Architecture 2021UCFAC079 - SIDIBE
Architecture 2021UCFAC079 - SIDIBE
Architecture 2021UCFAC079 - SIDIBE
TH ÈSE
Présentée et soutenue le 30/08/2021 par :
Guéréguin Der Sylvestre SIDIBE
DOCTEUR D’UNIVERSITÉ
Spécialité: Informatique
Directeur de Thèse :
Michel MISSON - Professeur à l’UCA (Clermont-Ferrand)
Encadrants :
Marie-Françoise SERVAJEAN - MCF à l’UCA (Clermont-Ferrand)
Nadir HAKEM - Professeur associé à l’UQAT (Val-d’Or Canada)
ii
gnants à l’IUT pour leurs conseils. Merci également à tous les enseignants et person-
nels administratifs et du service technique de l’IUT de Clermont-Ferrand pour leur
soutien.
Un grand merci à tous mes collègues de bureau (Hamadoun Tall, Mouna Karoui,
Ali Mamadou Mamadou, Jinpeng Wang) avec lesquels nous avons partagé des mo-
ments de joie et de rire.
J’adresse une tendre pensée à mes parents sans qui rien n’aurait été possible et je
les remercie ainsi que toute ma famille pour leur soutien sans faille, et leurs encoura-
gements. Pour finir, merci à tous mes amis pour leur amitié et leur soutien.
iii
Résumé
Les réseaux de capteurs sans fils disposent aujourd’hui d’une technologie arrivée à
maturité qui leur permet d’être déployés dans de très nombreux domaines applicatifs y
compris celui de la surveillance environnementale. Les contraintes énergétiques de ce
type de réseaux ont fait émerger deux grandes classes de solutions : celles privilégiant
le débit au détriment de la portée des liens radio et celles visant une collecte de données
sur de grandes étendues mais avec des débits faibles et contraints.
Il existe néanmoins un domaine applicatif pour lequel la collecte de données est à
la fois exigeante en portée des liens radio et en débit supporté. Cette thèse s’adresse à
ce domaine, à l’interface des classes de solutions existantes, pour satisfaire des appli-
cations nécessitant une collecte fréquente de données devant respecter une contrainte
de fraîcheur. Dans cette optique, notre recherche est centrée sur l’usage d’une antenne
à faisceau commutable équipant le point de collecte ou puits d’un réseau de capteurs
sans fils, permettant d’émuler une topologie en étoile. Chaque nœud autour du point
de collecte peut être atteint par au moins une des orientations permises du lobe d’une
telle antenne. L’usage de ce type d’antenne a des incidences fortes sur les couches
basses (physique et liaison notamment) de la pile protocolaire de cette nouvelle classe
de solution. Cette antenne permet en effet d’augmenter la portée radio, d’être plus ro-
buste face aux interférences et aux obstacles sur le trajet du signal, mais cela au détri-
ment de l’intermittence de la connectivité des nœuds de l’étoile. Un nœud est à portée
du puits de collecte dans au moins une des topologies partielles induites par l’orien-
tation du lobe de l’antenne, ce point a une incidence forte sur les spécifications de la
couche MAC d’un tel réseau.
Les deux principales contributions de cette thèse sont de spécifier d’une part la
phase de découverte du voisinage du puits qui doit s’exécuter dans un délai accep-
table, et d’autre part de procéder à une collecte fréquente de données contraintes par
une date de péremption. Différentes variantes de ces spécifications sont proposées,
elles s’inspirent d’un polling selecting groupé (grouped polling). Elles ont été validées
partiellement par une approche théorique et plus globalement par une simulation via
Cooja/Contiki OS. Les résultats obtenus font la preuve de l’incidence des mécanismes
proposés sur la fréquence de la collecte et la fraîcheur des données récoltées.
Mots clés : IEEE 802.15.4, réseaux de capteurs sans fil, protocoles MAC, protocoles
de découverte de voisinage, Antenne à faisceau commutable, topologie en étoile, pol-
ling selecting, commutation de topologie, collecte de données déterministe.
iv
Abstract
Wireless sensor networks are now a mature technology that can be deployed in a
wide range of applications, including environmental monitoring. The energy constraints
of this type of network have led to the emergence of two main classes of solutions :
those that prioritize throughput at the expense of the range of radio links and those
that aim to collect data over large areas but with low and constrained throughputs.
Nevertheless, there is an application domain for which data collection is both de-
manding in terms of radio link range and supported data rate. This thesis addresses
this domain, at the interface of existing solution classes, to satisfy applications requi-
ring frequent data collection that must respect a freshness constraint. In this context,
our research focuses on the use of a switchable beam antenna equipping the collection
point or sink of a wireless sensor network, allowing to emulate a star topology. Each
node around the collection point can be reached by at least one of the allowed lobe
orientations of such an antenna. The use of this type of antenna has strong impacts on
the lower layers (physical and link in particular) of the protocol stack of this new class
of solution. This antenna indeed allows to increase the radio range, to be more robust
against interferences and obstacles on the signal path, but this at the expense of the
intermittence of the connectivity of the nodes of the star. A node is within range of the
sink in at least one of the partial topologies induced by the antenna lobe orientation,
this point has a strong impact on the MAC layer specifications of such a network.
The two main contributions of this thesis are to specify on the one hand the dis-
covery phase of the sink neighborhood which must be executed within an acceptable
time frame, and on the other hand to proceed to a frequent data collection constrained
by an expiration date. Different variants of these specifications are proposed, based on
a grouped polling selecting. They have been partially validated by a theoretical ap-
proach and more globally by a simulation via Cooja/Contiki OS. The results obtained
show the impact of the proposed mechanisms on the frequency of collection and the
freshness of the collected data.
Keywords : IEEE 802.15.4, wireless sensor networks, MAC protocols, neighborhood
discovery protocols, switchable beam antenna, star topology, polling selecting, topo-
logy switching, deterministic data collection.
v
Table des matières
Résumé iv
Abstract v
Abréviations xvi
Introduction 1
vi
1.4.2 Solutions privilégiant la portée . . . . . . . . . . . . . . . . . . . . 18
1.4.2.1 Wavenis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.2.2 Dash7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.4.2.3 LoRaWAN . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.4.2.4 Sigfox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5 Identification d’une classe de besoins non couverts . . . . . . . . . . . . . 21
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
vii
3.3.3.2 Protocoles MAC sans contention . . . . . . . . . . . . . . 51
3.3.3.3 Protocoles MAC hybrides . . . . . . . . . . . . . . . . . . 52
3.3.3.4 Bilan comparatif . . . . . . . . . . . . . . . . . . . . . . . 56
3.4 Présentation globale de l’approche proposée . . . . . . . . . . . . . . . . 56
3.4.1 Phase de découverte de voisinage du puits . . . . . . . . . . . . . 57
3.4.2 Phase de collecte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.5 Démarche de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5.1 Outil de simulation et modèle de propagation . . . . . . . . . . . 61
3.5.1.1 Choix de l’outil . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5.1.2 Choix du modèle de propagation . . . . . . . . . . . . . 61
3.5.2 Prise en compte des spécificités des antennes utilisées . . . . . . . 62
3.5.3 Choix des topologies considérées . . . . . . . . . . . . . . . . . . . 62
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
viii
4.4.1 Estimation du nombre de voisins et ajustement du nombre de slots 83
4.4.2 Fin de la découverte . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.4.3 Stratégie de réponse des nœuds . . . . . . . . . . . . . . . . . . . . 86
4.4.4 WAYE+ : Extension du WAYE . . . . . . . . . . . . . . . . . . . . . 87
4.4.5 Evaluation et analyse des résultats . . . . . . . . . . . . . . . . . . 87
4.4.5.1 Impact de la méthode d’estimation . . . . . . . . . . . . 88
4.4.5.2 Impact de la segmentation du temps . . . . . . . . . . . . 90
4.4.5.3 Impact de la collaboration des nœuds lors de la découverte 91
4.4.5.4 Impact des stratégies de réponse des nœuds . . . . . . . 92
4.4.5.5 Impact de la directivité de l’antenne du puits . . . . . . . 93
4.4.5.6 Table de connectivité et commutation de topologie . . . 94
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Publications 120
Annexe 121
A.1 Algorithme de découverte de voisinage ANDF . . . . . . . . . . . . . . . 121
ix
A.2 Algorithme de découverte de voisinage WAYE . . . . . . . . . . . . . . . 123
A.3 Algorithme de découverte de voisinage WAYE+ . . . . . . . . . . . . . . 124
A.4 Méthode de génération de topologies utilisée . . . . . . . . . . . . . . . . 125
A.5 Antenne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
A.5.1 Définition générale d’une antenne . . . . . . . . . . . . . . . . . . 126
A.5.2 Antenne directionnelle . . . . . . . . . . . . . . . . . . . . . . . . . 127
A.5.3 Antenne à faisceau commutable utilisée . . . . . . . . . . . . . . . 127
A.5.3.1 Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . 127
A.5.3.2 Effet du nombre de cellules FSS activées . . . . . . . . . 129
A.5.3.3 Prototype réalisé et diagramme de rayonnement . . . . . 130
Références 132
x
Liste des figures
xi
2.8 Réseau multi-saut avec puits au centre . . . . . . . . . . . . . . . . . . . . 37
2.9 Résultats de mesures du délai pour un réseau ZigBee (250 kbit/s) en
fonction du nombre de sauts [46] . . . . . . . . . . . . . . . . . . . . . . . 37
2.10 Comparaison des principes de la couverture des antennes omnidirec-
tionnelles et directionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.11 Diagramme de rayonnement de l’antenne choisie . . . . . . . . . . . . . 40
xii
4.12 Diffusion du POLL dans le secteur activé . . . . . . . . . . . . . . . . . . 77
4.13 Comparaison du temps mis pour la découverte de tous les voisins du
puits entre ANDF, ANDF sans le mécanisme de réduction de slots vides
(ISR) et la force brute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.14 Comparaison du temps mis pour la découverte de tous les voisins du
puits entre ANDF et AND (ANDF sans collaboration entre nœuds) . . . 82
4.15 Comparaison du temps mis pour la découverte de tous les voisins du
puits entre ANDF et PND (P-persistent Neighbor Discovery) . . . . . . . 82
4.16 Processus général de découverte de voisinage et d’estimation du nombre
de voisins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.17 Secteur activé couvrant les nœuds 4, 9 12, 20 et 21 . . . . . . . . . . . . . 85
4.18 Couverture du secteur 1 et du secteur 2 . . . . . . . . . . . . . . . . . . . 86
4.19 Comparaison entre WAYE et la méthode force brute pour 24, 48 et 100
nœuds déployés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.20 Comparaison entre WAYE et WAYE sans estimation . . . . . . . . . . . . 90
4.21 Comparaison entre WAYE et CSMA/CA . . . . . . . . . . . . . . . . . . . 91
4.22 Comparaison entre WAYE et WAYE+ (WAYE avec collaboration des nœuds
lors de la découverte) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.23 Comparaison des différentes stratégies de réponse des nœuds aux solli-
citations du puits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
4.24 WAYE : Comparaison de délais entre l’utilisation d’une antenne à fais-
ceau commutable et d’une antenne omnidirectionnelle au puits . . . . . 94
4.25 Extrait d’une table de découverte du puits . . . . . . . . . . . . . . . . . . 95
5.1 Exemple de délai de bout en bout avec CSMA/CA slotté pour une confi-
guration en étoile constituée de 4 nœuds capteurs et un puits [111] . . . 99
5.2 Exemple de production de données et de sollicitation du puits . . . . . . 99
5.3 Asynchronisme entre la production de données et la collecte . . . . . . . 100
5.4 Exemple d’exécution de la méthode polling naïf . . . . . . . . . . . . . . 101
5.5 Exemple d’exécution de la méthode polling groupé . . . . . . . . . . . . 103
5.6 Polling groupé : Exemple de perte de réponse de nœud (DRP) ou d’Ack 104
5.7 Exemple d’exécution de la méthode polling groupé avec extra slot : cas
favorable d’un nœud subissant une perte de trame . . . . . . . . . . . . . 105
5.8 Diagramme de temps : polling naïf (a) polling groupé (b) et polling
groupé avec extra slot (c) . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
5.9 Comparaison de NP, GP, GPExtra sur le nombre de trames DRP collec-
tées pour un temps donné . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
5.10 Comparaison de GP et GPExtra en termes de nombre moyen de trames
collectées obtenu par simulation et par analyse théorique pour un réseau
de 48 nœuds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
xiii
5.11 Comparaison de NP, GP, GPExtra sur le taux de livraison des trames
pour un FER donné dans un réseau à 48 nœuds . . . . . . . . . . . . . . . 116
xiv
Liste des tableaux
xv
Abréviations
ACK : Acknowledgment
ADC : Analog to Digital Converter
ANDF : Aloha-like Neighbor Discovery with Feedback
ASK : Amplitude Shift Keying
BER : Bit Error Rate
CCA : Clear Channel Assessment
CRC : Cyclic Redundancy Check
CSMA/CA : Carrier Sense Multiple Access with Collision Avoidance
CSS : Chirp Spread Spectrum
CTS : Clear To Send
dB : Decibel
DRP : Data Response Frame
DRQ : Data Request Frame
DBPSK : Differential Binary Phase-Shift Keying
FCS : Frame Check Sequence
FDR : Frame Delivery Ratio
FEDER : Fonds Européen de Développement Régional
FER : Frame Error Rate
FHSS : Frequency Hopping Spread Spectrum
FSS : Frequency Selective Surface
GFSK : Gaussian Frequency-Shift Keying
GPS : Global Positioning System
HART : Highway Addressable Remote Transducer Protocol
ICMP : Internet Control Message Protocol
IEEE : Institute of Electrical and Electronics Engineers
IPv6 : Internet Protocol version 6
IoT : Internet of Things
ITU : International Telecommunication Union
ISA : International Society Automation
ISM : Industrial, Scientific and Medical (radio band)
ITU-T : ITU Telecommunication standardization sector
LRWPAN : Low Rate Wireless Personal Area Network
LPWAN : Low Power Wide Area Network
MAC : Medium Access Control
xvi
MIMO : Multiple-Input Multiple-Output
OS : Operating system
OSI : Open Systems Interconnection
QoS : Quality of Service
RCSF : Réseau de Capteurs Sans Fil
RSSI : Received Signal Strength Indication
RTS : Request To Send
SNR : Signal-to-Noise Ratio
TCP : Transmission Control Protocol
TDMA : Time Division Multiple Access
UDP : User Datagram Protocol
UHF : Ultra High Frequency
UNB : Ultra Narrow Band
WAYE : Who Are You Enquiry
WBAN : Wireless Body Area Network
WSN : Wireless Sensor Network
6LoWPAN : IPv6 over Low-Power Wireless Personal Area Networks
xvii
Introduction
1
Rhône-Alpes et le FEDER (Fonds européen de développement régional). L’ambition
de cette thèse est de contribuer sur le thème : " Architecture matérielle et protocolaire
pour réseaux de capteurs sans fil adaptés à la surveillance environnementale ". Ces
travaux ont été réalisés dans le cadre du programme "Projets de recherche" défi AU-
DACE au sein de l’axe Systèmes d’Information et de Communication (SIC) du LIMOS-
CNRS (Laboratoire d’Informatique, de Modélisation et d’Optimisation des Systèmes)
de l’Université Clermont Auvergne (UCA), en collaboration avec le Laboratoire de Re-
cherche Télébec en Communications Souterraines (LRTCS) de l’Université du Québec
en Abitibi-Témiscamingue (UQAT), sous la direction de Michel Misson et l’encadre-
ment de Marie-Françoise Servajean et de Nadir Hakem (UQAT).
Ce manuscrit est organisé de la manière suivante. Dans le chapitre 1, nous présen-
tons les généralités sur les réseaux de capteurs sans fil et quelques standards dans le
domaine. Le chapitre 2 décrit la problématique de notre thèse. Dans le chapitre 3, nous
présentons globalement notre contribution et des travaux de la littérature consacrés
aux protocoles MAC et de routage utilisant des antennes directionnelles. Dans le cha-
pitre 4, nous présentons notre première contribution sur la découverte de voisinage du
puits équipé d’une antenne à faisceau commutable. Le chapitre 5 détaille et évalue nos
méthodes de collecte de données. Enfin, dans le chapitre 6 nous concluons nos travaux
et donnons les différentes orientations offertes pour étendre la portée de cette thèse.
2
Chapitre 1
Dans ce chapitre, nous présentons le contexte dans lequel ce travail de thèse se po-
sitionne. Nous décrivons d’abord dans une première partie les réseaux de capteurs
d’une manière générale et leurs caractéristiques majeures. Ensuite, nous évoquons les
différentes solutions existantes pour la collecte de données et identifions les besoins
non couverts. Enfin, nous dressons un inventaire des techniques utilisées dans les ré-
seaux de capteurs sans fil afin d’augmenter leur débit et celles employées pour étendre
la portée de transmission des nœuds capteurs.
3
Figure 1.1 – Type de topologies de RCSF
— d’une unité de communication appelée aussi module radio qui permet la transmis-
sion et la réception des données via un lien radio ;
— d’une unité de traitement constituée d’un microprocesseur qui se charge du traite-
ment des données et d’un espace de stockage qui permet de sauvegarder les don-
nées collectées ;
— d’une unité d’acquisition de données qui permet de mesurer des grandeurs phy-
siques.
Le tableau 1.1 montre les caractéristiques techniques de quelques nœuds capteurs dis-
ponibles sur le marché.
4
Tableau 1.1 – Capacité de traitement et de stockage de certains nœuds capteurs sans fil
[1]
Nœud Processeur Module radio Horloge (MHz) RAM (K) Flash (K) EEPROM (K)
TelosB TI MSP430F1611 Chipcon CC2420 8 10 48 1000
MicaZ Atmel Atmega 128L Chipcon CC2420 8 4 128 512
IRIS Atmel ATmega 1281 Atmel ATRF230 8 8 640 4
BT Node Atmel ATmega 1281 ZV4002BT/ CC1000 8 4 128 4
WML-C46A BT/
SHIMMER TI MSP430F1611 4-8 10 48 -
CC2420
5
ficile d’en prévoir la prochaine occurrence. Il est possible de répartir ces applica-
tions en deux groupes comme présenté dans le tableau 1.2 : les applications qui
requièrent une certaine priorité et celles qui n’ont pas de priorité recensée. Pour les
applications avec priorité, les données doivent être acheminées rapidement dans
toute leur intégrité et sans perte [2]. Par contre pour celles qui n’ont pas de priorité,
elles sont souvent sans contrainte spécifique associée, on parle alors de «best effort»
pour dire «on fait au mieux».
6
contrairement au statique où les nœuds capteurs demeurent fixes. Le déploiement
dynamique peut être associé au déploiement et déplacement de robots, de drones,
d’animaux, etc. Dans ce cas, afin que le réseau fonctionne correctement, les nœuds
capteurs doivent avoir la possibilité de se déplacer tout en gardant la connectivité
du réseau.
Tableau 1.3 – Énergie consommée par état et par module radio [6]
7
1.3 Domaines d’application des RCSF
Grâce à la facilité de déploiement, la capacité d’auto-configuration et de coopéra-
tion, le faible coût des nœuds capteurs, les RCSF sont aujourd’hui largement utilisés
dans de très nombreux domaines où des données doivent être collectées (figure 1.3).
Nous pouvons citer entre autres le domaine militaire, le domaine médical, le domaine
environnemental, le domaine urbain et le domaine industriel.
8
— la surveillance météorologique,
— la surveillance géologique,
— la surveillance de l’habitat,
— la surveillance de la pollution et la surveillance de l’énergie.
L’utilisation des RCSF dans ces types d’applications devient de plus en plus impor-
tante et courante, améliorant ainsi l’efficacité des méthodes de contrôle [13]. Les RCSF
contribuent au développement de systèmes de réponse aux risques, à la détection de
catastrophes naturelles et à la gestion de l’énergie.
9
rables et permettent de développer des fonctionnalités innovantes. Contrairement aux
systèmes traditionnels dans le monde industriel qui nécessitent une quantité énorme
de câbles pour l’installation de capteurs adéquats, les RCSF permettent de s’affranchir
de cette contrainte. Ce gain en liberté est consolidé par des solutions plus légères par-
ticulièrement précieuses dans le domaine spatial ou aérien. Les applications des RCSF
dans le domaine industriel sont liées à la logistique [20], la robotique [21], le contrôle
de processus et la surveillance de l’état des machines [22] principalement.
+ C’est dans les domaines environnementaux et industriels que la problématique
traitée dans cette thèse se justifie pleinement.
IEEE 802.15.4 [23] est une norme définie par IEEE. Ce standard a été conçu pour gé-
rer les différents mécanismes de communication pour des réseaux sans fil de la famille
des LRWPAN (Low Rate Wireless Personal Area Network) caractérisés par leur faible
consommation, leur faible portée et leur faible débit. La norme spécifie uniquement les
deux couches les plus basses de la pile protocolaire selon le modèle OSI (Open Sys-
10
tems Interconnection), à savoir la couche physique (PHY) et la couche liaison incluant
les sous-couches d’échange de trames et celle de contrôle d’accès au médium (MAC),
comme le montre la figure 1.4. Le tableau 1.4 présente les bandes de fréquence sur
lesquelles opère la couche physique du standard IEEE 802.15.4 en fonction de la ré-
glementation dans chaque pays, ainsi que la modulation utilisée et le débit offert. La
couche MAC utilise un mécanisme d’accès aléatoire de type CSMA/CA (Carrier Sense
Multiple Access with Collision Avoidance) avec deux modes de fonctionnement : le
mode suivi de beacon et le mode non suivi de beacon. Le mode suivi de beacon permet
aux nœuds d’économiser de l’énergie. Un coordinateur est chargé d’envoyer périodi-
quemment un beacon pour synchroniser l’activité des nœuds. Dans le mode non suivi
de beacon, les beacons sont juste utilisés dans la phase de découverte du réseau.
