Download - Romdhane Yasser
Cycle de formation des ingénieurs en Télécommunications
Option
Réseaux et Services Mobiles
Rapport De Projet De Fin d’Etudes
Thème :
Evaluation des performances des
protocoles S-MAC et Directed Diffusion
dans les réseaux de capteurs
Réalisé par
M. Yasser ROMDHANE
Encadré par
M. Nabil TABBENE
Sup’Com 2006/2007 i
Année universitaire : 2006 / 2007
Dédicace
Sup’Com 2006/2007 i
DDééddiiccaaccee
AA mmoonn ppèèrree SSaaddookk……
AA mmaa mmèèrree AArroouussssiiaa……
AA mmeess ffrrèèrreess SSoouuhhaaïïeebb eett ZZaayydd ……
AA mmaa ssooeeuurr AAmmiirraa……
AA ttoouuttee llaa ffaammiillllee ddee pprrééss eett ddee llooiinn……
AA ttoouuss cceeuuxx qquuii mm’’aaiimmeenntt eett jj ’’aaiimmee……
AA ttoouuss cceeuuxx qquuii jjee ccoommppttee ppoouurr eeuuxx eett ccoommpptteenntt ppoouurr mmooii……
AA ttoouuss cceeuuxx qquuii ssee sseenntteenntt ppaarrttiicciippaannttss ddaannss mmaa rrééuussssiittee……
JJee ddééddiiee ccee ttrraavvaaiill……
QQuuee llaa ppaaiixx dd’’AAllllaahh ssooiitt aavveecc ttoouuss……
YYaasssseerr RRoommddhhaannee……
Remerciement
RReemmeerrcciieemmeenntt
Je tiens tout d’abord à remercier M. Nabil TABBANE pour son
encadrement et pour l’encouragement et l’intérêt qu’il m’a apporté pour
l’accomplissement de ce projet de fin d’étude et surtout pour son grande aide et
ses qualités humaines.
Je n’omettrai jamais d’exprimer toute mes gratitudes à tout le staff de
l’Ecole Supérieure de Communication de Tunis (Sup’Com), que ce soit
enseignants ou cadres administratifs, qui de prés ou de loin n’ont épargné aucun
effort pour que notre formation et nos travaux se termine dans les bonnes
conditions.
Je termine ces remerciements en saluant vivement les membres du jury
pour l’honneur qu’ils m’ont fait en acceptant de juger ce travail.
Yasser ROMDHANE…
Sup’Com 2006/2007 ii
Figures & Tableaux
SSoommmmaaiirree Liste des figures.....................................................................................................................v
Liste des Tableaux ................................................................................................................v
Acronymes ........................................................................................................................... vii
Introduction Générale...........................................................................................................1
Chapitre I : Réseaux de Capteurs sans Fils.....................................................................3 Introduction............................................................................................................................... 4 I.1 Architecture d’un capteur .................................................................................................... 4
I.1.1 Composants du capteur.................................................................................................. 5 I.1.1.a Mémoire....................................................................................................................5 I.1.1.b Contrôleur (CPU) .....................................................................................................6 I.1.1.c Dispositif radio .........................................................................................................6 I.1.1.d Sonde ........................................................................................................................6 I.1.1.e Alimentation en énergie............................................................................................7
I.1.2 Consommation de l’énergie dans un nœud de capteur .................................................. 7 I.1.2.a Mémoires ..................................................................................................................7 I.1.2.b Contrôleur.................................................................................................................7 I.1.2.c Sonde ........................................................................................................................7 I.1.2.d Dispositif radio .........................................................................................................8
I.2 Réseaux des capteurs sans fils ............................................................................................. 8 I.2.1 Architecture ................................................................................................................... 8 I.2.2 Types des nœuds.......................................................................................................... 10 I.2.3 Types de mobilité dans les réseaux de capteurs sans fils ............................................ 11
I.2.3.a Mobilité de nœud....................................................................................................11 I.2.3.b Mobilité du Sink .....................................................................................................11 I.2.3.c Mobilité de l’événement .........................................................................................12
I.2.4 Les topologies des les réseaux de capteurs sans fils.................................................... 12 I.2.4.a Topologie Hiérarchique ..........................................................................................13 I.2.4.b Topologie plate (Flat) .............................................................................................14 I.2.4.c Topologie basée Localisation .................................................................................15
I.2.5 Synchronisation ........................................................................................................... 16 Conclusion .............................................................................................................................. 17 Chapitre II : Protocoles de niveau MAC et Routage des Réseaux de Capteurs
sans Fils ..................................................................................................................18 Introduction............................................................................................................................. 19 II.1 protocoles de la couche MAC .......................................................................................... 19
II.1.1 Les problèmes d’énergie de la couche MAC ............................................................. 19 II.1.1.a Les collisions .........................................................................................................20 II.1.1.b Overhearing...........................................................................................................20 II.1.1.c Les trames de contrôle et entêtes des paquets .......................................................20 II.1.1.d Le Idle Listening ...................................................................................................20
II.1.2 Classification des protocoles MAC des réseaux de capteurs sans fils ....................... 21 II.1.3 Protocoles basés Schedule : SMACS......................................................................... 22 II.1.4 Protocoles basés Contention : .................................................................................... 23
Sup’Com 2006/2007 iii
Figures & Tableaux
II.1.4.a S-MAC ..................................................................................................................23 II.1.4.b T-MAC..................................................................................................................25
II.2 Les protocoles de routage................................................................................................. 27 II.2.1 Protocole Plat (Flat) : Directed Diffusion .................................................................. 28 II.2.2 Protocole basé localisation : GEAR........................................................................... 29 II.2.3 Protocole hiérarchique : LEACH ............................................................................... 31
Conclusion .............................................................................................................................. 32 Chapitre III : S-MAC et Directed Diffusion ................................................................33 Introduction............................................................................................................................. 34 III.1 S-MAC............................................................................................................................ 34
III.1.1 Principe de fonctionnement ...................................................................................... 34 III.1.2 Ecoute et sommeil périodique................................................................................... 36 III.1.3 Evitation des collisions ............................................................................................. 37 III.1.4 Choix et maintient du Schedule ................................................................................ 38 III.1.5 Maintien de la synchronisation ................................................................................. 39 III.1.6 Ecoute adaptative ...................................................................................................... 39 III.1.7 Message Passing ....................................................................................................... 39
III.2 Directed Diffusion .......................................................................................................... 40 III.2.1 Principe de fonctionnement ...................................................................................... 40 III.2.2 Désignation des demandes........................................................................................ 40 III.2.3 Propagation de l’intérêt............................................................................................. 41 III.2.4 Etablissement des Gradients ..................................................................................... 43 III.2.5 Propagation des Données.......................................................................................... 43 III.2.6 Renforcement de l'établissement de chemin............................................................. 44
III.2.6.a Etablissement du chemin par renforcement positif ..............................................44 III.2.6.b Etablissement du chemin pour multiples sources et Sinks ..................................45 III.2.6.c Réparation des chemins défaillants......................................................................46 III.2.6.d Troncature d’un chemin par le renforcement négatif ..........................................46 III.2.6.e Suppression Des Boucles en utilisant le renforcement négatif ...........................47
Conclusion .............................................................................................................................. 48 Chapitre IV: Simulation et évaluation de performances........................................... 49 Introduction............................................................................................................................. 50 IV.1 Environnement de simulation ......................................................................................... 50 IV.2 S-MAC............................................................................................................................ 50
IV.2.1 Paramètres à évaluer ................................................................................................. 51 IV.2.2 Contexte de simulation ............................................................................................. 53 IV.2.3 Résultats et interprétations........................................................................................ 54
IV.3 Directed Diffusion .......................................................................................................... 62 IV.3.1 Paramètres à évaluer ................................................................................................. 62 IV.3.2 Contexte de simulation ............................................................................................. 64
IV.3.3 Résultats et interprétations........................................................................................... 65 Conclusion .............................................................................................................................. 68 Conclusion Générale ..........................................................................................................69 Bibliographie........................................................................................................................70 Annexes ............................................................................................................................... 72
Sup’Com 2006/2007 iv
Figures & Tableaux
LLiissttee ddeess FFiigguurreess Figure I.1 Architecture interne d’un capteur ............................................................................5
Figure I.2 Architecture générale d’un réseau de capteurs sans fils ..........................................9
Figure I.3 Différents type de Sink ..........................................................................................10
Figure I.4 Mobilité du Sink.....................................................................................................11
Figure I.5 Mobilité de l’événement ........................................................................................12
Figure I.6 Topologie Hiérarchique (LEACH) ........................................................................14
Figure I.7 Topologie plate (Flat)............................................................................................15
Figure 1.8 Topologie Basée Localisation ...............................................................................16
Figure II.1 Échange des messages..........................................................................................23
Figure II.2 Répartition du temps dans S-MAC.......................................................................24
Figure II.3 T-MAC .................................................................................................................25
Figure II.4 Les phases du protocole Directed Diffusion ........................................................28
Figure II.5 Expédition des intérêts vers la région de cible et Flooding géographique
récursif ......................................................................................................................30
Figure II.6 Répartition du temps et différentes phases dans le cycle de LEACH ..................32
Figure III.1 Phases de S-MAC ...............................................................................................34
Figure III.2 Répartition du temps et différentes phases dans le cycle de S-MAC .................35
Figure III.3 Répartition du réseau en clusters virtuels dans S-MAC ....................................36
Figure III.4 Exemple d'une demande ....................................................................................40
Figure III.5 Exemple d'une réponse par une source ...............................................................41
Figure III.6 Propagation des intérêts ......................................................................................42
Figure III.7 Renforcement positif et établissement du chemin .............................................44
Figure III.8 Multiples Sources, Multiples Sinks et Multiples chemins..................................45
Figure III.9 Réparation du chemin .........................................................................................46
Figure III.10 Boucle supprimable et Boucle insupprimable ..................................................47
Figure IV.1 Evolution de la consommation moyenne d’énergie au niveau d’un nœud
intermédiaire au cours du temps ...............................................................................55
Figure IV.2 Consommation Moyenne d’énergie par un noeud intermédiaire en fonction de la
charge du réseau........................................................................................................56
Sup’Com 2006/2007 v
Figures & Tableaux Figure IV.3 Consommation Moyenne d'énergie par un noeud intermédiaire en fonction de la
vitesse........................................................................................................................58
Figure IV.4 Pourcentage du temps passé en mode Sleep par un nœud intermédiaire en
fonction du temps d’inter-arrivée des messages .......................................................57
Figure IV.5 Délai moyen de transmission de bout en bout en fonction de la charge .............59
Figure IV.6 Débit moyen des différents types de trafic au cours du temps............................60
Figure IV.7 Débit moyen Total pour différents types de trafic ..............................................61
Figure IV.8 Délai moyen de transmission de bout en bout pour différents types de trafic ....61
Figure IV.9 Evolution de la consommation moyenne d’énergie par nœud au cours du
temps .........................................................................................................................65
Figure IV.10 Energie moyenne consommée par un nœud selon la taille du réseau ..............66
Figure IV. 11 Consommation moyenne d’énergie par nœud en fonction de la vitesse..........67
LLiisstteess ddeess TTaabblleeaauuxx Tableau IV.1 Paramètres de simulation du S-MAC...............................................................54
Tableau IV.2 Paramètres des trafics.......................................................................................60
Tableau IV.3 Paramètres de simulation Directred Diffusion .................................................64
Sup’Com 2006/2007 vi
Acronymes
AAccrroonnyymmeess
ACK Acknowledgments
BER Bit-Error Rate
CBRP Cluster Based Routing Protocol
CDMA Code Division Multiple Access
CPU Central Processing Unit
CSMA Carrier Sense Multiple Access
CSMA/CA Carrier Sense Multiple Access/Collision Avoidance
CTS Clear To Send
DS Data Send
DD Direct Diffusion
EEPROM Electrically Erasable Programmable Read-Only Memory
EUI End-system Unique Identifier
FRTS Future Request To Send
GEAR Geographic and Energy Aware Routing
GPS Global Positioning System
LAR Location-Aided Routing protocol
LDA Location Dependent Address
LEACH Low-energy Adaptive Clustering Hierarchy
MAC Medium Access Control
NAV Network Allocation Vector
PDA Personal Digital Assistant
RAM Random Access Memory
RTS Request To Send
S-MAC Sensor-MAC
SMACS Self-Organizing Medium Access Control for Sensor Networks
SYNCH Synchronization
TDMA Time Division Multiple Access
T-MAC Timeout-MAC
TTL Time To Live
WSN Wireless Sensor Networks
Sup’Com 2006/2007 vii
Introduction Générale
Introduction Générale
Le développement rapide des réseaux de communication sans fils conduit – en
opposition aux réseaux mobiles (GSM, GPRS, UMTS) bases sur une infrastructure lourde – à
un intérêt de plus en plus important vers les réseaux sans fils Ad Hoc, c'est-à-dire pour
lesquels l’organisation des chemins de communications est gérée de manière distribuée, sans
infrastructure spécifique. D’un autre coté, la recherche dans le domaine des capteurs subit
actuellement une révolution importante, ouvrant des perspectives d’impacts significatifs dans
de nombreux domaines d’application (sécurité, santé, environnement, sécurité alimentaire,
fabrication, télécommunication, robotique,…). Les nouvelles technologies permettent de
réduire l’encombrement, le coût et la consommation d’énergie et d’augmenter la précision et
les performances des capteurs, des processeurs et des circuits spécifiques. Un nombre très
important de capteurs peut donc être envisagé, intégré et organisé en réseau.
Par conséquent, il est important de développer des recherches permettant d’imaginer
des réseaux denses, sans fils entre des nœuds hétérogènes et ayant pour rôles de collecter des
données d’un environnement donné et de les diffuser au sein du réseau. Ce type de réseaux
de capteurs pourrait avoir de très diverses applications. Pour que tels réseaux soient
intéressants, il faut qu’ils respectent un certain nombre de contraintes. Tout d’abord, ils
doivent être sans fils, ceci pour pouvoir être installés sans difficulté dans les bâtiments, et
sans induire d’importants coûts de câblage. Ensuite, les nœuds du réseau doivent être
autonomes, pour les mêmes raisons de faisabilité et rentabilité. Cela pose beaucoup de
problèmes, puisque les communications sans fils consomment beaucoup plus d’énergie que
les communications câblées. Les traitements es données internes vont également engendrer
des consommations en énergie non négligeables dont il faut tenir compte. Le problème de la
source d’énergie doit également être évoqué. Ces réseaux de capteurs doivent être Ad Hoc,
tout d’abord dans un souci de simplicité d’installation, mais aussi et surtout dans le souci de
permettre au réseau de rester opérationnel même après les défaillances de quelques nœuds
causées fort probables par le problème d’autonomie. Ils doivent pouvoir s’autogérer, en
utilisant des protocoles permettant d’apprendre des éléments tels que : la topologie du réseau,
le positionnement relatif des nœuds au sein du réseau, les routes possibles pour communiquer
avec un tel nœud. Les différents problèmes sont interdépendants, puisque les protocoles de ce
Sup’Com 2006/2007 1
Introduction Générale type de réseaux Ad Hoc doivent aussi consommer le moins d’énergie possible. Et puisque la
topologie est aléatoire, le nombre de messages échangés pour le contrôle peut devenir très
important si on ne prend pas de précautions.
Dans ce travail de Projet de Fin d’Etudes, nous allons étudier quelques protocoles
développés pour les réseaux de capteurs sans fils, que ce soit de niveau MAC ou routage, et
nous allons, par la suite, nous concentrer sur l’évaluation de leurs performances surtout
l’aspect consommation d’énergie.
