Architecture 2021UCFAC079 - SIDIBE

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 159

Architecture matérielle et protocolaire pour réseaux de

capteurs sans fil adaptés à la surveillance


environnementale
Guéréguin Der Sylvestre Sidibe

To cite this version:


Guéréguin Der Sylvestre Sidibe. Architecture matérielle et protocolaire pour réseaux de capteurs sans
fil adaptés à la surveillance environnementale. Autre [cs.OH]. Université Clermont Auvergne, 2021.
Français. �NNT : 2021UCFAC079�. �tel-03663270�

HAL Id: tel-03663270


https://theses.hal.science/tel-03663270
Submitted on 10 May 2022

HAL is a multi-disciplinary open access L’archive ouverte pluridisciplinaire HAL, est


archive for the deposit and dissemination of sci- destinée au dépôt et à la diffusion de documents
entific research documents, whether they are pub- scientifiques de niveau recherche, publiés ou non,
lished or not. The documents may come from émanant des établissements d’enseignement et de
teaching and research institutions in France or recherche français ou étrangers, des laboratoires
abroad, or from public or private research centers. publics ou privés.
université de Clermont Auvergne
École Doctorale des Sciences Pour l’Ingénieur (ED-SPI)

TH ÈSE
Présentée et soutenue le 30/08/2021 par :
Guéréguin Der Sylvestre SIDIBE

pour obtenir le grade de

DOCTEUR D’UNIVERSITÉ
Spécialité: Informatique

Architecture matérielle et protocolaire


pour réseaux de capteurs sans fil adaptés
à la surveillance environnementale
JURY
mme nadjia kara professeure à l’université du Présidente
québec
m. thierry val professeur à l’université de Rapporteur
toulouse
mme nathalie mitton directrice de recherche à Rapporteure
l’inria de lille
m. tiguiane yelemou mcf-hdr à l’université nazi boni Examinateur
m. jean-pierre chanet ingénieur de recherche, hdr en Examinateur
informatique à l’inrae

Directeur de Thèse :
Michel MISSON - Professeur à l’UCA (Clermont-Ferrand)
Encadrants :
Marie-Françoise SERVAJEAN - MCF à l’UCA (Clermont-Ferrand)
Nadir HAKEM - Professeur associé à l’UQAT (Val-d’Or Canada)

Unité de Recherche : LIMOS UMR 6158 CNRS


Remerciements

En préambule à ce manuscrit de thèse, je tiens à adresser mes sincères remercie-


ments aux personnes dont l’aide et le soutien ont permis d’aboutir aux présents résul-
tats.
Je remercie tout d’abord le Conseil régional d’Auvergne-Rhône-Alpes et le Fond
européen de développement régional (FEDER) qui ont financé cette thèse dans le cadre
du programme défi AUDACE. Je remercie le laboratoire LIMOS et tout le personnel
administratif pour leur disponibilité.
J’adresse particulièrement à mes directeurs de thèse M. Michel Misson, Mme Marie-
Françoise Servajean et M. Nadir Hakem, des remerciements pour m’avoir fait confiance
et donné l’opportunité d’effectuer ce travail de thèse riche tant sur le plan scientifique
que sur le plan humain. Je leur suis reconnaissant pour leur soutien sans faille, leur pa-
tience, leur temps et leurs encouragements. Enfin, j’ai été extrêmement sensible à leurs
qualités humaines d’écoute et de compréhension tout au long de cette thèse.
Je souhaite remercier vivement tous les membres de mon jury.
Merci à M. Thierry Val et à Mme Nathalie Mitton pour m’avoir fait l’honneur d’éva-
luer mon travail et d’en être rapporteurs. Leur lecture attentive du manuscrit et leurs
précieux conseils ont permis d’améliorer ce travail.
Merci à Mme Nadjia Kara d’avoir accepté d’être présidente de mon jury.
Merci à MM. Tiguiane Yélémou et Jean-Pierre Chanet d’avoir accepté d’être examina-
teurs de mon travail.
Mes remerciements vont également à mes plus proches collaborateurs Raphaël Bi-
daud et Aurélien Surier pour leur support et aide. Un merci spécial à celles et ceux qui
m’ont apporté leur aide pour les préparatifs le jour de la soutenance.
Ce travail de thèse a été l’occasion d’impliquer MM. Lionel Jouve et Guillaume Bou-
chaud du département Mesures-Physiques de l’IUT pour la réalisation de maquettes
d’antennes ainsi que MM. Théophile Decaesteker, Etienne Charpin et Killian Deman-
get dans le cadre de leur stage effectué dans notre équipe. Merci à eux pour leur contri-
bution.
Je remercie également M. Adrien Wohrer, enseignant de Mathématiques au Dé-
partement Informatique de l’IUT pour son support quant il s’est agi d’introduire des
probabilités dans nos modèles.
Je remercie Mme Frédérique Jacquet, cheffe du département Réseaux et Télécom-
munications de l’IUT dans lequel j’ai effectué mon enseignement pour son soutien et
son aide. Merci à MM. Gérard Chalhoub, François Delobel et Antonio Freitas, ensei-

ii
gnants à l’IUT pour leurs conseils. Merci également à tous les enseignants et person-
nels administratifs et du service technique de l’IUT de Clermont-Ferrand pour leur
soutien.
Un grand merci à tous mes collègues de bureau (Hamadoun Tall, Mouna Karoui,
Ali Mamadou Mamadou, Jinpeng Wang) avec lesquels nous avons partagé des mo-
ments de joie et de rire.
J’adresse une tendre pensée à mes parents sans qui rien n’aurait été possible et je
les remercie ainsi que toute ma famille pour leur soutien sans faille, et leurs encoura-
gements. Pour finir, merci à tous mes amis pour leur amitié et leur soutien.

iii
Résumé

Les réseaux de capteurs sans fils disposent aujourd’hui d’une technologie arrivée à
maturité qui leur permet d’être déployés dans de très nombreux domaines applicatifs y
compris celui de la surveillance environnementale. Les contraintes énergétiques de ce
type de réseaux ont fait émerger deux grandes classes de solutions : celles privilégiant
le débit au détriment de la portée des liens radio et celles visant une collecte de données
sur de grandes étendues mais avec des débits faibles et contraints.
Il existe néanmoins un domaine applicatif pour lequel la collecte de données est à
la fois exigeante en portée des liens radio et en débit supporté. Cette thèse s’adresse à
ce domaine, à l’interface des classes de solutions existantes, pour satisfaire des appli-
cations nécessitant une collecte fréquente de données devant respecter une contrainte
de fraîcheur. Dans cette optique, notre recherche est centrée sur l’usage d’une antenne
à faisceau commutable équipant le point de collecte ou puits d’un réseau de capteurs
sans fils, permettant d’émuler une topologie en étoile. Chaque nœud autour du point
de collecte peut être atteint par au moins une des orientations permises du lobe d’une
telle antenne. L’usage de ce type d’antenne a des incidences fortes sur les couches
basses (physique et liaison notamment) de la pile protocolaire de cette nouvelle classe
de solution. Cette antenne permet en effet d’augmenter la portée radio, d’être plus ro-
buste face aux interférences et aux obstacles sur le trajet du signal, mais cela au détri-
ment de l’intermittence de la connectivité des nœuds de l’étoile. Un nœud est à portée
du puits de collecte dans au moins une des topologies partielles induites par l’orien-
tation du lobe de l’antenne, ce point a une incidence forte sur les spécifications de la
couche MAC d’un tel réseau.
Les deux principales contributions de cette thèse sont de spécifier d’une part la
phase de découverte du voisinage du puits qui doit s’exécuter dans un délai accep-
table, et d’autre part de procéder à une collecte fréquente de données contraintes par
une date de péremption. Différentes variantes de ces spécifications sont proposées,
elles s’inspirent d’un polling selecting groupé (grouped polling). Elles ont été validées
partiellement par une approche théorique et plus globalement par une simulation via
Cooja/Contiki OS. Les résultats obtenus font la preuve de l’incidence des mécanismes
proposés sur la fréquence de la collecte et la fraîcheur des données récoltées.
Mots clés : IEEE 802.15.4, réseaux de capteurs sans fil, protocoles MAC, protocoles
de découverte de voisinage, Antenne à faisceau commutable, topologie en étoile, pol-
ling selecting, commutation de topologie, collecte de données déterministe.

iv
Abstract

Wireless sensor networks are now a mature technology that can be deployed in a
wide range of applications, including environmental monitoring. The energy constraints
of this type of network have led to the emergence of two main classes of solutions :
those that prioritize throughput at the expense of the range of radio links and those
that aim to collect data over large areas but with low and constrained throughputs.
Nevertheless, there is an application domain for which data collection is both de-
manding in terms of radio link range and supported data rate. This thesis addresses
this domain, at the interface of existing solution classes, to satisfy applications requi-
ring frequent data collection that must respect a freshness constraint. In this context,
our research focuses on the use of a switchable beam antenna equipping the collection
point or sink of a wireless sensor network, allowing to emulate a star topology. Each
node around the collection point can be reached by at least one of the allowed lobe
orientations of such an antenna. The use of this type of antenna has strong impacts on
the lower layers (physical and link in particular) of the protocol stack of this new class
of solution. This antenna indeed allows to increase the radio range, to be more robust
against interferences and obstacles on the signal path, but this at the expense of the
intermittence of the connectivity of the nodes of the star. A node is within range of the
sink in at least one of the partial topologies induced by the antenna lobe orientation,
this point has a strong impact on the MAC layer specifications of such a network.
The two main contributions of this thesis are to specify on the one hand the dis-
covery phase of the sink neighborhood which must be executed within an acceptable
time frame, and on the other hand to proceed to a frequent data collection constrained
by an expiration date. Different variants of these specifications are proposed, based on
a grouped polling selecting. They have been partially validated by a theoretical ap-
proach and more globally by a simulation via Cooja/Contiki OS. The results obtained
show the impact of the proposed mechanisms on the frequency of collection and the
freshness of the collected data.
Keywords : IEEE 802.15.4, wireless sensor networks, MAC protocols, neighborhood
discovery protocols, switchable beam antenna, star topology, polling selecting, topo-
logy switching, deterministic data collection.

v
Table des matières

Résumé iv

Abstract v

Liste des figures xiv

Liste des tableaux xv

Abréviations xvi

Introduction 1

Chapitre 1 Contexte et état de l’art 3


1.1 Réseaux de capteurs sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Caractéristiques majeures des RCSF dédiés à la collecte de données . . . 5
1.2.1 Type de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.2 Le déploiement des nœuds capteurs . . . . . . . . . . . . . . . . . 6
1.2.3 Source de déperdition d’énergie . . . . . . . . . . . . . . . . . . . . 7
1.3 Domaines d’application des RCSF . . . . . . . . . . . . . . . . . . . . . . 8
1.3.1 Application militaire . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3.2 Application environnementale . . . . . . . . . . . . . . . . . . . . 8
1.3.3 Application urbaine . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.4 Application médicale . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.3.5 Application industrielle . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4 Solutions dédiées à la collecte de données . . . . . . . . . . . . . . . . . . 10
1.4.1 Solutions privilégiant le débit . . . . . . . . . . . . . . . . . . . . . 10
1.4.1.1 Solutions basées sur IEEE 802.15.4 . . . . . . . . . . . . . 10
1.4.1.1.1 ZigBee . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1.1.2 6LoWPAN . . . . . . . . . . . . . . . . . . . . . . 12
1.4.1.1.3 WirelessHART . . . . . . . . . . . . . . . . . . . 13
1.4.1.1.4 ISA100.11a . . . . . . . . . . . . . . . . . . . . . 13
1.4.1.2 Autres solutions . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.1.2.1 Bluetooth . . . . . . . . . . . . . . . . . . . . . . 15
1.4.1.2.2 Z-Wave . . . . . . . . . . . . . . . . . . . . . . . 16
1.4.1.2.3 ANT . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.4.1.2.4 EnOcean . . . . . . . . . . . . . . . . . . . . . . . 17

vi
1.4.2 Solutions privilégiant la portée . . . . . . . . . . . . . . . . . . . . 18
1.4.2.1 Wavenis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.2.2 Dash7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.4.2.3 LoRaWAN . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.4.2.4 Sigfox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5 Identification d’une classe de besoins non couverts . . . . . . . . . . . . . 21
1.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Chapitre 2 Analyse de la problématique de la thèse 24


2.1 Contexte de notre recherche . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.1.1 Invariants relatifs à la classe d’applications étudiées . . . . . . . . 24
2.1.2 Exemple d’application . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.1.3 Limites des solutions existantes . . . . . . . . . . . . . . . . . . . . 26
2.2 Interaction entre trames courtes et méthodes d’accès . . . . . . . . . . . . 30
2.2.1 Approche distribuée . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.2 Approche centralisée . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.2.3 Points communs de la problématique de la transmission de trames
courtes sur un médium radio . . . . . . . . . . . . . . . . . . . . . 33
2.3 Identification des leviers . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.3.1 Pour une augmentation du débit . . . . . . . . . . . . . . . . . . . 34
2.3.1.1 Le multicanal (fréquence et étalement) . . . . . . . . . . 34
2.3.1.2 Agrégation . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.3.2 Pour une augmentation de la portée . . . . . . . . . . . . . . . . . 35
2.3.2.1 Le multi-saut . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3.2.2 Usage d’antennes directives . . . . . . . . . . . . . . . . . 38
2.4 Orientations définies pour notre travail . . . . . . . . . . . . . . . . . . . 39
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Chapitre 3 Présentation globale de la contribution 41


3.1 Approche topologique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.2 Considérations sur la longueur des liens radio d’un réseau en étoile . . . 43
3.2.1 La solution apportée par un gain de traitement . . . . . . . . . . . 44
3.2.2 Utilisation d’antennes de manière dissymétrique . . . . . . . . . . 44
3.3 Choix de la méthode d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.3.1 Caractéristiques dues à l’usage d’antennes directionnelles . . . . 45
3.3.1.1 Problème des terminaux cachés . . . . . . . . . . . . . . 46
3.3.1.2 Problème des terminaux sourds . . . . . . . . . . . . . . 46
3.3.2 Classification des protocoles MAC . . . . . . . . . . . . . . . . . . 47
3.3.3 Protocoles mono-canal . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.3.1 Protocoles MAC avec contention . . . . . . . . . . . . . . 48

vii
3.3.3.2 Protocoles MAC sans contention . . . . . . . . . . . . . . 51
3.3.3.3 Protocoles MAC hybrides . . . . . . . . . . . . . . . . . . 52
3.3.3.4 Bilan comparatif . . . . . . . . . . . . . . . . . . . . . . . 56
3.4 Présentation globale de l’approche proposée . . . . . . . . . . . . . . . . 56
3.4.1 Phase de découverte de voisinage du puits . . . . . . . . . . . . . 57
3.4.2 Phase de collecte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.5 Démarche de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5.1 Outil de simulation et modèle de propagation . . . . . . . . . . . 61
3.5.1.1 Choix de l’outil . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5.1.2 Choix du modèle de propagation . . . . . . . . . . . . . 61
3.5.2 Prise en compte des spécificités des antennes utilisées . . . . . . . 62
3.5.3 Choix des topologies considérées . . . . . . . . . . . . . . . . . . . 62
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Chapitre 4 Contribution sur la découverte de voisinage 65


4.1 Énoncé du problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.2 Description générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.2.1 Description du système . . . . . . . . . . . . . . . . . . . . . . . . 67
4.2.2 Principe général des algorithmes explorés . . . . . . . . . . . . . . 68
4.2.2.1 Méthode force brute . . . . . . . . . . . . . . . . . . . . . 69
4.2.2.2 Principe d’optimisation . . . . . . . . . . . . . . . . . . . 69
4.2.3 Format des trames . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.2.3.1 Message POLL . . . . . . . . . . . . . . . . . . . . . . . . 71
4.2.3.2 Message HELLO . . . . . . . . . . . . . . . . . . . . . . . 72
4.2.4 Différentes façons de découvrir un nœud . . . . . . . . . . . . . . 73
4.2.5 Structure de la table de découverte de voisinage du puits . . . . . 73
4.2.6 Mécanisme de détection de collision . . . . . . . . . . . . . . . . . 74
4.2.7 Différents états d’un slot de réponse . . . . . . . . . . . . . . . . . 74
4.3 ANDF : Aloha-like Neighbor Discovery with Feedback . . . . . . . . . . 76
4.3.1 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.3.2 Mise à jour de la probabilité de transmission . . . . . . . . . . . . 78
4.3.3 Réduction du nombres de slots vides . . . . . . . . . . . . . . . . . 78
4.3.4 Condition d’arrêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.3.5 Evaluation et analyse des résultats . . . . . . . . . . . . . . . . . . 79
4.3.5.1 Impact du mécanisme de réduction des slots vides et du
découpage en round de la découverte . . . . . . . . . . . 80
4.3.5.2 Impact de la collaboration . . . . . . . . . . . . . . . . . . 80
4.3.5.3 Impact de l’adaptation de la probabilité de transmission 81
4.3.5.4 Bilan sur les résultats de simulation de ANDF . . . . . . 82
4.4 WAYE : Who Are You Enquiry . . . . . . . . . . . . . . . . . . . . . . . . . 83

viii
4.4.1 Estimation du nombre de voisins et ajustement du nombre de slots 83
4.4.2 Fin de la découverte . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.4.3 Stratégie de réponse des nœuds . . . . . . . . . . . . . . . . . . . . 86
4.4.4 WAYE+ : Extension du WAYE . . . . . . . . . . . . . . . . . . . . . 87
4.4.5 Evaluation et analyse des résultats . . . . . . . . . . . . . . . . . . 87
4.4.5.1 Impact de la méthode d’estimation . . . . . . . . . . . . 88
4.4.5.2 Impact de la segmentation du temps . . . . . . . . . . . . 90
4.4.5.3 Impact de la collaboration des nœuds lors de la découverte 91
4.4.5.4 Impact des stratégies de réponse des nœuds . . . . . . . 92
4.4.5.5 Impact de la directivité de l’antenne du puits . . . . . . . 93
4.4.5.6 Table de connectivité et commutation de topologie . . . 94
4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Chapitre 5 Contribution sur la collecte de données 97


5.1 Identification de la problématique . . . . . . . . . . . . . . . . . . . . . . 97
5.2 Méthodes de collecte de données . . . . . . . . . . . . . . . . . . . . . . . 99
5.2.1 Polling naïf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
5.2.2 Polling groupé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
5.2.3 Polling groupé avec extra slot . . . . . . . . . . . . . . . . . . . . . 103
5.2.4 Analyse des méthodes de collecte . . . . . . . . . . . . . . . . . . . 106
5.2.4.1 Calcul de la durée d’un cycle de collecte . . . . . . . . . 106
5.2.4.2 Calcul du nombre de nœuds supportés . . . . . . . . . . 108
5.2.4.3 Calcul du nombre moyen de trames collectées . . . . . . 109
5.3 Evaluation et analyse des résultats . . . . . . . . . . . . . . . . . . . . . . 112
5.3.1 Durée de cycle de collecte . . . . . . . . . . . . . . . . . . . . . . . 112
5.3.2 Nombre moyen de trames collectées par le puits par cycle de col-
lecte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
5.3.3 Taux de livraison des trames . . . . . . . . . . . . . . . . . . . . . . 115
5.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

Conclusion et Perspectives 117


6.1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
6.2 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
6.2.1 A courts termes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
6.2.2 A moyens termes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
6.2.3 A plus longs termes . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Publications 120

Annexe 121
A.1 Algorithme de découverte de voisinage ANDF . . . . . . . . . . . . . . . 121

ix
A.2 Algorithme de découverte de voisinage WAYE . . . . . . . . . . . . . . . 123
A.3 Algorithme de découverte de voisinage WAYE+ . . . . . . . . . . . . . . 124
A.4 Méthode de génération de topologies utilisée . . . . . . . . . . . . . . . . 125
A.5 Antenne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
A.5.1 Définition générale d’une antenne . . . . . . . . . . . . . . . . . . 126
A.5.2 Antenne directionnelle . . . . . . . . . . . . . . . . . . . . . . . . . 127
A.5.3 Antenne à faisceau commutable utilisée . . . . . . . . . . . . . . . 127
A.5.3.1 Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . 127
A.5.3.2 Effet du nombre de cellules FSS activées . . . . . . . . . 129
A.5.3.3 Prototype réalisé et diagramme de rayonnement . . . . . 130

Références 132

x
Liste des figures

1.1 Type de topologies de RCSF . . . . . . . . . . . . . . . . . . . . . . . . . . 4


1.2 Architecture d’un nœud capteur . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Domaines d’application des RCSF . . . . . . . . . . . . . . . . . . . . . . 8
1.4 La pile protocolaire IEEE 802.15.4 . . . . . . . . . . . . . . . . . . . . . . . 11
1.5 Couches protocolaires de ZigBee . . . . . . . . . . . . . . . . . . . . . . . 12
1.6 Réseau Zigbee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.7 Pile protocolaire de 6LoWPAN . . . . . . . . . . . . . . . . . . . . . . . . 13
1.8 Vue d’ensemble d’un réseau 6LoWPAN . . . . . . . . . . . . . . . . . . . 13
1.9 Pile protocolaire de WirelessHART . . . . . . . . . . . . . . . . . . . . . . 14
1.10 Réseau générique WirelessHART [27] . . . . . . . . . . . . . . . . . . . . 14
1.11 Pile protocolaire de ISA100.11a . . . . . . . . . . . . . . . . . . . . . . . . 14
1.12 Réseau Bluetooth de type scatternet . . . . . . . . . . . . . . . . . . . . . 15
1.13 Réseau Z-Wave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.14 Couche protocolaire de ANT . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.15 Différents rôles d’un nœud ANT [35] . . . . . . . . . . . . . . . . . . . . . 17
1.16 Couche protocolaire Wavenis . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.17 Réseau Dash7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.18 Réseau LoRaWAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.19 Architecture réseau Sigfox . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.20 Portée vs Débit des principales technologies de réseaux de collecte de
données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

2.1 Disposition générique des nœuds du type de réseau étudié . . . . . . . . 24


2.2 Résultats des mesures de débit pour un réseau ZigBee point à point (250
kbit/s) pour des vitesses de transmission (bauds) et longueurs de paquet
différentes [46] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3 Diagramme de l’algorithme du CSMA/CA non slotté de la norme IEEE
802.15.4 [57] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.4 Format de la trame de donnée conforme à la norme IEEE 802.15.4 [58] . . 29
2.5 Séquencement de l’exécution d’une requête de collecte de mesures d’un
nœud avec CSMA/CA non slotté . . . . . . . . . . . . . . . . . . . . . . . 30
2.6 Séquencement de l’exécution d’une requête de collecte de mesures d’un
nœud basé sur le Polling-Selecting . . . . . . . . . . . . . . . . . . . . . . 33
2.7 Agrégation de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

xi
2.8 Réseau multi-saut avec puits au centre . . . . . . . . . . . . . . . . . . . . 37
2.9 Résultats de mesures du délai pour un réseau ZigBee (250 kbit/s) en
fonction du nombre de sauts [46] . . . . . . . . . . . . . . . . . . . . . . . 37
2.10 Comparaison des principes de la couverture des antennes omnidirec-
tionnelles et directionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.11 Diagramme de rayonnement de l’antenne choisie . . . . . . . . . . . . . 40

3.1 Topologies en étoile, maillées et en arbre : comparaison de délai en fonc-


tion de la distance [69] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2 Zone de couverture du puits équipé d’une antenne directionnelle pour
une position donnée du faisceau de l’antenne . . . . . . . . . . . . . . . . 45
3.3 Problème du terminal caché dans le cas d’une antenne directionnelle . . 46
3.4 Problème du terminal sourd dans le cas d’une antenne directionnelle . . 47
3.5 Classification de protocoles MAC utilisant des antennes directionnelles . 47
3.6 Diagramme de rayonnement d’une antenne adaptative multi-faisceau [77] 48
3.7 Processus de réception en parallèle de plusieurs trames [77] . . . . . . . 49
3.8 Distribution des nœuds traitée dans [80] . . . . . . . . . . . . . . . . . . . 49
3.9 Calendrier d’activité des nœuds en fonction de l’orientation de l’antenne
du puits [80] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.10 Diagramme de rayonnement de l’antenne dans DU-MAC [82] . . . . . . 50
3.11 Découpage temporel de DiS-MAC . . . . . . . . . . . . . . . . . . . . . . 51
3.12 Structure de la supertrame de PMAC [85] . . . . . . . . . . . . . . . . . . 52
3.13 Formation de groupes dans SAMAC [86] . . . . . . . . . . . . . . . . . . 53
3.14 Structure de la supertrame de DCD-MAC [87] . . . . . . . . . . . . . . . 54
3.15 Exemple de sollicitation des nœuds par le puits . . . . . . . . . . . . . . . 60
3.16 Exemple de séquencement des transmissions entre le puits et les nœuds
[98] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
3.17 Type de topologies considérées . . . . . . . . . . . . . . . . . . . . . . . . 63

4.1 Configuration réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66


4.2 Diagramme de rayonnement de l’antenne du puits . . . . . . . . . . . . . 66
4.3 Orientation du faisceau de l’antenne . . . . . . . . . . . . . . . . . . . . . 67
4.4 Configuration réseau émulée . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.5 Supertrame de la phase de découverte de voisinage . . . . . . . . . . . . 68
4.6 Processus général de découverte de voisinage . . . . . . . . . . . . . . . . 71
4.7 Format du message POLL . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.8 Format du message HELLO . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.9 Résultats possibles pour un slot de temps. Dans cette figure, Sx_y signifie
le slot sélectionné pour le nœud x au cycle y . . . . . . . . . . . . . . . . . 75
4.10 Supertrame de ANDF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.11 Activation du premier secteur . . . . . . . . . . . . . . . . . . . . . . . . . 77

xii
4.12 Diffusion du POLL dans le secteur activé . . . . . . . . . . . . . . . . . . 77
4.13 Comparaison du temps mis pour la découverte de tous les voisins du
puits entre ANDF, ANDF sans le mécanisme de réduction de slots vides
(ISR) et la force brute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.14 Comparaison du temps mis pour la découverte de tous les voisins du
puits entre ANDF et AND (ANDF sans collaboration entre nœuds) . . . 82
4.15 Comparaison du temps mis pour la découverte de tous les voisins du
puits entre ANDF et PND (P-persistent Neighbor Discovery) . . . . . . . 82
4.16 Processus général de découverte de voisinage et d’estimation du nombre
de voisins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.17 Secteur activé couvrant les nœuds 4, 9 12, 20 et 21 . . . . . . . . . . . . . 85
4.18 Couverture du secteur 1 et du secteur 2 . . . . . . . . . . . . . . . . . . . 86
4.19 Comparaison entre WAYE et la méthode force brute pour 24, 48 et 100
nœuds déployés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.20 Comparaison entre WAYE et WAYE sans estimation . . . . . . . . . . . . 90
4.21 Comparaison entre WAYE et CSMA/CA . . . . . . . . . . . . . . . . . . . 91
4.22 Comparaison entre WAYE et WAYE+ (WAYE avec collaboration des nœuds
lors de la découverte) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.23 Comparaison des différentes stratégies de réponse des nœuds aux solli-
citations du puits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
4.24 WAYE : Comparaison de délais entre l’utilisation d’une antenne à fais-
ceau commutable et d’une antenne omnidirectionnelle au puits . . . . . 94
4.25 Extrait d’une table de découverte du puits . . . . . . . . . . . . . . . . . . 95

5.1 Exemple de délai de bout en bout avec CSMA/CA slotté pour une confi-
guration en étoile constituée de 4 nœuds capteurs et un puits [111] . . . 99
5.2 Exemple de production de données et de sollicitation du puits . . . . . . 99
5.3 Asynchronisme entre la production de données et la collecte . . . . . . . 100
5.4 Exemple d’exécution de la méthode polling naïf . . . . . . . . . . . . . . 101
5.5 Exemple d’exécution de la méthode polling groupé . . . . . . . . . . . . 103
5.6 Polling groupé : Exemple de perte de réponse de nœud (DRP) ou d’Ack 104
5.7 Exemple d’exécution de la méthode polling groupé avec extra slot : cas
favorable d’un nœud subissant une perte de trame . . . . . . . . . . . . . 105
5.8 Diagramme de temps : polling naïf (a) polling groupé (b) et polling
groupé avec extra slot (c) . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
5.9 Comparaison de NP, GP, GPExtra sur le nombre de trames DRP collec-
tées pour un temps donné . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
5.10 Comparaison de GP et GPExtra en termes de nombre moyen de trames
collectées obtenu par simulation et par analyse théorique pour un réseau
de 48 nœuds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

xiii
5.11 Comparaison de NP, GP, GPExtra sur le taux de livraison des trames
pour un FER donné dans un réseau à 48 nœuds . . . . . . . . . . . . . . . 116

xiv
Liste des tableaux

1.1 Capacité de traitement et de stockage de certains nœuds capteurs sans


fil [1] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Classification par type de trafic [2] . . . . . . . . . . . . . . . . . . . . . . 6
1.3 Énergie consommée par état et par module radio [6] . . . . . . . . . . . . 7
1.4 Bandes de fréquences utilisables par IEEE 802.15.4 . . . . . . . . . . . . . 11
1.5 Comparaison de différentes technologies à courte portée . . . . . . . . . 18
1.6 Comparaison de différentes technologies à longue portée . . . . . . . . . 21

2.1 Exemple d’exigences typiques des réseaux industriels de capteurs sans


fil [42] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.2 Satisfaction des besoins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3 Comparaison entre quelques types d’antennes directionnelles [66] . . . . 39

3.1 Comparaison entre topologie en étoile et topologie multi-saut . . . . . . 42


3.2 Comparaison de protocoles MAC pour antennes directionnelles . . . . . 55
3.3 Valeur du coefficient d’atténuation pour le modèle Path Loss [102] . . . . 62

4.1 Paramètres et termes utilisés dans nos protocoles de découverte de voi-


sinage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
4.2 Table de découverte de voisinage du puits . . . . . . . . . . . . . . . . . 74
4.3 Compteurs des états des slots d’une requête . . . . . . . . . . . . . . . . . 75
4.4 Exemple de résultats obtenus sur un round de découverte . . . . . . . . 77
4.5 Paramètres de simulation de ANDF . . . . . . . . . . . . . . . . . . . . . 79
4.6 Paramètres de simulation de WAYE . . . . . . . . . . . . . . . . . . . . . . 88

5.1 Paramètres utilisés dans nos méthodes de collecte . . . . . . . . . . . . . 98


5.2 Exemple d’estimation de la durée Tc d’un cycle de collecte en ms avec
NP, GP et GPExtra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.3 Impact de la durée de la collecte sur le nombre de nœuds supportés . . . 109
5.4 Valeurs moyennes du nombre de trames collectées et gain pour diffé-
rents taux d’erreur (FER) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5.5 Paramètres de simulation pour la collecte de données . . . . . . . . . . . 112
5.6 Nombre moyen de trames collectées (ANCF) par cycle pour un réseau
de 48 nœuds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

xv
Abréviations

ACK : Acknowledgment
ADC : Analog to Digital Converter
ANDF : Aloha-like Neighbor Discovery with Feedback
ASK : Amplitude Shift Keying
BER : Bit Error Rate
CCA : Clear Channel Assessment
CRC : Cyclic Redundancy Check
CSMA/CA : Carrier Sense Multiple Access with Collision Avoidance
CSS : Chirp Spread Spectrum
CTS : Clear To Send
dB : Decibel
DRP : Data Response Frame
DRQ : Data Request Frame
DBPSK : Differential Binary Phase-Shift Keying
FCS : Frame Check Sequence
FDR : Frame Delivery Ratio
FEDER : Fonds Européen de Développement Régional
FER : Frame Error Rate
FHSS : Frequency Hopping Spread Spectrum
FSS : Frequency Selective Surface
GFSK : Gaussian Frequency-Shift Keying
GPS : Global Positioning System
HART : Highway Addressable Remote Transducer Protocol
ICMP : Internet Control Message Protocol
IEEE : Institute of Electrical and Electronics Engineers
IPv6 : Internet Protocol version 6
IoT : Internet of Things
ITU : International Telecommunication Union
ISA : International Society Automation
ISM : Industrial, Scientific and Medical (radio band)
ITU-T : ITU Telecommunication standardization sector
LRWPAN : Low Rate Wireless Personal Area Network
LPWAN : Low Power Wide Area Network
MAC : Medium Access Control

xvi
MIMO : Multiple-Input Multiple-Output
OS : Operating system
OSI : Open Systems Interconnection
QoS : Quality of Service
RCSF : Réseau de Capteurs Sans Fil
RSSI : Received Signal Strength Indication
RTS : Request To Send
SNR : Signal-to-Noise Ratio
TCP : Transmission Control Protocol
TDMA : Time Division Multiple Access
UDP : User Datagram Protocol
UHF : Ultra High Frequency
UNB : Ultra Narrow Band
WAYE : Who Are You Enquiry
WBAN : Wireless Body Area Network
WSN : Wireless Sensor Network
6LoWPAN : IPv6 over Low-Power Wireless Personal Area Networks

xvii
Introduction

Les progrès technologiques dans la miniaturisation des dispositifs électroniques


ont conduit au développement de nœuds capteurs communicants de petite taille, à
faible coût, capables de fonctionner avec peu d’énergie (généralement fournie par une
batterie) et avec un minimum de puissance de calcul et de stockage. Les nœuds sont
déployés dans une zone de captage (ou zone d’intérêt) et coopèrent entre eux via des
liaisons sans fil pour former un réseau de capteurs sans fil. Grâce à son fort potentiel,
ce type de réseaux de capteurs est au centre de plusieurs types d’applications couvrant
des domaines variés tels que : les domaines militaires, industriels, environnementaux,
sanitaires, etc . . .
Des efforts technologiques ont été faits afin de proposer des solutions permettant de
répondre aux besoins des applications liées à la collecte de données dans les réseaux de
capteurs. Chacune des solutions répond à un besoin précis mais dans cette thèse nous
nous consacrerons plus particulièrement à la collecte de mesures caractérisées par un
délai de validité. L’ensemble des solutions permises par les normes et les technologies
existantes peuvent être classées en deux grandes catégories à savoir les solutions qui
privilégient le débit mais de courte portée et les solutions qui privilégient la portée au
détriment du débit.
Cependant, l’utilisation des réseaux de capteurs sans fils pour les applications de
collecte de données dédiées à la surveillance environnementale reste un défi d’aujour-
d’hui. Ce type d’applications est caractérisé par des déploiements sur de vastes zones
et des conditions de propagation qui peuvent être hétérogènes et complexes quand
le signal radio se propage à la surface du sol. Les pistes induites par l’émergence de
certaines technologies IoT telles que LoRa et SigFox permettent d’envisager des dé-
ploiements étendus au détriment des débits offerts pour la collecte. La problématique
traitée ici est de reconsidérer cette limite en débit pour les applications de collecte exi-
geantes à la fois en portée des liens radio et en débit supporté.
Dans cette optique, notre recherche est centrée sur l’usage d’une antenne particu-
lière équipant le puits de collecte au centre d’un réseau de capteurs sans fil organisé
selon une topologie en étoile. Il s’agit plus précisément de coupler une antenne à fais-
ceaux commutables avec les couches basses d’un réseau de capteurs sans fils. Ce choix
nous impose de travailler en collaboration avec des enseignants chercheurs disposant
d’une expertise sur de telles antennes. Ainsi, l’antenne à faisceaux commutables que
nous utilisons a été développée par l’Université du Québec en Abitibi-Témiscamingue.
Les travaux de cette thèse ont été soutenus financièrement par la Région Auvergne

1
Rhône-Alpes et le FEDER (Fonds européen de développement régional). L’ambition
de cette thèse est de contribuer sur le thème : " Architecture matérielle et protocolaire
pour réseaux de capteurs sans fil adaptés à la surveillance environnementale ". Ces
travaux ont été réalisés dans le cadre du programme "Projets de recherche" défi AU-
DACE au sein de l’axe Systèmes d’Information et de Communication (SIC) du LIMOS-
CNRS (Laboratoire d’Informatique, de Modélisation et d’Optimisation des Systèmes)
de l’Université Clermont Auvergne (UCA), en collaboration avec le Laboratoire de Re-
cherche Télébec en Communications Souterraines (LRTCS) de l’Université du Québec
en Abitibi-Témiscamingue (UQAT), sous la direction de Michel Misson et l’encadre-
ment de Marie-Françoise Servajean et de Nadir Hakem (UQAT).
Ce manuscrit est organisé de la manière suivante. Dans le chapitre 1, nous présen-
tons les généralités sur les réseaux de capteurs sans fil et quelques standards dans le
domaine. Le chapitre 2 décrit la problématique de notre thèse. Dans le chapitre 3, nous
présentons globalement notre contribution et des travaux de la littérature consacrés
aux protocoles MAC et de routage utilisant des antennes directionnelles. Dans le cha-
pitre 4, nous présentons notre première contribution sur la découverte de voisinage du
puits équipé d’une antenne à faisceau commutable. Le chapitre 5 détaille et évalue nos
méthodes de collecte de données. Enfin, dans le chapitre 6 nous concluons nos travaux
et donnons les différentes orientations offertes pour étendre la portée de cette thèse.

2
Chapitre 1

Contexte et état de l’art

Dans ce chapitre, nous présentons le contexte dans lequel ce travail de thèse se po-
sitionne. Nous décrivons d’abord dans une première partie les réseaux de capteurs
d’une manière générale et leurs caractéristiques majeures. Ensuite, nous évoquons les
différentes solutions existantes pour la collecte de données et identifions les besoins
non couverts. Enfin, nous dressons un inventaire des techniques utilisées dans les ré-
seaux de capteurs sans fil afin d’augmenter leur débit et celles employées pour étendre
la portée de transmission des nœuds capteurs.

