés dans tout le réseau.

Un gradient est un lien de réponse au voisin duquel l'intérêt était reçu. Il est

caractérisé par le débit, la durée et le temps d'expiration dérivé des champs d'intérêt. Par

conséquent, en utilisant l'intérêt et les gradients, les chemins sont établis entre le Sink et les

nœuds sources. Plusieurs chemins peuvent être établis de sorte qu'un d'eux soit choisi selon le

débit. Le Sink renvoie le message original d'intérêt par le chemin choisi et renforce le nœud

source à utiliser ce chemin pour envoyer des données par l’augmentation du débit.

Figure II.4 Les phases du protocole Directed Diffusion

Sup’Com 2006/2007 28

Page 37: Romdhane Yasser

Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils

La figure II.4 récapitule la propagation de l’intérêt, l’établissement des gradients et le

choix et la propagation des données.

La réparation des chemins est également possible dans Directed Diffusion. Quand un

chemin entre une source et le Sink est coupé (pour n’importe quelle raison), un chemin

alternatif doit être identifié. Pour ceci, Directed Diffusion réinitialise la recherche d'autres

chemins vers le nœud source, qui transmettent les données avec des débits plus inférieurs que

celui du premier. D’autre approches [10] suggèrent l’utilisation de multiples chemins à

l'avance de telle sorte qu'en cas de coupure d’un chemin, un des chemins alternatifs est choisi

sans aucune nouvelle rechercher. Là, il existe par conséquent des entêtes supplémentaires

pour maintenir ces chemins alternatifs vivants ce qui engendre certainement l'utilisation

d’une énergie supplémentaire mais plus d'énergie peut être sauvée quand un chemin coupé et

un nouveau chemin est choisi sans avoir besoin d’une nouvelle recherche.

II.2.2 Protocole basé localisation : GEAR

GEAR (Geographic and Energy Aware Routing) [11] [12] [18] suggère l'utilisation

d'information géographique tout en disséminant les demandes des données vers les régions

appropriées plutôt que d'envoyer les intérêts au réseau tout entier puisque ces demandes

incluent souvent des attributs géographiques concernant une certaine région. GEAR se

comporte comme un protocole de routage sur demande. Dans le cas de ce type de protocoles,

la découverte de la route est basée sur la demande. Ainsi il n'y a aucun maintien de table de

routage dans le nœud. Dans GEAR la découverte de la route est lancée seulement quand un

nœud veut transmettre des données, aussi aucune mise à jour périodique ou le maintien des

tables de routage n’est effectuée.

Dans GEAR, chaque nœud garde un coût estimé et un coût instruit pour atteindre une

région cible à travers ses voisins. Le coût estimé est une combinaison entre l'énergie et la

distance résiduelles jusqu’à la destination. Le coût instruit est une amélioration du coût

estimé qui prend compte d’autres paramètres de routage comme les trou dans le réseau. Un

trou se produit quand un nœud n'a aucun voisin plus proche de la région cible que lui-même,

alors le trou doit être contourné. S’il n'y a aucun trou, le coût estimé est égal au coût instruit.

Le coût instruit est propagé en arrière d’un saut à chaque fois qu'un paquet atteint la

Sup’Com 2006/2007 29

Page 38: Romdhane Yasser

Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils destination de sorte que la route pour le prochain paquet sera ajustée. Il y a deux phases dans

l'algorithme de livraison des paquets.

La première phase c’est l’expédition des intérêts vers la région de cible: après avoir

reçu un paquet, le nœud en question vérifie si ses voisins appartiennent à la région cible, si il

existe un, il est choisis comme le prochain saut. Si non, il vérifie ses voisins si l’un d’eux est

plus proche de la région cible que lui même. Si il y en a plus qu’un, le voisin le plus proche

de la région cible est choisi comme prochain saut. S’ils sont tous plus loin que le nœud lui-

même, ceci signifie qu'il y a un trou. Dans ce cas, un des voisins est sélectionnés

aléatoirement pour expédier le paquet en se basant sur coût instruit dans le but de contourner

le trou. Ce choix peut être mis à jour selon la convergence du coût instruit pendant la

livraison des paquets. La deuxième phase c’est l’expédition des paquets dans la région : Si le

paquet a atteint la région, il peut être diffusé dans cette région par le Flooding géographique

récursif ou le Flooding restreint. Le Flooding restreint est bon lorsqu’on n’a pas une grande

densité de capteurs dans la région. Dans les réseaux à haute densité, le Flooding

géographique récursif est plus efficace en terme d'énergie que le Flooding restreint. Comme

c’est illustré dans la figure II.5 (b), la région est subdivisée en quatre régions secondaires et

quatre copies du paquet sont créées. Ces processus de division et expédition continuent

jusqu'à avoir des petites régions avec une petite densité de capteurs.

Figure II.5 Expédition des intérêts vers la région de cible et Flooding géographique récursif

Sup’Com 2006/2007 30

Page 39: Romdhane Yasser

Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils

Chaque nœud connaît sa propre localisation, son niveau d’énergie, la localisation de

chacun de ses voisins et leurs niveaux d’énergie par l’échange des messages d’information

(échange des messages Hello). Un chemin existe entre deux nœuds si chacun d’eux a un

niveau d’énergie suffisante pour échanger les paquets entre eux (chaque nœud est dans la

marge de transmission de l'autre), dans le cas contraire c’est un trou.

II.2.3 Protocole hiérarchique : LEACH

LEACH (Low-energy Adaptive Clustering Hierarchy) est un protocole de routage

hiérarchique qui se base sur le partitionnement des nœuds en Clusters (motifs) et pour chaque

Cluster un nœud particulier est élu, le Clusterhead, qui sera le responsable de l’échange des

données entre les nœuds membres et le Sink.

Le Clusterhead est un nœud ordinaire qui est choisis selon un algorithme spécifique

d’élection qui prend en compte des différents critères comme l’énergie disponible dans les

nœuds ou si le nœud a servi comme Clusterhead pendant la dernière période. Tous les nœuds

décident s’ils peuvent devenir un Clusterhead indépendamment au même temps, et informent

les autres nœuds quelque soient leurs décisions. Les nœuds non Clusterhead doivent

s'associer à un Clusterhead plus tard en se basant, dans leurs choix d’association, sur le

niveau d’énergie des Clusterheads (ce qui signifie la distance). Le Clusterhead est le

responsable de la création et le maintient de la répartition temporelle TDMA entre les nœuds

du Cluster. Tous les autres nœuds seront des membres. Le Clusterhead reçoit les données de

ses membres et les transmet vers le Sink ou vers d'autres Clusterheads qui jouent le rôle de

relais ou vis versa. Le rôle du Clusterhead est consommant en terme d’énergie puisqu’il est

actif et prend en charge la transmission de toutes les données collectées des membres vers le

Sink pendant toute la durée d’un cycle. Si ce rôle es fixé pour seul un nœud, il épuisera son

énergie rapidement, et après sa défaillance, tous ses membres seront sans Clusterhead

(headless) et donc inutile. C’est pourquoi, ce fardeau est échangé entre les différents nœuds

du réseau [2].

Pour un membre, il est généralement beaucoup plus facile d'atteindre le Clusterhead

que de transmettre directement vers le Sink. Pour chaque nœuds membre, un TimeSlot est

alloué, utilisé pour échanger les données avec le Clusterhead et se met hors tension pendant

les autres TimeSlots.

Sup’Com 2006/2007 31

Page 40: Romdhane Yasser

Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils

Le fonctionnement du protocole est basé sur des cycles ou Ronds (Round) : chaque

cycle est constitué de deux phases : la phase Setup et la phase Steady-state. Pendant la phase

Setup les nœuds exécutent l’algorithme d’élection de Clusterheads et les clusters sont formés.

La phase Steady-state est la phase du fonctionnement ordinaire du réseau, elle est subdivisée

en Trames. La trame, à son tour, est subdivisée en TimeSlots. La longueur de la trame est

variable d’un cluster à l’autre selon le nombre des nœuds du cluster [13].

Figure II.6 Répartition du temps et différentes phases dans le cycle de LEACH

La figure II.6 illustre la répartition du temps effectuée par LEACH : le "Round", les

phases Setup et Steady-State, la répartition en trames et en TimeSlots.

Conclusion

Nous avons essayé lors de ce chapitre de présenter en générale quelques protocoles de

niveau MAC et routage de réseaux de capteurs sans fils et leurs différentes solutions

proposées pour résoudre le problème de conservation d’énergie. Dans le chapitre suivant,

nous allons essayer de se concentrer en plus sur deux protocoles déjà présentés : S-MAC et

Directed Diffusion.

Sup’Com 2006/2007 32

Page 41: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC

Chapitre III :

S-MAC et Directed Diffusion

Sup’Com 2006/2007 33

Page 42: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC

Introduction

Dans ce chapitre, nous allons détailler deux protocoles de WSN des ceux qu’on vient

de citer dans le chapitre précédant, leurs principes de fonctionnement, leurs apports en terme

de conservation d’énergie. Le premier, c’est c’est le protocole de la couche MAC S-MAC, et

le deuxième le protocole de routage Directed Diffusion.

