Copie Finale Mina 11

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 76

N° d’ordre :

REPUBLIQUE TUNISIENNE
****
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE
LA RECHERCHE SCIENTIFIQUE
****
UNIVERSITE DE KAIROUAN
****
INSTITUT SUPERIEUR DES SCIENCES APPLIQUEES ET
DE TECHNOLOGIE DE KASSERINE

MEMOIRE
Présenté pour l’obtention du diplôme de :

Mastère Recherche
Spécialité :

Nanomatériaux et Electronique Embarquée


Option :

Electronique Embarquée
Par :

Mlle. Elamari Mouna

Sujet :

Etude et développement d’un système d’auto-adaptation dans les réseaux de capteurs sans
fil pour l’Internet des Objets

Soutenue le 16/03/2023 devant le jury composé de :

Mr Sayed missaoui Maître de conférences, ISSAT Kasserine Président

Mr Saber krim Maître Assistant, ISSAT Kasserine Rapporteur

Mr Mohsen Nassri Maitre Assistant, ISIM Monastir Encadrant Tunisie


Ce mémoire est le fruit de nombreuse heur de travail acharné et de
détermination et je suis fière de partager ce résultat avec ceux qui ont été la
pour moi tout au long chemin.
Dédicaces

A mon paradis, A mon père

L’homme de référence, le géant dans l’ombre de qui j’ai fait mes premiers pas, celui qui
m’a appris patiemment tant de choses, qui m’a donné l’éducation et les armes pour
affronter sereinement la vie, toujours positif et débordant d’optimisme, toujours à l’écoute,
avec qui j’ai partagé tant de joies, qui m’a soutenue dans tant d’épreuves.

A ma très chère mère

Tu représentes pour moi le symbole de la bonté par excellence, la source de tendresse et


l’exemple du dévouement qui n’a pas cessé de m’encourager et de prier pour moi Ta prière
et ta bénédiction m’ont été d’un grand secours pour mener à bien mes études. Aucune
dédicace ne saurait être assez éloquente pour exprimer ce que tu mérites pour tous les
sacrifices que tu n’as cessé de me donner depuis ma naissance, durant mon enfance et
même à l’âge adulte.

Merci pour tous vos sacrifices. Merci de trimer sans relâche, malgré les péripéties de la vie.
Merci d’être tout simplement mes parents

A mes sœurs et mes frères

Je n’aurais espéré avoir que vous comme famille. Je vous dédie le présent travail, pour vos
soutiens morals et encouragements. Je vous souhaite tout ce qu’il y a de meilleur dans le
monde. A toute ma famille et à tous mes amis et collègues
Remerciement

Tout d'abord, je tiens remercier ALLAH, notre créateur de m’avoir donné la force, la
volonté et le courage afin d’accomplir ce travail modeste.

J’adresse également mes grands remerciements aux membres du jury Dr. Sayed Missaoui,
maitre assistant à ISSAT Kasserine d’avoir l’amabilité de présider le modeste travail et
Dr.Saber Krim maitre assistant à ISSAT Kasserine, Tunisie d’avoir examiné notre travail.

Mes premiers remerciements vont à mon encadrant Dr. Mohsen nassri, maitre assistant à
ISIM Monastir, d’avoir accepté de m’encadrer, je tiens lui remercier pour sa confiance, sa
disponibilité, sa patience et surtout ses judicieux conseils qui m'ont permis de mener à bien
ce projet du début à la fin. Je tiens à exprimer ma gratitude envers le professeur Ridha
mghaieth, directeur de laboratoire ”LMON” de l’Université Monastir, Tunis.

Ainsi, le professeur Habib Hamam, enseignant à l’Université Moncton, Canada qui m’a
permis de réaliser un stage de recherche de trois mois au sein de faculté d’ingénierie
université de Moncton, Canada.

Enfin je vifs remerciements à tous mes enseignants de I’ISSAT pour leurs efforts
considérables et leurs compréhensions durant toute la période de mes études.
Abstract
In summary, the design of IoT systems has been made easier with advances in wireless
communication and networking technologies. Wireless sensor networks consist of groups
of sensors in remote areas that pose a problem when their batteries run out. To extend the
lifetime of the network, energy efficient routes need to be found. The proposed solution is
the Self Adapting Low Energy Adaptive Clustering Hierarchy (SA-LEACH) algorithm,
which uses clustering to balance the load in the network and reduce energy consumption.
This algorithm is based on factors such as energy levels and distances between sensors and
a base station. The simulation results show that SA-LEACH improves system reliability,
lifetime, and load balance compared to current algorithms.

Keywords: Self-adaptative LEACH (SA-Leach), Vice-cluster-head (VCH), Internet of


things, Wireless sensor networks

Résumé

En résumé, la conception des systèmes IoT a été facilitée par les progrès des technologies
de communication et de mise en réseau sans fil. Les réseaux de capteurs sans fil sont
constitués de groupes de capteurs situés dans des zones éloignées qui posent un problème
lorsque leurs batteries s'épuisent. Pour prolonger la durée de vie du réseau, il faut trouver
des routes efficaces sur le plan énergétique. La solution proposée est l'algorithme Self
Adaptive Low Energy Adaptive Clustering Hierarchy (SA-LEACH), qui utilise le
clustering pour équilibrer la charge dans le réseau et réduire la consommation d'énergie.
Cet algorithme est basé sur les niveaux d'énergie et la distance entre les nœuds capteurs.
Les résultats de la simulation montrent que SA-LEACH améliore la fiabilité, la durée de
vie et l'équilibre de la charge du système par rapport aux algorithmes actuels.

Mots-clés: Auto-adaptatif (SA-LEACH), vice-chef-de groupe (VCH), internet des objets,


réseaux de capteur sans fils.
Table des matières
Introduction Générale ......................................................................................................... 1
Du Réseau de capteurs sans fils à l’internet des objets .................................................... 1
I. Introduction ............................................................................................................... 1
II. Evolution de l’IdO ..................................................................................................... 1
III. Architecture de l’IdO .............................................................................................. 2
IV. Composants de l’IdO .............................................................................................. 3
1. Capteur sans fils ...................................................................................................... 4
1.1 Architecture d’un capteur ................................................................................ 4
1.1.1 Architecture Matérielle ...................................................................................... 4
1.1.2 Architecture Logicielle ........................................................................................ 6
V. Du Réseau de capteur sans fils à L’IoT ..................................................................... 7
1. Réseau de capteur sans fils ..................................................................................... 7
2. Architecture des réseaux de capteurs ...................................................................... 7
3. Les catégories des réseaux sans fils pour l’IoT ...................................................... 8
3.1 Identification par Radiofréquence (RFID) ...................................................... 8
3.2 Réseaux personnels sans fil ............................................................................. 9
3.3 Réseau local sans fils ..................................................................................... 10
3.4 Le réseau métropolitain ................................................................................. 11
3.5 Les réseaux sans fil étendus (WWAN).......................................................... 11
4. Problématiques de l’interconnexion ..................................................................... 12
VI. Conclusion ............................................................................................................ 13
Routage dans les Réseaux de Capteurs sans Fil pour les applications de l’Internet des
Objets .................................................................................................................................. 14
I. Introduction ............................................................................................................. 16
II. Domaine d’application ............................................................................................ 16
1. La maison Intelligente .......................................................................................... 17
2. La ville Intelligente ............................................................................................... 18
3. Industrie Intelligente ............................................................................................. 19
4. Système de Santé Intelligent ................................................................................. 19
5. Réseaux intelligents .............................................................................................. 20
6. Agriculture intelligente ......................................................................................... 20
III. Protocoles de routage ............................................................................................ 21
1. Définition du routage ............................................................................................ 22
2. La performance des réseaux de capteurs sans fil .................................................. 22
3. Les différents types de routage ............................................................................. 23
3.1 Classification des protocoles de routage dans les RCSF................................... 23
3.2 Routage plat ..................................................................................................... 23
3.3 Routage hiérarchique ....................................................................................... 24
3.4 Routage basé sur la position des nœuds.......................................................... 25
3.5 Routage orienté-données................................................................................. 26
3.6 Routage multi-chemins .................................................................................... 27
4. Quelques exemples sur les protocoles de routage Hiérarchique ........................... 27
4.1 Low Energy Adaptive Clustering Hierarchy (LEACH) ........................................ 27
4.2 Power-Efficient GAthering in Sensor Information Systems (PEGASIS)............. 28
4.3 TEEN et APTEEN................................................................................................ 29
IV. Conclusion ............................................................................................................ 31
Système d’auto-adaptation pour les applications de l’Internet des Objets.................. 32
I. Introduction ............................................................................................................. 33
II. Protocole de routage basé sur le cluster................................................................... 33
1. Etude Du Protocole De Clustering LEACH (Low Energy adaptive Clustering
Hierarchy)..................................................................................................................... 34
1.1 Fonctionnement de protocole LEACH .......................................................... 34
III. Modèle de système................................................................................................ 37
1. Modèle énergétique d’un nœud capteur ................................................................ 37
2. Improved Energy Efficient-LEACH (IEE-LEACH) ............................................ 38
3. Estimation de consommation d’énergie globale du réseau ................................... 38
3.1 Algorithme de sélection des chefs de cluster du protocole IEE-LEACH...... 40
3.2 Formation de clusters de l'IEE-LEACH ........................................................ 41
IV. Simulation et Discussion de l’algorithme IEE-LEACH ....................................... 41
V. Self-Adapting –LEACH (SA-LEACH) ................................................................... 44
1. Simulation et discussion ................................................................................... 45
1.1 Durée de vie ...................................................................................................... 46
1.2 Stabilité.............................................................................................................. 48
1.3 Energie .............................................................................................................. 49
VI. Conclusion ............................................................................................................ 52
Conclusion et Perspective ................................................................................................. 53
BIBLIOGRAPHIES ................................................................................................ 54
Liste des Tableaux
Tableau 1.1: Comparaison entre les caractéristiques de quelques systèmes d’exploitation. 6
Tableau3.1: Paramètres de la simulation. ............................................................................ 42
Tableau3.2: Comparaison des performances entre différents protocoles (100 × 100 m², 500
× 500 m²). ............................................................................................................................ 48
Liste des Figures

Figure1. 1: Evolution de l’internet des objets. ..................................................................... 2


Figure1. 2: Architecture de l’ido. ......................................................................................... 3
Figure1. 3: Architecture générale d’un nœud capteur sans fil.............................................. 5
Figure1. 4: Architecture des réseaux de capteurs . ............................................................... 8
Figure1. 5: Technologie de la RFID. .................................................................................... 9
Figure1. 6 : Les catégories des réseaux sans fil selon la technologie................................. 12

Figure2. 1: domaine d’application de l’IoT........................................................................ 17


Figure2. 2: maison intelligent . ........................................................................................... 18
Figure2. 3: ville intelligente . ............................................................................................. 18
Figure2. 4: industrie intelligente . ...................................................................................... 19
Figure2. 5: Santé Intelligent . ............................................................................................. 20
Figure2. 6: smart Grid . ...................................................................................................... 20
Figure2. 7: Agriculture intelligente . .................................................................................. 21
Figure2. 8: Routage plat . ................................................................................................... 24
Figure2. 9: Routage hiérarchique . ..................................................................................... 25
Figure2. 10: Routage basé sur la position des nœuds . ....................................................... 26
Figure2. 11: routage orienté-données . ............................................................................... 26
Figure2. 12: routage multi chemins . .................................................................................. 27
Figure2. 13: Représentation schématique du protocole de routage LEACH...................... 28
Figure2. 14: Représentation schématique du protocole de routage PEGASIS................... 29
Figure2. 15: Représentation schématique du protocole de routage TEEN et APTEEN. ... 30
Figure2. 16: classification des protocoles de routage. ........................................................ 31

Figure3. 1: Opération de l’étape d’initialisation de LEACH. ............................................. 35


Figure3. 2: Architecture de l’algorithme LEACH . ............................................................ 36
Figure3. 3: Modèle de dissipation d'énergie radio. ............................................................. 37
Figure3. 4: Structure du réseau . ......................................................................................... 39
Figure3. 5: architecture de formation du cluster . ............................................................... 41
Figure3. 6: Déploiement des nœuds capteurs et formation des clusters. ............................ 44
Figure3. 7: Architecture de protocole SA_LEACH. .......................................................... 45
Figure3. 8: déploiement des nœuds VCH et CH. ............................................................... 46
Figure3. 9: Durée de vie de réseau. .................................................................................... 47
Figure3. 10: durée de vie (100m x 100m, 500m x 500m). ................................................. 48
Figure3. 11: Stabilité du réseau (100m x 100m, 500m x 500m). ....................................... 49
Figure3. 12: Energie résiduel dans WSN. .......................................................................... 50
Figure3. 13: Représentation graphique de l’Energie consommée. ..................................... 51
Figure3. 14: Nombre des Paquets transmis à la SB. ........................................................... 51
Liste des abréviations

IOT : Internet Of Things

IdO : Inernet des objets

RCSF : Réseaux de Capteurs Sans Fil

WSN : Wireless Sensor Networks

LEACH : Low Energy adaptive Clustering Hierarchy

RFID : Radio Frequency Identification

GPS : Global Positioning System

CPU : Central Processing Unit

NFC : Near Field Communication

M2M : Machine-to-Machine

RPL : Routing Protocol for Low-Power and Lossy Networks

xDSL : digital subscriber line

WLAN : Wireless Local Area Network

ADC : Analog to Digital Converters

ROM : Read-Only Memory

RAM : Random Access Memory

OS : Operating System

PDA : Personal Digital Assistant

WPAN : Wireless Personal Area Network

WMAN : Wireless Metropolitan Area Network

WiMax: Worldwide interoperability for Microwave Access

WWAN : Wireless Wide Area Network

GSM : Global System for Mobile Communication


GPRS : General Packet Radio Services
RSSI : Received Signal Strength Indication
PEGASIS: Power-Efficient GAthering in Sensor Information Systems
TEEN : Threshold sensitive Energy Efficient sensor Network protocol
APTEEN : Adaptive Threshold sensitive Energy Efficient sensor Network protocol
SB : station de base