1.1 Réseaux de capteurs sans fil


Les réseaux de capteurs sans fil (RCSF) représentent une technologie qui connaît
toujours un engouement croissant dans le monde de la recherche scientifique et de
l’industrie. Un RCSF est un ensemble de nœuds capteurs déployés dans une zone de
captage et interconnectés afin d’accomplir une tâche particulière. On trouve ainsi des
RCSF utilisés dans la surveillance environnementale pour mesurer certaines propriétés
ou conditions physiques comme la température, l’humidité, le mouvement, la vibra-
tion ou la pression par exemple. Ils permettent également de transmettre les données
recueillies via des liaisons sans fil à un nœud particulier (voire plusieurs), le (ou les)
puits. La tâche principale d’un puits va être de se charger de la récolte de ces données.
Dans un RCSF, les nœuds sont disposés selon plusieurs topologies comme le montre la
figure 1.1. Nous avons la configuration en étoile (figure 1.1.a), la configuration maillée
(figure 1.1.b) et enfin la configuration arborescente (figure 1.1.c). Dans la topologie en
étoile, les nœuds sont tous à portée du puits, on dit alors à un saut du puits. Ceci per-
met à celui-ci de collecter directement les données de ces nœuds. Contrairement à la
configuration en étoile, dans la topologie maillée ou en arbre, les nœuds ne sont pas
tous à portée directe du puits. Dans certains cas, les données des nœuds situés en pé-
riphérie du réseau ou hors de portée du puits sont transmises à ce dernier selon une
approche multi-saut via une stratégie de routage.
Comme le montre la figure 1.2, un nœud capteur est composé :

— d’une source d’énergie qui fournit l’énergie nécessaire au bon fonctionnement du


nœud capteur ;

3
Figure 1.1 – Type de topologies de RCSF

— d’une unité de communication appelée aussi module radio qui permet la transmis-
sion et la réception des données via un lien radio ;
— d’une unité de traitement constituée d’un microprocesseur qui se charge du traite-
ment des données et d’un espace de stockage qui permet de sauvegarder les don-
nées collectées ;
— d’une unité d’acquisition de données qui permet de mesurer des grandeurs phy-
siques.

Le tableau 1.1 montre les caractéristiques techniques de quelques nœuds capteurs dis-
ponibles sur le marché.

Figure 1.2 – Architecture d’un nœud capteur

4
Tableau 1.1 – Capacité de traitement et de stockage de certains nœuds capteurs sans fil
[1]
Nœud Processeur Module radio Horloge (MHz) RAM (K) Flash (K) EEPROM (K)
TelosB TI MSP430F1611 Chipcon CC2420 8 10 48 1000
MicaZ Atmel Atmega 128L Chipcon CC2420 8 4 128 512
IRIS Atmel ATmega 1281 Atmel ATRF230 8 8 640 4
BT Node Atmel ATmega 1281 ZV4002BT/ CC1000 8 4 128 4
WML-C46A BT/
SHIMMER TI MSP430F1611 4-8 10 48 -
CC2420

1.2 Caractéristiques majeures des RCSF dédiés à la col-


lecte de données
Les RCSF étant constitués de nœuds capteurs, ils sont limités par les contraintes
imposées par ces derniers telles que : l’énergie, les ressources de stockage et de cal-
cul, la portée de communication. En plus des limitations imposées par les nœuds, les
RCSF sont aussi caractérisés par le type d’application visé et la zone de déploiement.
Ainsi, nous distinguons une classification des RCSF par type de trafic et par type de
déploiement.

1.2.1 Type de trafic


Le type de trafic peut être classifié en fonction de l’application visée, en deux grandes
catégories :
a) Les trafics périodiques
Ce type de trafic est utilisé par les applications générant des données de façon ré-
gulière. Ces applications peuvent être réparties en deux groupes comme le montre
le tableau 1.2 :
— Les applications qui sont sensibles au délai entre l’instant de génération de la
donnée et celui de son exploitation par l’application (on parle alors de la fraî-
cheur des données) : il s’agit des données qui doivent être acheminées dans un
délai borné. Les applications de surveillance qui doivent déduire de mesure des
relations de cause à effet en font partie. Est-ce la vibration de la pièce qui a fait
casser le rivet ou est-ce la brisure du rivet qui a fait vibrer la pièce ?
— Certaines applications se satisfont de données tolérantes au délai, c’est-à-dire
pour lesquelles ces données peuvent être remises à l’application sans contrainte
de temps particulière.
b) Les trafics asynchrones
Ce type de trafic est employé par les applications dont la génération de données
est déclenchée par la survenue d’un événement. Nous pouvons citer par exemple
la détection de la brisure du rivet énoncé plus haut dans une application de sur-
veillance. Par abus de langage, on parle aussi de données aléatoires, car il est dif-

5
ficile d’en prévoir la prochaine occurrence. Il est possible de répartir ces applica-
tions en deux groupes comme présenté dans le tableau 1.2 : les applications qui
requièrent une certaine priorité et celles qui n’ont pas de priorité recensée. Pour les
applications avec priorité, les données doivent être acheminées rapidement dans
toute leur intégrité et sans perte [2]. Par contre pour celles qui n’ont pas de priorité,
elles sont souvent sans contrainte spécifique associée, on parle alors de «best effort»
pour dire «on fait au mieux».

Tableau 1.2 – Classification par type de trafic [2]


Type Contraintes Application
Sensible au délai Contrôle/Commande, Contrôle industriel, surveillance
Périodique
Tolérant au délai Monitoring
Avec priorité Alarme
Asynchrone
Sans priorité (best effort) Collecte de mesures dans un processus à grande constante de temps

1.2.2 Le déploiement des nœuds capteurs


Le déploiement des nœuds capteurs dans un RCSF dédié à la collecte de données
dépend de la stratégie de placement, de l’application visée ou de la zone de captage
[3, 4]. Le déploiement des nœuds capteurs peut ainsi être vu selon deux approches :
le déploiement statique et le déploiement dynamique. Dans cette section, nous présen-
terons le déploiement statique. Dans ce type déploiement, la position des capteurs ne
change pas ou presque pas durant tout le fonctionnement du réseau. Le déploiement
statique peut lui-même être subdivisé selon deux modèles : le déploiement détermi-
niste et le déploiement aléatoire.
a) Le déploiement déterministe
C’est un déploiement de nœuds capteurs utilisable dans le cas où la zone de cap-
tage est connue et accessible. Grâce à ce type de déploiement, les nœuds capteurs
sont positionnés à des emplacements choisis, éventuellement avec précision à des
endroits prédéterminés. C’est le cas dans une application domotique ou une ap-
plication agricole, pour lesquelles des capteurs sont déployés à des endroits straté-
giques pour recueillir des informations telles que la température ou pour surveiller
l’apparition d’évènements critiques (incendie par exemple).
b) Le déploiement aléatoire
Le déploiement aléatoire est utilisé quand un déploiement précis n’est pas néces-
saire à l’application ou lorsque la zone de captage est difficile d’accès, empêchant
de placer les capteurs avec précision. Nous retrouvons ce type de déploiement
pour l’observation d’une zone de conflit, ou la surveillance d’une région exposée
à un risque de catastrophes naturelles (tremblement de terre, inondation, feu de
forêt, . . . ) par exemple.
c) Le déploiement dynamique
Dans ce type de déploiement, les nœuds capteurs ne cessent de changer de position

6
contrairement au statique où les nœuds capteurs demeurent fixes. Le déploiement
dynamique peut être associé au déploiement et déplacement de robots, de drones,
d’animaux, etc. Dans ce cas, afin que le réseau fonctionne correctement, les nœuds
capteurs doivent avoir la possibilité de se déplacer tout en gardant la connectivité
du réseau.

1.2.3 Source de déperdition d’énergie


Dans un nœud capteur, le module radio [5] de la figure 1.2 utilisé pour l’émission et
la réception de trames est très consommateur d’énergie. Le tableau 1.3 donne une idée
de la consommation en énergie de quelques modules radio. Plusieurs facteurs dus aux
conditions environnementales ou à la position et à l’état des nœuds peuvent influer
sur la consommation des nœuds. Nous pouvons citer la collision, l’overhearing, l’idle
listening et l’overemitting définis ainsi :
— Une collision se produit lorsque deux ou plusieurs trames arrivent à un nœud au
même moment. Ces trames ne sont généralement pas décodables car elles sont
brouillées mutuellement, ceci rend les émissions correspondantes improductives.
Les nœuds concernés par la collision vont dans certains cas, lorsqu’un acquitte-
ment est demandé, retransmettre leur trame. Cette retransmission va nécessiter une
consommation d’énergie supplémentaire.
— Lorsqu’un nœud reçoit une trame qui ne lui est pas destinée, on parle de Overhea-
ring. Le nœud consommera ainsi inutilement de l’énergie pour traiter cette trame.
— L’Idle listening est l’état dans lequel un nœud se met en attente d’une trame en écou-
tant le canal de transmission. Dans cet état, un nœud consomme une énergie com-
parable à celle en état de réception comme le montre le tableau 1.3.
— L’Overemitting arrive lorsqu’un nœud essaie de transmettre ses données à un autre
nœud alors que celui-ci n’est pas disponible pour les recevoir.

Tableau 1.3 – Énergie consommée par état et par module radio [6]

État du module radio /


Sommeil Écoute/Réception Émission
Type de module radio
TI CC1000 0,2 µA 74 µA - 7,4 mA 10,4 mA
TI CC2420 0,02 - 426 µA 18,8 mA 17,4 mA
TI CC2500 400 nA - 160 µA 13,3 - 19,6 mA 21,2 mA
TI CC2480 0,3 - 190 µA 26,7 mA 26,9 mA
Atmel AT86RF230 20 nA 15,5 mA 16,5 mA

7
1.3 Domaines d’application des RCSF
Grâce à la facilité de déploiement, la capacité d’auto-configuration et de coopéra-
tion, le faible coût des nœuds capteurs, les RCSF sont aujourd’hui largement utilisés
dans de très nombreux domaines où des données doivent être collectées (figure 1.3).
Nous pouvons citer entre autres le domaine militaire, le domaine médical, le domaine
environnemental, le domaine urbain et le domaine industriel.

Figure 1.3 – Domaines d’application des RCSF

1.3.1 Application militaire


Le domaine militaire est non seulement le premier domaine d’activité humaine à
avoir utilisé les RCSF, mais il est également considéré comme ayant motivé le lance-
ment de la recherche sur les réseaux de capteurs. Un projet typique de recherche a été
Smart Dust [7] réalisé à la fin des années 90. Son but a été de développer des nœuds
capteurs qui, par leur très petite taille, soient capables d’accomplir des activités d’es-
pionnage. Les progrès technologiques croissants dans la miniaturisation des dispositifs
électroniques ont rendu les RCSF capables de soutenir diverses opérations militaires
[8]. Celles-ci peuvent être catégorisées en trois groupes à savoir : la surveillance du
champ de bataille [9, 10], le suivi du combat [11] et la détection d’intrus [12].

1.3.2 Application environnementale


De nos jours, les catastrophes environnementales, telles que les inondations, les in-
cendies et les séismes semblent de plus en plus fréquentes. Elles génèrent des désastres
humains et économiques si bien qu’il est important de mettre en place des systèmes
d’aide à l’anticipation et à la prévention. Il en va de même au niveau du contrôle de la
pollution de l’air, de l’eau ou des terres. Les applications environnementales peuvent
être réparties en cinq catégories :

8
— la surveillance météorologique,
— la surveillance géologique,
— la surveillance de l’habitat,
— la surveillance de la pollution et la surveillance de l’énergie.
L’utilisation des RCSF dans ces types d’applications devient de plus en plus impor-
tante et courante, améliorant ainsi l’efficacité des méthodes de contrôle [13]. Les RCSF
contribuent au développement de systèmes de réponse aux risques, à la détection de
catastrophes naturelles et à la gestion de l’énergie.

1.3.3 Application urbaine


La diversité des capacités de détection offertes par les RCSF permet d’obtenir une
quantité et une qualité d’information plus importantes qu’auparavant dans une zone
cible, qu’il s’agisse d’une chambre, d’un bâtiment ou d’un espace extérieur. Les RCSF
vont être des outils pouvant aider à mesurer des caractéristiques physiques (spatiales
et temporelles) de phénomènes dans un environnement urbain. Ils permettent ainsi
une mise en œuvre illimitée d’applications. Les plus courantes dans ce domaine concernent
les maisons intelligentes [14], les villes intelligentes [15], les systèmes de transport [16]
et la surveillance de structures dans le domaine du génie civil [17].

1.3.4 Application médicale


Le progrès dans la miniaturisation des capteurs permet aussi l’utilisation des RCSF
dans le secteur de la santé pour répondre aux besoins de soins : les traitements mé-
dicaux, le suivi des patients avant et après hospitalisation et les opérations de sauve-
tage [18]. Les réseaux de capteurs peuvent aussi aider à résoudre d’importants pro-
blèmes sociaux, comme la prise en charge de malades chroniques ou l’assistance aux
personnes invalides, personnes souffrant de handicaps intellectuels et/ou physiques,
le sauvetage de vies, la biosurveillance et les environnements intelligents. Les RCSF
sont aussi utilisés pour surveiller des paramètres physiologiques [19]. Ils sont égale-
ment utilisés, par exemple, pour surveiller les fonctions vitales de personnes âgées ou
de personnes ayant des problèmes de santé, que ce soit à leur domicile ou en milieu
hospitalier, pour permettre d’alerter des personnels médicaux en cas de problème. En-
fin dans le domaine du sport, les RCSF sont utilisés pour analyser différentes mesures
physiques collectées chez des athlètes. Les possibilités offertes par un RCSF permettent
d’alléger les dispositifs de collecte de données.

1.3.5 Application industrielle


Les RCSF sont de plus en plus utilisés dans de très nombreuses applications indus-
trielles, car ils offrent des possibilités de réductions de coûts/investissements considé-

9
rables et permettent de développer des fonctionnalités innovantes. Contrairement aux
systèmes traditionnels dans le monde industriel qui nécessitent une quantité énorme
de câbles pour l’installation de capteurs adéquats, les RCSF permettent de s’affranchir
de cette contrainte. Ce gain en liberté est consolidé par des solutions plus légères par-
ticulièrement précieuses dans le domaine spatial ou aérien. Les applications des RCSF
dans le domaine industriel sont liées à la logistique [20], la robotique [21], le contrôle
de processus et la surveillance de l’état des machines [22] principalement.
+ C’est dans les domaines environnementaux et industriels que la problématique
traitée dans cette thèse se justifie pleinement.

1.4 Solutions dédiées à la collecte de données


Différentes solutions techniques, chacune avec ses caractéristiques, ont été imagi-
nées pour répondre aux besoins des applications des réseaux de capteurs dans la col-
lecte de données. Ces solutions peuvent agir sur le débit, la portée, la sécurité et le
niveau de consommation d’énergie. Elles sont classées en deux grandes catégories : les
solutions à moyen débit et courte portée et les solutions à faible débit et longue portée.
Dans cette partie, nous présentons une liste non exhaustive de ces solutions.

1.4.1 Solutions privilégiant le débit


Nous indiquons ici des standards et technologies de communication pour réseaux
de capteurs sans fil privilégiant le débit à la portée de la transmission. Beaucoup de
ces solutions ont été construites autour de la norme IEEE 802.15.4 qui est spécialement
conçue pour des communications sans fil à faible puissance et faible débit. En compa-
raison, le Wi-Fi (la norme IEEE 802.11) offre un débit de données et une portée plus
élevés, mais consomme plus d’énergie, ce qui constitue un inconvénient majeur pour
les réseaux de capteurs sans fil. La plupart des technologies pour les réseaux de cap-
teurs sans fil fonctionnent dans une bande de fréquence facilement partageable comme
la bande ISM (Industrial, Scientific and Medical radio band). Cette bande de fréquence
a été réservée au niveau international pour permettre l’innovation en communication
sans être assujettie à la notion de licence. Dans le tableau 1.5, nous présentons une
comparaison de certaines technologies de communication sans fil à courte portée.

1.4.1.1 Solutions basées sur IEEE 802.15.4

IEEE 802.15.4 [23] est une norme définie par IEEE. Ce standard a été conçu pour gé-
rer les différents mécanismes de communication pour des réseaux sans fil de la famille
des LRWPAN (Low Rate Wireless Personal Area Network) caractérisés par leur faible
consommation, leur faible portée et leur faible débit. La norme spécifie uniquement les
deux couches les plus basses de la pile protocolaire selon le modèle OSI (Open Sys-

10
tems Interconnection), à savoir la couche physique (PHY) et la couche liaison incluant
les sous-couches d’échange de trames et celle de contrôle d’accès au médium (MAC),
comme le montre la figure 1.4. Le tableau 1.4 présente les bandes de fréquence sur
lesquelles opère la couche physique du standard IEEE 802.15.4 en fonction de la ré-
glementation dans chaque pays, ainsi que la modulation utilisée et le débit offert. La
couche MAC utilise un mécanisme d’accès aléatoire de type CSMA/CA (Carrier Sense
Multiple Access with Collision Avoidance) avec deux modes de fonctionnement : le
mode suivi de beacon et le mode non suivi de beacon. Le mode suivi de beacon permet
aux nœuds d’économiser de l’énergie. Un coordinateur est chargé d’envoyer périodi-
quemment un beacon pour synchroniser l’activité des nœuds. Dans le mode non suivi
de beacon, les beacons sont juste utilisés dans la phase de découverte du réseau.
Les couches supérieures et les sous-couches d’interopérabilité de la pile protoco-
laire sont définies séparément par d’autres architectures telles que ZigBee, 6LoWPAN,
WirelessHART et ISA100.11a.

Figure 1.4 – La pile protocolaire IEEE 802.15.4

Tableau 1.4 – Bandes de fréquences utilisables par IEEE 802.15.4


Bande ( MHz ) Plage de fréquence ( MHz ) Disponibilité Modulation Débit max théorique (kbit/s)
779-787 Chine O-QPSK 250
750
779-787 Chine MPSK 250
868 868-868.6 Europe BPSK 20
915 902-928 Amériques et Australie BPSK 40
950-956 Japon GFSK 100
950
950-956 Japon BPSK 20
2400 2400-2483,5 Disponible partout O-QPSK 250

1.4.1.1.1 ZigBee

ZigBee [24] est une technologie de communication sans fil à faible coût et à faible
consommation d’énergie développée par la ZigBee Alliance et utilisée dans les appli-
cations domotiques et pour les réseaux industriels de contrôle et de télémesure. ZigBee
supporte plusieurs topologies (étoile, maillée et pair-à-pair) et adopte les couches PHY
et MAC de la norme IEEE 802.15.4 comme partie intégrante. ZigBee ne définit que les
couches réseau et application comme illustré par la figure 1.5.
Le standard ZigBee définit trois types de nœud : le coordinateur ZigBee, le routeur
et le terminal final. Chaque réseau ZigBee doit être composé d’un coordinateur qui agit

11
comme un point de collecte et de stockage des données transmises par les terminaux
finaux. Le routeur ZigBee agit comme un intermédiaire entre le coordinateur et les
terminaux finaux, ce qui permet de faire circuler le trafic du réseau du coordinateur
vers les terminaux finaux ou de ces derniers vers le coordinateur comme le montre la
figure 1.6.

Figure 1.5 – Couches protocolaires de ZigBee Figure 1.6 – Réseau Zigbee

1.4.1.1.2 6LoWPAN

Le standard 6LoWPAN [25] a été défini dans RFC-4944 par l’IETF (Internet Enginee-
ring Task Force). 6LoWPAN définit les mécanismes d’encapsulation et de compression
d’en-têtes permettant de transmettre et de recevoir des paquets IPv6 sur des liaisons
IEEE 802.15.4 et assure l’interopérabilité avec d’autres dispositifs IP (voir figure 1.8). Le
standard 6LoWPAN, tout comme ZigBee adopte la couche physique et la couche MAC
du standard IEEE 802.15.4 (figure 1.7). Il fournit une couche d’adaptation, un nouveau
format de paquet et une gestion des adresses pour permettre aux nœuds 6LoWPAN
de bénéficier de tous les avantages de la communication et de la gestion IP. Comme la
taille des paquets IPv6 est beaucoup plus grande que celle des trames IEEE 802.15.4,
une couche d’adaptation est introduite entre la couche MAC et la couche réseau pour
optimiser IPv6 sur IEEE 802.15.4. La couche d’adaptation fournit des mécanismes pour
la compression, la fragmentation et le réassemblage de l’en-tête des paquets IPv6.

12
Figure 1.7 – Pile protocolaire de 1.8 – Vue d’ensemble d’un réseau
Figure
6LoWPAN 6LoWPAN

1.4.1.1.3 WirelessHART

WirelessHART [26] est un standard de communication sans fil adapté aux appli-
cations industrielles telles que le contrôle de processus. WirelessHART est basé sur
le protocole HART. Il utilise la couche physique de IEEE 802.15.4 et définit les autres
couches du modèle OSI comme le montre la figure 1.9. Pour respecter certaines exi-
gences des applications industrielles, WirelessHART utilise une approche d’accès au
médium basée sur le TDMA, où un slot de temps est de 10 ms. De plus, il emploie le
mécanisme de saut de fréquence FHSS pour éviter les interférences avec d’autres ré-
seaux sans fil utilisant la même bande de fréquence. Enfin, il utilise un gestionnaire de
réseau central (network manager en figure 1.10) qui est responsable de la configuration
du réseau, de la planification et de la gestion de la communication entre les dispositifs
WirelessHART.
Les principales caractéristiques sont la fiabilité, la sécurité, l’efficacité énergétique,
la compatibilité avec les appareils existants. Ce standard supporte les réseaux maillés
et en étoile.

1.4.1.1.4 ISA100.11a

ISA100.11a [28] est un standard qui utilise la couche physique de l’IEEE 802.15.4
et fournit les couches MAC, réseau et application (voir figure 1.11). Il est développé
par l’ISA et a été spécialement conçu pour répondre aux besoins des applications in-
dustrielles. Il prend en charge diverses topologies de réseau, telles que les topologies
en étoile et maillées. L’une des principales caractéristiques de la norme ISA100.11a est
la faible latence. Il utilise uniquement la bande ISM de 2,4 GHz. Tout comme Wire-
lessHART, il emploie un accès au médium basé sur le TDMA et le saut de fréquence
pour accroître la fiabilité et prévenir l’interférence avec d’autres réseaux sans fil utili-
sant la même bande de fréquence. Cependant, contrairement à WirelessHART, le slot

13
Figure 1.9 – Pile protocolaire de Wi- Figure 1.10 – Réseau générique Wireles-
relessHART sHART [27]

de temps employé dans ISA100.11a est flexible et configurable par l’utilisateur. La du-
rée de chaque slot de temps varie généralement de 10 à 14 ms. De plus, à la différence
de WirelessHART qui définit ses propres couches réseau et de transport, ISA100.11a
est basé sur 6LoWPAN. Ceci fait d’ISA100.11a une solution compatible avec IPv6.

Figure 1.11 – Pile protocolaire de ISA100.11a

1.4.1.2 Autres solutions

Afin de répondre aux besoins croissants des applications des réseaux de capteurs
sans fil pour la collecte de données, beaucoup d’autres technologies ont été propo-
sées pour concurrencer celles basées sur le standard IEEE 802.15.4. Nous présentons
ici quelques unes d’entre elles.

14
1.4.1.2.1 Bluetooth

Bluetooth [29] est une norme technologique sans fil à courte portée définie par
l’IEEE 802.15.1. Elle est utilisée pour échanger des données entre des dispositifs fixes et
mobiles sur de courtes distances en utilisant des ondes radio UHF dans la bande ISM
de 2,402 GHz à 2,480 GHz. Bluetooth permet de former des réseaux personnels et est
idéalement destiné à remplacer les communications filaires à courte portée (bus et ré-
seaux de terrain). Un réseau Bluetooth appelé piconet est composé d’un nœud maître et
de nœuds esclaves. Le maître est chargé d’orchestrer les échanges des esclaves en sui-
vant une politique basée sur le round-robin. Un piconet peut supporter au maximum
sept nœuds esclaves actifs simultanément. Pour couvrir plus de nœuds et de surface,
plusieurs piconets peuvent être reliés par un nœud esclave qui va jouer le rôle de pont
comme le montre la figure 1.12. Afin d’éviter les interférences avec d’autres technolo-
gies utilisant la même fréquence (2,4 GHz), le Bluetooth emploie le mécanisme de saut
de fréquence FHSS. Le maître du piconet décide de la séquence de saut de fréquence
et tous les nœuds esclaves doivent se synchroniser sur cette séquence.
Bluetooth trouve ses utilisations dans de nombreuses applications quotidiennes. Il
permet de connecter des accessoires sans fil à un smartphone ou une tablette faisant
office de passerelle. Quelques exemples d’applications du Bluetooth sont :
— l’ouverture automatisée d’une porte de garage commandée depuis un téléphone
[30] ;
— l’utilisation d’un moniteur de fréquence cardiaque pour suivre les battements de
cœur [31] d’un patient depuis une montre connectée, mais aussi pour envoyer ces
enregistrements à une application de santé installée sur le smartphone dudit pa-
tient, le téléphone pouvant lui-même être connecté à une borne de surveillance.

Figure 1.12 – Réseau Bluetooth de type scatternet

15
1.4.1.2.2 Z-Wave

Le standard de communication Z-Wave [32] a été conçu spécifiquement pour les


applications de contrôle de l’habitat. Les spécifications des couches PHY et MAC de
Z-Wave sont définies dans la norme ITU-T G.9959. Ce type de réseaux a été déve-
loppé par Zensys [33] et est actuellement soutenue par la Z-Wave Alliance. L’un des
avantages de Z-Wave par rapport à la norme IEEE 802.15.4 est qu’il fonctionne dans la
bande de fréquence inférieure à 1 GHz. L’utilisation de cette bande permet à Z-Wave
d’être moins sujet aux interférences provenant du Wi-Fi et d’autres technologies sans
fil (Bluetooth, ZigBee, etc.) dans la gamme 2,4 GHz. En Europe, la bande 868 MHz uti-
lisée par Z-Wave est limitée par la réglementation européenne pour fonctionner selon
un cycle d’activité (duty cycle) de 1% ou moins. La technologie Z-Wave prend en charge
les réseaux maillés, des débits de données de 9,6 kbit/s et 40 kbit/s et une portée ex-
térieure maximale de 30 m. Le réseau Z-Wave se compose de contrôleurs (un contrô-
leur principal et un ou plusieurs contrôleurs secondaires) et de nœuds esclaves (figure
1.13). Les contrôleurs sont les nœuds du réseau Z-Wave qui gèrent les commandes de
contrôle dans le réseau. Les nœuds esclaves sont les nœuds qui répondent à la com-
mande reçue pour l’exécuter. L’accès au médium des nœuds esclaves est basé sur le
mécanisme d’écoute du canal avant transmission. Si le canal est occupé, le nœud uti-
lise un algorithme de backoff aléatoire entre les tentatives de transmission. Les nœuds
esclaves peuvent transmettre également les commandes reçues aux autres nœuds du
réseau. Cela permet au contrôleur d’établir une communication avec les nœuds qui ne
sont pas à portée.

Figure 1.13 – Réseau Z-Wave

1.4.1.2.3 ANT

ANT ou ANT+ [34] est un standard de communication sans fil propriétaire, opérant
dans la bande ISM de 2,4 GHz conçu et commercialisé par Dynastream Innovations
Inc. Il couvre une large gamme de champs d’applications tels que : la santé, le sport,
l’industrie ou la domotique et peut atteindre des débits de 1 Mbit/s et une portée

16
extérieure maximale de 30 m. ANT définit les couches physique, liaison de données,
réseau et transport du modèle OSI (figure 1.14).
ANT définit deux types de nœuds (figure 1.15.a) :
— Le nœud maître, l’initiateur de la communication, est le responsable du contrôle des
canaux et l’émetteur des données (l’émetteur primaire). Sa fenêtre de réception est
utilisée pour assurer la coexistence de plusieurs maîtres dans le même réseau avec
la même fréquence et pour recevoir les données des esclaves ou d’autres maîtres.
— Le nœud esclave est le récepteur primaire d’une trame provenant du maître et est
responsable de la synchronisation avec le maître.
De plus dans ANT, un nœud peut jouer les deux rôles (maître et esclave) à la fois
comme le montre la figure 1.15.b, ceci permet ainsi à ANT de supporter des topologies
complexes.

Figure 1.14 – Couche protocolaire Figure 1.15 – Différents rôles d’un nœud
de ANT ANT [35]

1.4.1.2.4 EnOcean
EnOcean [36] est un standard de communication sans fil émergent dans le domaine
des réseaux de capteurs sans fil et promu par l’EnOcean Alliance. C’est un standard
ouvert normalisé ISO/IEC 14543-3-10, également connu sous le nom de Wireless Short
Protocol (WSP). Il est optimisé pour les solutions à très faible consommation d’éner-
gie et la collecte d’énergie. Contrairement aux autres technologies, les nœuds EnOcean
n’utilisent pas de batterie mais utilisent plutôt l’énergie de l’environnement immédiat
grâce à des supports de collecte d’énergie comme les panneaux solaires. Il opère dans
les fréquences autour de 315 MHz et 868 MHz et supporte une portée de transmission
allant jusqu’à 30 m à l’intérieur et 300 m à l’extérieur. L’accès au médium dans un ré-
seau EnOcean est basé sur le mécanisme d’écoute de canal avant transmission. Si le
canal est occupé, le nœud utilise un algorithme de backoff aléatoire entre les tentatives
de transmission. Les nœuds EnOcean sont particulièrement utiles pour les applications
à courte portée et moins gourmandes en données, par exemple, les systèmes de ver-
rouillage de porte dans les bâtiments. Nous avons là une solution moyenne portée et
faible débit.

17
Tableau 1.5 – Comparaison de différentes technologies à courte portée

Technologie Fréquence Débit max Portée


868/915 MHz
ZigBee 250 kbit/s 10 m - 100 m
2,4 GHz
868/915 MHz
6LoWPAN 250 kbit/s 10 m - 100 m
2,4 GHz
WirelessHART 2,4 GHz 250 kbit/s 10 m - 100 m
ISA100.11a 2,4 GHz 250 kbit/s 100 m
Z-wave Sub 1 GHz 40 kbit/s 30 m
ANT 2,4 GHz 1 Mbit/s 30 m
Bluetooth 2,4 GHz 2,1 Mbit/s 10 m - 100 m
EnOcean 315/868 MHz 125 kbit/s 300 m

1.4.2 Solutions privilégiant la portée


Nous présentons ici des technologies de communication pour réseaux sans fil com-
munément nommés LPWAN et privilégiant la portée de la transmission par rapport au
débit. Ces solutions offrent des distances de transmission d’un à plusieurs kilomètres
et des possibilités de communication à très basse consommation d’énergie. Dans le ta-
bleau 1.6, nous présentons une comparaison de certaines de ces technologies. Il est à
noter que dans cette section, nous n’aborderons pas des solutions utilisant une infra-
structure d’opérateurs de la téléphonie mobile telles que : LTE-MTC, NB-IoT, 5G par
exemple.

1.4.2.1 Wavenis

Wavenis [37] est un standard de technologie sans fil à très faible puissance et longue
portée développée par Coronis et actuellement promu par la Wavenis Open Standard
Alliance. Ce type de réseau est utilisé dans la télémétrie, l’automatisation industrielle,
la surveillance à distance des compteurs de services publics, la santé à domicile, le
contrôle d’accès et la surveillance de la chaîne du froid. Le standard Wavenis définit
les couches physique, liaison de données et réseau, et permet aux utilisateurs d’accéder
aux services offerts par Wavenis grâce à l’interface HCI (Host Controler Interface) (voir
figure 1.16). Il opère dans les bandes ISM 433, 868 et 915 MHz et ses débits de données
sont programmables, de 4,8 kbit/s à 100 kbit/s. La plupart des applications Wavenis
communiquent à 19,2 kbit/s. Wavenis utilise le mécanisme FHSS pour réduire l’effet
des interférences avec d’autres technologies. La couche MAC de Wavenis fournit une
méthode synchronisée et une non synchronisée :
— Dans le cas d’un accès synchronisé, les nœuds emploient un mécanisme combi-
nant le CSMA et le TDMA (que nous détaillerons au chapitre suivant). Dans ce cas,
un nœud choisit un slot de temps qui est calculé de manière pseudo-aléatoire, en
fonction de son adresse. Avant de transmettre dans ce slot, le nœud vérifie la dispo-
nibilité du médium de transmission. Si le médium n’est pas libre, le nœud choisit

18
un nouveau slot.
— Dans le cas non synchronisé, les nœuds utilisent le CSMA/CA.

Figure 1.16 – Couche protocolaire Wavenis

1.4.2.2 Dash7

Dash7 [38] est un standard de technologie ouvert pour les réseaux de capteurs sans
fil à très faible consommation d’énergie et à longue portée. Il est basé sur la norme
ouverte ISO 18000-7 et opère dans la bande ISM 433 MHz, 868 MHz et 915 MHz avec
des débits respectifs de 9,6 kbit/s, 55,555 kbit/s, et 166,667 kbit/s. Les principales ca-
ractéristiques de ce standard sont une autonomie de batterie de plusieurs années, une
portée de communication allant jusqu’à 2 km. Ce type de réseau est utilisé dans plu-
sieurs domaines d’application tels que : la gestion de la chaîne d’approvisionnement,
la gestion des stocks, la surveillance des matières dangereuses, les services avancés de
localisation, le compteur intelligent et l’automatisation des bâtiments.
Comme le montre la figure 1.17, un réseau Dash7 se compose d’une passerelle et de
terminaux finaux et peut éventuellement contenir des sous-contrôleurs. Une passerelle
est un dispositif capable d’écouter en permanence les paquets et de connecter un ou
plusieurs réseaux Dash7 à un autre type de réseau, comme internet par exemple. Un
terminal final est un simple dispositif (capteur, actionneur) qui transmet ou reçoit des
informations. Il est conçu pour consommer moins d’énergie et dormir la plupart du
temps. Le sous-contrôleur est similaire à un terminal final et peut être utilisé comme
un relais pour les messages entre un terminal final et une passerelle.

1.4.2.3 LoRaWAN

LoRaWAN [39] est un standard ouvert de communication sans fil à bas débit et
à faible consommation d’énergie. Il utilise la couche physique LoRa [40] qui emploie
une modulation à étalement de spectre de type CSS [18] (Chirp Spread Spectrum).
Cette technique d’étalement consiste à coder un symbole sur une séquence de bits plus
longue, ce qui agit sur le rapport signal/bruit et réduit les interférences. Ce qui est
nécessaire au récepteur pour une réception correcte, sans modifier la largeur de bande
de fréquence du signal sans fil. La longueur du code d’étalement peut être modifiée,

19
Figure 1.17 – Réseau Dash7

ce qui permet de fournir des débits de données variables et de faire un compromis


entre le débit et la portée ou la couverture. Plus le facteur d’étalement est grand plus
la portée ou la couverture est grande au détriment du débit.
LoRa opère sur bandes ISM 433, 868 et 915 MHz et permet d’atteindre des portées
de transmission de l’ordre de 5 km en zone urbaine et 30 km en zone rurale. Par contre,
il offre de faibles débits compris entre 250 bit/s à 50 kbit/s. Un réseau LoRaWAN est
disposé en topologie en étoile, dans laquelle une passerelle (Gateway) joue le rôle de
relais entre le serveur réseau et les nœuds capteurs comme le montre la figure 1.18. La
passerelle est connectée au serveur réseau via une liaison IP (3G, Ethernet, Wi-Fi ...). Le
serveur réseau est la partie la plus intelligente du réseau LoRaWAN, il est responsable
du monitoring des passerelles et des nœuds capteurs, de l’agrégation des messages
venant des nœuds, du routage ou du transfert des messages venant des nœuds vers
un serveur d’application donné.

Figure 1.18 – Réseau LoRaWAN

20
1.4.2.4 Sigfox

Sigfox [41] est un standard de technologie de communication sans fil propriétaire


basée sur la technique radio UNB (Ultra Narrow Band). Il opère dans les bandes ISM
de 433, 868 et 915 MHz et utilise une modulation DBPSK (Differential Binary Phase-
Shift Keying) robuste pour les communications à longue portée, et offrant une trans-
mission de données à très faible débit (100 bit/s). Sigfox est basé sur une topologie
réseau en étoile pour couvrir une large zone avec un nombre massif de nœuds cap-
teurs utilisant une seule station de base (figure 1.19) et offre des communications à très
longue portée soit 10 km en zone urbaine et 50 km en zone rurale. En dépit du nombre
considérable de nœuds capteurs pris en charge, Sigfox utilise ALOHA de base comme
méthode d’accès et ne met pas en œuvre le processus d’accusé de réception ni aucun
mécanisme d’évitement des collisions, ce qui peut réduire le débit du réseau dû aux
collisions possibles. Afin d’atténuer l’effet des collisions sur le réseau, Sigfox emploie
un mécanisme de saut de fréquence et une approche consistant à envoyer de multiples
copies de chaque message. Chaque nœud capteur envoie trois copies identiques de
chaque message transmis sur trois canaux différents choisis au hasard. Cela augmente
la probabilité de réussite de la transmission et améliore la fiabilité du système.

Figure 1.19 – Architecture réseau Sigfox

Tableau 1.6 – Comparaison de différentes technologies à longue portée

Technologie Fréquence Débit max Portée


Wavenis 868 et 915 MHz 100 kbit/s 1 – 4 km
Dash7 433, 868 et 915 MHz 167 kbit/s 2 km
LoRaWAN 433, 868 et 915 MHz 50 kbit/s 5 – 30 km
Sigfox 433, 868 et 915 MHz 100 bit/s 10 – 40 km

1.5 Identification d’une classe de besoins non couverts


En observant la figure 1.20, on constate que les solutions LPWAN telles que Lo-
RaWAN et Sigfox permettent d’atteindre des portées de transmission plus élevées
par rapport aux solutions basées sur la norme IEEE 802.15.4, par contre ces solutions

21
offrent comparativement moins de débit. L’idée est de trouver une solution qui per-
mette de transmettre avec les mêmes débits que celui permis par le standard IEEE
802.15.4 (250 kbit/s) et d’avoir des portées de transmission moyennes de l’ordre de
200 m à 1 km. Une telle solution permettrait de couvrir des espaces comparables à un
terrain de foot sans avoir besoin de déployer plusieurs nœuds relais ou routeurs (à
portée limitée) pour assurer la couverture. Le sujet de cette thèse participe à trouver
une solution pour combler ce vide.