III.1 S-MAC

S-MAC (Sensor-MAC) est un protocole qui prend en charge la réduction de la

consommation de l’énergie causée principalement par les collisions, le Idle Listening et le

Overhearing. Dans ce protocole, chaque nœud balance entre une période d’écoute et une

période de sommeil (Sleep) de longueur constante. Pendant la période de sommeil le

dispositif radio est mis hors tension. La période de sommeil peut être utilisée pour

transmettre et recevoir les données. S-MAC essaye de coordonner entre les nœuds voisins

tels que leurs périodes d’écoute commencent en même temps.

III.1.1 Principe de fonctionnement

Dans S-MAC, le temps est répartit en trames de longueur fixe. Chaque trame est

subdivisée en deux périodes : période d’écoute et période de sommeil (Sleep). La période

d’écoute est subdivisée à son tour en trois phases différentes [16]:

Figure III.1 Phases de S-MAC

Sup’Com 2006/2007 34

Page 43: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC

Phase de Synchronisation : dans cette première phase, les nœuds échangent des

paquets SYNCH. Dans ces paquets, chaque nœud décrit son propre Schedule.

Phase des RTS : dans cette phase les nœuds émettent leurs RTS s’ils ont des

informations à transmettre, si non ils restent en écoute pour la réception probable d’un

RTS. Les nœuds contentent pour l’envoie de leurs RTS en utilisant le CSMA/CA.

Phase des CTS : dans cette phase les nœuds récepteurs des RTS dans la phase

précédente, se contentent entre eux pour émettre leurs CTS. Les nœuds émetteurs des

RTS dans la phase précédente, restent en écoute en attendant les CTS. Si un nœud

reçoit le CTS, il commence à émettre ses paquets.

Ces différentes phases du cycle de S-MAC et la répartition du temps sont représentées

dans la figure III.2 :

Figure III.2 Répartition du temps et différentes phases dans le cycle de S-MAC

Si un nœud X et ses voisins adoptent le même Schedule, le nœud X et tous ses voisins

se réveillent en même temps et X peut les atteindre tous avec un seul paquet SYNCH. Le

protocole S-MAC permet aux nœuds voisins adoptant le même Schedule de créer un Cluster

virtuel. La structure des Clusters se réfère seulement à l'échange des Schedules, mais le

Sup’Com 2006/2007 35

Page 44: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC transfert des paquets de données n'est pas influencé. Pour former les clusters virtuels S-MAC

procède comme suit : un nœud X, nouvellement mis sous tension, écoute pendant un certain

temps, au moins durant la phase de synchronisation. Si X reçoit n'importe quel paquet

SYNCH d'un voisin, il adopte le Schedule annoncé et l'annonce chez ses voisins durant les

prochaines périodes d’écoute. S’il ne détecte rien, le nœud X sélectionne un Schedule (c’est à

dire choisis un moment pour le prochain réveille) et l'annonce puis entre en sommeil. Si X

reçoit un SYNCH contenant le Schedule d'un autre nœud avant de choisir ou d'annoncer son

propre Schedule, il l’adopte et laisse tomber son propre. Si X reçoit un Schedule différent

après avoir choisis et annoncé son propre Schedule, alors s’il n’a pas encore de voisin il

écarte son Schedule et adopte l’autre, et s’il a déjà un voisin au moins, il adopte les deux et

les stocke dans sa table de Schedule.

Figure III.3 Répartition du réseau en clusters virtuels dans S-MAC

Dans la figure III.3, les nœuds A, B, C et D appartiennent au même cluster virtuel, ils

adoptent le même Schedule. Pour les nœuds F, G, H, I, et J c’est le même cas. Alors que pour

les nœuds E et F, ils doivent adopter les deux différents Schedules des deux clusters pour

assurer la liaison.

III.1.2 Ecoute et sommeil périodique

S-MAC réduit le temps d’écoute en obligeant les nœuds à entrer dans un état de

sommeil périodiquement, on appelle le cycle d’écoute et de veille une Trame. Chaque nœud

entre en sommeil pour un certain temps bien définis, pendant lequel il met son dispositif

Sup’Com 2006/2007 36

Page 45: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC radio hors tension (cette période change selon l’application et elle est la même pour tous les

nœuds du réseau) et met Timer pour se réveiller ultérieurement. Le nœud se réveille pour

transmettre ou écouter le canal s’il y a un voisin qui veut communiquer, cette durée est fixée

selon l’application et la couche MAC comme la taille de la fenêtre de contention. Les nœuds

échangent leurs Schedules en diffusant périodiquement un paquet SYNCH à leurs voisins.

L’ensemble des nœuds synchrones entre eux forme un cluster virtuel, ainsi les problèmes

d’interférences sont réduits au maximum. Cet arrangement est adaptatif aux changements

fréquents de la topologie [16].

III.1.3 Evitation des collisions

Si les voisins multiples veulent communiquer avec un nœud en même temps, ils

essayeront d'envoyer quand le nœud commence à écouter. Dans ce cas, ils doivent effectuer

une contention pour éviter les collisions sur le canal. S-MAC utilise le Virtual Carrier Sens,

le Physical Carrier Sens, et le CSMA/CA (échange des RTS/CTS).

Virtual Carrier Sens : Dans chaque paquet transmis existe un champ durée indiquant

combien de temps la transmission va occuper le canal. Ainsi si un nœud reçoit un

paquet destiné à un autre nœud, il détermine combien de temps il doit rester en

sommeil. Le nœud enregistre cette valeur dans une variable appelée Network

Allocation Vector (NAV) et établit un temporisateur puis entre en sommeil jusqu'à son

expiration. Quand un nœud a des données à envoyer, il consulte son NAV, Si sa

valeur est différente de Zéro, il détermine que le canal est occupé.

Physical Carrier Sens : Il est effectué au niveau de la couche physique en écoutant le

canal pour des transmissions possibles. Le procédé inclut une période aléatoire

d'écoute de la porteuse, qui est très importante pour éviter les collisions.

Le canal considéré libre, si le Virtual Carrier Sens et le Physical Carrier Sens sont

réussis. Dans ce cas, le nœud utilise le CSMA/CA pour la contention sur le canal avec les

autres nœuds qui veulent aussi transmettre. Tous les nœuds effectuent le Carrier Sens avant

de lancer une transmission. Si un nœud n'obtient pas le canal, il retourne en veille et se

réveille quand le récepteur sera libre et écoute encore.

Sup’Com 2006/2007 37

Page 46: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC

L'écoute et le sommeil périodiques constituent une méthode efficace pour éviter le

Idle Listening, qui est l’une des raisons les plus importantes de perte d'énergie dans les

réseaux de capteurs sans fils. Dans S-MAC, les nœuds préfèrent coordonner leurs Schedules

de veille plutôt que dormir d’une façon aléatoire et autonome.

III.1.4 Choix et maintient du Schedule

Avant de commencer son écoute et veille périodiques, chaque nœud doit choisir un

Schedule et l'échanger avec ses voisins par la diffusion des paquets SYNCH. Les nœuds

suivent les étapes suivantes pour choisir leurs Schedule :

Un nœud écoute d'abord pendant une période fixe du temps, qui est au moins la

période de synchronisation. S'il ne reçoit aucun SYNCH diffusé par un autre nœud, il

choisit immédiatement son propre Schedule et commence à le suivre. En attendant, le

nœud essaye d'annoncer son Schedule à ses voisins en diffusant un paquet SYNCH.

La diffusion des paquets de synchronisation doit suivre le procédé normal de carrier

sens pour éviter la collision.

Si le nœud reçoit un SYNCH d'un voisin avant de choisir ou d'annoncer son propre

Schedule, il suit ce Schedule et écarte son propre. puis le nœud essayera de

l'annoncer au cours de la prochaine période d'écoute.

Si un nœud reçoit un Schedule différent après avoir choisit et annoncé son propre

Schedule, deux possibilités peuvent exister :

o Si le nœud n'a aucun voisin, il jettera son propre Schedule et suivra le nouveau.

o Si le nœud a un voisin au moins, c’est à dire, il fait déjà partie d'un cluster virtuel du

réseau, il adopte les deux Schedules en se réveillant aux intervalles d'écoute de

deux Schedules différents.

Un nœud au bord d’un cluster virtuel doit suivre plusieurs Schedules, pour faire la

liaison entre les clusters. Le problème qui apparaît ici c’est que ce nœud au bord a moins de

temps sommeil puisqu’il se réveille à deux différents instants [16].

Sup’Com 2006/2007 38

Page 47: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC

III.1.5 Maintien de la synchronisation

Puisque l'écoute et le sommeil périodique sont coordonnés entre des nœuds voisins, la

dérivation d'horloge peut causer des erreurs de synchronisation. Alors des nœuds voisins

doivent échanger périodiquement leurs Schedule pour empêcher la large dérivation d'horloge.

