1 / 27

Thème

Thème. Les Réseaux D e Capteurs. Meldjem Sara 201100002799 Khalfi Chahinez 201100001304 Merabtine EL- Nour - Houda 201100006688 Hadj Rabah Karima 201100001803. SOMMAIRE. - Introduction - Généralités sur les réseaux de capteurs - Les protocoles de routage

ringo
Download Presentation

Thème

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Thème Les Réseaux De Capteurs • Meldjem Sara 201100002799 • KhalfiChahinez 201100001304 • MerabtineEL-Nour-Houda201100006688 • Hadj Rabah Karima 201100001803

  2. SOMMAIRE - Introduction - Généralités sur les réseaux de capteurs - Les protocoles de routage - Les principales classes de protocole - Le protocole LEACH

  3. Introduction Les progrès réalisés lors de ces dernières décennies dans le domaine de la technologie de communication sans fil, ont permis de produire avec un coût raisonnable des composants de quelques millimètres cubes de volume appelés micro-capteurs. Les réseaux de capteurs sans fil sont composés d’un nombre potentiellement très grand de capteurs en vue de collecter et transmettre des données vers un ou plusieurs points de collecte.

  4. Architecture et composants d’un capteur Sans fil

  5. Architecture d’un réseau de capteurs sans fils

  6. Applications des réseaux de capteurs • Les réseaux de capteurs peuvent se révéler très utiles dans de nombreuses applications lorsqu'il s'agit de collecter et de traiter des informations provenant de l'environnement. Parmi ces domaines nous citons les : • Applications militaires  • Applications à la sécurité • Applications environnementales • Applications médicales • Applications commerciales

  7. Caractéristiques des RCSF • il y a en général une forte densité des nœuds capteurs. • il n’est pas possible de contrôler le bon fonctionnement de chaque nœud capteur. • La topologie du RCSF change fréquemment. • Les ressources des nœuds capteurs en termes d’énergie électrique, de puissance de calcul et de capacité de stockage sont très limitées. • Les nœuds capteurs n’ont pas en général d’identifiant global à cause de leur nombre trop grand dans le RCSF

  8. Contraintes de conception des RCSF • La tolérance aux pannes • Les coûts de production • La topologie du réseau • L’environnement de déploiement • La consommation d’énergie

  9. Les protocoles de routage dans les RCSF • Le routage consiste à trouver un chemin pour envoyer le message de la source à la destination. • Inondation: • Principe: envoyer un message à tout le réseau. • Problème: chaque nœud du réseau reçois le message plusieurs fois de différents voisins • Solution: chaque nœud doit renvoyer qu’une seule fois le message: • chaque message a un identifiant unique . • Si les nœuds reçoivent à nouveau un message avec cet identifiant, ils ne le renvoient pas .

  10. Les protocoles de routage dans les RCSF 2. Gossiping: • Dérivé de l’inondation. • Le nœud capteur transmet le message à un seul voisin sélectionné aléatoirement. • Elle prend beaucoup plus de temps.

  11. Les protocoles de routage dans les RCSF 3. SPIN(Protocoles de capteur pour l’information par négociation ): • Ce protocole se base sur le mécanisme de publicité de données. Fonctionnement de SPIN

  12. Les protocoles de routage dans les RCSF 4. GAF(Geographic Adaptive Fidelity): • découpe le réseau sur plusieurs zones virtuelles. • Dans chaque zone, on nomme un nœud «maitre » qui va gérer le routage tandis que les autre nœuds sont misent en mode sommeil. • Plus le nombre de nœuds inactifs augmente, plus la durée du vie du réseau augmente.

  13. Les protocoles de routage dans les RCSF 5. LEACH(Low Energy Adaptive Clustering Hierarchy): • Minimiser la consommation énergétique des élément du réseau. • on va détailler ce protocole par la suite.

  14. Les protocoles de routage dans les RCSF 6. PEGASIS(Power-Efficient Gathering in Sensor Information Systems): • Principe: chaque nœud ne peut communiquer qu’avec le nœud le plus proche de lui. • Ce processus est organiser en rounds pour communiquer avec le puits ( Sink ).

  15. Classes de protocoles Routage Plat: Le routage Data-Centric • Nombre important des nœuds capteurs. • impossible d’attribuer des identificateurs globaux à chaque nœud. • Routage Data-Centric (Plat): • Le puits envoie des requêtes à certaines régions. • Il attend de recevoir des données à partir des nœuds capteurs situés dans ces régions. • Puisque des données sont demandées par les biais des requêtes, la désignation des attributs est nécessaire pour indiquer les propriétés de ces données. Exemples du routage Plat: SPIN,DD…

  16. Classes de protocoles 2. Routage hiérarchique : • l’approche la plus favorable en terme d’efficacité énergétique. • se base sur le concept (nœud standard-nœud maitre): • les nœuds standard acheminent leur message à leur maitre; • Le maitre les acheminent ensuite dans le réseau tout entier via d’autre nœuds maitres jusqu’au Sink. • le point le plus fort de ce type de protocole: l’agrégation est la fusion de données afin de diminuer le nombre de messages transmis au sink. • meilleure économie d’énergie. Routage hiérarchique

  17. Classes de protocoles • basé sur la localisation. • l'information sur la localisation des nœuds est nécessaire afin de calculer la distance entre deux nœuds particuliers. • il n’exige pas de tables de routage . • il transmet en mode glouton (greedy). • L’économie en énergie augmente ainsi en fonction du nombre de nœuds en état de veille dans le réseau. 3. Routage géographique :

  18. Le protocole LEACH • Le plus populaire des protocoles de routage hiérarchique. • basé sur le clustering adaptatif. • La formation des clusters se base sur l’intensité du signal radio reçu. • Chaque nœud décide s’il sera CH en calculant aléatoirement P et en la comparant à T • en formant des CHs le nombre de nœuds qui communiquent avec le puits se réduit.

  19. Le protocole LEACH Description de l’algorithme: • chaque CH alloue une durée à un voisinage pour établir un lien de communication. • le CH est employé comme routeur vers le puits. • le nombre optimal de CHs est de 5% • la fusion et l’agrégation sont locaux aux clusters. • LEACH : • Utilise la notion de cycles. • utilise un routage à saut unique. • Non applicable aux réseaux déployés sur une grande surface. • le CH est élu périodiquement en fonction de l’énergie.

  20. Le protocole LEACH Opérations de l’étape d’initialisation

  21. Le protocole LEACH Routage hiérarchique basé sur le clustering.

  22. Le protocole LEACH Durée de vie : • Elle est faible à cause de: • les nœuds s’épuisent plus rapidement vue la distance CHs-puits et CHs-nœuds membre . • La phase de formation de clusters induisent un nombre important de message de control à chaque round.

  23. Le protocole LEACH La durée de vie du réseau au niveau de LEACH.

  24. Le protocole LEACH Contraintes : • La communication directe avec le puits exige une consommation d’énergie importante des nœuds lointain. • Les CHs sont les maillons les plus faible car l’agrégation de données est centré à leur niveau. • La rotation du rôle de CHs permet d’équilibrer la consommation d’énergie mais ça nécessite des phase d’initialisation. • La distribution des CHs n’est pas homogène.

  25. Conclusion : Les réseaux de capteurs sans fil sont une réalité fonctionnelle et sont voués à se développer rapidement du fait de la grande variété des domaines d’applications. Evidemment, le caractère très discret des capteurs peut poser des problèmes de santé (car ça ajoute encore des ondes à celles déjà existantes) mais aussi des problèmes d’éthique, de sécurité ou de violation de la vie privée.

More Related