Le routage dans les réseaux de capteurs sans fil

Les réseaux de capteurs sans fil

Applications militaires

Comme dans le cas de la majorité des technologies, le domaine militaire a été un moteur initial pour le développement des réseaux de capteurs. Le déploiement rapide, le coût réduit, l’auto-organisation et la tolérance aux pannes des réseaux de capteurs sont des caractéristiques qui rendent ce type de réseaux un outil adéquat dans un tel domaine. Comme exemple d’application dans ce domaine, on peut penser à un réseau de capteurs déployé sur un endroit stratégique ou difficile d’accès, comme les zones infectées. Des tests concluants ont déjà été réalisés dans ce domaine par l’armée américaine dans le désert de Californie [4]. Le projet DSN (Distributed Sensor Network) au DARPA (Defense Advanced Research Projects Agency) était l’un des premiers projets dans les années 80 ayant utilisés les réseaux de capteurs pour rassembler des données distribuées. En outre, un réseau de capteurs peut être déployé dans un endroit stratégique ou hostile, afin de surveiller les mouvements des forces ennemies, ou analyser le terrain avant d’y envoyer des troupes (détection d’intrusions, détection des armes chimiques, biologiques ou radiations nucléaires).

Protocoles proactifs

Les protocoles de routage proactifs essaient de maintenir les meilleurs chemins existants vers toutes les destinations possibles (qui peuvent représenter l’ensemble de tous les noeuds du réseau). Au niveau de chaque noeud du réseau, les routes sont sauvegardées même si elles ne sont pas utilisées. La sauvegarde permanente des chemins de routage est assurée par un échange continu des messages de mise à jour des chemins [7]. Avec un protocole proactif, les routes sont disponibles immédiatement, ainsi l’avantage d’un tel protocole est le gain de temps lors d’une demande de route. Le problème est que, les changement de routes peuvent être plus fréquents que la demande de la route et le trafic induit par les messages de contrôle et de mise à jour des tables de routage peut être important et partiellement inutile, ce qui gaspille la capacité du réseau sans fil. De plus, la taille des tables de routage croit linéairement en fonction du nombre de noeuds.

Protocoles réactifs

Les protocoles de routage réactifs (dits aussi: protocoles de routage à la demande), représentent les protocoles les plus récents proposés dans le but d’assurer le service du routage dans les réseaux sans fil. La majorité des solutions proposées pour résoudre le problème de routage dans les réseaux ad hoc, et qui ont été évaluées par le groupe de travail MANET (Mobile Ad Hoc Networking working Groupe) de l’IETF (Internet Engineering Task Force), appartiennent à cette classe de protocoles de routage. Les protocoles de routage appartenant à cette catégorie, créent et maintiennent les routes selon les besoins. Lorsque le réseau a besoin d’une route, une procédure de découverte globale de routes est lancée, et cela dans le but d’obtenir une information. Actuellement, le plus connu de ces protocoles est AODV [8]. A l’opposé des protocoles proactifs, dans le cas d’un protocole réactif, aucun message de contrôle ne charge le réseau pour des routes inutilisées ce qui permet de ne pas gaspiller les ressources du réseau. Mais la mise en place d’une route par inondation peut être coûteuse et provoquer des délais importants avant l’ouverture de la route et les retards dépassent bien souvent les délais moyens admis par les processus de découverte de routes.

RPL (Routing Protocol for Low power and lossy networks-LLNS)

Le protocole RPL [1] est un protocole qui a été conçu afin de prendre en charge les exigences spécifiques de ces réseaux à ressources limitées. RPL est protocole de routage proactif à vecteur de distance qui construit un DODAG (Destination Oriented Directe Acyclic Graph) pour l’acheminement des données vers la station de base. Le DODAG construit permet à chaque noeud du DODAG de transmettre les données qu’il a récolté jusqu’au DODAG root (racine). Chaque noeud dans le DODAG sélectionne un parent selon une métrique de routage donnée et une fonction objective. Les données récoltées sont acheminées de fils à parent jusqu’à la racine. Les métriques de routage utilisables par RPL sont définies dans le RFC6551 . Ces métriques sont les informations qui seront prises en compte pour la création de la topologie. On calcule donc le rang d’un noeud en fonction de la métriques donnée qui peut être une mesure de la qualité d’un lien donné, de la propriété d’un noeud, et également une contrainte à respecter. On peut par exemple essayer de minimiser le délai de bout-en-bout, le nombre de transmissions nécessaires pour atteindre le puits de données, l’énergie consommée par le réseau, ou éviter d’utiliser des chemins avec une trop forte latence, etc. Les métriques de routage sont utilisées pour calculer le rand des noeuds à l’aide d’une fonction objectif (OF). A l’heure actuelle, deux OF sont définies : Objective Function Zero (OF0 défini dans RFC6552) et Minimum Rank With Hysteresis Objective Function (MRHOF défini dans RFC6719). Le rôle de la fonction d’objectif est donc de prendre en entrée une valeur de métrique et de calculer le rang correspondant pour un noeud par rapport à un noeud donné. Elle définit aussi le processus de sélection d’un parent une fois le calcul des rangs du voisinage est effectué.