Nous allons, dans un premier chapitre, commencer par une petite présentation du
capteur, ses types, ses composants et leurs consommations en énergie. Nous allons, par la
suite, introduire les réseaux de capteurs sans fils avec leurs composants, leurs architectures,
leurs topologies et les types de des mobilités qui peuvent exister. Ainsi, dans le deuxième
chapitre, nous allons présenter en général quelques protocoles développés pour les réseaux de
capteurs sans fils, que ce soit des protocoles de niveau MAC ou routage et leurs techniques
utilisées pour la conservation d’énergie. Dans le troisième chapitre, nous allons détailler deux
protocoles de réseaux de capteurs sans fils, le premier est le protocole S-MAC de niveau
MAC, le deuxième est le protocole de routage Directed Diffusion. Alors que pour le
quatrième chapitre, nous allons le consacrer pour la simulation et l’évaluation des
performances des deux protocoles déjà détaillés.
Sup’Com 2006/2007 2
Chapitre I : Les Réseaux de capteurs sans fils
Chapitre I :
Réseaux de Capteurs sans Fils
Sup’Com 2006/2007 3
Chapitre I : Les Réseaux de capteurs sans fils
Introduction
Un réseau de capteurs sans fils se compose d'un nombre plus ou moins grand de
dispositifs sans fils capable de réaliser des mesures environnementales. Les exemples
typiques incluent la température, la lumière, le bruit, l'humidité, etc. Ces mesures de capteurs
sont transmises à travers un canal radio vers un nœud centrale qu'on appelle Sink et puis vers
une application dédiée qui prend des décisions basées sur ces lectures de sonde.
Dans ce premier chapitre nous essayerons d'expliquer la partie de base d'un réseau de
capteur sans fils : les différents composants d’un capteur et leurs fonctions, la contribution de
chacun d’eux dans la consommation de l’énergie. Nous présenterons aussi l’architecture d’un
réseau de capteurs.
I.1 Architecture d’un capteur
Dans la littérature, un capteur est un dispositif qui transforme l'état d'une grandeur
physique observée en une grandeur utilisable, exemple : une tension électrique, une hauteur
de mercure, la déviation d'une aiguille, etc. Le capteur se distingue de l'instrument de mesure
par le fait qu'il ne s'agit que d'une simple interface entre un processus physique et une
information manipulable. Par opposition, l'instrument de mesure est un appareil autonome se
suffisant à lui-même. Il dispose donc d'un affichage et peut être d'un système de stockage des
données. Ce qui n'est pas forcément le cas du capteur [1].
L’établissement d'un réseau de capteur sans fils exige tout d'abord que les nœuds
répondent aux besoins qui viennent des conditions spécifiques qu'une application donnée
demande: ils doivent être généralement petits, à faible coût, énergétiquement efficaces,
équipés par des sondes appropriés, des ressources de calcul et de stockage nécessaires, et
d'équipements de communication adéquats [2].
Dans le choix des composants matériel pour un nœud de capteur sans fils,
l'application joue un facteur décisif surtout pour la taille et la consommation d'énergie du des
équipements. A titre d’exemple, un nœud doit être de petite taille, il ne pèse pas plus que 100
g, coûte moins que 1 $ et consomme moins de 100 μW. Dans les plus réalistes des
Sup’Com 2006/2007 4
Chapitre I : Les Réseaux de capteurs sans fils applications, la taille d'un nœud n'est pas aussi importante; plutôt, la convenance,
l’alimentation simple en énergie, et le coût sont plus importants [2].
I.1.1 Composants du capteur
Comme le montre la figure I.1, l’architecture interne d’un capteur est constituée de
cinq principaux éléments :
- Sondes.
- Contrôleur (CPU).
- Mémoire.
- Dispositif de Communication.
- Alimentation en énergie.
Figure I.1 Architecture interne d’un capteur
I.1.1.a Mémoire
Evidemment il y a une grande nécessité d'une mémoire RAM pour stocker les
mesures du capteur et les paquets reçus des autres nœuds, et ainsi de suite. Bien que la RAM
soit rapide, son inconvénient principal est qu'elle est volatile. De ce fait, le code du
programme doit être stocké dans une mémoire ROM ou plus pratiquement dans une
EEPROM (Electrically Erasable Programmable Read-Only Memory).
Sup’Com 2006/2007 5
Chapitre I : Les Réseaux de capteurs sans fils I.1.1.b Contrôleur (CPU)
Le contrôleur est le noyau du nœud sans fils. Il rassemble les données des sondes, les
traite, décide quand et où les envoyer et reçoit les données d'autres nœuds. Il doit exécuter
divers programmes, s'étendant du traitement des signaux, des protocoles de transmission aux
applications, c'est l'unité centrale de traitement (CPU) du nœud.
I.1.1.c Dispositif radio
La mise des capteurs en réseau exige un dispositif radio pour l’échange des données
sur un canal radio entre les différents nœuds. Dans le choix du dispositif radio plusieurs
caractéristiques doivent être prises en compte comme : la consommation d’énergie, la
fréquence(s) porteuse(s), le débit de transmission, la capacité de contrôle d’énergie, la
sensibilité du récepteur, le gain…
I.1.1.d Sonde
C’est l'interface réelle avec le monde physique, c’est le dispositif capable d’observer
les paramètres physiques de l'environnement.
Les sondes peuvent être classées en trois catégories [2]:
- Sondes passives et omnidirectionnelles : Ces sondes peuvent mesurer une
grandeur physique. Par exemple : thermomètre, capteur de lumière, capteur
d’humidité, capteur de vibration, microphone…
- Sondes passives à faisceau étroit : ceux sont des sondes qui ont une direction bien
définie de mesure. Un exemple typique est un appareil photo, qui peut " prendre
des mesures " dans une seule direction.
- Sondes actives : on peut citer comme exemple, le sonar ou le radar ou quelques
types des sondes séismiques, qui produisent des ondes et puis détectent leurs
réflexions et décide en fonction de la puissance reçue (ou autres paramètres
comme le déphasage, ou la modulation que la fréquence a subit).
Sup’Com 2006/2007 6
Chapitre I : Les Réseaux de capteurs sans fils I.1.1.e Alimentation en énergie
L’alimentation en énergie est un composant crucial de système. Il y a essentiellement
deux aspects : le stockage d’énergie et la génération d’énergie. Le stockage d’énergie se fait
essentiellement en utilisant des batteries, qui se caractérisent par leur faible capacité de
stockage. Elles peuvent être soit non chargeables soit chargeables (nécessitent un dispositif
de récupération). Les méthodes de récupération sont diverses, on peut citer par exemple les
photocellules, la variation de la pression, la variation de la température, les flux d’air, la
vibration, etc.
I.1.2 Consommation de l’énergie dans un nœud de capteur
Les consommateurs principaux de l'énergie, dans un nœud capteur, sont le contrôleur,
la transmission radio, à un certain degré la mémoire et, les sondes.
I.1.2.a Mémoires
De point de vue énergétique, les types les mémoires les plus consommant sont
mémoire On-Chip d'un microcontrôleur. Mais generalement, la puissance requise pour la
mémoire On-Chip est incluse dans celle du contrôleur.[2].
I.1.2.b Contrôleur
Le contrôleur incorporé met en évidence généralement le concept des opérations
multiples. Mais sa consommation en énergie dépend essentiellement de l’application : si
l’application nécessite un traitement local de l’information, il devient gourment en énergie,
sinon la consommation diminue.
I.1.2.c Sonde
Pour certains types de sondes (par exemple, sondes passives de lumière ou de
température), la consommation d'énergie peut être ignorée par rapport à d'autres dispositifs
au niveau d’un nœud sans fils. Pour d'autres, en particulier, les dispositifs actifs comme le
sonar, la consommation d'énergie est considérables et doit être prise en compte dans le calcul
des dimensions des ressources énergétique du nœud pour ne pas surcharger les batteries.
Aussi, le taux de prélèvement est tout à fait important : prélèvement plus fréquent exige plus
d'énergie.
Sup’Com 2006/2007 7
Chapitre I : Les Réseaux de capteurs sans fils I.1.2.d Dispositif radio
Un dispositif de radio a essentiellement deux tâches : transmettre et recevoir les
données entre une paire de nœuds. Pour baisser la consommation d'énergie au minimum
possible, les émetteurs/récepteurs devraient être mis hors tension pendant la majorité du
temps et activés seulement si nécessaire.
L'approvisionnement en énergie pour un capteur est une paramètre critique : les
batteries ont des petites capacités, et la recharge par le balayage d'énergie est compliquée,
volatile, et n’est pas garantie. Par conséquent, la consommation d'énergie d'un nœud de
capteur doit être étroitement commandée.
I.2 Réseaux des capteurs sans fils
Un réseau de capteur sans fils (WSN) est constitué d’un nombre plus ou moins grand
de nœuds capteurs. Ces nœuds sont autonomes, distribués dans l'espace qui coopèrent pour
surveiller des conditions environnementales ou physiques, telle que la température, le bruit,
la vibration, la pression, le mouvement, etc. À l'origine, le développement des réseaux de
capteur sans fils a été motivé par des applications militaires telle que la surveillance de
champ de bataille. Cependant, ce type de réseau est maintenant employé dans plusieurs
domaines d'application civils, comme la surveillance d'environnement, d'habitat, la
surveillance médicale, l'automatisation des maisons, le contrôle du trafic...[2]
I.2.1 Architecture
L'architecture des réseaux de capteurs sans fils utilise beaucoup de sources.
Historiquement, beaucoup du travail relatif a été effectué dans le contexte des réseaux à auto-
organisation, mobiles et Ad Hoc
Un réseau de capteurs est constitué essentiellement de : plusieurs nœuds capteurs, un
nœud Sink et un centre de traitement des données :
- Nœuds : ceux sont des capteurs, leur type, leur architecture et leur disposition
géographique dépendent de l’exigence de l’application en question. Leur énergie
est souvent limitée puisqu’ils sont alimentés par des piles.
Sup’Com 2006/2007 8
Chapitre I : Les Réseaux de capteurs sans fils
- Sink : c’est un nœud particulier du réseau. Il est chargé de la collecte des données
issues des différents nœuds du réseau. Il doit être toujours actif puisque l’arrivée
des informations est aléatoire. C’est pourquoi son énergie doit être illimitée. Dans
un réseau de capteur sans fils plus ou moins large et à charge un peu élevée, on
peut trouver deux Sink ou plus pour alléger la charge.
- Centre de traitement des données : c’est le centre vers lequel les données
collectées par le Sink sont envoyées. Ce centre a le rôle de regrouper les données
issues des nœuds et les traiter de façon à en extraire de l’information utile
exploitable. La centre de traitement peut être éloignée du Sink, alors les données
doivent être transférées à travers un autre réseau, c’est pourquoi on introduit une
passerelle entre le Sink et le réseau de transfert pour adapter le type de données au
type du canal (comme c’est illustré dans la figure I.2).
Figure I.2 Architecture générale d’un réseau de capteurs sans fils
Sup’Com 2006/2007 9
Chapitre I : Les Réseaux de capteurs sans fils
La figure I.2 représente une architecture générale d’un WSN où les nœuds capteurs
transmettent leurs données vers un nœud Sink. Et puisque le centre de traitement des données
est éloigné, les données sont acheminées via Internet, une passerelle est utilisée pour adapter
le type des données au canal.
I.2.2 Types des nœuds
Dans un réseau de capteurs il existe deux types de nœuds : nœud source et nœud Sink.
Un nœud source est n'importe quelle entité dans le réseau qui peut fournir de l’information,
c’est à dire un simple nœud capteur.
Un nœud Sink est l'entité où les données sont récupérées. Il y a essentiellement trois
types de Sink :
- Un nœud appartenant au réseau comme n’importe quel autre nœud.
- Une entité extérieure au réseau. Pour ce deuxième cas, le Sink peut être un
dispositif extérieur, par exemple, un ordinateur portatif ou un PDA interagissant
avec le réseau.
- Une passerelle vers un autre réseau tel que Internet, où la demande de
l'information vient d'un certain centre de traitement lointain.
Figure I.3 Différents type de Sink
La figure I.3 illustre les principaux types de Sink et montre des sources et des Sink en
communication directe [2].
Sup’Com 2006/2007 10
Chapitre I : Les Réseaux de capteurs sans fils
I.2.3 Types de mobilité dans les réseaux de capteurs sans fils
La vertu principale de la communication sans fils est sa capacité de soutenir les
participants mobiles. Dans les réseaux de capteurs sans fils, la mobilité peut apparaître sous
trois formes principales [2]:
I.2.3.a Mobilité de nœud
La signification d'une telle mobilité est fortement liée l’application en question. Par
exemple, dans le contrôle de l'environnement, la mobilité du nœud n’existe pas, par contre
dans la surveillance des animaux (nœud attaché à un animal). Face à la mobilité du nœud, le
réseau doit se réorganiser assez fréquemment pour pouvoir fonctionner correctement [2].
I.2.3.b Mobilité du Sink
C’est un cas spécial de mobilité de nœud, l'aspect important c’est la mobilité d'un
récepteur d'informations qui ne fait pas partie du réseau de capteurs, par exemple,
l’information peut être demandée par un utilisateur via un PDA tout en se déplaçant dans le
réseau.
Figure I.4 Mobilité du Sink
Sup’Com 2006/2007 11
Chapitre I : Les Réseaux de capteurs sans fils I.2.3.c Mobilité de l’événement
Ce type de mobilité existe essentiellement dans les applications de détection des
événement et de suivit des cibles. Dans un tel type d'application, il est (habituellement)
important que l'événement observé soit couvert par un nombre suffisant de nœuds. Par
conséquent, les nœuds vont se réveiller autour de l'objet, pour le surveiller avec un taux
d’activité élevée, et puis entrent en sommeil (mode Sleep). Pendant que la source
d'événement se déplace à travers le réseau, elle est accompagnée d'un secteur d'activité dans
le réseau qui le suit (c’est le modèle de frisbee).
Figure I.5 Mobilité de l’événement
La figure I.5 décrit la notion de la mobilité de l’événement, ceci consiste à détecter un
véhicule et de l'observer pendant son déplacement. Les nœuds qui ne détectent rien entrent en
sommeil à moins qu'ils soient invités à transmettre de l'information de la zone d'activité à un
certain Sink distant [2].
I.2.4 Topologies des réseaux de capteurs sans fils
Les topologies des réseaux de capteurs sont déterminées à partir des protocoles de
routage utilisés pour l’acheminement des données entre les nœuds le Sink. Ces protocoles
peuvent être hiérarchique, plat (Flat) ou basé localisation.
Sup’Com 2006/2007 12
Chapitre I : Les Réseaux de capteurs sans fils I.2.4.a Topologie Hiérarchique
Les protocoles à topologie hiérarchique forment des réseaux dans lesquels un nœud
central Sink (le niveau supérieur de la hiérarchie) est relié à un ou plusieurs autres nœuds qui
appartiennent à un niveau plus bas dans la hiérarchie (deuxième niveau) avec une liaison
point à point. Aussi, chacun des nœuds du deuxième niveau aura également un ou plusieurs
autres nœuds de niveau plus bas dans la hiérarchie (troisième niveau) reliées à lui avec une
liaison point à point. Chaque ensemble de nœuds forme une sorte de motif (Cluster). Le
nœud central n'a aucun autre nœud au-dessus de lui dans la hiérarchie sauf le centre de
traitement des données ou la passerelle si elle existe. Les nœuds du deuxième niveau jouent
le rôle des passerelles entre ceux du troisième niveau et le Sink. Dans ce cas, le routage
devient plus simple, puisqu’il s’agit de passer par les passerelles pour atteindre le nœud
destination [4].