La mise à jour des Schedules est accomplie par l'échange des paquets SYNCH. Le paquet

SYNCH est très court, et inclut l'adresse de l'expéditeur et le temps de son prochain sommeil

[16].

III.1.6 Ecoute adaptative

S-MAC propose une technique importante appelée écoute adaptative, pour diminuer

la latence provoquée par le sommeil périodique de chaque nœud dans un réseau de multi-

saut. L'idée fondamentale est de permettre au nœud, qui a détecté une communication chez

l’un de ses voisins, d'entrer en veille (jusqu'à l'expiration du NAV) et se réveiller pendant

une courte période après la fin de la communication. De cette façon, si le nœud est la

prochaine destination, son voisin peut lui passer immédiatement les données au lieu

d’attendre la prochaine période d'écoute. Si le nœud ne reçoit rien pendant la période d'écoute

adaptative, il retourne en veille jusqu'à la prochaine période d'écoute. Si le temps entre la fin

de la communication et le début de la prochaine période d’écoute est plus petit que la durée

de l’écoute adaptative, alors cette technique ne sera pas établit et la priorité est donnée à la

période d’écoute [16].

III.1.7 Message Passing

Cette approche consiste à fragmenter un message long et les transmettre dans des

Burst. Seul un paquet RTS et un paquet CTS sont employés. Ils réservent le canal pour

transmettre tous les fragments. Chaque fois qu'un fragment de données est transmis, le nœud

source attend un ACK du récepteur. S'il ne le reçoit pas (fragment perdu), alors le fragment

sera retransmis immédiatement et l’allocation du canal est prolongée de la durée d’un

fragment et un ACK.

L’inconvénient principal de S-MAC c’est qu’il est difficile d'adapter la durée de la

période d’écoute aux variations de la charge, puisque cette longueur est préalablement fixée,

elle ne sera pas utile dans le cas de faible charge [16].

Sup’Com 2006/2007 39

Page 48: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC

III.2 Directed Diffusion

III.2.1 Principe de fonctionnement

Directed Diffusion se compose de plusieurs éléments: intérêts, données, gradients, et

renforts. Un d'intérêt est une demande ou une interrogation qui indique ce qu'un utilisateur

veut. Chaque intérêt contient une description d'une tâche de sensation soutenue par le réseau

de capteurs pour acquérir des données. Typiquement, les données dans les réseaux de

capteurs sont les informations rassemblées ou traitées concernant un phénomène physique.

Dans Directed Diffusion, les données sont désignées en utilisant des paires de valeurs

attribuées comme c’est illustré dans la figure III.4. Cette diffusion établie des gradients ou

des chemins dans le réseau pour véhiculer les événements. Un gradient est une direction

créée dans chaque nœud qui reçoit un intérêt. Le sens du gradient est placée vers le nœud

voisin du quel l'intérêt est a été reçu. Les événements commencent à couler vers les sources

d'intérêts à travers plusieurs chemins. Le Sink renforce un ou plusieurs chemins.

III.2.2 Désignation des demandes

Dans Directed Diffusion, la description d’une demande est désignée par une liste de

paires de valeurs attribuées qui décrivent une tâche. Par exemple la tâche de détection d’un

véhicule pourrait être décrit comme suit :

Type = Camion // Détection d’un véhicule de type camion Heure // Heure de détection Intervalle = 5 s // Taux de prélèvement Localisation // Position du nœud . . .

Figure III.4 Exemple d'une demande

Intuitivement, la description de la demande indique un intérêt pour des données

assortiment des attributs. Pour cette raison, une telle description de la demande s'appelle un

intérêt. Les données envoyées en réponse aux intérêts sont également structurées en utilisant

un schéma d’appellation semblable. Ainsi, par exemple, un capteur qui détecte un véhicule

roulant pourrait produire les données illustrées dans la figure III.5 suivante :

Sup’Com 2006/2007 40

Page 49: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC

Type = Camion // Type du véhicule détecté Heure = 12 :15 :11 // Heure de détection Localisation = [36,543 ; 11,5651] // Position du nœud détecteur Intensité = 0.045 // Intensité du signal détecté . . .

Figure III.5 Exemple d'une réponse par une source

Le fait de donner un ensemble de tâches supportées par un réseau de capteurs, puis,

choisir un schéma d’attribution, constitue la première étape de la conception de Directed

Diffusion.

III.2.3 Propagation de l’intérêt

Un intérêt est habituellement injecté dans le réseau par certains nœuds dans le réseau

qui est dans la plupart des cas le Sink qui le diffuse vers ses voisins avec un faible débit. Un

intérêt contient plusieurs champs, qui dépendent de l’application, comme le type des données

demandées, la métrique de vie de l’intérêt (mesuré en temps ou en nombre de sauts et qui

doit être supérieur au maximum de celui de bout en bout du réseau), le débit avec lequel il a

été reçu,…

Le premier message d’intérêt envoyé peut être considéré comme exploration, il essaye

de déterminer si il y a en effet des nœuds qui détectent les informations demandées. L’intérêt

est rediffusé périodiquement par le Sink vers ses voisins. La retransmission des intérêt est

nécessaire parce qu’il ne sont pas sûrement répandus dans tout le réseau a cause de la perte

ou l’expiration de la durée de vie. Chaque nœud maintient dans sa mémoire une table

d'intérêt. Pour chaque intérêt, les attribues correspondant sont mémorisées afin de les utiliser

pour la comparaison des données reçues. Les attribues de l'intérêt mémorisés ne contiennent

pas les informations sur e Sink mais juste du saut immédiatement précédent, c'est-à-dire le

nœuds duquel on a reçu l’intérêt.

Sup’Com 2006/2007 41

Page 50: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC

Figure III.6 Propagation des intérêts

Quand un nœud reçoit un intérêt, il vérifie s’il existe dans sa mémoire. Si non, le

nœud enregistre l'intérêt et le rediffuse vers ses voisins. S’il existe déjà, il enregistre

seulement l’identifiant du nœud source de telle façon à établir plusieurs gradients pour le

même intérêt, ce qui permet le changement rapide du chemin en cas de défaillance. Pour ceci,

il est important de distinguer les différents voisins. Les identifiants uniques des voisins

peuvent être employés. Par exemple, les adresses MAC dans 802,11.

Pour les voisins qui reçoivent un intérêt, cet intérêt semble provenir du nœud d’envoi

bien qu’il pourrait être venu d'un Sink éloigné. C'est un exemple de une interaction locale. De

cette manière, les intérêts sont expédiés dans tout le réseau. D'une manière générale, les

voisins qui reçoivent un intérêt ont plusieurs choix possibles (Figure III.6 (a)). L'alternative

la plus simple est rediffuser l'intérêt à tous les voisins. C'est équivalent à l’inondation

(flooding) de l’intérêt dans tout le réseau; en l'absence d'information au sujet de quels nœuds

sont susceptibles de pouvoir satisfaire l'intérêt, c'est le seul choix. D’autres approches

peuvent exister pour le choix des voisins vers lesquelles les intérêts sont envoyés, par

exemple, si en réponse à un intérêt antérieur, un nœud a entendu de quelques données

envoyées par un voisin A, des information venant de certain capteurs dans une région, alors

le nœud en question peut diriger cet intérêt vers A plutôt que d'annoncer à tous les voisins.

Sup’Com 2006/2007 42

Page 51: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC

III.2.4 Etablissement des Gradients

Comme précédemment définie, un gradient est une direction créée dans chaque nœud

qui reçoit un intérêt. Le sens du gradient est placée vers le nœud voisin du quel l'intérêt est a

été reçu. La figure III.6 (a) montre les gradients établis dans le cas où des intérêts sont

inondés dans un champ de capteurs. Notant que chaque paire de voisin établit un gradient

l'un vers l'autre. C'est la conséquence des interactions locales. Chaque nœud établi plusieurs

gradients associés à chaque intérêt stocké dans sa mémoire. Cette technique permet en

premier lieu, d’établir plusieurs chemins, et en deuxième lieu, de rétablir rapide les chemins

coupés en cas de défaillance de quelques nœuds voisins. Le choix d’un gradient par rapport à

un autre se fait en se basant sur le débit qu’un gradient offre. Le débit est déterminé au

moment où l’intérêt est reçu.

III.2.5 Propagation des Données

Si un nœud détecte un événement, il le compare aux différents intérêts stockés dans

sa mémoire. S’il trouve une correspondance, il envoie immédiatement le message contenant

l’événement vers les voisins. Le voisin, à son tour, lorsqu’il reçoit un message de l’un de ses

voisins, il consulte sa mémoire pour vérifier s’il ne l’a pas reçu précédemment et s’il y a une

correspondance avec l’un des intérêt stocké. Si oui, il le stocke et le renvoie le message vers

le voisin suivant. Si non, il supprime le message, et ainsi de suite jusqu’à atteindre le Sink.