CH : cluster head

IEE-LEACH: Improved Energy Efficient-LEACH

SA_LEACH : self adaptative LEACH

SEEN : Stable Energy Efficient Network

IEE_LEACH : Energy Enhancement in LEACH

C_LEACH : centralized LEACH


Introduction Générale

Introduction Générale

Une véritable révolution est en cours avec le développement de l'Internet des objets
(IdO), qui a un impact considérable sur le monde tel que nous le connaissons. L’Internet
des Objets (l’IdO) repose sur l’idée que tous les objets peuvent être connectés à Internet et
sont donc capable d’émettre de l’information et éventuellement de recevoir des
commandes. Il représente les échanges d’informations et de données provenant de
dispositifs présents dans le monde réel vers le réseau internet.
Nous nous sommes intéresses aux réseaux qui permet via des systèmes d’identification
électronique, et des dispositifs mobiles sans fil, d’identifier des entités numériques et des
objets, physiques, et du récupérer, stocker, transférer et traiter entre les mondes physiques
et virtuels. Parfois l’objet deviendra un acteur autonome de l’internet, capable de
percevoir, analyser et d’agir selon les contextes engagés, et cela vu dire que l’avènement
de l’internet des objets est lié à celui des technologies ou méthodes logicielle basées sur
l’intelligence artificielle, et des sciences de la complexité [1].
L'IdO offre une vision plus large et permet à tous d'accéder à des informations riches sur
des objets et des lieux et de les partager en temps réel. L'environnement IdO permet donc
aux utilisateurs de gérer et d'optimiser les équipements électroniques et électriques via
Internet [2].
Les capteurs IoT sont de véritables systèmes embarqués collectent des informations en
mode sans fil vers la passerelle d’une manière autonome. Attractifs par leurs coûts de
développement et leurs facilités d’installation, Ils deviennent l’une des principales
solutions de connexion dans plusieurs solutions IoT.
Les nœuds capteurs sont alimentés par une puissance embarquée (souvent une batterie).
Pour la plupart des applications IoT, les sources d’alimentation ne sont ni remplaçables ni
rechargeable et dont l’intervention humaine est presque inaccessible. Elle fournit donc une
quantité d’énergie très limitée à l’échelle de 1 à 2 Joule par nœud. Ces nœuds sont ouverts
déployés dans des zones hostiles. Ceci exclue dans ce cas toute tentative durable de
maintenance exprimée par un rechargement ou un remplacement de ces batteries dans
l’espace de déploiement [3].
L’optimisation de la consommation au niveau d’un réseau est un problème complexe.
Cela a poussé un grand nombre de chercheurs à proposer une solution globale par la mise

Page 1
Introduction Générale

en œuvre d’algorithmes de communication et de routage maximisant la durée de vie du


réseau. Ceci pourrait être réalisé par l’intégration d’une nouvelle technique de routage qui
permet de corréler les besoins de la qualité du service aux ressources de communication du
système.
L’objectif de cette mémoire se focalise sur la spécification d’une nouvelle technique de
routage envie de son intégration dans les applications IoT. Cette technique de routage doit
être capable d’assurer un comportement dynamique afin d’apporter une adaptation des flux
d’informations pour la qualité du service recherchée par les applications de l’internet des
objets.
Ce mémoire est organisé en trois chapitres. Dans le premier chapitre nous présentons le
réseau de capteur sans fils pour L’IoT. Dans le deuxième chapitre nous allons aborder le
routage à basse consommation énergétique tout en analysant les différents protocoles de
routage visant à minimiser la consommation énergétique dans les applications de l’Internet
des objets. Le dernier chapitre est consacré au développement d’un système
d’autoadaptation dans les réseaux de capteurs sans fil dédié pour les applications de
l’Internet des Objets (IoT). Ce protocole est basé sur l’architecture clustérisée tous en
améliorant le protocole de routage Hiérarchique LEACH afin de fournir une qualité du
service souhaitable en respectant les contraintes fonctionnelles des capteurs IoT.
En fin, le rapport est clôturé par une conclusion générale regroupant les différentes
constatations et conclusions tirées de ce travail, suivie par des idées de perspectives qui
pourront améliorer l’étude dans le domaine de l’internet des objets.

Page 2
Chapitre I : Du Réseau de capteurs sans fils à l’internet des objets

Chapitre I : Du Réseau de capteurs sans fils à l’internet des objets

I. Introduction
Le réseau de capteurs sans fil (WSN) est un élément clé de la technologie IoT car il
permet de combiner des systèmes, des données et des applications hétérogènes. Chaque
nœud de capteurs dans un tel système doit être autonome, capable d'interagir et de coopérer
avec d'autres objets pour atteindre des objectifs communs. Un nœud possède un identifiant
unique et offre des capacités de communication limitées (débit, fréquence de traitement,
capacité de traitement, énergie, …). Grâce aux réseaux de capteurs sans fil, il est possible
de rendre les objets plus intelligents et d'interagir avec leur environnement de manière
transparente. L'IoT a évolué vers l'Internet social des objets (SIoT) grâce à cette
intelligence fournie par les réseaux de capteurs intelligents, et cette dernière notion pourrait
être utilisée pour la surveillance.
Dans ce contexte, le présent chapitre traite de manière exhaustive le passage du réseau de
capteurs sans fils à l’internet des objets et couvre un large éventail de sujets. La première
partie présente un bref aperçu sur l’évolution de l’internet des objets. Dans la deuxième
partie, nous décrirons l’architecture de l’internet des objets et leur composant. La dernière
partie s'intéressera particulièrement aux catégories des réseaux de capteurs sans fils à
l’internet des objets et ses limitations.

II. Evolution de l’IdO


Le terme "internet des objets" a été créé par Kevin Ashton dans une présentation qu'il a
faite chez Procter and Gamble (P&G) en 1999, en associant la nouvelle idée de RFID
(Radio Frequency Identification) à la chaîne d'approvisionnement de l'entreprise [4]. Le
terme "objets" désigne tout ce qui nous entoure, du petit atome au grand navire [5]. Le
principe du contrôle à distance d'équipements électriques et électroniques "objets" est bien
connu depuis le début des années 1990 Par John Romkey qui a créé le premier appareil
connecté à Internet. Via ce processus, un grille-pain pouvait allumer et éteindre via
Internet. Les secteurs traditionnels de l'automatisation, les réseaux de capteurs sans fil, le
GPS et les systèmes de contrôle et d'autres encore prennent tous en charge l'IdO [6].
L'IdO est devenu un système utilisant diverses technologies, de l'internet à la
communication sans fil des systèmes micro-électromécaniques, en passant par les systèmes

Page 1
Chapitre I : Du Réseau de capteurs sans fils à l’internet des objets

embarqués. En effet, au cours des dernières années, les progrès de l'informatique


embarquée ont permis d'intégrer :
- Une unité de traitement (CPU), interface de communication et de capture, une unité de
puissance, avec un volume de l'ordre du centimètre cube, voire du millimètre cube, créant
ainsi de très petits dispositifs informatiques intelligents. Ces dispositifs, de par leur
dimension, peuvent être intégrés dans divers objets de la vie quotidienne (lunettes, porte-
clés, plateaux alimentaires et jouets), être portés par des personnes (capture de paramètres
physiques et surveillance de personnes vulnérables) ou être intégrés dans l'environnement
(habitat, forêt, centrale nucléaire et chaussée).
- Le réseau sans fil ainsi formé permet d'observer, de surveiller et de contrôler
l'environnement physique. L’évolution de l’internet des objets est mentionnée sur la
Figure 1.1.

Figure1. 1: Evolution de l’internet des objets [7].

III. Architecture de l’IdO


L'IdO ne doit pas être considéré comme un concept idéal. En réalité, il reposera sur
plusieurs technologies génériques telles que la RFID, la communication en champ proche
(NFC), les capteurs et actionneurs sans fil, les communications de machine à machine
(M2M), le très haut débit ou 3G/4G, IPv6, 6LowPAN et RPL [8], etc. Toutes ces
technologies devraient toutes jouer un rôle important dans le développement de l'IdO qui
est tous appelés à jouer un rôle important dans le développement de l'IdO. L'IdO trouve ses
racines aux technologies M2M (Machine-to-Machine) pour le contrôle à distance des
processus de production. Cette technologie a évolué vers le concept de l'Internet des objets
depuis l'émergence de l'IP sur les réseaux cellulaires mobiles dans les années 2000.

Page 2
Chapitre I : Du Réseau de capteurs sans fils à l’internet des objets

L'ETSI (European Telecommunications Standards Institute, en français : Institut


européen des normes de télécommunications) recommande une évolution du paradigme
M2M vers l'Internet des objets. Cet organisme de normalisation propose une architecture
basée sur trois domaines :
Le domaine des dispositifs, le domaine du réseau central d'accès et le domaine des
applications [9], comme illustré sur la Figure 1.2.

Figure1. 2: Architecture de l’IdO [7].


Le réseau d’objets se repose sur différentes technologies d’interconnexion des objets
M2M, tels que RFID, Bluetooth, et des passerelles vers les réseaux cœur de transport [10].
Dans ce contexte ; nous nous sommes intéresses aux :
- Domaine du réseau cœur d’accès dont nous trouverons les différentes technologies
de réseaux de transport et d’accès comme xDSL, WIMAX, WLAN, 3G/4G, etc. [11].
- Domaine des applications M2M et applications clientes qui se compose de
plateformes M2M, des Middlewares et API des applications M2M, processus métiers
exploitant l’IdO, etc. [12].

IV. Composants de l’IdO


L’internet des objets fait référence à tous les appareils physiques qui reçoivent et transfert
des données sur des réseaux de capteurs sans fil, sans aucune intervention humaine. Cette
technologie repose sur l'intégration d'un système informatique simple doté des composants

Page 3
Chapitre I : Du Réseau de capteurs sans fils à l’internet des objets

électroniques de taille physique réduite et offrant des capacités de communication limitée.


Ces réseaux permettent de collecter à la base d’un ensemble de micro-capteurs intégrés
dans les nœuds des grandeurs physiques de leurs environnements telles que la géo
localisation issue de votre voiture, la maison connectée, etc.
Un système IoT classique a formé des composants suivants :
 Objet (Nœud-capteur)
 Capteurs, Actionneurs
 Passerelle (Gateway)
 Cloud (Informatique en nuage)
1. Capteur sans fils
Un capteur sans fil est un dispositif micro-électronique destiné à mesurer une grandeur
physique dans un champ de surveillance (température, vitesse, pression, etc.), de manière à
communiquer avec un centre de contrôle à travers une station de base. Chaque capteur a
trois fonctions essentielles de base qui sont : l'acquisition de données, les traitements sur
ces données et leurs communications aux stations de bases.

1.1 Architecture d’un capteur

Un nœud capteur est composé de quatre unités à savoir :

1.1.1 Architecture Matérielle


Il existe de nombreux types de capteurs différents selon leur domaine d'application.
Chaque capteur possède quatre unités de base : l'unité de capture, l'unité de traitement,
l'unité de transmission et l'unité de contrôle de la puissance (Figure 1.3).
a) Unité de captage
Cette unité a pour but de capter des grandeurs physiques (chaleur, vitesse, vibrations, etc.)
et de les convertir en signaux électriques. L’unité de captage peut être composée d'un ou
plusieurs capteurs avec l'unité de conversion analogique-numérique (ADC). Le rôle de
cette dernière est de convertir le signal analogique issu des capteurs, qui dépend des
données recueillies, en un signal numérique compris par l'unité de traitement.
b) Unité de traitement
L'unité de traitement peut être vue comme l'organe intelligent du capteur. Il dispose d'un
processeur, généralement associé à une petite unité de mémoire. Il est responsable de la
gestion des appareils intelligents dont les unités de traitement peuvent être considérées
comme des capteurs. Il contient un processeur embarqué. Il est en charge de la gestion des

Page 4
Chapitre I : Du Réseau de capteurs sans fils à l’internet des objets

programmes, de la mémorisation des paramètres de comptage et fonctionnels (l'horloge


interne permet leur péremption). Il traite les données reçues de l'unité de collecte.
L’unité de traitement contrôle généralement les autres unités. Les processeurs utilisés dans
les réseaux de capteurs sont à faible consommation d’énergie et à faible fréquence. La
mémoire de stockage est très limitée. Elle est de l’ordre de 10Ko de RAM pour les données
et 10 Ko de ROM pour les programmes. Cette mémoire consomme la majeure partie de
l’énergie de l’unité du traitement. Dans la plupart des cas on lui adjoint, une mémoire flash
moins coûteuse en termes d’énergie.
c) Unité de communication
L'unité de communication consiste en une radio à courte portée pour effectuer la
transmission et la réception des données sur un canal radio. C'est un composant de la
communication radio. Il fonctionne généralement de manière bidirectionnelle
(réception/transmission). Cette unité est l'un des composants les plus gourmandes en
énergie. En générale, l'émetteur-récepteur radio possède également un microcontrôleur
interne qui lui permet de mettre les paquets en mémoire tampon, de les valider et
d'implémenter un protocole de bas niveau, tel qu’IEEE 802.15.4 (qui fait partie de la
norme Zigbee) ou Bluetooth.
d) Unité d’énergie
L'unité d'énergie ou d’alimentation est l'organe le plus important du réseau de capteurs, qui
est une batterie de petite taille et de capacité énergétique limitée. Les capteurs sont placés
dans des environnements inaccessibles aux humains et ne sont généralement pas
remplaçables. Il est donc presque impossible de recharger ou de remplacer la batterie. Pour
cette raison, l'énergie est une contrainte majeure lors de la conception de réseaux de
capteurs sans fil, car elle affecte la durée de vie des nœuds capteurs et donc la durée de vie
globale du réseau.

Figure1. 3: Architecture générale d’un nœud capteur sans fil [13].

Page 5
Chapitre I : Du Réseau de capteurs sans fils à l’internet des objets

1.1.2 Architecture Logicielle


Les avancées technologiques récentes ont permis de faire embarquer des systèmes
d'exploitation (OS : Operating System) au sein des capteurs, mais leurs fonctionnalités
restent toutefois limitées. Les systèmes d’exploitation pour les RCSFs sont des interfaces
informatiques spécifiques destinées au fonctionnement des capteurs dans les réseaux. Le
but du système d’exploitation est de faciliter la programmation des applications, mais aussi
d’optimiser les utilisations des ressources. Il existe plusieurs systèmes d'exploitation pour
les RCSFs comme :

 TinyOS
TinyOS est un système d’exploitation pour des réseaux de capteurs sans fil. Il respecte une
architecture basée sur une association des composants, réduisant la taille du code
nécessaire à sa mise en place. Cela s’inscrit dans le respect des contraintes de mémoires
qu’observent les réseaux de capteurs [14].
 Contiki
Il s'agit d'un système d'exploitation pour les capteurs miniatures en réseau. Ces dernières
années, ce système a suscité un grand intérêt de la part des organismes scientifiques en
raison de son importance pour les réseaux de capteurs sans fil qui sont destinés à être
inclus dans des capteurs miniatures avec des ressources limitées en général. Cependant,
Contiki propose les principales caractéristiques et fonctions du système d’exploitation avec
une consommation d'énergie et une empreinte mémoire améliorée [15]. Le Tableau 1 fait

Une comparaison entre les caractéristiques de quelques systèmes d’exploitation.

Tableau1. 1: Comparaison entre les caractéristiques de quelques systèmes d’exploitation.

Modèle de Gestion de Langage de


Caractéristique/OS Architecture
programmation la mémoire programmation

Mémoire
TinyOs Monolithique Evénementielle NesC
statique
Evénementielle Mémoire
Contiki Modulaire C
et multitâche dynamique

MANATIS Sous forme Multitâche Mémoire C

Page 6
Chapitre I : Du Réseau de capteurs sans fils à l’internet des objets

des couches dynamique


Mémoire
Nano-RK Monolithique Multitâche C
statique

V. Du Réseau de capteur sans fils à L’IoT


L'objectif de WSN dans l’IoT est de collecter les données d’un milieu physique et les
envoyer à la station de base, afin de permettre à l'utilisateur de prendre une décision
appropriée. Les objectifs de la station de base sont, d’une part, de surveiller l'état général
du réseau et d’autre part, de recevoir les données des nœuds.