Dans certains types de protocoles (tel que LEACH dans les WSN), un algorithme
d'élection est exécuté dans chaque cluster, les nœuds élisent un d'eux pour être Clusterhead.
L'élection est basée sur des critères tels que l'énergie disponible, la qualité de
communication, et ainsi de suite, ou la combinaison de plusieurs d'entre elles. Le rôle du
Clusterhead est la collecte des informations issues des nœuds et les renvoyer vers le Sink.
Un réseau basé sur une topologie hiérarchique doit avoir au moins trois niveaux dans
sa hiérarchie, puisqu'un réseau avec un nœud central Sink et seulement un niveau
hiérarchique au-dessous, forme une topologie en étoile.
Si les nœuds dans un réseau basé sur la topologie hiérarchique doivent effectuer un tel
traitement sur les données transmises entre les nœuds dans le réseau, alors les nœuds qui sont
à des niveaux plus élevés dans la hiérarchie doivent effectuer plus de traitement que les
nœuds de niveau inférieur.
Dans le cas de LEACH, les informations sont transmises d’un nœud capteur vers le
nœud Sink en passant par le Clusterhead déjà élu comme c’est illustré dans la figure I.6.
Sup’Com 2006/2007 13
Chapitre I : Les Réseaux de capteurs sans fils
Figure I.6 Topologie Hiérarchique (LEACH)
À titre d’exemple des protocoles utilisant une topologie hiérarchique on peut citer le
protocole LEACH (Low-energy Adaptive Clustering Hierarchy), CBRP (Cluster Based
Routing Protocol).
I.2.4.b Topologie plate (Flat)
Les protocoles à topologie plate (flat) considèrent que tous les nœuds sont égaux, ont
les mêmes fonctions, et peuvent communiquer entre eux sans devoir passer par un nœud
particulier ou une passerelle. Seul un nœud particulier, le Sink, est chargé de la collecte des
données issues des différents nœuds capteurs afin de les transmettre vers les centres de
traitement.
En cas où la destination ne fait pas partie du voisinage de la source, les données
seront transmises en utilisant les sauts multiples à travers les nœuds intermédiaires comme
c’est illustré dans la figure I.7. Ce type de réseau représente l’avantage de l’existence de
différents chemins d’une source vers une destination et c’est pour remédier au problème de
changement brusque de topologie ou la défaillance d’un nœud intermédiaire [5].
Sup’Com 2006/2007 14
Chapitre I : Les Réseaux de capteurs sans fils
Figure I.7 Topologie plate (Flat)
À titre d’exemple des protocoles utilisant une topologie plate on peut citer le
protocole Direct Diffusion.
I.2.4.c Topologie basée Localisation
Les protocoles à topologie basée localisation suppose que :
- Le réseau est partitionné en plusieurs zones de localisation.
- Chaque zone a son identifiant.
- Chaque nœud a un identifiant EUI (End-system Unique Identifier) et enregistre
dynamiquement l’identifiant de la zone à laquelle il appartient temporairement.
L’information temporaire de localisation appelée LDA (Location Dependent Address)
qui est un triplet de coordonnées géographiques (longitude, latitude, altitude) obtenues, par
exemple, au moyen d'un GPS avec une précision dépendant du type de l’application. Une
telle topologie exige l’implémentation d'un algorithme de gestion de localisation qui permet
aux nœuds de déterminer les endroits approximatifs des autres nœuds. Ce type de topologie
est mieux adapté aux réseaux avec une forte mobilité.
Sup’Com 2006/2007 15
Chapitre I : Les Réseaux de capteurs sans fils
Avant d’envoyer ses données à un nœud destination, le nœud source utilise un
mécanisme pour déterminer la localisation de la destination puis inclus l’identifiant de zone
de localisation et du nœud destination dans l’entête du paquet à envoyer [5].
Figure 1.8 Topologie Basée Localisation
À titre d’exemple des protocoles utilisant une topologie basée localisation nous
pouvons cité GEAR (Geographic and Energy Aware Routing) et LAR (Location-Aided
Routing protocol).
I.2.5 Synchronisation
La synchronisation est un service essentiel dans les réseaux de capteurs sans fils.
Dans le but de coordonner correctement leurs opérations pour réaliser les tâches complexes,
les nœuds doivent être synchrones entre eux. Une horloge globalement synchronisée permet
aux nœuds de détecter correctement les événements. Une synchronisation incorrecte, due à
des différents facteurs tels que la dérive d’horloge (Clock Drift), peut causer un décalage des
événements transmis vers le Sink et par suite l’assemblage dans un ordre chronologique
incorrect et la perte de l’information.
La synchronisation est cruciale pour l'efficacité des cycles de puissance. Les nœuds
peuvent conserver leurs batteries en se mettant hors tension. Une fois correctement
Sup’Com 2006/2007 16
Chapitre I : Les Réseaux de capteurs sans fils synchronisés, les nœuds peuvent se mettre sous tension simultanément, transmettre leurs
messages vers le Sink et se mettre hors tension de nouveau. La désynchronisation résultant
du retard entre les nœuds voisins s’élargis peu à peu jusqu’à la désynchronisation totale qui
cause la perte des messages transmis [3].
Conclusion
Dans ce chapitre nous avons essayé de présenter les WSN : les différents composants
et leurs caractéristiques, les topologies, les différents types de mobilités, la synchronisation…
Dans le chapitre suivant, nous allons essayer des présenter des différents protocoles de
routage et de niveau MAC qui visent à réduire la consommation de l’énergie et maximiser le
plus possibles la durée de vie d’un réseaux de capteur.
Sup’Com 2006/2007 17
Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils
Chapitre II :
Protocoles de niveau MAC et Routage dans
Réseaux de Capteurs sans Fils
Sup’Com 2006/2007 18
Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils
Introduction
Après avoir détaillé, dans le chapitre précédant, les différents composants,
l’architecture et les topologies des réseaux de capteurs sans fils. Dans ce chapitre, nous allons
définir quelques protocoles implémentés pour les WSN, que ce soit des protocoles de niveau
MAC ou routage.
II.1 Les protocoles de la couche MAC
Dans cette section, nous nous intéressons aux conditions spécifiques et les
considérations d'implémentation des protocoles de la couche MAC dans les réseaux de
capteur sans fils.
Pour le cas des WSN, l'équilibre des conditions est différent des réseaux sans fils
traditionnels. Des conditions additionnelles sont soulevées, en premier lieu, la nécessité de la
conservation de l'énergie. L'importance d'efficacité énergétique pour la conception des
protocoles de la couche MAC est relativement nouveau et beaucoup des protocoles
classiques comme ALOHA et CSMA n’en prennent pas compte.
Encore, les protocoles MAC doivent être robustes contre les changements fréquents
de la topologie du réseau provoqués, par exemple, par la défaillance de quelques nœuds, la
mobilité des nœuds, le déploiement de nouveaux nœuds, etc.
II.1.1 Les problèmes d’énergie de la couche MAC
Un dispositif radio d’un nœuds consomme une part significative de l’énergie, il peut
être dans un des quatre états principaux : transmission, réception, Idle ou hors tension. La
transmission est coûteuse, la réception est souvent de même ordre de grandeur que la
transmission, le Idle est moins coûteux que la réception, et la mise hors tension ne coût
presque rien mais a comme résultat un nœud est pratiquement " sourd ". D’après cela on peut
dériver les problèmes d'énergie suivants:
Sup’Com 2006/2007 19
Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils II.1.1.a Les collisions
Les collisions engendre la dissipation d’énergie au niveau des nœuds source et
destination suite à la retransmission et la réception. Par conséquent, les collisions doivent être
évitées, soit par conception (répartition fixe du temps TDMA ou utilisation des protocoles de
demande d’assignation) ou par des procédures appropriées pour éviter les collision comme
CSMA/CA. Cependant, si on peut garantir pour une application particulière de réseau de
capteurs que la charge est toujours faible, les collisions ne posent aucun problème.
II.1.1.b Overhearing
Les trames unicast ont un unique nœud source et un unique nœud destination.
Cependant, le milieu radio est un milieu de diffusion et tous les voisins de la source reçoivent
le paquet et l’élimine quand il n'est pas destiné à eux; ces nœuds Overhear le paquet. D' autre
part, l’Overhearing est parfois souhaitable, comme par exemple, pour la collecte des
informations de voisinage ou l’estimation de la charge pour des raisons de gestion.
II.1.1.c Les trames de contrôle et entêtes des paquets
Les protocoles introduisent des paquets de contrôle de niveau MAC comme les RTS,
CTS, ACK,…ou les paquets de synchronisation, et de plus des en-têtes des paquets des
données qui peuvent contenir les adresses source et destination, la métrique de vie du paquet,
le numéro de séquence,…
II.1.1.d Le Idle Listening
Un nœud étant dans un état de Idle Listening est un nœud qui est prêt à recevoir un
paquet mais n’est pas en cours de réception. Cette situation est coûteuse et inutile en cas des
réseaux à faible charge. Pour certains types de dispositif radio, cet état consomme une
quantité d'énergie significative. La mise hors tension du dispositif radio représente une
solution, mais le changement de l’état coûte également en terme d'énergie, c’est pourquoi
leur fréquence devrait être maintenu à un niveau raisonnable. Les protocoles basés TDMA
offrent une solution implicite à ce problème, dés qu’un nœud a eu son TimeSlot, il échange
les données (transmission/réception) seulement pendant ce TimeSlot sans risque et puis met
son dispositif radio hors tension pendant tous les autres.
La plupart des protocoles de la couche MAC développés pour les réseaux de capteur
sans fils attaquent un ou plusieurs de ces derniers problèmes et c’est essentiellement dans le
but de pour réduire la consommation d'énergie.
Sup’Com 2006/2007 20
Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils
Les nœuds de capteur doivent être simples et peu coûteux et ne doivent pas utiliser
des ressources gourment en termes de capacité de traitement, mémoire, ou énergie. Par
conséquent, les opérations de calcul trop coûteuses comme des algorithmes d’établissement
du Schedule complexes doivent être évitées. En conséquence, les concepteurs des protocoles
MAC doivent prendre en considération qu’une synchronisation très précise (comme pour
TDMA avec des TimeSlot) exigerait la re-synchronisation fréquente des nœuds voisins, ce
qui peut consommer plus d'énergie.
II.1.2 Classification des protocoles MAC des réseaux de capteurs sans fils
Dans ce qui suit, on va discute un certain nombre de protocoles de la couche MAC
proposés pour les réseaux de capteurs sans fils en raison de leur apport en terme de
conservation l'énergie.
Différents protocoles attaquent explicitement le problème de Idle Listening par
l'application des concepts de sommeil et réveille périodique : mise du dispositif radio
hors/sous tension périodiquement selon des différents critères.
Les protocoles sont classifiés en des protocoles basés contention ou basés Schedule.
Cette distinction doit être comprise par le nombre de compétiteurs possibles pour une
occasion de transmission vers un nœud récepteur [2]:
- Protocoles basés contention : n'importe quel voisin du récepteur pourrait tenter sa
chance de transmission, mais dans le risque de collision. C’est pourquoi, ces
protocoles contiennent des mécanismes pour éviter les collisions ou au moins
réduire leur probabilité et par suite réduire le gaspillage d’énergie au niveau
dispositif radio.
- Protocoles basés Schedule : un seul voisin peut transmettre à la fois afin d’éviter
les collisions. Ces protocoles utilisent le concept TDMA, qui fournit également un
mécanisme pour éviter le Idle Listening: quand le nœud connaît le schéma
d’allocation des TimeSlots, il peut être sûr qu'il communique
(transmettre/recevoir) sans risque de collision, et met hors tension son dispositif
radio pendant tous les autres.
Sup’Com 2006/2007 21
Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils
II.1.3 Protocoles basés Schedule : SMACS
Le protocole SMACS (Self-Organizing Medium Access Control for Sensor Networks)
combine essentiellement la découverte de voisinage avec l’assignation de du programme
TDMA. Dans son principe SMACS est essentiellement basé sur les concepts suivants [2]:
- Le spectre disponible est subdivisé en plusieurs canaux et chaque nœud peut
utiliser l’un d’eux.
- La plupart des nœuds du réseau sont stationnaires et l’assignation des canaux est
valide pour un long temps.
- Chaque nœud devise son temps en des trames de durée TFrame fixe (qui est la
même pour tout le réseau) qui sont subdivisées à leur tour en des TimeSlots.
Dans le but de synchronisation, SMACS emploie des méthodes d'accès organisé aux
canaux qui exigent aux nœuds du réseau d'être synchronisés l'un avec l'autre à un certain
niveau (habituellement aux limites des slots pour les systèmes TDMA). Dans des schémas
organisés, d’habitude une période est réservée pour la découverte du voisinage. Il reste
évident que dans un réseau large la synchronisation est chère, parce qu'elle exige un passage
étendu des messages pour synchroniser tous les nœuds.
La découverte du voisinage dans SMACS se fait en utilisant 4 types de messages [2]:
- TYPE_1 : courte invitation envoyée par un nœud contenant son identification et le
nombre du nœud de voisins attachés, elle est diffusée périodiquement par les
nœuds.
- TYPE_2 : réponse au TYPE_1. Ce message donne l'inviteur l’identification de
l’invité et son état de rattachement.
- TYPE_3 : réponse au TYPE_2. Indique quel invité a été choisi. Il contient des
informations supplémentaires indiquant l’état de rattachement de l’inviteur et le
choix des canaux.
- TYPE_4 : réponse au TYPE_3. Contient la confirmation du choix des canaux.
Sup’Com 2006/2007 22
Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils
Figure II.1 Échange des messages
Un lien est bidirectionnel, les paquets sont transmis dans les deux sens dans des
différents TimeSlots. L'attribution des liens doit se faire de telle sorte que les collisions ne se
produisent pas au niveau des récepteurs. Pour cela, SMACS fait de façon que pour un nœud
les slot de transmission et réception sur deux liens différents ne se chevauche pas [15].
Le majeur inconvénient de ce protocole c’est la longueur de la super-trame qui doit
être assez grande pour supporter le grand nombre de nœuds dans le réseau. De plus, dans le
cas où on a un réseau dense avec un trafic faible où plusieurs nœuds se réveillent pour se
rendre compte qu’ils n’ont rien à recevoir, le gaspillage d’énergie sera considérable.
II.1.4 Protocoles basés Contention :
II.1.4.a S-MAC
S-MAC (Sensor-MAC) est un protocole qui prend en charge la réduction de la
consommation de l’énergie causée principalement par les collisions, le Idle Listening et le
Overhearing.
Dans S-MAC, chaque nœud balance entre une période d’écoute et une période de
sommeil (Sleep) de longueur constante, les deux constituent une Trame. Pendant la période
Sup’Com 2006/2007 23
Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils de sommeil le dispositif radio est mis hors tension. La période de sommeil peut être utilisée
pour recevoir ou transmettre des paquets. S-MAC essaye de coordonner entre les nœuds
voisins tels que leurs périodes d’écoute commencent en même temps. Pour chaque nœud la
période d’écoute est subdivisée en trois phases différentes : Phase de Synchronisation, Phase
des RTS, Phase des CTS [2].
Figure II.2 Répartition du temps dans S-MAC
Si un nœud X et ses voisins adoptent le même Schedule, ils se réveillent en même
temps et X peut les atteindre tous avec un seul paquet SYNCH. S-MAC permet aux nœuds
voisins adoptant le même Schedule et de créer un Cluster virtuel. La structure des Clusters se
réfère seulement à l'échange des Schedules, mais le transfert des paquets n'est pas influencé.
Pour former les cluster virtuels S-MAC procède comme suit : Un nœud X, nouvellement
mise sous tension, écoute pendant un certain temps au moins la période de synchronisation.