Figure 1.20 – Portée vs Débit des principales technologies de réseaux de collecte de don-
nées

22
1.6 Conclusion
Dans ce chapitre, nous avons d’abord présenté les généralités des réseaux de cap-
teurs sans fil, leurs caractéristiques et quelques exemples de leurs domaines d’appli-
cation. Ensuite, nous avons présenté différentes solutions standardisées pour les RCSF
et nous nous sommes intéressés plus particulièrement à celles dédiées à la collecte de
données. Celles-ci peuvent être réparties en deux grandes catégories, à savoir les solu-
tions privilégiant le débit à la portée de transmission, et celles mettant l’accent sur la
portée au détriment du débit. A ce jour nous n’avons pas une couverture complète des
besoins applicatifs car chacune de ces catégories répond à des besoins précis mais très
différents.
La problématique de cette thèse est de pouvoir garantir à la fois débit et portée de
transmission. Dans le chapitre suivant, nous allons préciser notre problématique.

23
Chapitre 2

Analyse de la problématique de la thèse

Dans ce chapitre, nous présentons la problématique de notre travail de thèse et


le contexte dans lequel nous nous situons. Nous présentons également les leviers sur
lesquels nous allons pouvoir nous appuyer pour proposer dans le chapitre suivant des
orientations de solutions.

2.1 Contexte de notre recherche


La problématique étudiée dans ce travail consiste à concevoir une solution de com-
munication robuste pour des classes d’applications de collecte de données dans le do-
maine environnemental ou industriel et pour lesquelles différentes contraintes doivent
être respectées. La première concerne le délai de validité des données collectées, celles-
ci pouvant être critiques. La seconde porte sur la zone de déploiement qui peut être
vaste, mais surtout être dans des environnements confinés pouvant être eux-mêmes
contraints par leur structure, leur forme, leur surface ou leur profondeur (mines, fo-
rêts...).

Figure 2.1 – Disposition générique des nœuds du type de réseau étudié

2.1.1 Invariants relatifs à la classe d’applications étudiées


Nous présentons d’abord quels sont les invariants attachés à la classe d’applications
sur laquelle nous avons à travailler :

24
a) Zone de captage
Nous considérons une zone de captage étendue de l’ordre de centaines de m².
b) Type de réseau
Le réseau est constitué d’une vingtaine à une cinquantaine de nœuds capteurs dé-
ployés autour d’un puits. Celui-ci est chargé de la collecte des mesures produites
par les nœuds capteurs. Il est placé dans la partie centrale de la zone équipée de
nœuds comme le montre la figure 2.1. La disposition des nœuds présentée (ici 24
nœuds) nous servira de référence tout au long de ce travail. La distance entre le
puits et chacun de ces nœuds capteurs est de l’ordre de quelques centaines de
mètres (jusqu’à 1000 m par exemple). Nous faisons l’hypothèse que le nombre de
nœuds est constant et connu du puits.
c) Production des données
Les nœuds capteurs produisent des données (mesures, évènements, . . . ) avec une
fréquence précise et a priori constante, par exemple 1 mesure/10 ms, 1 mesure/100
ms. La taille des informations produites peut être de quelques octets (1 ou 3 oc-
tets typiquement). Ces informations sont issues de la zone surveillée (zone de cap-
tage). Certaines données produites nécessitent d’être transmises très rapidement
afin d’assurer leur fraîcheur ou leur validité. Elles doivent être acheminées au puits
avant un certain délai (des exemples de délai sont donnés dans le tableau 2.1).
d) Débit escompté
Nous envisageons de transmettre les données avec des débits permis par les tech-
nologies existantes ; comme le débit instantané de 250 kbit/s permis par les com-
posants conformes à la norme IEEE 802.15.4 sur la bande de fréquence 2,4 GHz.

Tableau 2.1 – Exemple d’exigences typiques des réseaux industriels de capteurs sans fil
[42]

Domaine d’application Délai


Monitoring et supervision >500 ms
Systèmes de commande et de régulation 10 - 500 ms
Systèmes de contrôle commande 10 - 250 ms

2.1.2 Exemple d’application


Un exemple typique d’application industrielle est donné en [43], où des nœuds
capteurs sans fil ont été employés pour surveiller l’état d’un lanceur de fusée en faisant
des mesures périodiques sur ce dernier. Plusieurs types de nœuds sont utilisés avec
pour chaque type une fréquence d’échantillonnage précise : les nœuds LR (Low Rate),
les nœuds HR (High Rate) et les nœuds VHR (Very High Rate) qui font respectivement
5 mesures/s, 400 mesures/s et 4000 mesures/s. Les mesures ont une taille de 1 octet et
doivent être envoyées dans un délai de 200 ms au puits. La taille des données envoyées
varie en fonction du nombre de mesures agrégées (voir section 2.3.1.2).

25
2.1.3 Limites des solutions existantes
Une application avec des contraintes en débit et en fraîcheur des données néces-
site que les données soient livrées le plus tôt possible ou au moins dans un délai de
transmission borné. Cette contrainte temporelle sur les données mesurées agit sur la
longueur des trames envoyées par les nœuds capteurs, comme cela sera montré quand
nous parlerons d’agrégation (section 2.2.1.2). Elles sont pour la plupart du temps des
trames courtes et cela a une incidence sur le débit utile du réseau [44].
Les mécanismes aléatoires d’accès au médium tels que le CSMA/CA et l’ALOHA
ne seront pas retenus car leur nature aléatoire ne permet pas de satisfaire des contraintes
temporelles très fortes quand la charge offerte au réseau devient élevée. De plus, le
CSMA/CA est sujet à collisions lorsque le nombre de nœuds voulant transmettre aug-
mente, ce qui peut dégrader les performances du réseau. D’autre part, le CSMA/CA de
la norme IEEE 802.15.4 n’intègre pas de mécanisme de réservation du canal (RTS/CTS).
Cela peut sérieusement affecter le CSMA/CA en raison des problèmes de terminaux
cachés et de terminaux sourds qui peuvent augmenter le risque de collision dans le
réseau. Il est aussi montré que l’utilisation du CSMA/CA avec des trames courtes pro-
voque la dégradation des performances du réseau en termes de débit et d’utilisation
du canal [45]. En observant la figure 2.2, nous constatons que plus la taille des paquets
est petite plus le débit utile du réseau est faible.

– Résultats des mesures de débit pour un réseau ZigBee point à point (250
Figure 2.2
kbit/s) pour des vitesses de transmission (bauds) et longueurs de paquet différentes
[46]

Le mécanisme d’accès pour garantir des délais impartis consiste à orchestrer la


transmission des nœuds capteurs en accordant à chacun un créneau ou slot de temps
pour envoyer leurs données. Cette orchestration des communications nécessite une en-
tité centrale, le puits dans cette thèse, qui se charge de désigner le nœud capteur qui
aura la parole pour un temps donné. Ce point très important sera détaillé à partir du

26
chapitre 5.
Le tableau 2.2 présente un résumé comparatif de quelques solutions recensées dé-
diées à la collecte de données en fonction des caractéristiques qu’elles offrent en ma-
tière de portée de transmission, de débit, de latence et déterminisme. Chacune des
solutions répond à un besoin précis et nous pouvons constater que :
(i) Les solutions telles que Z-Wave et EnOcean ne permettent pas de répondre à
notre problématique, ni en débit offert ni en portée couverte.
(ii) Certaines de ces solutions permettent d’obtenir des débits instantanés élevés
telles que WirelessHART, ISA100.11a et Bluetooth. De plus elles offrent des transmis-
sions déterministes et emploient un mécanisme de saut de fréquence FHSS afin de
réduire l’effet des interférences avec d’autres technologies travaillant dans la même
bande de fréquence (2,4 GHz). Cependant, toutes ces solutions bien qu’offrant des
débits élevés ne permettent pas de couvrir de larges zones de captage. D’autre part
WirelessHART et ISA100.11a ne sont pas des solutions libres, elles sont donc difficile-
ment modifiables. Bluetooth de son côté supporte peu de nœuds capteurs (1 maître et
7 esclaves actifs simultanément dans un piconet). Nous pouvons citer comme solution
avec un débit instantané élevé, ANT qui permet aussi des transmissions déterministes,
mais tout comme WirelessHART et ISA100.11a, ANT est une solution propriétaire donc
difficilement modifiable. Concernant ANT, notons que cette solution ne supporte que
des paquets de 8 octets [47]. Ceci peut avoir un effet sur le débit du réseau comme le
montre la figure 2.2.
(iii) D’autres solutions telles que LoRa, Sigfox et Dash7 offrent une large couverture
de transmission grâce à l’utilisation d’une bande de fréquences de moins de 1 GHz
et/ou des techniques de modulation qui permettent de réduire le rapport signal/bruit
et les interférences, conditions nécessaires au récepteur pour une réception correcte.
Néanmoins, la limitation de leur temps d’activité (duty cycle) à 1% ou 0,1% rend ces
solutions moins adaptables pour des applications RCSF qui nécessitent des exigences
au niveau du temps (tableau 2.1) et sur la quantité des échantillons à envoyer. Par
exemple, Sigfox supporte un débit de données de 10 à 1 000 bit/s et une longueur de
message de 12 octets, un nœud capteur peut envoyer au maximum 140 messages par
jour [48].
+ L’objectif fondamental de cette thèse est de proposer une solution robuste et déter-
ministe offrant des débits permis par les composants disponibles (comme ceux du stan-
dard IEEE 802.15.4). Cette solution devra aussi couvrir une zone de captage étendue.
Nous allons privilégier des mécanismes qui permettent de disposer de nouvelles va-
leurs pour le couple (portée, débit). Deux autres paramètres : la consommation d’éner-
gie et l’encombrement (le volume de l’antenne) de la solution seront repris dans nos
perspectives. Les protocoles proposés sont compatibles avec l’usage d’un réveil cy-
clique des nœuds et l’encombrement induit par le puits équipé de son antenne est un
problème pris en charge dans le cadre d’un partenariat.

27
Le fait que la collecte de données doit être réalisée à partir de nœuds capteurs en
charge de paramètres à mesurer très différents et produits par des fournisseurs divers
représente une contrainte forte attachée à ce sujet de thèse. Celle-ci nous conduit à
retenir deux positions de principe qui sont :
— Le choix d’une des normes ayant fait la preuve de sa pérennité et son strict res-
pect.
— La volonté de ne pas viser des contraintes de synchronisations «pointues» compte
tenu de la diversité des nœuds capteurs (capteurs, hardwares et systèmes d’ex-
ploitation embarqués) dont la principale obligation sera le respect de la norme
choisie.

Tableau 2.2 – Satisfaction des besoins


Technologie Références Longue portée Débit élevé Latence faible Déterministe Points faibles spécifiques
7 Sert de souche à de
IEEE802.15.4(2,4 GHz) [23] 7 X X
si CSMA/CA nombreuses solutions
7 Sert de souche à de
IEEE802.15.4(autres bandes) [23] X 7 X
si CSMA nombreuses solutions
WirelessHART [49] 7 X X X Modifiable difficilement
ISA100.11a [50] 7 X X X Modifiable difficilement
Z-Wave [51] 7 7 X 7 Modifiable difficilement
ANT [52] 7 X X X Modifiable difficilement
EnOcean [36] X 7 7 7 A compléter
Supporte peu de nœuds
Bluetooth [52] 7 X X X capteurs, pile protocolaire
complexe
Wavenis [53] X 7 7 X Modifiable difficilement
Dash7 [54, 55] X 7 X 7 Débit limité par la régulation
LoRaWAN [55, 56] X 7 7 7 Débit limité par la régulation
Sigfox [55, 56] X 7 7 7 Débit limité par la régulation

28
Données à envoyer étape 0

NB = 0
BE = 3
macMaxBE = 5
macMaxCSMABackoffs = 4

Tirage de backoff dans [0 - (2BE ) − 1 ] × 320 µs étape 1

Effectuer CCA étape 2

non Médium oui


libre ?
NB = NB +1
étape 3
BE = min(BE+1, macMaxBE)

non NB > oui


macMaxCSMABackoffs

Echec Emission

Figure 2.3– Diagramme de l’algorithme du CSMA/CA non slotté de la norme IEEE


802.15.4 [57]

Figure 2.4 – Format de la trame de donnée conforme à la norme IEEE 802.15.4 [58]

29
– Séquencement de l’exécution d’une requête de collecte de mesures d’un
Figure 2.5
nœud avec CSMA/CA non slotté

2.2 Interaction entre trames courtes et méthodes d’accès

2.2.1 Approche distribuée


Dans les méthodes distribuées telles que le CSMA/CA (figure 2.3), l’accès au mé-
dium des nœuds est fait de façon aléatoire. Lorsqu’un nœud a des données à trans-
mettre, il attend pendant un temps appelé backoff tiré aléatoirement dans l’intervalle [0
- (2BE ) − 1] où BE (Backoff Exponent) définit la longueur de l’intervalle. A la fin du ba-
ckoff, si le canal est libre, le nœud transmet sa trame, sinon si le nœud détecte que le ca-
nal est occupé par une autre activité comme illustré dans la figure 2.5, il incrémente les
paramètres BE et NB qui représente le nombre de fois où le nœud essaie d’accéder au
canal. Si le nombre maximum de tentative d’accès au canal (macMaxCSMABacko f f s)
n’est pas atteint, le nœud tire un nouveau backoff. Selon [59] le temps moyen (TACCESS )
d’accès au médium avec le CSMA/CA non slotté de IEEE 802.15.4 peut être calculé
par :
TACCESS = TBacko f f + TCCA + TRx→Tx (2.1)

30
avec TBacko f f la durée du backoff, TCCA le temps nécessaire pour effectuer un test du
canal (CCA) et TRx→Tx le temps pour passer le module radio du mode réception au
mode transmission. La norme définit TCCA = 128 µs et TRx→Tx = 192 µs. En considé-
rant que le nœud accède au canal dès la première tentative, le temps moyen TACCESS
d’accès au médium peut être déduit comme suit :
3
TACCESS = ( 0+(22 −1) × 320 + 128 + 192) µs, soit TACCESS = 1446 µs.
Nous considérons maintenant une application où les données envoyées par les nœuds
sont de l’ordre de 3 octets. La figure 2.5 est une façon de faire l’inventaire des temps
élémentaires qui sont nécessaires à l’échange d’une trame suite à un accès au médium
de type CSMA/CA. Ces temps élémentaires sont représentés par une succession de
segments qui ne sont pas nécessairement dessinés à l’échelle mais ils permettent de
comprendre les spécificités des échanges de trames courtes. En négligeant le temps de
chargement des données dans le buffer du module radio (segments ECRP et ECRN de
la figure 2.5) et en tenant compte du format d’une trame présentée dans le figure 2.4,
le temps TDATA pour transmettre une telle trame avec un débit 250 kbit/s peut être
calculé comme suit :
×8×1000000
TDATA = (6+9+3)250000 µs, ainsi TDATA = 576 µs.
Nous venons d’estimer TDATA et TACCESS qui représentent deux segments tempo-
rels majeurs dans l’estimation du temps d’exécution de la requête de collecte d’une
trame courte pour un partage du médium géré par CSMA/CA. Nous constatons par
ces calculs que pour envoyer une donnée de 3 octets, le nœud passe en moyenne plus
de temps à attendre l’accès au canal, soit au moins deux fois le temps de transmission
de la donnée elle-même.
Considérons le débit utile, c’est-à-dire la quantité de données remise à l’application
de collecte. Nous constatons les choses suivantes :
A cause du format de la trame 802.15.4 défini dans la figure 2.4, la donnée utile (c’est-à-
dire 3 octets) ne représente qu’environ 17% de la trame totale envoyée. En considérant
l’estimation qui vient d’être faite, cette transmission de 3 octets a coûté un temps su-
périeur à 2 ms, ce qui fait un débit utile inférieur à 12 kbits/s. Si le réseau devient
chargé, le médium sera souvent détecté occupé, ce qui aura pour effet d’augmenter le
TACCESS et donc de réduire ce débit. Ce constat nous met sur la piste d’une agrégation
des données à la source qui sera développée plus loin, ceci pour viser une occupation
plus optimale de la bande passante.
Considérons maintenant le déterminisme, c’est-à-dire la confiance que nous pou-
vons accorder à l’émission d’une trame par ce mécanisme. Si le médium devient très
sollicité par de nombreuses transmissions de trames de différents nœuds, pour ne pas
contribuer à un effet d’avalanche, ce mécanisme propose d’abandonner l’émission de
la trame courante après trois tentatives infructueuses d’émission (cf. figure 2.3). Des
mesures faites dans notre équipe ont montré que la fréquence des envois devient pro-
blématique (pertes de trames) quand les émissions ne sont pas séparées par un temps

31
minimum de 15 ms (rapport interne [60]). Ce constat nous indique que CSMA/CA est
par conception non déterministe quand le réseau est chargé.

2.2.2 Approche centralisée


Pour éviter une compétition orchestrée par un processus aléatoire réparti, une so-
lution très ancienne et robuste consiste à utiliser «un Maître» qui pilote les échanges.
Une topologie en étoile convient très bien pour que le cœur de l’étoile, dans ce travail
le puits, sollicite selon un ordre qu’il maitrise les nœuds à sa portée pour que chacun
puisse répondre dans un time slot donné, et ceci sans risque de collision. La figure 2.6
illustre ce mécanisme générique appelé aussi Polling-Selecting. Le nœud Ni visé par
la collecte est sollicité par une requête que nous appellerons dans ce document Data
Request (DRQ), il s’agit d’une trame courte adressée à Ni. Celle-ci une fois reçue et dé-
codée provoque soit la réalisation de la mesure, soit la prise en compte d’une mesure
déjà réalisée pour fabriquer la trame de réponse que nous appellerons Data Response
(DRP).
Le temps d’exécution de la requête est donc plus long que celui de la figure 2.5 car
composé de plus de segments temporels élémentaires (figure 2.6). L’intérêt vient du
fait qu’aucun des segments considérés n’a une durée variable dépendant d’un tirage
au sort dans une fenêtre dont la largeur dépend de la charge du médium. Si nous
estimons à partir des mêmes bases de calcul utilisées précédemment pour l’échange
d’une trame de 3 octets, que ce temps d’exécution est de 4 ms au moins, le débit utile
passe en dessous du seuil de 6 kbit/s.
Considérons maintenant le déterminisme. L’accès au médium étant orchestré par
un Maître, cela nous protège des risques de collisions. Cette solution est donc par
conception plus déterministe. Néanmoins il faut prendre en considération qu’un ré-
seau de capteurs sans fil doit être constitué de nœuds dont le choix est souvent pi-
loté par la grandeur mesurée. Ceci explique le fait qu’ils soient d’origines diverses,
c’est-à-dire que le hardware de la partie réseau de nœud et le système d’exploitation
« temps réel » embarqué soient différents. La conséquence se traduit sur la longueur
du segment « temps de réactivité » de notre figure 2.6. Cela a un impact sur la durée
d’un time slot qui doit inclure des gardes temporelles qui conviennent à toutes les si-
tuations (tous les types de nœuds). Nous expliquons ainsi le choix de 10 ms fait par
WirelessHART et les choix que nous ferons pour la longueur des time slots dans nos
simulations.

32
– Séquencement de l’exécution d’une requête de collecte de mesures d’un
Figure 2.6
nœud basé sur le Polling-Selecting

2.2.3 Points communs de la problématique de la transmission de trames


courtes sur un médium radio
Le format d’une trame de la norme 802.15.4 (cf. figure 2.4) nous a permis de montrer
qu’une charge utile de 3 octets représentait 17% de la longueur de la trame. Cette hypo-
thèse de 3 octets est un cas limite mais c’est bien l’objet de notre étude, alors que dans la
bibliographie les trames courtes sont généralement considérées quand la charge utile
est de 30 ou de 50 octets, conditions pour avoir des performances attractives. A ce
chiffre s’ajoutent des segments temporels qui peuvent :
— Etre de taille largement variable dans le cas du CSMA/CA ;
— Etre longs et de taille dépendant de la réactivité du nœud visé par la collecte.
+ Ceci nous incite dans les deux cas aux actions suivantes :
— Procéder aux mesures avec une base de temps indépendante des activités ré-
seaux ;
— Gérer dans une file d’attente les mesures prêtes à l’envoi ;
— Procéder à une agrégation à la source pour que la charge utile soit plus consé-
quente.

33
Ceci constitue les pistes suivies dans ce travail.

2.3 Identification des leviers

2.3.1 Pour une augmentation du débit


N’ayant pas la capacité de contribuer au niveau du signal, nous avons néanmoins
identifié deux façons d’augmenter le débit.

2.3.1.1 Le multicanal (fréquence et étalement)

Considérons un réseau de collecte de données constitué de plusieurs nœuds cap-


teurs partageant le même canal de transmission pour les échanges. Dans ce type de
réseau, les interférences et les collisions s’avèrent être un problème. Ces deux phé-
nomènes peuvent conduire à des pertes de trames et ainsi réduire le débit du réseau.
Afin d’optimiser l’utilisation de la bande passante, plusieurs solutions et études ont été
faites, basées sur l’emploi du multicanal pour réduire les interférences et les collisions.
Selon [61], les méthodes d’accès au médium (MAC) basées sur le multicanal peuvent
être classées en trois groupes en fonction de la politique d’affectation des canaux aux
nœuds : les méthodes d’affectation statique, celles avec affectation semi-dynamique et
celles avec affectation dynamique des canaux.
a) MAC avec affectation statique des canaux
Dans ces méthodes, lors de la phase d’initialisation du réseau, les nœuds sont re-
groupés en clusters et à chaque cluster est attribué un canal distinct.
b) MAC avec affectation semi-dynamique des canaux
L’idée principale de ces méthodes est d’attribuer lors de la phase d’initialisation
du réseau un canal à chaque nœud et de permettre à ce dernier de passer d’un
canal disponible à un autre pour communiquer avec ses voisins. Dans ces types de
méthodes, l’attribution des canaux n’est pas fixe comme dans le cas des méthodes
statiques, ainsi les conditions du trafic de données ou le niveau d’interférences
peuvent déclencher le processus de réattribution des canaux.
c) MAC avec affectation dynamique des canaux
Dans cette approche, pour chaque transmission, les nœuds peuvent changer de
canal. Le changement de canal peut être fait par chaque nœud en se basant sur
l’état du canal. Pour ce faire il est donc nécessaire de disposer de plusieurs canaux
(bandes de fréquence disjointes ou codes d’étalement orthogonaux) pour viser une
augmentation de débit au détriment de la bande passante consommée.
Le multi-canal est une solution qui exploite plusieurs canaux en parallèle, nous al-
lons voir maintenant un levier qui permet de lutter contre les effets des trames courtes
sur un seul canal.

34
2.3.1.2 Agrégation

L’agrégation est une technique qui permet de combiner ou de juxtaposer plusieurs


données afin d’en réduire le volume et de moins encombrer le médium. Cette tech-
nique permet d’avoir des trames longues et ainsi permet de remédier à l’impact des
trames courtes sur le débit comme montré dans la section 2.2. Il existe deux types prin-
cipaux de techniques d’agrégation qui sont :
a) Agrégation au niveau routage
L’agrégation des données est une technique utilisée pour agréger des données pro-
venant de nœuds en amont par un nœud intermédiaire qui se chargera d’ache-
miner le paquet ainsi agrégé vers une destination commune comme le montre la
figure 2.7a. L’objectif principal de l’agrégation de données est de collecter et d’agré-
ger les données de manière efficace afin d’améliorer la durée de vie ainsi que le
débit utile du réseau. Cependant, pour des applications nécessitant une fraîcheur
des données, les méthodes d’agrégation ne sont pas praticables car elles peuvent
augmenter considérablement le délai de transmission des données [62].
b) Agrégation au niveau source
Dans les réseaux de capteurs sans fil, les données mesurées par les nœuds cap-
teurs sont de petite taille. Envoyer des données de petite taille, fréquemment, peut
engendrer une forte consommation d’énergie inutile et diminuer le débit utile du
réseau. Pour améliorer les performances du réseau en termes de débit utile, les
nœuds agrègent au fur et à mesure leurs données captées pour envoyer des trames
un peu plus longues (figure 2.7b) [43]. Mais cela peut s’avérer coûteux en délai. Par
exemple, prenons une application dont les données ont une durée de validité de
100 ms et qui sont produites à chaque 10 ms. Dans cette application, les données ne
pourront être gardées que pendant une durée inférieure à 100 ms, ce qui va limiter
le nombre de données agrégées dans la trame des nœuds.

2.3.2 Pour une augmentation de la portée


Dans un réseau de capteurs sans fil, la puissance à disposition de l’émetteur est limi-
tée par les contraintes énergétiques. Cette caractéristique générale induit une limite en
portée de transmission. Aussi pour couvrir une surface étendue, plusieurs méthodes
existent. Nous pouvons citer :
— l’augmentation de la puissance de transmission des nœuds ;
— l’utilisation d’un système de relayage d’informations entre les nœuds (multi-saut) ;
— l’utilisation d’antennes avec un gain élevé ou la focalisation de l’énergie rayonnée
par l’antenne.
Les nœuds capteurs dans un réseau de capteurs sans fil étant des dispositifs contraints
en énergie, augmenter leur puissance de transmission n’est pas une bonne idée. L’aug-
mentation de la puissance de transmission entraîne une forte consommation d’énergie

35
(a) Niveau routage : cas de deux nœuds sources et (b) Niveau source
d’un nœud intermédiaire

Figure 2.7 – Agrégation de données

et la diminution de la durée de vie du nœud. Un effet secondaire résultant de ce choix


est la pollution électromagnétique de l’espace qui empêche une réutilisation optimisée
des ressources. L’utilisation d’un canal génère des interférences qui rendent difficile
l’usage d’une couverture cellulaire dense. On parle de facteur de réutilisation des res-
sources limité.
Nous présentons donc les méthodes basées sur le multi-saut et les antennes direc-
tives et/ou à gain élevé proposées pour les réseaux de capteurs sans fil.

2.3.2.1 Le multi-saut

Le multi-saut permet d’étendre la zone de couverture d’un réseau de capteur sans


fil. L’idée principale est de déployer plusieurs nœuds capteurs dans la zone de cou-
verture de telle façon que les nœuds soient à portée les uns des autres ou qu’un nœud
soit à portée d’au moins un autre nœud. Ainsi, lorsqu’un nœud éloigné et hors couver-
ture du puits (ou du nœud destinataire de l’information) a des données à transmettre,
il choisit un nœud voisin à qui il confie ses données comme le montre la figure 2.8.
Ce nœud est alors le prochain saut vers la destination. Plusieurs critères existent pour
choisir le prochain saut comme par exemple :
— le nombre de sauts (hop count) minimal vers la destination [63]
— le nœud voisin disposant de la plus grande énergie résiduelle [64]
— le nœud voisin avec la file d’attente de paquets la moins encombrée [65].
Cette approche de multi-saut permet certes de transmettre sur une zone de cou-
verture plus importante que celle assurée par une étoile avec des nœuds de portée
équivalente, en revanche elle engendre une augmentation du délai de bout à bout. Il
est aussi montré que les nœuds proches du puits peuvent subir un encombrement de

36
leur file d’attente [65], ce qui peut entraîner des pertes de paquets et réduire le débit du
réseau. La figure 2.9 est donnée à titre d’exemple pour montrer l’incidence du nombre
de sauts subis par un paquet sur le temps nécessaire à son transit. Nous observons
qu’avec une configuration à un saut les délais de transmission sont faibles par rapport
à ceux des configurations à 2 ou plusieurs sauts. Ceci s’explique par le fait que pour
le cas d’un saut, les données sont transmises directement à la destination sans passer
par des nœuds relais et donc dans leur file d’attente. Nous observons aussi que plus
les paquets sont grands plus les délais augmentent.

Figure 2.8 – Réseau multi-saut avec puits au centre

Figure 2.9 – Résultats de mesures du délai pour un réseau ZigBee (250 kbit/s) en fonction
du nombre de sauts [46]

37
2.3.2.2 Usage d’antennes directives

En communication radio une antenne est qualifiée d’omnidirectionnelle quand elle


peut être assimilée à une antenne «idéale» émettant un signal radio dans toutes les
directions. L’énergie rayonnée est supposée éclairer la surface intérieure d’une sphère.
Ceci est une hypothèse simplificatrice très couramment retenue dans le monde des
réseaux de capteurs sans fil. C’est pourquoi beaucoup de méthodes dans les réseaux
sans fil tels que les protocoles MAC, les protocoles de routage sont conçus en suppo-
sant l’existence de ce type d’antennes. Les antennes omnidirectionnelles permettent de
couvrir une surface dans le plan assimilable à la surface d’un disque à la différence des
antennes directives qui couvrent une portion de cet espace. Cependant, à puissance
rayonnée équivalente, les antennes directives permettent de focaliser le signal radio
dans une direction donnée et de la porter plus loin (voir figure 2.10) sans augmenter
sa consommation d’énergie.

Figure 2.10– Comparaison des principes de la couverture des antennes omnidirection-


nelles et directionnelles

Différents types d’antenne directive existent : les systèmes MIMO (Multiple-Input


Multiple-Output), les systèmes déphasés, les systèmes à faisceau commutable et les
systèmes adaptatifs aussi appelés antennes intelligentes [66].

1. Le MIMO est une technique de multiplexage utilisée dans certains réseaux sans
fil, les réseaux mobiles et les radars permettant de transférer des données à de
plus longues portées et avec un débit plus élevé. Cette technique permet des
échanges simultanés.
2. Le système déphasé est un système composé d’un ensemble d’éléments rayon-
nant ayant chacun un déphaseur. L’onde émise par chacun des éléments entre en
interférence avec celle des autres. Le faisceau est produit par la somme des diffé-

38
rentes interférences constructives produites et peut être orienté vers une direction
spécifique en faisant varier la phase du signal entre les éléments.
3. Le système à faisceau commutable est un système dont le diagramme de rayon-
nement peut être sélectionné parmi un nombre prédéfini de diagrammes fixes
permettant de choisir certaines directions.
4. Le système adaptatif peut être défini comme étant un ensemble d’antennes re-
lié à un processeur de traitement du signal qui peut adapter le diagramme de
rayonnement des antennes en privilégiant une direction désirée et en atténuant
les directions des interférences.

Le tableau 2.3 présente un récapitulatif des différents types d’antennes, leurs avan-
tages et leurs inconvénients. Nous constatons que le système à faisceau commutable
est simple à mettre en place et présente une complexité faible. Ces caractéristiques font
des systèmes à faisceau commutable, une solution adaptable et compatible au besoin
énergétique des réseaux de capteurs sans fil.

Tableau 2.3 – Comparaison entre quelques types d’antennes directionnelles [66]

Mode Avantages Inconvénients


Très complexe
MIMO Débits très importants
Coût énergétique
Complexité moyenne
Système déphasé Simple à implémenter
Localisation requise
Configuration limitée
Système à faisceau commutable Simple à implémenter Localisation requise
Faible gain entre les lobes
Algorithmes complexes
Coût élevé
Système adaptatif Grande capacité
Préférable pour les liaisons sans
obstacles (LOS : Line Of Sight)

2.4 Orientations définies pour notre travail


1. Pour répondre à nos objectifs, nous avons fait un certain nombre de choix tech-
nologiques. Nous avons opté pour une configuration en étoile avec des longues
portée de transmission entre le puits et chacun des nœuds capteurs afin de nous
soustraire des problèmes de latence rencontrés avec les réseaux multi-saut. L’ac-
cès des nœuds au médium sera contrôlé par le puits.
2. Pour les considérations longues portées, nous avons choisi d’équiper le puits
avec une antenne à faisceau commutable constituée de K orientations (secteurs).
Son diagramme de rayonnement issu des mesures faites à partir d’une antenne
prototype est donné dans la figure 2.11. Cette antenne permet aussi, avec sa capa-
cité à focaliser le signal dans une direction étroite, d’augmenter le rapport signal

39
sur bruit (SNR : Signal-to-Noise Ratio) [67], de réduire les interférences et d’aug-
menter le débit du réseau.

Figure 2.11 – Diagramme de rayonnement de l’antenne choisie

3. Le type d’applications que nous visons a pour caractéristique principale d’avoir


une contrainte temporelle au niveau des données produites par les nœuds cap-
teurs.
4. Nous utiliserons une agrégation à la source des données produites, c’est-à-dire
une agrégation au niveau des nœuds capteurs afin d’améliorer le débit utile dans
le réseau. Cette agrégation est faite tout en veillant à la validité des données.
5. Même si la solution présentée ici offre des perspectives très intéressantes quant à
l’énergie consommée, ce critère n’a pas été le critère dominant de notre démarche.

2.5 Conclusion
Dans ce chapitre, nous avons détaillé la problématique traitée dans cette thèse et les
limites des solutions existantes pour satisfaire pleinement nos besoins. Nous avons en-
suite exploré des pistes et identifié des leviers pour répondre à nos objectifs centrés sur
la collecte de mesures éventuellement associées à une durée de validité, tant au niveau
débit que portée. Nous avons ainsi montré l’intérêt d’une agrégation des données à la
source et avons présenté les orientations retenues pour la suite.
C’est dans le chapitre suivant que nous justifierons nos choix (topologie retenue,
antenne à faisceau commutable, méthode d’accès, ...), et parlerons également des tra-
vaux déjà réalisés dans le domaine des réseaux sans fil avec antennes directives. Nous
présenterons également les différentes phases de fonctionnement de notre solution et
la démarche adoptée pour l’évaluation de notre contribution.

40
Chapitre 3

Présentation globale de la contribution

Dans ce chapitre, nous allons faire une présentation globale de notre contribution.
Nous parlerons d’abord de notre choix topologique, du choix de l’utilisation d’une
antenne directionnelle au niveau du puits et du choix de la méthode d’accès utilisée.
Ensuite, nous décrirons les principales phases de fonctionnement de la solution rete-
nue. Enfin, nous détaillerons la démarche d’évaluation de notre proposition.

3.1 Approche topologique


Les réseaux sans fil, dont les réseaux dédiés à la collecte de données comme mon-
tré dans le chapitre 1 section 1.1, s’organisent selon deux grands types de configura-
tion topologique qui définissent la façon dont est associé un nouveau nœud à un ré-
seau existant selon les liens radio opérationnels disponibles. Un lien radio sera qualifié
d’opérationnel si les performances qu’il permet d’obtenir sont conformes à la qualité
de service attendue. Le plus souvent, il s’agit d’un taux d’erreurs «trame» FER (Frame
Error Rate) ou «bit» BER (Bit Error Rate). Usuellement, il est admis que ces taux d’er-
reurs sont dépendants de l’énergie reçue par le destinataire de l’information et du bruit
dans la bande de fréquence utilisée. L’énergie reçue par le destinataire est modélisée au
niveau signal par un bilan de liaison qui exprime la relation entre la puissance émise et
la puissance reçue en fonction des différents facteurs qui influent sur sa dispersion : la
distance parcourue par le signal, le type d’antenne et les obstacles rencontrés. Aussi, si
un nœud source (Ni) veut échanger des informations avec le nœud puits (P), il existe
deux possibilités :
— soit un lien opérationnel entre Ni et P existe (figure 1.1.a)
— soit un ou plusieurs nœuds intermédiaires peuvent servir de relais pour retrans-
mettre cette information en direction de P (figure 1.1.b ou figure 1.1.c)
Nous allons donc considérer les types de nœud suivants : les nœuds capteurs pro-
ducteurs de données, les nœuds relais ayant des capacités de routage et les nœuds
puits chargés de la collecte des données pour leur traitement et/ou leur transmission
à une entité distante. Dans la plupart des cas de la bibliographie le nœud puits est
unique. Nous sommes maintenant en mesure d’introduire les deux topologies de base
qui caractérisent les solutions de réseaux de capteurs en faisant l’hypothèse d’un nœud

41
puits unique. Les topologies supportées sont celles utilisant une approche de commu-
nication à un saut (figure 1.1. a) et celles basées sur des communications multi-sauts
(figure 1.1.b ou figure 1.1.c).
Dans une topologie en étoile (ou à un saut), tous les nœuds producteurs de données
disposent d’un lien opérationnel avec le nœud puits. Le puits qui est alors au cœur
de l’étoile a la capacité d’orchestrer les échanges nœud-puits. Il assure donc le bon
fonctionnement et les communications dans le réseau. Cette topologie est caractérisée
par sa facilité de mise en place.
Dans une topologie multi-saut, certains nœuds du réseau peuvent assurer le relais
des communications pour les acheminer jusqu’à leur destination. Cette topologie per-
met grâce aux relais de couvrir de grande surface (au-delà de la surface permise par la
longueur d’un lien radio) sans agir sur la puissance émise.
Pour justifier notre choix nous allons nous appuyer sur une brève synthèse expri-
mée sous la forme d’un tableau 3.1.

Tableau 3.1 – Comparaison entre topologie en étoile et topologie multi-saut


Topologie Couverture Déploiement Point critique Autres spécificités
Limitée par la longueur Critique pour le puits
Étoile Aisé Routage implicite (1)
d’un lien radio (la portée) (cœur de l’étoile)
Consommation importante
Critique pour tous
Limitée par le nombre Nécessite une de bande passante (2) et
Multi-saut les nœuds relais et
maximum de sauts autorisés stratégie de routage le temps de transit
pour le puits
peut être important (3)

(1) L’information est à portée directe du puits.