1. Réseau de capteur sans fils


Un réseau de capteurs sans fil (WSN) est considéré comme étant un type particulier de
réseau ad hoc (où l'infrastructure de communication et l'infrastructure centralisée et
l'administration centralisée sont absentes). Les nœuds de ce type de réseau sont composés
d'un grand nombre de micro-capteurs capables de collecter et de transmettre des données
environnementales de manière autonome. La localisation de ces nœuds n'est pas
nécessairement prédéfinie. Ils sont répartis de manière aléatoire dans une zone
géographique, dite champ de détection, qui définit l'intérêt du phénomène à capter. Les
données capturées sont acheminées par un routage multi-sauts vers un nœud considéré
comme un " point de collecte ", appelé nœud puits. Ce nœud peut être connecté à
l'utilisateur du réseau via Internet ou un satellite. Ainsi, l'utilisateur peut envoyer des
requêtes aux autres nœuds du réseau, en précisant le type de données requises, et collecter
les données environnementales capturées par le nœud récepteur [16].
2. Architecture des réseaux de capteurs
Il existe deux types d'architectures de réseau de capteurs, à saut unique et à sauts multiples.
Une architecture de transmission à saut unique ou à longue portée est une architecture dans
laquelle chaque nœud capteur envoie ses données directement à la station de base en un
seul saut. Ce mécanisme souffre d'inconvénients d'efficacité énergétique en raison du coût
de la liaison pour assurer la transmission [17]. D'autre part, la transmission multi-sauts ou
la communication à courte distance est un moyen pour tous les nœuds de capteurs du
réseau de coopérer pour communiquer avec la station de base. Ce mécanisme présente des
avantages en termes de durée de vie du réseau, car les nœuds consomment moins d'énergie
[18]. On distingue deux catégories, comme indiqué sur la Figure 1.4.

Page 7
Chapitre I : Du Réseau de capteurs sans fils à l’internet des objets

Figure1. 4: Architecture des réseaux de capteurs [19]].


3. Les catégories
ories des réseaux sans fils pour l’IoT
L'IoT permet l'interconnexion de différents objets intelligents via Internet. Ainsi, pour
son exploitation, plusieurs systèmes technologiques sont nécessaires. L'IoT désigne
différentes solutions techniques qui perme
permettent
ttent d'identifier les objets, de capter, stocker,
traiter et transférer des données dans des environnements physiques, mais aussi entre les
contextes physiques et les univers virtuels.
Un réseau sans fil est un réseau informatique ou numérisé qui connecte différents postes ou
systèmes entre eux par ondes radios. Le réseau sans fil peut associer à un réseau de
télécommunication pour réaliser des interconnexions entre nœuds. La norme la plus
utilisée actuellement pour les réseaux sans fil est la norme IEEE80
IEEE802.11.
2.11. Le rayonnement
géographique des ondes est relativement limité étant donnée la faible puissance d’émission
des solutions matérielles actuelles. En effet, bien qu'il existe plusieurs technologies
utilisées dans le fonctionnement de l'IoT
l'IoT.

3.1 Identification
n par Radiofréquence (RFID)
L'identification par radiofréquence (RFID) est une technologie d'identification
automatique qui utilise le rayonnement radiofréquence pour identifier les objets étiquetés
lorsqu'ils passent devant un interrogateur. Celui
Celui-ci transfère
nsfère les données contenues dans la
puce de l'étiquette à un système hôte, ou les modifie en fonction d'une commande
spécifique. Les étiquettes peuvent être collées ou intégrées dans des objets ou des produits,
et même implantées dans des organismes vivan
vivants
ts (animaux, corps humain). Les fréquences
sont comprises entre 50 kHz et 2,5 GHz. La fréquence plus répandue est 13,56 MHz.
Un système d’identification par radiofréquence est constitué de trois éléments :
- Une Radio-étiquette
étiquette (RFID tag) : c’est un circuitt intégré mémorisant l’information sur
l’objet auquel la puce est incorporée. Il est muni d’une antenne pour la

Page 8
Chapitre I : Du Réseau de capteurs sans fils à l’internet des objets

réception/transmission des signaux. En général, il s’agit d’un dispositif passif, c’est à dire
qui ne nécessite aucune source d’énergie extérieu
extérieure
re que celle fournie par le lecteur au
moment de l’interrogation. Il faut noter que de nos jours, des versions actives existent.
Elles embarquent une petite batterie que leur permettant d’émettre des signaux.
- Un lecteur : Le lecteur est utilisé pour envoyer
yer le signal radio à la puce RFID et capturer
la réponse de cette dernière. Le système opère dans la bande de fréquence non licenciée
ISM.
- Un intergiciel : il reçoit et traite les informations reçues du lecteur.
Comme illustré sur la Figure 11.5, un système
ème RFID fournira deux fonctions de base pour
l'Internet des objets : L'identification et la communication. Son principe de fonctionnement
est le suivant :
Le lecteur lance la communi
communication en diffusant une demande, Les étiquettes radio du
voisinage lui répondent
épondent en fournissant leur identifiant et les données stockées.

Figure1. 5: Technologie de la RFID [20].

3.2 Réseaux
aux personnels sans fil
Les réseaux personnels sans fil ou Wireless Personal Area Network (WPAN), sont des
réseaux sans fil à très faible portée. Ils sont le plus souvent utilisés à faire communiquer
entre eux des matériels présents sur une personne. Ils sont également utilisés pour relier
des équipements informatiques entre eux sans liaison filaire
filaire.. A titre d’exemple la liaison
d’une imprimante ou un PDA (Personal Digital Assistant) à un ordinateur de bureau ou
faire communiquer deux machines très peu distantes [21
[21].
]. Il existe plusieurs technologies
permettant la mise en œuvre de tels réseaux comme indiqué sur la Figure 1.6.
a) Bluetooth
La norme Bluetooth (pris en charge par IEEE 802.15.1) est une technologie de moyen
débit. Elle permet d’atteindre un débit maximal théorique de 1 Mbps à basse
consommation énergétique. Le Bluetooth est considéré comme une technologie sans fil à
courte portée et à faible coût pour fournir des fonctionnalités de communication, permet

Page 9
Chapitre I : Du Réseau de capteurs sans fils à l’internet des objets

une connexion entre plusieurs périphériques et l'échange bidirectionnel de données et de


fichiers sur une très courte distance. Il fonctionne sur les fréquences comprises entre
2.4 GHz et 2.483 GHz. Le principal avantage du Bluetooth réside dans le fait de pouvoir
réaliser une connexion entre deux appareils sans aucune liaison filaire.
b) Home RF
Comme son nom l'indique, Home RF est un standard de réseau destiné à une utilisation
domestique pour permettre le partage d'un accès Internet ou l'acheminement de
communications téléphoniques. Ce type de réseau a été lancé par le groupement industriel
formé par HP, IBM, Siemens, Intel et Microsoft, entre autres. Home RF a proposé une
couche physique fonctionnant dans la bande des 2,4 GHz. Une portée typique d'environ
cinquante mètres. Home RF n'a pas eu de succès et a été abandonné [22].
c) ZigBee
ZigBee est une norme de spécification pour une suite de protocoles de communication de
haut niveau utilisée pour créer des réseaux personnels construits à partir de petites radios
numériques de faible puissance. ZigBee est basé sur une norme IEEE 802.15.4. Le
protocole Zigbee est conçu pour les applications qui nécessitent un faible débit de données,
une longue durée de vie de la batterie et une mise en réseau sécurisé. ZigBee est une norme
de réseau personnel sans fil (WPAN) moins coûteuse et à faible consommation d'énergie,
qui est utilisée dans des commandes ou des applications sans fil servant à la surveillance
réseaux ZigBee opèrent sur la bande de fréquences des 2,4 GHz.

3.3 Réseau local sans fils


Depuis le début du développement des normes offrant un haut débit, les réseaux locaux
sans fil ou Wireless Local Area Network (WLAN) sont généralement employés au sein
d'une entreprise, d'une université, ainsi que pour des applications domestiques. Ces réseaux
sont essentiellement basés sur les technologies suivantes :
-IEEE 802.11
IEEE 802.11 est un standard de réseau sans fil local proposé par l’organisme de
standardisation Américain IEEE [23]. La technologie 802.11 est généralement considérée
comme étant la version sans fil de la norme 802.3 (Ethernet). La technologie 802.11 a subi
de nombreuses évolutions, dont les 802.11.a et 802.11b qui proposent une amélioration de
la norme initiale en introduisant la modulation CCK (Complementary Code Keying) dans
la bande 2,4 GHz. Deux nouveaux débits sont alors disponibles qui sont les débits de 5,5
Mbits/s et 11 Mbits/s sur une portée de quelques dizaines de mètres. Le 802.11b est la

Page 10
Chapitre I : Du Réseau de capteurs sans fils à l’internet des objets

modification du 802.11 qui a donné sa popularité au Wifi. Bien que la norme 802.11b reste
très utilisée, elle est désormais remplacée par la norme 802.11g. Ce dernier est une version
directement améliorée du 802.11b avec un débit en bande de base de 54 Mbits/s sur la
bande de 2,4 GHz.

3.4 Le réseau métropolitain


Réseau métropolitain sans fil ou WMAN (Wireless Metropolitan Area Network), conçu
pour une portée de quelques kilomètres. Il est connu sous le nom de boucle locale radio, ou
BLR [24]. LA BLR permet de transmettre par voie hertzienne de la voix et des données à
haut débit pour l’accès à l’internet et la téléphonie. Il existe plusieurs types de ce réseau
dont le plus connu est :
 Le réseau WiMax
C'est un réseau WMAN (Worldwide interoperability for Microwave Access) conçu par les
sociétés Intel et Alvarion en 2002 et approuvé par l'IEEE (Institute of Electrical and
Electronics Engineer) sous le nom de IEEE-802.16. Son objectif est de mettre au point des
liaisons sans fil concurrentes des techniques xDSL terrestres. Les réseaux basés sur la
technologie IEEE 802.16 ont une portée de quelques dizaines de kilomètres et un débit
théorique de transmission radio pouvant atteindre 74 Mbit/s, ce qui est principalement
destiné aux opérateurs de télécommunications [25].

3.5 Les réseaux sans fil étendus (WWAN)


Cette catégorie dispose d'un nombre relativement faible de technologies à l'heure actuelle.
Les seules technologies WWAN présentes sont celles qui utilisent des satellites en position
géostationnaire ou en orbite basse pour relayer des informations entre plusieurs points du
globe [26]. Les principales technologies sont les suivantes :
 GSM : GSM est l'abréviation de (Global System for Mobile Communication). Il
s’agit d’une norme établie en commun par les opérateurs européens depuis 1982,
ayant pour objectif le développement d’un système de téléphonie mobile permettant
des communications outre-mer. La communication a lieu par un paquet d’onde
ayant deux fréquences : 900 MHz et 1800 MHz. Le GSM se distingue par plusieurs
spécificités, le premier est l'aspect numérique du réseau, qui offre une qualité
supérieure grâce à sa résistance aux interférences. La deuxième spécificité du
réseau de GSM réside dans sa configuration cellulaire. Le territoire est subdivisé en
petites cellules attachées les unes aux autres. Chaque cellule se voit assigner un
certain nombre de canaux permettant les communications [27] [28].

Page 11
Chapitre I : Du Réseau de capteurs sans fils à l’internet des objets

 GPRS
Le GPRS (General Packet Radio Services) est une technologie de
radiocommunication
ation par commutation de paquets pour les réseaux de GSM. Les
connexions des services de GPRS sont toujours ouvertes afin d'offrir aux
utilisateurs des terminaux mobiles une disponibilité de réseau identique à celle
qu'ils pourraient atteindre par des rése
réseaux
aux d'entreprise. Le GPRS offre une
connectivité d'IP de bout en bout, du terminal GPRS jusqu'à n'importe quel réseau
IP. Les terminaux peuvent être intégrés efficacement aux réseaux Internet. La
vitesse "utile" sera d'environ 40 Kb/s (vitesse maximum : 17
1711 Kb/s), l'un ou l'autre
est quatre fois supérieure à celle du GSM [[29].

Figure1. 6 : Les catégories des réseaux sans fil selon la technologie [30].
4. Problématiques de l’interconnexion
Le RCSF est une composante essentielle de lla mise en œuvre de l’Internet des objets. La
combinaison de toutes ces innovations technologiques, tant dans le domaine du
développement logiciel que du matériel embarqué, couplée à l'intégration des technologies
Internet et à la standardisation des protoc
protocoles
oles pour le RCSF ont permis une large adoption
de ce nouveau paradigme
Grâce à l'intégration du protocole IP, tout nœud du RCSF devient accessible depuis
l'intérieur et l'extérieur du réseau. Cependant, les exigences spécifiques de ces deux
plateformes ontt conduit à la définition de protocoles et des normes optimisé
optimisées en termes de
consommation d'énergie et d'autres ressources matérielles pour la partie RCSF, alors que
celles utiliséess pour les réseaux traditionnels sont à la fois flexibles et écologiques. Il est

Page 12
Chapitre I : Du Réseau de capteurs sans fils à l’internet des objets

alors nécessaire de disposer à la frontière entre les deux réseaux d’un certain nombre de
nœuds implémentant les deux piles protocolaires : pile IP optimisée pour le RCSF et la pile
TCP/IP standard [31]. Ces passerelles assureront les tâches de conversion de protocoles et
de relais de messages de l’un vers l’autre réseau, et vice-versa. La connectivité Internet de
l’ensemble du RCSF devient alors tributaire du placement, de la disponibilité et de la
gestion efficace des passerelles installées. Pour ce faire, certains facteurs doivent être pris
en compte :
- Problème de Hot-spot : Le standard de routage pour le réseau de capteurs étant RPL
[32]. Les nœuds proches de la racine reçoivent plus de trafic que les nœuds les plus
éloignés. Ceci contribue à réduire d’avantage leur durée de vie comparée aux autres nœuds
du réseau.
De nombreuses approches adoptent le principe de changer dynamiquement la position de la
racine pour remédier à ce problème. Cette solution est difficilement réalisable dans un
environnement où la racine doit maintenir une connexion permanente vers Internet.
- Profondeur (en nombre de sauts) par rapport à la racine du RCSF : Les
transmissions dans le réseau de capteurs sont instables, en raison de la qualité du lien et de
la dynamique de l’environnement. Les nœuds éloignés de la station de base peuvent voir la
qualité de leur communication se dégrader. Bien que de nombreuses métriques permettent
d’améliorer la qualité de la communication, une solution simple consisterait à partitionner
le réseau de capteurs et d’interconnecter chaque partition à Internet pour assurer une
meilleure qualité de la communication.
- Disponibilité : La passerelle constitue un point de défaillance unique pour la connectivité
Internet. Pour assurer une meilleure disponibilité et tolérance aux pannes, la redondance
devra être implémentée et plusieurs passerelles devront être installées. Il est alors
nécessaire de développer des mécanismes permettant d’utiliser le plus efficacement les
passerelles disponibles en fonction des besoins.
- Passage à l’échelle : Les passerelles déployées devront pouvoir prendre en compte
l’ajout de nouveaux nœuds et services au RCSF.