Si X reçoit n'importe quel paquet SYNCH d'un voisin, il adopte le Schedule annoncé et
l'annonce à ses voisins durant les prochaines périodes d’écoute. S’il ne détecte rien, le nœud
X sélectionne un Schedule (c’est à dire choisis un moment pour le prochain réveille) et
l'annonce. Si X reçoit un SYNCH contenant le Schedule d'un autre nœud avant de choisir ou
d'annoncer son propre, il l’adopte et laisse tomber son propre. Si X reçoit un différent
Schedule après avoir choisit et annoncé son propre Schedule, alors s’il n’a pas encore de
voisin il écarte son propre et adopte l’autre, et s’il a déjà un voisin au moins il adopte les
deux et les stocke dans sa table de Schedule [2].
Sup’Com 2006/2007 24
Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils
L’inconvénient principal de S-MAC c’est qu’il est difficile d'adapter la période
d’écoute aux variations de la charge, puisque cette longueur est généralement fixe, ce qui
n’est pas utile dans le cas de faible charge.
II.1.4.b T-MAC
T-MAC (Timeout-MAC) est un protocole basé sur les idées, les concepts et les
principes de S-MAC. Il présente une amélioration de S-MAC.
Un nœud reste en écoute et transmission pendant son période d’activité qui se termine
lorsque aucun événement d’activation ne se produit pendant un temps TA (Figure II.3 (a)).
Un événement d’activation peut être : la réception d’un RTS, AKG, la réception d’un
paquet de donnée ou la connaissance, après avoir écouter un RTS ou CTS antérieurs, que la
communication d'un voisin est fini. Puisqu'un nœud peut ne pas entendre le RTS qui
déclenche une communication avec son voisin, l'intervalle TA doit être assez long pour
recevoir au moins le début du paquet de CTS. Cette observation peut conduire à une limite
inférieure de la longueur de l'intervalle TA [17].
Figure II.3 T-MAC
Sup’Com 2006/2007 25
Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils
TA > (C +R+T)
Avec
C : longueur de l’intervalle de contention
R : longueur d’ paquet RTS
T : Turn-Around (temps entre la fin du RTS et le début du CTS).
T-MAC introduit une nouvelle notion : le FRTS. L'idée est d'informer un autre nœud
qu'il sera le prochain récepteur d'un message. Cela fonctionne comme suit: si un nœud capte
a CTS destiné à un autre nœud, il peut immédiatement envoyez un paquet FRTS. Le paquet
de FRTS contient la durée du message qui occupe le canal (information extraite du CTS). Le
nœud ne doit pas envoyer un FRTS si il se rend compte de la communication après le CTS.
Le nœud recevant un FRTS sait qu'il sera la prochaine cible d'un RTS et doit se réveiller au
bon moment déterminé à partir du FRTS [17]. C’est normal que le paquet de FRTS va
déranger la transmission des données qui suit le CTS. Alors, le premier paquet de données
doit être retardé de la durée du paquet FRTS. Pour empêcher tout autre nœud de prendre le
canal pendant ce temps, le nœud qui a envoyé le RTS initial (nœud A sur la figure II.3 (b))
transmet un paquet DS (Data-Send). Après le DS, il doit immédiatement envoyer les paquets
de données. Puisque le FRTS a la même taille que le DS, il entre en collision avec le DS,
mais pas avec le paquet suivant de données. Le paquet de DS est perdu, mais ce n'est pas un
problème puisqu'il ne contient aucune information utile.
Aussi une autre notion est introduite par T-MAC, c’est la priorité du Full Buffers.
Cela veut dire que si un nœud reçoit un RTS destiné à lui, et étant donné que sa file d'attente
est pleine, il envoie immédiatement son propre RTS à un autre nœud, au lieu de répondre
avec un CTS comme prévue. Ça a deux effets, d'abord, le nœud a une chance encore plus
élevée de transmettre son propre message, puisqu'il gagne efficacement le canal qui est très
probablement libre [17].
Dans la figure II.3 (c), le nœud C peut transmettre au nœud D après avoir reçu le RTS
de B. Deuxièmement, la priorité du Full Buffer présente une forme limitée de contrôle du
flux dans le réseau, qui est avantageux dans un modèle de communication nœud vers Sink.
Sup’Com 2006/2007 26
Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils
II.2 Les protocoles de routage
Souvent un nœud source ne peut pas envoyer ses paquets directement vers un nœud
destination mais doit compter sur l'aide des nœuds intermédiaires pour expédier ces paquets à
son nom, dans ce cas un réseau de multi-saut résulte. Dans un tel réseau, un nœud
intermédiaire (aussi bien que le nœud de source) doit décider à quel nœud voisin un tel
paquet entrant devrait être transmis, de telle sorte qu'il atteint sa destination le plus vite
possible. Ce mécanisme s'appelle l’expédition. Différentes options existent pour organiser ce
processus d’expédition.
La règle d’expédition la plus simple c’est l’inondation (Flooding) : envoyer un paquet
entrant à tous les voisins. De cette façon, le paquet est sûr d'arriver à la destination. Pour
éviter que les paquets circulent infiniment, le nœud devrait seulement expédier les paquets
qu'il n'a pas reçu au paravent, ce qui met en valeur la nécessité d’avoir un identifiant unique
pour chaque source et un numéro de séquence pour les paquets. Aussi bien, les paquets
portent habituellement une certaine métrique d'expiration comme le temps de vie TTL (Time
to Live) ou nombre de saut maximal pour atteindre la destination pour éviter la propagation
inutile du paquet (par exemple si le nœud destination n'est pas accessible du tout) [2]. Une
alternative à l’expédition du paquet à tous les voisins est de l'expédier arbitrairement, le
paquet traverse aléatoirement le réseau dans l'espoir qu’il atteint le nœud destination, ce
mécanisme est appelé le bavardage (Gossiping). Clairement, le retard que le paquet subit
peut être important.
Les différents protocoles conçus pour les réseaux Ad Hoc peuvent être exploité dans
les réseaux de capteurs. Mais leur principal inconvénient c’est qu’ils ne prennent pas en
compte la consommation d’énergie. Alors que pour les réseaux de capteur sans fils, l’énergie
est très critique puis qu’un nœud capteur est alimenté (généralement) par une batterie à
énergie limitée.
Dans ce qui suit, nous nous intéressons aux conditions spécifiques et les
considérations d'implémentation des protocoles de routage dans les réseaux de capteur sans
fils.
Sup’Com 2006/2007 27
Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils
II.2.1 Protocole Plat (Flat) : Directed Diffusion
"Directed Diffusion" [7] [8] [9] [18] est l’un des plus importants protocoles de
routage à topologie plate des réseaux de capteurs sans fils. La raison principale derrière
l’emploie d’un tel protocole est de se débarrasser des opérations inutiles de routage de
couche réseau (essentiellement la rediffusion inutile des paquet) afin d'économiser de
l'énergie. Le Sink définie un intérêt en utilisant une liste des paires valeurs attribuées comme
le type des informations demandées, la métrique de survivabilité de la demande, le taux de
prélèvement, de la durée, etc. L’intérêt est diffusé par le Sink à travers ses voisins. Quand un
nœud capte un intérêt, il vérifie s’il existe déjà dans sa table, si oui il le supprime, si non il le
renvoie vers un certain sous ensemble de ses voisins et garde une copie dans sa mémoire. Les
intérêts mémorisés sont utilisés pour comparer les types des données reçues aux valeurs dans
les intérêts. Pour ses voisins, cet intérêt semble provenir du nœud d’envoi, bien qu'il pourrait
être venu d'un Sink éloigné. C'est un exemple d'une interaction locale. De cette manière, les
intérêts sont expédiés dans tout le réseau.
Un gradient est un lien de réponse au voisin duquel l'intérêt était reçu. Il est
caractérisé par le débit, la durée et le temps d'expiration dérivé des champs d'intérêt. Par
conséquent, en utilisant l'intérêt et les gradients, les chemins sont établis entre le Sink et les
nœuds sources. Plusieurs chemins peuvent être établis de sorte qu'un d'eux soit choisi selon le
débit. Le Sink renvoie le message original d'intérêt par le chemin choisi et renforce le nœud
source à utiliser ce chemin pour envoyer des données par l’augmentation du débit.
Figure II.4 Les phases du protocole Directed Diffusion
Sup’Com 2006/2007 28
Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils
La figure II.4 récapitule la propagation de l’intérêt, l’établissement des gradients et le
choix et la propagation des données.
La réparation des chemins est également possible dans Directed Diffusion. Quand un
chemin entre une source et le Sink est coupé (pour n’importe quelle raison), un chemin
alternatif doit être identifié. Pour ceci, Directed Diffusion réinitialise la recherche d'autres
chemins vers le nœud source, qui transmettent les données avec des débits plus inférieurs que
celui du premier. D’autre approches [10] suggèrent l’utilisation de multiples chemins à
l'avance de telle sorte qu'en cas de coupure d’un chemin, un des chemins alternatifs est choisi
sans aucune nouvelle rechercher. Là, il existe par conséquent des entêtes supplémentaires
pour maintenir ces chemins alternatifs vivants ce qui engendre certainement l'utilisation
d’une énergie supplémentaire mais plus d'énergie peut être sauvée quand un chemin coupé et
un nouveau chemin est choisi sans avoir besoin d’une nouvelle recherche.
II.2.2 Protocole basé localisation : GEAR
GEAR (Geographic and Energy Aware Routing) [11] [12] [18] suggère l'utilisation
d'information géographique tout en disséminant les demandes des données vers les régions
appropriées plutôt que d'envoyer les intérêts au réseau tout entier puisque ces demandes
incluent souvent des attributs géographiques concernant une certaine région. GEAR se
comporte comme un protocole de routage sur demande. Dans le cas de ce type de protocoles,
la découverte de la route est basée sur la demande. Ainsi il n'y a aucun maintien de table de
routage dans le nœud. Dans GEAR la découverte de la route est lancée seulement quand un
nœud veut transmettre des données, aussi aucune mise à jour périodique ou le maintien des
tables de routage n’est effectuée.
Dans GEAR, chaque nœud garde un coût estimé et un coût instruit pour atteindre une
région cible à travers ses voisins. Le coût estimé est une combinaison entre l'énergie et la
distance résiduelles jusqu’à la destination. Le coût instruit est une amélioration du coût
estimé qui prend compte d’autres paramètres de routage comme les trou dans le réseau. Un
trou se produit quand un nœud n'a aucun voisin plus proche de la région cible que lui-même,
alors le trou doit être contourné. S’il n'y a aucun trou, le coût estimé est égal au coût instruit.
Le coût instruit est propagé en arrière d’un saut à chaque fois qu'un paquet atteint la
Sup’Com 2006/2007 29
Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils destination de sorte que la route pour le prochain paquet sera ajustée. Il y a deux phases dans
l'algorithme de livraison des paquets.
La première phase c’est l’expédition des intérêts vers la région de cible: après avoir
reçu un paquet, le nœud en question vérifie si ses voisins appartiennent à la région cible, si il
existe un, il est choisis comme le prochain saut. Si non, il vérifie ses voisins si l’un d’eux est
plus proche de la région cible que lui même. Si il y en a plus qu’un, le voisin le plus proche
de la région cible est choisi comme prochain saut. S’ils sont tous plus loin que le nœud lui-
même, ceci signifie qu'il y a un trou. Dans ce cas, un des voisins est sélectionnés
aléatoirement pour expédier le paquet en se basant sur coût instruit dans le but de contourner
le trou. Ce choix peut être mis à jour selon la convergence du coût instruit pendant la
livraison des paquets. La deuxième phase c’est l’expédition des paquets dans la région : Si le
paquet a atteint la région, il peut être diffusé dans cette région par le Flooding géographique
récursif ou le Flooding restreint. Le Flooding restreint est bon lorsqu’on n’a pas une grande
densité de capteurs dans la région. Dans les réseaux à haute densité, le Flooding
géographique récursif est plus efficace en terme d'énergie que le Flooding restreint. Comme
c’est illustré dans la figure II.5 (b), la région est subdivisée en quatre régions secondaires et
quatre copies du paquet sont créées. Ces processus de division et expédition continuent
jusqu'à avoir des petites régions avec une petite densité de capteurs.
Figure II.5 Expédition des intérêts vers la région de cible et Flooding géographique récursif
Sup’Com 2006/2007 30
Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils
Chaque nœud connaît sa propre localisation, son niveau d’énergie, la localisation de
chacun de ses voisins et leurs niveaux d’énergie par l’échange des messages d’information
(échange des messages Hello). Un chemin existe entre deux nœuds si chacun d’eux a un
niveau d’énergie suffisante pour échanger les paquets entre eux (chaque nœud est dans la
marge de transmission de l'autre), dans le cas contraire c’est un trou.
II.2.3 Protocole hiérarchique : LEACH
LEACH (Low-energy Adaptive Clustering Hierarchy) est un protocole de routage
hiérarchique qui se base sur le partitionnement des nœuds en Clusters (motifs) et pour chaque
Cluster un nœud particulier est élu, le Clusterhead, qui sera le responsable de l’échange des
données entre les nœuds membres et le Sink.
Le Clusterhead est un nœud ordinaire qui est choisis selon un algorithme spécifique
d’élection qui prend en compte des différents critères comme l’énergie disponible dans les
nœuds ou si le nœud a servi comme Clusterhead pendant la dernière période. Tous les nœuds
décident s’ils peuvent devenir un Clusterhead indépendamment au même temps, et informent
les autres nœuds quelque soient leurs décisions. Les nœuds non Clusterhead doivent
s'associer à un Clusterhead plus tard en se basant, dans leurs choix d’association, sur le
niveau d’énergie des Clusterheads (ce qui signifie la distance). Le Clusterhead est le
responsable de la création et le maintient de la répartition temporelle TDMA entre les nœuds
du Cluster. Tous les autres nœuds seront des membres. Le Clusterhead reçoit les données de
ses membres et les transmet vers le Sink ou vers d'autres Clusterheads qui jouent le rôle de
relais ou vis versa. Le rôle du Clusterhead est consommant en terme d’énergie puisqu’il est
actif et prend en charge la transmission de toutes les données collectées des membres vers le
Sink pendant toute la durée d’un cycle. Si ce rôle es fixé pour seul un nœud, il épuisera son
énergie rapidement, et après sa défaillance, tous ses membres seront sans Clusterhead
(headless) et donc inutile. C’est pourquoi, ce fardeau est échangé entre les différents nœuds
du réseau [2].
Pour un membre, il est généralement beaucoup plus facile d'atteindre le Clusterhead
que de transmettre directement vers le Sink. Pour chaque nœuds membre, un TimeSlot est
alloué, utilisé pour échanger les données avec le Clusterhead et se met hors tension pendant
les autres TimeSlots.
Sup’Com 2006/2007 31
Chapitre II : Protocoles MAC et Routages des réseaux de capteurs sans fils
Le fonctionnement du protocole est basé sur des cycles ou Ronds (Round) : chaque
cycle est constitué de deux phases : la phase Setup et la phase Steady-state. Pendant la phase
Setup les nœuds exécutent l’algorithme d’élection de Clusterheads et les clusters sont formés.
La phase Steady-state est la phase du fonctionnement ordinaire du réseau, elle est subdivisée
en Trames. La trame, à son tour, est subdivisée en TimeSlots. La longueur de la trame est
variable d’un cluster à l’autre selon le nombre des nœuds du cluster [13].
Figure II.6 Répartition du temps et différentes phases dans le cycle de LEACH
La figure II.6 illustre la répartition du temps effectuée par LEACH : le "Round", les
phases Setup et Steady-State, la répartition en trames et en TimeSlots.
