Rapport PDF
Rapport PDF
Rapport PDF
E FFECTUÉ PAR :
T ÉLÉCOMMUNICATIONS
E NCADRÉ PAR :
M ME FAÏZA TABBANA
Remerciement
Ce travail est l’aboutissement d’un long cheminement au cours du-
quel nous avons bénéficié l’encadrement, des encouragements et du
soutien de plusieurs personnes, à qui nous tenons à dire profondé-
ment et sincèrement merci.
Nous tenons à remercier en premier lieu le commandant de l’acadé-
mie militaire de Fondouk Jédid, le Colonel Major « Lasaad MAKKI
», ainsi que le directeur de l’enseignement universitaire à l’académie
militaire « Mr. Hicham CHAABAN » pour les efforts qu’ils n’ont
cessé de fournir afin de garantir l’environnement et les conditions
de travail les plus favorables.
Nous adressons ici nos grande gratitude à notre professeur enca-
drant «Mme Faïza TABBANA », d’avoir accepté de suivre notre
travail et pour ses précieux conseils et ses orientations.
Un grand merci aux membres de jury d’avoir accepté de juger notre
modeste travail.
Enfin, nous remercions chaleureusement nos parents pour leur sou-
tien permanent et pour nous avoir « guidés sur la voie de la raison
».
Introduction générale
D’es l’ancêtre l’information constitue l’un des armes les plus importants
c’est pour celal’histoire technologique a connu l’invention de plusieurs
technique d’accumulation d’information.
Parmi ces techniques on peut citer les capteurs qui rassemblent les infor-
mations sans l’intervention humaine. Cette nouvelle technologie a subit
une évolution jusqu’à ce qu’on appelle un réseau de capteurs sans fil, ce
dernier présente plusieurs contraintes comme la consommation élevé de
l’énergie .c’est dans cette optique que nous proposons une étude des tech-
niques de minimisation de l’énergie pour un réseau de capteur sans fil.
Pour y faire, notre rapport sera divisé en trois parties :
Le premier chapitre est dédié a présenter une vue générale sur les réseaux
de capteurs sans fil :en première partie , une présentations des capteurs
sans fil leurs architecture, caractéristiques et fonction . Ensuite une des-
cription de réseau de capteurs sans fil et ses caractéristiques et les contraintes
au niveau énergétique dans les domaines d’application de ce type de ré-
seau.
En ce qui concerne le deuxième chapitre on a une étude de protocole de
routage pour le RCSF qui comporte une comparaison entre certains proto-
coles et l’étude de quelques exemples de protocole.
On termine par un troisième chapitre qui comporte l’étude d’une tech-
nique de minimisation d’énergie pour le réseau de capteur sans fil, implé-
mentation d’un code de minimisation d’énergie a l’aide de NS2.
Table des matières
1
3 Simulation et évaluation des performances 19
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.2 Environnement de travail . . . . . . . . . . . . . . . . . . . . 19
3.2.1 Matériels utilisés . . . . . . . . . . . . . . . . . . . . . 19
3.2.2 Logiciels utilisés . . . . . . . . . . . . . . . . . . . . . 20
3.3 Présentation du NS2 (Network Simulator 2) . . . . . . . . . . 20
3.3.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.3.2 Architecture du NS2 . . . . . . . . . . . . . . . . . . . 20
3.4 Simulation de quelques protocoles de routage dans les RCSFs 21
3.4.1 Paramètres de simulation . . . . . . . . . . . . . . . . 22
3.5 Évaluation des performances . . . . . . . . . . . . . . . . . . 24
3.5.1 La consommation d’énergie . . . . . . . . . . . . . . . 24
3.5.2 La durée de vie du réseau . . . . . . . . . . . . . . . . 27
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
page 2
Chapitre 1
1.1 Introduction
Parmi les technologies modernes qui servent à assurer l’échange des in-
formations on trouve les RCSF, ces derniers sont constitués par des nœuds
qui sont des capteurs reliés ensemble en se basant sur des protocoles pour
se communiquer.