VI. Conclusion
L'internet des objets (IoT) désigne l'interconnexion d'appareils et de capteurs intelligents
connectés à l'internet. Il a un impact considérable sur le mode de vie des gens et offre de
nombreux avantages dans leur vie professionnelle. L'IoT a progressé au fil du temps en
passant par différentes étapes, de l'homme à l'homme puis de la machine à la machine.

Page 13
Chapitre I : Du Réseau de capteurs sans fils à l’internet des objets

Dans ce chapitre, nous avons passé en revue sur l’évolution de l’IoT. Après avoir exposé
l’architecture de ce nouvel écosystème, nous avons focalisé sur une description détaillée de
leur technologie pour une compréhension plus approfondie de ce sujet. Enfin et après avoir
abordé les technologies de l’IoT, nous nous sommes intéressés plus à une catégorie des
réseaux sans fil qui sont les réseaux de base des applications IoT.
Dans le deuxième chapitre, nous aurons expliqué en détails les protocoles de routage dans
les réseaux de capteurs sans fils pour les applications IoT afin d’améliorer les
performances des applications IoT.

Page 14
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets

Chapitre II :
Routage dans les Réseaux de
Capteurs sans Fil pour les
applications de l’Internet des
Objets

Page 15
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets

Chapitre II : Routage dans les réseaux de capteurs sans fils pour les
applications de L’IdO

I. Introduction
Les applications IoT basées sur les réseaux de capteurs sans fil souffrent principalement de
retards de bout en bout, de perte de paquets pendant la transmission, de réduction de la
durée de vie des nœuds de capteurs en raison de la contrainte énergétique. Pour relever ces
défis, plusieurs travaux proposent des protocoles de routage efficaces qui améliore non
seulement les performances du réseau mais aussi la qualité de service.
Donc le but de ce chapitre est de passer en revue la littérature sur les protocoles de routage
dans les réseaux de capteurs sans fils pour les applications IoT. Ce chapitre est divisé en
deux sections : la première consiste à étudier les différents domaines d’application de
l’IoT. La deuxième et la dernière section, présente les protocoles de routage dans les
réseaux de capteurs sans fils dédiés pour les applications IoT.
II. Domaine d’application
L'Internet des objets (IoT) offre la possibilité d'interconnecter des appareils informatiques,
des machines mécaniques, des objets, des animaux ou des identifiants uniques et des
personnes pour transférer des données sur un réseau sans avoir besoin d'humain à humain
ou d'humain à ordinateur. Les applications IoT apportent beaucoup de valeur dans nos vies.
Les domaines d’application de l’IoT couvrent les différentes composantes des
environnements et/ou espaces "intelligents " à savoir le Transport, le bâtiment, la ville, le
mode de vie, le commerce, l’agriculture, l’usine, la chaîne d'approvisionnement, l’urgence,
les soins et la santé, la culture, le tourisme, l’environnement et l’énergie.
Comme montre sur Figure 2.1. L’IoT couvrira un large éventail d’applications et touchera
quasiment à tous les domaines que nous affrontons au quotidien, ceci permettra
l’émergence d’espaces intelligents. Parmi ces espaces intelligents, nous pouvons citer :

Page 16
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets

Figure2. 1: domaine d’application de l’IoT [33].

1. La maison Intelligente
Les technologies de la maison intelligente comprennent des capteurs, des actionneurs, des
appareils et des périphériques mis en réseau afin de permettre l’automatisation ainsi que le
contrôle local et à distance de l’environnement domestique. Les dispositifs contrôlables
comprennent les systèmes de chauffage et d’eau chaude (chaudières, radiateurs),
l’éclairage, les fenêtres, les rideaux, les portes de garage, les réfrigérateurs, les téléviseurs
et les machines à laver. De ce fait, en plus des tâches habituelles pour lesquelles ils ont été
conçus, il est possible d’y avoir accès et de pouvoir les commander à distance (localement
ou par internet via différentes technologies de communication).
Les capteurs détectent les paramètres environnementaux tels que Température, lumière,
mouvement et humidité. Exemple de service porte à porte L'intelligence récupère des
informations à partir de capteurs pour commander aux actionneurs d'effectuer des actions
spécifiques. Par exemple, dans une maison intelligente, il est naturel avoir un ou plusieurs
capteurs de température communiquant avec le système de chauffage central Maintenir une
température ambiante spécifique dans la maison, même dans chaque pièce. En d'autres
termes, ces objets intelligents augmentent le bien-être, ils participent donc à la réalisation
de la maison connectée, comme illustré la figure 2.2.

Page 17
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets

Figure2. 2: maison intelligent [34].


2. La ville Intelligente
Dans ce domaine d'application, l'IoT intervient à de multiples nœuds dans les villes, y
compris la surveillance et le contrôle des tremblements de terre et des mouvements
tectoniques pour préserver et protéger les bâtiments. En termes d'éclairage, nous parlons
d'un éclairage intelligent qui s'adapte aux conditions météorologiques de la rue. En ce qui
concerne la sécurité au niveau de la ville [35]. La sécurité estt assurée par des caméras de
vidéosurveillance numériques, des détecteurs d'i
d'incendie
ncendie et un système d'annonce.
d'annonce Pour le
transport les gens seront avertis par des messages pour un tel détournement dans le cas où
les conditions climatiques sont extrêmes (pluie
(pluiess torrentielles, bouillard…) ou des
événements inattendus comme des accidents ou des embouteillages dans les routes et les
autoroutes.

Figure2. 3: ville intelligente [34].

Page 18
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets
3. Industrie Intelligente
La technologie IoT permettra un suivi total des produits, de la chaîne de production,
jusqu’à la chaîne logistique et de distribution en supervisant les conditions
d’approvisionnement. Cette traçabilité de bout en bout permet aux usines d'améliorer
l'efficacité de ses opérations, d'optimiser la production et d'améliorer la sécurité des
employés

Figure2. 4: industrie intelligente [36].


4. Système de Santé Intelligent
Dans le secteur de la santé, l'IoT permettra le déploiement de réseaux personnels pour le
contrôle et la surveillance des signes cliniques, en particulier pour les plus âgés, les objets
connectés pouvant surveiller la pression artérielle, le rythme cardiaque, la capacité
respiratoire ou la masse graisseuse. Cela facilitera le suivi à distance des patients à
domicile, et fournira des solutions pour l'autonomie des personnes à mobilité réduite.
De même l’IoT contrôle les équipements et les machines servant à la conservation des
vaccins, médicaments et des organes ou bien celles qui assurent l’incubation des
préparatifs médicaux figure 2.5. La brosse à dents peut aussi être connectée par Bluetooth
avec application Smartphone, cette application analyse les utilisations du brossage et donne
des informations sur les habitudes de sotte utilisation au dentiste. Pour le suivie des
activités physiques des capteurs sans fil placés sur le corps de la personne pour assurer la
détection de petits mouvements, comme la respiration et le rythme cardiaque [37].

Page 19
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets

Figure2. 5: Santé Intelligent [38].


5. Réseaux
éseaux intelligents
L’un des domaines d’application de l’IoT est le secteur de la distribution d’énergie
intelligente,
te, dit « Smart Grid » (figure 2.6).
Dans ce domaine, l'IoT assure le suivi de la consommation d'énergie, particulièrement des
sources
rces d'énergie renouvelables comme les énergies éolienne et solaire, ainsi que le
contrôle de la puissance et du mode de consommation d'éle
d'électricité
ctricité par la machine comme
montré sur la figure 3.6.. Ce contrôle de la consommation d'énergie électrique par les
machines
achines permet de déterminer la quantité exacte d'énergie qui assure un bon
fonctionnement et un minimum
nimum de gaspillage énergétique

Figure2. 6: smart Grid [39].


6. Agriculture intelligente
L’IoT permettra une meilleure aide à la décision en agriculture. L’IoT servira non
seulement à optimiser l’eau d’irrigation, mais aussi l’IoT sert à identifier et suivre les
animaux lors de son déplacement surtout dans le pâturage ouvert comme il peut contrôler

Page 20
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets
la qualité de l’aire au niveau des étables et la détection des gaz nocifs provenant des
excréments (Figure 2.7).

Figure2. 7: Agriculture intelligente [40].


Dans plusieurs applications IoT, le nœud de capteur transmet les données détectées à la
station de base pour d'autres opérations. Ceci est réalisé grâce à des protocoles de routage
efficaces pour améliorer la transmission des données, l'évolutivité et l'efficacité
énergétique dans les WSN, ce qui rend le réseau plus fiable. D'autre part, lors de la
conception d'un protocole de communication efficace et ingénieux pour les WSN/IoT, il
existe de nombreux défis tels que le manque de fiabilité des liaisons sans fil à faible
puissance et les ressources limitées qui manquent généralement en termes d'exigences de
qualité de service (QoS). En plus de ladite exigence dans la ligne précédente, le
développement d'un protocole de routage multi-chemins reste une condition préalable
essentielle qui peut garantir un faible retard, un taux de perte, une latence et une
consommation d'énergie minimale pour de nombreuses applications IoT [41]. Compte tenu
des ressources énergétiques limitées associées aux nœuds de capteur, les données doivent
être transmises de sorte que tous les nœuds du réseau soient utilisés et que la
consommation d'énergie dans le réseau soit équilibrée.
III. Protocoles de routage
Le routage joue un rôle essentiel dans les applications IoT basées sur les réseaux de
capteurs sans fil (WSN) à énergie limitée. Pour conserver l'énergie dans WSN, l'efficacité
énergétique du protocole de routage est une considération de conception essentielle [42].
Ces protocoles doivent maximiser la durée de vie du réseau et minimiser la consommation
d'énergie et améliorer la qualité de service essentielle du réseau.

Page 21
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets
1. Définition du routage
Le routage consiste à trouver le meilleur chemin pour envoyer un message de la source à la
destination. Dans le cadre du RCSF, il doit être économe en énergie, car les nœuds de ce
type de réseau sont souvent équipés de batteries à durée de vie limitée. Pour cela, il faut
bien sûr pouvoir trouver un chemin qui ne consomme pas trop d'énergie et qui ne soit pas
non plus trop long [43]. Toute conception de protocole de routage doit tenir compte des
contraintes suivantes :
1. La minimisation de la charge du réseau.
2. Offrir un support pour pouvoir effectuer des communications multipoints fiables.
3. Assurer un routage presque optimal.
4. Offrir une bonne qualité de service en termes de latence et permettre la tolérance aux
pannes pour garantir l’acheminement des données quand certains nœuds cessent de
fonctionner.
Les critères de performance des protocoles de routage en RCSF :
2. La performance des réseaux de capteurs sans fil
Parmi les caractéristiques les plus importantes d’un réseau de capteurs sans fil, nous citons:

 Evolutivité
L'évolutivité est un critère important dans les réseaux de capteurs sans fil. Une zone de
réseau n'est pas toujours figée, elle évolue en fonction des besoins des utilisateurs. Tous les
nœuds de la zone du réseau doivent être évolutifs ou capables de s'adapter aux
changements de la structure du réseau en fonction des besoins des utilisateurs. De plus, les
algorithmes de contrôle du routage du réseau de capteurs doivent être suffisamment
évolutifs pour répondre aux événements se produisant dans l'environnement. Jusqu'à ce
qu'un événement se produise, la plupart des capteurs peuvent rester en état de veille et les
données des quelques capteurs restants fournit une qualité approximative.
 L’énergie
Les nœuds de capteurs peuvent utiliser leurs réserves d'énergie limitées pour effectuer des
calculs et transmettre des informations dans un environnement sans fil. Par conséquent, des
formes de communication et d'informatique économes en énergie doivent être mises en
œuvre. La durée de vie des nœuds de capteurs dépend fortement de la durée de vie de la
batterie.

 Le temps de traitement

Page 22
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets
Il fait référence aux nœuds du réseau pour assurer l'ensemble de l'opération depuis la
détection, le traitement ou le stockage des données, la transmission ou la réception sur un
réseau.
 Le schéma de transmission
La transmission de données des nœuds capteurs vers les destinations ou les stations de base
s'effectue via des schémas de routage à saut unique ou à sauts multiples.
 Synchronisation
Les radios RCSF utilisent des capteurs pour le traitement des données. Les nœuds doivent
se synchroniser les uns avec les autres afin de pouvoir rester sous tension et écouter en
permanence les transmissions. En effet, les nœuds doivent dormir et se réveiller pendant la
même durée que leurs voisins.
 Contrôle de paquets
Un paquet de contrôle est un paquet envoyé entre deux nœuds qui précède la transmission.
Il contient des informations sur la transmission, telles que l'adresse du nœud de destination,
le nombre de bits de données dans le paquet et toute correction d'erreur [44].
3. Les différents types de routage
Le routage correspond à l’acheminement des paquets des données dans un réseau de
capteur d’une source amant (nœud) vers une station aval (station de base). Ce
cheminement peut être soit directement du nœud vers la station de base et dans ce cas on
parle du routage single-saut ou bien du nœud vers la station de base à travers des nœuds
intermédiaires appelés nœuds relais et dans ce cas on parle de routage multi-saut.

3.1 Classification des protocoles de routage dans les RCSF


Les différents protocoles de routage proposés pour le RCSF peuvent être classés en
fonction de la structure du réseau sous-jacent ou des opérations affectées au routage [45].
Dans la première catégorie, nous distinguons : le routage "plat", le routage hiérarchique et
le routage basé sur les emplacements des nœuds. Une classification basée sur les
opérations, quant à elle, se concentrerait sur la différenciation des protocoles de routage en
fonction de la manière dont les informations sont traitées ou consultées. On aura alors dans
ce dernier : routage orienté données, routage multi-chemins ou routage basé sur la QoS
[46].
3.2 Routage plat
Dans une topologie plate, tous les nœuds du réseau ont le même rôle dans l'exécution des
tâches de détection. Les WSNs se composent d'un grand nombre de nœuds, ce qui rend

Page 23
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets
impossible l'attribution d'un itinéraire uniforme à tous les nœuds. Il n'y a qu'une seule
façon de résoudre ce problème, c'est-à-dire le routage centralisé des données ou la station
de base envoie un message à tous les nœuds de capteurs du réseau et attend que le nœud
transportant le même message renvoie un message. Comme la montre la figure ci-
dessous, chaque nœud capteur communique avec la station de base via la route multi-
sauts du nœud passerelle participant au processus de transmission de données.

Figure2. 8: Routage plat [47].

3.3 Routage hiérarchique


En raison de la densité élevée des capteurs, le routage à plat peut entraîner une surcharge
des stations de base ou des nœuds proches. La deuxième catégorie est la topologie
hiérarchique, où les nœuds de capteurs sont organisés en clusters [48]. Dans chaque
cluster, un nœud spécifique appelé chef de cluster sera chargé d'agréger les informations du
cluster avant de les acheminer vers la station de base. Le chef de cluster peut ensuite
communiquer avec la station de base via un saut unique ou plusieurs sauts impliquant
d'autres chefs de cluster, en fonction de ses performances, de la portée du réseau ou du
protocole de routage. La composition du cluster et la sélection des chefs de cluster
contribuent à améliorer le passage à l’échelle, la consommation énergétique des nœuds et
la durée de vie globale du réseau.

Page 24
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets

Figure2. 9: Routage hiérarchique [49].