Les nœuds stockent les messages reçus dans leurs mémoires pour une certaine période de

temps pour les comparer aux messages qu’il reçoivent ultérieurement pour ne pas les

renvoyer et ainsi éviter la perte d’énergie et les boucles, et aussi pour les renvoyer en cas de

perte de messages, collision, erreur de transmission, coupure de chemin a cause défaillance

de certains nœuds…

Le choix d’envoyer à travers un gradient se fait en fonction du débit de transmission

fournit. Ce débit est fixé par la procédure de renforcement du chemin. Si tous les gradients

fournissent plus que le débit demandé, le nœud choisis celui qui est arrivé le premier. Si

aucun des gradients ne fournit le débit demandé, le nœud est alors obligé de convertir le débit

en l’abaissant (down-convert) au plus haut débit existant.

Sup’Com 2006/2007 43

Page 52: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC

III.2.6 Renforcement de l'établissement de chemin

Dans le schéma que nous venons de décrire jusqu'à maintenant, le Sink diffuse, au

début et à plusieurs reprises, un intérêt à un faible débit. On appelle cet intérêt explorateur,

puisqu'il est prévu pour l’établissement et la préparation des chemins. On appelle les

gradients établis suite à ces intérêts des gradients explorateurs. Une fois qu'une source

détecte un événement, elle envoie des événements explorateurs à travers des chemins

multiples vers le Sink. Après avoir reçu ces événements explorateurs, le Sink renforce un

voisin particulier de telle façon à avoir le chemin avec le débit le plus élevé (généralement le

voisin choisis est celui duquel le premier événement a été reçu). Le voisin fait la même chose

avec les siens, et ainsi de suite jusqu’à arriver à la source. On appelle les gradients utilisés

par le chemin renforcé des gradients de données (data gradients). Le renforcement d’un

chemin se fait en renvoyant l’intérêt vers un voisin particulier avec un débit plus élevé que

celui des intérêts explorateurs.

III.2.6.a Etablissement du chemin par renforcement positif

Pour renforcer un voisin, le Sink renvoie le message original d'intérêt mais avec un

débit plus élevé que celui de l’événement explorateur vers ce voisin. Quand le nœud voisin

reçoit cet intérêt, il remarque que l'intérêt est envoyé avec un débit plus élevé qu'avant. Alors

il doit à son tour choisir le voisin convenable et le renforcer. Pour faire ça, le nœud consulte

sa mémoire de données pour choisir le premier voisin duquel il a reçu l’événement

correspondant à l'intérêt. Alternativement, il pourrait choisir tous les voisins dont les

nouveaux événements étaient récemment reçus. Et cette séquence d’interactions locales

continue d’un voisin à un autre jusqu’à atteindre le nœud source. Et les données sont

transmises à travers le chemin renforcé établi de la source vers le Sink.

Figure III.7 Renforcement positif et établissement du chemin

Sup’Com 2006/2007 44

Page 53: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC

La règle qu’on vient de décrire consiste à établir le chemin avec le plus haut débit.

Beaucoup d’autres règles locales sophistiquées sont employées, comme le choix du voisin

duquel la plupart des événements ont été reçus, ou le voisin qui envoie uniformément des

événements avant les autres voisins.

III.2.6.b Etablissement du chemin pour multiples sources et Sinks

Dans notre description de l’établissement de chemin dans le paragraphe précédent, on

s’est intéressé au cas d’une seule source.

Figure III.8 Multiples Sources, Multiples Sinks et Multiples chemins

En fait, les règles qu’ont vient de décrire sont applicables pour des sources multiples.

Pour voir ceci, considérons la figure III.8 (a). Supposons que tous les gradients initiaux sont

explorateurs. Selon cette topologie, les données des deux sources A et B atteindrent le Sink

par l'intermédiaire des deux voisins C et D. Si le Sink entend l’événement de B à travers D et

l’événement de A à travers C, il va renforcer les deux chemin A-C-Sink et B-D-Sink ce qui

présente un gaspillage d’énergie. La solution est si l’un des voisins, disons C, a un débit

élevé que l’autre, le Sink renforce seulement le chemin par C, et renforce B à envoyer à

travers C.

De même, pour le cas de deux Sink diffusent des intérêts identiques, la propagation de

l’intérêt, l’établissement des gradients et les règles de renforcement fonctionnent de la même

façon. Sans perte de généralité, assumons que le Sink X sur la figure III.8 (b) a déjà renforcé

un chemin de haute qualité à la source. Quand un opérateur de réseau lance un intérêt

identique à partir d’un autre Sink Y, Y peut employer les règles de renforcement pour établir

le chemin vers la source.

Sup’Com 2006/2007 45

Page 54: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC III.2.6.c Réparation des chemins défaillants

Jusqu'ici, nous avons décrit les situations dans lesquelles le renfort est déclenché par

le Sink. Cependant, dans Directed Diffusion, les nœuds intermédiaires sur un chemin

précédemment renforcé peuvent appliquer eux-mêmes des règles de renforcement. C'est très

utile de permettre la réparation locale des chemins défaillants ou dégradés résultants de la

dégradation ou l’épuisement d'énergie du nœud, ou l’affectation de la communication par les

facteurs environnementaux (obstacles…).

Figure III.9 Réparation du chemin

Considérons la figure III.9, où la qualité du lien entre la source et le nœud C s’est

dégrade et la transmission des événements est fréquemment corrompue. Quand C détecte

cette dégradation, il peut appliquer les règles de renforcement pour découvrir l’autre chemin

représenté sur la figure. Par la suite, C renforce positivement le nouveau chemin et

négativement le lien direct à la source.

III.2.6.d Troncature d’un chemin par le renforcement négatif

D’après l'algorithme de renforcement décrit, on peut avoir plus d'un chemin renforcé.

Par exemple, comme c’est illustré dans la figure III.8 (c), si le Sink renforce son voisin A.

Mais à un certain moment, il reçoit le même événement du voisin B avec un meilleur qualité

(c.-à-d., B envoie des événements avant A), alors il renforcera le chemin par B. Dans ce cas

on a besoin d'un mécanisme pour renforcer négativement le chemin par A.

Une approche pour le renforcement négatif, c’est de dégrader explicitement le chemin

à travers A en envoyant un message de renforcement négatif à A. Dans cette diffusion, le

Sup’Com 2006/2007 46

Page 55: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC renfort négatif est un intérêt avec un faible débit. Quand A reçoit cet intérêt, il dégrade son

gradient vers le Sink, et renforce négativement les voisins qui lui envoyaient des données et

ainsi de suite jusqu’à la source. Cette séquence des interactions locales s'assure que le chemin

de la source vers le Sink à travers A est dégradé rapidement.

Pour accomplir la description du renfort négatif, on doit spécifier quelle règle ou

critère locale un nœud emploie afin de décider de renforcer négativement un voisin ou non.

L’une des règles les plus utilisées c’est de renforcer négativement un voisin duquel aucun

nouvel événement n'a été reçu durant une période T. D'autres variantes nécessitant le

renforcement négatif, c’est le voisin duquel on a reçu peu de nouveaux événements.

III.2.6.e Suppression Des Boucles en utilisant le renforcement négatif

En plus de la suppression des chemins à faible débit, la règle local pour le

renforcement négatif est également employée pour la suppression des boucle parce que les

chemins générant une boucle ne fournissent presque jamais de nouveaux événements comme

c’est illustré dans la figure III.10 (a). Bien que le message faisant une boucle sont

immédiatement supprimé en utilisant la comparaison avec les messages stockés dans la

mémoire. La suppression des boucles des chemins permet une meilleure conservation des

ressources.

Figure III.10 Boucle supprimable et Boucle insupprimable

Cependant, une telle suppression de boucle n'est pas toujours appropriée,

spécifiquement pour certains gradients de haut débit avec des multiples sources et multiples

Sink. Par exemple, comme c’est représenté dans la figure III.10 (b), si les deux sources

envoient des événements distincts, le gradient B-C et C-B ne devraient pas être tronqués

Sup’Com 2006/2007 47

Page 56: Romdhane Yasser

Chapitre III : Directed Diffusion et S-MAC parce que chacun d'eux est nécessaire pour la livraison des événements pour une chaque paire

Source Sink.

Directed Diffusion a beaucoup d'avantages. Puisque c'est un protocole de routage à

topologie plate, toutes les communications est de voisin à voisin sans besoin d’un mécanisme

d’adressage des nœuds. Chaque nœud peut faire l'agrégation et la mémorisation, en plus de la

sensation. La mémorisation est un grand avantage en terme de l'efficacité énergétique et de

retard. En outre, Directed Diffusion est fortement efficace en terme d’énergie puisqu'il

fonctionne à la demande et il n'y a aucun besoin de maintenir la topologie de réseau global.

Cependant, Directed Diffusion, puisqu’il est basé sur un modèle d'interrogation, ne peut pas

être employé dans des applications qui exigent une livraison des données en continue comme

le contrôle de l'environnement.