Les couches supérieures et les sous-couches d’interopérabilité de la pile protoco-
laire sont définies séparément par d’autres architectures telles que ZigBee, 6LoWPAN,
WirelessHART et ISA100.11a.
1.4.1.1.1 ZigBee
ZigBee [24] est une technologie de communication sans fil à faible coût et à faible
consommation d’énergie développée par la ZigBee Alliance et utilisée dans les appli-
cations domotiques et pour les réseaux industriels de contrôle et de télémesure. ZigBee
supporte plusieurs topologies (étoile, maillée et pair-à-pair) et adopte les couches PHY
et MAC de la norme IEEE 802.15.4 comme partie intégrante. ZigBee ne définit que les
couches réseau et application comme illustré par la figure 1.5.
Le standard ZigBee définit trois types de nœud : le coordinateur ZigBee, le routeur
et le terminal final. Chaque réseau ZigBee doit être composé d’un coordinateur qui agit
11
comme un point de collecte et de stockage des données transmises par les terminaux
finaux. Le routeur ZigBee agit comme un intermédiaire entre le coordinateur et les
terminaux finaux, ce qui permet de faire circuler le trafic du réseau du coordinateur
vers les terminaux finaux ou de ces derniers vers le coordinateur comme le montre la
figure 1.6.
1.4.1.1.2 6LoWPAN
Le standard 6LoWPAN [25] a été défini dans RFC-4944 par l’IETF (Internet Enginee-
ring Task Force). 6LoWPAN définit les mécanismes d’encapsulation et de compression
d’en-têtes permettant de transmettre et de recevoir des paquets IPv6 sur des liaisons
IEEE 802.15.4 et assure l’interopérabilité avec d’autres dispositifs IP (voir figure 1.8). Le
standard 6LoWPAN, tout comme ZigBee adopte la couche physique et la couche MAC
du standard IEEE 802.15.4 (figure 1.7). Il fournit une couche d’adaptation, un nouveau
format de paquet et une gestion des adresses pour permettre aux nœuds 6LoWPAN
de bénéficier de tous les avantages de la communication et de la gestion IP. Comme la
taille des paquets IPv6 est beaucoup plus grande que celle des trames IEEE 802.15.4,
une couche d’adaptation est introduite entre la couche MAC et la couche réseau pour
optimiser IPv6 sur IEEE 802.15.4. La couche d’adaptation fournit des mécanismes pour
la compression, la fragmentation et le réassemblage de l’en-tête des paquets IPv6.
12
Figure 1.7 – Pile protocolaire de 1.8 – Vue d’ensemble d’un réseau
Figure
6LoWPAN 6LoWPAN
1.4.1.1.3 WirelessHART
WirelessHART [26] est un standard de communication sans fil adapté aux appli-
cations industrielles telles que le contrôle de processus. WirelessHART est basé sur
le protocole HART. Il utilise la couche physique de IEEE 802.15.4 et définit les autres
couches du modèle OSI comme le montre la figure 1.9. Pour respecter certaines exi-
gences des applications industrielles, WirelessHART utilise une approche d’accès au
médium basée sur le TDMA, où un slot de temps est de 10 ms. De plus, il emploie le
mécanisme de saut de fréquence FHSS pour éviter les interférences avec d’autres ré-
seaux sans fil utilisant la même bande de fréquence. Enfin, il utilise un gestionnaire de
réseau central (network manager en figure 1.10) qui est responsable de la configuration
du réseau, de la planification et de la gestion de la communication entre les dispositifs
WirelessHART.
Les principales caractéristiques sont la fiabilité, la sécurité, l’efficacité énergétique,
la compatibilité avec les appareils existants. Ce standard supporte les réseaux maillés
et en étoile.
1.4.1.1.4 ISA100.11a
ISA100.11a [28] est un standard qui utilise la couche physique de l’IEEE 802.15.4
et fournit les couches MAC, réseau et application (voir figure 1.11). Il est développé
par l’ISA et a été spécialement conçu pour répondre aux besoins des applications in-
dustrielles. Il prend en charge diverses topologies de réseau, telles que les topologies
en étoile et maillées. L’une des principales caractéristiques de la norme ISA100.11a est
la faible latence. Il utilise uniquement la bande ISM de 2,4 GHz. Tout comme Wire-
lessHART, il emploie un accès au médium basé sur le TDMA et le saut de fréquence
pour accroître la fiabilité et prévenir l’interférence avec d’autres réseaux sans fil utili-
sant la même bande de fréquence. Cependant, contrairement à WirelessHART, le slot
13
Figure 1.9 – Pile protocolaire de Wi- Figure 1.10 – Réseau générique Wireles-
relessHART sHART [27]
de temps employé dans ISA100.11a est flexible et configurable par l’utilisateur. La du-
rée de chaque slot de temps varie généralement de 10 à 14 ms. De plus, à la différence
de WirelessHART qui définit ses propres couches réseau et de transport, ISA100.11a
est basé sur 6LoWPAN. Ceci fait d’ISA100.11a une solution compatible avec IPv6.
Afin de répondre aux besoins croissants des applications des réseaux de capteurs
sans fil pour la collecte de données, beaucoup d’autres technologies ont été propo-
sées pour concurrencer celles basées sur le standard IEEE 802.15.4. Nous présentons
ici quelques unes d’entre elles.
14
1.4.1.2.1 Bluetooth
Bluetooth [29] est une norme technologique sans fil à courte portée définie par
l’IEEE 802.15.1. Elle est utilisée pour échanger des données entre des dispositifs fixes et
mobiles sur de courtes distances en utilisant des ondes radio UHF dans la bande ISM
de 2,402 GHz à 2,480 GHz. Bluetooth permet de former des réseaux personnels et est
idéalement destiné à remplacer les communications filaires à courte portée (bus et ré-
seaux de terrain). Un réseau Bluetooth appelé piconet est composé d’un nœud maître et
de nœuds esclaves. Le maître est chargé d’orchestrer les échanges des esclaves en sui-
vant une politique basée sur le round-robin. Un piconet peut supporter au maximum
sept nœuds esclaves actifs simultanément. Pour couvrir plus de nœuds et de surface,
plusieurs piconets peuvent être reliés par un nœud esclave qui va jouer le rôle de pont
comme le montre la figure 1.12. Afin d’éviter les interférences avec d’autres technolo-
gies utilisant la même fréquence (2,4 GHz), le Bluetooth emploie le mécanisme de saut
de fréquence FHSS. Le maître du piconet décide de la séquence de saut de fréquence
et tous les nœuds esclaves doivent se synchroniser sur cette séquence.
Bluetooth trouve ses utilisations dans de nombreuses applications quotidiennes. Il
permet de connecter des accessoires sans fil à un smartphone ou une tablette faisant
office de passerelle. Quelques exemples d’applications du Bluetooth sont :
— l’ouverture automatisée d’une porte de garage commandée depuis un téléphone
[30] ;
— l’utilisation d’un moniteur de fréquence cardiaque pour suivre les battements de
cœur [31] d’un patient depuis une montre connectée, mais aussi pour envoyer ces
enregistrements à une application de santé installée sur le smartphone dudit pa-
tient, le téléphone pouvant lui-même être connecté à une borne de surveillance.
15
1.4.1.2.2 Z-Wave
1.4.1.2.3 ANT
ANT ou ANT+ [34] est un standard de communication sans fil propriétaire, opérant
dans la bande ISM de 2,4 GHz conçu et commercialisé par Dynastream Innovations
Inc. Il couvre une large gamme de champs d’applications tels que : la santé, le sport,
l’industrie ou la domotique et peut atteindre des débits de 1 Mbit/s et une portée
16
extérieure maximale de 30 m. ANT définit les couches physique, liaison de données,
réseau et transport du modèle OSI (figure 1.14).
ANT définit deux types de nœuds (figure 1.15.a) :
— Le nœud maître, l’initiateur de la communication, est le responsable du contrôle des
canaux et l’émetteur des données (l’émetteur primaire). Sa fenêtre de réception est
utilisée pour assurer la coexistence de plusieurs maîtres dans le même réseau avec
la même fréquence et pour recevoir les données des esclaves ou d’autres maîtres.
— Le nœud esclave est le récepteur primaire d’une trame provenant du maître et est
responsable de la synchronisation avec le maître.
De plus dans ANT, un nœud peut jouer les deux rôles (maître et esclave) à la fois
comme le montre la figure 1.15.b, ceci permet ainsi à ANT de supporter des topologies
complexes.
Figure 1.14 – Couche protocolaire Figure 1.15 – Différents rôles d’un nœud
de ANT ANT [35]
1.4.1.2.4 EnOcean
EnOcean [36] est un standard de communication sans fil émergent dans le domaine
des réseaux de capteurs sans fil et promu par l’EnOcean Alliance. C’est un standard
ouvert normalisé ISO/IEC 14543-3-10, également connu sous le nom de Wireless Short
Protocol (WSP). Il est optimisé pour les solutions à très faible consommation d’éner-
gie et la collecte d’énergie. Contrairement aux autres technologies, les nœuds EnOcean
n’utilisent pas de batterie mais utilisent plutôt l’énergie de l’environnement immédiat
grâce à des supports de collecte d’énergie comme les panneaux solaires. Il opère dans
les fréquences autour de 315 MHz et 868 MHz et supporte une portée de transmission
allant jusqu’à 30 m à l’intérieur et 300 m à l’extérieur. L’accès au médium dans un ré-
seau EnOcean est basé sur le mécanisme d’écoute de canal avant transmission. Si le
canal est occupé, le nœud utilise un algorithme de backoff aléatoire entre les tentatives
de transmission. Les nœuds EnOcean sont particulièrement utiles pour les applications
à courte portée et moins gourmandes en données, par exemple, les systèmes de ver-
rouillage de porte dans les bâtiments. Nous avons là une solution moyenne portée et
faible débit.
17
Tableau 1.5 – Comparaison de différentes technologies à courte portée
1.4.2.1 Wavenis
Wavenis [37] est un standard de technologie sans fil à très faible puissance et longue
portée développée par Coronis et actuellement promu par la Wavenis Open Standard
Alliance. Ce type de réseau est utilisé dans la télémétrie, l’automatisation industrielle,
la surveillance à distance des compteurs de services publics, la santé à domicile, le
contrôle d’accès et la surveillance de la chaîne du froid. Le standard Wavenis définit
les couches physique, liaison de données et réseau, et permet aux utilisateurs d’accéder
aux services offerts par Wavenis grâce à l’interface HCI (Host Controler Interface) (voir
figure 1.16). Il opère dans les bandes ISM 433, 868 et 915 MHz et ses débits de données
sont programmables, de 4,8 kbit/s à 100 kbit/s. La plupart des applications Wavenis
communiquent à 19,2 kbit/s. Wavenis utilise le mécanisme FHSS pour réduire l’effet
des interférences avec d’autres technologies. La couche MAC de Wavenis fournit une
méthode synchronisée et une non synchronisée :
— Dans le cas d’un accès synchronisé, les nœuds emploient un mécanisme combi-
nant le CSMA et le TDMA (que nous détaillerons au chapitre suivant). Dans ce cas,
un nœud choisit un slot de temps qui est calculé de manière pseudo-aléatoire, en
fonction de son adresse. Avant de transmettre dans ce slot, le nœud vérifie la dispo-
nibilité du médium de transmission. Si le médium n’est pas libre, le nœud choisit
18
un nouveau slot.
— Dans le cas non synchronisé, les nœuds utilisent le CSMA/CA.
1.4.2.2 Dash7
Dash7 [38] est un standard de technologie ouvert pour les réseaux de capteurs sans
fil à très faible consommation d’énergie et à longue portée. Il est basé sur la norme
ouverte ISO 18000-7 et opère dans la bande ISM 433 MHz, 868 MHz et 915 MHz avec
des débits respectifs de 9,6 kbit/s, 55,555 kbit/s, et 166,667 kbit/s. Les principales ca-
ractéristiques de ce standard sont une autonomie de batterie de plusieurs années, une
portée de communication allant jusqu’à 2 km. Ce type de réseau est utilisé dans plu-
sieurs domaines d’application tels que : la gestion de la chaîne d’approvisionnement,
la gestion des stocks, la surveillance des matières dangereuses, les services avancés de
localisation, le compteur intelligent et l’automatisation des bâtiments.
Comme le montre la figure 1.17, un réseau Dash7 se compose d’une passerelle et de
terminaux finaux et peut éventuellement contenir des sous-contrôleurs. Une passerelle
est un dispositif capable d’écouter en permanence les paquets et de connecter un ou
plusieurs réseaux Dash7 à un autre type de réseau, comme internet par exemple. Un
terminal final est un simple dispositif (capteur, actionneur) qui transmet ou reçoit des
informations. Il est conçu pour consommer moins d’énergie et dormir la plupart du
temps. Le sous-contrôleur est similaire à un terminal final et peut être utilisé comme
un relais pour les messages entre un terminal final et une passerelle.
1.4.2.3 LoRaWAN
LoRaWAN [39] est un standard ouvert de communication sans fil à bas débit et
à faible consommation d’énergie. Il utilise la couche physique LoRa [40] qui emploie
une modulation à étalement de spectre de type CSS [18] (Chirp Spread Spectrum).
Cette technique d’étalement consiste à coder un symbole sur une séquence de bits plus
longue, ce qui agit sur le rapport signal/bruit et réduit les interférences. Ce qui est
nécessaire au récepteur pour une réception correcte, sans modifier la largeur de bande
de fréquence du signal sans fil. La longueur du code d’étalement peut être modifiée,
19
Figure 1.17 – Réseau Dash7
20
1.4.2.4 Sigfox
21
offrent comparativement moins de débit. L’idée est de trouver une solution qui per-
mette de transmettre avec les mêmes débits que celui permis par le standard IEEE
802.15.4 (250 kbit/s) et d’avoir des portées de transmission moyennes de l’ordre de
200 m à 1 km. Une telle solution permettrait de couvrir des espaces comparables à un
terrain de foot sans avoir besoin de déployer plusieurs nœuds relais ou routeurs (à
portée limitée) pour assurer la couverture. Le sujet de cette thèse participe à trouver
une solution pour combler ce vide.
Figure 1.20 – Portée vs Débit des principales technologies de réseaux de collecte de don-
nées
22
1.6 Conclusion
Dans ce chapitre, nous avons d’abord présenté les généralités des réseaux de cap-
teurs sans fil, leurs caractéristiques et quelques exemples de leurs domaines d’appli-
cation. Ensuite, nous avons présenté différentes solutions standardisées pour les RCSF
et nous nous sommes intéressés plus particulièrement à celles dédiées à la collecte de
données. Celles-ci peuvent être réparties en deux grandes catégories, à savoir les solu-
tions privilégiant le débit à la portée de transmission, et celles mettant l’accent sur la
portée au détriment du débit. A ce jour nous n’avons pas une couverture complète des
besoins applicatifs car chacune de ces catégories répond à des besoins précis mais très
différents.
La problématique de cette thèse est de pouvoir garantir à la fois débit et portée de
transmission. Dans le chapitre suivant, nous allons préciser notre problématique.
23
Chapitre 2
24
a) Zone de captage
Nous considérons une zone de captage étendue de l’ordre de centaines de m².
b) Type de réseau
Le réseau est constitué d’une vingtaine à une cinquantaine de nœuds capteurs dé-
ployés autour d’un puits. Celui-ci est chargé de la collecte des mesures produites
par les nœuds capteurs. Il est placé dans la partie centrale de la zone équipée de
nœuds comme le montre la figure 2.1. La disposition des nœuds présentée (ici 24
nœuds) nous servira de référence tout au long de ce travail. La distance entre le
puits et chacun de ces nœuds capteurs est de l’ordre de quelques centaines de
mètres (jusqu’à 1000 m par exemple). Nous faisons l’hypothèse que le nombre de
nœuds est constant et connu du puits.
c) Production des données
Les nœuds capteurs produisent des données (mesures, évènements, . . . ) avec une
fréquence précise et a priori constante, par exemple 1 mesure/10 ms, 1 mesure/100
ms. La taille des informations produites peut être de quelques octets (1 ou 3 oc-
tets typiquement). Ces informations sont issues de la zone surveillée (zone de cap-
tage). Certaines données produites nécessitent d’être transmises très rapidement
afin d’assurer leur fraîcheur ou leur validité. Elles doivent être acheminées au puits
avant un certain délai (des exemples de délai sont donnés dans le tableau 2.1).
d) Débit escompté
Nous envisageons de transmettre les données avec des débits permis par les tech-
nologies existantes ; comme le débit instantané de 250 kbit/s permis par les com-
posants conformes à la norme IEEE 802.15.4 sur la bande de fréquence 2,4 GHz.
Tableau 2.1 – Exemple d’exigences typiques des réseaux industriels de capteurs sans fil
[42]
25
2.1.3 Limites des solutions existantes
Une application avec des contraintes en débit et en fraîcheur des données néces-
site que les données soient livrées le plus tôt possible ou au moins dans un délai de
transmission borné. Cette contrainte temporelle sur les données mesurées agit sur la
longueur des trames envoyées par les nœuds capteurs, comme cela sera montré quand
nous parlerons d’agrégation (section 2.2.1.2). Elles sont pour la plupart du temps des
trames courtes et cela a une incidence sur le débit utile du réseau [44].
Les mécanismes aléatoires d’accès au médium tels que le CSMA/CA et l’ALOHA
ne seront pas retenus car leur nature aléatoire ne permet pas de satisfaire des contraintes
temporelles très fortes quand la charge offerte au réseau devient élevée. De plus, le
CSMA/CA est sujet à collisions lorsque le nombre de nœuds voulant transmettre aug-
mente, ce qui peut dégrader les performances du réseau. D’autre part, le CSMA/CA de
la norme IEEE 802.15.4 n’intègre pas de mécanisme de réservation du canal (RTS/CTS).
Cela peut sérieusement affecter le CSMA/CA en raison des problèmes de terminaux
cachés et de terminaux sourds qui peuvent augmenter le risque de collision dans le
réseau. Il est aussi montré que l’utilisation du CSMA/CA avec des trames courtes pro-
voque la dégradation des performances du réseau en termes de débit et d’utilisation
du canal [45]. En observant la figure 2.2, nous constatons que plus la taille des paquets
est petite plus le débit utile du réseau est faible.
– Résultats des mesures de débit pour un réseau ZigBee point à point (250
Figure 2.2
kbit/s) pour des vitesses de transmission (bauds) et longueurs de paquet différentes
[46]
26
chapitre 5.
Le tableau 2.2 présente un résumé comparatif de quelques solutions recensées dé-
diées à la collecte de données en fonction des caractéristiques qu’elles offrent en ma-
tière de portée de transmission, de débit, de latence et déterminisme. Chacune des
solutions répond à un besoin précis et nous pouvons constater que :
(i) Les solutions telles que Z-Wave et EnOcean ne permettent pas de répondre à
notre problématique, ni en débit offert ni en portée couverte.
(ii) Certaines de ces solutions permettent d’obtenir des débits instantanés élevés
telles que WirelessHART, ISA100.11a et Bluetooth. De plus elles offrent des transmis-
sions déterministes et emploient un mécanisme de saut de fréquence FHSS afin de
réduire l’effet des interférences avec d’autres technologies travaillant dans la même
bande de fréquence (2,4 GHz). Cependant, toutes ces solutions bien qu’offrant des
débits élevés ne permettent pas de couvrir de larges zones de captage. D’autre part
WirelessHART et ISA100.11a ne sont pas des solutions libres, elles sont donc difficile-
ment modifiables. Bluetooth de son côté supporte peu de nœuds capteurs (1 maître et
7 esclaves actifs simultanément dans un piconet). Nous pouvons citer comme solution
avec un débit instantané élevé, ANT qui permet aussi des transmissions déterministes,
mais tout comme WirelessHART et ISA100.11a, ANT est une solution propriétaire donc
difficilement modifiable. Concernant ANT, notons que cette solution ne supporte que
des paquets de 8 octets [47]. Ceci peut avoir un effet sur le débit du réseau comme le
montre la figure 2.2.
(iii) D’autres solutions telles que LoRa, Sigfox et Dash7 offrent une large couverture
de transmission grâce à l’utilisation d’une bande de fréquences de moins de 1 GHz
et/ou des techniques de modulation qui permettent de réduire le rapport signal/bruit
et les interférences, conditions nécessaires au récepteur pour une réception correcte.
Néanmoins, la limitation de leur temps d’activité (duty cycle) à 1% ou 0,1% rend ces
solutions moins adaptables pour des applications RCSF qui nécessitent des exigences
au niveau du temps (tableau 2.1) et sur la quantité des échantillons à envoyer. Par
exemple, Sigfox supporte un débit de données de 10 à 1 000 bit/s et une longueur de
message de 12 octets, un nœud capteur peut envoyer au maximum 140 messages par
jour [48].
+ L’objectif fondamental de cette thèse est de proposer une solution robuste et déter-
ministe offrant des débits permis par les composants disponibles (comme ceux du stan-
dard IEEE 802.15.4). Cette solution devra aussi couvrir une zone de captage étendue.
Nous allons privilégier des mécanismes qui permettent de disposer de nouvelles va-
leurs pour le couple (portée, débit). Deux autres paramètres : la consommation d’éner-
gie et l’encombrement (le volume de l’antenne) de la solution seront repris dans nos
perspectives. Les protocoles proposés sont compatibles avec l’usage d’un réveil cy-
clique des nœuds et l’encombrement induit par le puits équipé de son antenne est un
problème pris en charge dans le cadre d’un partenariat.
27
Le fait que la collecte de données doit être réalisée à partir de nœuds capteurs en
charge de paramètres à mesurer très différents et produits par des fournisseurs divers
représente une contrainte forte attachée à ce sujet de thèse. Celle-ci nous conduit à
retenir deux positions de principe qui sont :
— Le choix d’une des normes ayant fait la preuve de sa pérennité et son strict res-
pect.