3.4 Routage basé sur la position des nœuds
Dans cette approche, également connue sous le nom de routage géographique, les
informations sur la position des nœuds sont utilisées pour acheminer les informations dans
le réseau [50 ; 51].
]. L'échange d'informations de position entre voisins permet de calculer
des coordonnées virtuelles ou réelles et donc d'estimer la distance qui les sépare. Pour cela,
les nœuds peuvent être équipés d'un dispositif GPS, mais cela est très consommateur
d'énergie. Au lieu de cela, la plupart des solutions pour le CWHN sont basées sur des
moyens plus économiques. L'indication de la force du signal reçu RSSI (Received Signal
Strength Indication) en est un exemple. Cependant, l'un des principaux inconvénient
inconvénients de
cette technique est qu'elle n'est pas très précise pour estime
estimerr la distance entre les nœuds
[52].
]. Des solutions hybrides utilisant quelques nœuds d'ancrage (nœuds robustes avec
GPS) dispersés dans le réseau sont proposées. Les autres nœuds calculent lleurs
coordonnées virtuelles par rapport à ces ancres via des solutions plus économes en énergie
et acheminent le trafic en fonction des coordonnées calculées.

Page 25
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets

Figure2. 10
10: Routage basé sur la position des nœuds [53].
[5

3.5 Routage orienté


ienté-données
Dans ce paradigme, l’adressage diffère de celui des réseaux traditionnels où chaque nœud
possède un identifiant unique : l’adresse IP et les routes sont créées entre des pairs, puis
gérées au niveau de la couche réseau de la pile OSI. La stat
station
ion de base diffuse plutôt dans
le réseau des intérêts correspondant à des requêtes, puis attend d’éventuelles réponses [[54].
Chaque nœud qui reçoit un intérêt le compare aux données dont il dispose et répond en
conséquence. Une approche naïve serait pour un nœud, d’inonder son voisinage de la
requête lorsqu’il n’est pas en mesure de la satisfaire. Toutefois, cette inondation conduirait
à générer des copies multiples de l’information demandée et engendrerait une
consommation excessive d’énergie. Des mesures doivent être prises pour surmonter cela.
Puisque l’interrogation est faite sur les données plutôt qu’à un nœud spécifique, la
définition d’un système de nommage et d’attributs est également nécessaire pour
caractériser les informations interrogées par la requête. Un exemple typique d’un routage
orienté-données est illustré sur la figure 22.11.

Figure2. 11: routage orienté-données [55].

Page 26
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets
3.6 Routage multi-chemins
Afin d'améliorer les performances et la tolérance aux pannes, plutôt que d'utiliser un seul
chemin, plusieurs routes sont installées et exploitées en même temps [56]. La robustesse du
protocole est alors évaluée par sa capacité à trouver une route alternative en cas de
défaillance de la route primaire [57]. Le maintien des routes secondaires en permanence
nécessite l'envoi périodique de messages de contrôle et donc une consommation d'énergie
supplémentaire pour les nœuds. La fiabilité du routage peut ainsi être améliorée au
détriment de la surcharge liée au maintien de routes multiples [58]. La Figure 2.12 indique
un routage multi chemins.

Figure2. 12: routage multi chemins [59].


Comme nous avons mentionné le routage hiérarchique conserve mieux l’énergie et
préserve plus la durée de vie de réseau, nous nous limitons dans ce travail à présenter le
protocole de routage hiérarchique.
4. Quelques exemples sur les protocoles de routage Hiérarchique
Dans le réseau de capteur l’énergie était toujours l’handicape majeur du bon
fonctionnement et de durabilité du système, ce pour cette raison plusieurs recherches ont
visé d’améliorer la fiabilité du réseau à travers la gestion de l’énergie durant le
fonctionnement du réseau.

4.1 Low Energy Adaptive Clustering Hierarchy (LEACH)


LEACH ou Low Energy Adaptative Clustering Hiérarchy est une technique proposée par
Heinzelman et al 2002 et qui sert à optimiser la consommation de l’énergie durant
l’activité du réseau [60]. Cette technique de LEACH, est basée sur le principe de
sélectionner d’une manière au Hazard un ensemble de nœuds dans le réseau pour devenir
des CH à chaque tour.

Page 27
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets
L'algorithme LEACH crée des clusters à chaque tour en passant par deux phases, une
phase de configuration et une phase d'état stable. Durant la phase de configuration,
l'algorithme garantit la sélection des têtes de cluste
clusterr (CH) et la formation des clusters.
Cependant, pendant la seconde phase, celle de l'état stable, l'algorithme assure la
communication et la transmission des données des nœuds vers la station de base par
l'intermédiaire des CHs.
Durant la phase d'établissement
sement (phase initiale), les nœuds du réseau ont la même
probabilité de devenir un CH, au deuxième tour, le réseau choisira à nouveau le nouveau
CH. Les nœuds ont la possibilité de décider de manière autonome de devenir un CH ou
non, en utilisant un pource
pourcentage de CH suggéré
uggéré par l'algorithme LEACH. La figure 2.13
représente le principe de fonctionnement du protocole de routage LEACH..

Figure2. 13:: Représentation schématique du protocole de routage LEACH [61].

4.2 Power-Efficient
Efficient GAth
GAthering
ering in Sensor Information Systems (PEGASIS)
PEGASIS est une version améliorée du protocole LEACH. PEGASIS forme des chaînes
plutôt que des grappes de nœuds de capteurs de sorte que chaque nœud transmet et reçoit
des données uniquement d'un voisin. Un seu
seull nœud est sélectionné dans
dan cette chaîne pour
transmettre à la station de base. Le principe de PEGASIS est qu'il utilise tous les nœuds
pour transmettre ou recevoir des données avec ses voisins les plus proches. Il transfère les
données reçues de nœud en nnœud,
œud, puis les données sont agrégées jusqu'à ce qu'elles
atteignent toutes la station de base. Ainsi, chaque nœud du réseau est à son tour un leader
dans la chaîne, ainsi que responsable de la transmission de toutes les données collectées et

Page 28
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets
fusionnées par la chaîne de nœuds aux nœuds jusqu'à la station de base. La représentation
schématique du protocole de routage PEGASIS est montrée sur la figure 2.14.

Figure2. 14: Représentation schématique du protocole de routage PEGASIS [62].


4.3 TEEN et APTEEN
TEEN (Threshold sensitive Energy Efficient sensor Network protocol) est un protocole de
routage basé sur les groupes proposé par Manjeshwar et al. Ce protocole est similaire à
LEACH décrit dans la section précédente, sauf que les nœuds ne doivent pas avoir un débit
fixe de données à transmettre. TEEN utilise la même stratégie que LEACH pour l'étape de
formation des groupes, mais adopte une approche différente pour la phase de transmission
des données. Au cours de cette étape, TEEN utilise deux paramètres définis par l'utilisateur
appelés seuil dur (ht) et seuil doux (st) pour déterminer la nécessité de transmettre les
données capturées à la station de base. À la station de base, si la valeur capturée dépasse ht
pour la première fois, elle est stockée dans une variable a et transmise pendant le temps
alloué par le CH au nœud concerné. Si la valeur capturée dépasse, par la suite, la valeur
stockée par une grandeur st, le nœud décide de la transmettre et stocke cette nouvelle
valeur dans son cache pour des comparaisons ultérieures.
APTEEN (Adaptive Threshold sensitive Energy Efficient sensor Network protocol) est une
extension de TEEN qui fait à la fois la collection des captures périodique de données et qui
réagit aux événements critiques. Quand la SB forme des clusters, les CHs diffusent les
attributs, les valeurs des seuils, ainsi que le calendrier de transmission à tous les nœuds. Le
CH effectue également l'agrégation de données afin d'économiser l'énergie. La figure 2.15
représente le protocole de routage TEEN et APTEEN.

Page 29
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets

Figure2. 15: Représentation schématique du protocole de routage TEEN et APTEEN [63].


Les protocoles publiés dans le domaine des RCSFs ont été largement étudiés et peuvent
être classifiés suivant un certain nombre de critères. Dans cette section, une classification
des protocoles de routage selon cinq critères est détaillée. La figure.3.16 représente la
classification des protocoles de routage selon les critères suivants : la topologie du réseau,
le fonctionnement du protocole, le paradigme de communication, l’établissement de la
route et l’initiateur de communication.

Page 30
Chapitre II : Routage dans les réseaux de capteurs sans fils pour les applications de
L’internet des objets

Figure2. 16: classification des protocoles de routage [64].


IV. Conclusion
Le domaine de l’IoT est très vaste et présente une multitude de technologies de
communication qui varient en fonction de plusieurs paramètres liés à l'environnement
applicatif.
Dans ce chapitre, nous avons fait une étude critique pour quelques protocoles de routage
hiérarchique et une comparaison entre ces différents protocoles. Bien que certaines de ces
approches paraissent aimables, il existe toujours certaines failles qui nécessitent leur prise
en considération par les protocoles de routage dans les réseaux de capteurs sans fil. Dans
ce qui suit, nous nous seront intéressés de proposer un nouveau protocole de routage
hiérarchique à faible consommation d’énergie.
Dans le chapitre suivant, nous proposerons un système d’auto-adaptation pour les
applications de l’Internet des Objets.

Page 31
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

Chapitre III :

Système d’auto-
adaptation pour les
applications de
l’Internet des Objets

Page 32
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

Chapitre III : Système d’auto-adaptation pour les applications de


L’internet des objets

I. Introduction
Comme nous l'avons vu précédemment, l'Internet des objets (IoT), qui est constitué de
composants physiques et virtuels, présente jusqu’aux nos jours des défis à résoudre pour
optimiser son bon fonctionnement. Rappelons que ces composants sont des réseaux de
capteurs sans fil (WSN) qui sont généralement composés de nœuds de capteurs
considérables (SN) avec une énergie limitée. Les WSNs sont déployés de manière aléatoire
dans une région particulière pour acquérir divers types de paramètres environnementaux et
transmettre des informations à la station de base (BS) pour la surveillance et la détection
des applications donc il serait avantageux d’organiser les capteurs de telle manière à
prolonger la durée de vie du WSN en réduisant l'énergie consommée.
La consommation d'énergie est une exigence importante pour la communication dans les
applications IoT. En outre, il existe plusieurs études dans la littérature qui montrent
l'existence de nombreuses autres surconsommations d'énergie qui devraient être réduites
afin d'augmenter la période de fonctionnement du réseau. Les algorithmes de Clustering
ont été étudiés comme une technique de conservation de l'énergie dans les réseaux à
ressources limitées.
L'objectif principal de la plupart de ces approches est de trouver des routes efficaces sur le
plan énergétique, afin de maximiser la durée de vie du réseau. Pour atteindre cet objectif,
de nombreuses approches ont été développées en utilisant différentes stratégies pour
obtenir des routes. Notre travail est basé sur le Clustering qui permet de trouver les
meilleurs CHs et leurs groupes.
Le but de ce chapitre est d’étudier un système auto-adapté pour les applications de
l’Internet des Objets. La première partie de ce chapitre aborde principalement à
l'environnement de programmation choisi pour implémenter notre algorithme. La
deuxième partie est consacrée aux expériences réalisées. Enfin, la dernière partie de ce
chapitre est dédiée aux résultats obtenus.
II. Protocole de routage basé sur le cluster
Dans les protocoles de routage basés sur des clusters, les SN sont divisés en plusieurs
clusters afin de réduire la consommation d'énergie pour les communications longue
distance. Le regroupement peut minimiser la consommation d'énergie globale et équilibrer

Page 33
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

la charge de travail des nœuds, ce qui est causé par la grande différence d'épuisement
d'énergie entre les CHs et les autres nœuds. Par conséquent, le Clustering est une solution
économe en énergie pour augmenter la longévité du réseau et améliorer l'efficacité
énergétique. De plus, la plupart des protocoles de Clustering adoptent une sélection CH
optimale pour éviter la mort prématurée des SN et prolonger d’avantage la durée de vie du
réseau [65-66].
Nous savons que les SN consomment plus d'énergie pendant la communication que
pendant le processus de calcul. En revanche, certains autres protocoles adoptent une
communication multi-sauts, et les nœuds proches de la BS ont une surcharge de
transmission excessive, conduisant à des trous d'énergie dans le champ du capteur [67].
Pour résoudre le problème du trou d'énergie et prolonger la durée de vie du réseau, de
nombreux protocoles de Clustering ont été spécifiquement proposés pour les WSNs.

1. Etude Du Protocole De Clustering LEACH (Low Energy adaptive Clustering


Hierarchy)
La hiérarchie de Clustering adaptatif à faible consommation d'énergie (LEACH) est le
protocole de routage hiérarchique le plus important en termes d'économie d'énergie par
rapport aux protocoles de routage traditionnels [68]. Dans ce type de protocole, l'ensemble
du réseau est divisé en plusieurs clusters, et chaque cluster sélectionne un nœud de manière
probabiliste en tant que CH chargé de recevoir, agréger, compresser et envoyer les
informations collectées à partir d'autres nœuds non CH à la BS. Dans le but de minimiser
la consommation d'énergie des WSNs, le protocole de routage LEACH désigne un seul
nœud CH dans chaque cluster et sélectionne le CH par rotation. Comme nous avons dit
dans le chapitre précédent il y a deux phases.

1.1 Fonctionnement de protocole LEACH


Comme le montre la figure 3.1 l'exécution de LEACH est divisée en deux phases : la phase
de construction du cluster (configuration) et la phase d'état stationnaire (steady-state). La
phase de configuration est divisée en trois sous-phases : annonce, phase d'association et
phase de planification. Les nœuds du réseau ont une chance égale de devenir un CH, au
second tour, le réseau sélectionnera à nouveau le nouveau CH.

Page 34
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

Figure3. 1: Opération de l’étape d’initialisation de LEACH [69].


Les nœuds peuvent décider de manière autonome de devenir un CH ou non, en employant
un pourcentage de CH suggéré par l'algorithme LEACH. A chaque tour, les nœuds
rivalisent pour devenir CH en générant un nombre aléatoire allant de 0 à 1 à comparé avec
le seuil LEACH [69]. Si le nombre généré est inférieur au seuil, le nœud deviendra CH,
sinon, il rejoint le cluster le plus proche. Ce seuil est décrit par l'équation (3.1).

p
T (n)  3.1
1
1  p (r mod( ))
p
Où P présente le pourcentage de probabilité du CH généré, et la valeur r est le numéro du
tour du réseau. Les nœuds qui n'étaient pas des CH lors des cycles précédents sont
présentés par G. Une fois que les nœuds CH sont sélectionnés, ils diffuseront un message
informatif à travers le réseau déclarant leur nouveau rôle. Les nœuds qui n'ont pas été
réussi à devenir CH attendront de recevoir le message pour décider à quel CH se rejoignent
tout dépend de la force du signal RSSI reçu. Les nœuds renverront les messages d'adhésion
au CH le plus proche comme montre la figure 3.2. Le rôle des CHs tourne périodiquement
entre les nœuds afin de répartir la charge énergétique. Dans la phase d’état stable,
l'intercommunication a lieu, où les membres du cluster transmettent les données collectées
à leur CH désigné.