Conclusion

Dans ce chapitre, nous nous sommes intéressés à détailler deux protocoles des

réseaux de capteurs sans fils, Directed Diffusion et S-MAC, leurs principes de

fonctionnement, leurs apports par rapports aux protocoles des réseaux Ad Hoc, leurs apport

en terme de conservation d’énergie. Ces deux protocoles font l’objet de notre simulation dans

le chapitre suivant, afin de les étudier et évaluer leurs performances.

Sup’Com 2006/2007 48

Page 57: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

Chapitre IV :

Simulation et évaluation de

performances

Sup’Com 2006/2007 49

Page 58: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

Introduction

L’utilisation d’un réseau réel pour l’évaluation est difficile et coûteuse. Aussi, le

réseau réel n’offre pas la souplesse de varier ses différents paramètres et pose en plus le

problème d’extraction de résultats ; c’est pour cela la majorité des travaux d’évaluation des

performances utilisent le principe de la simulation vu les avantages qu’il offre.

Dans ce chapitre, nous allons en premier lieu, présenter la plate-forme logicielle que

nous avons utilisée pour les simulations (NS-2), ensuite, nous allons présenter les contextes

des simulations et les résultats pour chaque protocole étudié.

IV.1 Environnement de simulation

Network Simulator [19] est l'un des outils de simulation les plus populaires au sein de

la communauté scientifique. Développé par le département des techniques informatiques à

l'université de Berkeley en Californie, NS-2 offre un moteur de simulation des réseaux qui

permet à l’utilisateur de décrire un réseau et de simuler des communications entre ses

différents noeuds.

NS est un simulateur d’événements discrets orienté objet écrit en C++ avec une

interface utilisateur en OTCL (Object Tool Command Language). A travers ces deux

langages, il est possible de modéliser tout type de réseau et de décrire les conditions de

simulation : la topologie du réseau (LAN, sans- fil, etc.), les caractéristiques des liens

physiques, le type de trafic qui circule, les routeurs et les mécanismes d’ordonnancement à

appliquer, les protocoles utilisés, les communications qui ont lieu, etc. Ce dernier a pour

essentiel point fort de pouvoir intégrer de nouvelles fonctionnalités et mettre à jour sa

bibliothèque.

IV.2 S-MAC

Pour évaluer les performances du protocole S-MAC, on a procédé à le comparer au

protocole de la couche MAC, 802.11. Pour cela on a effectué des simulations avec les mêmes

conditions pour les deux protocoles.

Sup’Com 2006/2007 50

Page 59: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

IV.2.1 Paramètres à évaluer

Dans notre simulation, nous nous intéresserons essentiellement à la consommation

d’énergie dans les nœuds puisque elle constitue le paramètre le plus critique dans la

détermination de la durée de vie d’un réseau de capteur. Notre étude sera focalisée sur les

nœuds intermédiaires puisqu’ils sont plus consommant en terme d’énergie que la source et la

destination, vu qu’ils doivent communiquer avec plus qu’un voisin. Alors de ce fais, les

paramètre qu’on a prévu à simuler et étudier sont :

La consommation d’énergie moyenne par nœud intermédiaire au cours du temps pour

les deux protocoles S-MAC et 802.11.

Le calcul d’énergie se fait comme suit :

NodesteIntermediaNbr

PacketceivedNbrPPacketSentNbrPE i

TirTitr

TNiM __

)_Re_()__(8

1,,

),/(

∑=

×+×= (IV.1)

Avec : E(M/Ni),T = Energie moyenne consommée par un nœud intermédiaire à l’instant (T)

Ptr = Energie de transmission

Pr = Energie de réception

Nbr_Sent_Packets i,T = Nombre des paquets envoyés par le nœud (i) à l’instant (T)

Nbr_Received_Packets i,T = Nombre des paquets reçus par le nœud (i) à l’instant (T)

Nbr_Intermediate_Nodes = Nombre des nœuds intermédiaires

La consommation d’énergie en fonction de la charge : la consommation de l’énergie

en fonction du temps d’inter-arrivée des messages au niveau d’un nœud intermédiaire

pour les deux protocoles S-MAC et 802.11.

Le calcul d’énergie se fait comme suit :

Lj

iESirESitr

LjNiES NodesteIntermediaNbr

PacketceivedNbrPPacketSentNbrPE

⎟⎟⎟⎟

⎜⎜⎜⎜

⎛×+×

=∑=

__

)_Re_()__(8

1,,

),/((IV.2)

Sup’Com 2006/2007 51

Page 60: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

Avec : E(ES/Ni),Lj = Energie moyenne consommée par un nœud intermédiaire à la fin de la

simulation et à la charge Lj.

Ptr = Energie de transmission.

Pr = Energie de réception.

Nbr_Sent_Packets i,ES = Nombre des paquets envoyés par le nœud (i) à la fin de la

simulation.

Nbr_Received_Packets i,ES = Nombre des paquets reçus par le nœud (i) à la fin de la

simulation.

Nbr_Intermediate_Nodes = Nombre des nœuds intermédiaires.

Le pourcentage du temps passé en mode Sleep par un nœud intermédiaire en fonction

de la charge du réseau pour le protocole S-MAC.

Le calcul se fait comme suit :

( )100% ×

−=

sim

ActsimSleep T

TTT (IV.4)

Avec %TSleep : pourcentage du temps passé en mode Sleep

TSim : temps de simulation

TAct : temps d’activité

La consommation de l’énergie moyenne en fonction de la vitesse d’un nœud pour le

protocole S-MAC.

Le calcul se fait comme suit :

Vj

iESirESitr

VjNiES NodesteIntermediaNbr

PacketceivedNbrPPacketSentNbrPE

⎟⎟⎟⎟

⎜⎜⎜⎜

⎛×+×

=∑=

__

)_Re_()__(8

1,,

),/((IV.3)

Avec E(ES/Ni),Vj = Energie moyenne consommée par un nœud intermédiaire à la fin de la

simulation et à la vitesse (j).

Ptr = Energie de transmission.

Pr = Energie de réception.

Sup’Com 2006/2007 52

Page 61: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

Nbr_Sent_Packets i,ES = Nombre des paquets envoyés par le nœud (i) à la fin de la

simulation.

Nbr_Received_Packets i,ES = Nombre des paquets reçus par le nœud (i) à la fin de la

simulation.

Nbr_Intermediate_Nodes = Nombre des nœuds intermédiaires.

Le débit pour 3 types type de trafic : VoIP, Vidéo et Web

tSizePackettPacketscNbrThroughput

Δ×Δ

=___Re_

(IV.5)

Avec Nbr_Rec_Packets_Δt : Nombre des paquets reçu pendant Δt

Packet_Size : Taille d’un paquet

Délai moyen de transmission de bout en bout : délai passé entre l’instant où un paquet

de données quitte l’émetteur et l’instant où il est reçu par la destination.

Le calcul d’énergie se fait comme suit :

( )LjSRLjPP iTiTD )()(,2 −= (IV .6)

Avec D P2P,Lj = Délai de bout en bout pour la charge Lj

TR (i) = Temps de réception du paquet (i)

TS (i) = Temps de transmission du paquet (i)

IV.2.2 Contexte de simulation

Dans nos simulations, nous allons générer un trafic à partir du nœud source (0), avec

un taux égal à 1 message par 50 secondes vers un nœud destination (9). Les autres nœuds

jouent le rôle des relais pour passer les messages entres la source et la destination. Nous

procédons tout d’abord à définir les différents paramètres de notre à simuler et par la suite

nous passons à l’interprétation des résultats obtenus.

Sup’Com 2006/2007 53

Page 62: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

Les paramètres de simulation, tels qu’ils sont définit au niveau du script TCL sont :

Paramètres du contexte de la simulation Protocole de routage DSR (Dynamic Source Routing)

Type d’antenne Antenne Omnidirectionnelle

Type du canal sans fil (Channel/Wireless Channel)

le modèle de la propagation radio (Propagation/TwoRayGround)

Atténuation de signale en 1/d²

Modèle de la couche MAC S-MAC (première simulation)

Mac/802.11 (deuxième simulation)

Type de la file d’attente Queue/DropTail/PriQueue

Nombre maximal de paquet dans la file

d’attente 50

Taille du paquet 512 Octets

Energie de réception 3mJ

Energie de transmission 5mJ

Energie en mode Idle (0.5mJ)

Dimensions du réseau 500 × 500(Annexe2)

Modèle de mobilité Random WayPoint Model

Environnement de simulation

Machine Pentium4, 3GHz, 256 Mo

Système d'exploitation Linux Mandriva 2006

NS NS-2.29

Tableau IV.1 Paramètres de simulation du S-MAC

IV.2.3 Résultats et interprétations

A partir des fichiers traces générées par NS, nous avons tracé les courbes relatives à la

consommation moyenne d’énergie par les nœuds et les autres paramètres d’évaluation déjà

cités.