Conclusion
Nous avons essayé lors de ce chapitre de présenter en générale quelques protocoles de
niveau MAC et routage de réseaux de capteurs sans fils et leurs différentes solutions
proposées pour résoudre le problème de conservation d’énergie. Dans le chapitre suivant,
nous allons essayer de se concentrer en plus sur deux protocoles déjà présentés : S-MAC et
Directed Diffusion.
Sup’Com 2006/2007 32
Chapitre III : Directed Diffusion et S-MAC
Chapitre III :
S-MAC et Directed Diffusion
Sup’Com 2006/2007 33
Chapitre III : Directed Diffusion et S-MAC
Introduction
Dans ce chapitre, nous allons détailler deux protocoles de WSN des ceux qu’on vient
de citer dans le chapitre précédant, leurs principes de fonctionnement, leurs apports en terme
de conservation d’énergie. Le premier, c’est c’est le protocole de la couche MAC S-MAC, et
le deuxième le protocole de routage Directed Diffusion.
III.1 S-MAC
S-MAC (Sensor-MAC) est un protocole qui prend en charge la réduction de la
consommation de l’énergie causée principalement par les collisions, le Idle Listening et le
Overhearing. Dans ce protocole, chaque nœud balance entre une période d’écoute et une
période de sommeil (Sleep) de longueur constante. Pendant la période de sommeil le
dispositif radio est mis hors tension. La période de sommeil peut être utilisée pour
transmettre et recevoir les données. S-MAC essaye de coordonner entre les nœuds voisins
tels que leurs périodes d’écoute commencent en même temps.
III.1.1 Principe de fonctionnement
Dans S-MAC, le temps est répartit en trames de longueur fixe. Chaque trame est
subdivisée en deux périodes : période d’écoute et période de sommeil (Sleep). La période
d’écoute est subdivisée à son tour en trois phases différentes [16]:
Figure III.1 Phases de S-MAC
Sup’Com 2006/2007 34
Chapitre III : Directed Diffusion et S-MAC
Phase de Synchronisation : dans cette première phase, les nœuds échangent des
paquets SYNCH. Dans ces paquets, chaque nœud décrit son propre Schedule.
Phase des RTS : dans cette phase les nœuds émettent leurs RTS s’ils ont des
informations à transmettre, si non ils restent en écoute pour la réception probable d’un
RTS. Les nœuds contentent pour l’envoie de leurs RTS en utilisant le CSMA/CA.
Phase des CTS : dans cette phase les nœuds récepteurs des RTS dans la phase
précédente, se contentent entre eux pour émettre leurs CTS. Les nœuds émetteurs des
RTS dans la phase précédente, restent en écoute en attendant les CTS. Si un nœud
reçoit le CTS, il commence à émettre ses paquets.
Ces différentes phases du cycle de S-MAC et la répartition du temps sont représentées
dans la figure III.2 :
Figure III.2 Répartition du temps et différentes phases dans le cycle de S-MAC
Si un nœud X et ses voisins adoptent le même Schedule, le nœud X et tous ses voisins
se réveillent en même temps et X peut les atteindre tous avec un seul paquet SYNCH. Le
protocole S-MAC permet aux nœuds voisins adoptant le même Schedule de créer un Cluster
virtuel. La structure des Clusters se réfère seulement à l'échange des Schedules, mais le
Sup’Com 2006/2007 35
Chapitre III : Directed Diffusion et S-MAC transfert des paquets de données n'est pas influencé. Pour former les clusters virtuels S-MAC
procède comme suit : un nœud X, nouvellement mis sous tension, écoute pendant un certain
temps, au moins durant la phase de synchronisation. Si X reçoit n'importe quel paquet
SYNCH d'un voisin, il adopte le Schedule annoncé et l'annonce chez ses voisins durant les
prochaines périodes d’écoute. S’il ne détecte rien, le nœud X sélectionne un Schedule (c’est à
dire choisis un moment pour le prochain réveille) et l'annonce puis entre en sommeil. Si X
reçoit un SYNCH contenant le Schedule d'un autre nœud avant de choisir ou d'annoncer son
propre Schedule, il l’adopte et laisse tomber son propre. Si X reçoit un Schedule différent
après avoir choisis et annoncé son propre Schedule, alors s’il n’a pas encore de voisin il
écarte son Schedule et adopte l’autre, et s’il a déjà un voisin au moins, il adopte les deux et
les stocke dans sa table de Schedule.
Figure III.3 Répartition du réseau en clusters virtuels dans S-MAC
Dans la figure III.3, les nœuds A, B, C et D appartiennent au même cluster virtuel, ils
adoptent le même Schedule. Pour les nœuds F, G, H, I, et J c’est le même cas. Alors que pour
les nœuds E et F, ils doivent adopter les deux différents Schedules des deux clusters pour
assurer la liaison.
III.1.2 Ecoute et sommeil périodique
S-MAC réduit le temps d’écoute en obligeant les nœuds à entrer dans un état de
sommeil périodiquement, on appelle le cycle d’écoute et de veille une Trame. Chaque nœud
entre en sommeil pour un certain temps bien définis, pendant lequel il met son dispositif
Sup’Com 2006/2007 36
Chapitre III : Directed Diffusion et S-MAC radio hors tension (cette période change selon l’application et elle est la même pour tous les
nœuds du réseau) et met Timer pour se réveiller ultérieurement. Le nœud se réveille pour
transmettre ou écouter le canal s’il y a un voisin qui veut communiquer, cette durée est fixée
selon l’application et la couche MAC comme la taille de la fenêtre de contention. Les nœuds
échangent leurs Schedules en diffusant périodiquement un paquet SYNCH à leurs voisins.
L’ensemble des nœuds synchrones entre eux forme un cluster virtuel, ainsi les problèmes
d’interférences sont réduits au maximum. Cet arrangement est adaptatif aux changements
fréquents de la topologie [16].
III.1.3 Evitation des collisions
Si les voisins multiples veulent communiquer avec un nœud en même temps, ils
essayeront d'envoyer quand le nœud commence à écouter. Dans ce cas, ils doivent effectuer
une contention pour éviter les collisions sur le canal. S-MAC utilise le Virtual Carrier Sens,
le Physical Carrier Sens, et le CSMA/CA (échange des RTS/CTS).
Virtual Carrier Sens : Dans chaque paquet transmis existe un champ durée indiquant
combien de temps la transmission va occuper le canal. Ainsi si un nœud reçoit un
paquet destiné à un autre nœud, il détermine combien de temps il doit rester en
sommeil. Le nœud enregistre cette valeur dans une variable appelée Network
Allocation Vector (NAV) et établit un temporisateur puis entre en sommeil jusqu'à son
expiration. Quand un nœud a des données à envoyer, il consulte son NAV, Si sa
valeur est différente de Zéro, il détermine que le canal est occupé.
Physical Carrier Sens : Il est effectué au niveau de la couche physique en écoutant le
canal pour des transmissions possibles. Le procédé inclut une période aléatoire
d'écoute de la porteuse, qui est très importante pour éviter les collisions.
Le canal considéré libre, si le Virtual Carrier Sens et le Physical Carrier Sens sont
réussis. Dans ce cas, le nœud utilise le CSMA/CA pour la contention sur le canal avec les
autres nœuds qui veulent aussi transmettre. Tous les nœuds effectuent le Carrier Sens avant
de lancer une transmission. Si un nœud n'obtient pas le canal, il retourne en veille et se
réveille quand le récepteur sera libre et écoute encore.
Sup’Com 2006/2007 37
Chapitre III : Directed Diffusion et S-MAC
L'écoute et le sommeil périodiques constituent une méthode efficace pour éviter le
Idle Listening, qui est l’une des raisons les plus importantes de perte d'énergie dans les
réseaux de capteurs sans fils. Dans S-MAC, les nœuds préfèrent coordonner leurs Schedules
de veille plutôt que dormir d’une façon aléatoire et autonome.
III.1.4 Choix et maintient du Schedule
Avant de commencer son écoute et veille périodiques, chaque nœud doit choisir un
Schedule et l'échanger avec ses voisins par la diffusion des paquets SYNCH. Les nœuds
suivent les étapes suivantes pour choisir leurs Schedule :
Un nœud écoute d'abord pendant une période fixe du temps, qui est au moins la
période de synchronisation. S'il ne reçoit aucun SYNCH diffusé par un autre nœud, il
choisit immédiatement son propre Schedule et commence à le suivre. En attendant, le
nœud essaye d'annoncer son Schedule à ses voisins en diffusant un paquet SYNCH.
La diffusion des paquets de synchronisation doit suivre le procédé normal de carrier
sens pour éviter la collision.
Si le nœud reçoit un SYNCH d'un voisin avant de choisir ou d'annoncer son propre
Schedule, il suit ce Schedule et écarte son propre. puis le nœud essayera de
l'annoncer au cours de la prochaine période d'écoute.
Si un nœud reçoit un Schedule différent après avoir choisit et annoncé son propre
Schedule, deux possibilités peuvent exister :
o Si le nœud n'a aucun voisin, il jettera son propre Schedule et suivra le nouveau.
o Si le nœud a un voisin au moins, c’est à dire, il fait déjà partie d'un cluster virtuel du
réseau, il adopte les deux Schedules en se réveillant aux intervalles d'écoute de
deux Schedules différents.
Un nœud au bord d’un cluster virtuel doit suivre plusieurs Schedules, pour faire la
liaison entre les clusters. Le problème qui apparaît ici c’est que ce nœud au bord a moins de
temps sommeil puisqu’il se réveille à deux différents instants [16].
Sup’Com 2006/2007 38
Chapitre III : Directed Diffusion et S-MAC
III.1.5 Maintien de la synchronisation
Puisque l'écoute et le sommeil périodique sont coordonnés entre des nœuds voisins, la
dérivation d'horloge peut causer des erreurs de synchronisation. Alors des nœuds voisins
doivent échanger périodiquement leurs Schedule pour empêcher la large dérivation d'horloge.
La mise à jour des Schedules est accomplie par l'échange des paquets SYNCH. Le paquet
SYNCH est très court, et inclut l'adresse de l'expéditeur et le temps de son prochain sommeil
[16].
III.1.6 Ecoute adaptative
S-MAC propose une technique importante appelée écoute adaptative, pour diminuer
la latence provoquée par le sommeil périodique de chaque nœud dans un réseau de multi-
saut. L'idée fondamentale est de permettre au nœud, qui a détecté une communication chez
l’un de ses voisins, d'entrer en veille (jusqu'à l'expiration du NAV) et se réveiller pendant
une courte période après la fin de la communication. De cette façon, si le nœud est la
prochaine destination, son voisin peut lui passer immédiatement les données au lieu
d’attendre la prochaine période d'écoute. Si le nœud ne reçoit rien pendant la période d'écoute
adaptative, il retourne en veille jusqu'à la prochaine période d'écoute. Si le temps entre la fin
de la communication et le début de la prochaine période d’écoute est plus petit que la durée
de l’écoute adaptative, alors cette technique ne sera pas établit et la priorité est donnée à la
période d’écoute [16].
III.1.7 Message Passing
Cette approche consiste à fragmenter un message long et les transmettre dans des
Burst. Seul un paquet RTS et un paquet CTS sont employés. Ils réservent le canal pour
transmettre tous les fragments. Chaque fois qu'un fragment de données est transmis, le nœud
source attend un ACK du récepteur. S'il ne le reçoit pas (fragment perdu), alors le fragment
sera retransmis immédiatement et l’allocation du canal est prolongée de la durée d’un
fragment et un ACK.
L’inconvénient principal de S-MAC c’est qu’il est difficile d'adapter la durée de la
période d’écoute aux variations de la charge, puisque cette longueur est préalablement fixée,
elle ne sera pas utile dans le cas de faible charge [16].
Sup’Com 2006/2007 39
Chapitre III : Directed Diffusion et S-MAC
III.2 Directed Diffusion
III.2.1 Principe de fonctionnement
Directed Diffusion se compose de plusieurs éléments: intérêts, données, gradients, et
renforts. Un d'intérêt est une demande ou une interrogation qui indique ce qu'un utilisateur
veut. Chaque intérêt contient une description d'une tâche de sensation soutenue par le réseau
de capteurs pour acquérir des données. Typiquement, les données dans les réseaux de
capteurs sont les informations rassemblées ou traitées concernant un phénomène physique.
Dans Directed Diffusion, les données sont désignées en utilisant des paires de valeurs
attribuées comme c’est illustré dans la figure III.4. Cette diffusion établie des gradients ou
des chemins dans le réseau pour véhiculer les événements. Un gradient est une direction
créée dans chaque nœud qui reçoit un intérêt. Le sens du gradient est placée vers le nœud
voisin du quel l'intérêt est a été reçu. Les événements commencent à couler vers les sources
d'intérêts à travers plusieurs chemins. Le Sink renforce un ou plusieurs chemins.
III.2.2 Désignation des demandes
Dans Directed Diffusion, la description d’une demande est désignée par une liste de
paires de valeurs attribuées qui décrivent une tâche. Par exemple la tâche de détection d’un
véhicule pourrait être décrit comme suit :
Type = Camion // Détection d’un véhicule de type camion Heure // Heure de détection Intervalle = 5 s // Taux de prélèvement Localisation // Position du nœud . . .
Figure III.4 Exemple d'une demande
Intuitivement, la description de la demande indique un intérêt pour des données
assortiment des attributs. Pour cette raison, une telle description de la demande s'appelle un
intérêt. Les données envoyées en réponse aux intérêts sont également structurées en utilisant
un schéma d’appellation semblable. Ainsi, par exemple, un capteur qui détecte un véhicule
roulant pourrait produire les données illustrées dans la figure III.5 suivante :
Sup’Com 2006/2007 40
Chapitre III : Directed Diffusion et S-MAC
Type = Camion // Type du véhicule détecté Heure = 12 :15 :11 // Heure de détection Localisation = [36,543 ; 11,5651] // Position du nœud détecteur Intensité = 0.045 // Intensité du signal détecté . . .
Figure III.5 Exemple d'une réponse par une source
Le fait de donner un ensemble de tâches supportées par un réseau de capteurs, puis,
choisir un schéma d’attribution, constitue la première étape de la conception de Directed
Diffusion.
III.2.3 Propagation de l’intérêt
Un intérêt est habituellement injecté dans le réseau par certains nœuds dans le réseau
qui est dans la plupart des cas le Sink qui le diffuse vers ses voisins avec un faible débit. Un
intérêt contient plusieurs champs, qui dépendent de l’application, comme le type des données
demandées, la métrique de vie de l’intérêt (mesuré en temps ou en nombre de sauts et qui
doit être supérieur au maximum de celui de bout en bout du réseau), le débit avec lequel il a
été reçu,…
Le premier message d’intérêt envoyé peut être considéré comme exploration, il essaye
de déterminer si il y a en effet des nœuds qui détectent les informations demandées. L’intérêt
est rediffusé périodiquement par le Sink vers ses voisins. La retransmission des intérêt est
nécessaire parce qu’il ne sont pas sûrement répandus dans tout le réseau a cause de la perte
ou l’expiration de la durée de vie. Chaque nœud maintient dans sa mémoire une table
d'intérêt. Pour chaque intérêt, les attribues correspondant sont mémorisées afin de les utiliser
pour la comparaison des données reçues. Les attribues de l'intérêt mémorisés ne contiennent
pas les informations sur e Sink mais juste du saut immédiatement précédent, c'est-à-dire le
nœuds duquel on a reçu l’intérêt.