3
Figure 1.1 - Les deux types de capteurs. 1
page 4
Unité d’énergie : Afin d’alimenter tous ses composants, le capteur est
muni d’une ressource énergétique ,généralement sa batterie. Cette unité
peut aussi gérer des systèmes de rechargement d’énergie à partir son en-
vironnement par les cellules solaires.
page 5
1.2.4 Fonctions des capteurs sans fil
Les capteurs qui se trouvent au sein d’un réseau des capteurs sans fil
sont placés soit à un endroit précis, soit dispersés aléatoirement (souvent
déployés par voie aérienne à l’aide d’avions ou hélicoptères) ayant princi-
palement 3 fonctions :
• Capter des données (de type son, vibration, lumière,etc. ).
• Calculer des informations à l’aide de ces valeurs collectées.
• Les communiquer à travers un réseau de capteurs à fin de les en-
voyer au centre de contrôle.
page 6
Figure 1.3 - Architecture d’un réseau capteurs sans fil. 2
page 7
• Sécurité physique limitée : Le fait que le contrôle des données
transférés doit être minimisé, les contraintes et les limitations phy-
siques montrent bien que les réseaux de capteurs sans fil sont plus
touchés par le paramètre de sécurité que les réseaux filaires clas-
siques.
• Bande passante limitée : La communication sans fil utilise un mé-
dium de communication partagé, ce qui cause que la bande pas-
sante réservée est limitée.
Applications militaires
Afin de détecter les mouvements de l’ennemi sur le terrain ou pour
tracer ses déplacements les RCSF sont les bonnes solutions. En plus, ils
page 8
peuvent détecter et dépister les dispositifs nucléaires à l’aide de détec-
teurs des rayons gamma et des neutrons. En effet ,on peut citer des projets
célèbres qui ont utilisés les réseaux de capteurs pour rassembler les don-
nées distribuées tels que DSN (Distributed Sensor Network) au DARPA
(Defense Advanced Research Projects Agency).
Applications médicales
Les RCSFs permettent de surveiller l’état de santé des patients à dis-
tance (pression du sang, rythme cardiaque, etc.) et l’identification de quelques
maladies en facilitant leurs diagnostics (allergies, etc.) D’autre part, ces
réseaux permettent la détection des comportements anormaux (choc, cri,
etc.) chez les personnes dépendantes (handicapés ou âgées).
Applications de transport
Les RCSFs permettent de surveiller des réseaux routiers ainsi que d’éven-
tuelles intrusions par exemple la gestion de trafic, la déformation de struc-
ture et les capteurs de pression des pneus.
Applications commerciales
Pour les entreprises manufacturières, les RCSFs permettent de suivre
le procédé de production à partir des matières premiers jusqu’à produit
final livré. En effet, Ils autorisent une meilleure qualité de service 3 .
page 9
ses opérations sont gourmandes en énergie 4 , c’est pourquoi les recherches
modernes se convergent aux moyens qui minimisent cette consommation.
1.4 Conclusion
Nous avons présenté dans ce chapitre les capteurs sans fil, leurs types
et leurs fonctions. En plus, nous avons décris un réseau de capteur sans
fil, son architecture , la contrainte d’énergie posée et quelque applications
de ces réseaux.
Dans le chapitre qui suit, nous présenterons les principaux protocoles de
routage utilisés dans ces réseaux.
page 10
Chapitre 2
2.1 Introduction
L’acheminement de données collectées par les capteurs et la minimisa-
tion de durée d’attente est le but principal de routage pour le RCSF, dans
ce cadre on a l’invention de plusieurs protocoles pour bien présenter ce
phénomène.
Dans ce chapitre on va avoir une étude bibliographique des protocoles de
routage pour RCSF en les classifiant selon leur importance.
11
Figure 2.1 - Classification des protocoles de routage 1 .
Topologie plate
Dans une topologie plate, tous les nœuds capteurs aient le même rôle
et interagissent entre eux afin d’assurer la tache de routage. Ce type des ré-
seaux sont caractérisé par : la simplicité des protocoles de routage, un cout
de maintien réduit, une grande tolérance aux pannes ainsi qu’une habilité
à construire de nouveaux chemins suite aux changements de topologie.