(2) L’information est émise plusieurs fois quand elle est relayée, ce qui conduit à
augmenter la charge soumise au réseau et à risquer des congestions [65]. Des solutions
consistant à utiliser plusieurs canaux fréquentiels sont décrites dans la littérature et ont
été aussi traitées dans notre équipe de recherche, mais en raison de leur complexité,
elles ne seront pas retenues dans notre étude [61].
(3) Quand la fraîcheur (le délai de livraison) de l’information est critique le relayage
peut induire un temps de transit long et variable selon la méthode d’accès et la charge
du réseau. Dans [68], il est montré que le délai dans un réseau multi-saut est plus
important que dans un réseau en étoile.
Dans [69], les auteurs ont réalisé la comparaison de délai de transmission des don-
nées de trois topologies (en étoile, maillée, arborescente) sur des modules Xbee serie 2.
La figure 3.1 présente les résultats obtenus et nous pouvons constater que les meilleurs
délais sont offerts par la topologie en étoile.
Pour se soustraire des problèmes de gestion de congestion des réseaux de capteurs
sans fil multi-saut et avoir un réseau facilement déployable et gérable, les nouvelles
solutions dans l’Internet des Objets comme LoRa [40], SigFox [41] ont plutôt retenu
des topologies en étoile étendue [70] pour le déploiement de la technologie sans fil des
réseaux de capteurs. Ce choix de topologie en étoile est une tendance qui s’impose dans

42
0.2
Etoile
Maillée
Arbre

0.18

0.16

Délai (s)
0.14

0.12

0.1

0.08
20 40 60 80 100
Distance (m)

Figure 3.1– Topologies en étoile, maillées et en arbre : comparaison de délai en fonction


de la distance [69]

le domaine de la collecte des données par sa facilité de déploiement et sa robustesse


importante. Nous avons retenu ce choix topologique pour notre contribution.

3.2 Considérations sur la longueur des liens radio d’un


réseau en étoile
Le point faible d’une topologie en étoile est qu’elle est dépendante de la longueur
des liens radio, aussi appelée la portée. Si nous revenons au bilan de liaison introduit
dans le paragraphe précédent nous pouvons le préciser à l’aide de la formule suivante :

Pr = Pt + ∑ Gain − PL( f , d, ..) (3.1)

Avec pour cette forme logarithmique Pr : étant la puissance reçue,


Pt : étant la puissance de l’émetteur,
∑ Gain : étant la somme des gains des antennes et/ou de traitement (processing gain),
PL : étant la perte en chemin (ou Path Loss) qui dépend principalement de f et de d,
f : étant la fréquence utilisée pour la modulation du signal,
d : étant la distance parcourue par le signal ou par simplicité la distance entre l’émet-
teur et le récepteur si en LOS (Line-Of-Sight).

Des précisions concernant PL seront données dans la suite. Dans le chapitre 1, il


a été introduit le fait que les éléments qui constituent un réseau de capteurs sont
contraints énergétiquement et que la bande passante utilisée dépend de réglementa-
tions et de composants conformes à des normes. Dans l’équation 3.1, il est possible de
constater que la somme des gains permet de compenser une augmentation de la perte

43
en chemin due à une augmentation de la longueur du lien radio. Pour traiter le point
faible de la solution en étoile, nous allons nous intéresser plus particulièrement aux
différents gains. Dans les solutions usuelles des réseaux de capteurs sans fil, les nœuds
sont équipés d’une antenne gravée ou d’une antenne de type fouet dont le gain est
faible (typiquement 0 ou 1 dBi), ceci pour des raisons de coût et d’encombrement.

3.2.1 La solution apportée par un gain de traitement


Augmenter la portée et/ou rendre plus robuste un lien radio numérique est un
objectif qui se réalise à partir des années 1950 pour des applications militaires grâce
à l’usage de nouveaux codages de l’information et en particulier l’étalement dans le
spectre ou Spread Spectrum. L’énergie utilisée pour porter l’information est dispersée
par un hachage particulier réalisé à partir d’un motif d’étalement (ou Spreading Factor).
La transmission d’informations binaires est réalisée à partir de symboles permettant un
décodage plus efficace. Le gain ainsi réalisé est un gain de traitement. Quand les motifs
de hachage satisfont à des propriétés mathématiques particulières qui font référence
aux fonctions de Walsh, ils permettent de définir des canaux dits orthogonaux, c’est-
à-dire qui peuvent cohabiter en un même lieu. La longueur du motif de hachage a
un impact direct sur la bande passante nécessaire pour porter le signal. Quand cette
bande passante est fixée (bande ISM par exemple), plus le motif de hachage est grand
plus le débit utile est faible et plus la portée est grande. Dans le monde de la collecte de
données, la naissance du codage CSS (Chirp Spread Spectrum) dans les années 2000 (une
forme particulière de l’étalement dans le spectre) a permis l’émergence de solution
bas débit mais longue portée. La technologie correspondante connue sous le nom de
LoRa est à la base du protocole LoRaWAN exploité pour des solutions basées sur une
topologie en étoile pour l’internet des objets [39]. Ce protocole avantage l’économie
d’énergie et la portée plutôt que le débit et les délais.

3.2.2 Utilisation d’antennes de manière dissymétrique


Les antennes directionnelles permettent d’augmenter la partie ∑ Gain du bilan de
liaison présenté dans l’équation (3.1). L’augmentation des gains permet l’augmenta-
tion de la puissance reçue (Pr ). Ainsi la portée de transmission se retrouve augmentée
également.
+ Dans notre contribution, nous avons décidé d’équiper uniquement le puits d’une
antenne directionnelle et d’équiper les nœuds capteurs d’antennes omnidirectionnelles
pour comme le montre la figure 3.2, ceci permet de bénéficier des avantages apportés
par les antennes directionnelles tels que l’augmentation de la capacité du réseau et
l’augmentation de la portée de transmission. Ce choix permet de garder la complexité
du réseau seulement au niveau du puits, d’être moins coûteux et d’être compatible
avec le matériel existant. L’objet de cette recherche consiste à proposer une solution

44
qui ne concerne que la partie logicielle des nœuds pour qu’ils puissent fonctionner
avec le puits equipé d’une antenne à faisceau commutable.
Ce choix nous impose de travailler en collaboration avec des enseignants cher-
cheurs disposant d’une expertise sur de telles antennes. Ainsi, l’antenne à faisceau
commutable que nous utilisons a été développée par l’Université du Québec en Abitibi-
Témiscamingue. Elle est basée sur la technologie FSS (Frequency Selective Surface) et est
présentée dans [71] (voir Annexe A.5).
L’intérêt d’utiliser une antenne directionnelle au cœur d’une étoile a été également
montré dans [72]. L’article analyse les performances de l’utilisation d’une antenne om-
nidirectionnelle et d’une antenne à faisceau commutable dans un environnement inté-
rieur (indoor). Les auteurs ont montré que par rapport à l’utilisation d’une antenne om-
nidirectionnelle, l’utilisation d’une antenne à faisceau commutable améliore les perfor-
mances du BER d’environ 2 dB en cas de visibilité directe et de 6 dB en cas de visibilité
non directe.

– Zone de couverture du puits équipé d’une antenne directionnelle pour une


Figure 3.2
position donnée du faisceau de l’antenne

3.3 Choix de la méthode d’accès

3.3.1 Caractéristiques dues à l’usage d’antennes directionnelles


Les antennes directionnelles apportent certains avantages, tels que l’augmentation
de la portée de transmission [73, 74], l’augmentation de la durée de vie du réseau [75]
et l’augmentation de la capacité du réseau en termes de débit. Cependant, pour des
méthodes d’accès type CSMA/CA, l’utilisation des antennes directionnelles peut en-
gendrer ou aggraver certains problèmes connus dans les réseaux sans fil tels que le
problème des terminaux sourds [74] et le problème des terminaux cachés [76].
Dans la bibliographie, le lobe d’une antenne directionnelle est souvent représenté à

45
l’aide d’un triangle sur les figures 3.3, 3.4 et 3.11

3.3.1.1 Problème des terminaux cachés

Le problème des terminaux cachés est un problème de transmission qui survient


lorsque deux stations ou plus qui sont hors de portée l’une de l’autre, émettent simul-
tanément vers un destinataire commun. Un exemple est illustré dans la figure 3.3 où le
destinataire commun est le puits. Dans cet exemple, les nœuds A et B sont couverts par
le faisceau du puits mais hors de portée l’un de l’autre. Le nœud A n’étant pas à portée
du nœud B ne sera pas capable de détecter les activités du nœud B. Lorsque le nœud
B est en train de transmettre ses données, le nœud A peut décider de transmettre à son
tour, ceci va générer une collision au niveau du puits.

Figure 3.3 – Problème du terminal caché dans le cas d’une antenne directionnelle

3.3.1.2 Problème des terminaux sourds

Le problème de terminaux sourds se produit lorsque l’émetteur ne parvient pas à


communiquer avec le récepteur prévu, car l’antenne de ce dernier est orientée dans
une autre direction. La figure 3.4 dépeint un exemple de ce problème. Dans cette illus-
tration, le puits oriente le faisceau de son antenne vers le nœud B et devient incapable
de recevoir les messages envoyés par le nœud A. Dans ce cas, le puits est dit sourd aux
transmissions du nœud A.
Ces problèmes peuvent impacter sérieusement les performances de certains méca-
nismes tels que le CSMA/CA qui est conçu pour bien fonctionner lorsque les noeuds
sont capables de détecter l’occupation du médium.
+ Afin de résoudre ces différents problèmes susmentionnés et de bénéficier plei-
nement des avantages apportés par les antennes directionnelles, de nombreux proto-
coles ont été proposés.

46
Figure 3.4 – Problème du terminal sourd dans le cas d’une antenne directionnelle

3.3.2 Classification des protocoles MAC


Différentes propositions de protocole ont été faites pour l’accès au médium et peuvent
être classées en deux grands groupes comme le montre la figure 3.5 : les protocoles ba-
sés sur l’utilisation d’un canal généralement fréquentiel (mono-canal) et ceux utilisant
plusieurs canaux (multi-canal). Les protocoles MAC mono-canaux peuvent à leur tour
être regroupés en protocoles dont l’accès au médium est basé sur la contention, les
protocoles sans contention et les protocoles combinant ces deux notions (hybrides).

Figure 3.5 – Classification de protocoles MAC utilisant des antennes directionnelles

Dans le cadre de cette thèse, nous allons nous focaliser sur les protocoles mono-
canaux, objet de cette étude.

3.3.3 Protocoles mono-canal


Nous présentons ici quelques protocoles proposés pour mieux exploiter les avan-
tages liés à l’utilisation des antennes directionnelles et utilisant un seul canal fréquen-
tiel.

47
3.3.3.1 Protocoles MAC avec contention

Dans [77], les auteurs ont proposé un protocole MAC pour les WBAN (Wireless Body
Area Networks basé sur une topologie en étoile où le coordinateur est équipé d’une an-
tenne adaptative multi-faisceau. L’antenne utilisée a la particularité de gérer plusieurs
faisceaux en parallèle (cf. figure 3.6) et de pouvoir décoder des trames arrivant simul-
tanément avec un léger décalage comme indiqué la figure 3.7. Ceci permet au coordi-
nateur de pouvoir établir des communications sur chacun de ses faisceaux en même
temps. Le protocole associé est basé sur l’Aloha slotté, le temps est divisé en slots de
temps. Dans chaque slot, le coordinateur peut recevoir plusieurs messages envoyés par
les nœuds autour de l’étoile de façon simultanée comme montré dans la figure 3.7. Les
auteurs ont montré que l’utilisation d’une antenne adaptative multifaisceaux au ni-
veau du coordinateur permet de réduire le temps d’accès des nœuds au coordinateur
pour l’envoi de messages urgents.
De telles antennes permettant des multi-réceptions nécessitent un processus de trai-
tement de données complexe et n’est pas adaptable pour les réseaux capteurs sans fil
avec des nœuds limités en ressource de calcul. De plus dans l’évaluation de cette solu-
tion, les trames de données employées sont plutôt longues car leur taille moyenne est
de 128 octets ce qui peux augementer le temps de transmission des données dans un
réseau de capteurs.

Figure 3.6 – Diagramme de rayonnement d’une antenne adaptative multi-faisceau [77]

Schandy et al. [78] ont introduit de nouvelles optimisations de la pile protocolaire


afin d’exploiter pleinement les avantages liés à l’utilisation d’antennes directionnelles.
Ils ont adapté la méthode d’accès au médium, le protocole de routage et les méca-
nismes de découverte de voisinage pour supporter des communications direction-
nelles. Ils ont proposé DirMac, un protocole MAC qui prend entièrement en charge les
communications directionnelles basé sur ContikiMac [79] pour l’implémentation. Trois
différentes méthodes heuristiques (BestDir, MinDir et OptDir) ont été proposées pour
optimiser les performances des protocoles. L’évaluation proposée a montré que des

48
Figure 3.7 – Processus de réception en parallèle de plusieurs trames [77]

optimisations au niveau des couches MAC et de routage sont nécessaires afin de bé-
néficier pleinement des avantages de l’utilisation d’antennes directionnelles pour une
application de collecte. Cependant, les calculs des heuristiques proposées sont effec-
tués hors ligne en utilisant les informations issues lors de la découverte de voisinage.
Aussi, DirMac ne supporte pas de trafic élevé et n’assure pas des transmissions déter-
ministes.

Dans [80], DAaS (Directional Antenna at Sink) est un protocole proposé pour étendre
la durée de vie des réseaux de capteurs sans fils. DAaS est un protocole à économie
d’énergie basé sur S-MAC [81] qui utilise une antenne à faisceau commutable au ni-
veau du puits afin d’augmenter la portée et le nombre de nœuds (relais) à un saut du
puits (figure 3.8).

Figure 3.8 – Distribution des nœuds traitée dans [80]

Dans DAas, le puits détermine son calendrier (SBPS : Sink Beam Pattern Schedu-
ling) d’activité en tenant compte du temps de rotation des secteurs (beams) de son
antenne comme illustré par la figure 3.9. Il diffuse ce calendrier à ses nœuds voisins
(relais). Les nœuds relais fixent leur activité en fonction du calendrier du secteur dans
lequel ils se trouvent. A leur tour, les nœuds relais calculent leur calendrier et le dif-
fusent dans leur voisinage. Un nœud non relais qui reçoit plusieurs calendriers de
différents nœuds, va suivre tous ces calendriers.

49
Figure 3.9 – Calendrier d’activité des nœuds en fonction de l’orientation de l’antenne du
puits [80]

DU-MAC (Directional Ultra Wide Band MAC) [82] est un protocole proposé pour
les réseaux de capteurs sans fil ultra Wide Band (UWB) où toutes les communications
sont directionnelles. Dans DU-MAC, les noeuds dans un état idle font tourner conti-
nuellement leur antenne sur les 360 degrés. Un mécanisme de découverte nommé di-
rectional blind discovery, permet à un noeud de découvrir son voisinage. Si un noeud
souhaite échanger avec un voisin, il envoie de façon répétitive des préambules dans
la direction de ce voisin pendant une durée T correspondant au temps nécessaire à un
noeud en état idle de tourner autour de son antenne. Si le voisin reçoit le préambule,
il bloque la rotation de son antenne jusqu’à la fin de l’échange indiquée par la trans-
mission d’un Ack. Cependant, DU-MAC utilise une couverture directionelle-omni qui
limite la portée de la transmission directionnelle à celle d’une antenne omnidirection-
nelle comme le montre la figure 3.10.

Figure 3.10 – Diagramme de rayonnement de l’antenne dans DU-MAC [82]

50
3.3.3.2 Protocoles MAC sans contention

DiS-MAC (Directional scheduled MAC) [83] est un protocole proposé pour les ré-
seaux de capteurs sans fils synchronisés disposés sous forme linéaire où les nœuds
utilisent des antennes directionnelles. Dans Dis-Mac le temps d’activité des nœuds est
divisé en deux parties T1 et T2 comme le montre la figure 3.11. Pendant la partie T1,
les nœuds impairs transmettent leurs trames aux nœuds pairs. A T2, les pairs envoient
leurs trames aux nœuds impairs. Toutes les transmissions suivent le sens de circulation
du trafic qui va du nœud situé à l’extrémité au puits.

Figure 3.11 – Découpage temporel de DiS-MAC

Un protocole MAC (DA-MAC) a été proposé dans [84] pour utiliser les antennes
directionnelles dans un RCSF. Ce protocole fonctionne en deux phases : une première
phase où les nœuds découvrent leur voisinage et calculent un échéancier de transmis-
sions directionnelles avec leurs voisins et une seconde phase pour la transmission de
paquets. Durant la première phase, les nœuds se découvrent entre eux en utilisant des
communications omnidirectionnelles. Une fois la découverte faite, chaque nœud cal-
cule localement un échéancier de transmission et échange ses informations avec ses
voisins en accédant au canal grâce au CSMA/CA usuel. Ce processus d’échange conti-
nue sur plusieurs cycles jusqu’à ce que l’échéancier de chaque nœud se stabilise. Une
fois la stabilité atteinte, les nœuds entrent dans la seconde phase et utilisent des com-
munications directionnelles pour le reste du fonctionnement du réseau.
Dans ce protocole, le temps nécessaire pour atteindre la stabilité des échéanciers
peut être très long et difficile à borner. De plus, le calcul local de l’échéancier pour
chaque nœud est une opération difficile en raison de la complexité des nœuds cap-
teurs, des capacités de traitement et des tailles de mémoire limitées. Aussi, en plus
des antennes directionnelles, ce protocole suppose également la disponibilité d’une
antenne omnidirectionnelle pour la phase de découverte de voisinage.

PMAC (Polling Based Mac Protocol) [85] a été proposé pour les réseaux mobiles
sans fil ad hoc, où chaque nœud découvre son voisinage à un saut. Le protocole pro-

51
pose un mécanisme qui planifie les communications directionnelles entre les noeuds
capteurs. PMAC divise le temps en une supertrame. Chaque trame est divisée en 3
segments comme le montre la figure 3.12 :
— Un segment recherche (Search) pour permettre aux nœuds de découvrir des nou-
veaux voisins. Deux nœuds qui se découvrent vont s’accorder sur un slot libre dans
le segment de Polling dans lequel ils vont communiquer périodiquement.
— Un segment de Polling que les nœuds vont utiliser pour maintenir le lien avec les
voisins découverts et échanger la planification des transactions de données dans le
segment de transfert de données.
— Un segment de transfert plus long que les deux autres segments est utilisé pour la
transmission des données.
Afin de découvrir de nouveaux voisins, les nœuds pointent leur antenne dans une
direction choisie aléatoirement dans chaque slot pendant le segment recherche. Ce mé-
canisme peut nécessiter un temps important pour permettre aux nœuds de se décou-
vrir tous.

Figure 3.12 – Structure de la supertrame de PMAC [85]

3.3.3.3 Protocoles MAC hybrides

SAMAC (Sectored-Antenna Medium Access Control) est une pile protocolaire com-
plète (full stack) proposée dans [86] pour des réseaux de capteurs sans fil où tous les
nœuds disposent d’une antenne sectorielle ou d’une antenne à faisceaux commutés.
Après la découverte de voisinage, le puits utilise les différentes informations récoltées
pour :
— la création de la table de routage ;
— la formation des groupes comme illustré par la figure 3.13. Un groupe étant com-
posé d’un ensemble de nœuds partageant le même temps slot ;
— le calcul de l’échéancier de communication des différents groupes formés ;

52
— la diffusion de l’échéancier sur l’ensemble du réseau.
Dans SAMAC, afin de réduire la longueur de la supertrame, le puits alloue unique-
ment un temps de communication aux groupes selon la méthode TDMA. Les nœuds
à l’intérieur de chaque groupe accèdent au canal en utilisant CSMA/CA. La construc-
tion des groupes (segmentation) permet à SAMAC de réduire la contention entre les
nœuds dans le réseau.

Figure 3.13 – Formation de groupes dans SAMAC [86]

Dans [87] les auteurs ont proposé DCD-MAC, un protocole orienté économie d’éner-
gie pour un résau de capteurs sans fil à structure arborescente. Dans DCD-MAC, tous
les nœuds sont supposés synchronisés avec leurs voisins et connaissent également le
prochain saut vers le puits. DCD-MAC divise le temps d’accès au canal en trames et
l’activité des nœuds capteurs alternent périodiquement leur activité entre l’état actif et
l’état passif. Chaque trame comporte trois phases : la synchronisation, l’allocation et
le transfert de données. Chaque phase comporte un nombre fixe de temps slots (notés
par n1, n2 et n3 respectivement), comme le montre la figure 3.14.
Durant la phase de synchronisation, chaque temps slot est subdivisé en quatre sous-
slots : P1, P2, S1 et S2. Dans le premier sous-slot P1, chaque nœud transmet un signal
(pilot tone) à son nœud parent en mode directionnel s’il a des données à transmettre ;
sinon, il attend de recevoir un signal de l’un de ses nœuds enfants en mode omnidirec-
tionnel. Lorsqu’un signal est reçu par un nœud parent, ce dernier répond avec un autre
signal dans le sous-slot P2. Ensuite, le nœud enfant et son nœud parent échangent le
nombre requis de temps slots pour la phase de transfert de données et s’accordent un
temps slot libre en commun dans la phase d’allocation pendant les sous-slot S1 et S2.
Chaque temps slot dans la phase d’allocation est divisé à son tour en deux sous-slots :

53
A1 et A2. Dans le sous-slot A1, le nœud enfant envoie la liste de ses slots libres à son
nœud parent ; dans le sous-slot A2, le nœud parent renvoie la liste des slots alloués à
partir de ses propres slots libres et de ceux du nœud enfant. Enfin, pendant la phase
de transfert des données, le nœud enfant et le nœud parent transmettent les données
dans les slots alloués en utilisant le mécanisme de réservation de canal RTS/CTS afin
de réduire les risques de collisions.
Cette solution nécessite à la fois des antennes directionnelles et omnidirectionnelles
mais aussi des synchronisations temporelles délicates.

Figure 3.14 – Structure de la supertrame de DCD-MAC [87]

Dans [88], un protocole à économie d’énergie HEC-MAC couplant le mécanisme du


duty cycle et l’utilisation d’antennes à faisceaux commutés a été proposé. HEC-MAC est
constitué de deux grandes phases :
— une première phase de démarrage du réseau (network start up) durant laquelle
chaque nœud choisit un temps de transmission (qu’il utilisera périodiquement
pour transmettre ses données) puis découvre la localisation de ses voisins et par
quel secteur il peut les atteindre.
— Une deuxième phase appelée régime permanent (Steady state), pendant laquelle
les informations recueillies lors du démarrage du réseau sont utilisées pour opti-
miser les transmissions.
Dans HEC-MAC, les nœuds ne sont réveillés que lorsqu’une communication doit avoir
lieu et seul le secteur d’antenne concerné est activé.
Cependant, les auteurs ne précisent pas le mécanisme qui permet aux nœuds équi-
pés d’une antenne à faisceau commutable de communiquer pendant la phase d’échange
durant le temps de transmission choisi.

54
Tableau 3.2 – Comparaison de protocoles MAC pour antennes directionnelles
Protocole de Taille du réseau
Synchronisation Déterminisme Taille des données
Topologie Références découverte en simulation Zone de couverture Type d’antennes
des échanges des échanges échangées (octet)
de voisinage (nombre de nœuds)
Antennes à faisceaux
Dir_BAN MAC [77] oui non non 128 25 2mx1m
multiples
Topologie en étoile
Antennes à faisceaux
PMAC [85] oui non oui 512 40 1000 m x 1000 m
commutés
Antennes à faisceaux
DU-MAC [82] non non oui 127 dizaine 20 m x 20 m
commutés
Topologie linéaire DiS-MAC [83] oui oui non 6,25 - 68,75 2 - 50 250 m entre les nœuds Antennes directionnelles
Antennes à faisceaux
DirMac [78] non non oui 44 10 - 30 100 m x 100 m commutés
(SPIDA antenna)
Antennes à faisceaux
Topologie multi-saut DAas [80] oui non − 80 144 120 m x 120 m
commutés
Antennes sectorielles
(6 secteurs)
DA-MAC [84] oui non non - 200 400 m x 400 m et Antennes omnidirectionnelles
(pour la phase de découverte
de voisinage)
Antennes à faisceaux
SAMAC [86] oui non oui 40 100 100 m x 100 m
commutés
Antennes sectorielles
et Antennes omnidirectionnelles
DCD-MAC [87] oui oui oui 64 100 - 1000 1000 m x 1000 m
(pour la phase de découverte
de voisinage)
Antennes à faisceaux
HEC-MAC [88] oui non non 60 16 - 36 100 m x 100 m
commutés

55
3.3.3.4 Bilan comparatif

Le tableau 3.2 permet une comparaison entre des protocoles que nous avons pré-
sentés. Nous pouvons observer des protocoles [80, 84, 86, 87, 88] utilisant une configu-
ration réseau basée sur le multi-saut. Ces protocoles vont hériter des problèmes de la-
tence rencontrés avec cette topologie multi-saut et ne pourront pas satisfaire les besoins
de certaines applications dont les données ont une contrainte temporelle (c’est-à-dire
qu’elles doivent être délivrées le plus rapidement possible). La majorité des proposi-
tions présentées ont été faites pour des configurations où tous les nœuds sont équipés
d’une antenne directionnelle, ce qui peut s’avérer complexe dans leur mise en place car
ils nécessitent de repenser tous les protocoles MAC et routages existants. Dans [77] et
[80], seul le puits est équipé d’une antenne directionnelle et les autres nœuds utilisent
des antennes omnidirectionnelles.
Cependant, dans ces deux propositions [77, 80], l’accès au médium des nœuds se
fait en utilisant une approche aléatoire. L’augmentation de la portée des liens radio
permet au puits de couvrir plus de nœuds qui potentiellement peuvent être hors de
portée les uns des autres, ce qui peut rendre inefficace certaines méthodes telles que
le CSMA/CA comme montré dans la section 3.3.1. De plus, la nature aléatoire du
CSMA/CA le rend moins efficace pour des transmissions déterministes requises pour
des applications industrielles et pour des transmissions de trames courtes.
La taille des trames utilisée dans [77, 80, 82, 85] est grande pour un réseau de cap-
teurs. Pour des classes comme celle décrite dans [43] où par exemple les mesures sont
de 1 octet et sont prises à chaque 200 ms, si ces mesures doivent être acheminées au
puits dans un délai de 500 ms, alors des tailles de 80 octets pour les trames sont impos-
sibles à satisfaire.
Dans notre contribution, pour bénéficier de portées radio longues, une antenne
directionnelle est montée seulement au niveau du puits qui porte également toute
l’intelligence du réseau. La collecte des mesures sera basée sur une approche déter-
ministe afin de satisfaire les contraintes temporelles des mesures. Nous présenterons
notre contribution dans les sections qui vont suivre.

3.4 Présentation globale de l’approche proposée


Pour la collecte de données dans un réseau de capteurs sans fil en étoile, avant le
processus de collecte lui-même, nous proposons d’abord une démarche préalable de
découverte de voisinage. Dans le domaine des RCSF, le voisinage d’un nœud est la
connaissance de l’ensemble des liens opérationnels que ce nœud possède pour échan-
ger avec ses voisins. Un voisinage est généralement défini à un saut quand ce nœud
dispose d’un lien partagé avec un voisin, deux sauts si l’échange doit impliquer un
nœud intermédiaire à un saut. Cette connaissance est usuellement stockée par les
nœuds au moyen de tables de voisinage.

56
C’est pourquoi nous proposons de généraliser la définition d’une table de voisi-
nage comme la liste des voisins et des orientations de l’antenne qui permettent de les
atteindre. Cette table devient alors une table de connectivité. Il est donc important que
le puits connaisse la liste de ses voisins à un saut mais surtout il est très important qu’il
sache comment disposer d’un lien opérationnel car l’étoile est une topologie émulée.
Le fait qu’un nœud autre que le puits connaisse son voisinage n’a pas d’intérêt direct
pour la collecte.

3.4.1 Phase de découverte de voisinage du puits


L’un des problèmes majeurs qui survient lorsqu’on utilise une antenne direction-
nelle est de savoir comment découvrir tous les liens de communication possibles avec
les nœuds voisins. Le but principal de cette phase est de permettre au puits équipé
d’une antenne à faisceau commutable de connaître son voisinage, de savoir dans quelle(s)
direction(s) pointer le faisceau pour communiquer avec un nœud capteur donné de
l’étoile. A l’issue de cette phase, le puits dispose d’une table de correspondance sec-
teurs et nœuds capteurs. Celle-ci est usuellement appelée table de connectivité, et sera
utilisée par le puits pour construire un échéancier utilisé à phase de collecte de don-
nées.
Dans la littérature des réseaux sans fils utilisant des antennes directionnelles, plu-
sieurs travaux ont été réalisés en considérant la découverte de voisinage comme un
problème à part entière.

Dans [89], les auteurs ont comparé deux mécanismes de découverte de voisinage :
l’un utilisant des antennes directionnelles et l’autre des antennes omnidirectionnelles.
Ils ont constaté essentiellement deux choses :
— La topologie réseau obtenue lors de la découverte de voisinage pour un réseau
exploitant des antennes directionnelles est intéressante et plus riche. En effet elle
est plus complète quant au nombre de nœuds découverts en raison de la portée
de ces antennes qui permettent au message utilisé pour la découverte de parcourir
plus de distance et d’atteindre plus de nœuds.
— L’usage de telles antennes rend la méthode d’accès CSMA inadaptée en raison des
collisions.

Des algorithmes probabilistes de découverte de voisinage ont été proposés dans


[90] pour des réseaux équipés d’antennes directionnelles. Les auteurs ont discuté de
l’interaction entre la largeur du faisceau des antennes et le temps ∆t consacré à un
nœud pour découvrir ses voisins. Il s’agit de trouver un compromis entre ces deux
paramètres pour le processus de découverte du voisinage : lorsque le temps ∆t est
petit, il est montré qu’un faisceau large est préférable car il permet à un grand nombre

57
de nœuds d’être couverts et d’être découverts. Cependant, si le temps ∆t est grand,
des faisceaux plus étroits constituent un bon choix. Un faisceau d’une grande largeur
couvre une zone de transmission plus grande et augmente la connectivité. Ceci a pour
conséquences :
— de causer un plus grand risque de collisions des échanges du processus de décou-
verte qu’un faisceau de largeur moindre ;
— mais de présenter l’avantage de permettre à un plus grand nombre de nœuds de
recevoir simultanément les échanges nécessaires à leur découverte.

Les auteurs de [91] ont proposé un protocole de découverte de voisinage avec dé-
tection de collisions exploitant des antennes directionnelles basé sur un mécanisme de
négociation en deux étapes (two way handshake). Dans leur protocole, le temps de dé-
couverte est divisé en créneaux temporels (slots), et les nœuds sont supposés être syn-
chronisés. Chaque slot est divisé en deux compartiments, et la durée de chacun d’eux
est égale au temps nécessaire pour transmettre (ou recevoir) un paquet de découverte
du processus de découverte. Au début de chaque slot, un nœud transmet avec une
probabilité Pt ou écoute avec une probabilité (1 - Pt ) dans une direction choisie aléatoi-
rement. Ce choix aléatoire de direction peut entraîner des temps de découverte longs
si le faisceau de l’antenne des nœuds est étroit.

Dans [92, 93], deux protocoles de découverte de voisinage (SAND et QSAND) ont
été proposés. Ces protocoles ne nécessitent ni information de localisation ni synchroni-
sation temporelle des nœuds. Le fonctionnement de ces protocoles est fait de telle sorte
qu’un seul nœud à la fois procède à la découverte de ses potentiels voisins. Une fois
sa découverte finie, ce nœud passe la main pour qu’un autre nœud procède à son tour.
La sérialisation de ce processus de découverte est réalisée en utilisant le mécanisme de
circulation d’un jeton qui permet au nœud qui le détient d’exécuter sa part du proces-
sus. Ce processus de découverte prend fin lorsque le jeton revient au nœud initiateur
(le puits) de la phase de découverte.

DANDi (Dynamic Asynchronous Neighbor Discovery protocol for Directional Antennas)


a été proposé dans [94] et est basé sur le mécanisme de sérialisation de SAND [92].
DANDi incorpore une méthode de détection de collisions et un mécanisme dynamique
de résolution de collisions. Le processus de découverte est organisé en round. Au dé-
but de chaque round le nœud, qui découvre ses voisins, envoie un message de sondage
qui contient le nombre de slots de temps accordés pour la réponse des nœuds voisins.
En fonction de l’usage fait de chaque slot à la fin du round, le nœud qui découvre ses
voisins peut grâce au mécanisme de résolution de collisions déterminer si un round
supplémentaire est nécessaire ou pas.

58
Un protocole collaboratif de découverte de voisinage pour les réseaux de capteurs
utilisant des antennes directionnelles est proposé dans [95], pour lequel les nœuds
peuvent échanger les informations de découverte avec d’autres voisins. Les auteurs
ont montré par simulations que grâce à la collaboration entre les nœuds, le délai de
découverte est considérablement réduit.
+ Dans la plupart des protocoles cités, tous les nœuds du réseau sont équipés d’une
antenne directionnelle. Dans notre travail, seul le puits est équipé d’une antenne à
faisceau commutable, ceci pour permettre à notre solution d’être compatible avec le
matériel (nœuds capteurs) existant sur le marché. Pour les protocoles de découverte
basés sur la sérialisation, le temps nécessaire au puits pour découvrir tous les nœuds
peut être considérable si la densité du réseau est élevée. Le choix que nous avons fait
d’exploiter une topologie en étoile permet de réduire le temps nécessaire pour décou-
vrir tous les nœuds à un saut de ce réseau, car la sérialisation de la découverte est
orchestrée par le puits d’une part et la découverte de voisinage des nœuds capteurs
n’est pas nécessaire à la collecte des données d’autre part. Les différentes variantes de
notre approche seront présentées au chapitre 4.
A la fin de la phase de découverte le puits dispose des informations nécessaires
au pilotage de la connectivité de l’étoile, c’est-à-dire qu’il sait (à partir d’une table de
connectivité) quelle est ou quelles sont les orientations de son antenne qui lui per-
mettent d’atteindre un nœud donné.

3.4.2 Phase de collecte


Une fois la phase de découverte de voisinage terminée, le puits dispose grâce au
contenu de la table de connectivité de l’ensemble des solutions qui permettent d’at-
teindre un nœud donné. Si pour un nœud Ni donné cette solution est unique, le choix
de l’orientation de l’antenne correspondante s’impose. Dans le cas où le nœud Ni peut
être atteint de différentes façons (il appartient à plusieurs secteurs, c’est-à-dire à dire
plusieurs topologies temporaires), un choix est à faire. Les critères qui conduisent à ce
choix sont multiples. Il peut s’agir par exemple de choisir systématiquement le lien ra-
dio de meilleure qualité ou d’optimiser le temps de collecte ou de l’énergie des nœuds.
L’ensemble des solutions permet au puits d’établir ensuite un échéancier qui va être
utilisé pour interroger régulièrement les nœuds capteurs pour collecter leurs données.
Une telle collecte régulière, et pour des applications avec une contrainte de livraison
des données, est basée sur le mécanisme de Polling-Selecting.
Le Polling-Selecting est un terme générique qui désigne une classe de protocoles
utilisables pour des topologies de réseaux en étoile (typiquement les dispositifs de
contrôles d’accès). Dans ce type de protocoles, un nœud (généralement le puits) exé-
cute régulièrement un échéancier pour interroger (Polling), voire passer la main (Se-
lecting) aux nœuds situés aux extrémités des branches comme illustré par la figure
3.15. La robustesse de ce type de solutions repose sur celle de son organe central. Les

59
contraintes de latence et de débit sont prises en compte au niveau de l’ordonnancement
exécuté au cœur de l’étoile. Ce mécanisme a influencé le séquencement des échanges
de Bluetooth, où le Maître orchestre les échanges avec jusqu’à 7 de ses Esclaves actifs
comme dans [96]. Dans [97], le mécanisme de polling a été employé pour la collecte de
données pour une application industrielle utilisant les réseaux de capteurs sans fils.

Figure 3.15 – Exemple de sollicitation des nœuds par le puits

Un protocole MAC basé sur le principe de polling a été proposé dans [98] pour un
réseau en étoile constitué d’un nœud central (master qui joue le rôle de puits et de
chargeur) et de nœuds capteurs. Dans [98], comme le montre la figure 3.16, le master
peut à la fois interroger les nœuds capteurs pour collecter leurs données ou les rechar-
ger si leur niveau d’énergie tombe en dessous d’un seuil prédéfini. Le nœud sollicité
par le master inclut dans sa réponse son niveau énergie, ce qui permettra au puits de
savoir quand le recharger.

Figure 3.16 – Exemple de séquencement des transmissions entre le puits et les nœuds
[98]

60
3.5 Démarche de simulation
Dans cette section, nous décrirons les différents méthodes outils et paramètres consi-
dérés pour évaluer notre contribution.

3.5.1 Outil de simulation et modèle de propagation


3.5.1.1 Choix de l’outil

Plusieurs travaux ont été évalués en utilisant des simulateurs réseau tels que NS-
2, NS-3, OMNET++/CASTALIA. Mais l’inconvénient majeur de ces simulateurs est
qu’ils ne permettent pas d’émuler le comportement du matériel et/ou du système d’ex-
ploitation. Pour ces raisons, nous avons choisi Cooja.
Cooja est un simulateur de réseau basé sur Java et capable d’émuler plusieurs pla-
teformes. Il supporte notamment les plateformes telosB, z-mote, micaz, etc... Il est bea-
coup utilisé pour simuler des nœuds capteurs exécutant les systèmes Contiki OS [99],
TinyOS [100], et RIOT OS [101]. Par défaut, Cooja ne prend en charge que les antennes
omnidirectionnelles à diagramme de rayonnement fixe. Nous avons dû modifier son
comportement en intégrant le diagramme de rayonnement de l’antenne à faisceaux
commutés développée par l’Université du Québec en Abitibi-Témiscamingue qui est
basée sur la technologie FSS [71].
Nos différentes contributions ont été implémentées en utilisant le système d’ex-
ploitation Contiki OS. Contiki est un système d’exploitation léger à code source ouvert
conçu pour fonctionner sur des dispositifs matériels limités en mémoire, en bande pas-
sante de communication et en puissance de traitement. Contiki est développé en C, il
est donc hautement portable sur différentes architectures comme la MSP430 de Texas
Instruments.