Sup’Com 2006/2007 41
Chapitre III : Directed Diffusion et S-MAC
Figure III.6 Propagation des intérêts
Quand un nœud reçoit un intérêt, il vérifie s’il existe dans sa mémoire. Si non, le
nœud enregistre l'intérêt et le rediffuse vers ses voisins. S’il existe déjà, il enregistre
seulement l’identifiant du nœud source de telle façon à établir plusieurs gradients pour le
même intérêt, ce qui permet le changement rapide du chemin en cas de défaillance. Pour ceci,
il est important de distinguer les différents voisins. Les identifiants uniques des voisins
peuvent être employés. Par exemple, les adresses MAC dans 802,11.
Pour les voisins qui reçoivent un intérêt, cet intérêt semble provenir du nœud d’envoi
bien qu’il pourrait être venu d'un Sink éloigné. C'est un exemple de une interaction locale. De
cette manière, les intérêts sont expédiés dans tout le réseau. D'une manière générale, les
voisins qui reçoivent un intérêt ont plusieurs choix possibles (Figure III.6 (a)). L'alternative
la plus simple est rediffuser l'intérêt à tous les voisins. C'est équivalent à l’inondation
(flooding) de l’intérêt dans tout le réseau; en l'absence d'information au sujet de quels nœuds
sont susceptibles de pouvoir satisfaire l'intérêt, c'est le seul choix. D’autres approches
peuvent exister pour le choix des voisins vers lesquelles les intérêts sont envoyés, par
exemple, si en réponse à un intérêt antérieur, un nœud a entendu de quelques données
envoyées par un voisin A, des information venant de certain capteurs dans une région, alors
le nœud en question peut diriger cet intérêt vers A plutôt que d'annoncer à tous les voisins.
Sup’Com 2006/2007 42
Chapitre III : Directed Diffusion et S-MAC
III.2.4 Etablissement des Gradients
Comme précédemment définie, un gradient est une direction créée dans chaque nœud
qui reçoit un intérêt. Le sens du gradient est placée vers le nœud voisin du quel l'intérêt est a
été reçu. La figure III.6 (a) montre les gradients établis dans le cas où des intérêts sont
inondés dans un champ de capteurs. Notant que chaque paire de voisin établit un gradient
l'un vers l'autre. C'est la conséquence des interactions locales. Chaque nœud établi plusieurs
gradients associés à chaque intérêt stocké dans sa mémoire. Cette technique permet en
premier lieu, d’établir plusieurs chemins, et en deuxième lieu, de rétablir rapide les chemins
coupés en cas de défaillance de quelques nœuds voisins. Le choix d’un gradient par rapport à
un autre se fait en se basant sur le débit qu’un gradient offre. Le débit est déterminé au
moment où l’intérêt est reçu.
III.2.5 Propagation des Données
Si un nœud détecte un événement, il le compare aux différents intérêts stockés dans
sa mémoire. S’il trouve une correspondance, il envoie immédiatement le message contenant
l’événement vers les voisins. Le voisin, à son tour, lorsqu’il reçoit un message de l’un de ses
voisins, il consulte sa mémoire pour vérifier s’il ne l’a pas reçu précédemment et s’il y a une
correspondance avec l’un des intérêt stocké. Si oui, il le stocke et le renvoie le message vers
le voisin suivant. Si non, il supprime le message, et ainsi de suite jusqu’à atteindre le Sink.
Les nœuds stockent les messages reçus dans leurs mémoires pour une certaine période de
temps pour les comparer aux messages qu’il reçoivent ultérieurement pour ne pas les
renvoyer et ainsi éviter la perte d’énergie et les boucles, et aussi pour les renvoyer en cas de
perte de messages, collision, erreur de transmission, coupure de chemin a cause défaillance
de certains nœuds…
Le choix d’envoyer à travers un gradient se fait en fonction du débit de transmission
fournit. Ce débit est fixé par la procédure de renforcement du chemin. Si tous les gradients
fournissent plus que le débit demandé, le nœud choisis celui qui est arrivé le premier. Si
aucun des gradients ne fournit le débit demandé, le nœud est alors obligé de convertir le débit
en l’abaissant (down-convert) au plus haut débit existant.
Sup’Com 2006/2007 43
Chapitre III : Directed Diffusion et S-MAC
III.2.6 Renforcement de l'établissement de chemin
Dans le schéma que nous venons de décrire jusqu'à maintenant, le Sink diffuse, au
début et à plusieurs reprises, un intérêt à un faible débit. On appelle cet intérêt explorateur,
puisqu'il est prévu pour l’établissement et la préparation des chemins. On appelle les
gradients établis suite à ces intérêts des gradients explorateurs. Une fois qu'une source
détecte un événement, elle envoie des événements explorateurs à travers des chemins
multiples vers le Sink. Après avoir reçu ces événements explorateurs, le Sink renforce un
voisin particulier de telle façon à avoir le chemin avec le débit le plus élevé (généralement le
voisin choisis est celui duquel le premier événement a été reçu). Le voisin fait la même chose
avec les siens, et ainsi de suite jusqu’à arriver à la source. On appelle les gradients utilisés
par le chemin renforcé des gradients de données (data gradients). Le renforcement d’un
chemin se fait en renvoyant l’intérêt vers un voisin particulier avec un débit plus élevé que
celui des intérêts explorateurs.
III.2.6.a Etablissement du chemin par renforcement positif
Pour renforcer un voisin, le Sink renvoie le message original d'intérêt mais avec un
débit plus élevé que celui de l’événement explorateur vers ce voisin. Quand le nœud voisin
reçoit cet intérêt, il remarque que l'intérêt est envoyé avec un débit plus élevé qu'avant. Alors
il doit à son tour choisir le voisin convenable et le renforcer. Pour faire ça, le nœud consulte
sa mémoire de données pour choisir le premier voisin duquel il a reçu l’événement
correspondant à l'intérêt. Alternativement, il pourrait choisir tous les voisins dont les
nouveaux événements étaient récemment reçus. Et cette séquence d’interactions locales
continue d’un voisin à un autre jusqu’à atteindre le nœud source. Et les données sont
transmises à travers le chemin renforcé établi de la source vers le Sink.
Figure III.7 Renforcement positif et établissement du chemin
Sup’Com 2006/2007 44
Chapitre III : Directed Diffusion et S-MAC
La règle qu’on vient de décrire consiste à établir le chemin avec le plus haut débit.
Beaucoup d’autres règles locales sophistiquées sont employées, comme le choix du voisin
duquel la plupart des événements ont été reçus, ou le voisin qui envoie uniformément des
événements avant les autres voisins.
III.2.6.b Etablissement du chemin pour multiples sources et Sinks
Dans notre description de l’établissement de chemin dans le paragraphe précédent, on
s’est intéressé au cas d’une seule source.
Figure III.8 Multiples Sources, Multiples Sinks et Multiples chemins
En fait, les règles qu’ont vient de décrire sont applicables pour des sources multiples.
Pour voir ceci, considérons la figure III.8 (a). Supposons que tous les gradients initiaux sont
explorateurs. Selon cette topologie, les données des deux sources A et B atteindrent le Sink
par l'intermédiaire des deux voisins C et D. Si le Sink entend l’événement de B à travers D et
l’événement de A à travers C, il va renforcer les deux chemin A-C-Sink et B-D-Sink ce qui
présente un gaspillage d’énergie. La solution est si l’un des voisins, disons C, a un débit
élevé que l’autre, le Sink renforce seulement le chemin par C, et renforce B à envoyer à
travers C.
De même, pour le cas de deux Sink diffusent des intérêts identiques, la propagation de
l’intérêt, l’établissement des gradients et les règles de renforcement fonctionnent de la même
façon. Sans perte de généralité, assumons que le Sink X sur la figure III.8 (b) a déjà renforcé
un chemin de haute qualité à la source. Quand un opérateur de réseau lance un intérêt
identique à partir d’un autre Sink Y, Y peut employer les règles de renforcement pour établir
le chemin vers la source.
Sup’Com 2006/2007 45
Chapitre III : Directed Diffusion et S-MAC III.2.6.c Réparation des chemins défaillants
Jusqu'ici, nous avons décrit les situations dans lesquelles le renfort est déclenché par
le Sink. Cependant, dans Directed Diffusion, les nœuds intermédiaires sur un chemin
précédemment renforcé peuvent appliquer eux-mêmes des règles de renforcement. C'est très
utile de permettre la réparation locale des chemins défaillants ou dégradés résultants de la
dégradation ou l’épuisement d'énergie du nœud, ou l’affectation de la communication par les
facteurs environnementaux (obstacles…).
Figure III.9 Réparation du chemin
Considérons la figure III.9, où la qualité du lien entre la source et le nœud C s’est
dégrade et la transmission des événements est fréquemment corrompue. Quand C détecte
cette dégradation, il peut appliquer les règles de renforcement pour découvrir l’autre chemin
représenté sur la figure. Par la suite, C renforce positivement le nouveau chemin et
négativement le lien direct à la source.
III.2.6.d Troncature d’un chemin par le renforcement négatif
D’après l'algorithme de renforcement décrit, on peut avoir plus d'un chemin renforcé.
Par exemple, comme c’est illustré dans la figure III.8 (c), si le Sink renforce son voisin A.
Mais à un certain moment, il reçoit le même événement du voisin B avec un meilleur qualité
(c.-à-d., B envoie des événements avant A), alors il renforcera le chemin par B. Dans ce cas
on a besoin d'un mécanisme pour renforcer négativement le chemin par A.
Une approche pour le renforcement négatif, c’est de dégrader explicitement le chemin
à travers A en envoyant un message de renforcement négatif à A. Dans cette diffusion, le
Sup’Com 2006/2007 46
Chapitre III : Directed Diffusion et S-MAC renfort négatif est un intérêt avec un faible débit. Quand A reçoit cet intérêt, il dégrade son
gradient vers le Sink, et renforce négativement les voisins qui lui envoyaient des données et
ainsi de suite jusqu’à la source. Cette séquence des interactions locales s'assure que le chemin
de la source vers le Sink à travers A est dégradé rapidement.
Pour accomplir la description du renfort négatif, on doit spécifier quelle règle ou
critère locale un nœud emploie afin de décider de renforcer négativement un voisin ou non.
L’une des règles les plus utilisées c’est de renforcer négativement un voisin duquel aucun
nouvel événement n'a été reçu durant une période T. D'autres variantes nécessitant le
renforcement négatif, c’est le voisin duquel on a reçu peu de nouveaux événements.
III.2.6.e Suppression Des Boucles en utilisant le renforcement négatif
En plus de la suppression des chemins à faible débit, la règle local pour le
renforcement négatif est également employée pour la suppression des boucle parce que les
chemins générant une boucle ne fournissent presque jamais de nouveaux événements comme
c’est illustré dans la figure III.10 (a). Bien que le message faisant une boucle sont
immédiatement supprimé en utilisant la comparaison avec les messages stockés dans la
mémoire. La suppression des boucles des chemins permet une meilleure conservation des
ressources.
Figure III.10 Boucle supprimable et Boucle insupprimable
Cependant, une telle suppression de boucle n'est pas toujours appropriée,
spécifiquement pour certains gradients de haut débit avec des multiples sources et multiples
Sink. Par exemple, comme c’est représenté dans la figure III.10 (b), si les deux sources
envoient des événements distincts, le gradient B-C et C-B ne devraient pas être tronqués
Sup’Com 2006/2007 47
Chapitre III : Directed Diffusion et S-MAC parce que chacun d'eux est nécessaire pour la livraison des événements pour une chaque paire
Source Sink.
Directed Diffusion a beaucoup d'avantages. Puisque c'est un protocole de routage à
topologie plate, toutes les communications est de voisin à voisin sans besoin d’un mécanisme
d’adressage des nœuds. Chaque nœud peut faire l'agrégation et la mémorisation, en plus de la
sensation. La mémorisation est un grand avantage en terme de l'efficacité énergétique et de
retard. En outre, Directed Diffusion est fortement efficace en terme d’énergie puisqu'il
fonctionne à la demande et il n'y a aucun besoin de maintenir la topologie de réseau global.
Cependant, Directed Diffusion, puisqu’il est basé sur un modèle d'interrogation, ne peut pas
être employé dans des applications qui exigent une livraison des données en continue comme
le contrôle de l'environnement.
Conclusion
Dans ce chapitre, nous nous sommes intéressés à détailler deux protocoles des
réseaux de capteurs sans fils, Directed Diffusion et S-MAC, leurs principes de
fonctionnement, leurs apports par rapports aux protocoles des réseaux Ad Hoc, leurs apport
en terme de conservation d’énergie. Ces deux protocoles font l’objet de notre simulation dans
le chapitre suivant, afin de les étudier et évaluer leurs performances.
Sup’Com 2006/2007 48
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
Chapitre IV :
Simulation et évaluation de
performances
Sup’Com 2006/2007 49
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
Introduction
L’utilisation d’un réseau réel pour l’évaluation est difficile et coûteuse. Aussi, le
réseau réel n’offre pas la souplesse de varier ses différents paramètres et pose en plus le
problème d’extraction de résultats ; c’est pour cela la majorité des travaux d’évaluation des
performances utilisent le principe de la simulation vu les avantages qu’il offre.
Dans ce chapitre, nous allons en premier lieu, présenter la plate-forme logicielle que
nous avons utilisée pour les simulations (NS-2), ensuite, nous allons présenter les contextes
des simulations et les résultats pour chaque protocole étudié.
IV.1 Environnement de simulation
Network Simulator [19] est l'un des outils de simulation les plus populaires au sein de
la communauté scientifique. Développé par le département des techniques informatiques à
l'université de Berkeley en Californie, NS-2 offre un moteur de simulation des réseaux qui
permet à l’utilisateur de décrire un réseau et de simuler des communications entre ses
différents noeuds.
NS est un simulateur d’événements discrets orienté objet écrit en C++ avec une
interface utilisateur en OTCL (Object Tool Command Language). A travers ces deux
langages, il est possible de modéliser tout type de réseau et de décrire les conditions de
simulation : la topologie du réseau (LAN, sans- fil, etc.), les caractéristiques des liens
physiques, le type de trafic qui circule, les routeurs et les mécanismes d’ordonnancement à
appliquer, les protocoles utilisés, les communications qui ont lieu, etc. Ce dernier a pour
essentiel point fort de pouvoir intégrer de nouvelles fonctionnalités et mettre à jour sa
bibliothèque.
IV.2 S-MAC
Pour évaluer les performances du protocole S-MAC, on a procédé à le comparer au
protocole de la couche MAC, 802.11. Pour cela on a effectué des simulations avec les mêmes
conditions pour les deux protocoles.
Sup’Com 2006/2007 50
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
IV.2.1 Paramètres à évaluer
Dans notre simulation, nous nous intéresserons essentiellement à la consommation
d’énergie dans les nœuds puisque elle constitue le paramètre le plus critique dans la
détermination de la durée de vie d’un réseau de capteur. Notre étude sera focalisée sur les
nœuds intermédiaires puisqu’ils sont plus consommant en terme d’énergie que la source et la
destination, vu qu’ils doivent communiquer avec plus qu’un voisin. Alors de ce fais, les
paramètre qu’on a prévu à simuler et étudier sont :
La consommation d’énergie moyenne par nœud intermédiaire au cours du temps pour
les deux protocoles S-MAC et 802.11.
Le calcul d’énergie se fait comme suit :
NodesteIntermediaNbr
PacketceivedNbrPPacketSentNbrPE i
TirTitr
TNiM __
)_Re_()__(8
1,,
),/(
∑=
×+×= (IV.1)
Avec : E(M/Ni),T = Energie moyenne consommée par un nœud intermédiaire à l’instant (T)
Ptr = Energie de transmission
Pr = Energie de réception
Nbr_Sent_Packets i,T = Nombre des paquets envoyés par le nœud (i) à l’instant (T)
Nbr_Received_Packets i,T = Nombre des paquets reçus par le nœud (i) à l’instant (T)
Nbr_Intermediate_Nodes = Nombre des nœuds intermédiaires
La consommation d’énergie en fonction de la charge : la consommation de l’énergie
en fonction du temps d’inter-arrivée des messages au niveau d’un nœud intermédiaire
pour les deux protocoles S-MAC et 802.11.