Topologie hiérarchique
Une topologie hiérarchique est caractérisée par des nœuds qui ont des
différents rôles. En effet, certains nœuds sont sélectionnés à faire des fonc-
tions particulières. Il existe plusieurs méthodes pour cette topologie, la
plus utilisée est le clustering. Il consiste d’un divisionnement du réseau en
1. Melle MAKHMOUKH Dehia et Melle MELOUK Salima. « Approche de minimi-
sation de la consommation d’énergie dans les réseaux de capteurs sans fil ».Béjaia, Juin
2017.63 page.
page 12
groupes appelés clusters. Un cluster est constitué d’un chef (clusterhead)
et de ses membres, ces dernier peuvent être des voisins directs ou pas se-
lon l’application. Cette topologie présente plusieurs inconvénients tels que
la surcharge des clusterheads qui provoque un déséquilibre de la consom-
mation d’énergie dans le réseau. Afin de résoudre ces problèmes, les clus-
terheads peuvent être des capteurs spécifiques ayant plusieurs ressources
énergétiques et plus de capacités de traitement. Prenons l’exemple de ces
protocoles de routage hiérarchique LEACH, PEGASIS hiérarchique.
Topologie géographique
Les protocoles de routage dans les réseaux de capteurs nécessitent la
localisation des nœuds capteurs. En effet, ces données sont nécessaires
dans le but de trouver la distance entre deux nœuds particuliers pour que
la consommation d’énergie puisse estimée. Puisque ces nœuds sont em-
ployés d’une manière aléatoire et qu’on n’a pas un système d’adressage
pour eux (comme les adresses IP), on peut donc trouver l’information de
localisation à travers le routage des données d’une efficace en terme éner-
gie. Prenons l’exemple de ces protocoles GAF, MFR, SPEED, TSRP.
page 13
Routage basé sur les requêtes
Dans ce type de routage qui est basé sur les requêtes, ces derniers sont
exprimées par un schéma valeur-attribut ou par un langage spécifique
(par exemple SQL : Structured Query Language). Une fois que les nœuds
captent les données requises, ils doivent les envoyer aux nœuds destina-
taires à travers un chemin qui est inverse de la requête.
Protocoles proactifs
Les protocoles proactifs utilisent un échange de messages de contrôle
afin de traiter pour chaque nœud les tables de routage. Cette approche
2. Melle MAKHMOUKH Dehia et Melle MELOUK Salima. « Approche de minimi-
sation de la consommation d’énergie dans les réseaux de capteurs sans fil ».Béjaia, Juin
2017.63 page.
page 14
permet de poser d’une route à chaque destination au moment où un pa-
quet doit être transmis. Ces protocoles sont compatibles aux applications
qui font périodiquement un prélèvement des données. Par conséquence,
pendant les périodes d’inactivité les capteurs peuvent être en veille, et se
relancer à capter aux instants bien précis.
Protocoles réactifs
Les protocoles réactifs nommés aussi protocoles de routage à la de-
mande ont une particularité importante est de créer en maintenir les routes
selon les nécessités. En effet il existe une procédure de découverte globale
qui va être lancé au cas où le nœud nécessite une route. Cette procédure
s’arrête à examiner les routes possibles en découvrant la route demandée.
Cette route est maintenue par une procédure de maintenance de route jus-
qu’à ce que la destination devienne inaccessible ou le nœud source n’aura
pas besoin de ce chemin.
Protocoles hybrides
Les protocoles hybrides font appel aux deux idées des protocoles proac-
tifs. En effet, on a l’usage du ces derniers protocoles pour apprendre le
proche voisin à deux ou à trois sauts par exemple. Au-delà de la zone du
voisinage, ce protocole hybride appel à un protocole réactif afin de cher-
cher des routes.
Centré-nœuds (Node-Centric)
Le paradigme Centré-nœuds est employé dans les réseaux convention-
nels, il est utilisé par les réseaux ad-hoc. Cependant, concernant les ré-
seaux de capteurs, le fait que le routage soit basé sur une identification
individuelle des nœuds ne reflète pas l’usage réel de réseau. C’est pour-
quoi un autre paradigme qui intervient : Data-Centric. Notons que le pa-
radigme Node-Centric ne soit totalement écarté car il existe certaines ap-
plications qui nécessitent une interrogation individuelle des nœuds.
page 15
Centré-données (Data-Centric)
Pour le paradigme Centré-données, il est difficile de connaitre les iden-
tifiants tels que les adresses MAC ou IP afin de communiquer entre les dif-
férents nœuds de capteurs. En effet, le routage ne se fait pas en fonction de
ces adresses mais en fonction des données qui se trouvent au niveau des
capteurs. Ces informations s propagent d’un nœud à une autre voisine et
par ce déplacement ils arrivent finalement aux nœuds puits.