Sup’Com 2006/2007 54

Page 63: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

En premier lieu, nous allons mettre en évidence l’évolution dans le temps de la

consommation d’énergie dans le réseau en utilisant les protocoles S-MAC et 802.11 pour un

temps d’inter-arrivée des messages de 50 secondes:

Figure IV.1 Evolution de la consommation moyenne d’énergie au niveau d’un nœud

intermédiaire au cours du temps

L’analyse de la courbe de la figure IV.1, montre bien que le protocole S-MAC permet

de conserver plus d’énergie que 802.11. Le protocole 802.11 consomme presque deux fois

plus d’énergie que S-MAC, et c’est à cause de l’Overhearing qui implique un gaspillage

d’énergie suite à la réception des paquets qui ne sont pas destinés au nœud en question et les

traitement inutiles de ces paquets (décodage des entêtes, suppression, etc.). Alors que

pour S-MAC, quand le nœud détecte qu’il y a, sur le canal, une communication qui ne le

concerne pas il met hors tension son dispositif radio et le remet sous tension soit après la fin

de transmission ou à la prochaine période d’écoute. De cette façon S-MAC évite les

opérations supplémentaires de réception et traitement, et par suite le gaspillage d’énergie.

Ainsi, la simulation est répétée pour le même réseau, mais cette fois pour des

différentes charges, et c’est pour bien évaluer l’impacte de la variation de la charge sur la

Sup’Com 2006/2007 55

Page 64: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés consommation d’énergie. La variation de la charge du réseau s’été faite en jouant sur le

temps d’inter-arrivée des messages : cette variation s’étend de 1 message chaque 10 secondes

(0.1msg/s) jusqu’à 1 message chaque 100 seconde (0.01msg/s). Ce choix a été fait vu que les

réseaux de capteurs ne sont pas conçus pour une forte charge comme c’est le cas pour les

réseaux Ad Hoc.

Figure IV.2 Consommation Moyenne d’énergie par un noeud intermédiaire en fonction

de la charge du réseau

La figure IV.2 montre que la consommation d’énergie de 802.11 est toujours plus

élevée que celle de S-MAC quelque soit la charge : avec une moyenne charge allant

de 1 msg/10s jusqu’à 1 msg/40s la consommation de 802.11 est presque deux fois celle de

S-MAC, alors que pour une faible charge (à partir de 1 msg/60s) la consommation d’énergie

devient presque stable avec un rapport à l’entour de 1,7. Et c’est, comme déjà expliqué, à

cause de l’Overhearing pour 802.11 et grâce au balayage entre des période d’écoute et de

sommeil pour S-MAC, et avec un temps de sommeil beaucoup plus important que celui

d’écoute.

Sup’Com 2006/2007 56

Page 65: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

La figure IV.3 met en évidence le pourcentage du temps passé en mode sommeil

(Sleep) en fonction de la charge du réseau par un nœud utilisant le protocole S-MAC.

Figure IV.3 Pourcentage du temps passé en mode Sleep par un nœud intermédiaire en

fonction du temps d’inter-arrivée des messages

Il est clair que à forte charge, un nœud passe plus que trois quarts de son temps en

sommeil, et si la charge diminue, le temps passé en sommeil augmente. Cette augmentation

est due au fait que S-MAC utilise la période d’écoute seulement pour l’échange des paquets

SYNCH, RTS et CTS et s’il y a des données à transmettre ou à recevoir il utilise la période de

sommeil.

Dans le cas suivant, et pour le même réseau (première simulation), nous allons

introduire un petit scénario de mobilité que nous allons par la suite varier pour mieux évaluer

l’effet de l’augmentation de la vitesse sur la consommation de l’énergie. Ainsi les nœuds se

déplacent après 50 secondes de début de la simulation à une vitesse que nous varions de

0.1m/s jusqu’à 1m/s vers des destinations aléatoires. La raison pour laquelle nos avons utilisé

une faible mobilité c’est que les nœuds dans les réseaux des capteurs sont, en général, stables

et s’il existe une mobilité, elle est négligeable. Les résultats sont illustrés par la figure IV.4 :

Sup’Com 2006/2007 57

Page 66: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

Figure IV.4 Consommation Moyenne d'énergie par un noeud intermédiaire en fonction de la vitesse

La figure IV.4 illustre l’évolution de l’énergie moyenne consommée par un nœud

intermédiaire selon la vitesse de déplacement. Nous remarquons bien que l’énergie augmente

avec la vitesse, et c’est essentiellement à cause de la perte et la retransmission des paquets et

des ACK. Mais même si la consommation augmente, elle reste beaucoup plus inférieure à

celle de 802.11 qui augmente rapidement même avec cette faible mobilité, c’est due aux

pertes et retransmissions excessives des paquets à cause du taux élevé des collision.

Même que S-MAC a l’avantage de la conservation d’énergie par rapport à 802.11, il

présente par contre deux inconvénients : l’augmentation du délai de transmission de bout en

bout et la limitation débit de transmission. Pour mettre en évidence ces problèmes, nous

allons dans un premier cas, pour le même réseau, simuler le délai moyen de transmission de

bout en bout pour un trafic faible allant de 1 paquet chaque 10 secondes jusqu’à 1 paquets

chaque 100s.

Sup’Com 2006/2007 58

Page 67: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

Figure IV.5 Délai moyen de transmission de bout en bout en fonction de la charge

la figure IV.5 montre qu’à forte charge le délai moyen de bout en bout subit par un

paquet pour S-MAC est environ dix fois plus que celui pour 802.11, et même si la charge

diminue la différence reste assez remarquable. L’augmentation du délai est due à l’altération

du nœud entre le mode écoute et le mode Sleep. Par exemple, si un nœud A reçoit un

message et doit le transmettre à un voisin B, il doit le mettre en file d’attente, et s’il trouve

que B est en veille, alors il doit attendre jusqu’à ce qu’il se réveille, on doit aussi prendre

compte des collisions. De ce fait, un paquet lors de son passage par plusieurs nœuds peut

subir un retard plus ou moins long. Alors que pour 802.11 le délai est beaucoup plus petit.

C’est parce que dans 802.11 les nœuds sont toujours actifs et n’ont que le problème des

collisions et retransmissions.

Dans le deuxième cas nous allons utiliser trois différents types de trafic. Les

paramètres de chaque trafic sont illustrés dans le tableau IV.2 [20]:

Sup’Com 2006/2007 59

Page 68: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

VoIP Vidéo Web Débit (Mbits/s) 0.064 0.2 0.5 Taille des paquets (octets) 160 660 1563

Temps d’inter arrivée (s) 0.02 0.026 0.025

Tableau IV.2 Paramètres des trafics

La figure IV.6 montre le comportement du réseau simulé en terme de débit moyen au niveau d’un nœud intermédiaire pour S-MAC.

Figure IV.6 Débit moyen des différents types de trafic au cours du temps

Il est claire d’après la figure IV.6 que le débit est instable au cours du temps. En plus,

il est trop faible par rapport au débit injecté par la source. Par exemple, pour u trafic de VoIP,

la source injecte les paquets à 64 Kbits/s, alors que le débit mesuré atteint dans les meilleurs

des cas 0.5 Kbits/s, aussi c’est le même cas pour les autres types de trafic généré. Si on

calcule le débit moyen obtenu pour toute la simulation la différence sera claire.

Sup’Com 2006/2007 60

Page 69: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

Figure IV.7 Débit Moyen Total pour différents types de trafic

La figure IV.7 représente le débit moyen obtenu durant toute la simulation. Il est clair

que le débit offert n’est compatible que pour des charges très faibles et non pour une

transmission de données élevée, ce qui permet de dire que S-MAC ne peut pas être

implémenté pour des applications de temps réel à fort débit comme le VoIP ou la vidéo

puisque le délai de transmission de bout en bout sera élevé comme c’est illustré par la figure

IV.8 pour les trois types de trafic.

Figure IV.8 Délai moyen de transmission de bout en bout pour différents types de trafic

Dans les simulations réalisées, nous avons mis en évidence l’apport de S-MAC en

terme de conservation d’énergie par rapport au protocole 802.11. Mais en contre partie, on

doit payer la pénalité du long délai de transmission de bout en bout même si la technique

d’écoute adaptative est employée.

Sup’Com 2006/2007 61

Page 70: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

IV.3 Directed Diffusion

Pour évaluer les performances du protocole Directed Diffusion, nous avons procédé à

le comparer au Flood. Pour cela on a effectué des simulations avec les mêmes conditions

pour les deux protocoles. Nous procédons tout d’abord à définir les différents paramètres du

réseau à simuler et par la suite nous passerons à l’interprétation des résultats obtenus.

IV.3.1 Paramètres à évaluer

Tout comme la simulation précédente, on va s’intéresser aussi à la consommation

d’énergie des nœuds. Alors de ce fais, les paramètre que nous avons prévu à simuler et

étudier sont :

La consommation moyenne d’énergie par nœud au cours du temps : consommation

moyenne d’énergie au niveau d’un nœud pour Directed Diffusion et Flooding au

cours du temps.