Le calcul d’énergie se fait comme suit :
Lj
iESirESitr
LjNiES NodesteIntermediaNbr
PacketceivedNbrPPacketSentNbrPE
⎟⎟⎟⎟
⎠
⎞
⎜⎜⎜⎜
⎝
⎛×+×
=∑=
__
)_Re_()__(8
1,,
),/((IV.2)
Sup’Com 2006/2007 51
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
Avec : E(ES/Ni),Lj = Energie moyenne consommée par un nœud intermédiaire à la fin de la
simulation et à la charge Lj.
Ptr = Energie de transmission.
Pr = Energie de réception.
Nbr_Sent_Packets i,ES = Nombre des paquets envoyés par le nœud (i) à la fin de la
simulation.
Nbr_Received_Packets i,ES = Nombre des paquets reçus par le nœud (i) à la fin de la
simulation.
Nbr_Intermediate_Nodes = Nombre des nœuds intermédiaires.
Le pourcentage du temps passé en mode Sleep par un nœud intermédiaire en fonction
de la charge du réseau pour le protocole S-MAC.
Le calcul se fait comme suit :
( )100% ×
−=
sim
ActsimSleep T
TTT (IV.4)
Avec %TSleep : pourcentage du temps passé en mode Sleep
TSim : temps de simulation
TAct : temps d’activité
La consommation de l’énergie moyenne en fonction de la vitesse d’un nœud pour le
protocole S-MAC.
Le calcul se fait comme suit :
Vj
iESirESitr
VjNiES NodesteIntermediaNbr
PacketceivedNbrPPacketSentNbrPE
⎟⎟⎟⎟
⎠
⎞
⎜⎜⎜⎜
⎝
⎛×+×
=∑=
__
)_Re_()__(8
1,,
),/((IV.3)
Avec E(ES/Ni),Vj = Energie moyenne consommée par un nœud intermédiaire à la fin de la
simulation et à la vitesse (j).
Ptr = Energie de transmission.
Pr = Energie de réception.
Sup’Com 2006/2007 52
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
Nbr_Sent_Packets i,ES = Nombre des paquets envoyés par le nœud (i) à la fin de la
simulation.
Nbr_Received_Packets i,ES = Nombre des paquets reçus par le nœud (i) à la fin de la
simulation.
Nbr_Intermediate_Nodes = Nombre des nœuds intermédiaires.
Le débit pour 3 types type de trafic : VoIP, Vidéo et Web
tSizePackettPacketscNbrThroughput
Δ×Δ
=___Re_
(IV.5)
Avec Nbr_Rec_Packets_Δt : Nombre des paquets reçu pendant Δt
Packet_Size : Taille d’un paquet
Délai moyen de transmission de bout en bout : délai passé entre l’instant où un paquet
de données quitte l’émetteur et l’instant où il est reçu par la destination.
Le calcul d’énergie se fait comme suit :
( )LjSRLjPP iTiTD )()(,2 −= (IV .6)
Avec D P2P,Lj = Délai de bout en bout pour la charge Lj
TR (i) = Temps de réception du paquet (i)
TS (i) = Temps de transmission du paquet (i)
IV.2.2 Contexte de simulation
Dans nos simulations, nous allons générer un trafic à partir du nœud source (0), avec
un taux égal à 1 message par 50 secondes vers un nœud destination (9). Les autres nœuds
jouent le rôle des relais pour passer les messages entres la source et la destination. Nous
procédons tout d’abord à définir les différents paramètres de notre à simuler et par la suite
nous passons à l’interprétation des résultats obtenus.
Sup’Com 2006/2007 53
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
Les paramètres de simulation, tels qu’ils sont définit au niveau du script TCL sont :
Paramètres du contexte de la simulation Protocole de routage DSR (Dynamic Source Routing)
Type d’antenne Antenne Omnidirectionnelle
Type du canal sans fil (Channel/Wireless Channel)
le modèle de la propagation radio (Propagation/TwoRayGround)
Atténuation de signale en 1/d²
Modèle de la couche MAC S-MAC (première simulation)
Mac/802.11 (deuxième simulation)
Type de la file d’attente Queue/DropTail/PriQueue
Nombre maximal de paquet dans la file
d’attente 50
Taille du paquet 512 Octets
Energie de réception 3mJ
Energie de transmission 5mJ
Energie en mode Idle (0.5mJ)
Dimensions du réseau 500 × 500(Annexe2)
Modèle de mobilité Random WayPoint Model
Environnement de simulation
Machine Pentium4, 3GHz, 256 Mo
Système d'exploitation Linux Mandriva 2006
NS NS-2.29
Tableau IV.1 Paramètres de simulation du S-MAC
IV.2.3 Résultats et interprétations
A partir des fichiers traces générées par NS, nous avons tracé les courbes relatives à la
consommation moyenne d’énergie par les nœuds et les autres paramètres d’évaluation déjà
cités.
Sup’Com 2006/2007 54
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
En premier lieu, nous allons mettre en évidence l’évolution dans le temps de la
consommation d’énergie dans le réseau en utilisant les protocoles S-MAC et 802.11 pour un
temps d’inter-arrivée des messages de 50 secondes:
Figure IV.1 Evolution de la consommation moyenne d’énergie au niveau d’un nœud
intermédiaire au cours du temps
L’analyse de la courbe de la figure IV.1, montre bien que le protocole S-MAC permet
de conserver plus d’énergie que 802.11. Le protocole 802.11 consomme presque deux fois
plus d’énergie que S-MAC, et c’est à cause de l’Overhearing qui implique un gaspillage
d’énergie suite à la réception des paquets qui ne sont pas destinés au nœud en question et les
traitement inutiles de ces paquets (décodage des entêtes, suppression, etc.). Alors que
pour S-MAC, quand le nœud détecte qu’il y a, sur le canal, une communication qui ne le
concerne pas il met hors tension son dispositif radio et le remet sous tension soit après la fin
de transmission ou à la prochaine période d’écoute. De cette façon S-MAC évite les
opérations supplémentaires de réception et traitement, et par suite le gaspillage d’énergie.
Ainsi, la simulation est répétée pour le même réseau, mais cette fois pour des
différentes charges, et c’est pour bien évaluer l’impacte de la variation de la charge sur la
Sup’Com 2006/2007 55
Chapitre IV : Simulation et évaluation des performances des protocoles proposés consommation d’énergie. La variation de la charge du réseau s’été faite en jouant sur le
temps d’inter-arrivée des messages : cette variation s’étend de 1 message chaque 10 secondes
(0.1msg/s) jusqu’à 1 message chaque 100 seconde (0.01msg/s). Ce choix a été fait vu que les
réseaux de capteurs ne sont pas conçus pour une forte charge comme c’est le cas pour les
réseaux Ad Hoc.
Figure IV.2 Consommation Moyenne d’énergie par un noeud intermédiaire en fonction
de la charge du réseau
La figure IV.2 montre que la consommation d’énergie de 802.11 est toujours plus
élevée que celle de S-MAC quelque soit la charge : avec une moyenne charge allant
de 1 msg/10s jusqu’à 1 msg/40s la consommation de 802.11 est presque deux fois celle de
S-MAC, alors que pour une faible charge (à partir de 1 msg/60s) la consommation d’énergie
devient presque stable avec un rapport à l’entour de 1,7. Et c’est, comme déjà expliqué, à
cause de l’Overhearing pour 802.11 et grâce au balayage entre des période d’écoute et de
sommeil pour S-MAC, et avec un temps de sommeil beaucoup plus important que celui
d’écoute.
Sup’Com 2006/2007 56
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
La figure IV.3 met en évidence le pourcentage du temps passé en mode sommeil
(Sleep) en fonction de la charge du réseau par un nœud utilisant le protocole S-MAC.
Figure IV.3 Pourcentage du temps passé en mode Sleep par un nœud intermédiaire en
fonction du temps d’inter-arrivée des messages
Il est clair que à forte charge, un nœud passe plus que trois quarts de son temps en
sommeil, et si la charge diminue, le temps passé en sommeil augmente. Cette augmentation
est due au fait que S-MAC utilise la période d’écoute seulement pour l’échange des paquets
SYNCH, RTS et CTS et s’il y a des données à transmettre ou à recevoir il utilise la période de
sommeil.
Dans le cas suivant, et pour le même réseau (première simulation), nous allons
introduire un petit scénario de mobilité que nous allons par la suite varier pour mieux évaluer
l’effet de l’augmentation de la vitesse sur la consommation de l’énergie. Ainsi les nœuds se
déplacent après 50 secondes de début de la simulation à une vitesse que nous varions de
0.1m/s jusqu’à 1m/s vers des destinations aléatoires. La raison pour laquelle nos avons utilisé
une faible mobilité c’est que les nœuds dans les réseaux des capteurs sont, en général, stables
et s’il existe une mobilité, elle est négligeable. Les résultats sont illustrés par la figure IV.4 :
Sup’Com 2006/2007 57
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
Figure IV.4 Consommation Moyenne d'énergie par un noeud intermédiaire en fonction de la vitesse
La figure IV.4 illustre l’évolution de l’énergie moyenne consommée par un nœud
intermédiaire selon la vitesse de déplacement. Nous remarquons bien que l’énergie augmente
avec la vitesse, et c’est essentiellement à cause de la perte et la retransmission des paquets et
des ACK. Mais même si la consommation augmente, elle reste beaucoup plus inférieure à
celle de 802.11 qui augmente rapidement même avec cette faible mobilité, c’est due aux
pertes et retransmissions excessives des paquets à cause du taux élevé des collision.
Même que S-MAC a l’avantage de la conservation d’énergie par rapport à 802.11, il
présente par contre deux inconvénients : l’augmentation du délai de transmission de bout en
bout et la limitation débit de transmission. Pour mettre en évidence ces problèmes, nous
allons dans un premier cas, pour le même réseau, simuler le délai moyen de transmission de
bout en bout pour un trafic faible allant de 1 paquet chaque 10 secondes jusqu’à 1 paquets
chaque 100s.
Sup’Com 2006/2007 58
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
Figure IV.5 Délai moyen de transmission de bout en bout en fonction de la charge
la figure IV.5 montre qu’à forte charge le délai moyen de bout en bout subit par un
paquet pour S-MAC est environ dix fois plus que celui pour 802.11, et même si la charge
diminue la différence reste assez remarquable. L’augmentation du délai est due à l’altération
du nœud entre le mode écoute et le mode Sleep. Par exemple, si un nœud A reçoit un
message et doit le transmettre à un voisin B, il doit le mettre en file d’attente, et s’il trouve
que B est en veille, alors il doit attendre jusqu’à ce qu’il se réveille, on doit aussi prendre
compte des collisions. De ce fait, un paquet lors de son passage par plusieurs nœuds peut
subir un retard plus ou moins long. Alors que pour 802.11 le délai est beaucoup plus petit.
C’est parce que dans 802.11 les nœuds sont toujours actifs et n’ont que le problème des
collisions et retransmissions.
Dans le deuxième cas nous allons utiliser trois différents types de trafic. Les
paramètres de chaque trafic sont illustrés dans le tableau IV.2 [20]:
Sup’Com 2006/2007 59
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
VoIP Vidéo Web Débit (Mbits/s) 0.064 0.2 0.5 Taille des paquets (octets) 160 660 1563
Temps d’inter arrivée (s) 0.02 0.026 0.025
Tableau IV.2 Paramètres des trafics
La figure IV.6 montre le comportement du réseau simulé en terme de débit moyen au niveau d’un nœud intermédiaire pour S-MAC.
Figure IV.6 Débit moyen des différents types de trafic au cours du temps
Il est claire d’après la figure IV.6 que le débit est instable au cours du temps. En plus,
il est trop faible par rapport au débit injecté par la source. Par exemple, pour u trafic de VoIP,
la source injecte les paquets à 64 Kbits/s, alors que le débit mesuré atteint dans les meilleurs
des cas 0.5 Kbits/s, aussi c’est le même cas pour les autres types de trafic généré. Si on
calcule le débit moyen obtenu pour toute la simulation la différence sera claire.
Sup’Com 2006/2007 60
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
Figure IV.7 Débit Moyen Total pour différents types de trafic
La figure IV.7 représente le débit moyen obtenu durant toute la simulation. Il est clair
que le débit offert n’est compatible que pour des charges très faibles et non pour une
transmission de données élevée, ce qui permet de dire que S-MAC ne peut pas être
implémenté pour des applications de temps réel à fort débit comme le VoIP ou la vidéo
puisque le délai de transmission de bout en bout sera élevé comme c’est illustré par la figure
IV.8 pour les trois types de trafic.
Figure IV.8 Délai moyen de transmission de bout en bout pour différents types de trafic
Dans les simulations réalisées, nous avons mis en évidence l’apport de S-MAC en
terme de conservation d’énergie par rapport au protocole 802.11. Mais en contre partie, on
doit payer la pénalité du long délai de transmission de bout en bout même si la technique
d’écoute adaptative est employée.
Sup’Com 2006/2007 61
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
IV.3 Directed Diffusion
Pour évaluer les performances du protocole Directed Diffusion, nous avons procédé à
le comparer au Flood. Pour cela on a effectué des simulations avec les mêmes conditions
pour les deux protocoles. Nous procédons tout d’abord à définir les différents paramètres du
réseau à simuler et par la suite nous passerons à l’interprétation des résultats obtenus.
IV.3.1 Paramètres à évaluer
Tout comme la simulation précédente, on va s’intéresser aussi à la consommation
d’énergie des nœuds. Alors de ce fais, les paramètre que nous avons prévu à simuler et
étudier sont :
La consommation moyenne d’énergie par nœud au cours du temps : consommation
moyenne d’énergie au niveau d’un nœud pour Directed Diffusion et Flooding au
cours du temps.
Le calcul se fait comme suit :
NodesNbr
PacketceivedNbrPPacketSentNbrPE i
TirTitr
TNiM _
)_Re_()__(49
0,,
),/(
∑=
×+×= (IV.7)
Avec : E(M/Ni),T = Energie moyenne consommée par un nœud à l’instant (T)
Ptr = Energie de transmission
Pr = Energie de réception
Nbr_Sent_Packets i,T = Nombre des paquets envoyés par le nœud (i) à l’instant (T)
Nbr_Received_Packets i,T = Nombre des paquets reçus par le nœud (i) à l’instant (T)
Nbr_Intermediate_Nodes = Nombre des nœuds.
La consommation moyenne d’énergie par un nœud selon la taille du réseau :
consommation moyenne d’énergie au niveau d’un nœud pour Directed Diffusion et
Flooding en fonction du nombre des nœuds du réseau.
Sup’Com 2006/2007 62
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
Le calcul se fait comme suit :
jTaille
iESirESitr
jTailleNiES NodesNbr
PacketceivedNbrPPacketSentNbrPE
_
49
0,,
_),/( _
)_Re_()__(
⎟⎟⎟⎟
⎠
⎞
⎜⎜⎜⎜
⎝
⎛×+×
=∑= (IV.8)
Avec E(ES/Ni),Taille_j = Energie moyenne consommée par un nœud intermédiaire à la fin de la
simulation et à la taille de réseau (j).
Ptr = Energie de transmission.
Pr = Energie de réception.
Nbr_Sent_Packets i,ES = Nombre des paquets envoyés par le nœud (i) à la fin de la
simulation.
Nbr_Received_Packets i,ES = Nombre des paquets reçus par le nœud (i) à la fin de la
simulation.