Page 35
Chapitre III : Système d’auto
d’auto-adaptation
adaptation pour les applications de L’internet des objets

Figure3. 2: Architecture de l’algorithme LEACH [70]].


a. Avantage de l’algorithme LEACH
La simplicité, la faible consommation d'énergie, en particulier pour les nœud
nœuds de capteurs
non-CH, estt une latence plus faible entre CH et la station de base, car ils envoient les
données directement à la station de base.
Les nœuds peuvent devenir CH une seule fois jusqu'à ce que chaque nœud du réseau
devient un CH ce qui permet un partage équitable de l’énergie entre tous les nœuds du
réseau.
Les nœuds membres du cluster peuvent basculer leur interface pour envoyer des données
ou non par la planification des intervalles de temps introduit dans la communication intra-
intra
cluster, ce qui permet de préserver l’énergie du nœud.
b. Inconvénient de l’algorithme LEACH
Bien que l'efficacité du protocole LEACH ait été étudiée de près, il présente encore
quelques inconvénients qui doivent être améliorés
améliorés. D’une part parce que la sélection du CH
est basée
asée sur un tour de rôle aléatoire, le nombre de CH est déraisonnable à chaque tour, et
les nœuds à la limite du réseau sera élue CH. En revanche, nous ne tenons
enons pas compte de la
répartition des CHs,, la condition de seuil et l'énergie restante de chaque nœ
nœud après la fin
de chaque tour. Par conséquent, ces problèmes entraîneront des surcoûts énergétiques.
L'un des principaux inconvénients de l'algorithme LEACH est qu'il n'est pas applicable
pour les réseaux de grande taille en raison de la communication int
inter-cluster
cluster à un seul saut.
L'utilisation de la méthode à saut unique entraîne une dissipation d'énergie excessive. Nous
aurons besoin d'un modèle énergétique pour estimer la consommation d'énergie des nœuds
capteurs pendant les différentes fonctions.

Page 36
Chapitre III : Système d’auto
d’auto-adaptation
adaptation pour les applications de L’internet des objets

III. Modèlee de système


Actuellement plusieurs recherches se focalisent sur la conception des radios à faible
consommation d’énergie

1. Modèle énergétique d’un nœud capteur


Le modèle de consommation d'énergie du matériel radio
o est illustré à la figure 3.3
3 proposé
par Heinzelman et al [711]. L’énergie de communication se devise en deux parties :
l’énergie de réception (𝐸 ) et l’énergie de transmission (𝐸 ) . Les deux opérations
consomment de l'énergie. Le modèle de consommation d'énergie adopte le canal en espace
libre avec une consommation 𝑑 et le canal à trajets multiples avec une consommation 𝑑
en fonction de la distance entre l'émetteur et le récepteur
récepteur.

Figure3. 3: Modèle de dissipation d'énergie radio.


L’énergie consommée
onsommée pour transmettre un message de taille m (bits) sur une distance entre
l’émetteur et le récepteur d(m) est donné par l'équation suivante :

m ∗ 𝐸 + m ∗ 𝜀 ∗d d ≤ d
𝐸 = (3.2)
m ∗ 𝐸 + m ∗ 𝜀 ∗d d > d

d 0 , représente laa distance référence qui est égale à la racine carrée du rapport entre  fs et
 mp Où  fs et  mp sont des coefficients d’amplification, dépendants du module de radios
choisie
(3.3)
𝑑 =

Page 37
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

L'énergie électronique 𝐸 c’est utilisé en fonction du codage numérique, la modulation,


le filtrage et l'étalement du signal. Pour recevoir un message de m bits, le récepteur
dépense de l'énergie comme suit :
𝐸 =𝑚∗𝐸 (3.4)

Afin de diminuer la perte d'énergie et d'augmenter l'efficacité énergétique des WSNs, nous
proposons un nouveau protocole basé sur LEACH à efficacité énergétique améliorée
appelé IEE-LEACH. Le protocole LEACH amélioré et économe en énergie appelé IEE-
LEACH dans cette section.
2. Improved Energy Efficient-LEACH (IEE-LEACH)
Pour surmonter les inconvénients des méthodes conventionnelles et prolonger d’avantage
la durée de vie des WSNs, nous analysons un nouveau protocole de routage à haut
rendement énergétique (IEE-LEACH). Dans ce protocole, le réglage du seuil introduit
quatre paramètres dont l'énergie initiale des nœuds, l'énergie résiduelle des nœuds,
l'énergie totale du réseau et l'énergie moyenne du réseau. Dans le protocole IEE-LEACH,
les nœuds les plus proches de la BS que du CH ne participent pas à la formation du cluster.
Ainsi, le protocole peut équilibrer la charge énergétique et diminuer la consommation
d'énergie.
3. Estimation de consommation d’énergie globale du réseau
Dans cette section, le réseau de capteurs est présenté comme le modèle WSN. Les n SNs
sont placés uniformément et aléatoirement dans une zone carrée L ∗ L et sont déployés
manuellement dans un environnement complexe. L'ensemble de SNs est donné par
S = (s1, s2, ......sn).
La structure du réseau est illustrée dans la figure 3.4. Chaque cluster a son propre CH et
ses membres Chaque membre du cluster collecte les données et les transmet au CH.
Ensuite, tous les CHs ayant la fonction d'agrégation et de compression de l'information
traiteront les données et transmettront ensuite l'information au nœud récepteur.

Page 38
Chapitre III : Système d’auto
d’auto-adaptation
adaptation pour les applications de L’internet des objets

Figure3. 4: Structure du réseau [72].


Par conséquent, l’énergie dissipée du CH au cours d’un tour s’exprime par :

–1 ∗ m ∗ 𝐸 + ∗ m ∗ 𝐸 + m ∗ 𝐸 + m ∗ 𝜀 ∗ 𝑑 d ≤ d (3.5)
ECH=
− 1 ∗ m ∗ 𝐸 + ∗ m ∗ 𝐸 + m ∗ 𝐸 + m ∗ 𝜀 ∗ 𝑑 d > d

Où k estt le nombre de clusters par tour dans le WSN, N/k est le nœud moyen de chaque
cluster, EDA est la consommation d'énergie du CH recevant un message de 1 bit, et 𝑑
désigne la distance quadratique attendue entre le CH et la BS [73].
[7 Sans perte de
généralité, le nœud 𝜌(𝑥, 𝑦)) est distribué dans une région de forme arbitraire. On suppose
que la station de base est située à l'emplacement (a, b). La distance au carré attendue entre
le CH et la BS peut être exprimée comme suit :
Modèle d'espace libre :
𝐸(𝑑 )= ∬ (a − x) +(b − y) 𝜌(x, y)𝑑 𝑑
(3.6)
( ) ( )
= ∬ 𝑑 𝑑

Trajet multiple :
E [𝑑 ] = ∬ ((a − x) + (b − y) ) 𝜌(x, y)𝑑 𝑑
(3.7)
(( ) ( ) )
= ∬ 𝑑 𝑑

Où A est la région des nœuds distribués. Ainsi, l’énergie dépensée par chaque nœud
membre du cluster pour transmettre les données détectées à son CH est exprimée par :
𝐸 =m ∗ 𝐸 + m ∗ε ∗ 𝑑 (3.8)

Page 39
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

Où 𝑑 désigne la distance au carré attendue entre un capteur et CH, qui peut être
exprimé comme suit :
𝐸[𝑑 ]=∬(𝑋 + 𝑌 )𝜌(x, y) 𝑑 𝑑
(3.9)
𝑳𝟐
= 𝟐𝝅𝒌

Et l’énergie dissipée dans un cluster par tour peut être exprimée par :

𝐸 =𝐸 + ( − 1) 𝐸
(3.10)
N
≈𝐸 + 𝐸
K

Ainsi, la consommation d'énergie avec le protocole IEE-LEACH dans le WSN lors de


chaque tour est donnée par :
𝐸 = k*𝐸 =m*(2 N𝐸 + 𝑁𝐸 + k𝜀 𝑑 + N𝜀 𝑑 ) (3.11)

3.1 Algorithme de sélection des chefs de cluster du protocole IEE-LEACH


Bien qu'il y ait des avantages à utiliser le protocole LEACH, il ne peut pas garantir
l'énergie résiduelle actuelle du CH. Le choix du seuil T(n) utilisé par les protocoles
conventionnels basés sur LEACH ne considère que si les nœuds seront sélectionnés pour
être le CH, sans tenir compte de l'énergie du nœud. Par conséquent, les CHs sont
sélectionnés au hasard et, si un nœud avec moins d'énergie est choisi comme CH, en
mourant rapidement. Pour équilibrer la consommation d'énergie et prolonger la durée de
vie du réseau, un nouveau seuil T (𝑠 ) a été proposé qui est défini par :
si ∈ G, (3.12)
T(𝑠 ) = ( )

0 𝑠𝑖𝑛𝑜𝑛

Où Si est le nœud et i ∈ [1, N]. Le paramètre de réglage de l'énergie 𝑝 est donné par

p ∗ S ∗ E ∗ Ei (3.13)
p =
Et ∗ Ea

Où p est la proportion de sélection du CH optimal, E est l'énergie résiduelle actuelle du


ième nœud, Ei est l'énergie initiale du ième nœud, Et est l'énergie totale du réseau entier est
Ea est l'énergie moyenne de tous les SNs dans le WSN
Il ressort de l'équation 3.12 que l'énergie initiale des nœuds, l'énergie résiduelle des nœuds,
l'énergie totale du réseau et l'énergie moyenne de tous les nœuds sont toutes utilisées pour

Page 40
Chapitre III : Système d’auto
d’auto-adaptation
adaptation pour les applications de L’internet des objets

calculer le paramètre d'ajustement


justement énergétique. Cette amélioration peut garantir que chaque
nœud meurt approximativement au même moment. Ainsi, le protocole proposé peut
équilibrer la distribution de la charge énergétique entre les nœuds et prolonger la durée de
vie du réseau. Si l'énergie résiduelle des nœuds est supérieure à Ea, une valeur seuil
améliorée T (si) peut augmenter la possibilité de les sélectionner comme CH. Après
qu’IEE-LEACH
LEACH ait effectué r tours, l'énergie moyenne Ea de tous les nœuds est obtenue
r
Et(1 − rmax)
Ea =
si

3.2 Formation de clusters de l'IEE


l'IEE-LEACH
Une fois l'élection des CH
CHs est terminée, les CHs informeront les autres nœuds de
l'information qu'ils sont devenus le CH dans ce tour. Pour compléter cette fonction, chaque
nœud CH enverra un message d'annonc
d'annoncee à tous les autres nœuds, Chaque nœud membre
décide de participer ou non à la formation du cluster en fonction de l'intensité du signal du
message qui est transmis depuis la BS et chaque nœud CH
CH.
En comparant la distance des nœuds aux CH
CHs et celle des nœuds
ds à la BS, les nœuds les
plus proches de la station de base ne participent pas à la formation de cluster et envoient
directement des informations de données à la BS lorsque le CH dans le réseau est élu et
que le CH diffuse des messages vers d'autres nœuds
nœuds. Le nœud membre A trouve le chef de
cluster B le plus proche en fonction de la force du signal reçu et calcule la distance entre
eux. L’architecture de formation du cluster est donnée par la figure 3.5.

Figure3. 5: architecture de formation du cluster [72].

IV. Simulation et Discussion de l’algorithme IEE


IEE-LEACH
Dans cette section, pour évaluer les performances du protocole IEE
IEE-LEACH
LEACH proposé dans
le WSN, le LEACH existant, LEACH
LEACH-Centralized (LEACH-C) [73],
], LEACH-M
LEACH [74], O-
LEACH[75], LEACH économe en énergie (EELEACH) [[76],
], Réseau à efficacité

Page 41
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

énergétique stable (SEEN) [77], protocoles sont utilisés en comparaison dans les
expériences de simulation.
Des expériences de simulation ont été réalisées à l'aide de MATLAB 2014 (Math Works,
Natick, MA, USA). En effet, on considère, un modèle de système de réseau de capteurs
sans fil composé de 100 nœuds homogènes, répartis de manière aléatoire dans une surface
carrée de 100 m × 100 m avec même énergies initiales. En ce qui concerne la Station de
Base nous proposons de la placer soit aux coordonnées (50, 100) ou (50, 50). L’exécution
de la simulation a été réalisée pour 5000 tours, et la valeur de l'intervalle de temps entre les
tours est de l’ordre de 20 s. Le tableau 3.1 montre les paramètres de simulation utilisés
dans le WSN.

Paramètres Valeur
Eelec 50nJ/bit
Eda 5nJ/bit
Ɛfs si d ≤ d0 10pJ/bit/m²
Ɛmp si d ≥ d0 0,0013pJ/bit/m4
P 0.05
Do 87m
Taille de Paquet(m) 4000 bits
E0 1J

Tableau3.1: Paramètres de la simulation.

L’évaluation de la fiabilité des modifications que nous avons apportées dans le WSN est
réalisée à travers les paramètres suivants:
Période de stabilité : c’est l'intervalle du temps entre le début du fonctionnement du réseau
et le premier nœud capteur mort, qui peut être calculé comme suit :

Tstabilité  tFND  tstart (3.15)


Où tFND = 20 × FND, FND est le nombre de tours après lequel le premier nœud capteur est
mort, tFND est l'heure à laquelle le premier nœud capteur est mort et tstart est l'heure du début
du fonctionnement du réseau.

Page 42
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

Durée de vie du réseau : la période entre le début de l'exploitation du réseau et la mort du


dernier nœud capteur, qui peut être calculée par

Tlifetime  tLND  tstart (3.16)

Où tLND = 20 × LND, LND est le nombre de tours après lequel tous les nœuds de capteur
sont morts, et tLND est l'heure à laquelle tous les nœuds de capteur sont morts.
La quantité de données transmises : la quantité totale de données envoyées par les nœuds
(y compris les CH et les autres nœuds) du WSN à la BS peut être calculée par :
Data = dataCHtoBS + dataNtoBS (3.17)

Où Les données CHtoBS est la quantité de données transmises par les CH à la BS, et Les
données NtoBS est la quantité de données transmises par les nœuds à BS. En particulier,
Les données NtoBS concernent des nœuds proches de la station de la base, et qui ne
contribuent pas à la formation de clusters.
• Consommation d'énergie du réseau : la consommation d'énergie des réseaux de capteurs
sans fil comprend principalement la consommation d'énergie du circuit et la consommation
d'énergie de l'amplificateur de puissance, et ce dernier est dominant. La consommation
d'énergie de chaque tour dans le réseau peut être calculée par l'équation 3.11 dans
différents modèles de canaux.
• Nombre de CH par tour : le nombre de nœuds qui envoient des informations agrégées à
partir de leurs membres de cluster directement à la BS est élu en fonction de la condition
de seuil T (si)
En termes de fiabilité et de durée de vie du réseau, la période de stabilité du WSN est d'une
grande importance pour la recherche car le réseau est principalement responsable de la
transmission des données. En outre, une plus grande attention est accordée à la durée de
vie du WSN, au nombre de transmissions de données vers la station de base et à l'énergie
résiduelle du nœud, qui reflète objectivement la situation de durée de vie du réseau

Page 43
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

Figure3. 6: Déploiement des nœuds capteurs et formation des clusters.