Basé-localisation (Location-Based)
Concernant l’approche Basé-localisation, selon la position des nœuds
la destination de routage se fait, et suivant la puissance du signal arrivé,
la distance entre les nœuds voisins est bien estimée. Ainsi, un tel type de
routage nécessite que les nœuds doivent connaitre leurs positions géogra-
phiques. C’est pourquoi il est obligatoire d’avoir une solution de position-
nement, En effet, l’utilisation d’un GPS est trop couteuse pour les réseaux
de capteurs. Mais, il s’agit d’autres méthodes de localisation très avancées
comme la triangulation.
page 16
de chef de groupe se base sur plusieurs paramètres, mais principalement
sur le rapport signal/bruit (SNR).
Notons aussi que le protocole LEACH est caractérisé par les nœuds sta-
tiques, homogènes, ces derniers vont capter d’une manière continue et par
suite ils ont un taux bien déterminé de donnée à envoyer.
2.4 Conclusion
Dans ce chapitre, nous avons bien classé les différentes familles de pro-
tocoles de routage dans les réseaux de capteurs sans fil en donnant les
principes de base pour certains de protocoles les plus utilisés.
page 17
Par la suite, on va étudier techniques de minimisation de l’énergie pour
ce réseau en faisant une modélisation et simulation à partir de l’étude de
quelques protocoles de routage implémenté sous NS2.
page 18
Chapitre 3
3.1 Introduction
A partir des chapitres présidents, on a présenter les caractéristiques
des réseaux de capteurs en dégageant la contrainte d’énergie qui se pose
pour ces réseaux, puis on a bien étudier quelques protocoles de routage
en les classifiant selon plusieurs critères. Dans le but dévaluer leurs per-
formances nous présentons des simulations.
Dans ce chapitre, nous décrivons l’outil de simulation NS2 (Network Si-
mulator 2). Ensuite, nous étudierons .... types de protocoles de routage()
afin de dégager une évaluation et par suite nous discutons les résultats
obtenues.
19
3.2.2 Logiciels utilisés
Tout au long de ce projet, le logiciel utilisé est NS2 (Network Simulator
2), et le logiciel MATLAB R2013a.
page 20
Figure 3.1 - Architecture du NS2. 1
page 21
3.4.1 Paramètres de simulation
A l’aide de logiciel NS2 et MATLAB, on introduit un environnement
de développement homogène et aléatoires dans l’environnement opéra-
tionnel. On considère un réseau de densité 100 nœuds implémentés dans
une surface carrée de (100*100).
En effet, avec une simulation par NS2, en introduisant les paramètres sui-
vantes :
page 22
Mais avec le logiciel MATLAB R2013a, en introduisant les codes MAT-
LAB (voir Annexe), on peut distinguer le caractère spécifique de groupe-
ment pour les protocole LEACH et LEACH-C, et aussi la particularité de
la chaine pour le protocole PEGASIS.
page 23
3.5 Évaluation des performances
Afin d’évaluer les performances des protocoles LEACH, LEACH-C et
PEGASIS, nous nous sommes intéressés essentiellement à la consomma-
tion d’énergie des nœuds car ils constituent un paramètre primordial pour
la détermination de la durée de vie d’un RCSF. En effet, nous évaluons nos
simulations suivant deux métriques qui sont :
• La consommation d’énergie.
• La durée de vie des nœuds capteurs.
page 24
LEACH.
page 25
D’après les trois figures, on peut remarquer que les marges de consomma-
tion d’énergie par transmission pour les protocoles sont comme suit :
A partir des ces deux simulations, on peut constater que le protocole PE-
GASIS est le plus performant en terme d’efficacité énergétique. En effet, il
consomme le moindre d’énergie par rapport aux autres protocoles.
Mais, comme la particularité de ce protocole est que sa topologie est une
seule chaine, un retard excessif est produit par le nœud le plus éloigné sur
la chaine lors de l’envoi des données.
page 26
Nous remarquons aussi que le protocole LEACH-C consomme moins d’éner-
gie par rapport au protocole LEACH. En effet, grâce à sa distribution équi-
tables des CHs, ce qui évite la concentration des CHs dans une même ré-
gion. Cette approche diminue la distance entre les nœuds capteurs et leur
CH, et par suite, on aura une minimisation d’énergie.
page 27
Figure 3.10 - Nombre des nœuds vivants par transmissions pour le
protocole LEACH-C.