— La volonté de ne pas viser des contraintes de synchronisations «pointues» compte
tenu de la diversité des nœuds capteurs (capteurs, hardwares et systèmes d’ex-
ploitation embarqués) dont la principale obligation sera le respect de la norme
choisie.
28
Données à envoyer étape 0
NB = 0
BE = 3
macMaxBE = 5
macMaxCSMABackoffs = 4
Echec Emission
Figure 2.4 – Format de la trame de donnée conforme à la norme IEEE 802.15.4 [58]
29
– Séquencement de l’exécution d’une requête de collecte de mesures d’un
Figure 2.5
nœud avec CSMA/CA non slotté
30
avec TBacko f f la durée du backoff, TCCA le temps nécessaire pour effectuer un test du
canal (CCA) et TRx→Tx le temps pour passer le module radio du mode réception au
mode transmission. La norme définit TCCA = 128 µs et TRx→Tx = 192 µs. En considé-
rant que le nœud accède au canal dès la première tentative, le temps moyen TACCESS
d’accès au médium peut être déduit comme suit :
3
TACCESS = ( 0+(22 −1) × 320 + 128 + 192) µs, soit TACCESS = 1446 µs.
Nous considérons maintenant une application où les données envoyées par les nœuds
sont de l’ordre de 3 octets. La figure 2.5 est une façon de faire l’inventaire des temps
élémentaires qui sont nécessaires à l’échange d’une trame suite à un accès au médium
de type CSMA/CA. Ces temps élémentaires sont représentés par une succession de
segments qui ne sont pas nécessairement dessinés à l’échelle mais ils permettent de
comprendre les spécificités des échanges de trames courtes. En négligeant le temps de
chargement des données dans le buffer du module radio (segments ECRP et ECRN de
la figure 2.5) et en tenant compte du format d’une trame présentée dans le figure 2.4,
le temps TDATA pour transmettre une telle trame avec un débit 250 kbit/s peut être
calculé comme suit :
×8×1000000
TDATA = (6+9+3)250000 µs, ainsi TDATA = 576 µs.
Nous venons d’estimer TDATA et TACCESS qui représentent deux segments tempo-
rels majeurs dans l’estimation du temps d’exécution de la requête de collecte d’une
trame courte pour un partage du médium géré par CSMA/CA. Nous constatons par
ces calculs que pour envoyer une donnée de 3 octets, le nœud passe en moyenne plus
de temps à attendre l’accès au canal, soit au moins deux fois le temps de transmission
de la donnée elle-même.
Considérons le débit utile, c’est-à-dire la quantité de données remise à l’application
de collecte. Nous constatons les choses suivantes :
A cause du format de la trame 802.15.4 défini dans la figure 2.4, la donnée utile (c’est-à-
dire 3 octets) ne représente qu’environ 17% de la trame totale envoyée. En considérant
l’estimation qui vient d’être faite, cette transmission de 3 octets a coûté un temps su-
périeur à 2 ms, ce qui fait un débit utile inférieur à 12 kbits/s. Si le réseau devient
chargé, le médium sera souvent détecté occupé, ce qui aura pour effet d’augmenter le
TACCESS et donc de réduire ce débit. Ce constat nous met sur la piste d’une agrégation
des données à la source qui sera développée plus loin, ceci pour viser une occupation
plus optimale de la bande passante.
Considérons maintenant le déterminisme, c’est-à-dire la confiance que nous pou-
vons accorder à l’émission d’une trame par ce mécanisme. Si le médium devient très
sollicité par de nombreuses transmissions de trames de différents nœuds, pour ne pas
contribuer à un effet d’avalanche, ce mécanisme propose d’abandonner l’émission de
la trame courante après trois tentatives infructueuses d’émission (cf. figure 2.3). Des
mesures faites dans notre équipe ont montré que la fréquence des envois devient pro-
blématique (pertes de trames) quand les émissions ne sont pas séparées par un temps
31
minimum de 15 ms (rapport interne [60]). Ce constat nous indique que CSMA/CA est
par conception non déterministe quand le réseau est chargé.
32
– Séquencement de l’exécution d’une requête de collecte de mesures d’un
Figure 2.6
nœud basé sur le Polling-Selecting
33
Ceci constitue les pistes suivies dans ce travail.
34
2.3.1.2 Agrégation
35
(a) Niveau routage : cas de deux nœuds sources et (b) Niveau source
d’un nœud intermédiaire
2.3.2.1 Le multi-saut
36
leur file d’attente [65], ce qui peut entraîner des pertes de paquets et réduire le débit du
réseau. La figure 2.9 est donnée à titre d’exemple pour montrer l’incidence du nombre
de sauts subis par un paquet sur le temps nécessaire à son transit. Nous observons
qu’avec une configuration à un saut les délais de transmission sont faibles par rapport
à ceux des configurations à 2 ou plusieurs sauts. Ceci s’explique par le fait que pour
le cas d’un saut, les données sont transmises directement à la destination sans passer
par des nœuds relais et donc dans leur file d’attente. Nous observons aussi que plus
les paquets sont grands plus les délais augmentent.
Figure 2.9 – Résultats de mesures du délai pour un réseau ZigBee (250 kbit/s) en fonction
du nombre de sauts [46]
37
2.3.2.2 Usage d’antennes directives
1. Le MIMO est une technique de multiplexage utilisée dans certains réseaux sans
fil, les réseaux mobiles et les radars permettant de transférer des données à de
plus longues portées et avec un débit plus élevé. Cette technique permet des
échanges simultanés.
2. Le système déphasé est un système composé d’un ensemble d’éléments rayon-
nant ayant chacun un déphaseur. L’onde émise par chacun des éléments entre en
interférence avec celle des autres. Le faisceau est produit par la somme des diffé-
38
rentes interférences constructives produites et peut être orienté vers une direction
spécifique en faisant varier la phase du signal entre les éléments.
3. Le système à faisceau commutable est un système dont le diagramme de rayon-
nement peut être sélectionné parmi un nombre prédéfini de diagrammes fixes
permettant de choisir certaines directions.
4. Le système adaptatif peut être défini comme étant un ensemble d’antennes re-
lié à un processeur de traitement du signal qui peut adapter le diagramme de
rayonnement des antennes en privilégiant une direction désirée et en atténuant
les directions des interférences.
Le tableau 2.3 présente un récapitulatif des différents types d’antennes, leurs avan-
tages et leurs inconvénients. Nous constatons que le système à faisceau commutable
est simple à mettre en place et présente une complexité faible. Ces caractéristiques font
des systèmes à faisceau commutable, une solution adaptable et compatible au besoin
énergétique des réseaux de capteurs sans fil.
39
sur bruit (SNR : Signal-to-Noise Ratio) [67], de réduire les interférences et d’aug-
menter le débit du réseau.
2.5 Conclusion
Dans ce chapitre, nous avons détaillé la problématique traitée dans cette thèse et les
limites des solutions existantes pour satisfaire pleinement nos besoins. Nous avons en-
suite exploré des pistes et identifié des leviers pour répondre à nos objectifs centrés sur
la collecte de mesures éventuellement associées à une durée de validité, tant au niveau
débit que portée. Nous avons ainsi montré l’intérêt d’une agrégation des données à la
source et avons présenté les orientations retenues pour la suite.
C’est dans le chapitre suivant que nous justifierons nos choix (topologie retenue,
antenne à faisceau commutable, méthode d’accès, ...), et parlerons également des tra-
vaux déjà réalisés dans le domaine des réseaux sans fil avec antennes directives. Nous
présenterons également les différentes phases de fonctionnement de notre solution et
la démarche adoptée pour l’évaluation de notre contribution.
40
Chapitre 3
Dans ce chapitre, nous allons faire une présentation globale de notre contribution.
Nous parlerons d’abord de notre choix topologique, du choix de l’utilisation d’une
antenne directionnelle au niveau du puits et du choix de la méthode d’accès utilisée.
Ensuite, nous décrirons les principales phases de fonctionnement de la solution rete-
nue. Enfin, nous détaillerons la démarche d’évaluation de notre proposition.
41
puits unique. Les topologies supportées sont celles utilisant une approche de commu-
nication à un saut (figure 1.1. a) et celles basées sur des communications multi-sauts
(figure 1.1.b ou figure 1.1.c).
Dans une topologie en étoile (ou à un saut), tous les nœuds producteurs de données
disposent d’un lien opérationnel avec le nœud puits. Le puits qui est alors au cœur
de l’étoile a la capacité d’orchestrer les échanges nœud-puits. Il assure donc le bon
fonctionnement et les communications dans le réseau. Cette topologie est caractérisée
par sa facilité de mise en place.
Dans une topologie multi-saut, certains nœuds du réseau peuvent assurer le relais
des communications pour les acheminer jusqu’à leur destination. Cette topologie per-
met grâce aux relais de couvrir de grande surface (au-delà de la surface permise par la
longueur d’un lien radio) sans agir sur la puissance émise.
Pour justifier notre choix nous allons nous appuyer sur une brève synthèse expri-
mée sous la forme d’un tableau 3.1.
42
0.2
Etoile
Maillée
Arbre
0.18
0.16
Délai (s)
0.14
0.12
0.1
0.08
20 40 60 80 100
Distance (m)
43
en chemin due à une augmentation de la longueur du lien radio. Pour traiter le point
faible de la solution en étoile, nous allons nous intéresser plus particulièrement aux
différents gains. Dans les solutions usuelles des réseaux de capteurs sans fil, les nœuds
sont équipés d’une antenne gravée ou d’une antenne de type fouet dont le gain est
faible (typiquement 0 ou 1 dBi), ceci pour des raisons de coût et d’encombrement.
44
qui ne concerne que la partie logicielle des nœuds pour qu’ils puissent fonctionner
avec le puits equipé d’une antenne à faisceau commutable.
Ce choix nous impose de travailler en collaboration avec des enseignants cher-
cheurs disposant d’une expertise sur de telles antennes. Ainsi, l’antenne à faisceau
commutable que nous utilisons a été développée par l’Université du Québec en Abitibi-
Témiscamingue. Elle est basée sur la technologie FSS (Frequency Selective Surface) et est
présentée dans [71] (voir Annexe A.5).
L’intérêt d’utiliser une antenne directionnelle au cœur d’une étoile a été également
montré dans [72]. L’article analyse les performances de l’utilisation d’une antenne om-
nidirectionnelle et d’une antenne à faisceau commutable dans un environnement inté-
rieur (indoor). Les auteurs ont montré que par rapport à l’utilisation d’une antenne om-
nidirectionnelle, l’utilisation d’une antenne à faisceau commutable améliore les perfor-
mances du BER d’environ 2 dB en cas de visibilité directe et de 6 dB en cas de visibilité
non directe.
45
l’aide d’un triangle sur les figures 3.3, 3.4 et 3.11
Figure 3.3 – Problème du terminal caché dans le cas d’une antenne directionnelle
46
Figure 3.4 – Problème du terminal sourd dans le cas d’une antenne directionnelle
Dans le cadre de cette thèse, nous allons nous focaliser sur les protocoles mono-
canaux, objet de cette étude.
47
3.3.3.1 Protocoles MAC avec contention
Dans [77], les auteurs ont proposé un protocole MAC pour les WBAN (Wireless Body
Area Networks basé sur une topologie en étoile où le coordinateur est équipé d’une an-
tenne adaptative multi-faisceau. L’antenne utilisée a la particularité de gérer plusieurs
faisceaux en parallèle (cf. figure 3.6) et de pouvoir décoder des trames arrivant simul-
tanément avec un léger décalage comme indiqué la figure 3.7. Ceci permet au coordi-
nateur de pouvoir établir des communications sur chacun de ses faisceaux en même
temps. Le protocole associé est basé sur l’Aloha slotté, le temps est divisé en slots de
temps. Dans chaque slot, le coordinateur peut recevoir plusieurs messages envoyés par
les nœuds autour de l’étoile de façon simultanée comme montré dans la figure 3.7. Les
auteurs ont montré que l’utilisation d’une antenne adaptative multifaisceaux au ni-
veau du coordinateur permet de réduire le temps d’accès des nœuds au coordinateur
pour l’envoi de messages urgents.
De telles antennes permettant des multi-réceptions nécessitent un processus de trai-
tement de données complexe et n’est pas adaptable pour les réseaux capteurs sans fil
avec des nœuds limités en ressource de calcul. De plus dans l’évaluation de cette solu-
tion, les trames de données employées sont plutôt longues car leur taille moyenne est
de 128 octets ce qui peux augementer le temps de transmission des données dans un
réseau de capteurs.
48
Figure 3.7 – Processus de réception en parallèle de plusieurs trames [77]
optimisations au niveau des couches MAC et de routage sont nécessaires afin de bé-
néficier pleinement des avantages de l’utilisation d’antennes directionnelles pour une
application de collecte. Cependant, les calculs des heuristiques proposées sont effec-
tués hors ligne en utilisant les informations issues lors de la découverte de voisinage.
Aussi, DirMac ne supporte pas de trafic élevé et n’assure pas des transmissions déter-
ministes.
Dans [80], DAaS (Directional Antenna at Sink) est un protocole proposé pour étendre
la durée de vie des réseaux de capteurs sans fils. DAaS est un protocole à économie
d’énergie basé sur S-MAC [81] qui utilise une antenne à faisceau commutable au ni-
veau du puits afin d’augmenter la portée et le nombre de nœuds (relais) à un saut du
puits (figure 3.8).
Dans DAas, le puits détermine son calendrier (SBPS : Sink Beam Pattern Schedu-
ling) d’activité en tenant compte du temps de rotation des secteurs (beams) de son
antenne comme illustré par la figure 3.9. Il diffuse ce calendrier à ses nœuds voisins
(relais). Les nœuds relais fixent leur activité en fonction du calendrier du secteur dans
lequel ils se trouvent. A leur tour, les nœuds relais calculent leur calendrier et le dif-
fusent dans leur voisinage. Un nœud non relais qui reçoit plusieurs calendriers de
différents nœuds, va suivre tous ces calendriers.
49
Figure 3.9 – Calendrier d’activité des nœuds en fonction de l’orientation de l’antenne du
puits [80]
DU-MAC (Directional Ultra Wide Band MAC) [82] est un protocole proposé pour
les réseaux de capteurs sans fil ultra Wide Band (UWB) où toutes les communications
sont directionnelles. Dans DU-MAC, les noeuds dans un état idle font tourner conti-
nuellement leur antenne sur les 360 degrés. Un mécanisme de découverte nommé di-
rectional blind discovery, permet à un noeud de découvrir son voisinage. Si un noeud
souhaite échanger avec un voisin, il envoie de façon répétitive des préambules dans
la direction de ce voisin pendant une durée T correspondant au temps nécessaire à un
noeud en état idle de tourner autour de son antenne. Si le voisin reçoit le préambule,
il bloque la rotation de son antenne jusqu’à la fin de l’échange indiquée par la trans-
mission d’un Ack. Cependant, DU-MAC utilise une couverture directionelle-omni qui
limite la portée de la transmission directionnelle à celle d’une antenne omnidirection-
nelle comme le montre la figure 3.10.
50
3.3.3.2 Protocoles MAC sans contention
DiS-MAC (Directional scheduled MAC) [83] est un protocole proposé pour les ré-
seaux de capteurs sans fils synchronisés disposés sous forme linéaire où les nœuds
utilisent des antennes directionnelles. Dans Dis-Mac le temps d’activité des nœuds est
divisé en deux parties T1 et T2 comme le montre la figure 3.11. Pendant la partie T1,
les nœuds impairs transmettent leurs trames aux nœuds pairs. A T2, les pairs envoient
leurs trames aux nœuds impairs. Toutes les transmissions suivent le sens de circulation
du trafic qui va du nœud situé à l’extrémité au puits.
Un protocole MAC (DA-MAC) a été proposé dans [84] pour utiliser les antennes
directionnelles dans un RCSF. Ce protocole fonctionne en deux phases : une première
phase où les nœuds découvrent leur voisinage et calculent un échéancier de transmis-
sions directionnelles avec leurs voisins et une seconde phase pour la transmission de
paquets. Durant la première phase, les nœuds se découvrent entre eux en utilisant des
communications omnidirectionnelles. Une fois la découverte faite, chaque nœud cal-
cule localement un échéancier de transmission et échange ses informations avec ses
voisins en accédant au canal grâce au CSMA/CA usuel. Ce processus d’échange conti-
nue sur plusieurs cycles jusqu’à ce que l’échéancier de chaque nœud se stabilise. Une
fois la stabilité atteinte, les nœuds entrent dans la seconde phase et utilisent des com-
munications directionnelles pour le reste du fonctionnement du réseau.
Dans ce protocole, le temps nécessaire pour atteindre la stabilité des échéanciers
peut être très long et difficile à borner. De plus, le calcul local de l’échéancier pour
chaque nœud est une opération difficile en raison de la complexité des nœuds cap-
teurs, des capacités de traitement et des tailles de mémoire limitées. Aussi, en plus
des antennes directionnelles, ce protocole suppose également la disponibilité d’une
antenne omnidirectionnelle pour la phase de découverte de voisinage.
PMAC (Polling Based Mac Protocol) [85] a été proposé pour les réseaux mobiles
sans fil ad hoc, où chaque nœud découvre son voisinage à un saut. Le protocole pro-
51
pose un mécanisme qui planifie les communications directionnelles entre les noeuds
capteurs. PMAC divise le temps en une supertrame. Chaque trame est divisée en 3
segments comme le montre la figure 3.12 :
— Un segment recherche (Search) pour permettre aux nœuds de découvrir des nou-
veaux voisins. Deux nœuds qui se découvrent vont s’accorder sur un slot libre dans
le segment de Polling dans lequel ils vont communiquer périodiquement.
— Un segment de Polling que les nœuds vont utiliser pour maintenir le lien avec les
voisins découverts et échanger la planification des transactions de données dans le
segment de transfert de données.
— Un segment de transfert plus long que les deux autres segments est utilisé pour la
transmission des données.
Afin de découvrir de nouveaux voisins, les nœuds pointent leur antenne dans une
direction choisie aléatoirement dans chaque slot pendant le segment recherche. Ce mé-
canisme peut nécessiter un temps important pour permettre aux nœuds de se décou-
vrir tous.
SAMAC (Sectored-Antenna Medium Access Control) est une pile protocolaire com-
plète (full stack) proposée dans [86] pour des réseaux de capteurs sans fil où tous les
nœuds disposent d’une antenne sectorielle ou d’une antenne à faisceaux commutés.
Après la découverte de voisinage, le puits utilise les différentes informations récoltées
pour :
— la création de la table de routage ;
— la formation des groupes comme illustré par la figure 3.13. Un groupe étant com-
posé d’un ensemble de nœuds partageant le même temps slot ;
— le calcul de l’échéancier de communication des différents groupes formés ;
52
— la diffusion de l’échéancier sur l’ensemble du réseau.
Dans SAMAC, afin de réduire la longueur de la supertrame, le puits alloue unique-
ment un temps de communication aux groupes selon la méthode TDMA. Les nœuds
à l’intérieur de chaque groupe accèdent au canal en utilisant CSMA/CA. La construc-
tion des groupes (segmentation) permet à SAMAC de réduire la contention entre les
nœuds dans le réseau.
Dans [87] les auteurs ont proposé DCD-MAC, un protocole orienté économie d’éner-
gie pour un résau de capteurs sans fil à structure arborescente. Dans DCD-MAC, tous
les nœuds sont supposés synchronisés avec leurs voisins et connaissent également le
prochain saut vers le puits. DCD-MAC divise le temps d’accès au canal en trames et
l’activité des nœuds capteurs alternent périodiquement leur activité entre l’état actif et
l’état passif. Chaque trame comporte trois phases : la synchronisation, l’allocation et
le transfert de données. Chaque phase comporte un nombre fixe de temps slots (notés
par n1, n2 et n3 respectivement), comme le montre la figure 3.14.
Durant la phase de synchronisation, chaque temps slot est subdivisé en quatre sous-
slots : P1, P2, S1 et S2. Dans le premier sous-slot P1, chaque nœud transmet un signal
(pilot tone) à son nœud parent en mode directionnel s’il a des données à transmettre ;
sinon, il attend de recevoir un signal de l’un de ses nœuds enfants en mode omnidirec-
tionnel. Lorsqu’un signal est reçu par un nœud parent, ce dernier répond avec un autre
signal dans le sous-slot P2. Ensuite, le nœud enfant et son nœud parent échangent le
nombre requis de temps slots pour la phase de transfert de données et s’accordent un
temps slot libre en commun dans la phase d’allocation pendant les sous-slot S1 et S2.
Chaque temps slot dans la phase d’allocation est divisé à son tour en deux sous-slots :
53
A1 et A2. Dans le sous-slot A1, le nœud enfant envoie la liste de ses slots libres à son
nœud parent ; dans le sous-slot A2, le nœud parent renvoie la liste des slots alloués à
partir de ses propres slots libres et de ceux du nœud enfant. Enfin, pendant la phase
de transfert des données, le nœud enfant et le nœud parent transmettent les données
dans les slots alloués en utilisant le mécanisme de réservation de canal RTS/CTS afin
de réduire les risques de collisions.
Cette solution nécessite à la fois des antennes directionnelles et omnidirectionnelles
mais aussi des synchronisations temporelles délicates.