3.5.1.2 Choix du modèle de propagation

Nous avons utilisé le modèle de propagation Log-normal Shadowing qui est une
extension du modèle Log-distance Path Loss. Le modèle Log-normal Shadowing per-
met d’estimer la puissance reçue en fonction de la distance d et aussi du coefficient
d’atténuation de propagation η qui donne une idée de la nature et du nombre d’obs-
tacles rencontrés dans l’environnement entre l’émetteur et le récepteur. Le modèle Log-
distance Path Loss ne tient pas compte des fluctuations de l’environnement dues à des
déplacements d’obstacles à un instant donné par exemple. Pour introduire les varia-
tions environnementales, le modèle de Log-normal Shadowing ajoute un facteur cor-
rectif sous la forme d’une variable aléatoire Xσ qui suit une distribution gaussienne de
moyenne nulle et d’un écart type σ dB :

Xσ ∼ N (0, σ2 )

61
Ainsi la puissance reçue en fonction de la distance Pr (d) se formule comme suit :

d
Pr (d)[dB] = Pr (d0 )[dB] + 10 ∗ η log10 ( ) + Pt + GN + GP (θ) + Xσ (3.2)
d0

Avec Pr (d0 ) : Puissance de référence à la distance d0 (en général d0 = 1 m)


Pt : la puissance transmise
θ : angle en degré entre le lien radio et l’axe du lobe de l’antenne du puits
GP : gain de l’antenne du puits en fontion de l’angle θ
GN : gain de l’antenne d’un nœud (par défaut 0 ou 1 dBi)

Dans cette thèse, nous cherchons à simuler le comportement de notre solution dans
un environnement confiné et avec des obstacles. Pour le choix de la valeur η a été
fait en s’inpirant des travaux de thèse de Sabri Benferhat [102]. Les valeurs de η en
fonction du type de l’environnement sont présentées dans le tableau 3.3. Nous avons
choisi l’exposant η = 2, 3 dans nos différente simulations.

Tableau 3.3 – Valeur du coefficient d’atténuation pour le modèle Path Loss [102]

Environnements η
Espace libre 2
Zone urbaine 2,7 à 3,5
Zone urbaine avec diffraction 3à5
Immeuble sans obstacle 1,6 à 1,8
Immeuble avec obstacles 4à6
En intérieur avec obstacles 2à3

3.5.2 Prise en compte des spécificités des antennes utilisées


Dans nos travaux de simulation, les antennes omnidirectionnelles sont considérées
comme parfaites. C’est le modèle de propagation qui vient d’être présenté qui com-
pense cette vision idéale des choses. Pour l’antenne directionnelle du puits, considé-
rons ce qui se passe pour le nœud Ni localisé en (x, y) en coordonnées cartésiennes et
(R, α) en coordonnées polaires. En fonction de l’orientation du lobe de l’antenne actif,
un angle θ est calculé en fonction de α. Cet angle nous permet de considérer le gain de
l’antenne dans cette direction à partir d’un tableau de points issu de la figure 4.2 qui
sera présentée dans le chapitre suivant. Ceci nous permet de renseigner GP (θ) dans la
formule (3.2).

3.5.3 Choix des topologies considérées


Dans nos différentes simulations, nous considérons une certaine topologie réseau.
Pour obtenir un jeu de topologies, certaines règles sont utilisées pour les générer. Les
nœuds sont répartis sur une zone de déploiement générique carrée qui est divisée en

62
quatre quadrants. Le positionnement aléatoire des nœuds est utilisé pour rester proche
d’un positionnement réaliste. Cependant, pour éviter d’avoir des endroits moins cou-
verts que d’autres, des superpositions et des nœuds trop éloignés les uns des autres,
nous imposons certaines contraintes :
1. un nouveau nœud est déployé à une distance minimale des nœuds déjà position-
nés
2. la répartition des nœuds dans les quatre quadrants (cf. figure 3.17) doit être équi-
librée.
Un exemple d’application de ces deux règles de filtrage est donné à la figure 3.17 pour
40 nœuds déployés sur une surface de 300 mètres carrés.

Figure 3.17 – Type de topologies considérées

3.6 Conclusion
Dans ce chapitre, nous avons décrit et justifié les orientations de ce travail. Il s’agit
d’abord et principalement de notre choix topologique original qui résulte du couplage
d’une antenne directionnelle au nœud puits, au cœur d’une étoile ; les autres nœuds
capteurs restant équipés d’une antenne omnidirectionnelle. Aussi, nous avons fait une
étude non exhaustive de travaux réalisés sur les méthodes d’accès exploitant des an-
tennes directionnelles, puis nous avons justifié notre choix de la méthode d’accès uti-
lisée. Ensuite, nous avons présenté les principales phases de fonctionnement de notre
proposition : découverte de voisinage du puits et principes de collecte des données.
Enfin, nous avons décrit la démarche retenue pour évaluer notre proposition.

63
Dans le chapitre suivant, nous présenterons la partie de notre contribution qui se
consacre à la découverte des voisins du puits équipé d’une antenne à faisceau commu-
table.

64
Chapitre 4

Contribution sur la découverte de voisinage

Ce chapitre décrit le processus de découverte du voisinage du puits d’une étoile


équipé d’une antenne à faisceau commutable. L’objectif est de permettre au puits de
savoir dans quelle direction il doit orienter son antenne pour communiquer avec un
nœud donné. Nous allons présenter nos algorithmes de découverte de voisins, basés
sur le principe de question-réponse (POLLing selecting) ANDF (Aloha-like Neighbor
Discovery with Feedback) , WAYE (Who Are You Enquiry) et WAYE+. WAYE+ étant
une extension de WAYE.

4.1 Énoncé du problème


Le but de ce travail est de montrer l’importance d’effectuer la découverte de voisi-
nage dans un réseau en étoile dont le puits est équipé d’une antenne à commutation de
faisceau. Considérons la figure 4.1 qui représente le type de topologie de réseau auquel
nous avons à faire. Il est possible d’avoir des liaisons radio longues avec des débits de
données élevés en augmentant la puissance de transmission ou en utilisant un type
d’antenne spécifique, comme une antenne directionnelle. Dans le monde des RCSF,
l’énergie est un élément crucial ; par conséquent, l’augmentation de la puissance de
transmission peut ne pas être une bonne solution. Les antennes directionnelles ont la
capacité de concentrer l’énergie de transmission dans une direction donnée sans avoir
à utiliser plus de puissance. Elles constituent une bonne option lorsqu’une transmis-
sion à longue distance est nécessaire.
Pour notre travail, nous avons choisi une antenne à faisceau commutable avec un
diagramme de rayonnement élémentaire comme illustré sur la figure 4.2. L’utilisation
d’une antenne à faisceau commutable permet d’assurer une portée de transmission
intéressante tout en préservant les meilleurs débits de données permis par les techno-
logies RCSF et d’économie d’énergie disponibles.
La spécificité de cette solution est la connectivité partielle due au fait qu’à chaque
instant, et pour chaque orientation de l’antenne ou secteur, on ne dispose que d’une
partition particulière de la topologie souhaitée. Pour atteindre n’importe quel nœud
ou pour émuler le comportement d’une antenne omnidirectionnelle, il est nécessaire
de diriger le faisceau de l’antenne comme le montre la figure 4.3. Chaque direction du
faisceau de l’antenne ne couvre que certains nœuds et forme une sous-topologie. La to-

65
pologie globale (figure 4.4) est composée de sous-topologies créées par chaque orien-
tation du faisceau. Le défi consiste à identifier toutes les sous-topologies auxquelles
appartient un nœud particulier afin de l’atteindre.
En observant les figures 4.1 et 4.2, nous pouvons constater par exemple que le nœud
12 pourrait être découvert dans l’orientation de l’antenne définie dans la figure 4.2
alors qu’il n’est pas localisé dans le lobe principal de l’antenne du puits. Ceci, combiné
aux conditions de propagation du signal dans le réseau, fait que le nombre de nœuds
que le puits va découvrir dans chaque secteur est variable et difficile à prévoir. Certains
nœuds (à proximité du puits) seront découverts plus souvent et d’autres par contre
situés à l’extrémité de la couverture seront très peu souvent découverts. Ceci a un
impact sur les algorithmes de découverte de voisinage. La forme des lobes de l’antenne
du puits (figure 4.2) fait que certains nœuds à proximité du puits seront découverts
dans le lobe principal et dans les lobes secondaires de l’antenne, ceci nous permet
de supposer que les nœuds sont découverts en moyenne 2 ou 3 fois. Par exemple,
pour un réseau de N nœuds et K secteurs (antenne du puits), nous avons en moyenne
(Ŵ) nœuds découverts par secteur. Empiriquement, nous estimons cette moyenne par
secteur à partir de Ŵ = 2×KN . Ce nombre Ŵ nous servira comme paramètre initial pour
le démarrage de nos algorithmes de découverte.

Figure – Diagramme de
4.2
rayonnement de l’antenne du
Figure 4.1 – Configuration réseau puits

66
– Configuration ré-
Figure 4.4
Figure 4.3 – Orientation du faisceau de l’antenne seau émulée

4.2 Description générale


Dans cette section, nous présentons de manière générale la description de notre sys-
tème et le fonctionnement de nos protocoles de découverte de voisinage. Nous allons
identifier, à partir d’un cas générique que nous appellerons «force brute», différents le-
viers qui nous permettront de minimiser le temps nécessaire à cette découverte. Nous
présenterons ensuite comme des variantes d’un mécanisme générique nos contribu-
tions à ce niveau que nous évaluerons entre-elles. Pour cela, nous allons également
détailler le format des différentes trames de données utilisées et la structure de la table
de connectivité.

4.2.1 Description du système


Dans cette section, nous considérons notre configuration de réseau sans fil géné-
rique : en étoile comme le montre la figure 4.1, où le nœud central P (puits) est équipé
d’une antenne directionnelle à faisceau commutable. Les nœuds capteurs déployés de
manière aléatoire autour du puits utilisent des antennes omnidirectionnelles et plu-
sieurs nœuds capteurs peuvent se trouver à portée les uns des autres. De plus, les
hypothèses suivantes sont faites pour ce travail :
1. le puits connaît le nombre total de nœuds du réseau ;
2. chaque nœud possède un identifiant unique (ID) ;
3. le processus de découverte est initié et arrêté par une requête du puits ;
4. le puits a la capacité de détecter les collisions ;
5. le temps est divisé en plusieurs intervalles de temps constituant une supertrame
et est géré par le puits ;

67
6. la topologie du réseau est supposée rester stable pendant la durée du processus
de découverte.
Le tableau 4.1 présente les différents paramètres et termes utilisés dans ce document,
ils sont communs à toutes les variantes de nos méthodes de découverte.

Tableau 4.1 – Paramètres et termes utilisés dans nos protocoles de découverte de voisi-
nage
Paramètres Définition
Pt Probabilité de transmission
N Nombre de nœuds capteurs déployés dans le réseau dont les identifiants (ID) vont de 1 à N
K Nombre de secteurs (orientation) de l’antenne du puits (K = 12)
NS Nombre de slots de temps alloués par le puits pour la réponse des nœuds capteurs

4.2.2 Principe général des algorithmes explorés


Nous avons montré dans le chapitre précédent que les antennes directionnelles
pouvaient aggraver des problèmes connus dans les réseaux sans fil tels que les pro-
blèmes de terminaux cachés et de terminaux sourds. Ces phénomènes peuvent rendre
inefficace le CSMA/CA qui est conçu pour fonctionner avec des antennes omnidi-
rectionnelles. C’est la raison pour laquelle nous ne retiendrons pas les méthodes de
découverte de voisinage utilisées dans le domaine des réseaux sans fil et basées sur
l’émission aléatoire de messages de signalement HELLO [103]. Afin d’éviter les colli-
sions très fréquentes dues au CSMA/CA avec notre usage dissymétrique des antennes,
la phase de découverte se base sur un découpage temporel de type TDMA constitué
de supertrames composées chacune d’un certain nombre de slots de temps, comme le
montre la figure 4.5. Ce découpage du temps est géré par le puits. Dans chaque super-
trame, nous avons un slot utilisé par le puits pour envoyer sa requête de sollicitation
suivie par plusieurs slots dédiés à la réponse (au signalement) des nœuds.

Figure 4.5 – Supertrame de la phase de découverte de voisinage

68
4.2.2.1 Méthode force brute

Une façon intuitive et simpliste pour le puits de faire la découverte de ses voisins
est de considérer qu’il connaît le nombre (N) de ses voisins mais pas leur répartition
dans les différents secteurs (K secteurs) de son antenne. Ainsi dans chacun de ses sec-
teurs, la supertrame initiée par le puits est composée d’un slot utilisé par le puits lui-
même et de NS = N slots de réponse correspondant au nombre de nœuds voisins afin
que chaque nœud puisse se positionner dans un slot en fonction de son identifiant.
Par exemple, considérons un nœud Ni, qui dans la phase de découverte reste toujours
actif dans l’attente de recevoir une requête de puits. A chaque fois que le nœud Ni
reçoit une requête de découverte, il se synchronise sur l’instant de sa réception et at-
tend le ieme slot pour se signaler par une trame que nous appellerons HELLO. Nous
constatons que lorsque le nombre de nœuds (N) est élevé, cette méthode nécessitera
une synchronisation précise et délicate des nœuds. Si nous considérons le cas N=48
parmi les configurations visées par cette étude, le 48me nœud doit être encore correc-
tement synchronisé sur la requête qu’il a reçue du puits, après un temps estimé à 48
slots de temps. La synchronisation temporelle de l’ensemble des nœuds d’un réseau
de capteurs sans fil est connue comme un problème complexe qui ne rentre pas dans
le cadre de cette étude. Nous avons néanmoins identifié une faiblesse à cette solution.
De plus, étant donné que tous les nœuds ne sont pas localisés dans ce secteur, les slots
alloués par le puits ne seront pas tous remplis par les nœuds. Nous avons introduit
une densité moyenne de nœuds par secteur Ŵ de l’ordre de (2 x N)/K, ce qui pour
une topologie de 48 nœuds capteurs nous donne 8 nœuds par secteur. Avec cette hy-
pothèse nous constatons que 40 slots de la supertrame ne seront pas renseignés. Ceci
engendre un gaspillage de temps. Cette approche sera appelée méthode force brute,
elle sera utilisée comme base de comparaison. Au total avec cette approche, le puits
alloue NS = K × (1 + N) slots pour la réponse des nœuds lors d’une découverte sur
l’ensemble de l’étoile émulée. Le nombre de slots non renseignés étant de l’ordre de
N × (K − 2) soit 480 slots dans le cas évoqué ici.

4.2.2.2 Principe d’optimisation

La méthode force brute engendre un gaspillage de slots et nécessite une synchroni-


sation délicate pour les RCSF. Afin de minimiser le nombre de slots distribués et pallier
le problème de synchronisation des nœuds, le processus de découverte va être orga-
nisé à partir d’une supertrame beaucoup plus courte car avec moins de slots alloués.
Un slot porté par la supertrame ne sera pas la propriété d’un nœud particulier, il serait
renseigné selon les principes suivants :
Concernant la requête de découverte initiée par le puits pour le secteur k
— le puits déclare dans sa requête les nœuds qu’il connait déjà dans le secteur k ;
— il déclare le nombre de slots mis à disposition des nœuds de ce secteur qui n’ont

69
pas été identifiés ;
— il diffuse les paramètres nécessaires à l’exécution de la politique d’accès aux slots
proposés.
Concernant la réaction des nœuds
— seul les nœuds non encore identifiés dans le secteur k sont autorisés à répondre ;
— pour ce faire ils doivent respecter la politique d’accès au slot en tenant compte
des paramètres indiqués par le puits.
Concernant l’arrêt de la découverte dans le secteur k
— dès que la requête de découverte se traduit par aucune réaction des nœuds (au-
cune nouvelle trame HELLO), le processus passe au secteur suivant sur l’en-
semble des secteurs de l’antenne.
Ces principes généraux gouvernent différentes variantes qui se distinguent par
— la façon de gérer le nombre de slots alloués,
— la politique respectée par les nœuds non identifiés pour renseigner ces slots,
— et l’éventuelle coopération assurée par les nœuds.
Ces principes sont appliqués sur une succession de requêtes appelée classiquement
rounds jusqu’à ce que l’identification de nouveaux nœuds devienne infructueuse. La
figure 4.6. est une représentation générique des principes qui viennent d’être intro-
duits. Le découpage de la découverte en rounds permet d’éviter un grand nombre de
slots dans une même supertrame ce qui relaxe la contrainte de synchronisation. Nous
allons montrer que les différentes variantes que nous proposons permettent d’éviter
un gaspillage de temps comme dans le cas de la méthode force brute.
Concrètement, pour chaque round, la découverte est déclenchée par une requête
POLL (sollicitation) du puits qui contient le nombre de slots de temps alloués pour
la réponse des nœuds capteurs non identifiés dans le secteur. Le nombre initial de
slots accordés est déterminé par la valeur moyenne (Ŵ) de nœuds dans un secteur
présentée dans la section 4.1. Si à l’issue du round, le puits n’a pas découvert tous les
nœuds capteurs localisés dans le secteur où le POLL a été envoyé, un nouveau round
est accordé. Dans le cas contraire, le puits passe au secteur suivant. Le processus de
découverte prend fin lorsque le puits aura sondé tous ses secteurs.
De ce principe d’optimisation, nous avons proposé deux méthodes ANDF et WAYE.
Dans ANDF, l’accès des nœuds aux slots se fait en utilisant une probabilité Pt qui dé-
finit si un nœud peut se signaler dans un slot ou pas. Aussi, ANDF utilise un prin-
cipe d’établissement de communication en trois étapes (Three-Way Handshake) comme
le modèle TCP (Transmission Control Protocol). Après l’envoi de requête de découverte,
lorsque le puits reçoit une réponse d’un nœud, il lui envoie un message d’acquitte-
ment, ceci permettant un établissement de connexion en trois étapes. Dans le cas de
WAYE, les nœuds se signalent en tirant aléatoirement un slot parmi les slots accordés

70
par le puits. De plus, l’acquittement des réponses des nœuds se fait par le puits de
manière implicite à travers sa requête de découverte, ceci permet d’optimiser plus le
temps de découverte en évitant le mécanisme de Three-Way Handshake employé dans
ANDF.

Figure 4.6 – Processus général de découverte de voisinage

4.2.3 Format des trames


Les trames utilisées par WAYE et ANDF sont conformes au standard IEEE 802.15.4
et sont de deux types. Les types de trames sont (1) le type POLL pour les sollicitations
du puits pour déclencher la phase de découverte et (2) le type HELLO pour indiquer
que la trame est une réponse d’un nœud capteur suite à la sollicitation du puits.

4.2.3.1 Message POLL

La requête POLL contient un certain nombre d’informations utiles comme indiqué


dans la figure 4.7 qui sont :
— N° Cycle : indique le numéro du cycle de découverte de voisinage (dans notre cas,
vont être sondées durant un cycle toutes les orientations de l’antenne du puits).
Ce paramètre correspond au démarrage d’un nouveau cycle de découverte du-
rant lequel tous les nœuds sont sollicités pour se faire connaître.
— N° Secteur : indique la position du faisceau de l’antenne. Ceci permet à un nœud
joignable de répondre via ce faisceau. Le puits enregistre alors pour ce round,
le numéro du secteur où il est joignable. Ce processus est réitéré sur plusieurs
faisceaux.
— N° Round : indique le round actuel, c’est-à-dire le nombre de fois que la trame
POLL a été transmise pour cette position de faisceau et pour ce cycle. Ce para-
mètre est utile pour déduire des pertes de trames ou d’acquittements.

71
— NB Slots : indique le nombre de slots associés à un round. Ce paramètre permet
d’ajuster la longueur de la phase de collecte des HELLO.
— P : indique le seuil de probabilité qui définit si un nœud non connu peut tenter
de se faire connaître lors de ce round ; paramètre utilisé dans ANDF.
— DiscoveredID : une liste qui contient les identifiants (ID) des nœuds capteurs déjà
découverts par le puits dans le secteur activé ; ce paramètre est utilisé dans WAYE
et est initialement vide.

Figure 4.7 – Format du message POLL

4.2.3.2 Message HELLO

La trame de réponse HELLO d’un nœud contient les informations suivantes pré-
sentées dans la figure 4.8 :
— ID Nœud : indique l’adresse logique du nœud.
— N° Cycle : indique le cycle pour lequel le nœud doit se faire connaître.
— N° Secteur : indique le secteur dans lequel l’antenne a émis la trame POLL et
dans lequel se trouve le nœud qui doit répondre.
— N° Round : retourne le numéro du round dans lequel le nœud cherche à se faire
connaître par l’envoi d’un HELLO.
— N° Slot : indique le slot dans lequel le nœud a placé sa trame HELLO.
— RSSI : valeur du RSSI caractérisant la requête POLL reçue par le nœud.
— DiscoveredID : une liste qui contient les identifiants (id) des voisins que ce nœud
a pu détecter (par écoute de leur HELLO). Ce champ est utilisé dans ANDF et
WAYE+ et initialement vide.

Figure 4.8 – Format du message HELLO

72
4.2.4 Différentes façons de découvrir un nœud
Dans nos différents protocoles de découverte de voisinage, il existe deux manières
par lesquelles le puits peut découvrir un nœud quelconque. Il s’agit de la découverte
directe et celle indirecte comme décrite dans [104].
— La découverte directe est faite lorsque le puits découvre un nœud à travers la
réception de réponse HELLO de ce dernier.
— La découverte indirecte que nous appellerons collaboration entre les nœuds dans
ce document, se produit lorsque le puits arrive à découvrir un ou plusieurs nœuds
à travers une réponse HELLO correctement reçue. L’environnement de propaga-
tion du signal n’étant pas parfait, il arrive que des réponses HELLO des nœuds ne
soient pas reçues ou qu’une collision entre elles entraîne leur perte. Par exemple
dans la figure 4.6, les nœuds 3 et 20 transmettent simultanément leur réponse
dans le même slot, ce qui engendre une collision au niveau du puits. Si le nœud
9 est à portée radio du nœud 3, dans le slot 1, il peut écouter la transmission du
HELLO de ce nœud et ajouter l’identifiant 3 dans son message de réponse. Dans
le slot 4, lorsque le puits recevra correctement le HELLO du nœud 9, il pourra
ainsi découvrir à la fois le nœud 9 et le nœud 3.

4.2.5 Structure de la table de découverte de voisinage du puits


La table de découverte de voisinage est une structure utilisée dans les réseaux en
général pour garder en mémoire tous les nœuds voisins connus d’un nœud. Dans le
cas général, celle-ci permet au nœud de sélectionner un voisin approprié vers lequel il
va envoyer ses données pour les acheminer vers une destination précise. Dans notre
cas, le puits, étant équipé d’une antenne constituée de plusieurs orientations ou sec-
teurs, va découvrir et enregistrer dans une table de découverte (tableau 4.2) tous les
identifiants des nœuds localisés dans chacun des secteurs ainsi que le degré de qualité
(RSSI) avec lequel il entend ces nœuds. Cette table, par la suite, va permettre au puits
de prendre la décision optimale sur la façon de contacter un nœud donné c’est-à-dire,
le secteur par lequel les communications puits-nœuds fournissent les meilleures qua-
lités de lien (RSSIDown et RSSIU p ). Dans ce cas, ce secteur sera indiqué par le champ
«Meilleur secteur» à 1 dans le tableau 4.2. La valeur de ce champ sera déterminée grâce
aux valeurs de RSSIDown et RSSIU p avant la phase de collecte de données. RSSIDown
est la valeur du RSSI mesurée par le nœud lors de la réception du POLL du puits et
sera incluse dans sa trame HELLO. Le puits à son tour lors la réception du HELLO, va
mesurer le RSSI avec lequel il le reçoit, cette valeur sera appelée RSSIU p . Ainsi, le puits
aura dans sa table un indicateur de la qualité du lien dans le deux sens.
+ Malgré tout, le puits pourra chercher le meilleur compromis entre atteindre un
nœud avec une communication optimale ou atteindre un nœud avec une qualité moindre
de communication mais sans un changement de secteur.

73
Tableau 4.2 – Table de découverte de voisinage du puits

secteur ID nœud RSSIDown RSSIU p Meilleur secteur

4.2.6 Mécanisme de détection de collision


La détection de collision est un mécanisme clé dans WAYE et ANDF permettant
de faire de la résolution dynamique de collisions entre les nœuds pendant la phase de
découverte. Ce mécanisme a aussi été utilisé dans [94] pour la résolution de collisions.
Plusieurs méthodes de détection de collision existent dans la littérature. Dans [105],
trois méthodes de détection de collisions sont présentées, à savoir la méthode basée sur
le monitoring régulier du RSSI, la méthode basée sur CRC (Cyclic Redundancy Check) et
celle basée sur le CCA. Il est montré que la détection de collisions basée sur CCA offre
plus de meilleurs que les autres méthodes sur des modules radio CC2420.
En nous basant sur les résultats obtenus dans [105], nous avons opté pour l’emploi
d’une méthode de détection de collisions basée sur le CCA. Ainsi, le puits après l’envoi
de sa commande POLL, va se mettre à tester le canal régulièrement sur chacun des
slots de temps accordés pour la réponse des nœuds. S’il détecte une transmission sur
le canal dans un slot et qu’à la fin de ce slot il ne reçoit pas un HELLO venant d’un
nœud, il considère qu’il y a eu une collision.

4.2.7 Différents états d’un slot de réponse


Dans WAYE et ANDF, l’état des slots de réponse est important car il va permettre
de prendre des décisions quant à la poursuite de la découverte ou pas. La figure 4.9
montre comment les slots de réponse de la supertrame sont remplis par les nœuds
pendant le processus de découverte. Dans chaque slot de réponse, il y a trois situations
différentes possibles :
— "Slot avec collision" se produit lorsque deux ou plusieurs nœuds tentent de ré-
pondre dans le même slot. Le puits utilise le mécanisme de détection décrit plus
haut pour détecter les collisions. Par exemple dans la figure 4.9 , les nœuds 3, 6
et 10 choisissent le slot 1 et envoient leur HELLO au même moment ce qui en-
gendre une collision au niveau du puits. Le slot 1 sera alors marqué comme slot
avec collision ;
— "Slot utile", lorsque le puits a correctement reçu une réponse HELLO provenant
d’un nœud dans le slot. Dans l’exemple donné, les slot 2 et 4 sont utiles car le
puits a pu recevoir des HELLO respectivement du nœud 11 et du nœud 13 ;
— "Slot vide" se produit lorsqu’aucun nœud n’a choisi le slot, comme par exemple
le slot 3 dans la figure 4.9. C’est à dire que dans ce slot, le puits ne détecte aucune
transmission.

74
Au cours d’un round, le puits surveille l’usage fait des slots proposés dans sa der-
nière requête en comptabilisant à l’aide de trois compteurs (présentés dans le tableau
4.3) les situations que nous avons décrites ci-dessus. Ces variables seront utilisées
dans :

1. ANDF pour réduire le nombre de slots accordés pour le prochain round,


2. WAYE pour estimer le nombre de nœuds restant à découvrir et allouer des slots
en concordance,
3. Dans toutes nos variantes pour détecter la fin de la découverte dans le secteur.

Figure 4.9– Résultats possibles pour un slot de temps. Dans cette figure, Sx_y signifie le
slot sélectionné pour le nœud x au cycle y

Tableau 4.3 – Compteurs des états des slots d’une requête

S0 Nombre de slots vides


S1 Nombre de slots utiles
S2∗ Nombre de slots avec collision

75
4.3 ANDF : Aloha-like Neighbor Discovery with Feed-
back
ANDF est protocole de découverte de voisinage de type p-Persistent [106]. ANDF
est un algorithme aléatoire dont le temps est découpé en plusieurs slots qui fonc-
tionnent comme suit. Dans chaque slot de temps, un nœud peut décider :
— de transmettre avec une probabilité Pt ,
— d’écouter avec une probabilité 1 − Pt .
Un nœud en mode de transmission dans un slot est découvert, si dans ce même slot,
aucun autre nœud n’est en mode de transmission ; sinon des collisions peuvent se pro-
duire. Dans ANDF, nous considérons que le puits connaît le nombre total de nœuds
déployés dans son environnement mais ne connaît pas la distribution des nœuds dans
chaque secteur. De plus, chaque slot dédié à la réponse des nœuds de la supertrame
est subdivisé en deux sous slots comme illustré dans la figure 4.10 pour permettre des
acquittements.

Figure 4.10 – Supertrame de ANDF

4.3.1 Fonctionnement
Au début du processus de découverte, le puits active son premier secteur (figure
4.11) et diffuse un POLL vers ses nœuds voisins potentiels situés dans la zone de cou-
verture du secteur activé (figure 4.12). Le message POLL contient le numéro du secteur
actuel (secteur 1), le numéro du round actuel (round 1) et le nombre de slots alloués (NS
= 4) pour la réponse des nœuds capteurs. Il reste dans le secteur sélectionné jusqu’à
ce qu’il découvre tous les nœuds voisins situés dans la zone couverte par ce secteur,
puis il passe au secteur suivant. Pour chaque round (lignes 12 à 24 de l’algorithme de
l’annexe A.1.1), pour chaque slot, dans le sous-slot 1, si le puits reçoit un HELLO d’un
nœud, il ajoute l’identifiant de ce nœud dans son message d’acquittement (Ack) et met
à jour le nombre de slots utiles (S1 ). Si par contre, il détecte une collision dans le sous
slot 1, il met à jour le nombre de slots avec collision (S2∗ ). Sinon, il met à jour le nombre

76
de slots vides (S0 ). Le puits envoie un Ack dans le sous slot 2 si un HELLO est reçu
dans le sous slot 1. Par exemple, soit le tableau 4.4 qui donne le résultat d’un round
avec 4 slots accordés pour la réponse des nœuds. Dans le premier slot, le puits a reçu
correctement le HELLO du nœud 17 et met S1 = 1. Dans le slot 3, aucun HELLO n’est
reçu et aucune transmission n’est détectée, le puits met S0 = 1. Dans les slots 2 et 4,
plusieurs nœuds ont transmis leur HELLO simultanément, ce qui génère une collision
au niveau du puits dans chacun des deux slots d’où S2∗ = 2.

Tableau 4.4 – Exemple de résultats obtenus sur un round de découverte

Slot 1 2 3 4
Nœuds 17 3 et 9 12, 18 et 20
Etat Slot utile Slot avec collision Slot vide Slot avec collision

Figure 4.12 – Diffusion du POLL


Figure 4.11 – Activation du premier secteur dans le secteur activé

Un nœud capteur, qui reçoit le POLL du puits, que nous appelons nœud couvert et
qui n’a pas encore été découvert, peut répondre comme le montre l’algorithme de l’an-
nexe A.1.2 (lignes 13 à 19). Pour chaque slot de temps alloué, chaque nœud couvert :
1. transmet avec une probabilité Pt dans le sous slot 1 ou retarde sa transmission
jusqu’au slot suivant avec une probabilité 1 − Pt .
2. dans le sous-slot 2, le nœud qui a transmis un HELLO, attend un Ack du puits.
Si un nœud qui a transmis dans le sous-slot 1 est acquitté par le puits, alors il considère
qu’il a été découvert et ne répond plus aux prochains POLL relatifs au secteur dans le-
quel il a été découvert. Sinon, il détermine le nombre de nœuds déjà découverts et met
à jour la probabilité de transmission en conséquence, comme indiqué dans l’algorithme
de l’annexe A.1.2 (ligne 34). Cette méthode d’acquittement du puits permet de réduire
le nombre de nœuds qui vont concourir pour l’accès aux slots, ce qui va réduire la pro-
babilité de collision comme indiqué dans [104] et [107]. Dans chaque slot, un nœud qui
n’est pas en mode transmission, écoute la transmission des autres nœuds. S’il reçoit

77
un HELLO d’un nœud qui est à proximité, il ajoute l’identifiant de ce nœud dans le
payload (charge utile) de son propre HELLO. Il enverra son message incluant les iden-
tifiants découverts au puits, lorsqu’il aura plus de chance dans les prochains slots ou
dans un prochain round. S’il reçoit une trame Ack au lieu d’un message de réponse, il
détermine également le nombre de nœuds déjà découverts par le puits et met à jour la
probabilité de transmission en conséquence, comme indiqué dans l’algorithme A.1.2
(ligne 40).

4.3.2 Mise à jour de la probabilité de transmission


1
Dans [108], chaque nœud connaît le nombre de tous ses voisins et calcule Pt = N − C,
où C est le nombre de voisins découverts et N le nombre de nœuds voisins. Contrai-
rement à [108], dans notre travail, les nœuds capteurs ne connaissent pas le nombre
exact de leurs voisins, mais ils connaissent le nombre total de nœuds autour du puits
et le nombre de secteurs de l’antenne du puits. Soit la variable i le nombre de nœuds
capteurs découverts par le puits dans chaque secteur. Au début de chaque sondage de
secteur, la variable i = 0. Les nœuds déterminent i en utilisant les données du Ack
reçu du puits. Chaque nœud calcule la probabilité de transmission Pt en fonction du
nombre moyen (M) de nœuds restant à découvrir par le puits dans chaque secteur,
M = NK−i et la probabilité de transmission est calculée comme suit : Pt = min{ M1
, 1}

4.3.3 Réduction du nombres de slots vides


A travers des simulations, nous avons observé que la plupart des slots vides sont
produits dans les derniers rounds, cette remarque a également été faite dans [109].
Afin de réduire autant que possible les slots inactifs, ce qui se produit dans les derniers
rounds, à la fin de chaque tour, si le puits observe que le nombre de slots inactifs est
au moins égal à la moitié des slots alloués et qu’il n’y a pas de slot avec collision (S0 ≥
NS × 12 et S2∗ = 0), ou que le nombre de créneaux réussis est supérieur ou égal à 75%
des créneaux alloués et qu’il n’y a pas de créneau en collision (S1 ≥ NS × 43 et S2∗ = 0),
il décide de réduire de moitié le nombre de slots alloués pour le prochain tour comme
indiqué dans l’algorithme de l’annexe A.1.1 (ligne 34).

4.3.4 Condition d’arrêt


Dans notre travail,nous faisons l’hypothèse que les trames émises par le puits sont
reçues. Soit S l’ensemble des secteurs de l’antenne du puits, S = {s1 , s2 , ..., sk }
avec Card(S) = K et soit R l’ensemble des rounds accordés à un secteur,
R = {r1 , r2 , ..., r p }. Le Card(R) peut être différent d’un secteur à un autre.
Soit S0 (s, r) le nombre de slots vides lors du round r dans le secteur s et NS(s, r) le
nombre de slots alloués pour la réponse des nœuds pour le round r dans le secteur s.

78
Définissons la fonction Sonde dans l’ensemble S telle que : Soit n un entier naturel.
(
1 si s est sondé par le puits
Sonde(s) =
0 sinon

Un secteur s est considéré comme sondé, si le puits a découvert tous les nœuds voisins
dans ce secteur. Pour un secteur s donné, si après un round r, le puits observe que
le nombre de slots vides est égal au nombre de slots alloués (S0 (s, r) = NS(s, r)), cela
signifie qu’aucun nœud n’a répondu parce que tous les nœuds ont été découverts ou
en raison des politiques de probabilité de transmission Pt . Pour s’assurer que tous les
nœuds capteurs ont été découverts, le puits envoie un nouveau POLL. Lorsque les
nœuds capteurs reçoivent ce POLL avec un seul slot alloué, ils accèdent à ce slot avec
Pt = 1 et répondent s’ils ne sont pas encore découverts. À la fin de ce round, si aucun
nœud ne répond, le puits considère qu’il a découvert tous les voisins et passe au secteur
suivant. Nous avons pour ce secteur s, la relation suivante :
Sonde(s) = 1 alors ∃r ∈ R tel que NS(s, r) = 1, Pt = 1 et S0 (s, r) = NS(s, r)
Le processus de découverte se termine lorsque le puits a sondé tous ses secteurs pour
découvrir ses voisins c’est-à-dire : ∀s ∈ S, Sonde(s) = 1

4.3.5 Evaluation et analyse des résultats


Nous avons évalué ANDF par simulation en utilisant Cooja décrit dans la section
3.5. Nous avons étudié l’impact de notre mécanisme de réduction des slots vides, de
la collaboration des nœuds et du puits pendant la découverte et de la probabilité de
transmission, sur le temps que prend le puits pour découvrir tous ses voisins. Les simu-
lations ont été effectuées en faisant varier la taille du réseau qui correspond au nombre
de nœuds (24, 34, 44) autour du puits, et chaque résultat présenté est une moyenne de
trente (30) simulations différentes pour chaque scénario. Les paramètres de simulation
utilisés dans cette partie sont présentés dans le tableau 4.5.