Le calcul se fait comme suit :

NodesNbr

PacketceivedNbrPPacketSentNbrPE i

TirTitr

TNiM _

)_Re_()__(49

0,,

),/(

∑=

×+×= (IV.7)

Avec : E(M/Ni),T = Energie moyenne consommée par un nœud à l’instant (T)

Ptr = Energie de transmission

Pr = Energie de réception

Nbr_Sent_Packets i,T = Nombre des paquets envoyés par le nœud (i) à l’instant (T)

Nbr_Received_Packets i,T = Nombre des paquets reçus par le nœud (i) à l’instant (T)

Nbr_Intermediate_Nodes = Nombre des nœuds.

La consommation moyenne d’énergie par un nœud selon la taille du réseau :

consommation moyenne d’énergie au niveau d’un nœud pour Directed Diffusion et

Flooding en fonction du nombre des nœuds du réseau.

Sup’Com 2006/2007 62

Page 71: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

Le calcul se fait comme suit :

jTaille

iESirESitr

jTailleNiES NodesNbr

PacketceivedNbrPPacketSentNbrPE

_

49

0,,

_),/( _

)_Re_()__(

⎟⎟⎟⎟

⎜⎜⎜⎜

⎛×+×

=∑= (IV.8)

Avec E(ES/Ni),Taille_j = Energie moyenne consommée par un nœud intermédiaire à la fin de la

simulation et à la taille de réseau (j).

Ptr = Energie de transmission.

Pr = Energie de réception.

Nbr_Sent_Packets i,ES = Nombre des paquets envoyés par le nœud (i) à la fin de la

simulation.

Nbr_Received_Packets i,ES = Nombre des paquets reçus par le nœud (i) à la fin de la

simulation.

Nbr_Nodes = Nombre des nœuds intermédiaires.

La consommation moyenne d’énergie par nœud en fonction de la vitesse :

consommation moyenne d’énergie au niveau d’un nœud pour Directed Diffusion et

Flooding selon la variation de la vitesse des nœuds.

Le calcul se fait comme suit :

Vj

iESirESitr

VjNiES NodesNbr

PacketceivedNbrPPacketSentNbrPE

⎟⎟⎟⎟

⎜⎜⎜⎜

⎛×+×

=∑=

_

)_Re_()__(49

0,,

),/((IV.9)

Avec E(ES/Ni),Vj = Energie moyenne consommée par un nœud intermédiaire à la fin de la

simulation et à la vitesse (j).

Ptr = Energie de transmission.

Pr = Energie de réception.

Nbr_Sent_Packets i,ES = Nombre total des paquets envoyés par le nœud (i).

Sup’Com 2006/2007 63

Page 72: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

Nbr_Received_Packets i,ES = Nombre total des paquets reçus par le nœud (i).

Nbr_Intermediate_Nodes = Nombre des nœuds intermédiaires.

IV.3.2 Contexte de simulation

Les paramètres de simulation, tels qu’ils sont définit au niveau du script TCL sont :

Paramètres du contexte de la simulation Protocole de routage Directed Diffusion (1ere simulation)

Flooding (2eme simulation) Type d’antenne Antenne Omnidirectionnelle

Type du canal sans fil (Channel/Wireless Channel)

le modèle de la propagation radio (Propagation/TwoRayGround) Atténuation de signale en 1/d²

Modèle de la couche MAC Mac/802.11

Type de la file d’attente Queue/DropTail/PriQueue

Nombre maximal de paquet dans la file

d’attente

50

Taille du paquet 512 Octets

Energie de réception 3mJ

Energie de transmission 5mJ

Dimension du réseau 500 × 500 (Annexe3)

Modèle de mobilité Random WayPoint Model

Environnement de simulation

Machine Pentium4, 3GHz, 256 Mo

Système d'exploitation Linux Mandriva 2006

Network Simulator NS-all-in-one 2.29

Tableau IV.3 Paramètres de simulation Directred Diffusion

Pour cette simulation l’agent générateur de trafic et l’agent récepteur sont définis dans

un fichier trafic TCL, aussi bien les positions des nœuds et leurs mouvements relatifs sont

définis dans un fichier scénario(Annexe2).

Sup’Com 2006/2007 64

Page 73: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

IV.3.3 Résultats et interprétations

Dans les simulations suivantes, nous allons évaluer l’énergie moyenne consommée

par chaque nœud du réseau. Nous avons fait ce choix parce que dans un tel type de routage,

un tel nœud peut être impliqué dans toute les transmission, alors il dissipe sa énergie comme

il peut il ne peut pas être impliqué de tout, alors il ne dissipe que l’énergie de propagation des

intérêts.

Dans un premier lieu, nous allons simuler l’évolution de la consommation moyenne

d’énergie par nœud pour Directed Diffusion et Flooding au cours du temps pour un réseau

de 50 nœuds et pendant 150 secondes.

Figure IV.9 Evolution de la consommation moyenne d’énergie par nœud au cours du temps

D’après la courbe précédente, nous constatons que Flooding consomme une grande

quantité d’énergie parce que les paquets sont diffusés dans tout le réseau dans l’espoir qu’ils

atteignent leurs destinations le plus vite possible. Alors tous les nœuds participent dans la

transmission des paquets même s’ils sont plus éloignés de la destination que la source elle

même. Alors que pour Directed Diffusion, la destination renforce un seul chemin, et de cette

façon il n’y a que les nœuds nécessaires qui sont impliqués dans la transmission des données.

Sup’Com 2006/2007 65

Page 74: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

Dans le cas suivant, nous allons étudier l’évolution de la consommation moyenne

d’énergie par nœud pour Directed Diffusion et Flooding en fonction de la taille du réseau

pour une durée de simulation de 150 secondes.

Figure IV.10 Energie moyenne consommée par un nœud selon la taille du réseau

L’analyse de la courbe dans la figure IV.10 montre que Directed Diffusion a une

efficacité énergétique meilleur que Flooding, qui atteint par fois le un tiers. Le problème du

Flooding c’est que lorsqu’un nœud reçoit un nouveau paquet, il le rediffuse à ses voisins

automatiquement sans prendre en compte qu’un voisin est plus loin de la destination qu’un

autre. Ce qui augmente la consommation globale du réseau en énergie. Alors que, dans le cas

de Directed Diffusion, la consommation d’énergie est réduite par la suppression des chemins

qui ne mènent pas vers la destination. Aussi, cette efficacité est due au fait que Directed

Diffusion concentre la transmission des données de la source vers la destination à travers un

seul chemin, et supprime les autres chemins à travers lesquels des données redondantes

peuvent être transmises.

Dans ce qui suit, pour un réseau composé de 50 nœuds et pour une durée de

simulation de 150 secondes, nous allons introduire un petit scénario de mobilité que l’on va,

par la suite, varier pour mieux évaluer l’effet de la vitesse sur la consommation de l’énergie.

Sup’Com 2006/2007 66

Page 75: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés Ainsi les noeuds commencent à se déplacer après 2 secondes de début de la simulation à une

vitesse qui varie de 1 m/s jusqu’à 10 m/s vers des destinations aléatoires. Les résultats sont

illustrés par la figure IV.11.

Figure IV. 11 Consommation moyenne d’énergie par nœud en fonction de la vitesse

La figure IV.11 illustre l’évolution de l’énergie moyenne consommée par un nœud

selon sa vitesse de déplacement pour Directed Diffusion et Flooding. Pour Directed

Diffusion l’énergie augmente légèrement avec la vitesse, et c’est essentiellement à cause des

collisions, la perte et la retransmission des paquets et des ACK. Mais même si la

consommation augmente, elle reste beaucoup plus inférieure à celle de Flooding qui

augmente rapidement, et c’est dû au taux élevé des collisions, des pertes et des

retransmissions excessives des paquets.

Sup’Com 2006/2007 67

Page 76: Romdhane Yasser

Chapitre IV : Simulation et évaluation des performances des protocoles proposés

Conclusion

Les simulations réalisées au moyen du simulateur NS2 ont mené à étudier des

différentes caractéristiques des protocoles des réseaux de capteurs sans fils que ce soit au

niveau MAC ou routage.

Ce pendant, des cas non prévisibles peuvent se présenter. D’où, une émulation réelle

semble indispensable pour mieux évaluer ces différentes caractéristiques.

Sup’Com 2006/2007 68

Page 77: Romdhane Yasser

Conclusion Générale

Conclusion Générale et Perspectives

Les réseaux de capteurs ont connu une grande évolution au cours des dernières

années. Cette évolution a rencontré plusieurs contraintes dont la plus importante était la

consommation d’énergie puisque les capteurs disposent des ressources limitées. Plusieurs

recherches ont été faites pour la conception des protocoles qui tiennent compte de cette

contrainte et qui minimisent la consommation d’énergie. En effet, c’est dans le cadre de ce

thème que s’oriente l’objectif de notre projet de fin d’études.