54
Tableau 3.2 – Comparaison de protocoles MAC pour antennes directionnelles
Protocole de Taille du réseau
Synchronisation Déterminisme Taille des données
Topologie Références découverte en simulation Zone de couverture Type d’antennes
des échanges des échanges échangées (octet)
de voisinage (nombre de nœuds)
Antennes à faisceaux
Dir_BAN MAC [77] oui non non 128 25 2mx1m
multiples
Topologie en étoile
Antennes à faisceaux
PMAC [85] oui non oui 512 40 1000 m x 1000 m
commutés
Antennes à faisceaux
DU-MAC [82] non non oui 127 dizaine 20 m x 20 m
commutés
Topologie linéaire DiS-MAC [83] oui oui non 6,25 - 68,75 2 - 50 250 m entre les nœuds Antennes directionnelles
Antennes à faisceaux
DirMac [78] non non oui 44 10 - 30 100 m x 100 m commutés
(SPIDA antenna)
Antennes à faisceaux
Topologie multi-saut DAas [80] oui non − 80 144 120 m x 120 m
commutés
Antennes sectorielles
(6 secteurs)
DA-MAC [84] oui non non - 200 400 m x 400 m et Antennes omnidirectionnelles
(pour la phase de découverte
de voisinage)
Antennes à faisceaux
SAMAC [86] oui non oui 40 100 100 m x 100 m
commutés
Antennes sectorielles
et Antennes omnidirectionnelles
DCD-MAC [87] oui oui oui 64 100 - 1000 1000 m x 1000 m
(pour la phase de découverte
de voisinage)
Antennes à faisceaux
HEC-MAC [88] oui non non 60 16 - 36 100 m x 100 m
commutés
55
3.3.3.4 Bilan comparatif
Le tableau 3.2 permet une comparaison entre des protocoles que nous avons pré-
sentés. Nous pouvons observer des protocoles [80, 84, 86, 87, 88] utilisant une configu-
ration réseau basée sur le multi-saut. Ces protocoles vont hériter des problèmes de la-
tence rencontrés avec cette topologie multi-saut et ne pourront pas satisfaire les besoins
de certaines applications dont les données ont une contrainte temporelle (c’est-à-dire
qu’elles doivent être délivrées le plus rapidement possible). La majorité des proposi-
tions présentées ont été faites pour des configurations où tous les nœuds sont équipés
d’une antenne directionnelle, ce qui peut s’avérer complexe dans leur mise en place car
ils nécessitent de repenser tous les protocoles MAC et routages existants. Dans [77] et
[80], seul le puits est équipé d’une antenne directionnelle et les autres nœuds utilisent
des antennes omnidirectionnelles.
Cependant, dans ces deux propositions [77, 80], l’accès au médium des nœuds se
fait en utilisant une approche aléatoire. L’augmentation de la portée des liens radio
permet au puits de couvrir plus de nœuds qui potentiellement peuvent être hors de
portée les uns des autres, ce qui peut rendre inefficace certaines méthodes telles que
le CSMA/CA comme montré dans la section 3.3.1. De plus, la nature aléatoire du
CSMA/CA le rend moins efficace pour des transmissions déterministes requises pour
des applications industrielles et pour des transmissions de trames courtes.
La taille des trames utilisée dans [77, 80, 82, 85] est grande pour un réseau de cap-
teurs. Pour des classes comme celle décrite dans [43] où par exemple les mesures sont
de 1 octet et sont prises à chaque 200 ms, si ces mesures doivent être acheminées au
puits dans un délai de 500 ms, alors des tailles de 80 octets pour les trames sont impos-
sibles à satisfaire.
Dans notre contribution, pour bénéficier de portées radio longues, une antenne
directionnelle est montée seulement au niveau du puits qui porte également toute
l’intelligence du réseau. La collecte des mesures sera basée sur une approche déter-
ministe afin de satisfaire les contraintes temporelles des mesures. Nous présenterons
notre contribution dans les sections qui vont suivre.
56
C’est pourquoi nous proposons de généraliser la définition d’une table de voisi-
nage comme la liste des voisins et des orientations de l’antenne qui permettent de les
atteindre. Cette table devient alors une table de connectivité. Il est donc important que
le puits connaisse la liste de ses voisins à un saut mais surtout il est très important qu’il
sache comment disposer d’un lien opérationnel car l’étoile est une topologie émulée.
Le fait qu’un nœud autre que le puits connaisse son voisinage n’a pas d’intérêt direct
pour la collecte.
Dans [89], les auteurs ont comparé deux mécanismes de découverte de voisinage :
l’un utilisant des antennes directionnelles et l’autre des antennes omnidirectionnelles.
Ils ont constaté essentiellement deux choses :
— La topologie réseau obtenue lors de la découverte de voisinage pour un réseau
exploitant des antennes directionnelles est intéressante et plus riche. En effet elle
est plus complète quant au nombre de nœuds découverts en raison de la portée
de ces antennes qui permettent au message utilisé pour la découverte de parcourir
plus de distance et d’atteindre plus de nœuds.
— L’usage de telles antennes rend la méthode d’accès CSMA inadaptée en raison des
collisions.
57
de nœuds d’être couverts et d’être découverts. Cependant, si le temps ∆t est grand,
des faisceaux plus étroits constituent un bon choix. Un faisceau d’une grande largeur
couvre une zone de transmission plus grande et augmente la connectivité. Ceci a pour
conséquences :
— de causer un plus grand risque de collisions des échanges du processus de décou-
verte qu’un faisceau de largeur moindre ;
— mais de présenter l’avantage de permettre à un plus grand nombre de nœuds de
recevoir simultanément les échanges nécessaires à leur découverte.
Les auteurs de [91] ont proposé un protocole de découverte de voisinage avec dé-
tection de collisions exploitant des antennes directionnelles basé sur un mécanisme de
négociation en deux étapes (two way handshake). Dans leur protocole, le temps de dé-
couverte est divisé en créneaux temporels (slots), et les nœuds sont supposés être syn-
chronisés. Chaque slot est divisé en deux compartiments, et la durée de chacun d’eux
est égale au temps nécessaire pour transmettre (ou recevoir) un paquet de découverte
du processus de découverte. Au début de chaque slot, un nœud transmet avec une
probabilité Pt ou écoute avec une probabilité (1 - Pt ) dans une direction choisie aléatoi-
rement. Ce choix aléatoire de direction peut entraîner des temps de découverte longs
si le faisceau de l’antenne des nœuds est étroit.
Dans [92, 93], deux protocoles de découverte de voisinage (SAND et QSAND) ont
été proposés. Ces protocoles ne nécessitent ni information de localisation ni synchroni-
sation temporelle des nœuds. Le fonctionnement de ces protocoles est fait de telle sorte
qu’un seul nœud à la fois procède à la découverte de ses potentiels voisins. Une fois
sa découverte finie, ce nœud passe la main pour qu’un autre nœud procède à son tour.
La sérialisation de ce processus de découverte est réalisée en utilisant le mécanisme de
circulation d’un jeton qui permet au nœud qui le détient d’exécuter sa part du proces-
sus. Ce processus de découverte prend fin lorsque le jeton revient au nœud initiateur
(le puits) de la phase de découverte.
58
Un protocole collaboratif de découverte de voisinage pour les réseaux de capteurs
utilisant des antennes directionnelles est proposé dans [95], pour lequel les nœuds
peuvent échanger les informations de découverte avec d’autres voisins. Les auteurs
ont montré par simulations que grâce à la collaboration entre les nœuds, le délai de
découverte est considérablement réduit.
+ Dans la plupart des protocoles cités, tous les nœuds du réseau sont équipés d’une
antenne directionnelle. Dans notre travail, seul le puits est équipé d’une antenne à
faisceau commutable, ceci pour permettre à notre solution d’être compatible avec le
matériel (nœuds capteurs) existant sur le marché. Pour les protocoles de découverte
basés sur la sérialisation, le temps nécessaire au puits pour découvrir tous les nœuds
peut être considérable si la densité du réseau est élevée. Le choix que nous avons fait
d’exploiter une topologie en étoile permet de réduire le temps nécessaire pour décou-
vrir tous les nœuds à un saut de ce réseau, car la sérialisation de la découverte est
orchestrée par le puits d’une part et la découverte de voisinage des nœuds capteurs
n’est pas nécessaire à la collecte des données d’autre part. Les différentes variantes de
notre approche seront présentées au chapitre 4.
A la fin de la phase de découverte le puits dispose des informations nécessaires
au pilotage de la connectivité de l’étoile, c’est-à-dire qu’il sait (à partir d’une table de
connectivité) quelle est ou quelles sont les orientations de son antenne qui lui per-
mettent d’atteindre un nœud donné.
59
contraintes de latence et de débit sont prises en compte au niveau de l’ordonnancement
exécuté au cœur de l’étoile. Ce mécanisme a influencé le séquencement des échanges
de Bluetooth, où le Maître orchestre les échanges avec jusqu’à 7 de ses Esclaves actifs
comme dans [96]. Dans [97], le mécanisme de polling a été employé pour la collecte de
données pour une application industrielle utilisant les réseaux de capteurs sans fils.
Un protocole MAC basé sur le principe de polling a été proposé dans [98] pour un
réseau en étoile constitué d’un nœud central (master qui joue le rôle de puits et de
chargeur) et de nœuds capteurs. Dans [98], comme le montre la figure 3.16, le master
peut à la fois interroger les nœuds capteurs pour collecter leurs données ou les rechar-
ger si leur niveau d’énergie tombe en dessous d’un seuil prédéfini. Le nœud sollicité
par le master inclut dans sa réponse son niveau énergie, ce qui permettra au puits de
savoir quand le recharger.
Figure 3.16 – Exemple de séquencement des transmissions entre le puits et les nœuds
[98]
60
3.5 Démarche de simulation
Dans cette section, nous décrirons les différents méthodes outils et paramètres consi-
dérés pour évaluer notre contribution.
Plusieurs travaux ont été évalués en utilisant des simulateurs réseau tels que NS-
2, NS-3, OMNET++/CASTALIA. Mais l’inconvénient majeur de ces simulateurs est
qu’ils ne permettent pas d’émuler le comportement du matériel et/ou du système d’ex-
ploitation. Pour ces raisons, nous avons choisi Cooja.
Cooja est un simulateur de réseau basé sur Java et capable d’émuler plusieurs pla-
teformes. Il supporte notamment les plateformes telosB, z-mote, micaz, etc... Il est bea-
coup utilisé pour simuler des nœuds capteurs exécutant les systèmes Contiki OS [99],
TinyOS [100], et RIOT OS [101]. Par défaut, Cooja ne prend en charge que les antennes
omnidirectionnelles à diagramme de rayonnement fixe. Nous avons dû modifier son
comportement en intégrant le diagramme de rayonnement de l’antenne à faisceaux
commutés développée par l’Université du Québec en Abitibi-Témiscamingue qui est
basée sur la technologie FSS [71].
Nos différentes contributions ont été implémentées en utilisant le système d’ex-
ploitation Contiki OS. Contiki est un système d’exploitation léger à code source ouvert
conçu pour fonctionner sur des dispositifs matériels limités en mémoire, en bande pas-
sante de communication et en puissance de traitement. Contiki est développé en C, il
est donc hautement portable sur différentes architectures comme la MSP430 de Texas
Instruments.
Nous avons utilisé le modèle de propagation Log-normal Shadowing qui est une
extension du modèle Log-distance Path Loss. Le modèle Log-normal Shadowing per-
met d’estimer la puissance reçue en fonction de la distance d et aussi du coefficient
d’atténuation de propagation η qui donne une idée de la nature et du nombre d’obs-
tacles rencontrés dans l’environnement entre l’émetteur et le récepteur. Le modèle Log-
distance Path Loss ne tient pas compte des fluctuations de l’environnement dues à des
déplacements d’obstacles à un instant donné par exemple. Pour introduire les varia-
tions environnementales, le modèle de Log-normal Shadowing ajoute un facteur cor-
rectif sous la forme d’une variable aléatoire Xσ qui suit une distribution gaussienne de
moyenne nulle et d’un écart type σ dB :
Xσ ∼ N (0, σ2 )
61
Ainsi la puissance reçue en fonction de la distance Pr (d) se formule comme suit :
d
Pr (d)[dB] = Pr (d0 )[dB] + 10 ∗ η log10 ( ) + Pt + GN + GP (θ) + Xσ (3.2)
d0
Dans cette thèse, nous cherchons à simuler le comportement de notre solution dans
un environnement confiné et avec des obstacles. Pour le choix de la valeur η a été
fait en s’inpirant des travaux de thèse de Sabri Benferhat [102]. Les valeurs de η en
fonction du type de l’environnement sont présentées dans le tableau 3.3. Nous avons
choisi l’exposant η = 2, 3 dans nos différente simulations.
Tableau 3.3 – Valeur du coefficient d’atténuation pour le modèle Path Loss [102]
Environnements η
Espace libre 2
Zone urbaine 2,7 à 3,5
Zone urbaine avec diffraction 3à5
Immeuble sans obstacle 1,6 à 1,8
Immeuble avec obstacles 4à6
En intérieur avec obstacles 2à3
62
quatre quadrants. Le positionnement aléatoire des nœuds est utilisé pour rester proche
d’un positionnement réaliste. Cependant, pour éviter d’avoir des endroits moins cou-
verts que d’autres, des superpositions et des nœuds trop éloignés les uns des autres,
nous imposons certaines contraintes :
1. un nouveau nœud est déployé à une distance minimale des nœuds déjà position-
nés
2. la répartition des nœuds dans les quatre quadrants (cf. figure 3.17) doit être équi-
librée.
Un exemple d’application de ces deux règles de filtrage est donné à la figure 3.17 pour
40 nœuds déployés sur une surface de 300 mètres carrés.
3.6 Conclusion
Dans ce chapitre, nous avons décrit et justifié les orientations de ce travail. Il s’agit
d’abord et principalement de notre choix topologique original qui résulte du couplage
d’une antenne directionnelle au nœud puits, au cœur d’une étoile ; les autres nœuds
capteurs restant équipés d’une antenne omnidirectionnelle. Aussi, nous avons fait une
étude non exhaustive de travaux réalisés sur les méthodes d’accès exploitant des an-
tennes directionnelles, puis nous avons justifié notre choix de la méthode d’accès uti-
lisée. Ensuite, nous avons présenté les principales phases de fonctionnement de notre
proposition : découverte de voisinage du puits et principes de collecte des données.
Enfin, nous avons décrit la démarche retenue pour évaluer notre proposition.
63
Dans le chapitre suivant, nous présenterons la partie de notre contribution qui se
consacre à la découverte des voisins du puits équipé d’une antenne à faisceau commu-
table.
64
Chapitre 4
65
pologie globale (figure 4.4) est composée de sous-topologies créées par chaque orien-
tation du faisceau. Le défi consiste à identifier toutes les sous-topologies auxquelles
appartient un nœud particulier afin de l’atteindre.
En observant les figures 4.1 et 4.2, nous pouvons constater par exemple que le nœud
12 pourrait être découvert dans l’orientation de l’antenne définie dans la figure 4.2
alors qu’il n’est pas localisé dans le lobe principal de l’antenne du puits. Ceci, combiné
aux conditions de propagation du signal dans le réseau, fait que le nombre de nœuds
que le puits va découvrir dans chaque secteur est variable et difficile à prévoir. Certains
nœuds (à proximité du puits) seront découverts plus souvent et d’autres par contre
situés à l’extrémité de la couverture seront très peu souvent découverts. Ceci a un
impact sur les algorithmes de découverte de voisinage. La forme des lobes de l’antenne
du puits (figure 4.2) fait que certains nœuds à proximité du puits seront découverts
dans le lobe principal et dans les lobes secondaires de l’antenne, ceci nous permet
de supposer que les nœuds sont découverts en moyenne 2 ou 3 fois. Par exemple,
pour un réseau de N nœuds et K secteurs (antenne du puits), nous avons en moyenne
(Ŵ) nœuds découverts par secteur. Empiriquement, nous estimons cette moyenne par
secteur à partir de Ŵ = 2×KN . Ce nombre Ŵ nous servira comme paramètre initial pour
le démarrage de nos algorithmes de découverte.
Figure – Diagramme de
4.2
rayonnement de l’antenne du
Figure 4.1 – Configuration réseau puits
66
– Configuration ré-
Figure 4.4
Figure 4.3 – Orientation du faisceau de l’antenne seau émulée
67
6. la topologie du réseau est supposée rester stable pendant la durée du processus
de découverte.
Le tableau 4.1 présente les différents paramètres et termes utilisés dans ce document,
ils sont communs à toutes les variantes de nos méthodes de découverte.
Tableau 4.1 – Paramètres et termes utilisés dans nos protocoles de découverte de voisi-
nage
Paramètres Définition
Pt Probabilité de transmission
N Nombre de nœuds capteurs déployés dans le réseau dont les identifiants (ID) vont de 1 à N
K Nombre de secteurs (orientation) de l’antenne du puits (K = 12)
NS Nombre de slots de temps alloués par le puits pour la réponse des nœuds capteurs
68
4.2.2.1 Méthode force brute
Une façon intuitive et simpliste pour le puits de faire la découverte de ses voisins
est de considérer qu’il connaît le nombre (N) de ses voisins mais pas leur répartition
dans les différents secteurs (K secteurs) de son antenne. Ainsi dans chacun de ses sec-
teurs, la supertrame initiée par le puits est composée d’un slot utilisé par le puits lui-
même et de NS = N slots de réponse correspondant au nombre de nœuds voisins afin
que chaque nœud puisse se positionner dans un slot en fonction de son identifiant.
Par exemple, considérons un nœud Ni, qui dans la phase de découverte reste toujours
actif dans l’attente de recevoir une requête de puits. A chaque fois que le nœud Ni
reçoit une requête de découverte, il se synchronise sur l’instant de sa réception et at-
tend le ieme slot pour se signaler par une trame que nous appellerons HELLO. Nous
constatons que lorsque le nombre de nœuds (N) est élevé, cette méthode nécessitera
une synchronisation précise et délicate des nœuds. Si nous considérons le cas N=48
parmi les configurations visées par cette étude, le 48me nœud doit être encore correc-
tement synchronisé sur la requête qu’il a reçue du puits, après un temps estimé à 48
slots de temps. La synchronisation temporelle de l’ensemble des nœuds d’un réseau
de capteurs sans fil est connue comme un problème complexe qui ne rentre pas dans
le cadre de cette étude. Nous avons néanmoins identifié une faiblesse à cette solution.
De plus, étant donné que tous les nœuds ne sont pas localisés dans ce secteur, les slots
alloués par le puits ne seront pas tous remplis par les nœuds. Nous avons introduit
une densité moyenne de nœuds par secteur Ŵ de l’ordre de (2 x N)/K, ce qui pour
une topologie de 48 nœuds capteurs nous donne 8 nœuds par secteur. Avec cette hy-
pothèse nous constatons que 40 slots de la supertrame ne seront pas renseignés. Ceci
engendre un gaspillage de temps. Cette approche sera appelée méthode force brute,
elle sera utilisée comme base de comparaison. Au total avec cette approche, le puits
alloue NS = K × (1 + N) slots pour la réponse des nœuds lors d’une découverte sur
l’ensemble de l’étoile émulée. Le nombre de slots non renseignés étant de l’ordre de
N × (K − 2) soit 480 slots dans le cas évoqué ici.
69
pas été identifiés ;
— il diffuse les paramètres nécessaires à l’exécution de la politique d’accès aux slots
proposés.
Concernant la réaction des nœuds
— seul les nœuds non encore identifiés dans le secteur k sont autorisés à répondre ;
— pour ce faire ils doivent respecter la politique d’accès au slot en tenant compte
des paramètres indiqués par le puits.
Concernant l’arrêt de la découverte dans le secteur k
— dès que la requête de découverte se traduit par aucune réaction des nœuds (au-
cune nouvelle trame HELLO), le processus passe au secteur suivant sur l’en-
semble des secteurs de l’antenne.
Ces principes généraux gouvernent différentes variantes qui se distinguent par
— la façon de gérer le nombre de slots alloués,
— la politique respectée par les nœuds non identifiés pour renseigner ces slots,
— et l’éventuelle coopération assurée par les nœuds.
Ces principes sont appliqués sur une succession de requêtes appelée classiquement
rounds jusqu’à ce que l’identification de nouveaux nœuds devienne infructueuse. La
figure 4.6. est une représentation générique des principes qui viennent d’être intro-
duits. Le découpage de la découverte en rounds permet d’éviter un grand nombre de
slots dans une même supertrame ce qui relaxe la contrainte de synchronisation. Nous
allons montrer que les différentes variantes que nous proposons permettent d’éviter
un gaspillage de temps comme dans le cas de la méthode force brute.
Concrètement, pour chaque round, la découverte est déclenchée par une requête
POLL (sollicitation) du puits qui contient le nombre de slots de temps alloués pour
la réponse des nœuds capteurs non identifiés dans le secteur. Le nombre initial de
slots accordés est déterminé par la valeur moyenne (Ŵ) de nœuds dans un secteur
présentée dans la section 4.1. Si à l’issue du round, le puits n’a pas découvert tous les
nœuds capteurs localisés dans le secteur où le POLL a été envoyé, un nouveau round
est accordé. Dans le cas contraire, le puits passe au secteur suivant. Le processus de
découverte prend fin lorsque le puits aura sondé tous ses secteurs.
De ce principe d’optimisation, nous avons proposé deux méthodes ANDF et WAYE.
Dans ANDF, l’accès des nœuds aux slots se fait en utilisant une probabilité Pt qui dé-
finit si un nœud peut se signaler dans un slot ou pas. Aussi, ANDF utilise un prin-
cipe d’établissement de communication en trois étapes (Three-Way Handshake) comme
le modèle TCP (Transmission Control Protocol). Après l’envoi de requête de découverte,
lorsque le puits reçoit une réponse d’un nœud, il lui envoie un message d’acquitte-
ment, ceci permettant un établissement de connexion en trois étapes. Dans le cas de
WAYE, les nœuds se signalent en tirant aléatoirement un slot parmi les slots accordés
70
par le puits. De plus, l’acquittement des réponses des nœuds se fait par le puits de
manière implicite à travers sa requête de découverte, ceci permet d’optimiser plus le
temps de découverte en évitant le mécanisme de Three-Way Handshake employé dans
ANDF.
71
— NB Slots : indique le nombre de slots associés à un round. Ce paramètre permet
d’ajuster la longueur de la phase de collecte des HELLO.