Tableau 4.5 – Paramètres de simulation de ANDF

Paramètres Valeurs
Zone de déploiement des nœuds 300 m x 300 m
Seuil de réception -85 dBm
Seuil de capture 3 dB
Nombre de nœuds 24, 34 et 44
Nombre de simulations par scénario 30
Durée d’un slot de réponse 12,5 ms
Taille de la supertrame 5
Antenne à faisceau commutable (puits)
Types d’antenne
Antennes omnidirectionnelle (nœuds capteurs)

79
4.3.5.1 Impact du mécanisme de réduction des slots vides et du découpage en round
de la découverte

Dans cette section, nous cherchons à évaluer l’impact du mécanisme de réduction


des slots sur le temps mis par le puits pour découvrir tous ses voisins en exécutant
ANDF. La figure 4.13 montre la comparaison du temps mis pour la découverte de tous
les voisins du puits entre ANDF, ANDF sans le mécanisme de réduction de slots vides
(ISR : Idle Slots Reduction) et la force brute. Nous pouvons voir que sans le mécanisme
de réduction des slots vides, le puits prend plus de temps pour découvrir tous ses
nœuds voisins. Le mécanisme de réduction des slots vides que nous avons intégré
permet de réduire significativement le nombre de slots vides et donc le délai de dé-
couverte. Sans le mécanisme de réduction de slots vides, pour chaque round le puits
alloue le même nombre de slots pour la réponse, ce qui peut s’avérer inefficace vers la
fin de la découverte dans chaque secteur (c’est-à-dire lorsque presque tous les nœuds
sont découverts). En effet, beaucoup de slots seront alloués et ne seront jamais utilisés
par les nœuds, ceci va augmenter le temps de découverte.
En observant la figure 4.13, nous constatons que la force brute enregistre les délais
de découverte les plus longs. Cela est dû au fait que dans la méthode force brute, le
puits alloue dans chaque secteur un nombre de slots de réponse correspondant au
nombre total des nœuds dans le réseau. Tous les nœuds n’étant pas dans le même
secteur, réserver un nombre de slots correspondant au nombre total de nœuds dans le
réseau peut engendrer un gaspillage de slot. Ce qui peut s’avérer coûteux en termes de
temps pris par le puits pour découvrir tous ses voisins. Par contre dans ANDF et ISR, la
découverte est organisée en rounds avec un nombre limité de slots alloués par le puits
pour permettre aux nœuds de concourir pour l’accès aux slots. Si à l’issue d’un round
tous les nœuds ne sont pas découverts par le puits, un nouveau round avec toujours
un nombre limité de slots est accordé. Cette organisation en rounds permet à ANDF et
ISR de minimiser le nombre total de slots alloués par le puits.
Dans la section qui suit, nous verrons comment la collaboration des nœuds a un
impact sur le temps de découverte du puits.

4.3.5.2 Impact de la collaboration

La figure 4.14 montre le délai moyen mis par le puits pour découvrir tous ses nœuds
voisins avec ANDF et avec AND (une version de ANDF sans la collaboration des
nœuds). Nous constatons qu’avec ANDF, le puits prend moins de temps pour décou-
vrir tous ses voisins qu’avec AND. Avec AND, pour un round donné, certains nœuds
peuvent entrer en collision sur tous les slots alloués et leurs messages de réponse se-
ront perdus. Ainsi pour découvrir les nœuds concernés par les collisions, le puits va
accorder d’autres rounds supplémentaires. Cette opération va se poursuivre jusqu’à
ce que tous les nœuds soient découverts et va augmenter le temps que le puits va
mettre pour découvrir tous ses voisins. Par contre avec ANDF, lorsqu’un nœud n’est

80
Figure 4.13 – Comparaison du temps mis pour la découverte de tous les voisins du puits
entre ANDF, ANDF sans le mécanisme de réduction de slots vides (ISR) et la force
brute

pas en mode de transmission, il se met à écouter les transmissions des autres nœuds.
Lorsqu’il reçoit les messages de réponse de ses voisins (les nœuds qui sont à sa portée
radio), il inclut l’identifiant de chaque nœud dans son message de réponse. Une fois
dans un slot, ce nœud enverra son message au puits. Ainsi si le puits reçoit le message,
il pourra découvrir en plus du nœud qui a envoyé le message d’autres nœuds dont le
puits n’aurait éventuellement pas pu recevoir les réponses. Cette collaboration mise en
place dans ANDF permet de réduire le temps que le puits prend pour découvrir tous
ses voisins. Dans la suite, nous présenterons l’impact de la probabilité de transmission
sur le délai de découverte du puits.

4.3.5.3 Impact de l’adaptation de la probabilité de transmission

Pour évaluer l’impact de probabilité de transmission sur le délai de découverte du


puits, nous avons comparé ANDF avec PND [109] qui est un protocole de découverte
en temps slotté. Il a une fonction d’estimation du nombre de voisins d’un nœud pour
mettre à jour la probabilité de transmission de ce nœud dans chaque slot afin de contrô-
ler le nombre de nœuds pouvant accéder à un slot. Nous constatons grâce à la figure
4.15 que notre méthode ANDF permet au puits de découvrir tous ses voisins en un
délai plus court qu’avec PND. En effet, en plus de la probabilité pour contrôler l’accès
des nœuds au slot, ANDF utilise la collaboration entre les nœuds, ce qui peut accélérer
le temps de découverte.

81
Figure 4.14 – Comparaison du temps mis pour la découverte de tous les voisins du puits
entre ANDF et AND (ANDF sans collaboration entre nœuds)

Figure 4.15 – Comparaison du temps mis pour la découverte de tous les voisins du puits
entre ANDF et PND (P-persistent Neighbor Discovery)

4.3.5.4 Bilan sur les résultats de simulation de ANDF

ANDF est un protocole de découverte qui permet au puits de découvrir son voisi-
nage. ANDF utilise un découpage du temps en slot et l’accès à chaque slot se fait grâce
à une probabilité de transmission qui est mise à jour régulièrement en fonction de l’état
des slots. L’un des inconvénients de ANDF est la longueur des slots de temps. En effet,
un slot doit être en mesure de contenir la trame de réponse HELLO des nœuds et du
message Ack du puits. D’autre part, le fait que pour chaque round le puits doit en-
voyer son POLL et envoyer un Ack dans chaque slot utile, peut augmenter le overhead

82
dans le réseau.

4.4 WAYE : Who Are You Enquiry


WAYE (voir algorithme de l’annexe A.2.1) fonctionne comme ANDF à la différence
que les slots de temps dans WAYE ne sont pas divisés en deux sous slots et que l’accès
au slot par les nœuds n’est pas réglementé par une probabilité comme dans le cas de
ANDF. De plus, dans WAYE l’acquittement des réponses des nœuds se fait de façon
implicite dans le message POLL (comme décrit dans la section 4.2.3.1 qui présente la
structure du POLL) qui peut contenir les identifiants des nœuds déjà découverts par
le puits. Lorsque les nœuds reçoivent un POLL du puits, chacun d’eux choisit aléa-
toirement un unique slot dans lequel il va transmettre sa réponse comme le montre
l’algorithme de l’annexe A.2.2. Dans chaque secteur et pour chaque round de décou-
verte, après l’envoi de son message de sollicitation POLL, le puits se met à surveiller
l’état de chacun des slots alloués. Grâce à l’observation de l’état des slots, le puits met
à jour la valeur des variables S0 , S1 , S2∗ qui sont initialisées à zéro au début de chaque
round.
— Si le slot est vide, S0 est incrémentée à 1.
— Si dans le slot le puits détecte une collision, il incrémente S2∗ de 1.
— Si par contre le puits a reçu correctement une réponse HELLO dans le slot, il
ajoute 1 à la valeur de S1 .
Par exemple dans la figure 4.16, pour le round 1 le puits a accordé 5 slots pour la
réponse des nœuds. Nous pouvons constater à l’issue de ce round :
— Dans les slot 1, 3 et 5, le puits a reçu correctement les HELLO des nœuds 12, 20 et
21 et met S1 = 3.
— Dans le slot 4, aucun nœud n’a choisi ce slot donc aucune transmission détectée
par le puits qui met alors S0 = 1.
— Dans le slot 2, plusieurs nœuds ont transmis leur HELLO simultanément, ce qui
génère une collision au niveau du puits. Dans ce cas S2∗ = 1.
Les valeurs de S0 , S1 et S2∗ vont permettre au puits à la fin du round d’estimer le nombre
de ses voisins localisés dans le secteur où la découverte a lieu. Grâce à la valeur estimée
du nombre de voisins comme vu ci-après en 4.4.1, le puits peut décider de la fin de la
découverte dans le secteur courant et passer au secteur suivant, ou de faire d’autres
rounds de découverte dans le secteur.

4.4.1 Estimation du nombre de voisins et ajustement du nombre de


slots
Pendant le processus de découverte, dans chaque secteur à la fin de chaque round
comme le montre la figure 4.16, le puits va exploiter les valeurs S1 et S2∗ pour détermi-

83
Figure 4.16 – Processus général de découverte de voisinage et d’estimation du nombre
de voisins

ner un nombre approximatif (Estimation) de ses potentiels voisins situés dans la couver-
ture du secteur activé comme par exemple dans la figure 4.17. Pour estimer ce nombre,
nous avons proposé une formule qui s’est révélée identique à celle définie dans [110].
Ceci nous a permis de retenir [110].

Estimation = S1 + D × S2∗ (4.1)

D correspond au nombre moyen de nœuds qui sont rentrés en collision dans un slot.
Nous sommes conscients que dans [108] les auteurs ont calculé ce coefficient pour
un nombre de slots et un nombre de compétiteurs (objets RFID) grands par rapport
à nos hypothèses de travail. Il nous reste donc à inscrire dans nos perspectives une
démarche d’évaluation pour affiner ce coefficient au fait que notre nombre de slots
est petit (typiquement 4) et notre nombre de noeuds à découvrir est bien inférieur à
100. Conscients de cette différence, nous retenons cette valeur pour développer notre
démarche.
Dans WAYE, le nombre de slots alloués par le puits peut varier d’un round à un
autre en raison du nombre de nœuds restant à découvrir (nbNonDcouvert). Grâce
à la valeur estimée du nombre (Estimation) de nœuds voisins, le puits va s’en ser-
vir pour déterminer le nombre de nœuds qui ne sont pas encore découverts comme
nbNonDcouvert = Estimation − S1 soit NbNonDcouvert = 2.3922 × S2∗ . Au prochain
round, le puits va réserver un nombre de slots égal au nombre de nœuds restant à
découvrir. Si nous reprenons l’exemple donné précédemment où S0 = 1, S1 = 3 et
S2∗ = 1, Estimation = 3 + 1 × 2.3922. Le nombre de nœuds estimés b Estimationc = 5 et
NbNonDcouvert = 5 − 3 = 2. Donc pour le round suivant, le puits va allouer 2 slots
pour la réponse des nœuds.

84
Figure 4.17 – Secteur activé couvrant les nœuds 4, 9 12, 20 et 21

4.4.2 Fin de la découverte


Nous allons reprendre ici la démarche présentée en 4.3.4. Soit S l’ensemble des sec-
teurs de l’antenne du puits, S = {s1 , s2 , ..., sk } avec Card(S) = K et soit R l’ensemble
des rounds accordés dans un secteur, R = {r1 , r2 , ..., r p }. Le Card(R) peut être différent
d’un secteur à un autre.
Soit S0 (s, r) le nombre de slots vides lors du round r dans le secteur s et NS(s, r) le
nombre de slots alloués pour la réponse des nœuds pour le round r dans le secteur s.
Définissons la fonction Sonde dans l’ensemble S telle que : Soit n un entier naturel.
(
1 si s est sondé par le puits
Sonde(s) =
0 sinon

Un secteur s est considéré sondé, si le puits a découvert tous les nœuds voisins lo-
calisés dans ce secteur. Le processus de découverte étant organisé en plusieurs rounds
dans chaque secteur, si après un round r donné le puits observe que le nombre de slots
libres (S0 (s, r)) est égal au nombre de slots alloués (NS(s, r)), alors il initialise un nou-
veau round avec un seul slot alloué. Si à l’issue de ce dernier round, le puits n’a reçu
aucune réponse et/ou n’a détecté aucune collision, il considère qu’il a découvert tous
les voisins et passe au secteur suivant. Pour ce secteur s, la relation suivante peut être
faite :
Sonde(s) = 1 alors ∃r ∈ R tel que NS(s, r) = 1 et S0 (s, r) = NS(s, r)
Le processus de découverte se termine lorsque le puits a sondé tous ses secteurs pour
découvrir ses voisins c’est-à-dire : ∀s ∈ S, Sonde(s) = 1

85
4.4.3 Stratégie de réponse des nœuds
Lorsqu’un nœud reçoit une sollicitation POLL du puits et qu’il n’est pas encore dé-
couvert, il choisit aléatoirement un slot parmi les slots alloués par le puits puis trans-
met sa réponse HELLO dans le slot sélectionné. Si un nœud découvert reçoit la de-
mande POLL, trois cas peuvent être envisagés lorsque le puits est équipé d’une an-
tenne à faisceau commuté, car un nœud peut être vu dans plus d’un secteur comme
illustré dans la figure 4.18 qui montre que les nœuds 9, 12 et 20 se trouvent dans les
secteurs 1 et 2 qui correspondent à deux orientations du faisceau de l’antenne du puits.
Ces différents cas de réponse sont :

Figure 4.18 – Couverture du secteur 1 et du secteur 2

— Si le POLL concerne le sondage d’un autre secteur différent de celui dans lequel
il est découvert, le nœud répond à la sollicitation du puits. Dans cette stratégie, à
la fin de découverte, le puits dispose de plusieurs choix (secteurs) pour atteindre
un nœud donnée. Par exemple dans la figure 4.5.3, le nœud 9 pourrait être atteint
soit par le secteur 1, soit par le secteur 2.
— Si un nœud est découvert dans un secteur, il ne répond plus à aucune sollicita-
tion du puits. Cette stratégie peut permettre au puits de découvrir partiellement
son voisinage dans un délai plus court. Cependant, le puits ne disposera plus
de plusieurs façons d’atteindre un nœud donné. De plus, rien ne garantit que le
secteur dans lequel un nœud est découvert est le secteur qui offre les meilleurs
conditions pour l’atteindre.
— Si le POLL concerne le sondage d’un autre secteur différent de celui dans lequel
il est découvert et que le RSSI par lequel il est reçu par le nœud est supérieur au
RSSI enregistré précédemment pour le POLL du secteur précédent, alors le nœud
répond à la sollicitation du puits. Ce cas aide le puits à enregistrer uniquement le
meilleur lien vers un nœud dans sa table de découverte.

86
4.4.4 WAYE+ : Extension du WAYE
WAYE+ (voir algorithme de l’annexe A.3.1 ) est une extension du protocole WAYE
précédemment présenté. Dans WAYE+, les nœuds appliquent le principe de collabo-
ration comme dans ANDF. Au cours de la découverte, lorsqu’un nœud reçoit une sol-
licitation du puits, il choisit un slot de temps parmi ceux accordés par le puits. En
attendant le slot pour pouvoir transmettre sa réponse, le nœud écoute son voisinage.
Si le nœud reçoit des réponses de ses voisins dans les slots qui précèdent le sien, il in-
clut dans son message de réponse les identifiants des nœuds ayant envoyé les HELLO
(algorithme A.3.2 ligne 16). Dans son slot, le nœud va transmettre son HELLO au puits.
Grâce à cette collaboration, si le HELLO du nœud ayant collecté les identifiants de ses
voisins est correctement reçu, le puits découvre à la fois le nœud et les autres nœuds
recensés par ce dernier s’ils ne sont pas déjà découverts. Cette collaboration permet
d’accélérer le processus de découverte par le puits.
A la fin de la phase de découverte, pour les nœuds qui ont été découverts via
d’autres nœuds, le puits va revisiter tous les secteurs où ses nœuds sont localisés et
les solliciter individuellement pour déterminer les valeurs RSSIDown et RSSIU p afin de
garnir sa table de découverte. Ceci montre l’intérêt de cette variante.

4.4.5 Evaluation et analyse des résultats


Sauf spécification de notre part, les performances de WAYE ont été évaluées au
moyen de simulations réalisées avec le simulateur Cooja (voir section 3.5). Nous avons
évalué les performances en termes de temps nécessaire au puits pour découvrir tous
ses nœuds voisins. Dans ce manuscrit, nous allons évaluer l’impact sur le temps total
de la découverte des voisins du puits selon certaines considérations utilisées :
— le mécanisme d’estimation du nombre de voisins du puits restant à découvrir ;
— le découpage du temps en supertrames constituées de plusieurs slots ;
— la collaboration des nœuds pendant la phase de découverte, c’est-à-dire le fait
qu’un nœud puisse déclarer les nœuds qu’il connaît au puits ;
— les différents façons dont un nœud répond aux sollicitations du puits qu’il reçoit,
— la directivité de l’antenne du puits.
Les simulations ont été effectuées en faisant varier la taille du réseau qui correspond
au nombre de nœuds (24, 34, 44) autour du puits, et chaque résultat présenté est une
moyenne sur trente simulations différentes pour chaque scénario. Les paramètres de
simulation utilisés dans cette partie sont présentés dans le tableau 4.6.

87
Tableau 4.6 – Paramètres de simulation de WAYE

Paramètres Valeurs
Zone de déploiement des nœuds 300 m x 300 m
Seuil de réception -85 dBm
Nombre de nœuds 24, 34 et 44
Nombre de simulations par scénario 30
Durée d’un slot de réponse 8 ms
Taille initiale de la supertrame 5
Antenne à faisceau commutable (puits)
Types d’antenne
Antennes omnidirectionnelle (nœuds capteurs)

4.4.5.1 Impact de la méthode d’estimation

Détermination du nombre de slots consommés

Dans cette partie, nous avons utilisé un simulateur que nous avons développé en
C. Nous avons exécuté 10 000 simulations sur chacune des topologies. Nous avons
ensuite comparé notre protocole de découverte WAYE avec un protocole de découverte
basé sur la méthode force brute. Nous rappelons que la méthode force brute consiste à
allouer dans chaque secteur (orientation de l’antenne) un nombre de slots de réponse
correspondant au nombre de nœuds capteurs autour du puits. Ceci va permettre à
chaque nœud de se poser sur un slot correspondant à son identifiant (ID). Par exemple
si l’antenne du puits comporte K = 12 secteurs et N = 24 nœuds déployés, le puits va
accorder dans chaque round 24 slots pour la réponse des nœuds. Le nombre total des
slots alloués dans ce cas sera de K × N = 12 × 24 = 288.
La figure 4.19 montre que, pour un nombre différent de nœuds, notre méthode
WAYE consomme moins de slots que la méthode force brute. Par exemple (figure
4.19.a) pour 24 nœuds, WAYE alloue un nombre de slots compris entre 150 et 210 contre
300 pour la méthode force brute. Cela s’explique par le fait que, lors de la phase de dé-
couverte, pour chaque round, WAYE fait une estimation du nombre de voisins du puits
restant à découvrir et alloue en conséquence un nombre de slots correspondant à cette
estimation. Ceci permet d’allouer efficacement les slots aux nœuds et d’éviter d’allouer
plus de slots que nécessaire. Dans un réseau, tous les nœuds peuvent ne pas être dé-
ployés dans le même secteur, accorder un nombre de slots égal au nombre de nœuds
dans le réseau reviendrait à consommer inutilement du temps.

88
Figure 4.19 – Comparaison entre WAYE et la méthode force brute pour 24, 48 et 100
nœuds déployés

Comparaison entre WAYE et WAYE sans estimation

Nous allons maintenant montrer comment la méthode d’estimation du nombre de


voisins autour du puits impacte le temps nécessaire que ce dernier prend pour la phase
de découverte. Nous allons comparer notre protocole WAYE avec et sans mécanisme
d’estimation, en termes de temps mis par le puits pour découvrir ses voisins. La ver-
sion de WAYE sans estimation sera appelée dans ce document WAYE–. La figure 4.20
montre que le puits met moins de temps pour découvrir ses voisins avec WAYE qu’avec
WAYE–. Pour 44 nœuds à découvrir, WAYE permet de réduire le temps de découverte
obtenu avec WAYE– de 37%. WAYE permet d’ajuster le nombre de slots par rapport au
nombre de nœuds restant à découvrir dans chaque round. Grâce à ce mécanisme, le
puits évite d’accorder des slots qui ne seront pas utilisés dans certains rounds où il ne
reste plus de nœuds à découvrir. Contrairement à WAYE, dans WAYE– le puits réserve
toujours le même nombre de slots pour la réponse des nœuds. Ceci a pour conséquence
d’allouer des slots dans les derniers rounds qui ne seront pas fructueux. Vers la fin de
la découverte dans chaque secteur, c’est-à-dire pendant les derniers rounds, presque
tous les nœuds localisés dans ce secteur sont découverts. Dans la section qui suit, nous
présentons l’effet de la segmentation du temps en plusieurs slots gérée par le puits.

89
Figure 4.20 – Comparaison entre WAYE et WAYE sans estimation

4.4.5.2 Impact de la segmentation du temps

Dans ce paragraphe, nous étudions l’effet du découpage du temps en supertrames


constituées de plusieurs slots. Pour ce faire, nous évaluons le temps nécessaire au puits
pour découvrir tous ses voisins d’une part avec WAYE et d’autre part avec la méthode
CSMA/CA non slotté. La figure 4.21 présente le délai de découverte des voisins du
puits en utilisant WAYE et CSMA/CA avec une antenne directionnelle. Ces résultats
montrent que WAYE est également plus performant que CSMA/CA avec antenne di-
rectionnelle sur le puits. La bonne performance de WAYE est due d’une part à la ré-
duction des interférences et des collisions entre les nœuds entourant le puits grâce au
fait que les faisceaux couvrent environ 1/12 (si 12 secteurs) de la zone de collision pour
chaque orientation ; et d’autre part, grâce à l’optimisation du nombre de slots alloués
dans chaque orientation du faisceau. Les slots alloués sont plus proches du nombre de
nœuds à découvrir dans chaque secteur, ce qui permet d’éviter de gaspiller certains
slots et réduire le temps de découverte. Dans la section suivante, nous présentons l’ap-
port de la collaboration des nœuds dans l’amélioration du temps de la découverte du
puits.

90
Figure 4.21 – Comparaison entre WAYE et CSMA/CA

4.4.5.3 Impact de la collaboration des nœuds lors de la découverte

Pour évaluer l’impact de la collaboration des nœuds, nous allons comparer WAYE
et WAYE+. WAYE+ est une amélioration de WAYE grâce à l’introduction de la collabo-
ration des nœuds lors de la phase de découverte de voisinage du puits. Nous pouvons
voir sur la figure 4.22 que les délais obtenus avec WAYE+ sont meilleurs que ceux avec
WAYE. Par exemple, pour 44 nœuds à découvrir, le puits met en moyenne 1,5 seconde
avec WAYE+ contre environ 2,15 secondes avec WAYE. Cela peut s’expliquer par le fait
qu’à travers une seule réception HELLO qui peut contenir les identifiants (ID) d’autres
nœuds, le puits peut découvrir plus de nœuds en même temps et les acquitter. Cela
permet de diminuer le nombre de nœuds qui restent en compétition pour l’accès au
slot dans un round. Cette collaboration permet donc au puits de découvrir rapidement
tous ses voisins. Nous discuterons dans la section qui suit de l’impact des différentes
manières offertes à un nœud pour réponde à une sollicitation du puits après être dé-
couvert.

91
Figure 4.22 – Comparaison entre WAYE et WAYE+ (WAYE avec collaboration des nœuds
lors de la découverte)

4.4.5.4 Impact des stratégies de réponse des nœuds

Comme décrit dans la section 4.4.3, lorsqu’un nœud est déjà découvert dans un
secteur par le puits, lorsqu’il reçoit une sollicitation (POLL) du puits dans le secteur
suivant trois cas de réponse peuvent être envisagés :
— le nœud répond à la sollicitation (WAYE),
— le nœud, une fois découvert ne répond plus à aucune sollicitation du puits (WAYE1),
— le nœud répond si seulement si le RSSI avec lequel le POLL a été reçu est supé-
rieur au RSSI du POLL dans le secteur où a été découvert (WAYE2).
Nous allons étudier l’impact de ces différentes stratégies de réponse des nœuds sur
le temps de découverte du puits. La figure 4.23 montre que WAYE nécessite plus de
temps que WAYE1 et WAYE2. Enfin dans WAYE, le fait qu’un nœud réponde plusieurs
fois à des sollicitations du puits cela ne permet pas de réduire le nombre de nœuds
en compétition dans un secteur. Par exemple, un nœud qui est découvert dans plus
de deux secteurs va entrer en compétition avec les autres pour l’accès aux slots dans
chacun de ces secteurs. Cela peut augmenter le temps nécessaire pour la découverte
car dans certains cas, le puits aura accordé à un nœud au moins un nombre de slots
correspondant au nombre de secteurs dans lesquels il est vu.
La stratégie WAYE1 offre le temps de découverte le plus rapide. Car lorsqu’il est
découvert dans un secteur donné, il ne répondra plus à aucune autre sollicitation reçue
du puits, donc ne participera plus à aucune compétition pour accéder à un slot. Dans
WAYE2, pour l’accès aux slots, le nœud réagit seulement si le RSSI avec lequel le POLL
est reçu est supérieur au RSSI dans le secteur où il a été découvert, ce qui permet de
réduire le nombre de nœuds en compétition dans chaque secteur et donc de réduire le

92
temps de découverte.
Cependant la stratégie WAYE permet au puits de disposer de plusieurs façons de
contacter un nœud donné dans sa table de découverte. Grâce à cette panoplie de choix,
le puits pourra optimiser les sous topologies, c’est-à-dire le nombre de nœuds qui se-
ront considérés comme membres de chaque secteur. Dans la section suivante, nous
présentons l’impact de la directivité de l’antenne du puits sur le délai de découverte.

– Comparaison des différentes stratégies de réponse des nœuds aux sollici-


Figure 4.23
tations du puits

4.4.5.5 Impact de la directivité de l’antenne du puits

Pour évaluer l’impact de la directivité de l’antenne du puits, nous comparons les


délais de découverte avec WAYE lorsque le puits est équipé d’une antenne à faisceau
commutable et lorsqu’il est pourvu d’une antenne omnidirectionnelle (WAYE-OMNI).
La figure 4.24 présente les délais de découverte obtenus à partir de WAYE-OMNI
et WAYE, WAYE1 et WAYE2. Nous pouvons voir que le délai est plus court donc avec
WAYE-OMNI qu’avec WAYE ou WAYE2. Par contre, lorsque le nombre de nœuds aug-
mente, pour 44 nœuds, WAYE-OMNI et WAYE1 atteignent des délais similaires. En uti-
lisant une antenne omnidirectionnelle, le puits peut couvrir tous ses nœuds voisins en
même temps avec une seule sollicitation (POLL). Dans WAYE-OMNI, lorsqu’un nœud
est découvert par le puits, il ne répond plus aux autres sollicitations du puits. Grâce à
cela, à la fin du processus de découverte, le nombre de découvertes faites par le puits
est égal au nombre de ses voisins dans le réseau. Dans les stratégies WAYE et WAYE2,
étant donné que les secteurs de l’antenne à faisceau commutable se chevauchent, cer-
tains nœuds peuvent être situés dans plus d’un secteur et être découverts plusieurs
fois par le puits. A la fin du processus de découverte, le nombre de découvertes faites

93
par le puits est supérieur au nombre réel de ses voisins dans le réseau, ceci entraînera
une augmentation du temps que le puits mettra pour effectuer toutes les découvertes.
WAYE1 atteint la performance de WAYE-OMNI lorsque le nombre de nœuds est
élevé. La raison en est que, dans WAYE1, lorsqu’un nœud est découvert une fois, il
ne répond plus à aucune sollicitation du puits. A la fin du processus, le nombre de
découvertes faites par le puits est bien égal au nombre de nœuds voisins du puits. De
plus, la directivité de l’antenne à faisceau commuté aide à réduire le taux de collision
dans chaque secteur.

– WAYE : Comparaison de délais entre l’utilisation d’une antenne à faisceau


Figure 4.24
commutable et d’une antenne omnidirectionnelle au puits

4.4.5.6 Table de connectivité et commutation de topologie

Une fois la phase de découverte de voisinage terminée, marquée par le sondage


de tous les secteurs, le puits dispose d’une table de connectivité dont la structure est
présentée dans la section 4.2.3.4. Grâce à cette table, le puits détermine pour chaque
nœud le secteur (appelé meilleur secteur) qui permet de l’atteindre dans les meilleures
conditions. Un nœud pouvant être découvert dans plusieurs secteurs, plusieurs stra-
tégies peuvent être définies en fonction des contraintes de QoS et/ou d’optimisation
souhaitées telles que les meilleurs liens (qualité de lien) ou le moins de commutations
de faisceaux possible de l’antenne du puits. En employant un critère basé la qualité
des liens, le meilleur secteur est calculé en utilisant les RSSIDown et RSSIU p enregistrés
dans la table comme suit : Pour tout nœud Ni, il existe un secteur k tel que que la
RSSIDown_k + RSSIU p_k
| 2 | est le minimum, alors ce secteur k est marqué meilleur secteur.
Grâce à la détermination du meilleur secteur pour chaque nœud, pour contacter un
nœud donné, le puits va faire de la commutation de topologies. Une topologie corres-
pond à une orientation de l’antenne du puits, c’est-à-dire à un secteur, et est formée

94
par le puits et les nœuds qui ont ce secteur pour meilleur secteur comme le montre la
figure 4.25. La commutation de topologies consiste à aller d’une topologie à une autre
en fonction du nœud cible.
Nous pouvons voir la configuration globale comme une topologie d’étoiles avec
chaque étoile formée par un secteur (orientation de l’antenne) du puits et des nœuds
qui y sont couverts.

Figure 4.25 – Extrait d’une table de découverte du puits

4.5 Conclusion
Dans ce chapitre, nous avons traité une contribution forte de cette thèse qui concerne
une émulation de topologie en étoile via une commutation de topologies partielles pi-
lotée par une antenne à faisceau commutable. Cette contribution induit la nécessité

95
de faire ce que nous avons appelé une découverte de voisinage du puits, qui est en
fait l’identification de toutes les solutions de connectivité induites par l’antenne du
puits. Nous avons présenté une métrique à partir de ce que nous avons appelé la mé-
thode «force brute», méthode générique commune aux variantes présentées pour réa-
liser cette découverte. Nous avons donc spécifié différentes variantes de la méthode de
découverte de voisinage que sont outre la méthode force brute : la méthode ANDF et la
méthode WAYE. La méthode force brute est simple et intuitive mais requiert une syn-
chronisation temporelle des nœuds capteurs délicate. Aussi, cette solution s’avère être
coûteuse en termes de temps de découverte. Afin d’optimiser ce temps de découverte
de voisinage et d’éviter d’avoir les nœuds synchronisés sur une longue période, les
méthodes ANDF et WAYE ont été proposées. Dans ANDF, le mécanisme de communi-
cation basé sur un échange en trois étapes entre le puits et les nœuds peut surcharger le
réseau et faire que le temps de découverte soit long par rapport à celui de WAYE. Car
contrairement à la méthode WAYE qui utilise un acquittement groupé et contenu dans
la demande de signalisation du puits, avec la méthode ANDF, pour chaque réponse
des nœuds, le puits doit envoyer un message d’acquittement. A la fin de cette phase
de découverte de voisinage du puits, ce dernier connaît la connectivité de toutes les
topologies partielles induites par son antenne. Ces informations constituent le contenu
de sa table de découverte.
Dans la suite de ce document, nous utiliserons ces informations obtenues à travers
WAYE pour interroger les nœuds dans la phase de collecte de données.

96
Chapitre 5

Contribution sur la collecte de données

Les réseaux de capteurs sans fil suscitent un intérêt croissant pour les applica-
tions industrielles et/ou environnementales, les systèmes de contrôle des avions et la
surveillance des patients dans les hôpitaux, en raison des nombreux avantages qu’ils
offrent, tels que leur facilité d’installation, de maintenance et leur faible coût d’achat.
Ces applications nécessitent souvent des transmissions déterministes et une fréquence
régulière dans la collecte des données. Elles sont généralement déployées dans des en-
vironnements à propagation radio difficile. Dans ce type d’applications, la pertinence
des mesures collectées nécessite souvent une livraison rapide, avec un défi important
pour combiner efficacité et fiabilité.
Dans cette thèse, pour satisfaire l’exigence de déterminisme, nous proposons 3 mé-
canismes de collecte de données basés sur des stratégies de polling selecting à savoir
le polling naïf (NP : Naive Polling), le polling groupé (GP : Grouped Polling) et le pol-
ling groupé avec extra slot (GPExtra : Grouped Polling with extra slot). Pour ces trois
mécanismes, le processus de collecte est déclenché par des sollicitations périodiques
du puits destinées aux nœuds couverts par les topologies partielles permises par les
orientations de l’antenne équipant le puits.
Le but est de pouvoir collecter régulièrement et rapidement des données contraintes
en temps, c’est-à-dire qui sont valides pendant une durée bien déterminée. Ces don-
nées sont produites par des nœuds capteurs déployés souvent dans un environnement
à propagation radio fortement perturbée.

5.1 Identification de la problématique


Nous considérons dans cette thèse une classe d’applications où les nœuds cap-
teurs sont à portée via le pilotage de la directivité de l’antenne du puits. Le puits
est chargé de collecter régulièrement les données produites à une fréquence précise.
Les nœuds surveillent leur environnement et produisent régulièrement des mesures
de petite taille (typiquement de 1 ou 2 octets) qui sont éventuellement associées à la
date de leur production (ce qui nous amène à une charge utile de 3 octets par mesure).
Ces échantillons sont stockés dans la file d’attente des nœuds. La date de production
d’un échantillon permet de déterminer la durée pendant laquelle l’échantillon est tou-
jours valide. Au bout de cette durée de validité, si l’échantillon n’est pas transmis à sa

97
destination (le puits dans notre cas), il est détruit par le nœud producteur.
Comme nous l’avions introduit dans le chapitre 2, des mesures de petites tailles
nous incitent à pratiquer l’agrégation à la source. Nous allons montrer par un exemple
que la contrainte de fraîcheur des données a un impact fort sur la marge d’agrégation.
La figure 5.2 illustre un exemple d’application où les nœuds produisent des mesures
à chaque 100 ms et sont régulièrement interrogés par le puits à une fréquence de 500
ms qui correspond à la durée de validité des mesures dans cet exemple. Les mesures
sont déclenchées à partir de l’horloge locale des nœuds et sont mises dans leur file
d’attente. Elles sont supposées être transmises avant une échéance correspondant à la
contrainte de fraîcheur. Une donnée trop vieille est purgée car il est inutile de consom-
mer de la bande passante et de l’énergie pour elle. Le nombre maximal de mesures que
peut prendre en compte un nœud est fonction de la fréquence de production (100 ms)
et de la durée de validité de chaque mesure (500 ms), soit 500100 = 5 échantillons. En sup-
posant que chaque mesure fait 3 octets, les trames transmises par les nœuds porteront
en moyenne 5 × 3 = 15 octets de données utiles.
Aussi, cette caractéristique pour ces trames nous permet d’envisager des slots de
temps de petite taille, de l’ordre de 5 à 10 ms pour la réponse des nœuds. Car plus la
taille d’une trame est petite, plus le délai de sa transmission est petit comme le montre
la figure 5.1.
Dans la suite nous détaillerons nos différentes méthodes de collecte de données
basées sur le mécanisme de polling-selecting. Le tableau 5.1 recense les différents pa-
ramètres considérés dans cette contribution.

Tableau 5.1 – Paramètres utilisés dans nos méthodes de collecte

Paramètres Définition
DRQ Data Request Frame (trame de requête de collecte du puits)
DRP Data Response Frame (trame de réponse des nœuds)
Ack Trame d’acquittement
N Nombre de nœuds déployés autour du puits
K = 12 Nombre de secteurs de l’antenne du puits
NSV Nombre de Secteurs Visités par le puits pendant la collecte
Ts Durée du slot de réponse des nœuds
Tg Temps de garde entre deux DRQ
Tc Durée d’un cycle de collecte
Trq Durée d’une trame DRQ (Slot du puits)
FER Frame Error Rate (Taux d’erreur trame)
FDR Frame Delivery Ratio (Taux de livraison trame)
RFER Residual Frame Error rate (Taux d’erreurs résiduelles de trame)

98
– Exemple de délai de bout en bout avec CSMA/CA slotté pour une configu-
Figure 5.1
ration en étoile constituée de 4 nœuds capteurs et un puits [111]

Figure 5.2 – Exemple de production de données et de sollicitation du puits

5.2 Méthodes de collecte de données


Les mécanismes de collecte de données présentés dans cette section sont basés sur
une politique de Polling-selecting initiée par le puits. La collecte de données est orga-
nisée en cycle.
Le cycle de collecte consiste à collecter les données de tous les nœuds en sondant
tous les secteurs nécessaires à cette collecte, dans notre cas il s’agit des secteurs qui

99
offrent des meilleurs liens. Nous désignerons par "meilleurs nœuds" tous les nœuds
d’un secteur qui réalisent le meilleur lien avec le puits.
Dans chaque secteur, le puits diffuse périodiquement des DRQ (Data Request Frame)
aux nœuds. Chaque DRQ contient l’information sur la séquence selon laquelle les
nœuds sollicités transmettent leur DRP (Data Response Frame). Lorsqu’un nœud re-
çoit une DRQ, il agrège tous les échantillons de sa file d’attente et place les données
agrégées dans sa DRP, comme le montre la figure 5.3.