Au cours de notre travail, nous nous sommes intéressés à l’étude des réseaux de

capteurs : leurs composants, leurs architectures leurs topologie, etc. Nous avons aussi étudié

quelques protocoles de niveau MAC et routage : leurs caractéristiques et leurs apports en

termes de conservation d’énergie. Par la suite, nous avons détaillé deux protocoles : S-MAC

de niveau MAC et Directed diffusion de niveau routage en s’intéressant à leurs principes de

fonctionnement, leurs caractéristiques et leurs contribution à la conservation d’énergie. Puis,

nous avons procédé à évaluer les performances de ces deux protocoles en utilisant l’outil de

simulation NS (Network Simulator). Le protocole S-MAC a présenté une grande capacité de

conservation d’énergie face au 802.11, puisque il permet de réduire de moitié la

consommation d’énergie. Mais, par contre, il présente un inconvénient majeur : un délai de

bout en bout très important. Le protocole Directed Diffusion présenté une bonne capacité de

conservation d’énergie face au Flooding. Ce protocole néglige l’énergie disponible chez les

nœuds voisins dans la procédure de renforcement.

En perspectives, nous pouvons dans la suite de ce travail contribuer à l’amélioration

du protocole S-MAC en terme de délai de transmission de bout en bout, par l’implémentation

d’un mécanisme d’adaptation de la longueur de la période de Sleep aux ressources

énergétiques disponibles. De même pour le protocole Directed Diffusion, il peut être

amélioré en introduisant le critère de l’énergie disponible au niveau des nœuds voisins pour

le choix du nœud à renforcer en tenant compte du critère de base qui est le choix de premier

nœud à partir duquel le Sink reçoit un événement attendu.

Sup’Com 2006/2007 69

Page 78: Romdhane Yasser

Bibliographie

Bibliographie :

[1] www.wikipedia.org

[2] Holger Karl and Andreas Willig, “Protocols and Architectures for Wireless Sensor Networks”, John Wiley & Sons 2005.

[3] Ivan Stojmenovic, “Handbook of Sensor Networks Algorithms and Architectures”. John Wiley & Sons Interscience Oct 2005

[4] http://en.wikipedia.org/wiki/Network_topology [5] Jamal N. Al-Karaki Ahmed E. Kamal, “Routing Techniques in Wireless Sensor

Networks: A Survey”, Dept. of Electrical and Computer Engineering Iowa State University, Ames, Iowa

[6] W. R. Heinzelman, A. Chandrakasan, and H. Balakrishnan. Energy-Efficient

Communication Protocol for Wireless Microsensor Networks. In Proceedings of the 33rd Hawaii International Conference on System Sciences, pages 174–185, Hawaii, HI, January 2000.

[7] C. Intanagonwiwat, R. Govindan and D. Estrin, "Directed diffusion: A scalable and

robust communication paradigm for sensor networks", in the Proceedings of the 6th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom'00), Boston, MA, August 2000.

[8] Chalermek Intanagonwiwat, Ramesh Govindan, Deborah Estrin, John Heidemann, and

Fabio Silva, “Directed Diffusion forWireless Sensor Networking” [9] Kemal Akkaya and Mohamed Younis, “A Survey on Routing Protocols for Wireless

Sensor Networks”. Department of Computer Science and Electrical Engineering University of Maryland, Baltimore County Baltimore, MD 21250. kemal1,

[10] Deepak Ganesan, Ramesh Govindan, Scott Shenker, Deborah Estrin, “Highly Resilient,

Energy Efficient Multipath Routing in wireless Sensor” [11] http://www.ececs.uc.edu/~dpa/courses/winter2003/geareport.htm [12] Yan Yu, Ramesh Govindan, Deborah Estrin, “Geographical and Energy Aware

Routing: a recursive data dissemination protocol for wireless sensor networks” 2001. [13] Wendi B. Heinzelman, Member, IEEE, Anantha P. Chandrakasan, Senior Member,

IEEE, and Hari Balakrishnan, Member, IEEE, “An Application-Specific Protocol Architecture for Wireless Microsensor Networks”, IEEE Transactions on Wireless Networking,Vol. 1, No. 4, October 2002

[14] Wendi Rabiner Heinzelman, Anantha Chandrakasan, and Hari Balakrishnan, “Energy-

Efficient Communication Protocol forWireless Microsensor Networks”Massachusetts Institute of Technology Cambridge, MA 02139, Proceedings of the 33rd Hawaii International Conference on System Sciences - 2000

Sup’Com 2006/2007 70

Page 79: Romdhane Yasser

Bibliographie [15] Katayoun Sohrabi, Jay Gao, Vishal Ailawadhi and Gregory J Pottie, “Protocols for

Self-Organization of a Wireless Sensor Network”, 37th Allerton Conference on Communication, Computing and Control, September 1999.

[16] Wei Ye, John Heidemann, Deborah Estrin, “An Energy-Efficient MAC Protocol for

Wireless Sensor Networks”, University of Southern California (USC). [17] Tijs van Dam, Koen Langendoen, “An Adaptive EnergyEfficient MAC Protocol for

Wireless Sensor Networks“, Faculty of Information Technology and Systems Delft University of Technology The Netherlands

[18] http://www.etcs.ipfw.edu/~lin/ECET581_CS590/lectures/Lin_Lect_14_WSN_Routing

Protocols_2-3.htm [19] The NS Manual, A Collaboration between researchers at UC Berkeley, LBL, USC/ISI,

and Xerox PARC. April 11, 2007 [20] Nehdi Mourad, rapport de Projet de Fin d’Etude “ Evaluation du protocole EDCA“,

Sup’Com 2004/2005

Sup’Com 2006/2007 71

Page 80: Romdhane Yasser

Annexes

Annexes

Annexe 1: NS (Network Simulator)

Technique de simulation La simulation des protocoles de routage des réseaux ad hoc s'articule autour de 4

grandes parties interdépendantes:

A.1 Pré simulation

Durant cette phase, nous allons générer le script principal en OTCL à faire transmettre

à NS2. Ce script est généré automatiquement à partir de plusieurs modèles de scripts TCL

pour les configurations et la manipulation de fichiers, ainsi qu'un script OTCL contenant le

code de génération du trafic sur le réseau et un autre script OTCL, contenant les instructions

définissant le mouvement des noeuds dans le réseau. L'ensemble des ces fichiers constitue un

"scénario" de simulation.

A.2 Simulation

Durant cette phase, NS2 va simuler les différents scénarios pendant une durée bien

fixée. Le résultat de ces simulations se trouve dans des fichiers de trace générés par NS2.

A.3 Post-simulation

Dans cette phase, nous allons récupérer les fichiers de trace NS2 et en extraire les

résultats que nous voudrions visualiser ou interpréter. Cette extraction ainsi que toute autre

opération de calcul est assurée par plusieurs scripts en langage AWK.

A.4 Exploitation

Une fois les résultats calculés, les scripts AWK les enregistrent dans des fichiers que

nous pouvons ensuite sauvegarder ou bien utiliser avec d'autres programmes pour tracer des

courbes ou bien effectuer d'autres calculs.(MatLab, excel...).

Sup’Com 2006/2007 72

Page 81: Romdhane Yasser

Annexes

Annexe2 : S-MAC Disposition des nœuds : Nœud X Y

0 20 73

1 98 122

2 130 220

3 163 341

4 245 380

5 302 350

6 351 271

7 401 283

8 452 200

9 465 121

Tableau : Disposition des nœuds

Annexe3 : Directed Diffusion Disposition des nœuds :

Figure : Disposition des nœuds pour Directed Diffusion

Sup’Com 2006/2007 73

Page 82: Romdhane Yasser

Annexes

Les fichiers du trafic et scénario de mouvement seront appelés par le code principal

par les instructions :

set opt(traf) "diffusion-traf.tcl" ;# traffic file source $opt(traf)

set opt(move) "scen-test" ;#node movement file

source $opt(move)

Sup’Com 2006/2007 74

Page 83: Romdhane Yasser

Les réseaux de capteurs ont connu une grande évolution au cours des dernières années. Cette

évolution a rencontré plusieurs contraintes dont la plus importante était la consommation

d’énergie puisque les capteurs disposent des ressources limitées. Plusieurs recherches ont été

faites pour la conception des protocoles qui tiennent compte de cette contrainte et qui

minimisent la consommation d’énergie.

En effet, c’est dans le cadre de ce thème que s’oriente l’objectif de notre projet de fin d’études.

Nous avons commencé par la présentation des réseaux de capteur et des différents protocoles

développés pour ce type de réseaux. A la suite nous nous sommes intéressés à l’étude détaillée

et l’évaluation des performances des protocoles S-MAC de niveau MAC et Directed Diffusion

de niveau routage.

Résumé

Mots Clés : Réseau de capteur, Nœud, Energie, Protocole, S-MAC, Directed Diffusion

Sup’Com © Juin 2007