— P : indique le seuil de probabilité qui définit si un nœud non connu peut tenter
de se faire connaître lors de ce round ; paramètre utilisé dans ANDF.
— DiscoveredID : une liste qui contient les identifiants (ID) des nœuds capteurs déjà
découverts par le puits dans le secteur activé ; ce paramètre est utilisé dans WAYE
et est initialement vide.
La trame de réponse HELLO d’un nœud contient les informations suivantes pré-
sentées dans la figure 4.8 :
— ID Nœud : indique l’adresse logique du nœud.
— N° Cycle : indique le cycle pour lequel le nœud doit se faire connaître.
— N° Secteur : indique le secteur dans lequel l’antenne a émis la trame POLL et
dans lequel se trouve le nœud qui doit répondre.
— N° Round : retourne le numéro du round dans lequel le nœud cherche à se faire
connaître par l’envoi d’un HELLO.
— N° Slot : indique le slot dans lequel le nœud a placé sa trame HELLO.
— RSSI : valeur du RSSI caractérisant la requête POLL reçue par le nœud.
— DiscoveredID : une liste qui contient les identifiants (id) des voisins que ce nœud
a pu détecter (par écoute de leur HELLO). Ce champ est utilisé dans ANDF et
WAYE+ et initialement vide.
72
4.2.4 Différentes façons de découvrir un nœud
Dans nos différents protocoles de découverte de voisinage, il existe deux manières
par lesquelles le puits peut découvrir un nœud quelconque. Il s’agit de la découverte
directe et celle indirecte comme décrite dans [104].
— La découverte directe est faite lorsque le puits découvre un nœud à travers la
réception de réponse HELLO de ce dernier.
— La découverte indirecte que nous appellerons collaboration entre les nœuds dans
ce document, se produit lorsque le puits arrive à découvrir un ou plusieurs nœuds
à travers une réponse HELLO correctement reçue. L’environnement de propaga-
tion du signal n’étant pas parfait, il arrive que des réponses HELLO des nœuds ne
soient pas reçues ou qu’une collision entre elles entraîne leur perte. Par exemple
dans la figure 4.6, les nœuds 3 et 20 transmettent simultanément leur réponse
dans le même slot, ce qui engendre une collision au niveau du puits. Si le nœud
9 est à portée radio du nœud 3, dans le slot 1, il peut écouter la transmission du
HELLO de ce nœud et ajouter l’identifiant 3 dans son message de réponse. Dans
le slot 4, lorsque le puits recevra correctement le HELLO du nœud 9, il pourra
ainsi découvrir à la fois le nœud 9 et le nœud 3.
73
Tableau 4.2 – Table de découverte de voisinage du puits
74
Au cours d’un round, le puits surveille l’usage fait des slots proposés dans sa der-
nière requête en comptabilisant à l’aide de trois compteurs (présentés dans le tableau
4.3) les situations que nous avons décrites ci-dessus. Ces variables seront utilisées
dans :
Figure 4.9– Résultats possibles pour un slot de temps. Dans cette figure, Sx_y signifie le
slot sélectionné pour le nœud x au cycle y
75
4.3 ANDF : Aloha-like Neighbor Discovery with Feed-
back
ANDF est protocole de découverte de voisinage de type p-Persistent [106]. ANDF
est un algorithme aléatoire dont le temps est découpé en plusieurs slots qui fonc-
tionnent comme suit. Dans chaque slot de temps, un nœud peut décider :
— de transmettre avec une probabilité Pt ,
— d’écouter avec une probabilité 1 − Pt .
Un nœud en mode de transmission dans un slot est découvert, si dans ce même slot,
aucun autre nœud n’est en mode de transmission ; sinon des collisions peuvent se pro-
duire. Dans ANDF, nous considérons que le puits connaît le nombre total de nœuds
déployés dans son environnement mais ne connaît pas la distribution des nœuds dans
chaque secteur. De plus, chaque slot dédié à la réponse des nœuds de la supertrame
est subdivisé en deux sous slots comme illustré dans la figure 4.10 pour permettre des
acquittements.
4.3.1 Fonctionnement
Au début du processus de découverte, le puits active son premier secteur (figure
4.11) et diffuse un POLL vers ses nœuds voisins potentiels situés dans la zone de cou-
verture du secteur activé (figure 4.12). Le message POLL contient le numéro du secteur
actuel (secteur 1), le numéro du round actuel (round 1) et le nombre de slots alloués (NS
= 4) pour la réponse des nœuds capteurs. Il reste dans le secteur sélectionné jusqu’à
ce qu’il découvre tous les nœuds voisins situés dans la zone couverte par ce secteur,
puis il passe au secteur suivant. Pour chaque round (lignes 12 à 24 de l’algorithme de
l’annexe A.1.1), pour chaque slot, dans le sous-slot 1, si le puits reçoit un HELLO d’un
nœud, il ajoute l’identifiant de ce nœud dans son message d’acquittement (Ack) et met
à jour le nombre de slots utiles (S1 ). Si par contre, il détecte une collision dans le sous
slot 1, il met à jour le nombre de slots avec collision (S2∗ ). Sinon, il met à jour le nombre
76
de slots vides (S0 ). Le puits envoie un Ack dans le sous slot 2 si un HELLO est reçu
dans le sous slot 1. Par exemple, soit le tableau 4.4 qui donne le résultat d’un round
avec 4 slots accordés pour la réponse des nœuds. Dans le premier slot, le puits a reçu
correctement le HELLO du nœud 17 et met S1 = 1. Dans le slot 3, aucun HELLO n’est
reçu et aucune transmission n’est détectée, le puits met S0 = 1. Dans les slots 2 et 4,
plusieurs nœuds ont transmis leur HELLO simultanément, ce qui génère une collision
au niveau du puits dans chacun des deux slots d’où S2∗ = 2.
Slot 1 2 3 4
Nœuds 17 3 et 9 12, 18 et 20
Etat Slot utile Slot avec collision Slot vide Slot avec collision
Un nœud capteur, qui reçoit le POLL du puits, que nous appelons nœud couvert et
qui n’a pas encore été découvert, peut répondre comme le montre l’algorithme de l’an-
nexe A.1.2 (lignes 13 à 19). Pour chaque slot de temps alloué, chaque nœud couvert :
1. transmet avec une probabilité Pt dans le sous slot 1 ou retarde sa transmission
jusqu’au slot suivant avec une probabilité 1 − Pt .
2. dans le sous-slot 2, le nœud qui a transmis un HELLO, attend un Ack du puits.
Si un nœud qui a transmis dans le sous-slot 1 est acquitté par le puits, alors il considère
qu’il a été découvert et ne répond plus aux prochains POLL relatifs au secteur dans le-
quel il a été découvert. Sinon, il détermine le nombre de nœuds déjà découverts et met
à jour la probabilité de transmission en conséquence, comme indiqué dans l’algorithme
de l’annexe A.1.2 (ligne 34). Cette méthode d’acquittement du puits permet de réduire
le nombre de nœuds qui vont concourir pour l’accès aux slots, ce qui va réduire la pro-
babilité de collision comme indiqué dans [104] et [107]. Dans chaque slot, un nœud qui
n’est pas en mode transmission, écoute la transmission des autres nœuds. S’il reçoit
77
un HELLO d’un nœud qui est à proximité, il ajoute l’identifiant de ce nœud dans le
payload (charge utile) de son propre HELLO. Il enverra son message incluant les iden-
tifiants découverts au puits, lorsqu’il aura plus de chance dans les prochains slots ou
dans un prochain round. S’il reçoit une trame Ack au lieu d’un message de réponse, il
détermine également le nombre de nœuds déjà découverts par le puits et met à jour la
probabilité de transmission en conséquence, comme indiqué dans l’algorithme A.1.2
(ligne 40).
78
Définissons la fonction Sonde dans l’ensemble S telle que : Soit n un entier naturel.
(
1 si s est sondé par le puits
Sonde(s) =
0 sinon
Un secteur s est considéré comme sondé, si le puits a découvert tous les nœuds voisins
dans ce secteur. Pour un secteur s donné, si après un round r, le puits observe que
le nombre de slots vides est égal au nombre de slots alloués (S0 (s, r) = NS(s, r)), cela
signifie qu’aucun nœud n’a répondu parce que tous les nœuds ont été découverts ou
en raison des politiques de probabilité de transmission Pt . Pour s’assurer que tous les
nœuds capteurs ont été découverts, le puits envoie un nouveau POLL. Lorsque les
nœuds capteurs reçoivent ce POLL avec un seul slot alloué, ils accèdent à ce slot avec
Pt = 1 et répondent s’ils ne sont pas encore découverts. À la fin de ce round, si aucun
nœud ne répond, le puits considère qu’il a découvert tous les voisins et passe au secteur
suivant. Nous avons pour ce secteur s, la relation suivante :
Sonde(s) = 1 alors ∃r ∈ R tel que NS(s, r) = 1, Pt = 1 et S0 (s, r) = NS(s, r)
Le processus de découverte se termine lorsque le puits a sondé tous ses secteurs pour
découvrir ses voisins c’est-à-dire : ∀s ∈ S, Sonde(s) = 1
Paramètres Valeurs
Zone de déploiement des nœuds 300 m x 300 m
Seuil de réception -85 dBm
Seuil de capture 3 dB
Nombre de nœuds 24, 34 et 44
Nombre de simulations par scénario 30
Durée d’un slot de réponse 12,5 ms
Taille de la supertrame 5
Antenne à faisceau commutable (puits)
Types d’antenne
Antennes omnidirectionnelle (nœuds capteurs)
79
4.3.5.1 Impact du mécanisme de réduction des slots vides et du découpage en round
de la découverte
La figure 4.14 montre le délai moyen mis par le puits pour découvrir tous ses nœuds
voisins avec ANDF et avec AND (une version de ANDF sans la collaboration des
nœuds). Nous constatons qu’avec ANDF, le puits prend moins de temps pour décou-
vrir tous ses voisins qu’avec AND. Avec AND, pour un round donné, certains nœuds
peuvent entrer en collision sur tous les slots alloués et leurs messages de réponse se-
ront perdus. Ainsi pour découvrir les nœuds concernés par les collisions, le puits va
accorder d’autres rounds supplémentaires. Cette opération va se poursuivre jusqu’à
ce que tous les nœuds soient découverts et va augmenter le temps que le puits va
mettre pour découvrir tous ses voisins. Par contre avec ANDF, lorsqu’un nœud n’est
80
Figure 4.13 – Comparaison du temps mis pour la découverte de tous les voisins du puits
entre ANDF, ANDF sans le mécanisme de réduction de slots vides (ISR) et la force
brute
pas en mode de transmission, il se met à écouter les transmissions des autres nœuds.
Lorsqu’il reçoit les messages de réponse de ses voisins (les nœuds qui sont à sa portée
radio), il inclut l’identifiant de chaque nœud dans son message de réponse. Une fois
dans un slot, ce nœud enverra son message au puits. Ainsi si le puits reçoit le message,
il pourra découvrir en plus du nœud qui a envoyé le message d’autres nœuds dont le
puits n’aurait éventuellement pas pu recevoir les réponses. Cette collaboration mise en
place dans ANDF permet de réduire le temps que le puits prend pour découvrir tous
ses voisins. Dans la suite, nous présenterons l’impact de la probabilité de transmission
sur le délai de découverte du puits.
81
Figure 4.14 – Comparaison du temps mis pour la découverte de tous les voisins du puits
entre ANDF et AND (ANDF sans collaboration entre nœuds)
Figure 4.15 – Comparaison du temps mis pour la découverte de tous les voisins du puits
entre ANDF et PND (P-persistent Neighbor Discovery)
ANDF est un protocole de découverte qui permet au puits de découvrir son voisi-
nage. ANDF utilise un découpage du temps en slot et l’accès à chaque slot se fait grâce
à une probabilité de transmission qui est mise à jour régulièrement en fonction de l’état
des slots. L’un des inconvénients de ANDF est la longueur des slots de temps. En effet,
un slot doit être en mesure de contenir la trame de réponse HELLO des nœuds et du
message Ack du puits. D’autre part, le fait que pour chaque round le puits doit en-
voyer son POLL et envoyer un Ack dans chaque slot utile, peut augmenter le overhead
82
dans le réseau.
83
Figure 4.16 – Processus général de découverte de voisinage et d’estimation du nombre
de voisins
ner un nombre approximatif (Estimation) de ses potentiels voisins situés dans la couver-
ture du secteur activé comme par exemple dans la figure 4.17. Pour estimer ce nombre,
nous avons proposé une formule qui s’est révélée identique à celle définie dans [110].
Ceci nous a permis de retenir [110].
D correspond au nombre moyen de nœuds qui sont rentrés en collision dans un slot.
Nous sommes conscients que dans [108] les auteurs ont calculé ce coefficient pour
un nombre de slots et un nombre de compétiteurs (objets RFID) grands par rapport
à nos hypothèses de travail. Il nous reste donc à inscrire dans nos perspectives une
démarche d’évaluation pour affiner ce coefficient au fait que notre nombre de slots
est petit (typiquement 4) et notre nombre de noeuds à découvrir est bien inférieur à
100. Conscients de cette différence, nous retenons cette valeur pour développer notre
démarche.
Dans WAYE, le nombre de slots alloués par le puits peut varier d’un round à un
autre en raison du nombre de nœuds restant à découvrir (nbNonDcouvert). Grâce
à la valeur estimée du nombre (Estimation) de nœuds voisins, le puits va s’en ser-
vir pour déterminer le nombre de nœuds qui ne sont pas encore découverts comme
nbNonDcouvert = Estimation − S1 soit NbNonDcouvert = 2.3922 × S2∗ . Au prochain
round, le puits va réserver un nombre de slots égal au nombre de nœuds restant à
découvrir. Si nous reprenons l’exemple donné précédemment où S0 = 1, S1 = 3 et
S2∗ = 1, Estimation = 3 + 1 × 2.3922. Le nombre de nœuds estimés b Estimationc = 5 et
NbNonDcouvert = 5 − 3 = 2. Donc pour le round suivant, le puits va allouer 2 slots
pour la réponse des nœuds.
84
Figure 4.17 – Secteur activé couvrant les nœuds 4, 9 12, 20 et 21
Un secteur s est considéré sondé, si le puits a découvert tous les nœuds voisins lo-
calisés dans ce secteur. Le processus de découverte étant organisé en plusieurs rounds
dans chaque secteur, si après un round r donné le puits observe que le nombre de slots
libres (S0 (s, r)) est égal au nombre de slots alloués (NS(s, r)), alors il initialise un nou-
veau round avec un seul slot alloué. Si à l’issue de ce dernier round, le puits n’a reçu
aucune réponse et/ou n’a détecté aucune collision, il considère qu’il a découvert tous
les voisins et passe au secteur suivant. Pour ce secteur s, la relation suivante peut être
faite :
Sonde(s) = 1 alors ∃r ∈ R tel que NS(s, r) = 1 et S0 (s, r) = NS(s, r)
Le processus de découverte se termine lorsque le puits a sondé tous ses secteurs pour
découvrir ses voisins c’est-à-dire : ∀s ∈ S, Sonde(s) = 1
85
4.4.3 Stratégie de réponse des nœuds
Lorsqu’un nœud reçoit une sollicitation POLL du puits et qu’il n’est pas encore dé-
couvert, il choisit aléatoirement un slot parmi les slots alloués par le puits puis trans-
met sa réponse HELLO dans le slot sélectionné. Si un nœud découvert reçoit la de-
mande POLL, trois cas peuvent être envisagés lorsque le puits est équipé d’une an-
tenne à faisceau commuté, car un nœud peut être vu dans plus d’un secteur comme
illustré dans la figure 4.18 qui montre que les nœuds 9, 12 et 20 se trouvent dans les
secteurs 1 et 2 qui correspondent à deux orientations du faisceau de l’antenne du puits.
Ces différents cas de réponse sont :
— Si le POLL concerne le sondage d’un autre secteur différent de celui dans lequel
il est découvert, le nœud répond à la sollicitation du puits. Dans cette stratégie, à
la fin de découverte, le puits dispose de plusieurs choix (secteurs) pour atteindre
un nœud donnée. Par exemple dans la figure 4.5.3, le nœud 9 pourrait être atteint
soit par le secteur 1, soit par le secteur 2.
— Si un nœud est découvert dans un secteur, il ne répond plus à aucune sollicita-
tion du puits. Cette stratégie peut permettre au puits de découvrir partiellement
son voisinage dans un délai plus court. Cependant, le puits ne disposera plus
de plusieurs façons d’atteindre un nœud donné. De plus, rien ne garantit que le
secteur dans lequel un nœud est découvert est le secteur qui offre les meilleurs
conditions pour l’atteindre.
— Si le POLL concerne le sondage d’un autre secteur différent de celui dans lequel
il est découvert et que le RSSI par lequel il est reçu par le nœud est supérieur au
RSSI enregistré précédemment pour le POLL du secteur précédent, alors le nœud
répond à la sollicitation du puits. Ce cas aide le puits à enregistrer uniquement le
meilleur lien vers un nœud dans sa table de découverte.
86
4.4.4 WAYE+ : Extension du WAYE
WAYE+ (voir algorithme de l’annexe A.3.1 ) est une extension du protocole WAYE
précédemment présenté. Dans WAYE+, les nœuds appliquent le principe de collabo-
ration comme dans ANDF. Au cours de la découverte, lorsqu’un nœud reçoit une sol-
licitation du puits, il choisit un slot de temps parmi ceux accordés par le puits. En
attendant le slot pour pouvoir transmettre sa réponse, le nœud écoute son voisinage.
Si le nœud reçoit des réponses de ses voisins dans les slots qui précèdent le sien, il in-
clut dans son message de réponse les identifiants des nœuds ayant envoyé les HELLO
(algorithme A.3.2 ligne 16). Dans son slot, le nœud va transmettre son HELLO au puits.
Grâce à cette collaboration, si le HELLO du nœud ayant collecté les identifiants de ses
voisins est correctement reçu, le puits découvre à la fois le nœud et les autres nœuds
recensés par ce dernier s’ils ne sont pas déjà découverts. Cette collaboration permet
d’accélérer le processus de découverte par le puits.
A la fin de la phase de découverte, pour les nœuds qui ont été découverts via
d’autres nœuds, le puits va revisiter tous les secteurs où ses nœuds sont localisés et
les solliciter individuellement pour déterminer les valeurs RSSIDown et RSSIU p afin de
garnir sa table de découverte. Ceci montre l’intérêt de cette variante.
87
Tableau 4.6 – Paramètres de simulation de WAYE
Paramètres Valeurs
Zone de déploiement des nœuds 300 m x 300 m
Seuil de réception -85 dBm
Nombre de nœuds 24, 34 et 44
Nombre de simulations par scénario 30
Durée d’un slot de réponse 8 ms
Taille initiale de la supertrame 5
Antenne à faisceau commutable (puits)
Types d’antenne
Antennes omnidirectionnelle (nœuds capteurs)
Dans cette partie, nous avons utilisé un simulateur que nous avons développé en
C. Nous avons exécuté 10 000 simulations sur chacune des topologies. Nous avons
ensuite comparé notre protocole de découverte WAYE avec un protocole de découverte
basé sur la méthode force brute. Nous rappelons que la méthode force brute consiste à
allouer dans chaque secteur (orientation de l’antenne) un nombre de slots de réponse
correspondant au nombre de nœuds capteurs autour du puits. Ceci va permettre à
chaque nœud de se poser sur un slot correspondant à son identifiant (ID). Par exemple
si l’antenne du puits comporte K = 12 secteurs et N = 24 nœuds déployés, le puits va
accorder dans chaque round 24 slots pour la réponse des nœuds. Le nombre total des
slots alloués dans ce cas sera de K × N = 12 × 24 = 288.
La figure 4.19 montre que, pour un nombre différent de nœuds, notre méthode
WAYE consomme moins de slots que la méthode force brute. Par exemple (figure
4.19.a) pour 24 nœuds, WAYE alloue un nombre de slots compris entre 150 et 210 contre
300 pour la méthode force brute. Cela s’explique par le fait que, lors de la phase de dé-
couverte, pour chaque round, WAYE fait une estimation du nombre de voisins du puits
restant à découvrir et alloue en conséquence un nombre de slots correspondant à cette
estimation. Ceci permet d’allouer efficacement les slots aux nœuds et d’éviter d’allouer
plus de slots que nécessaire. Dans un réseau, tous les nœuds peuvent ne pas être dé-
ployés dans le même secteur, accorder un nombre de slots égal au nombre de nœuds
dans le réseau reviendrait à consommer inutilement du temps.
88
Figure 4.19 – Comparaison entre WAYE et la méthode force brute pour 24, 48 et 100
nœuds déployés
89
Figure 4.20 – Comparaison entre WAYE et WAYE sans estimation
90
Figure 4.21 – Comparaison entre WAYE et CSMA/CA
Pour évaluer l’impact de la collaboration des nœuds, nous allons comparer WAYE
et WAYE+. WAYE+ est une amélioration de WAYE grâce à l’introduction de la collabo-
ration des nœuds lors de la phase de découverte de voisinage du puits. Nous pouvons
voir sur la figure 4.22 que les délais obtenus avec WAYE+ sont meilleurs que ceux avec
WAYE. Par exemple, pour 44 nœuds à découvrir, le puits met en moyenne 1,5 seconde
avec WAYE+ contre environ 2,15 secondes avec WAYE. Cela peut s’expliquer par le fait
qu’à travers une seule réception HELLO qui peut contenir les identifiants (ID) d’autres
nœuds, le puits peut découvrir plus de nœuds en même temps et les acquitter. Cela
permet de diminuer le nombre de nœuds qui restent en compétition pour l’accès au
slot dans un round. Cette collaboration permet donc au puits de découvrir rapidement
tous ses voisins. Nous discuterons dans la section qui suit de l’impact des différentes
manières offertes à un nœud pour réponde à une sollicitation du puits après être dé-
couvert.