D’après les trois figures, on remarque que les transmissions possibles ef-
fectuées par les 100 nœuds pour les protocoles sont comme suit :
page 28
Protocoles Transmissions possibles
LEACH Jusqu’à 2000 transmissions
LEACH-C Jusqu’à 2100 transmissions
PEGASIS Jusqu’à 3750 transmissions
Nous remarquons, après les simulations par les deux logiciels, que le pro-
tocole PEGASIS est capable de bien prolonger la durée de vie du réseau
autant fois que les protocoles LEACH et LEACH-C.
En effet, le réseau qui utilise le protocole LEACH s’épuise après 400 se-
condes de la simulation, pendant que le protocole LEACH-C prend 424
secondes, d’autre part, le protocole PEGASIS prolonge la durée jusqu’à
1450.
Ces différences de durée de vie des réseaux est expliquée par les topolo-
gie de ces protocoles. En effet, pour le protocole LEACH, la durée de vie
du réseau est faible, parce que les noeuds sépuisent plus rapidement vu
page 29
la distance entre les CHs et leurs membres d’un coté et la distance entre
les CHs et la station de base. Plus que ça, la phase d’initialisation (la phase
de formation des groupes) qui nécessitent un grand nombre des messages
de contrôle à chaque nouveau Round, ce qui implique une consommation
d’énergie supplémentaire et par suite la duré du réseau diminue fréquem-
ment.
Le protocole LEACH-C prolonge un peu la durée de vie du réseau par
rapport au protocole précédent grâce à l’architecture centralisée qu’il ait
afin de choisir les CHs. En effet, les nœuds capteurs dans ce protocole sont
moins distants de leur CH et donc on aura moins d’énergie pour trans-
mettre les données et pour cela la durée de vie des nœuds augmente un
peu.
Vue l’architecture en chaine du protocole PEGASIS et le fait qu’on a pas la
notion des groupes, et par suite une très faible consommation d’énergie,
ce protocole prolonge bien la durée de vie du réseau, par conséquent, il est
encore le plus performant.
3.6 Conclusion
Dans ce chapitre, nous avons essayé d’évaluer les protocoles de rou-
tage LEACH, LEACH-C et PEGASIS en utilisant une comparaison entre
eux selon chaque critère.
D’après les résultats de simulations obtenus, nous pouvons constater que
le protocole PEGASIS est plus performant que les autres dans les réseaux
à topologie hiérarchique.
page 30
Conclusion générale
Ce projet nous a permis de découvrir un nouveau monde les réseaux de
capteurs sans fil. Ces derniers constituent un axe très vaste de recherche et
peuvent être appliqués dans plusieurs domaines utiles : militaires, médi-
cal, transport, etc. Cependant, il y a encore beaucoup de défis qui doivent
être abordés pour garantir le fonctionnement efficace de ces réseaux. Pour
cela, il s’agit de plusieurs protocoles pour effectuer le routage de données
dans les RCSFs.
Dans ce travail, nous avons tout d’abord défini et décrit les capteurs sans
fil et par suite nous avons présentés les réseaux de capteurs et leur ar-
chitecture en précisant leurs caractéristiques et leurs domaines d’applica-
tions. En suite, nous avons mis l’accent sur le fonctionnement des proto-
coles de routages et leur classification qui est basé sur quatre familles : les
fonctions du protocole, l’établissement de la route, les paradigmes de com-
munication et la topologie du réseau ayant la topologie hiérarchique qui
est l’objectif étudié dans la troisième partie. Cette topologie est structurée
selon plusieurs protocoles de routage. Enfin, dans le but d’évaluer les per-
formances en terme énergétique de chaque protocoles (LEACH, LEACH-C
et PEGASIS), nous avons recourus au l’outil de simulation (NS2) Network
Simulator 2 et le logiciel MATLAB R2013a.
La réalisation de ce mini projet nous a été très bénéfique puisque nous
avons bien maitrisé le travail sur le nouveau simulateur NS2 malgré les
petites difficultés au début en installation de cet outil et aussi au niveau
de l’implémentation des protocoles. D’autre part, nous avons comparé
et analysé le fonctionnement et les performances des protocoles LEACH,
LEACH-C et PEGASIS pour les RCSFs.
Le thème traité est un thème ouvert et de recherche qui nécessite des
autres études l’exploration des nouvelles méthodes et manières dans le
but d’améliorer les résultats et trouver un algorithme plus efficace que PE-
GASIS.
page 31
Bibliographie
32