Nbr_Nodes = Nombre des nœuds intermédiaires.
La consommation moyenne d’énergie par nœud en fonction de la vitesse :
consommation moyenne d’énergie au niveau d’un nœud pour Directed Diffusion et
Flooding selon la variation de la vitesse des nœuds.
Le calcul se fait comme suit :
Vj
iESirESitr
VjNiES NodesNbr
PacketceivedNbrPPacketSentNbrPE
⎟⎟⎟⎟
⎠
⎞
⎜⎜⎜⎜
⎝
⎛×+×
=∑=
_
)_Re_()__(49
0,,
),/((IV.9)
Avec E(ES/Ni),Vj = Energie moyenne consommée par un nœud intermédiaire à la fin de la
simulation et à la vitesse (j).
Ptr = Energie de transmission.
Pr = Energie de réception.
Nbr_Sent_Packets i,ES = Nombre total des paquets envoyés par le nœud (i).
Sup’Com 2006/2007 63
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
Nbr_Received_Packets i,ES = Nombre total des paquets reçus par le nœud (i).
Nbr_Intermediate_Nodes = Nombre des nœuds intermédiaires.
IV.3.2 Contexte de simulation
Les paramètres de simulation, tels qu’ils sont définit au niveau du script TCL sont :
Paramètres du contexte de la simulation Protocole de routage Directed Diffusion (1ere simulation)
Flooding (2eme simulation) Type d’antenne Antenne Omnidirectionnelle
Type du canal sans fil (Channel/Wireless Channel)
le modèle de la propagation radio (Propagation/TwoRayGround) Atténuation de signale en 1/d²
Modèle de la couche MAC Mac/802.11
Type de la file d’attente Queue/DropTail/PriQueue
Nombre maximal de paquet dans la file
d’attente
50
Taille du paquet 512 Octets
Energie de réception 3mJ
Energie de transmission 5mJ
Dimension du réseau 500 × 500 (Annexe3)
Modèle de mobilité Random WayPoint Model
Environnement de simulation
Machine Pentium4, 3GHz, 256 Mo
Système d'exploitation Linux Mandriva 2006
Network Simulator NS-all-in-one 2.29
Tableau IV.3 Paramètres de simulation Directred Diffusion
Pour cette simulation l’agent générateur de trafic et l’agent récepteur sont définis dans
un fichier trafic TCL, aussi bien les positions des nœuds et leurs mouvements relatifs sont
définis dans un fichier scénario(Annexe2).
Sup’Com 2006/2007 64
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
IV.3.3 Résultats et interprétations
Dans les simulations suivantes, nous allons évaluer l’énergie moyenne consommée
par chaque nœud du réseau. Nous avons fait ce choix parce que dans un tel type de routage,
un tel nœud peut être impliqué dans toute les transmission, alors il dissipe sa énergie comme
il peut il ne peut pas être impliqué de tout, alors il ne dissipe que l’énergie de propagation des
intérêts.
Dans un premier lieu, nous allons simuler l’évolution de la consommation moyenne
d’énergie par nœud pour Directed Diffusion et Flooding au cours du temps pour un réseau
de 50 nœuds et pendant 150 secondes.
Figure IV.9 Evolution de la consommation moyenne d’énergie par nœud au cours du temps
D’après la courbe précédente, nous constatons que Flooding consomme une grande
quantité d’énergie parce que les paquets sont diffusés dans tout le réseau dans l’espoir qu’ils
atteignent leurs destinations le plus vite possible. Alors tous les nœuds participent dans la
transmission des paquets même s’ils sont plus éloignés de la destination que la source elle
même. Alors que pour Directed Diffusion, la destination renforce un seul chemin, et de cette
façon il n’y a que les nœuds nécessaires qui sont impliqués dans la transmission des données.
Sup’Com 2006/2007 65
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
Dans le cas suivant, nous allons étudier l’évolution de la consommation moyenne
d’énergie par nœud pour Directed Diffusion et Flooding en fonction de la taille du réseau
pour une durée de simulation de 150 secondes.
Figure IV.10 Energie moyenne consommée par un nœud selon la taille du réseau
L’analyse de la courbe dans la figure IV.10 montre que Directed Diffusion a une
efficacité énergétique meilleur que Flooding, qui atteint par fois le un tiers. Le problème du
Flooding c’est que lorsqu’un nœud reçoit un nouveau paquet, il le rediffuse à ses voisins
automatiquement sans prendre en compte qu’un voisin est plus loin de la destination qu’un
autre. Ce qui augmente la consommation globale du réseau en énergie. Alors que, dans le cas
de Directed Diffusion, la consommation d’énergie est réduite par la suppression des chemins
qui ne mènent pas vers la destination. Aussi, cette efficacité est due au fait que Directed
Diffusion concentre la transmission des données de la source vers la destination à travers un
seul chemin, et supprime les autres chemins à travers lesquels des données redondantes
peuvent être transmises.
Dans ce qui suit, pour un réseau composé de 50 nœuds et pour une durée de
simulation de 150 secondes, nous allons introduire un petit scénario de mobilité que l’on va,
par la suite, varier pour mieux évaluer l’effet de la vitesse sur la consommation de l’énergie.
Sup’Com 2006/2007 66
Chapitre IV : Simulation et évaluation des performances des protocoles proposés Ainsi les noeuds commencent à se déplacer après 2 secondes de début de la simulation à une
vitesse qui varie de 1 m/s jusqu’à 10 m/s vers des destinations aléatoires. Les résultats sont
illustrés par la figure IV.11.
Figure IV. 11 Consommation moyenne d’énergie par nœud en fonction de la vitesse
La figure IV.11 illustre l’évolution de l’énergie moyenne consommée par un nœud
selon sa vitesse de déplacement pour Directed Diffusion et Flooding. Pour Directed
Diffusion l’énergie augmente légèrement avec la vitesse, et c’est essentiellement à cause des
collisions, la perte et la retransmission des paquets et des ACK. Mais même si la
consommation augmente, elle reste beaucoup plus inférieure à celle de Flooding qui
augmente rapidement, et c’est dû au taux élevé des collisions, des pertes et des
retransmissions excessives des paquets.
Sup’Com 2006/2007 67
Chapitre IV : Simulation et évaluation des performances des protocoles proposés
Conclusion
Les simulations réalisées au moyen du simulateur NS2 ont mené à étudier des
différentes caractéristiques des protocoles des réseaux de capteurs sans fils que ce soit au
niveau MAC ou routage.
Ce pendant, des cas non prévisibles peuvent se présenter. D’où, une émulation réelle
semble indispensable pour mieux évaluer ces différentes caractéristiques.
Sup’Com 2006/2007 68
Conclusion Générale
Conclusion Générale et Perspectives
Les réseaux de capteurs ont connu une grande évolution au cours des dernières
années. Cette évolution a rencontré plusieurs contraintes dont la plus importante était la
consommation d’énergie puisque les capteurs disposent des ressources limitées. Plusieurs
recherches ont été faites pour la conception des protocoles qui tiennent compte de cette
contrainte et qui minimisent la consommation d’énergie. En effet, c’est dans le cadre de ce
thème que s’oriente l’objectif de notre projet de fin d’études.
Au cours de notre travail, nous nous sommes intéressés à l’étude des réseaux de
capteurs : leurs composants, leurs architectures leurs topologie, etc. Nous avons aussi étudié
quelques protocoles de niveau MAC et routage : leurs caractéristiques et leurs apports en
termes de conservation d’énergie. Par la suite, nous avons détaillé deux protocoles : S-MAC
de niveau MAC et Directed diffusion de niveau routage en s’intéressant à leurs principes de
fonctionnement, leurs caractéristiques et leurs contribution à la conservation d’énergie. Puis,
nous avons procédé à évaluer les performances de ces deux protocoles en utilisant l’outil de
simulation NS (Network Simulator). Le protocole S-MAC a présenté une grande capacité de
conservation d’énergie face au 802.11, puisque il permet de réduire de moitié la
consommation d’énergie. Mais, par contre, il présente un inconvénient majeur : un délai de
bout en bout très important. Le protocole Directed Diffusion présenté une bonne capacité de
conservation d’énergie face au Flooding. Ce protocole néglige l’énergie disponible chez les
nœuds voisins dans la procédure de renforcement.
En perspectives, nous pouvons dans la suite de ce travail contribuer à l’amélioration
du protocole S-MAC en terme de délai de transmission de bout en bout, par l’implémentation
d’un mécanisme d’adaptation de la longueur de la période de Sleep aux ressources
énergétiques disponibles. De même pour le protocole Directed Diffusion, il peut être
amélioré en introduisant le critère de l’énergie disponible au niveau des nœuds voisins pour
le choix du nœud à renforcer en tenant compte du critère de base qui est le choix de premier
nœud à partir duquel le Sink reçoit un événement attendu.
Sup’Com 2006/2007 69
Bibliographie
Bibliographie :
[1] www.wikipedia.org
[2] Holger Karl and Andreas Willig, “Protocols and Architectures for Wireless Sensor Networks”, John Wiley & Sons 2005.
[3] Ivan Stojmenovic, “Handbook of Sensor Networks Algorithms and Architectures”. John Wiley & Sons Interscience Oct 2005
[4] http://en.wikipedia.org/wiki/Network_topology [5] Jamal N. Al-Karaki Ahmed E. Kamal, “Routing Techniques in Wireless Sensor
Networks: A Survey”, Dept. of Electrical and Computer Engineering Iowa State University, Ames, Iowa
[6] W. R. Heinzelman, A. Chandrakasan, and H. Balakrishnan. Energy-Efficient
Communication Protocol for Wireless Microsensor Networks. In Proceedings of the 33rd Hawaii International Conference on System Sciences, pages 174–185, Hawaii, HI, January 2000.
[7] C. Intanagonwiwat, R. Govindan and D. Estrin, "Directed diffusion: A scalable and
robust communication paradigm for sensor networks", in the Proceedings of the 6th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom'00), Boston, MA, August 2000.
[8] Chalermek Intanagonwiwat, Ramesh Govindan, Deborah Estrin, John Heidemann, and
Fabio Silva, “Directed Diffusion forWireless Sensor Networking” [9] Kemal Akkaya and Mohamed Younis, “A Survey on Routing Protocols for Wireless
Sensor Networks”. Department of Computer Science and Electrical Engineering University of Maryland, Baltimore County Baltimore, MD 21250. kemal1,
[10] Deepak Ganesan, Ramesh Govindan, Scott Shenker, Deborah Estrin, “Highly Resilient,
Energy Efficient Multipath Routing in wireless Sensor” [11] http://www.ececs.uc.edu/~dpa/courses/winter2003/geareport.htm [12] Yan Yu, Ramesh Govindan, Deborah Estrin, “Geographical and Energy Aware
Routing: a recursive data dissemination protocol for wireless sensor networks” 2001. [13] Wendi B. Heinzelman, Member, IEEE, Anantha P. Chandrakasan, Senior Member,
IEEE, and Hari Balakrishnan, Member, IEEE, “An Application-Specific Protocol Architecture for Wireless Microsensor Networks”, IEEE Transactions on Wireless Networking,Vol. 1, No. 4, October 2002
[14] Wendi Rabiner Heinzelman, Anantha Chandrakasan, and Hari Balakrishnan, “Energy-
Efficient Communication Protocol forWireless Microsensor Networks”Massachusetts Institute of Technology Cambridge, MA 02139, Proceedings of the 33rd Hawaii International Conference on System Sciences - 2000
Sup’Com 2006/2007 70
Bibliographie [15] Katayoun Sohrabi, Jay Gao, Vishal Ailawadhi and Gregory J Pottie, “Protocols for
Self-Organization of a Wireless Sensor Network”, 37th Allerton Conference on Communication, Computing and Control, September 1999.
[16] Wei Ye, John Heidemann, Deborah Estrin, “An Energy-Efficient MAC Protocol for
Wireless Sensor Networks”, University of Southern California (USC). [17] Tijs van Dam, Koen Langendoen, “An Adaptive EnergyEfficient MAC Protocol for
Wireless Sensor Networks“, Faculty of Information Technology and Systems Delft University of Technology The Netherlands
[18] http://www.etcs.ipfw.edu/~lin/ECET581_CS590/lectures/Lin_Lect_14_WSN_Routing
Protocols_2-3.htm [19] The NS Manual, A Collaboration between researchers at UC Berkeley, LBL, USC/ISI,
and Xerox PARC. April 11, 2007 [20] Nehdi Mourad, rapport de Projet de Fin d’Etude “ Evaluation du protocole EDCA“,
Sup’Com 2004/2005
Sup’Com 2006/2007 71
Annexes
Annexes
Annexe 1: NS (Network Simulator)
Technique de simulation La simulation des protocoles de routage des réseaux ad hoc s'articule autour de 4
grandes parties interdépendantes:
A.1 Pré simulation
Durant cette phase, nous allons générer le script principal en OTCL à faire transmettre
à NS2. Ce script est généré automatiquement à partir de plusieurs modèles de scripts TCL
pour les configurations et la manipulation de fichiers, ainsi qu'un script OTCL contenant le
code de génération du trafic sur le réseau et un autre script OTCL, contenant les instructions
définissant le mouvement des noeuds dans le réseau. L'ensemble des ces fichiers constitue un
"scénario" de simulation.
A.2 Simulation
Durant cette phase, NS2 va simuler les différents scénarios pendant une durée bien
fixée. Le résultat de ces simulations se trouve dans des fichiers de trace générés par NS2.
A.3 Post-simulation
Dans cette phase, nous allons récupérer les fichiers de trace NS2 et en extraire les
résultats que nous voudrions visualiser ou interpréter. Cette extraction ainsi que toute autre
opération de calcul est assurée par plusieurs scripts en langage AWK.
A.4 Exploitation
Une fois les résultats calculés, les scripts AWK les enregistrent dans des fichiers que
nous pouvons ensuite sauvegarder ou bien utiliser avec d'autres programmes pour tracer des
courbes ou bien effectuer d'autres calculs.(MatLab, excel...).
Sup’Com 2006/2007 72
Annexes
Annexe2 : S-MAC Disposition des nœuds : Nœud X Y
0 20 73
1 98 122
2 130 220
3 163 341
4 245 380
5 302 350
6 351 271
7 401 283
8 452 200
9 465 121
Tableau : Disposition des nœuds
Annexe3 : Directed Diffusion Disposition des nœuds :
Figure : Disposition des nœuds pour Directed Diffusion
Sup’Com 2006/2007 73
Annexes
Les fichiers du trafic et scénario de mouvement seront appelés par le code principal
par les instructions :
set opt(traf) "diffusion-traf.tcl" ;# traffic file source $opt(traf)
set opt(move) "scen-test" ;#node movement file
source $opt(move)
Sup’Com 2006/2007 74
Les réseaux de capteurs ont connu une grande évolution au cours des dernières années. Cette
évolution a rencontré plusieurs contraintes dont la plus importante était la consommation
d’énergie puisque les capteurs disposent des ressources limitées. Plusieurs recherches ont été
faites pour la conception des protocoles qui tiennent compte de cette contrainte et qui
minimisent la consommation d’énergie.
En effet, c’est dans le cadre de ce thème que s’oriente l’objectif de notre projet de fin d’études.
Nous avons commencé par la présentation des réseaux de capteur et des différents protocoles
développés pour ce type de réseaux. A la suite nous nous sommes intéressés à l’étude détaillée
et l’évaluation des performances des protocoles S-MAC de niveau MAC et Directed Diffusion
de niveau routage.
Résumé
Mots Clés : Réseau de capteur, Nœud, Energie, Protocole, S-MAC, Directed Diffusion
Sup’Com © Juin 2007