91
Figure 4.22 – Comparaison entre WAYE et WAYE+ (WAYE avec collaboration des nœuds
lors de la découverte)
Comme décrit dans la section 4.4.3, lorsqu’un nœud est déjà découvert dans un
secteur par le puits, lorsqu’il reçoit une sollicitation (POLL) du puits dans le secteur
suivant trois cas de réponse peuvent être envisagés :
— le nœud répond à la sollicitation (WAYE),
— le nœud, une fois découvert ne répond plus à aucune sollicitation du puits (WAYE1),
— le nœud répond si seulement si le RSSI avec lequel le POLL a été reçu est supé-
rieur au RSSI du POLL dans le secteur où a été découvert (WAYE2).
Nous allons étudier l’impact de ces différentes stratégies de réponse des nœuds sur
le temps de découverte du puits. La figure 4.23 montre que WAYE nécessite plus de
temps que WAYE1 et WAYE2. Enfin dans WAYE, le fait qu’un nœud réponde plusieurs
fois à des sollicitations du puits cela ne permet pas de réduire le nombre de nœuds
en compétition dans un secteur. Par exemple, un nœud qui est découvert dans plus
de deux secteurs va entrer en compétition avec les autres pour l’accès aux slots dans
chacun de ces secteurs. Cela peut augmenter le temps nécessaire pour la découverte
car dans certains cas, le puits aura accordé à un nœud au moins un nombre de slots
correspondant au nombre de secteurs dans lesquels il est vu.
La stratégie WAYE1 offre le temps de découverte le plus rapide. Car lorsqu’il est
découvert dans un secteur donné, il ne répondra plus à aucune autre sollicitation reçue
du puits, donc ne participera plus à aucune compétition pour accéder à un slot. Dans
WAYE2, pour l’accès aux slots, le nœud réagit seulement si le RSSI avec lequel le POLL
est reçu est supérieur au RSSI dans le secteur où il a été découvert, ce qui permet de
réduire le nombre de nœuds en compétition dans chaque secteur et donc de réduire le
92
temps de découverte.
Cependant la stratégie WAYE permet au puits de disposer de plusieurs façons de
contacter un nœud donné dans sa table de découverte. Grâce à cette panoplie de choix,
le puits pourra optimiser les sous topologies, c’est-à-dire le nombre de nœuds qui se-
ront considérés comme membres de chaque secteur. Dans la section suivante, nous
présentons l’impact de la directivité de l’antenne du puits sur le délai de découverte.
93
par le puits est supérieur au nombre réel de ses voisins dans le réseau, ceci entraînera
une augmentation du temps que le puits mettra pour effectuer toutes les découvertes.
WAYE1 atteint la performance de WAYE-OMNI lorsque le nombre de nœuds est
élevé. La raison en est que, dans WAYE1, lorsqu’un nœud est découvert une fois, il
ne répond plus à aucune sollicitation du puits. A la fin du processus, le nombre de
découvertes faites par le puits est bien égal au nombre de nœuds voisins du puits. De
plus, la directivité de l’antenne à faisceau commuté aide à réduire le taux de collision
dans chaque secteur.
94
par le puits et les nœuds qui ont ce secteur pour meilleur secteur comme le montre la
figure 4.25. La commutation de topologies consiste à aller d’une topologie à une autre
en fonction du nœud cible.
Nous pouvons voir la configuration globale comme une topologie d’étoiles avec
chaque étoile formée par un secteur (orientation de l’antenne) du puits et des nœuds
qui y sont couverts.
4.5 Conclusion
Dans ce chapitre, nous avons traité une contribution forte de cette thèse qui concerne
une émulation de topologie en étoile via une commutation de topologies partielles pi-
lotée par une antenne à faisceau commutable. Cette contribution induit la nécessité
95
de faire ce que nous avons appelé une découverte de voisinage du puits, qui est en
fait l’identification de toutes les solutions de connectivité induites par l’antenne du
puits. Nous avons présenté une métrique à partir de ce que nous avons appelé la mé-
thode «force brute», méthode générique commune aux variantes présentées pour réa-
liser cette découverte. Nous avons donc spécifié différentes variantes de la méthode de
découverte de voisinage que sont outre la méthode force brute : la méthode ANDF et la
méthode WAYE. La méthode force brute est simple et intuitive mais requiert une syn-
chronisation temporelle des nœuds capteurs délicate. Aussi, cette solution s’avère être
coûteuse en termes de temps de découverte. Afin d’optimiser ce temps de découverte
de voisinage et d’éviter d’avoir les nœuds synchronisés sur une longue période, les
méthodes ANDF et WAYE ont été proposées. Dans ANDF, le mécanisme de communi-
cation basé sur un échange en trois étapes entre le puits et les nœuds peut surcharger le
réseau et faire que le temps de découverte soit long par rapport à celui de WAYE. Car
contrairement à la méthode WAYE qui utilise un acquittement groupé et contenu dans
la demande de signalisation du puits, avec la méthode ANDF, pour chaque réponse
des nœuds, le puits doit envoyer un message d’acquittement. A la fin de cette phase
de découverte de voisinage du puits, ce dernier connaît la connectivité de toutes les
topologies partielles induites par son antenne. Ces informations constituent le contenu
de sa table de découverte.
Dans la suite de ce document, nous utiliserons ces informations obtenues à travers
WAYE pour interroger les nœuds dans la phase de collecte de données.
96
Chapitre 5
Les réseaux de capteurs sans fil suscitent un intérêt croissant pour les applica-
tions industrielles et/ou environnementales, les systèmes de contrôle des avions et la
surveillance des patients dans les hôpitaux, en raison des nombreux avantages qu’ils
offrent, tels que leur facilité d’installation, de maintenance et leur faible coût d’achat.
Ces applications nécessitent souvent des transmissions déterministes et une fréquence
régulière dans la collecte des données. Elles sont généralement déployées dans des en-
vironnements à propagation radio difficile. Dans ce type d’applications, la pertinence
des mesures collectées nécessite souvent une livraison rapide, avec un défi important
pour combiner efficacité et fiabilité.
Dans cette thèse, pour satisfaire l’exigence de déterminisme, nous proposons 3 mé-
canismes de collecte de données basés sur des stratégies de polling selecting à savoir
le polling naïf (NP : Naive Polling), le polling groupé (GP : Grouped Polling) et le pol-
ling groupé avec extra slot (GPExtra : Grouped Polling with extra slot). Pour ces trois
mécanismes, le processus de collecte est déclenché par des sollicitations périodiques
du puits destinées aux nœuds couverts par les topologies partielles permises par les
orientations de l’antenne équipant le puits.
Le but est de pouvoir collecter régulièrement et rapidement des données contraintes
en temps, c’est-à-dire qui sont valides pendant une durée bien déterminée. Ces don-
nées sont produites par des nœuds capteurs déployés souvent dans un environnement
à propagation radio fortement perturbée.
97
destination (le puits dans notre cas), il est détruit par le nœud producteur.
Comme nous l’avions introduit dans le chapitre 2, des mesures de petites tailles
nous incitent à pratiquer l’agrégation à la source. Nous allons montrer par un exemple
que la contrainte de fraîcheur des données a un impact fort sur la marge d’agrégation.
La figure 5.2 illustre un exemple d’application où les nœuds produisent des mesures
à chaque 100 ms et sont régulièrement interrogés par le puits à une fréquence de 500
ms qui correspond à la durée de validité des mesures dans cet exemple. Les mesures
sont déclenchées à partir de l’horloge locale des nœuds et sont mises dans leur file
d’attente. Elles sont supposées être transmises avant une échéance correspondant à la
contrainte de fraîcheur. Une donnée trop vieille est purgée car il est inutile de consom-
mer de la bande passante et de l’énergie pour elle. Le nombre maximal de mesures que
peut prendre en compte un nœud est fonction de la fréquence de production (100 ms)
et de la durée de validité de chaque mesure (500 ms), soit 500100 = 5 échantillons. En sup-
posant que chaque mesure fait 3 octets, les trames transmises par les nœuds porteront
en moyenne 5 × 3 = 15 octets de données utiles.
Aussi, cette caractéristique pour ces trames nous permet d’envisager des slots de
temps de petite taille, de l’ordre de 5 à 10 ms pour la réponse des nœuds. Car plus la
taille d’une trame est petite, plus le délai de sa transmission est petit comme le montre
la figure 5.1.
Dans la suite nous détaillerons nos différentes méthodes de collecte de données
basées sur le mécanisme de polling-selecting. Le tableau 5.1 recense les différents pa-
ramètres considérés dans cette contribution.
Paramètres Définition
DRQ Data Request Frame (trame de requête de collecte du puits)
DRP Data Response Frame (trame de réponse des nœuds)
Ack Trame d’acquittement
N Nombre de nœuds déployés autour du puits
K = 12 Nombre de secteurs de l’antenne du puits
NSV Nombre de Secteurs Visités par le puits pendant la collecte
Ts Durée du slot de réponse des nœuds
Tg Temps de garde entre deux DRQ
Tc Durée d’un cycle de collecte
Trq Durée d’une trame DRQ (Slot du puits)
FER Frame Error Rate (Taux d’erreur trame)
FDR Frame Delivery Ratio (Taux de livraison trame)
RFER Residual Frame Error rate (Taux d’erreurs résiduelles de trame)
98
– Exemple de délai de bout en bout avec CSMA/CA slotté pour une configu-
Figure 5.1
ration en étoile constituée de 4 nœuds capteurs et un puits [111]
99
offrent des meilleurs liens. Nous désignerons par "meilleurs nœuds" tous les nœuds
d’un secteur qui réalisent le meilleur lien avec le puits.
Dans chaque secteur, le puits diffuse périodiquement des DRQ (Data Request Frame)
aux nœuds. Chaque DRQ contient l’information sur la séquence selon laquelle les
nœuds sollicités transmettent leur DRP (Data Response Frame). Lorsqu’un nœud re-
çoit une DRQ, il agrège tous les échantillons de sa file d’attente et place les données
agrégées dans sa DRP, comme le montre la figure 5.3.
100
sa file d’attente, sinon, il les conserve tant qu’ils sont toujours valides, c’est-à-dire que
leur durée de validité n’est pas expirée. Puis il tente à nouveau de les envoyer lors du
prochain cycle de collecte. Cette méthode de collecte bien que simple à mettre en place,
génère beaucoup de surcharge (overhead) dans le réseau, ce qui a pour effet d’augmen-
ter le temps que met le puits pour interroger tous les nœuds. Car pour chaque réponse
DRP (chaque nœud), le puits envoie une commande DRQ. En considérant un réseau
composé de N nœuds, si nous faisons l’hypothèse que la commutation de faisceaux
prend un temps négligeable pour interroger tous les nœuds, le puits mettra un temps
Tc x défini comme suit :
101
groupé. Dans cette méthode, contrairement à la méthode polling naïf, le puits n’in-
terroge plus individuellement chacun des nœuds sollicités dans un secteur. De fait la
méthode polling naïf nécessite plus de temps pour interroger tous les nœuds. Pour sol-
liciter tous les nœuds plus fréquemment il faut réduire Tc x . Pour ce faire, il est possible
d’utiliser une requête qui sollicite un lot de nœuds choisis parmi les nœuds couverts
par une orientation de l’antenne donnée. Notre choix portera sur les meilleurs nœuds,
c’est-à-dire les nœuds qui sont atteignables avec les meilleures qualités de lien dans
une orientation. Dans chaque secteur avec des nœuds sollicités, le puits diffuse une
seule requête DRQ contenant les informations sur les nœuds sollicités dans ce secteur
et la séquence selon laquelle ils doivent envoyer leur réponse. Comme le montre la fi-
gure 5.5, après la réception de la commande du puits, chaque nœud se positionne dans
son slot réservé et transmet sa réponse DRP. Le puits acquitte la réponse de chaque
nœud dans son slot si sa réponse DRP est correctement reçue. La mutualisation de
l’interrogation des nœuds apportée par la méthode polling groupé permet de réduire
l’overhead du cycle de collecte donc sa durée par rapport à celle de la méthode polling
naïf. Pour un réseau de N nœuds, si nous considérons que les nœuds sollicités sont
localisés dans NSV <= K secteurs, le puits nécessitera Tcy définit ainsi :
Comme NSV < N, nous pouvons en déduire que Tcy < Tc x , c’est-à-dire que le polling
groupé prend moins de temps pour interroger tous les nœuds que le polling naïf.
Cependant ni le polling groupé ni le polling naïf n’offrent un mécanisme qui permet
à un nœud de retransmettre sa trame en cas de non réception d’Ack du puits, due à
une perte occassionnée par des fluctuations de l’environnement de propagation.
102
Figure 5.5 – Exemple d’exécution de la méthode polling groupé
103
Figure 5.6 – Polling groupé : Exemple de perte de réponse de nœud (DRP) ou d’Ack
104
vons pas utiliser des techniques comme ARQ de Bluetooth car le codage des trames
ne permet pas d’utiliser proprement des acquittements négatifs (NAck). La solution
que nous allons développer repose sur le fait suivant : si le puits n’a pas directement
conscience des cas 1 et 2, les deux nœuds Nj et Nk ont, grâce à la gestion d’un tem-
porisateur, connaissance de l’existence d’une défaillance. Nous venons de démontrer
que seul le dernier cas est critique et c’est pour celui-là que nous allons proposer une
variante appelée polling avec extra slot. Le nœud k a donc conscience que ces données
contraintes par une date de fraîcheur n’ont pas été transmises correctement. Ces don-
nées seront soit obsolètes soit détruites d’ici la prochaine collecte. L’idée est d’utiliser
un mécanisme connu dans les échanges Maitre-Esclave de Bluetooth et celui des RCSF
qui consiste à utiliser un slot de temps de secours (ou extra-slot) [112].
Le principe de la méthode polling groupé avec extra slot proposée consiste, en plus
des slots alloués aux nœuds sollicités d’un secteur, à réserver un slot supplémentaire
appelé extra slot comme illustré dans la figure 5.7. Cet extra slot sera à la disposition
des nœuds qui se trouvent dans la situation du nœud Nk, c’est-à-dire une non confir-
mation d’un échange de trames pour des données sensibles au délais. Ainsi, grâce au
105
polling groupé avec extra slot, toute trame critique se voit proposer deux solutions :
un slot de temps (TDMA) dédié mais aussi un second slot de temps partagé avec tous
les nœuds ayant détecté un défaut d’acquittement.
Dans la suite et dans nos propositions protocolaires et leur évaluation, nous ferons
l’hypothèse simplificatrice que tous les nœuds ont de telles données. Nous nous pla-
çons donc dans un cas défavorable qui nous ménage des possibilités d’optimisation.
Dans la section suivante, nous présenterons une étude analytique pour évaluer les per-
formances de nos différentes méthodes de collecte de données en termes du temps re-
quis pour un nombre donné de nœuds capteurs par le puits pour solliciter les données
de ces derniers.
Dans cette partie, nous estimerons la durée d’un cycle de collecte (Tc) à travers les
différents éléments présentés dans la figure 5.8 qui illustre le diagramme d’exécution
de trois méthodes de collecte (NP, GP, Extra). Le Tc peut alors être défini comme le
temps nécessaire au puits pour collecter les données de tous les nœuds capteurs situés
dans tous ses secteurs. Cette durée (Tc) dépend du nombre N de nœuds capteurs,
de la durée d’un slot Ts de réponse, du nombre NSV de secteurs restés de l’antenne
du puits c’est-à-dire les secteurs qui ont des nœuds à solliciter, de la durée Trq de la
commande DRQ et du temps de garde Tg entre chaque DRQ. Pour l’estimation de Tc,
nous supposons que, sont négligeables :
(i) le temps nécessaire pour passer d’un secteur au suivant,
(ii) ainsi que le temps de traitement et les délais induits par le système d’exploitation
(OS).
Dans les applications numériques de cette section, nous allons considérer
NSV = 12, NSV = 10 et NSV = 8.
106
– Diagramme de temps : polling naïf (a) polling groupé (b) et polling groupé
Figure 5.8
avec extra slot (c)
Dans la figure 5.8(b), nous pouvons observer que dans chaque secteur, le puits a
besoin d’une seule commande DRQ qui prend Trq, d’un nombre de slots alloués
correspondant au nombre de nœuds à solliciter dans le secteur et d’un temps de
garde Tg. Pour interroger tous les nœuds dans tous ses secteurs à visités (NVS),
la durée Tc minimale requise par le puits est définie comme suit :
107
similaire à la méthode GP en terme de comportement. La seule différence entre
GPExtra et GP est que dans GPExtra pour chaque secteur, le puits ajoute un slot
supplémentaire aux slots réservés aux nœuds. Ainsi, la durée TC minimale re-
quise est alors définie par :
Dans cette section, nous présentons l’estimation du nombre maximum ( N̂) de nœuds
capteurs que NP, GP et GPExtra peuvent supporter lorsque la durée du cycle de col-
lecte requise Tc est donnée en fonction des besoins de l’application visée. En utilisant
les équations (5.3), (5.4) et (5.5), nous pouvons déduire les équations pour déterminer
( N̂) pour NP, GP et GPExtra. Les équations d’estimation de ( N̂) sont définies comme
suit :
— Cas de NP
Tc
N̂ = b c (5.6)
Ts + Trq + Tg
108
— Cas de GP
Soit une application qui a besoin d’un cycle de collecte Tc = 250 ms et considérons
les paramètres suivant Ts = 5 ms, Treq = 3, 6 ms, Tg = 1 ms. Considérons également
NSV = K = 12, NSV = 10 et NSV = 8. Les nombres maximum N̂ obtenus pour
NP, GP et GPExtra sont présentés dans le tableau 5.3. En observant les résultats pour
une même durée Tc, nous constatons que lorsque le nombre de secteurs visités (NSV)
diminue, les méthodes GP et GPExtra permettent de supporter plus de nœuds que la
méthode polling naïf.
Dans cette section, nous allons analyser mathématiquement le gain apporté par
l’utilisation d’un slot supplémentaire dans la méthode polling groupé. Afin de simpli-
fier l’analyse, nous faisons les hypothèses suivantes :
— les requêtes du puits sont toujours reçues par tous les noeuds sollicités couverts
par une orientation de l’antenne ;
— le taux d’erreur trame (FER) est constant et homogène sur l’ensemble des liens
(puits-noeud).
g
Considérons ANi , ANie les nombres moyens de réponses DRP collectées dans le
secteur i par le puits avec respectivement GP et GPExtra. Soit Pr = 1 − FER la proba-
bilité qu’une réponse DRP soit correctement reçue par le puits dans un slot.
Dans les méthodes polling groupé (GP et GPExtra), dans chaque secteur, le puits
alloue un nombre Mi de slots qui correspond au nombre de nœuds à solliciter. La
probabilité Pk de recevoir correctement des réponses DRP dans k slots parmi Mi est
définie comme suit : Ç å
Mi
Pk = · Prk (1 − Pr ) Mi −k (5.9)
k
109
Avec k ∈ [0, Mi ]
g
Grâce la probabilité Pk , les nombres moyens ANi et ANie peuvent ainsi être calculés :
1. Cas de GP
Mi
Ç å
Mi
= ∑k
g
ANi · Prk (1 − Pr ) Mi −k (5.10)
k =1
k
Le nombre total (ANCF g ) de DRP collectées par le puits avec GP au cours d’un cycle
g
complet peut être déduit en faisant la somme des nombres moyens (ANi ) de chaque
secteur i.
K
∑ ANi
g
ANCF g =
i =1
Mi
(5.11)
K
Ç å
Mi
=∑∑k · Prk (1 − Pr ) Mi −k
i =1 k =1
k
2. Cas de GPExtra
Dans GPExtra, le nombre moyen de DRP collectées (ANie ) dans un secteur i est calculé
en prenant en compte le nombre moyen de DRP collectées dans les Mi premiers slots
alloués comme dans GP et le nombre moyen dans le slot supplémentaire. ANie est
définie comme suit :
Mi
Ç å
Mi
ANi = ∑ k
e
· Prk (1 − Pr ) Mi −k
k =1
k
Ç å (5.12)
Mi Mi − 1
+ Pr · Pr (1 − Pr )
Mi − 1
Comme dans le cas de GP, le nombre total (ANCF e ) de DRP collectées par le puits avec
GPExtra au cours d’un cycle complet peut aussi être calculé en faisant la somme des
nombres moyen (ANie ) de chaque secteur i.
K
ANCF e = ∑ ANie
i =1
K Mi
Çå
Mi
=∑∑k · Prk (1 − Pr ) Mi −k + (5.13)
i =1 k =1
k
K
Ç å
Mi
∑ Pr Mi − 1 · Pr i (1 − Pr )
M −1
i =1
110
G = ANCF e − ANCF g
K Mi
Ç å
Mi
=∑∑k · Prk (1 − Pr ) Mi −k
i =1 k =1
k
K
Ç å
Mi
+ ∑ Pr · PrMi −1 (1 − Pr )
i =1
Mi − 1 (5.14)
K Mi
Ç å
Mi
−∑ ∑k · Prk (1 − Pr ) Mi −k
i =1 k =1
k
K
Ç å
Mi
= ∑ Pr · PrMi −1 (1 − Pr )
i =1
M i − 1
Nous constatons G > 0, ceci nous amène à conclure que l’utilisation d’un seul extra
slot améliore les performances des méthodes de collecte basées sur le polling groupé.
Exemple d’application numérique
Considérons un réseau de 48 nœuds et faisons l’hypothèse simplificatrice que ces nœuds
à solliciter sont équitablement répartis dans les K (K = 12) secteurs de l’antenne du
puits. Chaque secteur a alors M = 48/12 = 4 noeuds sollicités et calculons les nombres
moyens ANCF g , ANCF e et le gain G en utilisant les équations (5.11), (5.13) et (5.14).