Figure 5.3 – Asynchronisme entre la production de données et la collecte

5.2.1 Polling naïf


Pour collecter les données produites par les nœuds capteurs de manière régulière,
ce type de polling consiste à accorder un temps de parole individuellement à chaque
noeud afin qu’il puisse envoyer ses données. Cette façon d’interroger les nœuds est
décrite dans la figure 5.4. Dans cette méthode de collecte, pour chaque cycle de collecte
et pour chaque secteur, le puits sollicite individuellement chacun des nœuds selon une
stratégie conforme à des contraintes de QoS et/ou d’optimisation : meilleurs liens, le
moins de commutations de faisceaux possible ...
Cette sollicitation se fait en envoyant une requête de collecte DRQ à chaque nœud
comme le montre la figure 5.4. Si un nœud reçoit la commande DRQ, il envoie son
DRP au puits et attend l’Ack. Si un Ack est reçu, le nœud retire ses échantillons de

100
sa file d’attente, sinon, il les conserve tant qu’ils sont toujours valides, c’est-à-dire que
leur durée de validité n’est pas expirée. Puis il tente à nouveau de les envoyer lors du
prochain cycle de collecte. Cette méthode de collecte bien que simple à mettre en place,
génère beaucoup de surcharge (overhead) dans le réseau, ce qui a pour effet d’augmen-
ter le temps que met le puits pour interroger tous les nœuds. Car pour chaque réponse
DRP (chaque nœud), le puits envoie une commande DRQ. En considérant un réseau
composé de N nœuds, si nous faisons l’hypothèse que la commutation de faisceaux
prend un temps négligeable pour interroger tous les nœuds, le puits mettra un temps
Tc x défini comme suit :

Tc x = N × (durée_de_DRQ + durée_de_DRP) (5.1)

Figure 5.4 – Exemple d’exécution de la méthode polling naïf

5.2.2 Polling groupé


Pour minimiser la durée d’un cycle de collecte c’est-à-dire le temps mis par le
puits pour interroger tous les nœuds capteurs, nous proposons la méthode du polling

101
groupé. Dans cette méthode, contrairement à la méthode polling naïf, le puits n’in-
terroge plus individuellement chacun des nœuds sollicités dans un secteur. De fait la
méthode polling naïf nécessite plus de temps pour interroger tous les nœuds. Pour sol-
liciter tous les nœuds plus fréquemment il faut réduire Tc x . Pour ce faire, il est possible
d’utiliser une requête qui sollicite un lot de nœuds choisis parmi les nœuds couverts
par une orientation de l’antenne donnée. Notre choix portera sur les meilleurs nœuds,
c’est-à-dire les nœuds qui sont atteignables avec les meilleures qualités de lien dans
une orientation. Dans chaque secteur avec des nœuds sollicités, le puits diffuse une
seule requête DRQ contenant les informations sur les nœuds sollicités dans ce secteur
et la séquence selon laquelle ils doivent envoyer leur réponse. Comme le montre la fi-
gure 5.5, après la réception de la commande du puits, chaque nœud se positionne dans
son slot réservé et transmet sa réponse DRP. Le puits acquitte la réponse de chaque
nœud dans son slot si sa réponse DRP est correctement reçue. La mutualisation de
l’interrogation des nœuds apportée par la méthode polling groupé permet de réduire
l’overhead du cycle de collecte donc sa durée par rapport à celle de la méthode polling
naïf. Pour un réseau de N nœuds, si nous considérons que les nœuds sollicités sont
localisés dans NSV <= K secteurs, le puits nécessitera Tcy définit ainsi :

Tcy = N × (durée_de_DRQ) + NSV × (durée_de_DRP) (5.2)

Comme NSV < N, nous pouvons en déduire que Tcy < Tc x , c’est-à-dire que le polling
groupé prend moins de temps pour interroger tous les nœuds que le polling naïf.
Cependant ni le polling groupé ni le polling naïf n’offrent un mécanisme qui permet
à un nœud de retransmettre sa trame en cas de non réception d’Ack du puits, due à
une perte occassionnée par des fluctuations de l’environnement de propagation.

102
Figure 5.5 – Exemple d’exécution de la méthode polling groupé

5.2.3 Polling groupé avec extra slot


La figure 5.6 représente un scénario qui correspond à la collecte des informations
des nœuds i, j, k et l durant laquelle la trame de réponse (DRP) de Nk n’arrive pas
au puits et l’acquittement de la trame DRP de Nj n’arrive pas à sa destination. Ceci
représente les deux cas de dysfonctionnement de cette collecte, si nous faisons l’hypo-
thèse que la trame de requête (DRQ) est toujours bien reçue par les nœuds sollicités
dans cette sous-topologie définie par cette orientation d’antenne. Nous reviendrons
sur cette hypothèse simplificatrice dans nos perspectives.
Les nœuds Nj et Nk savent que l’échange de leur trame DRP n’a été correctement
réalisé à la suite de l’expiration du temporisateur associé à la gestion du slot de temps
que le puits leur avait alloué (respectivement slot j et slot k).
Considérons le cas 1 mis en avant dans la figure 5.6. La trame DRP(Nj) est bien reçue
par le puits sans être acquittée. Les échantillons de mesures portés par cette trame sont
bien reçus, ils ne sont pas exposés à l’obsolescence. Ceci étant, cette trame n’étant pas
acquittée, ces échantillons restent dans la file d’attente du nœud Nj. Nous avons alors
deux cas à considérer :
— Si ces mesures ne sont pas contraintes par un critère de fraîcheur qui les em-
pêchent d’attendre la prochaine collecte, elles resteront dans la file d’attente et
seront agrégées aux mesures plus récentes avant d’être transmises. Le fait d’aug-
menter la charge utile (payload) de la trame n’a pas d’incidence critique pour

103
Figure 5.6 – Polling groupé : Exemple de perte de réponse de nœud (DRP) ou d’Ack

l’échange comme nous l’avons analysé dans le chapitre 2. C’est au niveau du


puits que seront filtrés les échantillons reçus de façons multiples, problème bien
connu dans les protocoles d’échange de trames.
— Si la durée de vie de ces informations ne leur permet pas d’attendre la prochaine
collecte, elles sont alors automatiquement supprimées car devenues obsolètes. Ce
cas n’a donc aucune conséquence sur la qualité de la collecte.
Considérons maintenant le cas 2 mis en avant dans de la figure 5.6.
— Si ces mesures ne sont pas contraintes par un critère de fraîcheur qui les em-
pêchent d’attendre la prochaine collecte, nous nous retrouvons exactement dans
le cas précédent, ces informations resteront dans la file d’attente et seront agré-
gées aux mesures plus récentes avant d’être transmises une nouvelle fois.
— Si la durée de vie de ces informations ne leur permet pas d’attendre la prochaine
collecte elles sont alors automatiquement supprimées car devenues obsolètes.
Ces échantillons de mesures sont perdus et c’est le cas critique de cette analyse
pour lequel nous allons étudier une parade.
Pour compenser les effets des pertes que nous venons de décrire nous ne pou-

104
vons pas utiliser des techniques comme ARQ de Bluetooth car le codage des trames
ne permet pas d’utiliser proprement des acquittements négatifs (NAck). La solution
que nous allons développer repose sur le fait suivant : si le puits n’a pas directement
conscience des cas 1 et 2, les deux nœuds Nj et Nk ont, grâce à la gestion d’un tem-
porisateur, connaissance de l’existence d’une défaillance. Nous venons de démontrer
que seul le dernier cas est critique et c’est pour celui-là que nous allons proposer une
variante appelée polling avec extra slot. Le nœud k a donc conscience que ces données
contraintes par une date de fraîcheur n’ont pas été transmises correctement. Ces don-
nées seront soit obsolètes soit détruites d’ici la prochaine collecte. L’idée est d’utiliser
un mécanisme connu dans les échanges Maitre-Esclave de Bluetooth et celui des RCSF
qui consiste à utiliser un slot de temps de secours (ou extra-slot) [112].

– Exemple d’exécution de la méthode polling groupé avec extra slot : cas


Figure 5.7
favorable d’un nœud subissant une perte de trame

Le principe de la méthode polling groupé avec extra slot proposée consiste, en plus
des slots alloués aux nœuds sollicités d’un secteur, à réserver un slot supplémentaire
appelé extra slot comme illustré dans la figure 5.7. Cet extra slot sera à la disposition
des nœuds qui se trouvent dans la situation du nœud Nk, c’est-à-dire une non confir-
mation d’un échange de trames pour des données sensibles au délais. Ainsi, grâce au

105
polling groupé avec extra slot, toute trame critique se voit proposer deux solutions :
un slot de temps (TDMA) dédié mais aussi un second slot de temps partagé avec tous
les nœuds ayant détecté un défaut d’acquittement.
Dans la suite et dans nos propositions protocolaires et leur évaluation, nous ferons
l’hypothèse simplificatrice que tous les nœuds ont de telles données. Nous nous pla-
çons donc dans un cas défavorable qui nous ménage des possibilités d’optimisation.
Dans la section suivante, nous présenterons une étude analytique pour évaluer les per-
formances de nos différentes méthodes de collecte de données en termes du temps re-
quis pour un nombre donné de nœuds capteurs par le puits pour solliciter les données
de ces derniers.

5.2.4 Analyse des méthodes de collecte


Dans cette section, pour les trois méthodes de collecte (NP, GP, GPExtra), nous ver-
rons comment calculer (i) le temps (Tc) nécessaire au puits pour collecter des données
de tous les nœuds, (ii) le nombre de nœuds pouvant être supportés par NP, GP et
GPExtra pour un durée d’un cycle de collecte souhaitée, (iii) le gain apporté par l’ut-
lisation d’un extra slot dans la méthode polling groupé en considérant différents taux
d’erreur trame (FER).

5.2.4.1 Calcul de la durée d’un cycle de collecte

Dans cette partie, nous estimerons la durée d’un cycle de collecte (Tc) à travers les
différents éléments présentés dans la figure 5.8 qui illustre le diagramme d’exécution
de trois méthodes de collecte (NP, GP, Extra). Le Tc peut alors être défini comme le
temps nécessaire au puits pour collecter les données de tous les nœuds capteurs situés
dans tous ses secteurs. Cette durée (Tc) dépend du nombre N de nœuds capteurs,
de la durée d’un slot Ts de réponse, du nombre NSV de secteurs restés de l’antenne
du puits c’est-à-dire les secteurs qui ont des nœuds à solliciter, de la durée Trq de la
commande DRQ et du temps de garde Tg entre chaque DRQ. Pour l’estimation de Tc,
nous supposons que, sont négligeables :
(i) le temps nécessaire pour passer d’un secteur au suivant,
(ii) ainsi que le temps de traitement et les délais induits par le système d’exploitation
(OS).
Dans les applications numériques de cette section, nous allons considérer
NSV = 12, NSV = 10 et NSV = 8.

106
– Diagramme de temps : polling naïf (a) polling groupé (b) et polling groupé
Figure 5.8
avec extra slot (c)

— Tc dans le cas du polling naïf (NP)


En observant la figure 5.8(a), nous constatons que pour collecter les données d’un
nœud quelconque, le puits a besoin d’envoyer une requête DRQ qui dure Trq, de
réserver un slot pour le réponse du nœud et un temps de garde Tg. Ainsi, le
puits a besoin en termes de temps (Ts + Trq + Tg) pour effecteur cette tâche. Pour
effectuer un cycle complet de collecte, c’est-à-dire interroger N nœuds présents
dans le réseau, la durée Tc minimale est définie comme suit :

Tc ≥ N × (Ts + Trq + Tg) (5.3)

— Tc dans le cas du polling groupé (GP)

Dans la figure 5.8(b), nous pouvons observer que dans chaque secteur, le puits a
besoin d’une seule commande DRQ qui prend Trq, d’un nombre de slots alloués
correspondant au nombre de nœuds à solliciter dans le secteur et d’un temps de
garde Tg. Pour interroger tous les nœuds dans tous ses secteurs à visités (NVS),
la durée Tc minimale requise par le puits est définie comme suit :

Tc ≥ N × (Ts) + NSV × (Trq + Tg) (5.4)

— Tc dans le cas du polling groupé avec extra slot (GPExtra)


Dans la figure 5.8(c), nous pouvons observer que la méthode GPExtra est presque

107
similaire à la méthode GP en terme de comportement. La seule différence entre
GPExtra et GP est que dans GPExtra pour chaque secteur, le puits ajoute un slot
supplémentaire aux slots réservés aux nœuds. Ainsi, la durée TC minimale re-
quise est alors définie par :

Tc ≥ N × (Ts) + NSV × (Trq + Tg + Ts) (5.5)

Exemple d’application numérique

Considérons un exemple d’application composée de N ∈ {28, 38, 48} et considé-


rons les valeurs suivantes Ts = 5 ms, Treq = 3, 6 ms, Tg = 1 ms. La durée minimale
Tc pour trois méthodes de collecte peut être calculée en utilisant les equations (5.3),
(5.4) and (5.5). Les résultats obtenus sont consignés dans le tableau 5.2, nous pouvons
remarquer que la durée Tc obtenue avec la méthode NP est longue et ne dépend pas
du nombre NSV de secteurs. Ceci s’explique par le fait qu’avec NP le puits doit sol-
liciter individuellement chaque nœud par une requête DRQ à la différence de GP et
GPExtra où il n’envoie qu’une seule requête pour interroger éventuellement plusieurs
les nœuds dans un secteur. Avec GP et GPExtra si le nombre NSV de secteurs visités
pendant la collecte diminue, le temps d’un cycle de collecte diminue aussi, car le puits
met moins de temps pour interroger tous les nœuds.

– Exemple d’estimation de la durée Tc d’un cycle de collecte en ms avec NP,


Tableau 5.2
GP et GPExtra

NSV = 12 NSV = 10 NSV = 8


NP GP GPExtra NP GP GPExtra NP GP GPExtra
28 nœuds 268,8 195,2 255,2 268,8 160 236 268,8 176,8 216,8
38 nœuds 364,8 245,2 305,2 364,8 236 286 364,8 226,8 266,8
48 nœuds 460,8 295,2 355,2 460,8 286 336 460,8 276,8 316,8

5.2.4.2 Calcul du nombre de nœuds supportés

Dans cette section, nous présentons l’estimation du nombre maximum ( N̂) de nœuds
capteurs que NP, GP et GPExtra peuvent supporter lorsque la durée du cycle de col-
lecte requise Tc est donnée en fonction des besoins de l’application visée. En utilisant
les équations (5.3), (5.4) et (5.5), nous pouvons déduire les équations pour déterminer
( N̂) pour NP, GP et GPExtra. Les équations d’estimation de ( N̂) sont définies comme
suit :

— Cas de NP

Tc
N̂ = b c (5.6)
Ts + Trq + Tg

108
— Cas de GP

Tc − NSV × (Trq + Tg)


N̂ = b c (5.7)
Ts
— Cas de GPExtra

Tc − NSV × (Trq + Tg + Ts)


N̂ = b c (5.8)
Ts
Exemple d’application numérique

Soit une application qui a besoin d’un cycle de collecte Tc = 250 ms et considérons
les paramètres suivant Ts = 5 ms, Treq = 3, 6 ms, Tg = 1 ms. Considérons également
NSV = K = 12, NSV = 10 et NSV = 8. Les nombres maximum N̂ obtenus pour
NP, GP et GPExtra sont présentés dans le tableau 5.3. En observant les résultats pour
une même durée Tc, nous constatons que lorsque le nombre de secteurs visités (NSV)
diminue, les méthodes GP et GPExtra permettent de supporter plus de nœuds que la
méthode polling naïf.

Tableau 5.3 – Impact de la durée de la collecte sur le nombre de nœuds supportés

NSV = 12 NSV = 10 NSV = 8


NP GP GPExtra NP GP GPExtra NP GP GPExtra
N̂ 26 39 27 26 41 31 26 43 35

5.2.4.3 Calcul du nombre moyen de trames collectées

Dans cette section, nous allons analyser mathématiquement le gain apporté par
l’utilisation d’un slot supplémentaire dans la méthode polling groupé. Afin de simpli-
fier l’analyse, nous faisons les hypothèses suivantes :
— les requêtes du puits sont toujours reçues par tous les noeuds sollicités couverts
par une orientation de l’antenne ;
— le taux d’erreur trame (FER) est constant et homogène sur l’ensemble des liens
(puits-noeud).
g
Considérons ANi , ANie les nombres moyens de réponses DRP collectées dans le
secteur i par le puits avec respectivement GP et GPExtra. Soit Pr = 1 − FER la proba-
bilité qu’une réponse DRP soit correctement reçue par le puits dans un slot.
Dans les méthodes polling groupé (GP et GPExtra), dans chaque secteur, le puits
alloue un nombre Mi de slots qui correspond au nombre de nœuds à solliciter. La
probabilité Pk de recevoir correctement des réponses DRP dans k slots parmi Mi est
définie comme suit : Ç å
Mi
Pk = · Prk (1 − Pr ) Mi −k (5.9)
k

109
Avec k ∈ [0, Mi ]
g
Grâce la probabilité Pk , les nombres moyens ANi et ANie peuvent ainsi être calculés :
1. Cas de GP

Mi
Ç å
Mi
= ∑k
g
ANi · Prk (1 − Pr ) Mi −k (5.10)
k =1
k
Le nombre total (ANCF g ) de DRP collectées par le puits avec GP au cours d’un cycle
g
complet peut être déduit en faisant la somme des nombres moyens (ANi ) de chaque
secteur i.
K
∑ ANi
g
ANCF g =
i =1
Mi
(5.11)
K
Ç å
Mi
=∑∑k · Prk (1 − Pr ) Mi −k
i =1 k =1
k

2. Cas de GPExtra
Dans GPExtra, le nombre moyen de DRP collectées (ANie ) dans un secteur i est calculé
en prenant en compte le nombre moyen de DRP collectées dans les Mi premiers slots
alloués comme dans GP et le nombre moyen dans le slot supplémentaire. ANie est
définie comme suit :
Mi
Ç å
Mi
ANi = ∑ k
e
· Prk (1 − Pr ) Mi −k
k =1
k
Ç å (5.12)
Mi Mi − 1
+ Pr · Pr (1 − Pr )
Mi − 1
Comme dans le cas de GP, le nombre total (ANCF e ) de DRP collectées par le puits avec
GPExtra au cours d’un cycle complet peut aussi être calculé en faisant la somme des
nombres moyen (ANie ) de chaque secteur i.

K
ANCF e = ∑ ANie
i =1
K Mi
Çå
Mi
=∑∑k · Prk (1 − Pr ) Mi −k + (5.13)
i =1 k =1
k
K
Ç å
Mi
∑ Pr Mi − 1 · Pr i (1 − Pr )
M −1

i =1

3. Gain apporté par l’extra slot


Le gain (G) apporté par l’utilisation d’un extra slot dans la méthode polling groupé est
la différence entre ANCF e et ANCF g et est défini comme suit :

110
G = ANCF e − ANCF g
K Mi
Ç å
Mi
=∑∑k · Prk (1 − Pr ) Mi −k
i =1 k =1
k
K
Ç å
Mi
+ ∑ Pr · PrMi −1 (1 − Pr )
i =1
Mi − 1 (5.14)
K Mi
Ç å
Mi
−∑ ∑k · Prk (1 − Pr ) Mi −k
i =1 k =1
k
K
Ç å
Mi
= ∑ Pr · PrMi −1 (1 − Pr )
i =1
M i − 1
Nous constatons G > 0, ceci nous amène à conclure que l’utilisation d’un seul extra
slot améliore les performances des méthodes de collecte basées sur le polling groupé.
Exemple d’application numérique
Considérons un réseau de 48 nœuds et faisons l’hypothèse simplificatrice que ces nœuds
à solliciter sont équitablement répartis dans les K (K = 12) secteurs de l’antenne du
puits. Chaque secteur a alors M = 48/12 = 4 noeuds sollicités et calculons les nombres
moyens ANCF g , ANCF e et le gain G en utilisant les équations (5.11), (5.13) et (5.14).
Les valeurs calculées sont présentées dans le tableau 5.4 pour différents taux d’erreur
trame. Grâce aux résultats dans le tableau, nous observons que l’utilisation de l’extra
slot permet d’améliorer la performance de la collecte. En effet, grâce à l’extra slot un
nœud dont la trame qui n’a pas réussi son échange, a une autre chance de retransmettre
sa réponse au puits.

– Valeurs moyennes du nombre de trames collectées et gain pour différents


Tableau 5.4
taux d’erreur (FER)

FER ANCF g ANCF e G


1% 47,52 47,9808 0,4608
5% 45,6 47,5548 1,9548

111
5.3 Evaluation et analyse des résultats
Nous avons également évalué le gain de notre méthode de polling groupé avec ex-
tra slot (GPExtra) au moyen d’une simulation utilisant le simulateur Cooja conçu pour
émuler des réseaux de capteurs fonctionnant sous le système d’exploitation Contiki.
Ceci permet d’avoir des comportements réalistes des nœuds (voir section 3.5). Les si-
mulations ont été effectuées en utilisant la couche physique de la norme IEEE 802.15.4.
Les configurations utilisées dans ce travail de simulation sont basées sur le jeu de pa-
ramètres donné dans le tableau 5.5. Chaque valeur de résultat présentée dans ce docu-
ment est la moyenne de 20 simulations différentes utilisant le même nombre de nœuds.
Nous avons évalué l’efficacité des différentes méthodes de collecte NP, GP et GPExtra
en termes de durée du cycle de collecte, du nombre moyen de trames collectées par
le puits par cycle de collecte, et du taux de livraison des trames (FDR : Frame Delivery
Rate).

Tableau 5.5 – Paramètres de simulation pour la collecte de données

Paramètres Valeur
Zone de couverture 250 m × 250 m
Seuil de réception -86 dBm
Durée d’un slot 5 ms
FER 1% et 5% (voir Annexe A.4)
Fréquence de production
10 échantillons/s
de données des nœuds
Nombre de nœuds capteurs 28, 38 et 48
Antenne à faisceau commutable (puits)
Type d’antenne
Antennes omnidirectionnelles (nœuds capteurs)

5.3.1 Durée de cycle de collecte


Dans nos différentes méthodes de collecte (NP, GP et GPExtra), les nœuds capteurs
ne transmettent leur trame que lorsqu’ils sont interrogés par le puits. La figure 5.9 pré-
sente le nombre de trames envoyées par les nœuds pendant une durée de collecte fixée
à 10 s. Le nombre de trames envoyées par les nœuds reflète la durée du cycle de col-
lecte. Si pour une méthode de collecte, le nombre de trames envoyées par les nœuds
est élevé par rapport aux autres méthodes, cela signale que la durée de son cycle de
collecte est plus courte. En observant la figure 5.9, nous constatons que pour des confi-
gurations de 38 et 48 nœuds, le nombre de trames transmises (par les nœuds) obtenu
avec NP, est inférieur à ceux obtenus avec GP et GPExtra. Cela signifie qu’avec NP plus
le nombre de nœuds est grand, plus le puits prend du temps pour interroger tous les
nœuds. Ceci s’explique par le fait que dans un cycle, le puits doit envoyer une com-
mande DRQ individuellement à chaque nœud. Par conséquent, la durée du cycle est
plus longue, alors qu’avec GP et GPExtra, le puits n’a besoin que d’une seule requête

112
DRQ pour interroger tous les nœuds à solliciter de chaque secteur. De cette façon, la
durée du cycle de collecte se trouve réduite. Dans les exemples numériques présentés
dans le tableau 5.2, nous pouvons voir que pour 48 nœuds, la durée du cycle de collecte
avec NP est de 460,8 ms, alors qu’elle est de 295,2 ms et de 355,2 ms respectivement
avec GP et GPExtra. Ces exemples numériques confirment les résultats obtenus par la
simulation.

2000
NP
GP
GPExtra

1500
Nombre de trames DRP envoyees

1000

500

0
28 38 48
Nombre de noeuds capteurs

– Comparaison de NP, GP, GPExtra sur le nombre de trames DRP collectées


Figure 5.9
pour un temps donné

5.3.2 Nombre moyen de trames collectées par le puits par cycle de


collecte
Dans cette section, nous comparons GP et GPExtra en terme du nombre moyen de
trames collectées obtenu par analyse théorique et par simulation pour un cycle donné.
Tous les résultats sont obtenus en considérant deux valeurs choisies du taux d’erreur
de trame (FER). Les résultats de l’analyse théorique sont obtenus à partir tableau 5.4.
A partir de la figure 5.10 et du tableau 5.6 qui représente les valeurs en ordonnée, nous
constatons que les résultats obtenus grâce à la simulation suivent l’allure des résul-
tats issus de l’analyse théorique. Dans les deux cas (simulation et analyse théorique),
GPExtra permet d’avoir des valeurs moyennes de trames collectées par puits plus éle-
vées. La performance de GPExtra en termes de nombre moyen de trames collectées est

113
encore plus grande lorsque le taux d’erreur trame est de 5%. En effet, pour 48 nœuds
et un FER de 5%, le nombre moyen de trames collectées par le puits est de 45,24 avec
GPExtra contre 42,96 avec GP en simulation. La raison en est qu’avec GPExtra, lors-
qu’un nœud n’est pas acquitté par le puits, il a une seconde chance pour retransmettre
sa réponse dans le slot supplémentaire. Ce mécanisme de retransmission permet de ré-
cupérer les pertes de trames dues à l’instabilité du médium. Les pertes de trames sont
plus nombreuses lorsque le FER est élevé.
Si l’intérêt de l’usage de ce slot supplémentaire augmente à cause d’un taux d’erreur
élevé, le risque de collisions dans ce slot augmente et rend ce mécanisme improductif
et coûteux en nombre de slots alloués.
La différence observée entre les résultats de l’analyse théorique et ceux des simula-
tions est due au fait que dans l’analyse théorique, seules les pertes de réponse RP des
nœuds sont prises en compte dans l’analyse du nombre moyen de trames collectées.
Alors que dans les simulations, les commandes DRQ, l’Ack du puits et les réponses
DRP des nœuds peuvent toutes subir des pertes. Les pertes de DRQ peuvent diminuer
le nombre moyen de trames collectées au niveau du puits car les nœuds envoient leur
DRP uniquement lorsqu’ils sont interrogés par le puits, ceci est un inconvénient des
méthodes pollings groupés.

GP Théorique
GP Simulation
50 GPExtra Théorique
GPExtra Simulation
Average number of collected frames (ANCF)

40

30

20

10

0
1 5
Frame error rate (%)

Figure 5.10– Comparaison de GP et GPExtra en termes de nombre moyen de trames


collectées obtenu par simulation et par analyse théorique pour un réseau de 48 nœuds

114
Tableau 5.6 – Nombre moyen de trames collectées (ANCF) par cycle pour un réseau de
48 nœuds

Average number of collected frame (ANCF)


FER
GP GPExtra
GP GPExtra
analyse analyse
simulation simulation
théorique théorique
1% 46,8 47,52 47,52 47,9808
5% 42,96 45,6 45,24 47,5548

5.3.3 Taux de livraison des trames


Notre objectif est de garantir une collecte de données déterministe, c’est-à-dire que
nous voulons recevoir un maximum de trames qui satisfont à une contrainte de temps
définie par une limite de fraîcheur. Pour ce faire notre solution se base sur une méthode
de polling avec emploi d’un extra slot qui permet d’avoir un cycle de collecte régulier.
L’extra slot permet de rattraper une certaine partie des trames perdues, l’objectif étant
de rendre le taux d’erreurs résiduelles de trame (RFER) négligeable.
Concrètement, nous définissons le FDR comme le rapport entre le nombre total de
trames reçues par le puits et le nombre total de trames envoyées par les nœuds, et
le RFER comme étant le taux de trames perdues qui n’ont pas pu être rattrapées. Le
FDR donne une idée de l’efficacité d’une méthode de collecte pour transmettre avec
succès les données des nœuds vers le puits. Dans la figure 5.11, nous comparons les
performances de nos trois méthodes de collecte (NP, GP et GPExtra) pour deux valeurs
représentatives du FER (1% et 5%). Nous pouvons observer que NP et GP atteignent
presque le même FDR. Nous remarquons également que GPExtra obtient un FDR plus
élevé que NP et GP, et cette différence est encore plus marquée lorsque le FER est de
5%. Pour un FER de 1%, le RFER obtenu par GPExtra est quasiment négligeable et
pour un FER de 5%, valeur élevée pour un réseau local, GPExtra permet d’avoir un
RFER de 0,6%. Ceci d’autant plus que nous avons considéré que toutes les mesures
générées étaient contraintes par une date de validité, augmentant ainsi la concurrence
pour l’usage de l’extra slot.
Le mécanisme de retransmission fourni par GPExtra aide à améliorer le FDR en
donnant aux nœuds qui n’ont pas reçu l’acquittement attendu émis par le puits un
autre essai dans le slot supplémentaire. Cette amélioration diminue le nombre de trames
perdues du aux fluctuations de l’environnement de propagation. Même pour un réseau
avec un FER de 5%, le RFER obtenu avec GPExtra est inférieur à 1%.

115
NP
GP
GPExtra
100

80
Frame Delivery Ratio(%)

60

40

20

0
1 5
Frame Error Rate(%)

– Comparaison de NP, GP, GPExtra sur le taux de livraison des trames pour
Figure 5.11
un FER donné dans un réseau à 48 nœuds

5.4 Conclusion
Ce chapitre a constitué la deuxième contribution forte de cette thèse. Il s’agissait de
répondre au problème de la collecte de mesures contraintes par un délai de validité
et à ses spécificités présentées précédemment. Nous avons proposé trois méthodes de
collecte de données toutes initiées par le puits et basées sur la stratégie du polling se-
lecting. Ces méthodes permettent de garantir une collecte rapide et quasi déterministe.
La première méthode NP, la plus lente, consiste à interroger individuellement chaque
nœud par le puits. Afin de réduire le délai de la collecte, dans la seconde méthode GP,
le puits utilise une seule requête pour interroger à la fois tous les nœuds sélectionnés
selon un critère bien défini dans un secteur. Cette requête contient la liste des nœuds et
l’ordre selon lequel ils doivent transmettre leur réponse. Enfin, pour tenir compte de la
possibilité de perte des réponses des nœuds et des contraintes de validité des mesures,
la dernière méthode GPExtra incorpore un slot supplémentaire utilisé par les nœuds
non acquittés pour retransmettre leur réponse.
Les résultats analytiques et de simulation ont montré que même pour un taux d’er-
reur trame élevé (FER = 5%), la méthode GPExtra offre plus d’efficacité en termes de
taux de livraison des trames.

116
Conclusion et Perspectives

Dans cette thèse, nous nous sommes consacrés à la recherche de solutions pour
des applications industrielles ou environnementales pouvant servir une large zone de
couverture, des débits permis par les composants conformes à la norme IEEE 802.15.4
et assurer une faible latence aux données récoltées.

6.1 Conclusion
Pour ce faire, nous avons retenu une configuration en étoile où seulement le puits
est équipé d’une antenne directionnelle. L’usage d’une antenne à faisceau commutable
nous permet d’augmenter la capacité du réseau et la portée des liens radio au prix
d’une connectivité intermittente qui faut piloter pour émuler les services d’une étoile.
Cette solution présente l’avantage de concentrer les spécificités de cette approche au
niveau du puits et de rester compatible avec les solutions hardwares des nœuds cap-
teurs existants. La directivité de l’antenne par le puits nous amène à considérer un
ensemble de topologies partielles de l’étoile, chacune associée à une orientation de son
faisceau. Nous avons donc à faire face à la gestion d’une commutation de topologies
qui a un impact fort sur les couches basses de la pile protocolaire des réseaux de cap-
teurs. Le couplage d’une antenne à faisceau commutable au puits d’une étoile conduit
nécessairement à découvrir ces différentes topologies, cette tâche s’apparente à une
extension d’une découverte de voisinage pour laquelle nous avons proposé plusieurs
variantes de protocole basées sur un principe de découpage temporel. Le puits alloue
des créneaux temporels pour que les nœuds non découverts puissent se signaler. Ce
principe général a permis de décliner plusieurs variantes qui réalisent toutes une dé-
couverte complète des nœuds en moins de temps qu’il n’en faut à une méthode dite
«force brute» qui nous sert de référence.
Ces protocoles partagent le même but principal : permettre au puits de connaître
son voisinage et de savoir dans quelle(s) direction(s) pointer le faisceau de son antenne
pour communiquer avec un nœud capteur donné de l’étoile. A l’issue de la phase de
découverte, le puits dispose d’une table de correspondance secteur et nœud capteur.
Celle-ci est usuellement appelée table de découverte ou table de connectivité, elle sera
utilisée par le puits pour construire un échéancier pour la phase de collecte de données.
Après la phase de découverte de voisinage, la phase de collecte de données est la
seconde problématique abordée dans cette thèse. Cette dernière s’appuie sur les in-
formations contenues dans la table de découverte pour établir une liaison opération-

117
nelle avec chacun des nœuds. Le domaine applicatif auquel nous nous adressons ici
concerne la collecte de données constituées d’échantillons de mesures de petite taille
associés à une durée de validité (contrainte de fraîcheur).
Nous avons considéré comme hypothèse simplificatrice que tous les nœuds de
l’étoile produisaient des mesures à la même fréquence et ceci de façon asynchrone
par rapport aux activités du réseau. Chaque nœud stocke ses mesures dans une file
d’attente jusqu’à ce qu’elles soient transmises convenablement au puits ou qu’elles
aient dépassé une date de péremption. Le puits vient collecter le contenu de ces files
d’attente sur la base d’un protocole de polling selecting. Nos travaux confirment le
fait que la collecte d’information portée par des trames courtes se traduit par des dé-
bits applicatifs faibles, ceci malgré l’usage d’une technique d’agrégation à la source.
Pour accélérer cette collecte une version de polling groupé a été proposée alors que
pour augmenter la régularité du cycle de collecte et pour minimiser le taux d’erreurs
résiduelles de trame, nous avons fait appel à l’usage d’un intervalle de temps supplé-
mentaire ou extra slot. Une approche formelle et un travail de simulation sont venus
conforter nos démarches quand le taux d’erreurs trames est inférieur à 5%. La régula-
rité du cycle de collecte ainsi obtenue nous permet d’imaginer appliquer des stratégies
d’économie d’énergie aux nœuds de façon à ce qu’ils «dorment» une grande partie du
cycle en activant la notion de duty cycle disponible dans les composants de la norme
802.15.4. Ceci fait le lien avec nos perspectives.

6.2 Perspectives

6.2.1 A courts termes


Outre l’implémentation d’une stratégie de réveil synchronisée sur la phase de col-
lecte pilotée par le puits pour économiser l’énergie, nos autres perspectives ont déjà été
suggérées dans ce mémoire de thèse. Il s’agit essentiellement de remettre en question
les hypothèses simplificatrices qui ont été retenues.
Concernant le fait que la production de mesures est commune à tous les nœuds
capteurs. Selon les applications il est possible d’identifier des nœuds capteurs qui n’ont
pas la même façon de produire des données (fréquence et taille). Ceci a un impact sur
l’ordonnancement des requêtes de collecte, point qui n’a pas été développé ici.
Concernant la QoS attachée à l’application il est aussi possible que certains échan-
tillons soient associés à une contraintes de fraîcheur et d’autres pas, cette différencia-
tion de service sera à considérer aussi.
Concernant le fait que les trames de requêtes soient supposées atteindre tous les
nœuds sollicités dans un secteur, ce point est le plus avancé de nos perspectives. En
effet notre équipe de recherche se consacre à rendre robuste les trames de requête et
les trames de pilotage des actionneurs du réseau. Les principales pistes explorées pour

118
cela reposent sur le mode promiscous des modules radio et l’usage d’un code auto cor-
recteur appliqué à tous les champs de ces trames.
Concernant les performances en débit et en énergie nous avons montré que la façon
de visiter les secteurs d’une telle étoile avait un impact fort sur ces deux paramètres. La
façon de grouper les nœuds sollicités pour utiliser des liens radio de qualité acceptable
et pour minimiser le temps de cycle de collecte est à formaliser en fonction de la QoS
visée.

6.2.2 A moyens termes


Une implémentation partielle a été faite grâce au choix de l’outil Cooja dans notre
travail de simulation. Cet effort devrait être poursuivi pour montrer que cette solution
est adaptable aux différentes générations de nœuds capteurs qui n’exécutent pas tous
le même OS embarqué et/ou qui n’ont pas tous la même réactivité.

6.2.3 A plus longs termes


Les topologies en étoile conforteront leur succès actuel s’il est possible de conci-
lier grande portée et débit élevé. Le couplage d’une antenne directive aux protocoles
couches basses d’un nœud puits est une perspective qui repose sur une expertise trans-
versale qui inclut la conception des antennes et des protocoles, le codage de l’informa-
tion, l’ordonnancement et les systèmes embarqués notamment. Nous avons donc face
à nous un champ ouvert qui laisse de la place à l’innovation aussi bien pour des appli-
cations environnementales qu’industrielles.

119
Publications

Conférences

1. SIDIBE, Guéréguin Der Sylvestre, BIDAUD, Raphaël, SERVAJEAN, Marie-Françoise,


et al. Evaluation of the interest of an extra-slot for a grouped polling-selecting
method. In : 2020 IEEE 39th International Performance Computing and Commu-
nications Conference (IPCCC). IEEE, 2020. p. 1-8.
2. SIDIBE, Guéréguin Der Sylvestre, TALL, Hamadoun, BIDAUD, Raphaël, et al.
Topology Discovery Delay Evaluation in Star Topology Network with Switched-
Beam Antenna Sink. In : International Conference on Ad-Hoc Networks and Wi-
reless. Springer, Cham, 2019. p. 62-73.
3. SIDIBE, Guéréguin Der Sylvestre, BIDAUD, Raphaël, SERVAJEAN, Marie Fran-
coise, et al. Neighborhood Discovery Approach in WSN for Star Topology Using
a Switched Beam Antenna. In : 2019 IEEE Global Communications Conference
(GLOBECOM). IEEE, 2019. p. 1-6.
4. SIDIBE, Guéréguin Der Sylvestre, SERVAJEAN, Marie-Françoise, et MISSON,
Michel. Aloha-like Neighbor Discovery in a WSN Star Topology using a Sink-
side Beam Antenna. In : 2019 IEEE International Smart Cities Conference (ISC2).
IEEE, 2019. p. 722-728.
5. SIDIBE, Guéréguin Der Sylvestre, TALL, Hamadoun, SERVAJEAN, Marie-Françoise,
et al. Performance Evaluation of Neighbor Discovery Algorithms in a Star WSN :
Switched beam antenna vs omnidirectional antenna at the Sink. In : 2019 8th In-
ternational Conference on Performance Evaluation and Modeling in Wired and
Wireless Networks (PEMWN). IEEE, 2019. p. 1-6.
6. SIDIBE, Guéréguin Der Sylvestre, SURIER, Aurélien, BIDAUD, Raphaël, et al.
Use of a switched beam antenna in a star wireless sensor network for data col-
lection : neighbor discovery problem. In : 2019 IEEE international conference on
wireless for space and extreme environments (WiSEE). IEEE, 2019. p. 21-26.