 Métriques de simulation
Afin d’évaluer notre solution, nous avons considéré les métriques suivantes
Énergie résiduelle : Indique la quantité de toute l'énergie consommée nœuds dans le réseau.
Cette métrique est mesurée dans des conditions normales sans solution et avec une
solution.
Durée de vie : Indique le cycle de vie du réseau. Cet indicateur est en Situations normales
sans solutions et situations avec solutions.
Nombre de paquets : Indique le nombre de paquets envoyés au cluster Head Avec et sans
agrégation.
V. Self-Adapting –LEACH (SA-LEACH)
Certaines applications de l’IoT nécessitent le routage multi-saut dans l’objectif de réduire
la consommation d’énergie au niveau du nœud capteur et par la suite augmenter la durée
de vie globale du réseau. Il existe dans la littérature plusieurs protocoles qui portent sur les
communications multi-saut, afin de respecter les contraintes énergétiques du réseau de
capteur sans fil dédié pour les applications IoT.
Supposons qu'il y a un nœud avec une faible énergie, et quand il transmet l'information au
CH le nœud meurt et alors nous ne pouvons pas garantir la longévité du réseau donc pour
éviter cela, nous avons introduit une approche innovante est l'intercalation d'un vice cluster
head pour maximiser la longévité du réseau. Cette vice-tête de cluster est choisie en
fonction de deux critères clés : l'énergie résiduelle et la distance. Après chaque tour,
l'énergie résiduelle de chaque nœud est calculée. Ensuite, le nœud avec l'énergie résiduelle
la plus élevée est sélectionné comme tête de cluster (CH). Les nœuds dont l'énergie
résiduelle est proche de celle du CH sont sélectionnés comme vice-chef de groupe (VCH).
La distance entre le CH et tous les nœuds de capteurs est également calculée.

Page 44
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

1. Simulation et discussion
La fonction d'appartenance pour l'objectif de distance est évaluée en utilisant la valeur
maximale de l'énergie résiduelle. Comme illustre la figure 3.7, le nœud a une énergie
faible, il transmet les informations au nœud le plus proche, que ce soit le CH ou le VCH

Figure3. 7: Architecture de protocole SA_LEACH.

La figure suivante décrit le modèle de réseau proposé en fonction de la position de la


station de base et de la méthode de routage par stratégie de Clustering. Nous avons calculé
l'emplacement de la station de base en fonction de la distance entre les nœuds, de leur
énergie initiale et des débits de données. L'emplacement optimal de la station de base est
trouvé lors du déploiement des nœuds de capteurs. Après avoir optimisé l'emplacement de
la station de base, le nombre de clusters est calculé et nous sélectionnons les têtes de
cluster. L'étape suivante consiste à envoyer un message de l'emplacement de la station de
base à toutes les têtes de cluster du réseau. Ce message porte l'emplacement optimal de la
station de base, Lorsque le message atteint les CHs, les têtes de cluster extraient les
informations du message et les stockent dans leur mémoire pour une utilisation ultérieure.
La station de base et les nœuds de capteurs seront statiques après le déploiement, et tous
les nœuds de capteurs sont homogènes avec une énergie limitée. La station de base dispose
d'une puissance suffisante et reconnaît la position de tous les nœuds de capteurs.

Page 45
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

Figure3. 8: déploiement des nœuds VCH et CH.

1.1 Durée de vie


Comme nous avons mentionné, la durée de vie d’un réseau est un critère capital dans le
protocole de routage quel que soit le mode de communication, single-saut ou multi-saut.
Dans notre cas, pour tester la modification que nous avons effectué sur le protocole
LEACH, nous avons réalisé deux topologies différentes (100 m x 100 m). Les figures 3.9
et 3.10 illustrent la durée de vie en termes de nombres des nœuds morts en fonction de
nombre des tours selon les différentes topologies montre une variabilité considérable d’une
part selon le protocole considéré et d’autre part selon la topologie adoptée. En effet, quel
que soit la superficie de champ de détection le protocole SA-LEACH présente une durée
de vie plus importante en comparaison avec les autres protocoles. Le protocole SA-
LEACH atteigne en moyenne 5000 tours. Alors que LEACH présente une durée de vie
plus faible. Cette simulation illustre aussi que la durée de vie du réseau du protocole SA-
LEACH proposé par rapport aux autres protocoles existants.
La topologie de 100m x100m montre que les nœuds commencent à mourir après 3400
tours, 1675tours, 2363tours, 2184tours, 2677 tours et 2498tours pour les protocoles SA-
LEACH, LEACH, , EE-LEACH,LEACH-C, IEE-LEACH et SEEN, respectivement. En
comparaison avec les protocoles de référence le SA-LEACH présente un accroissement en
termes de durée de vie de l’ordre de 90% par rapport à IEE-LEACH.

Page 46
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

Figure3. 9: Durée de vie de réseau.

Le protocole SA-LEACH montre que les performances du protocole SA-LEACH proposé


restent importantes à grande échelle avec 500 nœuds de capteurs déployés de manière
aléatoire dans un champ de capteurs de 500 m × 500 m de l’ordre de 99% en comparaison
avec les autres protocoles de références à savoir IEE-LEACH, SEEN, EE-LEACH,
LEACH cette efficience et de l’ordre de 50%, 51%, 57%, 56%, respectivement.
Il est évident que SA-LEACH prolonge la durée de vie du réseau par rapport aux
protocoles de références. Par conséquent, il est apparemment observé que l'algorithme SA-
LEACH proposé est aussi performant dans le cas d'un réseau de grande taille et est
suffisamment évolutif pour les grandes zones de réseau.

Page 47
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

Figure3. 10: durée de vie (100m x 100m, 500m x 500m).

Protocole 100 x100m² 500 x500m²


SA-LEACH 5000 5100
(100%) (99%)
IEE-LEACH 3156 1607
(100%) (51%)
SEEN 3126 1607
(100%) (51%)
EE-LEACH 3066 1777
(100%) (57%)
LEACH 2138 1307
(100%) (56%)
Tableau3.2: Comparaison des performances entre différents protocoles (100 × 100 m², 500 × 500
m²).

1.2 Stabilité
La stabilité du réseau, représentée par le nombre de tours entre le début et la mort du
premier nœud dans un modèle de communication multi-sauts, est une caractéristique très
intéressante pour les protocoles de routage. Ce facteur doit donc être défini dans le
protocole SA-LEACH, tout en étant comparé au protocole LEACH de base et au protocole
de référence. Ainsi qu’avec les protocoles de références. La figure 3.11 illustre la stabilité
du réseau de différents protocoles montre une variabilité de ce paramètre d’une part, en
fonction des protocoles considérés et d’autre part en fonction de la topologie adoptée au
sein d’un même protocole. En effet, pour la topologie 100m x 100m le protocole SA-

Page 48
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

LEACH a montré la stabilité la plus importante comparativement aux autres protocoles de


l’ordre de 3109 tours. Alors que LEACH a montré la stabilité la plus faible qui ne dépasse
pas 1675 tours. Les autres protocoles ont présenté des valeurs intermédiaires 2647,2438 et
2333 pour IEE-LEACH, SEEN et EE-LEACH, respectivement. D’autre part, au sein d’un
même protocole pour la topologie de 500m x500m, notre protocole montre la stabilité la
plus importante en comparaison par rapport aux autres protocoles de comparaison.

Figure3. 11: Stabilité du réseau (100m x 100m, 500m x 500m).

1.3 Energie
Tout d'abord, rappelons que l'énergie résiduelle est un paramètre très important dans le
réseau de capteurs, elle traduit l'énergie consommée dans le réseau pendant son
fonctionnement. Le nouveau schéma proposé qui prend en compte l'énergie initiale des
nœuds, l'énergie résiduelle des nœuds, l'énergie totale du réseau et l'énergie moyenne et la
distance de tous les nœuds augmente la durée de vie du réseau par rapport aux différents
protocoles de routage.
En effet, la comparaison avec les différents protocoles va porter sur le degré de la pente de
la courbe illustrée dans la figure 3.12. Pour la topologie de 100m x 100m, nous remarquons
que l’énergie résiduelle appliquée au LEACH décline plus rapidement avec une pente de
l’ordre de 4.80 10-2 en comparaisons avec les autres protocoles de références. Alors que le
protocole IEE-LEACH a montré une amélioration nette de la durée de consommation de
l’énergie avec une pente plus atténuée de l’ordre de 3.33 10-2. En ce qui concerne SA-
LEACH se traduit par la valeur de la pente qui ne dépassant pas le 2.32 10-2.

Page 49
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

Par conséquent, la stratégie présentée par le protocole SA-LEACH proposé peut réduire
efficacement l'énergie dissipée et prolonger la durée de vie du réseau.

Figure3. 12: Energie résiduel dans WSN.

Le protocole SA-LEACH proposé ne prend pas seulement en compte l'énergie résiduelle et


l'énergie initiale des nœuds lors de la sélection des CHs, mais il prend également en
compte l'énergie moyenne de tous les nœuds et l'énergie totale du réseau. Pour prouver
l’efficacité du protocole proposé, la consommation totale d'énergie du protocole proposé
est comparée à celle de LEACH, LEACH-C, EE-LEACH, IEE-LEACH et SEEN, dans les
mêmes conditions de simulation. La figure 3.13 montre la consommation d'énergie totale
du réseau des protocoles en fonction du nombre de tours. Le protocole SA-LEACH a
montré une efficience de l’utilisation de l’énergie plus importante en comparant avec les
autres protocoles de références à savoir LEACH, C-LEACH et EE-LEACH, SEEN et IEE-
LEACH. Pour la topologie de 100m x 100m, cette efficience est de l’ordre de 2082, 2230,
2745, 2882 et 3000, respectivement. La consommation d'énergie totale du réseau du
protocole SA-LEACH est inférieure à celle des autres protocoles dans le même tour. Le
protocole SA-LEACH proposé prolonge la durée de vie du réseau jusqu'à 4299 tours. De
plus, comme les modes de communication à un seul saut, multi-sauts et hybrides sont
adoptés, et les nœuds plus proches de la station de base que du CH ne participent pas à la
formation des clusters.

Page 50
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

Figure3. 13: Représentation graphique de l’Energie consommée.


La figure 3.14 montre une variabilité considérable du nombre des paquets transmis durant
la période de stabilité surtout selon la dimension de la topologie adoptée. En effet, le
nombre des paquets transmis le plus élevé a été enregistré pour le protocole SA-LEACH et
pour la topologie alors que celle la plus faible a été signalé pour le protocole LEACH. Il est
à indiquer que le protocole SA-LEACH a présenté le meilleur nombre des paquets transmis
et quel que soit la dimension de la topologie considérée.
×10⁴

Figure3. 14: Nombre des Paquets transmis à la SB.

Page 51
Chapitre III : Système d’auto-adaptation pour les applications de L’internet des objets

VI. Conclusion
L'auto-adaptation pour les applications de l'Internet des objets (IoT) est une solution
logicielle qui permet aux appareils connectés de s'adapter automatiquement aux
changements de leur environnement à l'aide d’algorithmes de reconnaissance des motifs,
de modèles d'apprentissage automatique et d'autres techniques. Elle peut contribuer à
améliorer la stabilité, la fiabilité et la sécurité de ces appareils en relevant des défis tels que
les variations de la qualité du réseau, les défaillances des appareils, les mises à jour
logicielles.
Dans ce chapitre nous avons fait une évaluation et une étude comparative entre notre
protocole SA-LEACH et les protocoles de comparaison LEACH, LEACH-C, EE-LEACH,
IEE-LEACH et SEEN. Nous concluons que notre algorithme réduit l’énergie consommée
au niveau des nœuds capteurs et augmente la durée de vie globale du réseau.

Page 52
Annexe

Conclusion et Perspective

Le développement des réseaux de communication sans fil a été marqué par des étapes de
miniaturisation. Cette évolution a permis d'améliorer le développement de nouvelles
technologies de connectivité et d'intelligence en termes de débit et d'intégration. Ce progrès
est motivé par l'émergence de services avancés, notamment dans les applications de
l'Internet des objets (IoT)
Dans ce travail, nous avons étudié l'adaptabilité d'un nouvel algorithme de routage
consacré aux applications de l'Internet des objets sous de fortes contraintes de ressources
informatiques, de réserve d'énergie et de bande passante réduite pour les connexions sans
fil entre les nœuds de capteurs IoT.
Dans une première partie, nous avons présenté Du réseau de capteur à L’IoT. Nous avons
présenté également les caractéristiques des différents moyens de communication utilisés
dans l’internet des objets ainsi que les spécificités du réseau de capteurs sans fil comme le
support de technologie le plus utilisé dans les applications de l’IoT. Par la suite, nous
avons spécifié le routage dans les réseaux de capteurs sans fils pour les applications IoT,
Dans l'analyse fonctionnelle des algorithmes proposés, nous nous sommes intéressés à la
détermination des paramètres primordiaux lors de la sélection des clusters de tête tels que
la distance entre les nœuds et l'énergie résiduelle de chaque nœud capteur. Pour analyser
l'effet de ces paramètres sur la qualité de service d'une solution IoT et sur l'occupation des
ressources, nous avons utilisé une approche de simulation sous MATLAB. A travers ces
algorithmes, nous avons étudié l'impact de plusieurs paramètres sur le comportement du
réseau. Parmi ces paramètres, nous avons cité la durée de vie du réseau, la fiabilité et la
consommation d'énergie.
Comme perspective à ce travail nous pensons que la sécurité et la confidentialité à base de
l’intelligence artificielle pourrait contribuer à sécuriser et cloisonner les données échangées
Il serait préférable de tester les algorithmes dans un environnement réel de manière à
comparer les performances réelles par rapport à celles effectuées par simulation.

Page 53
Annexe

Annexe

Début

Initialisation

Calculer
𝑑
no
i≤r
oui
Calculer T(si)

Non
t≤T(si
) oui
CH ni

Calculer
𝑑
non
𝑑𝑡𝑜𝐶𝐻 <
𝑑
oui
Sélectionner
CH Ne participer
pas
Data transfert
à BS
i=i+1

Schéma fonctionnel du protocole IEE_LEACH

Page 54
Annexe

Annexe

Formation des clusters

Non
oui i≤r

Calcul Er

Bs collecte Er

Non Er élevé

Oui
Nœud non CH
Select CH

Calcul Er
Transmission to
BS
Non
Ern≤Erch

i=i+1
Oui
Nœud
membre de End
Select VCH

Transmission to
dnitoCH> CH
dnitoVCH
Oui

Organigramme de l’algorithme SA-LEACH

Page 55
Bibliographies

BIBLIOGRAPHIES

[1] Sarwar, M., & Soomro, T. R. (2013). Impact of smartphone’s on society. European
journal of scientific research, 98(2), 216-226.

[2] Marques, R. (2018). Système de produits et services basés sur l'Internet des objets:
conception et implantation pilote dans une station-service (Doctoral dissertation, Ecole
Polytechnique, Montreal (Canada)).

[3] Herard, J. (2022). Structuration autonome des réseaux IoT de type


LoRa/LoRaWAN (Doctoral dissertation, Reims).

[4] Herard, J. (2022). Structuration autonome des réseaux IoT de type


LoRa/LoRaWAN (Doctoral dissertation, Reims).