Les valeurs calculées sont présentées dans le tableau 5.4 pour différents taux d’erreur
trame. Grâce aux résultats dans le tableau, nous observons que l’utilisation de l’extra
slot permet d’améliorer la performance de la collecte. En effet, grâce à l’extra slot un
nœud dont la trame qui n’a pas réussi son échange, a une autre chance de retransmettre
sa réponse au puits.
111
5.3 Evaluation et analyse des résultats
Nous avons également évalué le gain de notre méthode de polling groupé avec ex-
tra slot (GPExtra) au moyen d’une simulation utilisant le simulateur Cooja conçu pour
émuler des réseaux de capteurs fonctionnant sous le système d’exploitation Contiki.
Ceci permet d’avoir des comportements réalistes des nœuds (voir section 3.5). Les si-
mulations ont été effectuées en utilisant la couche physique de la norme IEEE 802.15.4.
Les configurations utilisées dans ce travail de simulation sont basées sur le jeu de pa-
ramètres donné dans le tableau 5.5. Chaque valeur de résultat présentée dans ce docu-
ment est la moyenne de 20 simulations différentes utilisant le même nombre de nœuds.
Nous avons évalué l’efficacité des différentes méthodes de collecte NP, GP et GPExtra
en termes de durée du cycle de collecte, du nombre moyen de trames collectées par
le puits par cycle de collecte, et du taux de livraison des trames (FDR : Frame Delivery
Rate).
Paramètres Valeur
Zone de couverture 250 m × 250 m
Seuil de réception -86 dBm
Durée d’un slot 5 ms
FER 1% et 5% (voir Annexe A.4)
Fréquence de production
10 échantillons/s
de données des nœuds
Nombre de nœuds capteurs 28, 38 et 48
Antenne à faisceau commutable (puits)
Type d’antenne
Antennes omnidirectionnelles (nœuds capteurs)
112
DRQ pour interroger tous les nœuds à solliciter de chaque secteur. De cette façon, la
durée du cycle de collecte se trouve réduite. Dans les exemples numériques présentés
dans le tableau 5.2, nous pouvons voir que pour 48 nœuds, la durée du cycle de collecte
avec NP est de 460,8 ms, alors qu’elle est de 295,2 ms et de 355,2 ms respectivement
avec GP et GPExtra. Ces exemples numériques confirment les résultats obtenus par la
simulation.
2000
NP
GP
GPExtra
1500
Nombre de trames DRP envoyees
1000
500
0
28 38 48
Nombre de noeuds capteurs
113
encore plus grande lorsque le taux d’erreur trame est de 5%. En effet, pour 48 nœuds
et un FER de 5%, le nombre moyen de trames collectées par le puits est de 45,24 avec
GPExtra contre 42,96 avec GP en simulation. La raison en est qu’avec GPExtra, lors-
qu’un nœud n’est pas acquitté par le puits, il a une seconde chance pour retransmettre
sa réponse dans le slot supplémentaire. Ce mécanisme de retransmission permet de ré-
cupérer les pertes de trames dues à l’instabilité du médium. Les pertes de trames sont
plus nombreuses lorsque le FER est élevé.
Si l’intérêt de l’usage de ce slot supplémentaire augmente à cause d’un taux d’erreur
élevé, le risque de collisions dans ce slot augmente et rend ce mécanisme improductif
et coûteux en nombre de slots alloués.
La différence observée entre les résultats de l’analyse théorique et ceux des simula-
tions est due au fait que dans l’analyse théorique, seules les pertes de réponse RP des
nœuds sont prises en compte dans l’analyse du nombre moyen de trames collectées.
Alors que dans les simulations, les commandes DRQ, l’Ack du puits et les réponses
DRP des nœuds peuvent toutes subir des pertes. Les pertes de DRQ peuvent diminuer
le nombre moyen de trames collectées au niveau du puits car les nœuds envoient leur
DRP uniquement lorsqu’ils sont interrogés par le puits, ceci est un inconvénient des
méthodes pollings groupés.
GP Théorique
GP Simulation
50 GPExtra Théorique
GPExtra Simulation
Average number of collected frames (ANCF)
40
30
20
10
0
1 5
Frame error rate (%)
114
Tableau 5.6 – Nombre moyen de trames collectées (ANCF) par cycle pour un réseau de
48 nœuds
115
NP
GP
GPExtra
100
80
Frame Delivery Ratio(%)
60
40
20
0
1 5
Frame Error Rate(%)
– Comparaison de NP, GP, GPExtra sur le taux de livraison des trames pour
Figure 5.11
un FER donné dans un réseau à 48 nœuds
5.4 Conclusion
Ce chapitre a constitué la deuxième contribution forte de cette thèse. Il s’agissait de
répondre au problème de la collecte de mesures contraintes par un délai de validité
et à ses spécificités présentées précédemment. Nous avons proposé trois méthodes de
collecte de données toutes initiées par le puits et basées sur la stratégie du polling se-
lecting. Ces méthodes permettent de garantir une collecte rapide et quasi déterministe.
La première méthode NP, la plus lente, consiste à interroger individuellement chaque
nœud par le puits. Afin de réduire le délai de la collecte, dans la seconde méthode GP,
le puits utilise une seule requête pour interroger à la fois tous les nœuds sélectionnés
selon un critère bien défini dans un secteur. Cette requête contient la liste des nœuds et
l’ordre selon lequel ils doivent transmettre leur réponse. Enfin, pour tenir compte de la
possibilité de perte des réponses des nœuds et des contraintes de validité des mesures,
la dernière méthode GPExtra incorpore un slot supplémentaire utilisé par les nœuds
non acquittés pour retransmettre leur réponse.
Les résultats analytiques et de simulation ont montré que même pour un taux d’er-
reur trame élevé (FER = 5%), la méthode GPExtra offre plus d’efficacité en termes de
taux de livraison des trames.
116
Conclusion et Perspectives
Dans cette thèse, nous nous sommes consacrés à la recherche de solutions pour
des applications industrielles ou environnementales pouvant servir une large zone de
couverture, des débits permis par les composants conformes à la norme IEEE 802.15.4
et assurer une faible latence aux données récoltées.
6.1 Conclusion
Pour ce faire, nous avons retenu une configuration en étoile où seulement le puits
est équipé d’une antenne directionnelle. L’usage d’une antenne à faisceau commutable
nous permet d’augmenter la capacité du réseau et la portée des liens radio au prix
d’une connectivité intermittente qui faut piloter pour émuler les services d’une étoile.
Cette solution présente l’avantage de concentrer les spécificités de cette approche au
niveau du puits et de rester compatible avec les solutions hardwares des nœuds cap-
teurs existants. La directivité de l’antenne par le puits nous amène à considérer un
ensemble de topologies partielles de l’étoile, chacune associée à une orientation de son
faisceau. Nous avons donc à faire face à la gestion d’une commutation de topologies
qui a un impact fort sur les couches basses de la pile protocolaire des réseaux de cap-
teurs. Le couplage d’une antenne à faisceau commutable au puits d’une étoile conduit
nécessairement à découvrir ces différentes topologies, cette tâche s’apparente à une
extension d’une découverte de voisinage pour laquelle nous avons proposé plusieurs
variantes de protocole basées sur un principe de découpage temporel. Le puits alloue
des créneaux temporels pour que les nœuds non découverts puissent se signaler. Ce
principe général a permis de décliner plusieurs variantes qui réalisent toutes une dé-
couverte complète des nœuds en moins de temps qu’il n’en faut à une méthode dite
«force brute» qui nous sert de référence.
Ces protocoles partagent le même but principal : permettre au puits de connaître
son voisinage et de savoir dans quelle(s) direction(s) pointer le faisceau de son antenne
pour communiquer avec un nœud capteur donné de l’étoile. A l’issue de la phase de
découverte, le puits dispose d’une table de correspondance secteur et nœud capteur.
Celle-ci est usuellement appelée table de découverte ou table de connectivité, elle sera
utilisée par le puits pour construire un échéancier pour la phase de collecte de données.
Après la phase de découverte de voisinage, la phase de collecte de données est la
seconde problématique abordée dans cette thèse. Cette dernière s’appuie sur les in-
formations contenues dans la table de découverte pour établir une liaison opération-
117
nelle avec chacun des nœuds. Le domaine applicatif auquel nous nous adressons ici
concerne la collecte de données constituées d’échantillons de mesures de petite taille
associés à une durée de validité (contrainte de fraîcheur).
Nous avons considéré comme hypothèse simplificatrice que tous les nœuds de
l’étoile produisaient des mesures à la même fréquence et ceci de façon asynchrone
par rapport aux activités du réseau. Chaque nœud stocke ses mesures dans une file
d’attente jusqu’à ce qu’elles soient transmises convenablement au puits ou qu’elles
aient dépassé une date de péremption. Le puits vient collecter le contenu de ces files
d’attente sur la base d’un protocole de polling selecting. Nos travaux confirment le
fait que la collecte d’information portée par des trames courtes se traduit par des dé-
bits applicatifs faibles, ceci malgré l’usage d’une technique d’agrégation à la source.
Pour accélérer cette collecte une version de polling groupé a été proposée alors que
pour augmenter la régularité du cycle de collecte et pour minimiser le taux d’erreurs
résiduelles de trame, nous avons fait appel à l’usage d’un intervalle de temps supplé-
mentaire ou extra slot. Une approche formelle et un travail de simulation sont venus
conforter nos démarches quand le taux d’erreurs trames est inférieur à 5%. La régula-
rité du cycle de collecte ainsi obtenue nous permet d’imaginer appliquer des stratégies
d’économie d’énergie aux nœuds de façon à ce qu’ils «dorment» une grande partie du
cycle en activant la notion de duty cycle disponible dans les composants de la norme
802.15.4. Ceci fait le lien avec nos perspectives.
6.2 Perspectives
118
cela reposent sur le mode promiscous des modules radio et l’usage d’un code auto cor-
recteur appliqué à tous les champs de ces trames.
Concernant les performances en débit et en énergie nous avons montré que la façon
de visiter les secteurs d’une telle étoile avait un impact fort sur ces deux paramètres. La
façon de grouper les nœuds sollicités pour utiliser des liens radio de qualité acceptable
et pour minimiser le temps de cycle de collecte est à formaliser en fonction de la QoS
visée.
119
Publications
Conférences
120
Annexe
121
Algorithm A.1.2 – ANDF : Processus de réponse des noeuds capteurs
122
A.2 Algorithme de découverte de voisinage WAYE
123
A.3 Algorithme de découverte de voisinage WAYE+
124
Algorithm A.3.2 – WAYE+ : Processus de réponse des noeuds capteurs
d
Pr (d)[dB] = Pr (d0 )[dB] + 10 ∗ η log10 ( ) + Pt + GN + GP (θ) + Xσ (voir chapitre 3)
d0
125
La composante Xσ sera constituée de deux sous composantes Xσ1 et Xσ2 (Xσ = Xσ1
+ Xσ2 ).
Xσ1 est utilisée pour prendre en compte pour chaque lien (Ni, Puits) de la topologie
l’impact des conditions de propagation du signal. Une fois cette valeur corrective choi-
sie, pour le lien entre le puits et le nœud Ni, la valeur Xσ1 ne bouge plus durant le reste
de la simulation. Xσ2 est utilisée pour prendre en compte l’instabilité d’un lien donné.
Ces deux composantes sont généralement données par une distribution gaussienne
avec respectivement deux écarts-types :
— (i) σ1 pour Xσ1 prenant en compte les obstacles induisant un effet d’ombre ou de
guidage (shadowing et canyoning effects) . Pour une topologie donnée, chaque
lien garde la même valeur de correction.
— (ii) σ2 une la valeur obtenue pour Xσ2 prenant en compte l’instabilité de chaque
lien radio. Cette valeur de correction est mise à jour à chaque transmission. C’est
une façon classique qui permet de modéliser les pertes d’acquittement.
Pour sélectionner une topologie aléatoire en étoile avec un taux d’erreur trame de
1%, nous modulons l’écart-type pour Xσ2 en fonction du taux d’erreur trames observé
avec le polling naïf. La topologie est sélectionnée si le taux d’erreur trame est dans un
intervalle considéré comme [0.99% 1.01%] avec une valeur acceptable pour Xσ2 (moins
de 2 dB par exemple). Dans le cas contraire, cette topologie n’est pas retenue et le
processus de génération est relancé.
A.5 Antenne
126
une représentation simplifiée de la façon dont ces deux types d’antennes dispersent ou
focalisent l’énergie.
L’antenne utilisée dans cette thèse est de forme cylindrique et est composée de 12
cellules déposées uniformément sur un cylindre autour d’une antenne de type dipôle
127
Figure A.5.3 – Antenne à faisceau commu- Figure A.5.4 – Antenne adaptative
table [114] [114]
placée au centre comme le montre la figure A.5.5. Chaque cellule comporte, un élément
dit Frequency Selective Surface (FSS) [115] qui se comporte soit comme un élément ré-
flecteur, soit comme un transmetteur d’une fréquence radio selon la polarisation d’une
diode connectée en série avec celui-ci. Ainsi, lorsque la diode est en circuit ouvert ou
désactivée (OFF), la cellule est en mode réflecteur et lorsque la diode est en circuit
fermé ou activée (ON) la cellule est en mode transmission ou transparent (figure A.5.6).
Ici le terme transparent veut dire que l’onde radio le traverse contrairement au mode
réflecteur, qui réfléchit cette même onde.
Figure A.5.5 – Antenne à faisceau commutable basée sur la technologie FSS [116]
Pour réaliser un faisceau directif (figure A.5.7), une partie des cellules FSS sur
le cylindre est configurée en mode réflecteur, tandis que l’autre partie est mise en
mode transparent pour les ondes émanant du dipôle et celles réfléchies par l’autre
128
partie opaque (réflectrice). Par interaction constructive entre ces ondes, on obtient un
rayonnement directif devant le réflecteur. Par conséquent, le faisceau directif est trans-
formé en un faisceau directionnel à haut gain. Pour balayer la direction du rayon-
nement, la partie transparente du réflecteur est déplacée autour du cylindre en acti-
vant/désactivant séquentiellement les cellules FSS. Grâce à cette technique, le motif
peut facilement balayer en azimut (dans le plan horizontal) avec un certain pas dicté
par le nombre d’éléments actifs sur la circonférence du cylindre.
Les résultats obtenus par simulation avec l’outil CST Studio suite [118] montrent
que pour 4 cellules activées consécutivement, la largeur faisceau est de l’ordre de 30°
et le gain maximal dans le lobe principal est d’environ 14 dB.
129
Figure A.5.9 – Diagramme de rayonnement en fonction de l’angle d’ouverture (nombre
de diodes activées) [117]
Une fois les différents paramètres optimaux obtenus par simulation, un prototype
de l’antenne considérée a été réalisé et présenté dans la figure A.5.10. Ce prototype
a été testé et mesuré pour valider les résultats de la simulation tels que l’adaptation
et le diagramme de rayonnement. Cette conception ainsi que tous les processus de
mesures ont été effectués à l’Université du Québec en Abitibi-Témiscamingue (UQAT)
et au Laboratoire de Recherche Télébec en Communications Souterraines (LRTCS) à
Val d’Or, Québec. Le diagramme de rayonnement obtenu est présenté dans la figure
A.5.11.
130
Figure A.5.10 – Banc de mesures du proto- Figure A.5.11 – Diagramme de rayon-
type de l’antenne réalisé [117] nement obtenu par expérimentation
131
Références
[1] Michael Healy, Thomas Newe, and Elfed Lewis. Wireless sensor node hardware :
A review. In SENSORS, 2008 IEEE, pages 621–624. IEEE, 2008.
[2] JaeHyun Kim, MyungJune Youn, HahnEarl Jeon, and Jaiyong Lee. Comparison
of traffic dependent wireless sensor network protocols. In 2010 Second Interna-
tional Conference on Ubiquitous and Future Networks (ICUFN), pages 81–86. IEEE,
2010.
[3] Nejah Nasri, Sami Mnasri, and Thierry Val. 3d node deployment strate-
gies prediction in wireless sensors network. International Journal of Electronics,
107(5) :808–838, 2020.
[4] Haitao Zhang and Cuiping Liu. A review on node deployment of wireless sensor
network. International Journal of Computer Science Issues (IJCSI), 9(6) :378, 2012.
[5] Victor Shnayder, Mark Hempstead, Bor-rong Chen, Geoff Werner Allen, and
Matt Welsh. Simulating the power consumption of large-scale sensor network
applications. In Proceedings of the 2nd international conference on Embedded networ-
ked sensor systems, pages 188–200, 2004.
[6] Michael Johnson, Michael Healy, Pepijn Van de Ven, Martin J Hayes, John Nel-
son, Thomas Newe, and Elfed Lewis. A comparative review of wireless sensor
network mote technologies. In SENSORS, 2009 IEEE, pages 1439–1442. IEEE,
2009.
[7] Brett Warneke, Matt Last, Brian Liebowitz, and Kristofer SJ Pister. Smart dust :
Communicating with a cubic-millimeter computer. Computer, 34(1) :44–51, 2001.
[8] Milica Pejanović Ðurišić, Zhilbert Tafa, Goran Dimić, and Veljko Milutinović. A
survey of military applications of wireless sensor networks. In 2012 Mediterra-
nean conference on embedded computing (MECO), pages 196–199. IEEE, 2012.
[9] Tatiana Bokareva, Wen Hu, Salil Kanhere, Branko Ristic, Neil Gordon, Travis
Bessell, Mark Rutten, and Sanjay Jha. Wireless sensor networks for battlefield
surveillance. In Proceedings of the land warfare conference, pages 1–8. Citeseer, 2006.
[10] Jonathan P Towle, David Herold, Ryan Johnson, and Harold Vincent. Low-cost
acoustic sensors for littoral anti-submarine warfare (asw). In Sensors, and Com-
mand, Control, Communications, and Intelligence (C3I) Technologies for Homeland Se-
curity and Homeland Defense VI, volume 6538, page 653814. International Society
for Optics and Photonics, 2007.
132
[11] Michael Scanlon, Christian Reiff, and Latasha Solomon. Aerostat acoustic pay-
load for transient and helicopter detection. In Sensors, and Command, Control,
Communications, and Intelligence (C3I) Technologies for Homeland Security and Ho-
meland Defense VI, volume 6538, page 65380H. International Society for Optics
and Photonics, 2007.
[12] B Rippin. Pearls of wisdom wireless networks of miniaturized sensors. In Unat-
tended Ground, Sea, and Air Sensor Technologies and Applications XIV, volume 8388,
page 83880H. International Society for Optics and Photonics, 2012.
[13] Priyanka Rawat, Kamal Deep Singh, Hakima Chaouchi, and Jean Marie Bonnin.
Wireless sensor networks : a survey on recent developments and potential syner-
gies. The Journal of supercomputing, 68(1) :1–48, 2014.
[14] SK Wang, SP Chew, MT Jusoh, A Khairunissa, KY Leong, and AA Azid. Wsn
based indoor air quality monitoring in classrooms. In AIP Conference Proceedings,
volume 1808, page 020063. AIP Publishing LLC, 2017.
[15] Shalli Rani, R Maheswar, GR Kanagachidambaresan, and P Jayarajan. Integration
of WSN and IoT for Smart Cities. Springer, 2020.
[16] Iván Corredor, A García, José-F Martínez, and Pedro López. Wireless sensor
network-based system for measuring and monitoring road traffic. 6th Collabora-
tive Electronic Communications and eCommerce Technology and Research (CollECTeR
2008), Madrid, Spain, 2008.
[17] Deepa Phanish, Paul Garver, Ghaith Matalkah, Tal Landes, Fu Shen, Jesse Du-
mond, Randal Abler, Dapeng Zhu, Xinjun Dong, Yang Wang, et al. A wireless
sensor network for monitoring the structural health of a football stadium. In
2015 IEEE 2nd World Forum on Internet of Things (WF-IoT), pages 471–477. IEEE,
2015.
[18] John A Stankovic, Quihia Cao, T Doan, Lei Fang, Zhijun He, R Kiran, S Lin,
S Son, R Stoleru, and A Wood. Wireless sensor networks for in-home healthcare :
Potential and challenges. In High confidence medical device software and systems
(HCMDSS) workshop, volume 2005, 2005.
[19] Reza S Dilmaghani, Hossein Bobarshad, Mohammad Ghavami, Sabrieh Choob-
kar, and Charles Wolfe. Wireless sensor networks for monitoring physiological
signals of multiple patients. IEEE Transactions on biomedical circuits and systems,
5(4) :347–356, 2011.
[20] Hanyue Zhang and Shijuan Yang. Research on application of wsn in cold chain
logistics’ warehousing and transportation. In China Academic Conference on Prin-
ting & Packaging and Media Technology, pages 589–598. Springer, 2016.
[21] Zhenwang Yao and Kamal Gupta. Distributed roadmaps for robot navigation in
sensor networks. IEEE Transactions on Robotics, 27(5) :997–1004, 2011.
133
[22] Husnain Saeed, Salman Ali, Sidra Rashid, Saad Qaisar, and Emad Felemban.
Reliable monitoring of oil and gas pipelines using wireless sensor network
(wsn)—remong. In 2014 9th International Conference on System of Systems Engi-
neering (SOSE), pages 230–235. IEEE, 2014.
[23] IEEE Standards Association et al. Ieee std 802.15. 4-2011, ieee standard for lo-
cal and metropolitan area networks—part 15.4 : Low-rate wireless personal area
networks (lr-wpans), 2011.
[24] ZigBee Alliance. Zigbee alliance. wpan industry group, 2010.
[25] Geoff Mulligan. The 6lowpan architecture. In Proceedings of the 4th workshop on
Embedded networked sensors, pages 78–82, 2007.
[26] Deji Chen, Mark Nixon, and Aloysius Mok. Why wirelesshart. In Wireles-
sHART™, pages 195–199. Springer, 2010.