120
Annexe

A.1 Algorithme de découverte de voisinage ANDF

Algorithm A.1.1 – ANDF : Processus de sondage du puits

121
Algorithm A.1.2 – ANDF : Processus de réponse des noeuds capteurs

122
A.2 Algorithme de découverte de voisinage WAYE

Algorithm A.2.1 – WAYE : Processus de sondage du puits

Algorithm A.2.2 – WAYE : Processus de réponse des noeuds capteurs

123
A.3 Algorithme de découverte de voisinage WAYE+

Algorithm A.3.1 – WAYE+ : Processus de sondage du puits

124
Algorithm A.3.2 – WAYE+ : Processus de réponse des noeuds capteurs

A.4 Méthode de génération de topologies utilisée


Pour valider notre approche par simulation, nous avons généré un ensemble de
topologies en étoile ayant un taux d’erreur trames (FER) donné. Pour cela nous jouons
avec l’aspect aléatoire du modèle de propagation choisi. Nous avons utilisé le modèle
de propagation Log-normal Shadowing, et nous allons expliquer la démarche qui nous
à conduit à un ensemble de topologies.. Les principales étapes sont les suivantes : Tout
d’abord, nous avons choisi la taille de la topologie (nombre de nœuds de capteurs)
à répartir dans une représentation 2D. Le puits est situé au centre de cette zone. Pour
chaque nœud Ni, les coordonnées (Xni, Yni) sont dessinées et le modèle de propagation
est utilisé pour estimer la qualité du lien (Ni, Puits) c’est-à-dire la puissance reçue aux
extrémités de ce lien. Ce modèle est inspiré de celui communément utilisé dans les
simulations réalisées via Castallia [113], cet outil a la particularité d’introduire deux
niveaux de composantes aléatoires pour produire la puissance reçue.
Soit le modèle Log-normal Shadowing ci-après définissant la puissance reçue (Pr)
en fonction de la distance d et θ l’orientation du lien (Ni, Puits) dans le lobe de l’antenne
à faisceau commutable, tel que :

d
Pr (d)[dB] = Pr (d0 )[dB] + 10 ∗ η log10 ( ) + Pt + GN + GP (θ) + Xσ (voir chapitre 3)
d0

125
La composante Xσ sera constituée de deux sous composantes Xσ1 et Xσ2 (Xσ = Xσ1
+ Xσ2 ).
Xσ1 est utilisée pour prendre en compte pour chaque lien (Ni, Puits) de la topologie
l’impact des conditions de propagation du signal. Une fois cette valeur corrective choi-
sie, pour le lien entre le puits et le nœud Ni, la valeur Xσ1 ne bouge plus durant le reste
de la simulation. Xσ2 est utilisée pour prendre en compte l’instabilité d’un lien donné.
Ces deux composantes sont généralement données par une distribution gaussienne
avec respectivement deux écarts-types :
— (i) σ1 pour Xσ1 prenant en compte les obstacles induisant un effet d’ombre ou de
guidage (shadowing et canyoning effects) . Pour une topologie donnée, chaque
lien garde la même valeur de correction.
— (ii) σ2 une la valeur obtenue pour Xσ2 prenant en compte l’instabilité de chaque
lien radio. Cette valeur de correction est mise à jour à chaque transmission. C’est
une façon classique qui permet de modéliser les pertes d’acquittement.
Pour sélectionner une topologie aléatoire en étoile avec un taux d’erreur trame de
1%, nous modulons l’écart-type pour Xσ2 en fonction du taux d’erreur trames observé
avec le polling naïf. La topologie est sélectionnée si le taux d’erreur trame est dans un
intervalle considéré comme [0.99% 1.01%] avec une valeur acceptable pour Xσ2 (moins
de 2 dB par exemple). Dans le cas contraire, cette topologie n’est pas retenue et le
processus de génération est relancé.

A.5 Antenne

A.5.1 Définition générale d’une antenne


Une antenne peut être définie comme un dispositif qui convertit un signal élec-
trique en une onde électromagnétique et vice-versa. L’antenne est un élément fonda-
mental dans un système radioélectrique, et ses caractéristiques de rendement, gain et
diagramme de rayonnement influencent directement les performances, la qualité et la
portée du système. Une onde électromagnétique est une vibration (de faible énergie
dans notre domaine), découlant de l’association d’un champ électrique et d’un champ
magnétique, variables dans le temps comme illustré par la figure A.5.1. Elle a la capa-
cité de se propager dans l’air et dans le vide, ainsi que de transporter des informations.
En fonction de la représentation graphique de la répartition de la puissance rayon-
née ou reçue par l’antenne (diagramme de rayonnement), nous distinguons les an-
tennes omnidirectionnelles et les antennes directionnelles (figure A.5.2). Connecter à
un transmetteur radio, une antenne omnidirectionnelle rayonne la puissance de fa-
çon uniforme dans toutes les directions tandis qu’avec une antenne directionnelle, la
puissance est majoritairement orientée dans une direction donnée. La figure A.5.2 est

126
une représentation simplifiée de la façon dont ces deux types d’antennes dispersent ou
focalisent l’énergie.

Figure A.5.2 – Comparaison des prin-


Figure A.5.1 – Représentation d’une onde cipes de la couverture des antennes
électromagnétique omnidirectionnelle et directionnelles

A.5.2 Antenne directionnelle


Pour réaliser la directivité, les antennes directionnelles se basent sur la reconfigu-
ration du diagramme de rayonnement. Nous distinguons deux manières principales
d’implémenter l’adaptation d’antennes dont le diagramme de rayonnement peut être
reconfiguré dynamiquement :
— les antennes à faisceau commutable (figure A.5.3), basées sur l’usage d’un com-
mutateur qui permet de choisir l’orientation du digramme ;
— et les antennes adaptatives (figure A.5.4), basées sur l’usage d’un traitement de
signal permettant de configurer le digramme d’antenne pour maximiser généra-
lement le rapport signal sur bruit (le bruit pouvant être produit par un dispositif
se comportant comme un brouilleur comme illustré figure A.5.4).
Une antenne adaptative est une antenne qui utilise un algorithme d’adaptation per-
mettant de modifier automatiquement le diagramme de l’antenne pour maximiser le
rapport signal sur bruit. Une antenne à faisceau commutable est constituée d’un cer-
tain nombre de faisceaux fixes correspondant chacun à une direction. Dans la section
qui suit, nous nous intéressons plus particulièrement à ce type d’antenne utilisé dans
nos travaux de thèse et mieux adapté aux besoins des réseaux de capteurs.

A.5.3 Antenne à faisceau commutable utilisée


A.5.3.1 Généralités

L’antenne utilisée dans cette thèse est de forme cylindrique et est composée de 12
cellules déposées uniformément sur un cylindre autour d’une antenne de type dipôle

127
Figure A.5.3 – Antenne à faisceau commu- Figure A.5.4 – Antenne adaptative
table [114] [114]

placée au centre comme le montre la figure A.5.5. Chaque cellule comporte, un élément
dit Frequency Selective Surface (FSS) [115] qui se comporte soit comme un élément ré-
flecteur, soit comme un transmetteur d’une fréquence radio selon la polarisation d’une
diode connectée en série avec celui-ci. Ainsi, lorsque la diode est en circuit ouvert ou
désactivée (OFF), la cellule est en mode réflecteur et lorsque la diode est en circuit
fermé ou activée (ON) la cellule est en mode transmission ou transparent (figure A.5.6).
Ici le terme transparent veut dire que l’onde radio le traverse contrairement au mode
réflecteur, qui réfléchit cette même onde.

Figure A.5.5 – Antenne à faisceau commutable basée sur la technologie FSS [116]

Figure A.5.6 – Représentation d’une cellule FSS [116]

Pour réaliser un faisceau directif (figure A.5.7), une partie des cellules FSS sur
le cylindre est configurée en mode réflecteur, tandis que l’autre partie est mise en
mode transparent pour les ondes émanant du dipôle et celles réfléchies par l’autre

128
partie opaque (réflectrice). Par interaction constructive entre ces ondes, on obtient un
rayonnement directif devant le réflecteur. Par conséquent, le faisceau directif est trans-
formé en un faisceau directionnel à haut gain. Pour balayer la direction du rayon-
nement, la partie transparente du réflecteur est déplacée autour du cylindre en acti-
vant/désactivant séquentiellement les cellules FSS. Grâce à cette technique, le motif
peut facilement balayer en azimut (dans le plan horizontal) avec un certain pas dicté
par le nombre d’éléments actifs sur la circonférence du cylindre.

Figure A.5.7 – Formation d’un faisceau directionnel [117]

A.5.3.2 Effet du nombre de cellules FSS activées

La largeur du faisceau directionnel dépend du nombre de cellules FSS mises en


mode transparent c’est-à-dire le nombre de diodes activées de façon consécutive comme
illustré par la figure A.5.8. La figure A.5.10 présente les diagrammes de rayonnement
en fonction du nombre de diodes activées consécutivement. Nous constatons que la
forme du diagramme de rayonnement est déterminée par le nombre de cellules mises
en mode transparent (diodes activées).

Figure A.5.8 – Angle d’ouverture de la structure rayonnante [117]

Les résultats obtenus par simulation avec l’outil CST Studio suite [118] montrent
que pour 4 cellules activées consécutivement, la largeur faisceau est de l’ordre de 30°
et le gain maximal dans le lobe principal est d’environ 14 dB.

129
Figure A.5.9 – Diagramme de rayonnement en fonction de l’angle d’ouverture (nombre
de diodes activées) [117]

A.5.3.3 Prototype réalisé et diagramme de rayonnement

Une fois les différents paramètres optimaux obtenus par simulation, un prototype
de l’antenne considérée a été réalisé et présenté dans la figure A.5.10. Ce prototype
a été testé et mesuré pour valider les résultats de la simulation tels que l’adaptation
et le diagramme de rayonnement. Cette conception ainsi que tous les processus de
mesures ont été effectués à l’Université du Québec en Abitibi-Témiscamingue (UQAT)
et au Laboratoire de Recherche Télébec en Communications Souterraines (LRTCS) à
Val d’Or, Québec. Le diagramme de rayonnement obtenu est présenté dans la figure
A.5.11.

130
Figure A.5.10 – Banc de mesures du proto- Figure A.5.11 – Diagramme de rayon-
type de l’antenne réalisé [117] nement obtenu par expérimentation

131
Références

[1] Michael Healy, Thomas Newe, and Elfed Lewis. Wireless sensor node hardware :
A review. In SENSORS, 2008 IEEE, pages 621–624. IEEE, 2008.
[2] JaeHyun Kim, MyungJune Youn, HahnEarl Jeon, and Jaiyong Lee. Comparison
of traffic dependent wireless sensor network protocols. In 2010 Second Interna-
tional Conference on Ubiquitous and Future Networks (ICUFN), pages 81–86. IEEE,
2010.
[3] Nejah Nasri, Sami Mnasri, and Thierry Val. 3d node deployment strate-
gies prediction in wireless sensors network. International Journal of Electronics,
107(5) :808–838, 2020.
[4] Haitao Zhang and Cuiping Liu. A review on node deployment of wireless sensor
network. International Journal of Computer Science Issues (IJCSI), 9(6) :378, 2012.
[5] Victor Shnayder, Mark Hempstead, Bor-rong Chen, Geoff Werner Allen, and
Matt Welsh. Simulating the power consumption of large-scale sensor network
applications. In Proceedings of the 2nd international conference on Embedded networ-
ked sensor systems, pages 188–200, 2004.
[6] Michael Johnson, Michael Healy, Pepijn Van de Ven, Martin J Hayes, John Nel-
son, Thomas Newe, and Elfed Lewis. A comparative review of wireless sensor
network mote technologies. In SENSORS, 2009 IEEE, pages 1439–1442. IEEE,
2009.
[7] Brett Warneke, Matt Last, Brian Liebowitz, and Kristofer SJ Pister. Smart dust :
Communicating with a cubic-millimeter computer. Computer, 34(1) :44–51, 2001.
[8] Milica Pejanović Ðurišić, Zhilbert Tafa, Goran Dimić, and Veljko Milutinović. A
survey of military applications of wireless sensor networks. In 2012 Mediterra-
nean conference on embedded computing (MECO), pages 196–199. IEEE, 2012.
[9] Tatiana Bokareva, Wen Hu, Salil Kanhere, Branko Ristic, Neil Gordon, Travis
Bessell, Mark Rutten, and Sanjay Jha. Wireless sensor networks for battlefield
surveillance. In Proceedings of the land warfare conference, pages 1–8. Citeseer, 2006.
[10] Jonathan P Towle, David Herold, Ryan Johnson, and Harold Vincent. Low-cost
acoustic sensors for littoral anti-submarine warfare (asw). In Sensors, and Com-
mand, Control, Communications, and Intelligence (C3I) Technologies for Homeland Se-
curity and Homeland Defense VI, volume 6538, page 653814. International Society
for Optics and Photonics, 2007.

132
[11] Michael Scanlon, Christian Reiff, and Latasha Solomon. Aerostat acoustic pay-
load for transient and helicopter detection. In Sensors, and Command, Control,
Communications, and Intelligence (C3I) Technologies for Homeland Security and Ho-
meland Defense VI, volume 6538, page 65380H. International Society for Optics
and Photonics, 2007.
[12] B Rippin. Pearls of wisdom wireless networks of miniaturized sensors. In Unat-
tended Ground, Sea, and Air Sensor Technologies and Applications XIV, volume 8388,
page 83880H. International Society for Optics and Photonics, 2012.
[13] Priyanka Rawat, Kamal Deep Singh, Hakima Chaouchi, and Jean Marie Bonnin.
Wireless sensor networks : a survey on recent developments and potential syner-
gies. The Journal of supercomputing, 68(1) :1–48, 2014.
[14] SK Wang, SP Chew, MT Jusoh, A Khairunissa, KY Leong, and AA Azid. Wsn
based indoor air quality monitoring in classrooms. In AIP Conference Proceedings,
volume 1808, page 020063. AIP Publishing LLC, 2017.
[15] Shalli Rani, R Maheswar, GR Kanagachidambaresan, and P Jayarajan. Integration
of WSN and IoT for Smart Cities. Springer, 2020.
[16] Iván Corredor, A García, José-F Martínez, and Pedro López. Wireless sensor
network-based system for measuring and monitoring road traffic. 6th Collabora-
tive Electronic Communications and eCommerce Technology and Research (CollECTeR
2008), Madrid, Spain, 2008.
[17] Deepa Phanish, Paul Garver, Ghaith Matalkah, Tal Landes, Fu Shen, Jesse Du-
mond, Randal Abler, Dapeng Zhu, Xinjun Dong, Yang Wang, et al. A wireless
sensor network for monitoring the structural health of a football stadium. In
2015 IEEE 2nd World Forum on Internet of Things (WF-IoT), pages 471–477. IEEE,
2015.
[18] John A Stankovic, Quihia Cao, T Doan, Lei Fang, Zhijun He, R Kiran, S Lin,
S Son, R Stoleru, and A Wood. Wireless sensor networks for in-home healthcare :
Potential and challenges. In High confidence medical device software and systems
(HCMDSS) workshop, volume 2005, 2005.
[19] Reza S Dilmaghani, Hossein Bobarshad, Mohammad Ghavami, Sabrieh Choob-
kar, and Charles Wolfe. Wireless sensor networks for monitoring physiological
signals of multiple patients. IEEE Transactions on biomedical circuits and systems,
5(4) :347–356, 2011.
[20] Hanyue Zhang and Shijuan Yang. Research on application of wsn in cold chain
logistics’ warehousing and transportation. In China Academic Conference on Prin-
ting & Packaging and Media Technology, pages 589–598. Springer, 2016.
[21] Zhenwang Yao and Kamal Gupta. Distributed roadmaps for robot navigation in
sensor networks. IEEE Transactions on Robotics, 27(5) :997–1004, 2011.

133
[22] Husnain Saeed, Salman Ali, Sidra Rashid, Saad Qaisar, and Emad Felemban.
Reliable monitoring of oil and gas pipelines using wireless sensor network
(wsn)—remong. In 2014 9th International Conference on System of Systems Engi-
neering (SOSE), pages 230–235. IEEE, 2014.
[23] IEEE Standards Association et al. Ieee std 802.15. 4-2011, ieee standard for lo-
cal and metropolitan area networks—part 15.4 : Low-rate wireless personal area
networks (lr-wpans), 2011.
[24] ZigBee Alliance. Zigbee alliance. wpan industry group, 2010.
[25] Geoff Mulligan. The 6lowpan architecture. In Proceedings of the 4th workshop on
Embedded networked sensors, pages 78–82, 2007.
[26] Deji Chen, Mark Nixon, and Aloysius Mok. Why wirelesshart. In Wireles-
sHART™, pages 195–199. Springer, 2010.
[27] Seung Ho Hong, Yue Min Ding, Xiao Hui Li, Zhe Luo, and Jong Beom Kim. An
energy-balancing graph-routing algorithm for wirelesshart networks. In 2015
IEEE Asia Pacific Conference on Wireless and Mobile (APWiMob), pages 239–245.
IEEE, 2015.
[28] ISA ISA100. 100.11 a-2009 : Wireless systems for industrial automation : Pro-
cess control and related applications. International Society of Automation : Research
Triangle Park, NC, USA, 2009.
[29] Chatschik Bisdikian. An overview of the bluetooth wireless technology. IEEE
Communications magazine, 39(12) :86–94, 2001.
[30] Josh Potts and Somsak Sukittanon. Exploiting bluetooth on android mobile de-
vices for home security application. In 2012 Proceedings of IEEE Southeastcon,
pages 1–4. IEEE, 2012.
[31] Amit A Levy, James Hong, Laurynas Riliskis, Philip Levis, and Keith Winstein.
Beetle : Flexible communication for bluetooth low energy. In Proceedings of the
14th Annual International Conference on Mobile Systems, Applications, and Services,
pages 111–122, 2016.
[32] Z-wave, " z-wave,". http:/z-wavealliance.org/about_z-wave_technology/.
Accessed : 2021-02-01.
[33] Zensys, "zensys, ". http://www.zen-sys.com/. Accessed : 2021-02-01.
[34] Ant, "ant technology,". https://www.dynastream.com/solutions/
ant-wireless. Accessed : 2021-02-01.
[35] Sabri Khssibi, Hanen Idoudi, Adrien Van Den Bossche, Thierry Val, and Leila Az-
zouz Saidane. Presentation and analysis of a new technology for low-power
wireless sensor network. International Journal of Digital Information and Wireless
Communications, 3(1) :pp–75, 2013.

134
[36] Enocean, "enocean,". https://www.enocean.com/en/technology/
energy-harvesting-wireless/. Accessed : 2021-02-01.
[37] Wavenis, "wavenis data sheet,". https://dash7-alliance.org/. Accessed :
2021-02-01.
[38] Dash7, "dash7, ". http://www-coronis-com.dyn.elster.com/downloads/
Wavenis_Data_Sheet_A4_CS5.pdf. Accessed : 2021-02-01.
[39] Alper Yegin, Thorsten Kramp, Pierre Dufour, Rohit Gupta, Ramez Soss, Olivier
Hersent, Derek Hunt, and Nicolas Sornin. Lorawan protocol : specifications,
security, and capabilities. In LPWAN Technologies for IoT and M2M Applications,
pages 37–63. Elsevier, 2020.
[40] Lora, "lora, ". https://lora-alliance.org/about-lora-alliance/. Accessed :
2021-02-01.
[41] Sigfox - the global communications service provider for the internet of things
(iot). https://www.sigfox.com/en. Accessed : 2021-02-01.
[42] Johan Åkerberg, Mikael Gidlund, and Mats Björkman. Future research chal-
lenges in wireless sensor and actuator networks targeting industrial automation.
In 2011 9th IEEE International Conference on Industrial Informatics, pages 410–415.
IEEE, 2011.
[43] Gerard Chalhoub, Marie-Caroline Deux, Badr Rmili, and Michel Misson. Multi-
channel wireless sensor network for heavy-lift launch vehicles. Acta Astronautica,
158 :68–75, 2019.
[44] Javier del Prado Pavon and SN Shankar. Impact of frame size, number of sta-
tions and mobility on the throughput performance of ieee 802.11 e. In 2004 IEEE
Wireless Communications and Networking Conference (IEEE Cat. No. 04TH8733), vo-
lume 2, pages 789–795. IEEE, 2004.
[45] Jiliang Wang, Wei Dong, Mo Li, and Yunhao Liu. Stagger : Improving channel
utilization for convergecast in wireless sensor networks. In 2013 IEEE 10th In-
ternational Conference on Mobile Ad-Hoc and Sensor Systems, pages 452–460. IEEE,
2013.
[46] Rajeev Piyare and Seong-ro Lee. Performance analysis of xbee zb module based
wireless sensor networks. International Journal of Scientific & Engineering Research,
4(4) :1615–1621, 2013.
[47] Nathirulla Sheriff. Time synchronization in ant wireless low power sensor net-
work, 2011.
[48] Kais Mekki, Eddy Bajic, Frederic Chaxel, and Fernand Meyer. Overview of cellu-
lar lpwan technologies for iot deployment : Sigfox, lorawan, and nb-iot. In 2018
ieee international conference on pervasive computing and communications workshops
(percom workshops), pages 197–202. IEEE, 2018.

135
[49] Stig Petersen and Simon Carlsen. Performance evaluation of wirelesshart for
factory automation. In 2009 IEEE Conference on Emerging Technologies & Factory
Automation, pages 1–9. IEEE, 2009.
[50] Waqas Ikram, Niklas Jansson, Trygve Harvei, Niels Aakvaag, Ivar Halvorsen,
Stig Petersen, Simon Carlsen, and Nina F Thornhill. Wireless communication in
process control loop : Requirements analysis, industry practices and experimen-
tal evaluation. In Proceedings of the 2014 IEEE Emerging Technology and Factory
Automation (ETFA), pages 1–8. IEEE, 2014.
[51] Carles Gomez and Josep Paradells. Wireless home automation networks : A sur-
vey of architectures and technologies. IEEE Communications Magazine, 48(6) :92–
101, 2010.
[52] Oleh Horyachyy. Comparison of wireless communication technologies used in
a smart home : Analysis of wireless sensor node based on arduino in home auto-
mation scenario, 2017.
[53] Mohammad Ghamari, Balazs Janko, R Simon Sherratt, William Harwin, Robert
Piechockic, and Cinna Soltanpur. A survey on wireless body area networks for
ehealthcare systems in residential environments. Sensors, 16(6) :831, 2016.
[54] Wael Ayoub, Abed Ellatif Samhat, Fabienne Nouvel, Mohamad Mroue, and Jean-
Christophe Prévotet. Internet of mobile things : Overview of lorawan, dash7,
and nb-iot in lpwans standards and supported mobility. IEEE Communications
Surveys & Tutorials, 21(2) :1561–1581, 2018.
[55] Martijn Saelens, Jeroen Hoebeke, Adnan Shahid, and Eli De Poorter. Impact of
eu duty cycle and transmission power limitations for sub-ghz lpwan srds : An
overview and future challenges. EURASIP Journal on Wireless Communications
and Networking, 2019(1) :1–32, 2019.
[56] Kais Mekki, Eddy Bajic, Frederic Chaxel, and Fernand Meyer. A comparative
study of lpwan technologies for large-scale iot deployment. ICT express, 5(1) :1–
7, 2019.
[57] Sanatan Mohanty. Energy Efficient Routing Algorithms for Wireless Sensor Networks
and Performance Evaluation of Quality of Service for IEEE 802.15. 4 Networks. PhD
thesis, 2010.
[58] Adrien Van Den Bossche. Proposition d’une nouvelle méthode d’accès déterministe
pour un réseau personnel sans fil à fortes contraintes temporelles. PhD thesis, Univer-
sité Toulouse le Mirail-Toulouse II, 2007.
[59] Ben Lauwens, Bart Scheers, and Antoine Van de Capelle. Performance analysis of
unslotted csma/ca in wireless networks. Telecommunication Systems, 44(1) :109–
123, 2010.
[60] Aurélien Surier, Etienne Charpin, Téophile Decaesteker, Guéréguin Der Syl-
vestre Sidibé, Antonio Freitas, Marie-Françoise Servajean, and Michel Misson.

136
Plateforme d’évaluation de performances de collecte de données de noeuds
802.15.4 dans un réseau en étoile. Rapport interne, 2021.
[61] Hamadoun Tall. Load balancing in multichannel data collection wireless sensor net-
works. PhD thesis, Clermont Auvergne, 2018.
[62] Kemal Akkaya, Murat Demirbas, and R Savas Aygun. The impact of data aggre-
gation on the performance of wireless sensor networks. Wireless Communications
and Mobile Computing, 8(2) :171–193, 2008.
[63] Sana Messous, Noureddine Liouane, Alain Pegatoquet, and Michel Auguin.
Hop-based routing protocol based on energy efficient minimum spanning tree
for wireless sensor network. In 2018 International Conference on Advanced Systems
and Electric Technologies (IC_ASET), pages 421–426. IEEE, 2018.
[64] Millad Ghane and Amir Rajabzadeh. Remaining-energy based routing protocol
for wireless sensor network. In 2010 15th CSI International Symposium on Compu-
ter Architecture and Digital Systems, pages 67–73. IEEE, 2010.
[65] Hamadoun Tall, Gerard Chalhoub, and Michel Misson. Colba : a collaborative
load balancing algorithm to avoid queue overflow in wsns. In 2015 IEEE Interna-
tional Conference on Data Science and Data Intensive Systems, pages 682–687. IEEE,
2015.
[66] Zouhair Jaber. Conception d’une antenne intelligente à faisceau commutable assistée
par un système de locaisation des mobiles. PhD thesis, École de technologie supé-
rieure, 2008.
[67] Reza Malekian and Abdul Hanan Abdullah. A novel approach to improve signal
to noise ratio based on sector antenna in radio networks. In 2012 32nd Internatio-
nal Conference on Distributed Computing Systems Workshops, pages 250–253. IEEE,
2012.
[68] Subuh Pramono, Arisa Olivia Putri, Endro Warsito, and S Budi Basuki. Compa-
rative analysis of star topology and multihop topology outdoor propagation ba-
sed on quality of service (qos) of wireless sensor network (wsn). In 2017 IEEE In-
ternational Conference on Communication, Networks and Satellite (Comnetsat), pages
152–157. IEEE, 2017.
[69] Sigit Soijoyo and Ahmad Ashari. Analysis of zigbee data transmission on wire-
less sensor network topology. Int. J. Adv. Comput. Sci. Appl, 8(9) :145–151, 2017.
[70] Marco Centenaro, Lorenzo Vangelista, Andrea Zanella, and Michele Zorzi. Long-
range communications in unlicensed bands : The rising stars in the iot and smart
city scenarios. IEEE Wireless Communications, 23(5) :60–67, 2016.
[71] Muamba Mukendi Leingthone and Nadir Hakem. A reconfigurable beam sw-
hitching antenna using active cylindrical fss structure. In 2017 IEEE International
Symposium on Antennas and Propagation & USNC/URSI National Radio Science Mee-
ting, pages 2339–2340. IEEE, 2017.

137
[72] Shao-Hua Chu, Hsin-Piao Lin, and Ding-Bing Lin. Performance enhancement
by using switch-beam smart antenna in 802.11 a wlan system. In IEEE/ACES In-
ternational Conference on Wireless Communications and Applied Computational Elec-
tromagnetics, 2005., pages 1001–1005. IEEE, 2005.
[73] Romit Roy Choudhury, Xue Yang, Ram Ramanathan, and Nitin H Vaidya. Using
directional antennas for medium access control in ad hoc networks. In Procee-
dings of the 8th annual international conference on Mobile computing and networking,
pages 59–70, 2002.
[74] Ram Ramanathan. On the performance of ad hoc networks with beamforming
antennas. In Proceedings of the 2nd ACM international symposium on Mobile ad hoc
networking & computing, pages 95–105, 2001.
[75] Jaekyu Cho, Jeongkeun Lee, Taekyoung Kwon, and Yanghee Choi. Directional
antenna at sink (daas) to prolong network lifetime in wireless sensor networks.
In 12th European Wireless Conference 2006-Enabling Technologies for Wireless Multi-
media Communications, pages 1–5. VDE, 2006.
[76] Ram Ramanathan, Jason Redi, Cesar Santivanez, David Wiggins, and Stephen
Polit. Ad hoc networking with directional antennas : a complete system solution.
IEEE Journal on selected areas in communications, 23(3) :496–506, 2005.
[77] Md Hussain, Md Alam, Kyung Sup Kwak, et al. Directional mac approach for
wireless body area networks. Sensors, 11(1) :771–784, 2011.
[78] Javier Schandy, Simon Olofsson, Leonardo Steinfeld, and Thiemo Voigt. Impro-
ving sensor network convergecast performance with directional antennas. In
EWSN, pages 13–22, 2019.
[79] Adam Dunkels. The contikimac radio duty cycling protocol, 2011.
[80] Jaekyu Cho, Jeongkeun Lee, Taekyoung Kwon, and Yanghee Choi. Directional
antenna at sink (daas) to prolong network lifetime in wireless sensor networks.
In 12th European Wireless Conference 2006-Enabling Technologies for Wireless Multi-
media Communications, pages 1–5. VDE, 2006.
[81] Wei Ye, John Heidemann, and Deborah Estrin. An energy-efficient mac protocol
for wireless sensor networks. In Proceedings. Twenty-First Annual Joint Conference
of the IEEE Computer and Communications Societies, volume 3, pages 1567–1576.
IEEE, 2002.
[82] Eirini Karapistoli, Ioannis Gragopoulos, Ioannis Tsetsinas, and Fotini-Niovi Pav-
lidou. A mac protocol for low-rate uwb wireless sensor networks using directio-
nal antennas. Computer Networks, 53(7) :961–972, 2009.
[83] Theodora Karveli, Konstantinos Voulgaris, Mohammad Ghavami, and AH Agh-
vami. A collision-free scheduling scheme for sensor networks arranged in linear
topologies and using directional antennas. In 2008 Second International Conference
on Sensor Technologies and Applications (sensorcomm 2008), pages 18–22. IEEE, 2008.

138
[84] Shen Zhang and Amitava Datta. A directional-antenna based mac protocol for
wireless sensor networks. In International Conference on Computational Science and
Its Applications, pages 686–695. Springer, 2005.
[85] Gentian Jakllari, Wenjie Luo, and Srikanth V Krishnamurthy. An integrated
neighbor discovery and mac protocol for ad hoc networks using directional an-
tennas. IEEE Transactions on Wireless Communications, 6(3) :1114–1024, 2007.
[86] Emad Felemban, Serdar Vural, Robert Murawski, Eylem Ekici, Kangwoo Lee,
Youngbag Moon, and Sangjoon Park. Samac : A cross-layer communication pro-
tocol for sensor networks with sectored antennas. IEEE Transactions on Mobile
Computing, 9(8) :1072–1088, 2010.
[87] Fernaz Narin Nur, Seiina Sharmin, Md Abdur Razzaque, and Md Shariful Islam.
A duty cycle directional mac protocol for wireless sensor networks. In 2015 Inter-
national Conference on Networking Systems and Security (NSysS), pages 1–9. IEEE,
2015.
[88] Luca Mainetti, Vincenzo Mighali, and Luigi Patrono. Hec-mac : a hybrid energy-
aware cross-layer mac protocol for wireless sensor networks. International Journal
of Distributed Sensor Networks, 11(4) :536794, 2015.
[89] Ram Ramanathan. On the performance of ad hoc networks with beamforming
antennas. In Proceedings of the 2nd ACM international symposium on Mobile ad hoc
networking & computing, pages 95–105, 2001.
[90] Sudarshan Vasudevan, Jim Kurose, and Don Towsley. On neighbor discovery
in wireless networks with directional antennas. In Proceedings IEEE 24th An-
nual Joint Conference of the IEEE Computer and Communications Societies., volume 4,
pages 2502–2512. IEEE, 2005.
[91] Btissam El Khamlichi, Duy HN Nguyen, Jamal El Abbadi, Nathaniel W Rowe,
and Sunil Kumar. Collision-aware neighbor discovery with directional anten-
nas. In 2018 international conference on computing, networking and communications
(ICNC), pages 220–225. IEEE, 2018.
[92] Emad Felemban, Robert Murawski, Eylem Ekici, Sangjoon Park, Kangwoo Lee,
Juderk Park, and Zeeshan Hameed. Sand : Sectored-antenna neighbor discovery
protocol for wireless networks. In 2010 7th annual IEEE communications society
conference on sensor, mesh and ad hoc communications and networks (SECON), pages
1–9. IEEE, 2010.
[93] Nicolás Gammarano, Javier Schandy, and Leonardo Steinfeld. Q-sand : A quick
neighbor discovery protocol for wireless networks with sectored antennas. In
2018 ninth argentine symposium and conference on embedded systems (CASE), pages
19–24. IEEE, 2018.
[94] Nicolás Gammarano, Javier Schandy, and Leonardo Steinfeld. Reducing neigh-
bor discovery time in sensor networks with directional antennas using dyna-

139
mic contention resolution. Design automation for embedded systems, 24(4) :223–247,
2020.
[95] Femaz Narin Nur, Selina Sharmin, Md Ahsan Habib, Md Abdur Razzaque, and
Md Shariful Islam. Collaborative neighbor discovery in directional wireless sen-
sor networks. In 2016 IEEE Region 10 Conference (TENCON), pages 1097–1100.
IEEE, 2016.
[96] Yeng-Zhong Lee, Rohit Kapoor, and Mario Gerla. An efficient and fair polling
scheme for bluetooth. In MILCOM 2002. Proceedings, volume 2, pages 1062–1068.
IEEE, 2002.
[97] Yuichi Igarashi, Ryo Nakano, and Naoki Wakamiya. A polling-based transmis-
sion scheme using a network traffic uniformity metric for industrial iot applica-
tions. Sensors, 19(1) :187, 2019.
[98] Vojislav B Mišić and Jelena Mišić. A polling mac for wireless sensor networks
with rf recharging of sensor nodes. In 2014 27th Biennial Symposium on Commu-
nications (QBSC), pages 76–80. IEEE, 2014.
[99] Fredrik Österlind. A sensor network simulator for the contiki os. SICS Research
Report, 2006.
[100] Philip Levis, Samuel Madden, Joseph Polastre, Robert Szewczyk, Kamin White-
house, Alec Woo, David Gay, Jason Hill, Matt Welsh, Eric Brewer, et al. Tinyos :
An operating system for sensor networks. In Ambient intelligence, pages 115–148.
Springer, 2005.
[101] Emmanuel Baccelli, Oliver Hahm, Mesut Günes, Matthias Wählisch, and Tho-
mas C Schmidt. Riot os : Towards an os for the internet of things. In 2013 IEEE
conference on computer communications workshops (INFOCOM WKSHPS), pages
79–80. IEEE, 2013.
[102] Sabri Benferhat. Simulation des conditions de trafic intracellulaire d’un réseau sans fil
en milieu industriel par un modèle de propagation composite. PhD thesis, Université
Blaise Pascal-Clermont-Ferrand II, 2009.
[103] Gérard Chalhoub. MaCARI : une méthode d’accès déterministe et économe en énergie
pour les réseaux de capteurs sans fil. PhD thesis, Université Blaise Pascal-Clermont-
Ferrand II, 2009.
[104] Femaz Narin Nur, Selina Sharmin, Md Ahsan Habib, Md Abdur Razzaque, and
Md Shariful Islam. Collaborative neighbor discovery in directional wireless sen-
sor networks. In 2016 IEEE Region 10 Conference (TENCON), pages 1097–1100.
IEEE, 2016.
[105] Murat Demirbas, Onur Soysal, and Muzammil Hussain. A singlehop collabora-
tive feedback primitive for wireless sensor networks. In IEEE INFOCOM 2008-
The 27th Conference on Computer Communications, pages 2047–2055. IEEE, 2008.

140
[106] Kiran Anna and Mostafa Bassiouni. A new framework for qos provisioning
in wlans using p-persistent 802.11 mac. Computer communications, 31(17) :4035–
4048, 2008.
[107] Ramin Khalili, Dennis L Goeckel, Don Towsley, and Ananthram Swami. Neigh-
bor discovery with reception status feedback to transmitters. In 2010 Proceedings
Ieee Infocom, pages 1–9. IEEE, 2010.
[108] Sudarshan Vasudevan, Donald Towsley, Dennis Goeckel, and Ramin Khalili.
Neighbor discovery in wireless networks and the coupon collector’s problem.
In Proceedings of the 15th annual international conference on Mobile computing and
networking, pages 181–192, 2009.
[109] Kyunghwi Kim, Heejun Roh, Wonjun Lee, Sinjae Lee, and Ding-Zhu Du. Pnd :
ap-persistent neighbor discovery protocol in wireless networks. Wireless Com-
munications and Mobile Computing, 13(7) :650–662, 2013.
[110] Jae-Ryong Cha and Jae-Hyun Kim. Novel anti-collision algorithms for fast ob-
ject identification in rfid system. In 11th International Conference on Parallel and
Distributed Systems (ICPADS’05), volume 2, pages 63–67. IEEE, 2005.
[111] Muhamad Syamsu Iqbal. Performance of IEEE 802.15. 4 beaconless-enabled protocol
for low data rate ad hoc wireless sensor networks. PhD thesis, Brunel University
London, 2016.
[112] Ridha Soua, Erwan Livolant, and Pascale Minet. An adaptive strategy for an op-
timized collision-free slot assignment in multichannel wireless sensor networks.
Journal of sensor and actuator networks, 2(3) :449–485, 2013.
[113] Athanassios Boulis. Castalia. Simulator for Wireless Sensor Networks and Body Area
Networks User Manual Online, 2009.
[114] Sra. http://www.mjoler.info/research/sra. Accessed : 2021-08-09.
[115] Te-Kao Wu. Frequency selective surfaces. Encyclopedia RF Microw Eng., 1995.
[116] Aurélien SURIER GAROFALO. Réalisation d’un état de l’art sur les antennes à com-
mutations de faisceaux et intégration d’un circuit de commande dans une surface selec-
tive en fréquence active. Master’s thesis, POLYTECH GRENOBLE, 2019.
[117] Mukendi Leigthone Muamba. Adaptive switched beam reconfigurable antenna for
wireless sensor network applications. PhD thesis, Université du Québec en Abitibi-
Témiscamingue, 2018.
[118] Cst studio suite , "cst studio suite, ". https://www.3ds.com/fr/
produits-et-services/simulia/produits/cst-studio-suite/. Accessed :
2021-08-09.

141

Vous aimerez peut-être aussi