[5] Guillaume, C., Sorli, B., Guillard, V., & Gontard, N. (2017). Emballage intelligent et
RFID. Innovations Agronomiques, 58, 21-30.

[6] Burhan, M., Rehman, R. A., Khan, B., & Kim, B. S. (2018). IoT elements, layered
architectures and security issues: A comprehensive survey. Sensors, 18(9), 2796.

[7] SALAH, B. (2022). Système intelligent à base de l’internet des objets pour la lutte
contre covid-19 (Doctoral dissertation, univ bba).

[8] Jain, R. (2018). Networking Layer Protocols for Internet of Things: 6LoWPAN and
RPL.

[9] Lachtar, A. (2020). INTEGRATION AND INTEROPERABILITY OF CONNECTED


OBJECTS OF E-HEALTH OBJECTS IOT (Doctoral dissertation, Ecole Nationale
d'Ingénieurs de Sfax).

[10] Yao, W., Chu, C. H., & Li, Z. (2010, June). The use of RFID in healthcare: Benefits
and barriers. In 2010 IEEE International Conference on RFID-Technology and
Applications (pp. 128-134). IEEE

[11] Marks, R. B. (1999). The IEEE 802.16 working group on broadband wireless. IEEE
Network, 13(2), 4-5.

[12] KAZI TANI & BENHADDOUCHE, W (2014). Implémentation et test d’un protocole
de prévention de l’attaque Clone dans un réseau de capteurs sans fil (Doctoral dissertation).

Page 56
Bibliographies

[13] Bou-El-Harmel, A. (2018). Conception de nouvelles antennes pour le réseau de


capteurs RFID (RSN) et modélisation d’un canal de propagation.

[14] Chafik, A. (2014). Architecture de réseau de capteurs pour la surveillance de grands


systèmes physiques à mobilité cyclique (Doctoral dissertation, Université de Lorraine).

[15] Boudjaadar Amina ; « Plateforme basée Agents pour l’aide à la conception et la


simulation des réseaux de capteurs sans fil ». Thèse de Magistère ; Université de Skikda ;
2009/2010

[16] Dhir, A. (2001). Wireless Home Networks—DECT, Bluetooth, Home RF, and
Wirelss LANs. XILINX, wp135 (v1. 0).

[17] ivre Males, D. et Pujolle, G. (2002), Wi-Fi par la pratique. Solutions réseaux, Paris.

[18] Niar, I (2012). Analyse graphique pour la surveillance dans un réseau de capteurs sans
fils (RCSF) Simulateur : OMNET++, Mémoire Magister, Informatique, Oran.

[19] Kone, C. T. (2011). Conception de l'architecture d'un réseau de capteurs sans fil de
grande dimension (Doctoral dissertation, Université Henri Poincaré-Nancy I).

[20] Jing, C., Wang, S., Wang, M., Du, M., Zhou, L., Sun, T., & Wang, J. (2018). A low-
cost collaborative location scheme with GNSS and RFID for the Internet of Things. ISPRS
international journal of geo-information, 7(5), 180.

[21] Ban, Y. L., Yang, S., Chen, Z., Kang, K., & Li, J. L. W. (2014). Decoupled planar
WWAN antennas with T-shaped protruded ground for smartphone applications. IEEE
Antennas and Wireless Propagation Letters, 13, 483-486.

[22] Boudjaadar Amina ; « Plateforme basée Agents pour l’aide à la conception et la


simulation des réseaux de capteurs sans fil ». Thèse de Magistère ; Université de Skikda ;
2009/2010.

[23] LES MESURES, D. E., & DE, F. (2008). LIVRE BLANC.

[24] Kamgueu, P. O. (2017). Configuration dynamique et routage pour l'internet des objets
(Doctoral dissertation, Université de Lorraine)

[25] Bourmaud-Danto, E., & Chosset, A. L'acquisition de droits sportifs (PC, mobile,
tablette) dans la stratégie des opérateurs de télécommunication.

Page 57
Bibliographies

[26] KEBIR, B., & RAHMOUNI, S. Amélioration des performances du protocole de


routage RPL (Doctoral dissertation, 12-03-2018)

[27] K. AKKAYA et M. YOUNIS. « A survey on routing protocols for wireless sensor


networks ». In : Ad Hoc Networks 3 (2005), p. 325–349.

[28] Rahm, M. S. (2022). Mise en œuvre d'applications de gestion d'une Smart-City basées
sur les technologies IoT/M2M (Doctoral dissertation, faculté des sciences et de la
technologie univ bba).

[29] Hadjadj, W., & Zaiter, M. (2018). L’utilisation de N-Version de programmation pour
la prise en charge des fautes dans un environnement IoT.

[30] Athmani, S. (2010). Protocole de sécurité Pour les Réseaux de capteurs Sans
Fil (Doctoral dissertation, Université de Batna 2).

[31] Abbassi, Y., & Benlahmer, H. (2021, March). Un aperçu sur la sécurité de l'internet
des objets (IOT). In Colloque sur les Objets et systèmes Connectés-COC'2021.

[32] Mehiaoui, A. Etude comparative entre les deux protocoles de routage LEACH et
PEGASIS dans les réseaux de capteurs sans fil (Doctoral dissertation).

[33] Zakaria, M. H., & Othman, M. M. M. (2018). Vers des bâtiments intelligents pour
l’élevage de volaille.

[34] Ding, D., Cooper, R. A., Pasquina, P. F., & Fici-Pasquina, L. (2011). Sensor
technology for smart homes. Maturitas, 69(2), 131-136.

[35] Maamar, S., Lamia, A., Leila, G., & Azeddine, B. (2007, November). Etude des
performances des protocoles de routage dans les réseaux mobiles ad-hoc. In 4th
International Conférence on Computer Integrated Manufacturing CIP'2007.

[36] Zheng, P., Wang, H., Sang, Z., Zhong, R. Y., Liu, Y., Liu, C., ... & Xu, X. (2018).
Smart manufacturing systems for Industry 4.0: Conceptual framework, scenarios, and
future perspectives. Frontiers of Mechanical Engineering, 13, 137-150.

[37] Ghanem, N. (2010). Routage et Conservation d’Energie dans les Réseaux Mobiles Ad
hoc utilisant OLSR (Doctoral dissertation).

[38] Bouallegue, M. (2016). Protocoles de communication et optimisation de l'énergie


dans les réseaux de capteurs sans fil (Doctoral dissertation, Université du Maine).

Page 58
Bibliographies

[39] Guerassimoff, G., & Maïzi, N. (2012). Smart grids: au-delà du concept, comment
rendre les réseaux plus intelligents. Presses des MINES.

[40] Williams, T. O., Mul, M., Cofie, O., Kinyangi, J., Zougmore, R., Wamukoya, G., &
Campbell, B. (2015). L’agriculture Intelligente face au climat dans le contexte
Africain. Document de référence, Banque Africaine de Développement, 32p.

[31] CHABANE, I. (2019). Un système d'ingénierie de trafic adaptatif basé sur des
topologies de routage virtuel (Doctoral dissertation, Université laarbi tebessi tebessa).

[42] Maiche, A., & Hassaine, M. (2020). Les performances des protocoles de routage
visant la Qos dans les réseaux de capteurs sans fil (Doctoral dissertation, université akli
mohand oulhadj-bouira).

[43] Heinzelman, W. R., Chandrakasan, A., & Balakrishnan, H. (2000, January). Energy-
efficient communication protocol for wireless microsensor networks. In Proceedings of the
33rd annual Hawaii international conference on system sciences (pp. 10-pp). IEEE.

[44] Karp, B., & Kung, H. T. (2000, August). GPSR: Greedy perimeter stateless routing
for wireless networks. In Proceedings of the 6th annual international conference on
Mobile computing and networking (pp. 243-254).

[45] Yu, Y., Govindan, R., & Estrin, D. (2001). Geographical and energy aware routing: A
recursive data dissemination protocol for wireless sensor networks.

[46] Heurtefeux, K., & Valois, F. (2012, March). Is RSSI a good choice for localization in
wireless sensor network?. In 2012 IEEE 26th international conference on advanced
information networking and applications (pp. 732-739). IEEE.

[47] Fazia, B., & Lydia, D. (2015). Etude et réalisation d’un algorithme de routage plat
Cas: Sensor Protocol for Information via Negotiation (SPIN) (Doctoral dissertation,
Université Mouloud Mammeri).

[48] Intanagonwiwat, C., Govindan, R., Estrin, D., Heidemann, J., & Silva, F. (2003).
Directed diffusion for wireless sensor networking. IEEE/ACM transactions on
networking, 11(1), 2-16.

[49] Mejri, N., & Kamoun, F. (2007, March). Algorithme de routage hiérarchique mheed à
plusieurs sauts pour les grands réseaux de capteurs. In 4th International Conference:
Sciences of Electronic, Technologies of Iformation and Telecommunications (pp. 1-7).

Page 59
Bibliographies

[50] Yahya, B., & Ben-Othman, J. (2009, November). REER: Robust and energy efficient
multipath routing protocol for wireless sensor networks. In GLOBECOM 2009-2009 IEEE
Global Telecommunications Conference (pp. 1-7). IEEE.

[51] Dulman, S., Nieberg, T., Wu, J., & Havinga, P. (2003, March). Trade-off between
traffic overhead and reliability in multipath routing for wireless sensor networks. In 2003
IEEE Wireless Communications and Networking, 2003. WCNC 2003. (Vol. 3, pp. 1918-
1922). IEEE.

[52] Ganesan, D., Govindan, R., Shenker, S., & Estrin, D. (2001). Highly-resilient, energy-
efficient multipath routing in wireless sensor networks. ACM SIGMOBILE Mobile
Computing and Communications Review, 5(4), 11-25.

[53] Champ, J., & Saad, C. (2007, October). Un Nouvel Algorithme de Routage
Géographique dans les Réseaux de Capteurs. In MAnifestation des JEunes Chercheurs en
Sciences et Technologies de l'Information et de la Communication (p. 9).

[54] Masip-Bruin, X., Yannuzzi, M., Domingo-Pascual, J., Fonte, A., Curado, M.,
Monteiro, E., & Salamatian, K. (2006). Research challenges in QoS routing. Computer
communications, 29(5), 563-581.

[55] Kamgueu, P. O. (2017). Configuration dynamique et routage pour l'internet des


objets (Doctoral dissertation, Université de Lorraine).

[56] Sharma, D., & Bhondekar, A. P. (2018). Traffic and energy aware routing for
heterogeneous wireless sensor networks. IEEE Communications Letters, 22(8), 1608-1611.

[57] Behera, T. M., Samal, U. C., & Mohapatra, S. K. (2018). Energy‐efficient modified
LEACH protocol for IoT application. IET Wireless Sensor Systems, 8(5), 223-228.

[58] Alnawafa, E., & Marghescu, I. (2018). New energy efficient multi-hop routing
techniques for wireless sensor networks: Static and dynamic techniques. Sensors, 18(6),
1863.

[59] Doghri, I. (2012). Stratégies de routage multi-chemin dans les réseaux sans fil multi-
sauts (Doctoral dissertation, Ecole normale supérieure de lyon-ENS LYON).

[60] Jadoon, R. N., Zhou, W., Jadoon, W., & Ahmed Khan, I. (2018). RARZ: ring-zone
based routing protocol for wireless sensor networks. Applied Sciences, 8(7), 1023.

Page 60
Bibliographies

[61] Usman, M. J., Xing, Z., Chiroma, H., Gital, A. Y. U., Abubakar, A. I., Usman, A. M.,
& Herawan, T. (2014). Modified low energy adaptive clustering hierarchy protocol for
efficient energy consumption in wireless sensor networks. Int Rev Comput Softw
(IRECOS), 9(11), 1904-1915.

[62] Yadav, R. K., & Singh, A. (2016, August). Comparative study of PEGASIS based
protocols in wireless sensor netwroks. In 2016 1st India International Conference on
Information Processing (IICIP) (pp. 1-5). IEEE.

[63] Israr, N., & Awan, I. U. (2008). Multilayer cluster based energy efficient routing
protocol for wireless sensor networks. International Journal of Distributed Sensor
Networks, 4(2), 176-193.

[64] Naimi, S., Busson, A., Vèque, V., Slama, L. B. H., & Bouallegue, R. (2014, March).
Mobility management in ad hoc networks using routing metrics. In Fourth International
Conference on Communications and Networking, ComNet-2014 (pp. 1-6). IEEE.

[65] W. B. Heinzelman, Application-specific protocol architectures for wireless networks,


PhD thesis, Massachusetts Institute of Technology, USA, June 2

[66] Roy, N.R.; Chandra, P. A note on optimum cluster estimation in LEACH protocol.
IEEE Access 2018, 6, 65690–65696

[67] Kim, D.S.; Chung, Y.J. Self-organization routing protocol supporting mobile nodes
for wireless sensor network. In Proceedings of the First International Multi-Symposiums
on Computer and Computational Sciences (IMSCCS’06), Hangzhou, China, 20–24 June
2006.

[68] Yan, L.; Pan, W.; Luo, B.; Li, X.; Liu, J. Modified energy-efficient protocol for
wireless sensor networks in the presence of distributed optical fiber senor link

[69] Lilia, G. (2011). Implémentation d'un mécanisme d'agrégation des données dans le
protocole de routage LEACH (Doctoral dissertation, Université Mouloud Mammeri).

[70] Shwe, H. Y., Kumar, A., & Chong, P. H. J. (2016). Building efficient multi-level
wireless sensor networks with cluster-based routing protocol. KSII Transactions on
Internet and Information Systems, 10(9), 4272-4286.

Page 61
Bibliographies

[71] Arumugam, G.S.; Ponnuchamy, T. EE-Leach: Development of energy-efficient


LEACH protocol for data gathering in WSN. EURASIP J. Wirel. Commun. Netw. 2015,
2015, 76

[72] Liu, Y., Wu, Q., Zhao, T., Tie, Y., Bai, F., & Jin, M. (2019). An improved energy-
efficient routing protocol for wireless sensor networks. Sensors, 19(20), 4579.

[73] Priyadarshi, R., Singh, L., Singh, A., & Thakur, A. (2018, February). SEEN: stable
energy efficient network for wireless sensor network. In 2018 5th international conference
on signal processing and integrated networks (SPIN) (pp. 338-342). IEEE.

[74] Mottaghi, S.; Zahabi, M.R. Optimizing LEACH clustering algorithm with mobile
sink and rendezvous nodes. AEU-Int. J. Electron. Commun. 2015, 69, 507–514.

[75] Sandhu, M. M., Akbar, M., Behzad, M., Javaid, N., Khan, Z. A., & Qasim, U. (2014,
November). Mobility model for WBANs. In 2014 Ninth International Conference on
Broadband and Wireless Computing, Communication and Applications (pp. 155-160).
IEEE.

[76] Dwivedi, A. K., & Sharma, A. K. (2021). EE-LEACH: energy enhancement in


LEACH using fuzzy logic for homogeneous WSN. Wireless Personal
Communications, 120(4), 3035-3055.

[77] Liu, Y., Wu, Q., Zhao, T., Tie, Y., Bai, F., & Jin, M. (2019). An improved energy-
efficient routing protocol for wireless sensor networks. Sensors, 19(20), 4579.

Page 62

Vous aimerez peut-être aussi