[27] Seung Ho Hong, Yue Min Ding, Xiao Hui Li, Zhe Luo, and Jong Beom Kim. An
energy-balancing graph-routing algorithm for wirelesshart networks. In 2015
IEEE Asia Pacific Conference on Wireless and Mobile (APWiMob), pages 239–245.
IEEE, 2015.
[28] ISA ISA100. 100.11 a-2009 : Wireless systems for industrial automation : Pro-
cess control and related applications. International Society of Automation : Research
Triangle Park, NC, USA, 2009.
[29] Chatschik Bisdikian. An overview of the bluetooth wireless technology. IEEE
Communications magazine, 39(12) :86–94, 2001.
[30] Josh Potts and Somsak Sukittanon. Exploiting bluetooth on android mobile de-
vices for home security application. In 2012 Proceedings of IEEE Southeastcon,
pages 1–4. IEEE, 2012.
[31] Amit A Levy, James Hong, Laurynas Riliskis, Philip Levis, and Keith Winstein.
Beetle : Flexible communication for bluetooth low energy. In Proceedings of the
14th Annual International Conference on Mobile Systems, Applications, and Services,
pages 111–122, 2016.
[32] Z-wave, " z-wave,". http:/z-wavealliance.org/about_z-wave_technology/.
Accessed : 2021-02-01.
[33] Zensys, "zensys, ". http://www.zen-sys.com/. Accessed : 2021-02-01.
[34] Ant, "ant technology,". https://www.dynastream.com/solutions/
ant-wireless. Accessed : 2021-02-01.
[35] Sabri Khssibi, Hanen Idoudi, Adrien Van Den Bossche, Thierry Val, and Leila Az-
zouz Saidane. Presentation and analysis of a new technology for low-power
wireless sensor network. International Journal of Digital Information and Wireless
Communications, 3(1) :pp–75, 2013.
134
[36] Enocean, "enocean,". https://www.enocean.com/en/technology/
energy-harvesting-wireless/. Accessed : 2021-02-01.
[37] Wavenis, "wavenis data sheet,". https://dash7-alliance.org/. Accessed :
2021-02-01.
[38] Dash7, "dash7, ". http://www-coronis-com.dyn.elster.com/downloads/
Wavenis_Data_Sheet_A4_CS5.pdf. Accessed : 2021-02-01.
[39] Alper Yegin, Thorsten Kramp, Pierre Dufour, Rohit Gupta, Ramez Soss, Olivier
Hersent, Derek Hunt, and Nicolas Sornin. Lorawan protocol : specifications,
security, and capabilities. In LPWAN Technologies for IoT and M2M Applications,
pages 37–63. Elsevier, 2020.
[40] Lora, "lora, ". https://lora-alliance.org/about-lora-alliance/. Accessed :
2021-02-01.
[41] Sigfox - the global communications service provider for the internet of things
(iot). https://www.sigfox.com/en. Accessed : 2021-02-01.
[42] Johan Åkerberg, Mikael Gidlund, and Mats Björkman. Future research chal-
lenges in wireless sensor and actuator networks targeting industrial automation.
In 2011 9th IEEE International Conference on Industrial Informatics, pages 410–415.
IEEE, 2011.
[43] Gerard Chalhoub, Marie-Caroline Deux, Badr Rmili, and Michel Misson. Multi-
channel wireless sensor network for heavy-lift launch vehicles. Acta Astronautica,
158 :68–75, 2019.
[44] Javier del Prado Pavon and SN Shankar. Impact of frame size, number of sta-
tions and mobility on the throughput performance of ieee 802.11 e. In 2004 IEEE
Wireless Communications and Networking Conference (IEEE Cat. No. 04TH8733), vo-
lume 2, pages 789–795. IEEE, 2004.
[45] Jiliang Wang, Wei Dong, Mo Li, and Yunhao Liu. Stagger : Improving channel
utilization for convergecast in wireless sensor networks. In 2013 IEEE 10th In-
ternational Conference on Mobile Ad-Hoc and Sensor Systems, pages 452–460. IEEE,
2013.
[46] Rajeev Piyare and Seong-ro Lee. Performance analysis of xbee zb module based
wireless sensor networks. International Journal of Scientific & Engineering Research,
4(4) :1615–1621, 2013.
[47] Nathirulla Sheriff. Time synchronization in ant wireless low power sensor net-
work, 2011.
[48] Kais Mekki, Eddy Bajic, Frederic Chaxel, and Fernand Meyer. Overview of cellu-
lar lpwan technologies for iot deployment : Sigfox, lorawan, and nb-iot. In 2018
ieee international conference on pervasive computing and communications workshops
(percom workshops), pages 197–202. IEEE, 2018.
135
[49] Stig Petersen and Simon Carlsen. Performance evaluation of wirelesshart for
factory automation. In 2009 IEEE Conference on Emerging Technologies & Factory
Automation, pages 1–9. IEEE, 2009.
[50] Waqas Ikram, Niklas Jansson, Trygve Harvei, Niels Aakvaag, Ivar Halvorsen,
Stig Petersen, Simon Carlsen, and Nina F Thornhill. Wireless communication in
process control loop : Requirements analysis, industry practices and experimen-
tal evaluation. In Proceedings of the 2014 IEEE Emerging Technology and Factory
Automation (ETFA), pages 1–8. IEEE, 2014.
[51] Carles Gomez and Josep Paradells. Wireless home automation networks : A sur-
vey of architectures and technologies. IEEE Communications Magazine, 48(6) :92–
101, 2010.
[52] Oleh Horyachyy. Comparison of wireless communication technologies used in
a smart home : Analysis of wireless sensor node based on arduino in home auto-
mation scenario, 2017.
[53] Mohammad Ghamari, Balazs Janko, R Simon Sherratt, William Harwin, Robert
Piechockic, and Cinna Soltanpur. A survey on wireless body area networks for
ehealthcare systems in residential environments. Sensors, 16(6) :831, 2016.
[54] Wael Ayoub, Abed Ellatif Samhat, Fabienne Nouvel, Mohamad Mroue, and Jean-
Christophe Prévotet. Internet of mobile things : Overview of lorawan, dash7,
and nb-iot in lpwans standards and supported mobility. IEEE Communications
Surveys & Tutorials, 21(2) :1561–1581, 2018.
[55] Martijn Saelens, Jeroen Hoebeke, Adnan Shahid, and Eli De Poorter. Impact of
eu duty cycle and transmission power limitations for sub-ghz lpwan srds : An
overview and future challenges. EURASIP Journal on Wireless Communications
and Networking, 2019(1) :1–32, 2019.
[56] Kais Mekki, Eddy Bajic, Frederic Chaxel, and Fernand Meyer. A comparative
study of lpwan technologies for large-scale iot deployment. ICT express, 5(1) :1–
7, 2019.
[57] Sanatan Mohanty. Energy Efficient Routing Algorithms for Wireless Sensor Networks
and Performance Evaluation of Quality of Service for IEEE 802.15. 4 Networks. PhD
thesis, 2010.
[58] Adrien Van Den Bossche. Proposition d’une nouvelle méthode d’accès déterministe
pour un réseau personnel sans fil à fortes contraintes temporelles. PhD thesis, Univer-
sité Toulouse le Mirail-Toulouse II, 2007.
[59] Ben Lauwens, Bart Scheers, and Antoine Van de Capelle. Performance analysis of
unslotted csma/ca in wireless networks. Telecommunication Systems, 44(1) :109–
123, 2010.
[60] Aurélien Surier, Etienne Charpin, Téophile Decaesteker, Guéréguin Der Syl-
vestre Sidibé, Antonio Freitas, Marie-Françoise Servajean, and Michel Misson.
136
Plateforme d’évaluation de performances de collecte de données de noeuds
802.15.4 dans un réseau en étoile. Rapport interne, 2021.
[61] Hamadoun Tall. Load balancing in multichannel data collection wireless sensor net-
works. PhD thesis, Clermont Auvergne, 2018.
[62] Kemal Akkaya, Murat Demirbas, and R Savas Aygun. The impact of data aggre-
gation on the performance of wireless sensor networks. Wireless Communications
and Mobile Computing, 8(2) :171–193, 2008.
[63] Sana Messous, Noureddine Liouane, Alain Pegatoquet, and Michel Auguin.
Hop-based routing protocol based on energy efficient minimum spanning tree
for wireless sensor network. In 2018 International Conference on Advanced Systems
and Electric Technologies (IC_ASET), pages 421–426. IEEE, 2018.
[64] Millad Ghane and Amir Rajabzadeh. Remaining-energy based routing protocol
for wireless sensor network. In 2010 15th CSI International Symposium on Compu-
ter Architecture and Digital Systems, pages 67–73. IEEE, 2010.
[65] Hamadoun Tall, Gerard Chalhoub, and Michel Misson. Colba : a collaborative
load balancing algorithm to avoid queue overflow in wsns. In 2015 IEEE Interna-
tional Conference on Data Science and Data Intensive Systems, pages 682–687. IEEE,
2015.
[66] Zouhair Jaber. Conception d’une antenne intelligente à faisceau commutable assistée
par un système de locaisation des mobiles. PhD thesis, École de technologie supé-
rieure, 2008.
[67] Reza Malekian and Abdul Hanan Abdullah. A novel approach to improve signal
to noise ratio based on sector antenna in radio networks. In 2012 32nd Internatio-
nal Conference on Distributed Computing Systems Workshops, pages 250–253. IEEE,
2012.
[68] Subuh Pramono, Arisa Olivia Putri, Endro Warsito, and S Budi Basuki. Compa-
rative analysis of star topology and multihop topology outdoor propagation ba-
sed on quality of service (qos) of wireless sensor network (wsn). In 2017 IEEE In-
ternational Conference on Communication, Networks and Satellite (Comnetsat), pages
152–157. IEEE, 2017.
[69] Sigit Soijoyo and Ahmad Ashari. Analysis of zigbee data transmission on wire-
less sensor network topology. Int. J. Adv. Comput. Sci. Appl, 8(9) :145–151, 2017.
[70] Marco Centenaro, Lorenzo Vangelista, Andrea Zanella, and Michele Zorzi. Long-
range communications in unlicensed bands : The rising stars in the iot and smart
city scenarios. IEEE Wireless Communications, 23(5) :60–67, 2016.
[71] Muamba Mukendi Leingthone and Nadir Hakem. A reconfigurable beam sw-
hitching antenna using active cylindrical fss structure. In 2017 IEEE International
Symposium on Antennas and Propagation & USNC/URSI National Radio Science Mee-
ting, pages 2339–2340. IEEE, 2017.
137
[72] Shao-Hua Chu, Hsin-Piao Lin, and Ding-Bing Lin. Performance enhancement
by using switch-beam smart antenna in 802.11 a wlan system. In IEEE/ACES In-
ternational Conference on Wireless Communications and Applied Computational Elec-
tromagnetics, 2005., pages 1001–1005. IEEE, 2005.
[73] Romit Roy Choudhury, Xue Yang, Ram Ramanathan, and Nitin H Vaidya. Using
directional antennas for medium access control in ad hoc networks. In Procee-
dings of the 8th annual international conference on Mobile computing and networking,
pages 59–70, 2002.
[74] Ram Ramanathan. On the performance of ad hoc networks with beamforming
antennas. In Proceedings of the 2nd ACM international symposium on Mobile ad hoc
networking & computing, pages 95–105, 2001.
[75] Jaekyu Cho, Jeongkeun Lee, Taekyoung Kwon, and Yanghee Choi. Directional
antenna at sink (daas) to prolong network lifetime in wireless sensor networks.
In 12th European Wireless Conference 2006-Enabling Technologies for Wireless Multi-
media Communications, pages 1–5. VDE, 2006.
[76] Ram Ramanathan, Jason Redi, Cesar Santivanez, David Wiggins, and Stephen
Polit. Ad hoc networking with directional antennas : a complete system solution.
IEEE Journal on selected areas in communications, 23(3) :496–506, 2005.
[77] Md Hussain, Md Alam, Kyung Sup Kwak, et al. Directional mac approach for
wireless body area networks. Sensors, 11(1) :771–784, 2011.
[78] Javier Schandy, Simon Olofsson, Leonardo Steinfeld, and Thiemo Voigt. Impro-
ving sensor network convergecast performance with directional antennas. In
EWSN, pages 13–22, 2019.
[79] Adam Dunkels. The contikimac radio duty cycling protocol, 2011.
[80] Jaekyu Cho, Jeongkeun Lee, Taekyoung Kwon, and Yanghee Choi. Directional
antenna at sink (daas) to prolong network lifetime in wireless sensor networks.
In 12th European Wireless Conference 2006-Enabling Technologies for Wireless Multi-
media Communications, pages 1–5. VDE, 2006.
[81] Wei Ye, John Heidemann, and Deborah Estrin. An energy-efficient mac protocol
for wireless sensor networks. In Proceedings. Twenty-First Annual Joint Conference
of the IEEE Computer and Communications Societies, volume 3, pages 1567–1576.
IEEE, 2002.
[82] Eirini Karapistoli, Ioannis Gragopoulos, Ioannis Tsetsinas, and Fotini-Niovi Pav-
lidou. A mac protocol for low-rate uwb wireless sensor networks using directio-
nal antennas. Computer Networks, 53(7) :961–972, 2009.
[83] Theodora Karveli, Konstantinos Voulgaris, Mohammad Ghavami, and AH Agh-
vami. A collision-free scheduling scheme for sensor networks arranged in linear
topologies and using directional antennas. In 2008 Second International Conference
on Sensor Technologies and Applications (sensorcomm 2008), pages 18–22. IEEE, 2008.
138
[84] Shen Zhang and Amitava Datta. A directional-antenna based mac protocol for
wireless sensor networks. In International Conference on Computational Science and
Its Applications, pages 686–695. Springer, 2005.
[85] Gentian Jakllari, Wenjie Luo, and Srikanth V Krishnamurthy. An integrated
neighbor discovery and mac protocol for ad hoc networks using directional an-
tennas. IEEE Transactions on Wireless Communications, 6(3) :1114–1024, 2007.
[86] Emad Felemban, Serdar Vural, Robert Murawski, Eylem Ekici, Kangwoo Lee,
Youngbag Moon, and Sangjoon Park. Samac : A cross-layer communication pro-
tocol for sensor networks with sectored antennas. IEEE Transactions on Mobile
Computing, 9(8) :1072–1088, 2010.
[87] Fernaz Narin Nur, Seiina Sharmin, Md Abdur Razzaque, and Md Shariful Islam.
A duty cycle directional mac protocol for wireless sensor networks. In 2015 Inter-
national Conference on Networking Systems and Security (NSysS), pages 1–9. IEEE,
2015.
[88] Luca Mainetti, Vincenzo Mighali, and Luigi Patrono. Hec-mac : a hybrid energy-
aware cross-layer mac protocol for wireless sensor networks. International Journal
of Distributed Sensor Networks, 11(4) :536794, 2015.
[89] Ram Ramanathan. On the performance of ad hoc networks with beamforming
antennas. In Proceedings of the 2nd ACM international symposium on Mobile ad hoc
networking & computing, pages 95–105, 2001.
[90] Sudarshan Vasudevan, Jim Kurose, and Don Towsley. On neighbor discovery
in wireless networks with directional antennas. In Proceedings IEEE 24th An-
nual Joint Conference of the IEEE Computer and Communications Societies., volume 4,
pages 2502–2512. IEEE, 2005.
[91] Btissam El Khamlichi, Duy HN Nguyen, Jamal El Abbadi, Nathaniel W Rowe,
and Sunil Kumar. Collision-aware neighbor discovery with directional anten-
nas. In 2018 international conference on computing, networking and communications
(ICNC), pages 220–225. IEEE, 2018.
[92] Emad Felemban, Robert Murawski, Eylem Ekici, Sangjoon Park, Kangwoo Lee,
Juderk Park, and Zeeshan Hameed. Sand : Sectored-antenna neighbor discovery
protocol for wireless networks. In 2010 7th annual IEEE communications society
conference on sensor, mesh and ad hoc communications and networks (SECON), pages
1–9. IEEE, 2010.
[93] Nicolás Gammarano, Javier Schandy, and Leonardo Steinfeld. Q-sand : A quick
neighbor discovery protocol for wireless networks with sectored antennas. In
2018 ninth argentine symposium and conference on embedded systems (CASE), pages
19–24. IEEE, 2018.
[94] Nicolás Gammarano, Javier Schandy, and Leonardo Steinfeld. Reducing neigh-
bor discovery time in sensor networks with directional antennas using dyna-
139
mic contention resolution. Design automation for embedded systems, 24(4) :223–247,
2020.
[95] Femaz Narin Nur, Selina Sharmin, Md Ahsan Habib, Md Abdur Razzaque, and
Md Shariful Islam. Collaborative neighbor discovery in directional wireless sen-
sor networks. In 2016 IEEE Region 10 Conference (TENCON), pages 1097–1100.
IEEE, 2016.
[96] Yeng-Zhong Lee, Rohit Kapoor, and Mario Gerla. An efficient and fair polling
scheme for bluetooth. In MILCOM 2002. Proceedings, volume 2, pages 1062–1068.
IEEE, 2002.
[97] Yuichi Igarashi, Ryo Nakano, and Naoki Wakamiya. A polling-based transmis-
sion scheme using a network traffic uniformity metric for industrial iot applica-
tions. Sensors, 19(1) :187, 2019.
[98] Vojislav B Mišić and Jelena Mišić. A polling mac for wireless sensor networks
with rf recharging of sensor nodes. In 2014 27th Biennial Symposium on Commu-
nications (QBSC), pages 76–80. IEEE, 2014.
[99] Fredrik Österlind. A sensor network simulator for the contiki os. SICS Research
Report, 2006.
[100] Philip Levis, Samuel Madden, Joseph Polastre, Robert Szewczyk, Kamin White-
house, Alec Woo, David Gay, Jason Hill, Matt Welsh, Eric Brewer, et al. Tinyos :
An operating system for sensor networks. In Ambient intelligence, pages 115–148.
Springer, 2005.
[101] Emmanuel Baccelli, Oliver Hahm, Mesut Günes, Matthias Wählisch, and Tho-
mas C Schmidt. Riot os : Towards an os for the internet of things. In 2013 IEEE
conference on computer communications workshops (INFOCOM WKSHPS), pages
79–80. IEEE, 2013.
[102] Sabri Benferhat. Simulation des conditions de trafic intracellulaire d’un réseau sans fil
en milieu industriel par un modèle de propagation composite. PhD thesis, Université
Blaise Pascal-Clermont-Ferrand II, 2009.
[103] Gérard Chalhoub. MaCARI : une méthode d’accès déterministe et économe en énergie
pour les réseaux de capteurs sans fil. PhD thesis, Université Blaise Pascal-Clermont-
Ferrand II, 2009.
[104] Femaz Narin Nur, Selina Sharmin, Md Ahsan Habib, Md Abdur Razzaque, and
Md Shariful Islam. Collaborative neighbor discovery in directional wireless sen-
sor networks. In 2016 IEEE Region 10 Conference (TENCON), pages 1097–1100.
IEEE, 2016.
[105] Murat Demirbas, Onur Soysal, and Muzammil Hussain. A singlehop collabora-
tive feedback primitive for wireless sensor networks. In IEEE INFOCOM 2008-
The 27th Conference on Computer Communications, pages 2047–2055. IEEE, 2008.
140
[106] Kiran Anna and Mostafa Bassiouni. A new framework for qos provisioning
in wlans using p-persistent 802.11 mac. Computer communications, 31(17) :4035–
4048, 2008.
[107] Ramin Khalili, Dennis L Goeckel, Don Towsley, and Ananthram Swami. Neigh-
bor discovery with reception status feedback to transmitters. In 2010 Proceedings
Ieee Infocom, pages 1–9. IEEE, 2010.
[108] Sudarshan Vasudevan, Donald Towsley, Dennis Goeckel, and Ramin Khalili.
Neighbor discovery in wireless networks and the coupon collector’s problem.
In Proceedings of the 15th annual international conference on Mobile computing and
networking, pages 181–192, 2009.
[109] Kyunghwi Kim, Heejun Roh, Wonjun Lee, Sinjae Lee, and Ding-Zhu Du. Pnd :
ap-persistent neighbor discovery protocol in wireless networks. Wireless Com-
munications and Mobile Computing, 13(7) :650–662, 2013.
[110] Jae-Ryong Cha and Jae-Hyun Kim. Novel anti-collision algorithms for fast ob-
ject identification in rfid system. In 11th International Conference on Parallel and
Distributed Systems (ICPADS’05), volume 2, pages 63–67. IEEE, 2005.
[111] Muhamad Syamsu Iqbal. Performance of IEEE 802.15. 4 beaconless-enabled protocol
for low data rate ad hoc wireless sensor networks. PhD thesis, Brunel University
London, 2016.
[112] Ridha Soua, Erwan Livolant, and Pascale Minet. An adaptive strategy for an op-
timized collision-free slot assignment in multichannel wireless sensor networks.
Journal of sensor and actuator networks, 2(3) :449–485, 2013.
[113] Athanassios Boulis. Castalia. Simulator for Wireless Sensor Networks and Body Area
Networks User Manual Online, 2009.
[114] Sra. http://www.mjoler.info/research/sra. Accessed : 2021-08-09.
[115] Te-Kao Wu. Frequency selective surfaces. Encyclopedia RF Microw Eng., 1995.
[116] Aurélien SURIER GAROFALO. Réalisation d’un état de l’art sur les antennes à com-
mutations de faisceaux et intégration d’un circuit de commande dans une surface selec-
tive en fréquence active. Master’s thesis, POLYTECH GRENOBLE, 2019.
[117] Mukendi Leigthone Muamba. Adaptive switched beam reconfigurable antenna for
wireless sensor network applications. PhD thesis, Université du Québec en Abitibi-
Témiscamingue, 2018.
[118] Cst studio suite , "cst studio suite, ". https://www.3ds.com/fr/
produits-et-services/simulia/produits/cst-studio-suite/. Accessed :
2021-08-09.
141