Construction du DODAG

Le processus de construction de la structure DODAG commence à la racine ou LBR (LoWPAN Border Router) qui est généralement le noeud de collecte de données (le puits ou un actionneur). Il pourrait y avoir des racines multiples configurées dans le réseau. Le protocole de routage RPL spécifie un ensemble de nouveaux messages de contrôle ICMPv6 pour échanger des informations liées à la construction de la structure DODAG. La racine commence la diffusion des informations concernant la structure en utilisant le message DIO (DODAG Information Object). Les noeuds à portée de communication de la racine recevront et traiteront ce message DIO, puis ils rendront une décision (joindre la structure ou pas) fondée sur certaines règles (selon la fonction objectif, les caractéristiques du DAG et le coût du chemin annoncé). Une fois que le noeud s’est joint à la structure, il a une route vers la racine de la structure DODAG comme la figure 10(a)). La racine du DODAG est appelée le parent du noeud.Le noeud calcule son rang dans le graphe, qui représente la position du noeud dans la structure DODAG. Si ce noeud est configuré pour agir comme un routeur dans le réseau il commence à diffuser à son tour dans son voisinage les nouvelles informations de la structure qu’il vient de rejoindre à travers des messages DIOs. Si le noeud n’est pas configuré pour être un routeur alors il rejoint tout simplement la structure DODAG et n’envoie pas de message DIO. Les noeuds voisins recevant cette annonce vont répéter ce processus de sélection de parent, d’ajout d’itinéraire et d’annonce des nouvelles informations concernant la structure DODAG à l’aide des messages DIOs comme montre les figures 10(b) et 10(c). Ce processus continue jusqu’à couvrir tous les noeuds du réseau. Chaque noeud de la structure DODAG a une entrée de routage vers son parent (ou plusieurs parents selon la fonction objectif) à travers lequel ce noeud peut atteindre la racine de la structure DODAG. En outre, chaque noeud dans le graphe a un rang qui représente la position relative de ce noeud par rapport à la racine de la structure DODAG comme montre la figure 10 (d). La notion de rang est utilisée par RPL à des fins diverses, y compris l’évitement les boucles. Les différentes étapes du processus de construction graphique sont représentées dans la figure 10 où les messages DAO (Destination Avertissement Object) visent à maintenir les routes descendantes et ne sont utilisés que pour des applications nécessitant des trafics de type point à multipoint et point à point [rapport-gratuit.com].

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre I Les réseaux de capteurs sans fil
I.1 Introduction
I.2 Les réseaux de capteurs sans fil
I.2.1 Description d’un capteur
I.2.2 Les composants d’un capteur sans fil
I.3 Domaines d’applications des réseaux de capteurs
I.3.1 Applications militaires
I.3.2 Application à la surveillance
I.3.3 Application environnementale
I.3.4 Applications médicales
I.3.5 La domotique
I.3.6 Applications commerciales
I.3.7 Applications dans le domaine sportif
I.4 Architecture des RCSF
I.4.1 Suite à la demande
I.4.2 Suite à un événement
I.5 Facteurs et contraintes des RCSF
I.6 Conclusion
Chapitre II Le routage dans les réseaux de capteurs sans fil
II.1 Introduction
II.2 Routage dans les RCSF
II.2.1 Les types de cardinalité de la communication
II.2.2 Contraintes de routage dans les RCSF
II.3 Classification des protocoles de routage
II.3.1 Topologie du réseau
a) Topologie plate
b) Topologie hiérarchique
II.3.2 Manière d’établissement des routes
a) Protocoles proactifs
b) Protocoles réactifs
c) Protocoles hybrides
II.4 Les critères de performance des protocoles de routage en RCSF
II.5 Conclusion
Chapitre III Le protocole de routage RPL
III.1 Introduction
III.2 RPL (Routing Protocol for Low power and lossy networks-LLNS)
III.2.1 Messages du protocole RPL
III.2.2 Construction du DODAG
III.2.3 Trafics supportés par le DODAG
III.3 Conclusion
Chapitre IV Améliorations des performances de RPL
IV.1 Introduction
IV.2 Outils de la simulation
IV.2.1 Contiki
a) Architecture
b) Connectivité
IV.2.2 Simulateur Cooja
IV.2.3 Environnement de développement
IV.3 Evaluation de RPL
IV.3.1 Métriques de la simulation
IV.3.2 Evaluation selon différentes métriques de routage
a) Evaluation d’ETX
b) Evaluation d’énergie
IV.3.3 Résultats et Discussion
IV.4 Amélioration proposée
IV.4.1 Démarche à suivre
IV.4.2 Résultats et Discussion après l’amélioration
IV.5 Conclusion
Conclusion générale et perspectives
Références
Liste des figures
Liste des tableaux

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *