12.07.2015 Views

Partitionnement logique dans les réseaux de capteurs sans fil

Partitionnement logique dans les réseaux de capteurs sans fil

Partitionnement logique dans les réseaux de capteurs sans fil

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Julien Beaudaux: <strong>Partitionnement</strong> <strong>logique</strong> <strong>dans</strong> <strong>les</strong> <strong>réseaux</strong> <strong>de</strong> <strong>capteurs</strong> <strong>sans</strong><strong>fil</strong>, Mémoire <strong>de</strong> Master, © Août 2010


"L’amitié n’est pas moins mystérieuse que l’amour ou l’une quelconque <strong>de</strong>sfacettes <strong>de</strong> cette chose confuse qu’est la vie."— Jorge Luis Borges (1899 - 1986)R E M E R C I E M E N T SLe présent stage ne m’aurait très probablement pas été aussi agréab<strong>les</strong>ans l’appui plein et entier que m’ont apporté un certain nombre <strong>de</strong>personnes. Il m’a semblé indispensable <strong>de</strong> <strong>les</strong> remercier ici pour leursoutien.Je tiens en premier lieu à remercier Antoine Gallais pour l’attentionqu’il a apporté à mes travaux, son expérience qu’il m’a fait partagerainsi que sa bonne humeur en toute circonstance.Je souhaite remercier Thomas Noël pour la confiance qu’il a toujourseu à mon égard et <strong>les</strong> critiques constructives qu’il m’a fait partager.Mes remerciements <strong>les</strong> plus sincère vont à l’ensemble <strong>de</strong> l’équipeRéseaux et Protoco<strong>les</strong> du LSIIT, et plus particuliérement à Alexan<strong>de</strong>r,Vincent, Erkan, Damien, Romain, Julien et Jean-Jacques pour l’excellenteambiance qu’ils ont su créer et la considération qu’il m’ont apporté.Je remercie aussi chaleureusement mes parents Brigitte et Gérard, messœurs Valérie et Stéphanie, ainsi que Thierry, Jordan et Harold pourleur présence, leur soutien indéfectible et leur confiance toujours renouveléequ’ils ont su m’apporter à tout moment.De même, mes pensées vont à Jean-Clau<strong>de</strong>, dont la Nyckelharpa m’auradonné du <strong>fil</strong> à retordre, mais m’aura permis <strong>de</strong> vi<strong>de</strong>r mon esprit auxmoments <strong>les</strong> plus critiques, à Jean-Marc qui m’aura fait découvrir avecune joie <strong>sans</strong> cesse renouvelée le Tango, ainsi qu’à mes cavalières, dontla proximité aura rendu mes soirées si agréab<strong>les</strong>.Enfin, je tiens à dédier <strong>les</strong> présents travaux à Jean Lorchat, <strong>sans</strong> quije ne me serais probablement pas découvert cette passion pour <strong>les</strong>mathématiques et l’informatique, et qui a toujours répondu présentpour me prodiguer conseils et encouragements.iii


A B S T R A C TWire<strong>les</strong>s Sensor Networks (WSN) are often meant to retrieve informationfrom remote or hostile environment. Consequently, sensor no<strong>de</strong>sare <strong>de</strong>ployed without any a priori knowledge of the target area, thusimposing a need for increased communication <strong>de</strong>nsity that would ensurenetwork connectivity. Deployed <strong>de</strong>vices are also expected to sensethe environment, the inherent coverage constraint <strong>de</strong>pending on theapplication characteristics.In this paper, we focus on full area coverage that should be achieved bya connected set of active sensors in or<strong>de</strong>r to allow monitoring reportsto reach the sink stations. The proportion of active sensors should belimited and the communication overhead induced by the protocol itselfshould remain negligible compared to the application related traffic.Such energy-efficiency has already been targeted by many works, eitherfocusing on centralized or localized solutions. While the former provi<strong>de</strong>good performances by assuming every entity to know about the wholenetwork topology, the latter, solely based on local information, provi<strong>de</strong>non optimal sets of active no<strong>de</strong>s but require much <strong>les</strong>s communications.In this paper, we consi<strong>de</strong>r k-localized approaches adapted from twowell-known schemes of the literature. We show that k-localized solutionscan achieve results similar to some centralized algorithms, with areduced communication overhead. We also consi<strong>de</strong>r several schemesto <strong>de</strong>termine a subset of active no<strong>de</strong>s, which should not necessarilyparticipate in the routing process. Such no<strong>de</strong>s can then shut their radiodown in reception, in or<strong>de</strong>r to save energy.R É S U M ÉLes <strong>réseaux</strong> <strong>de</strong> <strong>capteurs</strong> <strong>sans</strong>-<strong>fil</strong> ont souvent pour objectif <strong>de</strong> récupérer<strong>de</strong>s informations concernant un environnement isolé ou hostile. Parconséquent, <strong>les</strong> nœuds <strong>capteurs</strong> sont déployés <strong>sans</strong> connaissance initialea priori <strong>de</strong> la zone à surveiller, ce qui impose une augmentation<strong>de</strong> la <strong>de</strong>nsité <strong>de</strong> communication afin d’assurer la connexité du réseau.Les entités déployées sont aussi supposées surveiller leur environnement,la contrainte <strong>de</strong> couverture dépendant <strong>de</strong>s caractéristiques <strong>de</strong>l’application.Dans le présent mémoire, nous concentrons notre étu<strong>de</strong> sur la couverturecomplète d’une zone d’intérêt par un ensemble connexe <strong>de</strong><strong>capteurs</strong>, afin <strong>de</strong> permettre la remontée <strong>de</strong>s informations en directiondu puits. La proportion <strong>de</strong> nœuds actifs doit être limitée et le surcoûten communications induit par le protocole doit rester négligeable encomparaison du traffic <strong>de</strong> l’application. De nombreux travaux répon<strong>de</strong>ntà ces contraintes, soit avec <strong>de</strong>s solutions centralisées, soit localisées.Bien que <strong>les</strong> premières assurent <strong>de</strong> bonnes performances en assumantque chaque entité connait l’ensemble <strong>de</strong> la topologie du réseau, <strong>les</strong>secon<strong>de</strong>s, basées sur <strong>de</strong> simp<strong>les</strong> informations loca<strong>les</strong>, fournissent univ


ensemble non-optimal <strong>de</strong> nœuds actifs mais induisent beaucoup moins<strong>de</strong> communications.Dans ce mémoire, nous envisageons <strong>de</strong>s solutions k-localisées afin<strong>de</strong> déterminer cet ensemble <strong>de</strong> nœuds actifs, adaptées <strong>de</strong> mécanismesbien connus. Nous démontrons que ces solutions ont <strong>de</strong>s performancestrès proches <strong>de</strong> leur équivalent centralisé, avec un surcoût moindre.Nous proposons en outre <strong>de</strong> déterminer par plusieurs métho<strong>de</strong>s unsous-ensemble <strong>de</strong> nœuds actifs nécessaires pour assurer la couverture<strong>de</strong> la zone mais dont la participation au routage n’est pas indispensable.Ces nœuds peuvent alors couper leur radio en réception afin <strong>de</strong> limiterleur consommation énergétique.v


P U B L I C AT I O N SVous trouverez ci-<strong>de</strong>ssous l’ensemble <strong>de</strong>s idées présentées <strong>dans</strong> leprésent mémoire ayant donné lieu à la soumission d’un article.Julien Beaudaux, Antoine Gallais, and Tahiry Razafindralambo. MultipleCoverage with Controlled Connectivity in Wire<strong>les</strong>s Sensor Networks.In ACM PE-WASUN 2010, Bodrum, Turkey.vi


C O N T E N T S1 introduction 11.1 Qu’est-ce qu’un réseau <strong>de</strong> <strong>capteurs</strong> 11.2 Quelques exemp<strong>les</strong> d’applications 21.3 <strong>Partitionnement</strong> <strong>logique</strong> 32 artic<strong>les</strong> connexes 53 modè<strong>les</strong>, suppositions et définitions 74 contribution 94.1 Algorithmes <strong>de</strong> référence 94.1.1 Couverture simple 94.1.2 Comparaison <strong>de</strong>s <strong>de</strong>ux mécanismes 104.1.3 Couverture multiple 114.2 Utilisation <strong>de</strong> la k-connaissance 124.3 Introduction d’un état Sensing-Only 134.3.1 Construction et utilisation d’un gradient 144.3.2 Cas <strong>de</strong> l’Arbre Couvrant <strong>de</strong> Poids Minimal k-Local 154.3.3 Cas particulier <strong>de</strong> la k-couverture 164.4 Récapitulatif 175 résultats expérimentaux 195.1 Résultats par simulation 195.1.1 Impact <strong>de</strong> la k-connaissance sur PO et PR 205.1.2 Construction <strong>de</strong>s ensemb<strong>les</strong> Sensing-Only 215.1.3 Cas <strong>de</strong> la couverture multiple 235.2 Expérimentations en conditions réel<strong>les</strong> 246 conclusion et perspectives 276.1 Conclusion 276.2 Perspectives 27bibliography 28vii


viiicontents


I N T R O D U C T I O N1Le présent mémoire a pour but <strong>de</strong> présenter <strong>les</strong> travaux effectués toutau long <strong>de</strong> mon stage au sein <strong>de</strong> l’équipe Réseaux et Protoco<strong>les</strong> duLaboratoire <strong>de</strong>s Sciences <strong>de</strong> l’Image, <strong>de</strong> l’Informatique et <strong>de</strong> la Télédétection.Ce stage s’est déroulé <strong>dans</strong> le cadre <strong>de</strong> la <strong>de</strong>uxième année <strong>de</strong>Master Réseaux Informatiques et Systèmes Embarqués <strong>de</strong> l’Université<strong>de</strong> Strasbourg.Ce travail s’inscrit en outre <strong>dans</strong> le projet Senslab, visant à déployerune plateforme d’expérimentation <strong>de</strong> <strong>réseaux</strong> <strong>de</strong> <strong>capteurs</strong> à gran<strong>de</strong>échelle. L’Université <strong>de</strong> Strasbourg fait partie <strong>de</strong>s quatres universitéssélectionnées pour accueillir cette plateforme et, parallélement, participerà son développement. Cette situation nous a ainsi permis <strong>de</strong>disposer <strong>de</strong> toute latitu<strong>de</strong> pour implémenter nos protoco<strong>les</strong> <strong>dans</strong> <strong>de</strong>sconditions réalistes.Figure 1: Plateforme d’expérimentations SenslabNous avons, à cette occasion, concentré nos recherches sur le partitionnement<strong>logique</strong> <strong>dans</strong> <strong>les</strong> <strong>réseaux</strong> <strong>de</strong> <strong>capteurs</strong> <strong>sans</strong>-<strong>fil</strong>, avec pour objectif<strong>de</strong> fournir une solution efficace, fonctionnelle, et auto-adaptative pourlimiter l’utilisation d’un sous-ensemble <strong>de</strong> <strong>capteurs</strong> du réseau touten conservant une couverture i<strong>de</strong>ntique <strong>de</strong> la zone d’intérêt, et ainsipréserver <strong>les</strong> ressources énergétiques du réseau <strong>sans</strong> influer sur sonfonctionnement général.1.1 qu’est-ce qu’un réseau <strong>de</strong> <strong>capteurs</strong>Les <strong>réseaux</strong> <strong>de</strong> <strong>capteurs</strong> forment une discipline ayant émergé récemmentcomme domaine <strong>de</strong> recherche <strong>de</strong> premier plan. Ils forment une approchenouvelle et pluri-disciplinaire combinant notamment <strong>les</strong> <strong>réseaux</strong>informatiques, le traitement du signal et <strong>les</strong> systèmes embarqués.Un capteur est une entitité électronique autonome apte à récolter1Un capteur TelosB


2 introduction<strong>de</strong>s informations concernant l’environnement <strong>dans</strong> lequel il évolue.Chaque capteur est aussi équipé d’une interface <strong>de</strong> communication(e.g. interface radio) lui permettant <strong>de</strong> communiquer avec ses pairs.Ainsi, un ensemble <strong>de</strong> ces entités peuvent s’organiser en un réseau ens’échangeant <strong>de</strong>s informations entre eux.Les <strong>capteurs</strong> étant bien souvent <strong>de</strong>s entités <strong>de</strong> petite taille <strong>de</strong>vant opérersur <strong>de</strong> longues pério<strong>de</strong>s pouvant être <strong>de</strong> l’ordre <strong>de</strong> l’année, l’économied’énergie est ici un défi perpétuel et <strong>de</strong> première importance. Lescommunications <strong>sans</strong>-<strong>fil</strong> sont <strong>de</strong> loin l’activité la plus consommatriced’énergie pour un capteur, et nous nous appliquons donc <strong>dans</strong> nosrecherches à minimiser autant que possible l’utilisation <strong>de</strong> la radio età solliciter au minimum chaque capteur du réseau. Aussi <strong>les</strong> <strong>capteurs</strong>ne bénéficient que <strong>de</strong> capacités <strong>de</strong> calcul et <strong>de</strong> mémoire très limitées,ce qui nous limite naturellement <strong>dans</strong> la complexité algorithmique <strong>de</strong>ssolutions proposées.Enfin, du fait du grand nombre potentiel <strong>de</strong> <strong>capteurs</strong> à surveilleret <strong>de</strong> leurs conditions <strong>de</strong> déploiement parfois singulières (e.g. environnementisolé, hostile), il est le plus souvent impensable <strong>de</strong> gérerindividuellement chaque entité en continu. Pour répondre à cette problématique,il est admis qu’une entité particulière (le plus souvent appelée"puits"), moins contrainte en termes d’énergie et <strong>de</strong> capacité <strong>de</strong> stockage,est chargée <strong>de</strong> récupérer <strong>les</strong> informations. Pour ce faire, l’ensemble<strong>de</strong>s <strong>capteurs</strong> communiquent entre eux pour relayer <strong>les</strong> informationsjusqu’au puits en communication multi-sauts. Cette opération est appeléeroutage multi-sauts.1.2 quelques exemp<strong>les</strong> d’applicationsLes applications, présentes comme futures, impliquant <strong>les</strong> <strong>réseaux</strong><strong>de</strong> <strong>capteurs</strong>, sont légion, <strong>dans</strong> <strong>de</strong>s domaines aussi vastes que la télémé<strong>de</strong>cineou encore la récolte <strong>de</strong> données pour la recherche scientifiques.Les applications que nous allons décrire ci-<strong>de</strong>ssous sont cel<strong>les</strong>sur <strong>les</strong>quel<strong>les</strong> j’ai pu participer, et participerai probablement encore<strong>dans</strong> le cadre <strong>de</strong> ma thèse.Dans le cadre <strong>de</strong> la télé-mé<strong>de</strong>cine, il a été envisagé d’utiliser un ensemble<strong>de</strong> <strong>capteurs</strong> communiquant pour récolter <strong>de</strong>s informationsconcernant <strong>les</strong> patients. Ces informations peuvent ensuite être soit conservéespour une utilisation directe ou ultérieure par le mé<strong>de</strong>cin encharge ou l’infirmière <strong>de</strong> gar<strong>de</strong>, soit être automatiquement traitées afin,par exemple, <strong>de</strong> prévenir <strong>les</strong> secours en cas <strong>de</strong> problème avéré, et ceafin d’éviter <strong>les</strong> fausses alarmes. Ces besoins sont typiques au maintien<strong>de</strong> personnes à domicile, qui est une alternative à l’hospitalisation prolongée<strong>de</strong> patients dont la sécurité n’est pas menacée.Nous expérimentons ce type <strong>de</strong> déploiement <strong>dans</strong> le cadre du projetDAHLIA, avec pour objectif l’ai<strong>de</strong> à domicile <strong>de</strong> personnes âgées.De même, il est possible <strong>de</strong> se servir <strong>de</strong> <strong>capteurs</strong> pour recueillir <strong>de</strong>sinformations d’ordre scientifique. Typiquement, <strong>de</strong>s <strong>capteurs</strong> peuventêtre déployés sur <strong>de</strong>s zones d’intérêt, souvent diffici<strong>les</strong> d’accès soit dufait <strong>de</strong> leur position, comme par exemple pour étudier le mouvement


1.3 partitionnement <strong>logique</strong> 3<strong>de</strong>s glaciers, soit <strong>de</strong>s conditions environnementa<strong>les</strong>, par exemple pourla surveillance d’une zone fortement radioactive.Nous sommes amenés actuellement à travailler en collaboration avec<strong>de</strong>s ingénieurs et chercheurs <strong>de</strong> l’Institut Pluridisciplinaire HubertCurien, avec pour intention l’utilisation <strong>de</strong> <strong>capteurs</strong> disposés sur <strong>de</strong>spopulations anima<strong>les</strong> afin <strong>de</strong> mieux étudier leur comportement. Typiquement,<strong>les</strong> informations sont alors relayées jusqu’à un puits situéau niveau d’un point <strong>de</strong> passage régulier <strong>de</strong>s populations à étudier, etsont conservées jusqu’à leur récupération par le personnel scientifique.1.3 partitionnement <strong>logique</strong>L’intention première <strong>de</strong> nos présentes contributions est le partionnement<strong>logique</strong> du réseau <strong>de</strong> <strong>capteurs</strong>, avec la mise en place d’uneforme d’ordonnancement d’activité. Partant du constat que, bien souvent,seul un sous-ensemble <strong>de</strong>s <strong>capteurs</strong> est suffisant à la surveillance<strong>de</strong> la zone d’intérêt tout en garantissant la connexité du réseau,nous déterminons alternativement un <strong>de</strong> ces sous-ensemble, qu’il seraalors possible d’éteindre jusqu’au prochain cycle. Le fait <strong>de</strong> choisiralternativement un nouveau sous-ensemble permet éventuellementd’homogénéiser l’utilisation <strong>de</strong>s nœuds et donc la consommation énergétique<strong>dans</strong> le réseau.De plus, nous avons distingué, au sein même <strong>de</strong> ce sous-ensemble, unensemble <strong>de</strong> nœuds dont la participation au routage <strong>de</strong> l’informationjusqu’au puits n’est pas essentielle. Ces nœuds peuvent alors se contenter<strong>de</strong> transmettre leurs propres informations, <strong>sans</strong> se soucier <strong>de</strong>cel<strong>les</strong> <strong>de</strong> leurs voisins. De fait, il est alors possible d’éteindre la radio<strong>de</strong> ces nœuds hormis lors <strong>de</strong> l’envoi <strong>de</strong> leurs propres messages, et doncéconomiser encore un peu plus d’énergie.Nous avons porté une attention toute particulière à ce que nos solutionssoient simple, nécessitent la transmission <strong>de</strong> peu <strong>de</strong> messages pourleur organisation et n’altèrent pas le bon fonctionnement du réseau<strong>dans</strong> son ensemble. En somme, nous nous sommes concentrés sur <strong>de</strong>ssolutions réalistes et adaptées aux contraintes uniques <strong>de</strong>s <strong>réseaux</strong> <strong>de</strong><strong>capteurs</strong> <strong>sans</strong>-<strong>fil</strong>.


A RT I C L E S C O N N E X E S2Le partitionnement <strong>logique</strong> <strong>dans</strong> <strong>les</strong> <strong>réseaux</strong> <strong>de</strong> <strong>capteurs</strong> constitueun problème largement étudié <strong>dans</strong> la littérature. Parmi <strong>les</strong> solutionsproposées, nombre d’entre el<strong>les</strong> présentent <strong>de</strong>s caractéristiques intéressanteset ont influencé d’une manière ou d’une autre nos présenttravaux. Certains nous ont même servi <strong>de</strong> point <strong>de</strong> comparaison pourmieux évaluer <strong>les</strong> performances <strong>de</strong> nos solutions. Nous allons ci-aprèsfaire un bref récapitulatif <strong>de</strong>s solutions en lien avec notre sujet nousayant semblé <strong>les</strong> plus pertinentes.Les artic<strong>les</strong> suivants concernent le partitionnement <strong>logique</strong> <strong>dans</strong> uneapproche <strong>de</strong> garantie <strong>de</strong> couverture <strong>de</strong> surface. Ainsi, chacune <strong>de</strong> cessolutions vise à réduire le sous-ensemble <strong>de</strong> nœuds actifs, tout en conservantune couverture <strong>de</strong> la zone d’intérêt i<strong>de</strong>ntique à l’initiale et engarantissant la connexité finale du réseau.Dans [13], <strong>les</strong> <strong>capteurs</strong> renouvellent régulièrement leur décision concernantleur activité. À chaque cycle, un unique capteur initie le processus<strong>de</strong> décision, qui se propage ensuite au reste du résau. Les <strong>capteurs</strong>actifs sont sélectionnés <strong>de</strong> façon à être positionnés le plus près possible<strong>de</strong>s sommets d’un pavage hexagonal <strong>de</strong> la zone d’intérêt. La sélection<strong>de</strong>s nœuds est effectuée <strong>de</strong> manière centralisée, puis le pavage obtenuest communiqué à l’ensemble du réseau. Par la suite, chaque capteurpeut alors déci<strong>de</strong>r s’il doit ou non être actif pour le cycle courant. Bienqu’élégante et proche <strong>de</strong> l’optimal, cette solution présente comme inconvénientmajeur d’être centralisée, et donc peu réaliste. Cependant,une version distribuée a été étudiée, mais, comme le montrent <strong>les</strong> résultatsfournis, cette <strong>de</strong>rnière ne permet pas toujours <strong>de</strong> conserver unecouverture totale <strong>de</strong> la zone d’intérêt.L’algorithme présenté <strong>dans</strong> [11] fonctionne sur le même principe queprécé<strong>de</strong>mment. En effet, <strong>dans</strong> cet article, la zone d’intérêt est diviséeen petites gril<strong>les</strong>, chacune d’entre el<strong>les</strong> étant couverte par un capteur.Chaque capteur pouvant couvrir une grille conserve alors en mémoireune liste <strong>de</strong>s autres <strong>capteurs</strong> pouvant eux aussi la couvrir, par ordre <strong>de</strong>priorité. Les <strong>capteurs</strong> couvrant une même grille peuvent communiquerentre eux <strong>de</strong> façon à synchroniser leurs tab<strong>les</strong> d’activité pour la surveillance<strong>de</strong> la zone. En plus <strong>de</strong> nécessiter un calcul centralisé <strong>de</strong>s gril<strong>les</strong>,le surcoût en communication <strong>de</strong>stinées à opérer la décision d’activité<strong>de</strong> manière collaborative est prohibitif. Ce procédé a été récemmentétendu par Lu et Suda [7], qui garantissent une couverture <strong>de</strong> la zoned’intérêt lorsque <strong>de</strong>s congestions se produisent lors du partage <strong>de</strong>stab<strong>les</strong> d’activité.Un algorithme aléatoire a été proposé <strong>dans</strong> [12]. Basé sur un modèle<strong>de</strong> Markov, il permet à chaque nœud <strong>de</strong> s’éteindre suivant une certaineprobabilité tout en préservant la couverture et la connexité. Cependant,la nécessité d’une nouvelle analyse lorsque l’on considère <strong>de</strong>s topologiesnon-homogènes peut être un obstacle aux déploiements réalistes,où <strong>de</strong>s informations exactes sur le voisinage sont nécessaires afin <strong>de</strong>5


6 artic<strong>les</strong> connexesgarantir un comportement cohérent <strong>de</strong>s nœuds lors d’un quelconquechangement <strong>dans</strong> la table <strong>de</strong> voisinage (e.g. mobilité, défaillance).Dans [5], <strong>les</strong> auteurs visent à garantir tant la connexité du réseauque la k-couverture <strong>de</strong> la zone d’intérêt. Pour ce faire, une requête estenvoyée au voisinage à k-sauts afin d’effectuer la décision d’activitéen fonction <strong>de</strong>s réponses reçues. Bien que cet algorithme permette <strong>de</strong>réduire la proportion <strong>de</strong> nœuds actifs requis, la complexité <strong>de</strong>s versionsdistribuées et le surcoût en communication peut s’avérer prohibitif.Les contributions suivantes concentrent leurs efforts sur la suppressiond’arêtes <strong>dans</strong> le graphe représentant le réseau, notamment par approximations<strong>de</strong> l’Arbre Couvrant <strong>de</strong> Poids Minimal <strong>dans</strong> <strong>les</strong> <strong>réseaux</strong> <strong>de</strong><strong>capteurs</strong>. Nous nous sommes inspirés <strong>de</strong> certaines d’entre el<strong>les</strong> afin <strong>de</strong>déterminer un ensemble <strong>de</strong> nœuds non-nécessaires au routage, et quipourront donc ne pas participer à ce <strong>de</strong>rnier (en ne relayant pas <strong>les</strong>informations <strong>de</strong> ses voisins).Dans [10], <strong>les</strong> auteurs présentent une vue d’ensemble <strong>de</strong> plusieurs techniqueexistantes afin <strong>de</strong> diminuer le nombre d’arêtes <strong>dans</strong> le graphereprésentant un réseau <strong>de</strong> <strong>capteurs</strong> <strong>sans</strong>-<strong>fil</strong>, tel<strong>les</strong> que le Graphe <strong>de</strong>Gabriel, le Graphe <strong>de</strong> Yao ou encore le Graphe <strong>de</strong> Voisinage Relatif. Deplus, certaines nouvel<strong>les</strong> techniques permettant d’approximer l’ArbreCouvrant <strong>de</strong> Poids Minimal sont présentées.Dans [2], une solution localisée est proposée pour construire un ArbreCouvrant <strong>de</strong> Poids Minimal. Cette solution suggère la suppression<strong>de</strong>s bouc<strong>les</strong> présentes <strong>dans</strong> un graphe résultant d’une <strong>de</strong>s techniquesprésentées <strong>dans</strong> [10], via un contournement <strong>de</strong>s bouc<strong>les</strong> . Cependant,le coût d’une telle métho<strong>de</strong> n’est pas bien explicité, et cette solution nefonctionne que pour <strong>les</strong> topologies à plat (en <strong>de</strong>ux dimensions), ce quiréduit fortement son cadre d’utilisation.Dans [8], une solution purement locale est proposée pour construire unarbre à partir du graphe représentant le réseau. Plutôt que <strong>de</strong> chercherà construire un arbre <strong>de</strong> poids faible, l’algorithme proposé rechercheune diminution du coût <strong>de</strong> construction dudit arbre. Ici, chaque nœu<strong>de</strong>st doté d’un i<strong>de</strong>ntifiant unique, et se connecte alors à son plus prochevoisin possédant un i<strong>de</strong>ntifiant inférieur au sien (l’arête est alors ajoutéeà l’arbre. Cette solution est simple et relativement économique, mais lepoids <strong>de</strong> l’arbre est ici nettement supérieur au minimal, en particulierpour <strong>de</strong>s topologies particulièrement <strong>de</strong>nses.Dans [9], <strong>les</strong> auteurs proposent d’obtenir un arbre <strong>de</strong> poids faibleen construisant une version locale <strong>de</strong> l’Arbre Couvrant <strong>de</strong> Poids Minimalentre <strong>les</strong> nœuds faisant partie <strong>de</strong> la même zone <strong>de</strong> capture. Ensuite,<strong>les</strong> nœuds <strong>les</strong> plus proches du puits sont considérés comme racines etsont connextés au reste du réseau. La construction locale <strong>de</strong>s arbres sefait via une propagation en vague. Cette métho<strong>de</strong> permet d’utiliser <strong>les</strong>caractéristiques <strong>de</strong> la couverture <strong>de</strong> surface pour construire un arbre etce <strong>de</strong> manière purement locale, mais ne propose malheureusement pas<strong>de</strong> preuve ou expérimentataions <strong>de</strong> leur solution.


M O D È L E S , S U P P O S I T I O N S E T D É F I N I T I O N S3Par soucis <strong>de</strong> clarté et d’uniformité, nous allons <strong>dans</strong> cette sectiondéfinir <strong>les</strong> termes et notations spécifiques utilisés <strong>dans</strong> la suite duprésent mémoire.Le rayon <strong>de</strong> communication (CR) d’un nœud est la distance euclidiennemaximale entre lui-même et tout autre nœud avec qui il estcapable <strong>de</strong> communiquer. Le rayon <strong>de</strong> capture ou <strong>de</strong> couverture (SR)représente la distance euclidienne maximale à laquelle un nœud estcapable <strong>de</strong> percevoir un évènement, <strong>de</strong> récolter <strong>de</strong>s informations pertinentesconcernant son environnement. Les zones <strong>de</strong> communicationet <strong>de</strong> couverture sont donc présentement représentées par <strong>de</strong>s disquesunitaires centrés sur chaque nœud.Un nœud est dit voisin direct d’un autre nœud si et seulement siune communication peut être établie entre <strong>les</strong> <strong>de</strong>ux <strong>sans</strong> passer parun autre nœud intermédiaire. De même, un nœud est dit voisin à ksauts d’un autre nœud si un minimum <strong>de</strong> k nœuds intermédiaires sontnécessaires pour faire transiter l’information entre <strong>les</strong> <strong>de</strong>ux. Aussi, le<strong>de</strong>gré d’un noeud représente ici le nombre <strong>de</strong> ses voisins directs. Parextension, le <strong>de</strong>gré d’un réseau est le <strong>de</strong>gré moyen <strong>de</strong> l’ensemble <strong>de</strong>snœuds <strong>capteurs</strong> le composant.Une zone d’intérêt est dit couverte si et seulement si pour chaquepoint <strong>de</strong> cette <strong>de</strong>rnière il existe au moins un capteur actif à une distanceeuclidienne inférieure à son rayon <strong>de</strong> capture. I<strong>de</strong>ntiquement, une zoned’intérêt est dite k-couverte si et seulement si chaque point <strong>de</strong> cette<strong>de</strong>rnière est couvert par au moins k <strong>capteurs</strong> distincts.Nous supposons ici que chaque capteur a connaissance <strong>de</strong> sa positionprécise ou relative <strong>dans</strong> le plan bidimentionnel. Cette position peutêtre obtenue via un quelconque mécanisme individuel, tel que le GPS,ou collectif, par exemple via l’utilisation d’ancres <strong>dans</strong> le réseau. Uncapteur est i<strong>de</strong>ntifié par sa position, et n’a aucune i<strong>de</strong>ntité hormis cette<strong>de</strong>rnière.Chaque nœud est capable d’évaluer la couverture fournie par un ensemble<strong>de</strong> nœuds voisins. Une telle évaluation peut se faire soit par calculà partir <strong>de</strong>s intersections <strong>de</strong>s zones <strong>de</strong> couverture, soit en discrétisantla zone <strong>de</strong> couverture. Cette <strong>de</strong>rnière métho<strong>de</strong>, récemment discutée<strong>dans</strong> [1], bien qu’inexacte, permet une évaluation relativement préciseet algorithmiquement peu complexe, et donc parfaitement adaptée àune entité aussi contrainte qu’un capteur.Toutes <strong>les</strong> solutions présentées par la suite ont été simulées <strong>dans</strong> <strong>de</strong>sconditions physiques réalistes. Ainsi, <strong>les</strong> congestions et collisions inhérentesaux communications <strong>sans</strong>-<strong>fil</strong> ont été considérées. Nous utilisonsaussi une couche MAC IEEE 802.15.4 standard [6], et considéronsdonc <strong>de</strong>s graphes <strong>de</strong> communication potentiellement asymétriques.7


8 modè<strong>les</strong>, suppositions et définitionsAfin <strong>de</strong> préserver la connexité du réseau, chaque capteur <strong>de</strong>vant êtrecapable <strong>de</strong> communiquer avec l’ensemble <strong>de</strong> ses pairs, tout particulièrementavec le puits, certains protoco<strong>les</strong> supposent CR 2SR. Celapermet <strong>de</strong> garantir la connexité en toute circonstance, <strong>dans</strong> la mesureoù la couverture initiale est conservée [13]. Lorsque CR < 2SR, la connexitéglobale du réseau peut être garantie en testant la connexité dusous-ensemble formé par <strong>les</strong> voisins directs , en plus du test habituel<strong>de</strong> couverture [4].


C O N T R I B U T I O N4Réduire la proportion <strong>de</strong> nœuds actifs <strong>dans</strong> le réseau tout en conservant<strong>les</strong> propriétés <strong>de</strong> couverture et <strong>de</strong> connexité <strong>de</strong> la topologie initiale estune tâche particulièrement complexe, d’autant plus losqu’il s’agit <strong>de</strong> lefaire <strong>de</strong> manière purement localisée. En effet, trouver un sous-ensembleminimal <strong>de</strong> nœuds garantissant la couverture <strong>de</strong> la zone d’intérêt esten soit un problème NP-difficile, il en va donc <strong>de</strong> même lorsque laconnexité doit elle aussi être garantie. De plus, une gran<strong>de</strong> partie <strong>de</strong>ssolutions développées à ce jour fonctionnent <strong>de</strong> manière centralisée,sont particulièrement complexes, et / ou nécessitent l’émission d’ungrand nombre <strong>de</strong> messages.4.1 algorithmes <strong>de</strong> référence4.1.1 Couverture simplePour toutes <strong>les</strong> raisons précé<strong>de</strong>ment citées, nous avons choisi <strong>de</strong> prendreappui pour nos présent travaux sur une solution bien connue,élégante et efficace. Cette solution se divise en <strong>de</strong>ux mécanismes intitulésPositive-Only (PO) et Positive-Retreat (PR).Dans Positive-Only, chaque nœud prend une décision concernant sonactivité après un délai d’attente aléatoire. Une fois ce délai écoulé, troiscas <strong>de</strong> figure peuvent se présenter :• Si le nœud courant n’a reçu aucune notification en provenance<strong>de</strong> ses voisins, il n’est bien évi<strong>de</strong>mment pas couvert et doit doncrester actif pour le cycle courant. Il doit alors alerter ses voisinsdirects <strong>de</strong> son activité afin qu’ils puissent mettre à jour leursinformations <strong>de</strong> couverture, via l’envoi d’un message en diffusion(Fig. 2a).• Si <strong>de</strong>s notifications d’activité <strong>de</strong>s voisins du nœud courant ontété reçues mais que la zone <strong>de</strong> couverture <strong>de</strong> ce <strong>de</strong>rnier n’estpas encore entièrement couverte par le sous-ensemble <strong>de</strong>s voisinsactifs, alors il doit rester actif pour le cycle courant et signaler sonactivité à ses voisins (Fig. 2b).• Si par contre <strong>de</strong>s notifications d’activité <strong>de</strong>s voisins du nœudcourant ont été reçues et que la zone <strong>de</strong> couverture <strong>de</strong> ce <strong>de</strong>rnierest couverte <strong>dans</strong> sa totalité, alors le nœud courant peut <strong>de</strong>venirpassif, <strong>sans</strong> le signaler à son voisinage (Fig. 2c). S’il est nécessaire<strong>de</strong> maintenir la connexité globale du réseau, préalablement à toutpassage en mo<strong>de</strong> passif, le sous-ensemble formé par <strong>les</strong> voisinsdirects du nœud courant doit être connexe.Une fois la décision <strong>de</strong> chaque noeud prise, le sous-ensemble formépar <strong>les</strong> nœuds actifs est connexe et recouvre la zone d’intérêt.Cependant certains nœuds peuvent encore être actifs bien que nonnécessaireà la garantie <strong>de</strong>s impératifs <strong>de</strong> connexité et <strong>de</strong> couverture.Leur élimination passe alors par une secon<strong>de</strong> phase, consécutive àPositive-only, se déroulant comme suit :9


10 contribution(a) Topologie initiale du voisinaged’un nœud u.(b) Le nœud u n’est pas couvert,il doit rester actif etle signaler à ses voisins.Figure 2: Mécanismes <strong>de</strong> décision d’activité.(c) Les voisins actifs recensésrecouvrent u, quipeut alors <strong>de</strong>venir passif.• Chaque nœud encore actif après la fin <strong>de</strong> la phase Positive-Onlytire un second délai d’attente, après lequel il doit tester unenouvelle fois si sa zone <strong>de</strong> couverture est elle même recouvertepar ses voisins actifs.• Une fois ce délai achevé, si il est entièrement couvert, alors il peutentrer en mo<strong>de</strong> passif et doit le signaler à son voisinage via unmessage <strong>de</strong> retrait.• Sinon, il reste actif jusqu’au prochain cycle, <strong>sans</strong> le signaler à sonvoisinage.La combinaison <strong>de</strong> ces <strong>de</strong>ux étapes constitue le mécanisme Positive-Retreat.Ces <strong>de</strong>ux métho<strong>de</strong>s présentent <strong>de</strong> nombreux avantages <strong>dans</strong> le domainequi nous intéresse. En effet, el<strong>les</strong> sont particulièrement peucomplexes d’un point <strong>de</strong> vue algorithmique, ce qui est idéal pour uneimplantation sur <strong>de</strong>s entités à la puissance <strong>de</strong> calcul aussi limitée que<strong>de</strong>s <strong>capteurs</strong>. De plus, le surcoût engendré par ces solution est extrêmementfaible, mais permet néanmoins le passage en mo<strong>de</strong> passif d’unnombre important <strong>de</strong> nœuds, garantissant par conséquent une forteéconomie <strong>de</strong>s ressources énergétiques globa<strong>les</strong> du réseau.Plus précisément, le coût en messages est <strong>de</strong> l’ordre d’un message émispar nœud décidant d’être actif en première phase pour Positive-Only,auquels s’ajoutent pour Positive-Retreat un message pour chaque nœud<strong>de</strong>vant se retirer en secon<strong>de</strong> phase.Un <strong>de</strong>s autres avantages <strong>de</strong> ces solutions est son adaptabilité. En effet,le délai d’attente tant pour Positive-Only que pour Positive-Retreatpeut être adapté facilement pour se plier aux exigences induites parcertaines applications. Par exemple, il est possible <strong>de</strong> pondérer ce délaid’attente en fonction <strong>de</strong> l’état <strong>de</strong> la batterie, ce afin d’uniformiser laconsommation énergétique, <strong>les</strong> nœuds disposant <strong>de</strong> plus <strong>de</strong> ressourcesbatterie ayant <strong>de</strong>s délais plus courts et étant donc plus enclins à resteractifs.4.1.2 Comparaison <strong>de</strong>s <strong>de</strong>ux mécanismesPositive-Retreat permet le passage en mo<strong>de</strong> passif d’un plus grandnombre <strong>de</strong> nœuds, tout en engendrant un surcoût très faible et avec<strong>les</strong> mêmes garanties <strong>de</strong> couverture et <strong>de</strong> connexité que Postive-Only.


4.1 algorithmes <strong>de</strong> référence 11Cependant, <strong>dans</strong> le cas où la bonne réception <strong>de</strong>s paquets ne peutêtre assurée, du fait du canal radio peu clair par exemple, ce qui estsouvent le cas, la non-réception <strong>de</strong>s messages <strong>de</strong> retrait peut entaîner<strong>de</strong>s anomalies <strong>dans</strong> la topologie résultante, ce qui n’est pas le cas pourPositive-Only.Pour ce <strong>de</strong>rnier, la non-réception <strong>de</strong> messages d’activité entrainera toutau plus un nombre plus important <strong>de</strong> nœuds actifs <strong>dans</strong> la topologierésultant. Positive-Retreat est donc un algorithme plus efficace pourun surcoût en nombre <strong>de</strong> messages particulièrement faible, mais quiconvient mieux à un environnement peu fiable et avec peu <strong>de</strong> perturbations.Par contre Positive-Only est légèrement moins complexe etcoûteux, et permet surtout <strong>de</strong> garantir la couverture et la connexité<strong>de</strong> la topologie résultante en toute conditions, bien qu’étant légèrementmoins efficace. L’utilisation <strong>de</strong> l’un ou l’autre dépend donc <strong>de</strong>sconditions <strong>de</strong> déploiement et <strong>de</strong> l’application.4.1.3 Couverture multiplePour certains déploiements <strong>de</strong> <strong>réseaux</strong> <strong>de</strong> <strong>capteurs</strong>, un simple couverturepeut ne pas être suffisante, et la couverture <strong>de</strong> chaque point<strong>de</strong> la zone d’intérêt par k <strong>capteurs</strong> distincts peut alors s’avérer nécessaire.Les raisons d’une telle contrainte sont multip<strong>les</strong>. Par exemple, lasurveillance d’un même point par un ensemble <strong>de</strong> <strong>capteurs</strong> permet, enaugmentant le nombre <strong>de</strong> sources aptes à capter un évènement chacune<strong>de</strong>puis une position différente, d’affiner la précision et la justesse <strong>de</strong>srésultats (par le biais d’une moyenne entre <strong>les</strong> résultats récoltés par lepuits) ainsi que d’éviter <strong>les</strong> faux-semblants (capture d’un évènementn’ayant pas réellement eu lieu, due à l’imprécision <strong>de</strong>s appareils <strong>de</strong>mesures et <strong>de</strong>s variations rapi<strong>de</strong>s <strong>de</strong> l’environnement). Aussi, la redondance<strong>de</strong> l’information peut être une compensation acceptable <strong>de</strong>spertes potentiel<strong>les</strong> du réseau, chaque évènement étant alors retransmisau moins k fois en provenance <strong>de</strong> k <strong>capteurs</strong> différents, la probabilitépour qu’aucun <strong>de</strong> ces messages ne parvienne jusqu’au puits serad’autant plus faible.Pour ce faire, <strong>de</strong>s modifications ont été apportées aux algorithmes <strong>de</strong>référence <strong>dans</strong> [3]. L’ensemble <strong>de</strong>s nœuds du réseau est alors diviséen k sous-ensemb<strong>les</strong> distincts (appelés par la suite couches), chacungarantissant une couverture unique <strong>de</strong> la zone d’intérêt (Fig. 3). Chaquenœud doit alors déterminer son activité (et donc sa couverture) spécifiquementpour chaque couche. Pour maintenir la connexité globale duréseau, il suffit alors <strong>de</strong> garantir cette <strong>de</strong>rnière sur une couche uniquement.Ainsi, le test déterminant l’activité d’un nœud <strong>dans</strong> chaque phase<strong>de</strong> Positive-Only et Positive-Retreat doit être modifié <strong>de</strong> la manièresuivante.• Plutôt que <strong>de</strong> tester <strong>de</strong> manière unique sa couverture, chaquenœud doit tenir état <strong>de</strong> la couverture <strong>de</strong> sa propre zone pour <strong>les</strong>k couches considérées. Le test s’effectue alors successivement surchaque couche.• Si la zone <strong>de</strong> couverture du nœud considéré n’est pas encoreentièrement recouverte <strong>dans</strong> la couche en question par ses voisinsayant déclaré leur activité, alors il doit rester actif <strong>dans</strong> cette


12 contribution(a) Physiquement, la topologiereste inchangée.(b) Virtuellement, on considèrek sous-ensemb<strong>les</strong> <strong>de</strong>nœuds, chacun garantissantla couverture <strong>de</strong> lazone d’intérêt.Figure 3: L’ensemble <strong>de</strong>s nœuds est divisé en k couches.couche (<strong>de</strong> la même manière que <strong>dans</strong> le cas <strong>de</strong> la couverturesimple) et n’a pas à effectuer ce test pour <strong>les</strong> couches supérieures.• Dans la cas contraire, il teste <strong>de</strong> la même manière successivementchaque couche supérieure.• Si toutes <strong>les</strong> couches ont été testées, il peut alors <strong>de</strong>venir passif<strong>de</strong> la même manière que <strong>dans</strong> le cas <strong>de</strong> la simple couverture.4.2 utilisation <strong>de</strong> la k-connaissanceA partir <strong>de</strong> ces <strong>de</strong>ux algorithmes <strong>de</strong> référence, nous avons aussi remarquéque certains voisins hors <strong>de</strong> portée <strong>de</strong> communication directe pouvaientavoir une influence sur la couverture d’un nœud. Ainsi, un nœudpeut se considérer comme non-couvert lors <strong>de</strong> sa décision d’activitéalors que, <strong>dans</strong> <strong>les</strong> faits, il l’est. En effet, en considérant CR 2SR, cequi est le cas <strong>dans</strong> la gran<strong>de</strong> majorité <strong>de</strong>s applications, <strong>de</strong>s voisins àplus d’un saut peuvent apporter une information importante (Fig. 4).Ce supplément d’information permet d’accroître l’efficacité <strong>de</strong> ces algorithmestout en conservant une solution peu complexe et économe enénergie.La récupération <strong>de</strong> la connaissance du voisinage indirect est cependantune tâche qui peut s’avérer coûteuse. Ainsi, naïvement, cetterécupération s’effectue en retransmettant <strong>les</strong> messages d’activité (pourPO et PR) ou <strong>de</strong> retrait (pour PR) d’un nœud par ses voisins jusqu’àk − 1 sauts récursivement. Cependant, une telle opération nécessitel’émission d’un grand nombre <strong>de</strong> messages, en l’occurrence un messagepar voisin à moins <strong>de</strong> k sauts, ce qui, en plus d’être gourman<strong>de</strong>n énergie, peut provoquer <strong>de</strong>s collisions et congestions <strong>dans</strong> le réseau.Pour pallier à ce problème, nous avons évalué une solution épidémique<strong>dans</strong> laquel chaque voisin à moins <strong>de</strong> k sauts retransmettra le messaged’un nœud que selon une certaine probabilité, adaptable en fonction<strong>de</strong>s besoins (e.g. inversement proportionnelle à la <strong>de</strong>nsité du réseau).Cette métho<strong>de</strong>, bien que ne garantissant pas une connaissance exactedu k-voisinage, nous permet <strong>de</strong> récupérer une information quasimentcomplète pour un coût relativement faible.En outre, même si la connaissance du voisinage à k sauts n’est pasexacte, la couverture et la connexité globale du réseau sont toujours


4.3 introduction d’un état sensing-only 13garanties. En effet, si certains messages sont perdus, et que la k connaissanceest alors inexacte, la couverture du nœud sera tout au plussous-estimée, et un nombre plus important <strong>de</strong> nœuds <strong>de</strong>vront potentiellementrester actifs. De plus, <strong>dans</strong> le pire <strong>de</strong>s cas, le gain <strong>de</strong>cette connaissances à plusieurs sauts sera nulle, mais elle ne peut pasparticulièrement pénaliser <strong>les</strong> algorithmes <strong>de</strong> référence.(a) Topologie initiale duvoisinage d’un nœud u.(b) Le nœud u n’est pas entièrementcouvert par sesvoisins directs actifs(c) Les voisins actifs indirectsrecensés permettent<strong>de</strong> constater la couverture<strong>de</strong> la zone, et u peutalors <strong>de</strong>venir passif.Figure 4: Impact <strong>de</strong> la k-connaissance sur la décision d’activité d’un nœud.4.3 introduction d’un état sensing-onlyLes <strong>de</strong>ux algorithmes <strong>de</strong> référence nous permettent d’obtenir unetopologie <strong>de</strong> <strong>de</strong>nsité beaucoup plus faible <strong>dans</strong> la gran<strong>de</strong> majorité<strong>de</strong>s cas. Bien qu’il soit particulièrement difficile <strong>de</strong> réduire davantage lenombre <strong>de</strong> nœuds actifs <strong>dans</strong> le réseau tout en conservant <strong>les</strong> propriétésessentiel<strong>les</strong> <strong>de</strong> couverture et <strong>de</strong> connexité, nous avons remarqué quecertains nœuds, bien qu’essentiels au maintien <strong>de</strong> la couverture, peuventse dispenser <strong>de</strong> participer aux opérations <strong>de</strong> routage <strong>sans</strong> remettreen cause le bon acheminement <strong>de</strong> l’information jusqu’au puits. Ainsi,nous avons introduit un nouvel état intermédiaire, appelé "Sensing-Only" (SO) par la suite, <strong>dans</strong> lequel un nœud peut couper sa radio enréception, ce qui <strong>de</strong> fait le dispense <strong>de</strong> toute activité <strong>de</strong> routage. Saradio ne sera alors utilisée que pour transmettre ses propres informations,et ce jusqu’au cycle suivant (lors duquel l’ensemble <strong>de</strong>s nœudsen Sensing-Only sera recalculé.Cette technique peut s’avérer particulièrement avantageuse si l’on pren<strong>de</strong>n considération le fait que chaque nœud du réseau reçoive bien plus <strong>de</strong>message qu’il n’en émet. En effet, compte tenu <strong>de</strong>s <strong>de</strong>nsités considéréeset <strong>de</strong> la nature essentiellement multi-sauts <strong>de</strong>s communications, cequi implique <strong>de</strong>s retransmissions successives, chaque nœud du réseaurecevra non seulement <strong>les</strong> évènements captés par ses voisins directs,mais aussi <strong>les</strong> évènements retransmis par ses voisins directs <strong>dans</strong> lecadre du routage multi-sauts. Ainsi, une gran<strong>de</strong> quantité énergétiqueest consommée pour la réception <strong>de</strong> messages, alors que le nœud récepteurn’est pas nécessairement indispensable au routage <strong>de</strong>s donnéesjusqu’au puits.Trouver <strong>de</strong> manière localisée un ensemble maximal <strong>de</strong> nœuds nonessentielsau routage, qui se résume alors à la construction d’un Arbre


14 contributionCouvrant <strong>de</strong> Feuil<strong>les</strong> Maxima<strong>les</strong>, est un problème NP-complet. Parconséquent, plusieurs métho<strong>de</strong>s ont été envisagées afin d’obtenir unensemble <strong>de</strong> nœuds placés en mo<strong>de</strong> Sensing-Only se rapprochant autantque possible d’une solution optimale, <strong>sans</strong> pour autant avoir pourobjectif <strong>de</strong> l’égaler du fait <strong>de</strong> son caractère utopique <strong>dans</strong> le domainequi nous concerne.Nous avons aussi pris soin <strong>de</strong> sélectionner <strong>de</strong>s solutions aussi simp<strong>les</strong>que possible afin <strong>de</strong> garantir leur portabilité sur <strong>de</strong>s systèmes aussicontraints que le sont <strong>les</strong> <strong>capteurs</strong>. De même, nous avons toujours gardéà l’esprit la problématique énergétique et proposons donc <strong>de</strong>s solutionsnécessitant <strong>dans</strong> l’ensemble l’émission d’un nombre très restreint <strong>de</strong>messages <strong>dans</strong> le réseau.4.3.1 Construction et utilisation d’un gradientDans un premier temps, nous avons utilisé une solution classique<strong>de</strong> routage, dénommée routage par gradient, pour établir un sousensemble<strong>de</strong> nœuds pouvant être placés en état Sensing-Only. Danscette solution, un certain nombre <strong>de</strong> couches virtuel<strong>les</strong> sont construites,chacune composée <strong>de</strong> nœuds <strong>de</strong> même rang. Le rang d’un nœud correspondà sa distance minimale en nombre <strong>de</strong> sauts vis-à-vis du puits.La construction du gradient commence par le puits, qui prend la valeur0 comme rang et envoie ce <strong>de</strong>rnier ainsi que son i<strong>de</strong>ntifiant à ses voisinsdirects. Lors <strong>de</strong> la réception d’un message <strong>de</strong> construction <strong>de</strong> gradient,un nœud détermine son propre rang comme suit :• Si le nœud n’a pas encore choisi son rang, alors il sélectionnecelui <strong>de</strong> son voisin (appelé alors père), contenu <strong>dans</strong> le message,auquel il ajoute 1. Il retransmet alors son rang à ses voisins directspour que ceux-ci puissent déterminer le leur récursivement.• Si au contraire il avait déjà choisi son rang mais reçoit un ranginférieur au sien <strong>de</strong> la part d’un <strong>de</strong> ses voisins, alors il choisit cerang, auquel il ajoute 1, comme sien. Le voisin ayant provoqué lechangement <strong>de</strong> rang est alors considéré comme le nouveau pèredu nœud courant. Ce <strong>de</strong>rnier retransmet alors son rang et soni<strong>de</strong>ntifiant à ses voisins directs comme précé<strong>de</strong>mment.• Dans tout autre cas <strong>de</strong> figure, le nœud conserve son rang etl’i<strong>de</strong>ntifiant <strong>de</strong> son père courants et n’en informe pas ses voisins.Une fois le gradient construit (Fig. 5a), le routage s’effectue en neretransmettant récursivement que <strong>les</strong> messages provenant <strong>de</strong> nœuds<strong>de</strong> rang strictement supérieur, jusqu’au puits. Les nœuds n’ayant pas<strong>de</strong> voisins <strong>de</strong> rang strictement supérieur, appelés aussi nœuds feuilleet se trouvant souvent en périphérie du réseau, ne seront donc jamaissollicités pour <strong>de</strong>s opérations <strong>de</strong> routage et peuvent donc entreren mo<strong>de</strong> Sensing-Only <strong>sans</strong> nuire aux performances du réseau (Fig. 5b).Le routage peut aussi s’effectuer en prenant uniquement en considérationle père du nœud courant. Ainsi, plutôt que <strong>de</strong> faire retransmettrel’information par tout voisin <strong>de</strong> rang inférieur, cette <strong>de</strong>rnière ne serarelayée que par le père du nœud courant, évitant ainsi <strong>les</strong> duplications<strong>de</strong> l’information et limitant <strong>de</strong> fait le nombre <strong>de</strong> retransmissions.


4.3 introduction d’un état sensing-only 15(a) Le gradient se met en place récursivement.(b) Les nœuds feuille peuvent passer enmo<strong>de</strong> Sensing-OnlyFigure 5: Utilisation du gradient pour la détermination <strong>de</strong>s candidats Sensing-OnlyCette technique a aussi pour avantage d’accroître la proportion <strong>de</strong>nœuds feuil<strong>les</strong>. En effet, tout nœud n’étant le père d’aucun autre nœu<strong>de</strong>st considéré comme feuille, et non plus seulement <strong>les</strong> nœuds <strong>de</strong> rangmaximal localement.4.3.2 Cas <strong>de</strong> l’Arbre Couvrant <strong>de</strong> Poids Minimal k-LocalDe la même manière, nous avons envisagé la construction d’un arbrecouvrant <strong>de</strong> poids minimal k-local (k-LMST), qui utilise <strong>les</strong> informationsdu k-voisinage, où k 1, pour construire une approximation <strong>de</strong>l’arbre couvrant <strong>de</strong> poids minimal (Fig. 6b) issu <strong>de</strong> la topologie initiale(Fig. 6a).Pour ce faire, chaque nœud calcule l’arbre couvrant <strong>de</strong> poids minimalissu <strong>de</strong> la topologie formée par lui-même et ses voisins à k sauts au plus.Pour chaque arête le reliant directement à un autre nœud, il envoiealors à ce <strong>de</strong>rnier un message en lui indiquant son i<strong>de</strong>ntifiant. Une arêten’est conservée que lorsque <strong>les</strong> nœuds aux <strong>de</strong>ux extrémités <strong>de</strong> cette<strong>de</strong>rnière veulent tous <strong>de</strong>ux la conserver. Les nœuds non-indispensab<strong>les</strong>au routage sont alors ceux aux extrémités, c’est à dire n’ayant qu’uneseule et unique arête, et sont alors appelés nœuds feuil<strong>les</strong>.Cette métho<strong>de</strong> particulièrement simple, élégante et économe en énergiea aussi pour intérêt d’utiliser avantageusement <strong>les</strong> informationsrelatives au k-voisinage. En effet, plus k est grand, plus l’approximation<strong>de</strong> l’arbre couvrant <strong>de</strong> poids minimal sera fidèle. Le nombre <strong>de</strong> nœudsfeuille sera alors plus élevé, ce qui nous permet alors <strong>de</strong> faire passerune plus gran<strong>de</strong> proportion <strong>de</strong> nœuds en mo<strong>de</strong> Sensing-Only.Il est utile <strong>de</strong> préciser qu’une même k-connaissance peut servir succéssivementà améliorer <strong>les</strong> performances <strong>de</strong>s algorithmes PO et PR puisà construire un k-LMST pour déterminer <strong>les</strong> candidats Sensing-Only.Ceci nous permet <strong>de</strong> faire double-emploi <strong>de</strong> la k-connaissance, et ainsi<strong>de</strong> justifier d’autant plus le coût <strong>de</strong> son obtention.


16 contribution(a) Topologie initiale du réseau.(b) Topologie résultante après contructiondu k-LMSTFigure 6: Construction d’un Arbre Couvrant <strong>de</strong> Poids Minimal 2-Local4.3.3 Cas particulier <strong>de</strong> la k-couvertureComme nous l’avons vu précé<strong>de</strong>mment, la couverture multiple d’unemême zone d’intérêt peut s’avérer nécessaire pour diverses raisons.Cette caractéristique peut en outre être mise à profit pour accroître laproportion <strong>de</strong> nœuds ne participant pas au routage, et par conséquentplacés <strong>dans</strong> un état Sensing-Only (Fig. 7).En effet, seule une couche étant nécessaire pour garantir la connexitédu réseau tout entier (cette <strong>de</strong>rnière sera appelée couche connexe pourplus <strong>de</strong> simplicité), tout nœud appartenant à une couche autre que celleremplissant <strong>les</strong> contraintes <strong>de</strong> connexité peut se dispenser <strong>de</strong> participeraux opérations <strong>de</strong> routage (Fig. 7b). La couche connexe se chargeraalors <strong>de</strong> retransmettre toute information (provenant <strong>de</strong> toute couchedu réseau) en direction du puits.De plus, il est possible <strong>de</strong> déterminer un sous ensemble <strong>de</strong> nœudsSensing-Only <strong>dans</strong> la couche connexe comme vu précé<strong>de</strong>mment (e.g.via la construction d’un gradient), en prenant bien gar<strong>de</strong> à ce que toutnœud <strong>de</strong>s autres couches puisse communiquer avec au moins un nœudcomplètement actif <strong>de</strong> la couche connexe.La combinaison <strong>de</strong> ces <strong>de</strong>ux métho<strong>de</strong>s permet <strong>de</strong> placer une proportionimportante <strong>de</strong> nœuds <strong>dans</strong> notre nouvel état (Fig. 7c).(a) L’ensemble <strong>de</strong>s nœuds(b) Tout nœud appartenant (c) Un sous-ensemble <strong>de</strong>est divisé en k couches, à une couche autre que nœuds appartenant àune seule garantissantla connexité du réseau(celle du bas).la couche connexe peutpasser en mo<strong>de</strong> Sensing-Only.la couche connexe peuventêtre placés en mo<strong>de</strong>Sensing-Only à leur tour.Figure 7: Détermination <strong>de</strong>s nœuds Sensing-Only <strong>dans</strong> le cas <strong>de</strong> la couverturemultiple.


4.4 récapitulatif 174.4 récapitulatifNos travaux s’articulent donc autour <strong>de</strong> <strong>de</strong>ux axes :• Dans un premier temps, nous utilisons une connaissance duvoisinage à plus d’un saut pour obtenir <strong>de</strong> meilleurs performancesau niveau <strong>de</strong>s algorithmes <strong>de</strong> référence, tout en conservant tantla couverture <strong>de</strong> la zone d’intérêt que la connexité du réseau.• Ensuite, nous introduisons un état "Sensing-Only" <strong>dans</strong> lequelun nœud n’utilise sa radio qu’en émission, économisant <strong>de</strong> faitune gran<strong>de</strong> quantité <strong>de</strong> ressources énergétiques. L’ensemble <strong>de</strong>snœuds "Sensing-Only" est alors construit en utilisant diversesmétho<strong>de</strong>s, chacune présentant ses propres avantages et inconvéniants.Le choix se fait alors en fonction <strong>de</strong>s conditions propres àchaque déploiement.


R É S U LTAT S E X P É R I M E N TA U X55.1 résultats par simulationAfin <strong>de</strong> vali<strong>de</strong>r nos solutions et mesurer précisément leurs propriétés,nous avons été amenés à mener une série <strong>de</strong> simulations. Pour ce faire,nous avons utilisé le simulateur à évènements discrets WSNet 1 , disposantd’un environnement radio très réaliste et qui fournit un grandnombre <strong>de</strong> couches MAC, routage, etc. modulab<strong>les</strong> et fonctionnel<strong>les</strong>,nous permettant ainsi <strong>de</strong> tester intensivement nos propositions sousdiverses conditions réalistes.Nous avons aussi appliqué nos solutions sur <strong>de</strong>s topologies tant homogènesqu’hétérogènes, ce qui nous permet d’en garantir la validitéen toutes conditions. Cependant, seu<strong>les</strong> <strong>les</strong> topologies initialement connexesont été conservées pour nos simulations, afin <strong>de</strong> ne pas perturbernos résultats.La zone d’intérêt considérée est <strong>de</strong> <strong>de</strong> 50m × 50m. Pour <strong>les</strong> topologieshomogènes, <strong>les</strong> nœuds et le puits sont déployés sur une zone d’intérêtsuivant un processus <strong>de</strong> Poisson d’intensité λ > 0. Les topologieshétérogènes considérées sont <strong>les</strong> suivantes :• Le puits est déployé à une position aléatoire <strong>de</strong> la zone d’intérêt,puis chaque nœud est déployé suivant un angle et une distancechoisis aléatoirement, par rapport au puits. Ainsi la <strong>de</strong>nsité duréseau augmente à mesure que l’on se rapproche du puits.• Les nœuds et le puits sont déployés <strong>de</strong> manière uniforme auniveau <strong>de</strong> l’abscisse, et suivant une loi exponentielle pour ce quiest <strong>de</strong> l’ordonnée.Dans <strong>les</strong> résultats présentés ci-après, et comme nous l’avons montréprécé<strong>de</strong>mment, l’ensemble <strong>de</strong>s nœuds actifs couvre une zone aussilarge que celle couverte par l’ensemble <strong>de</strong>s nœuds, tout en formant unréseau toujours connecté. En effet, ces propriétés sont conservées partous <strong>les</strong> algorithmes présentés <strong>dans</strong> le présent mémoire.Le rayon <strong>de</strong> communication (CR) et <strong>de</strong> capture (SR) ont été fixés à10m, sauf lorsqu’une mention contraire le précise. Les zones <strong>de</strong> communicationet <strong>de</strong> capture sont donc ici représentées comme <strong>de</strong>s disquesunitaires. Les simulations ont été lancées sur <strong>de</strong>s topologies <strong>de</strong> 100 à1000 nœuds, correspondant ici à <strong>de</strong>s <strong>de</strong>nsités moyennes allant <strong>de</strong> 10 à100 nœuds par zone <strong>de</strong> communication. Une centaine <strong>de</strong> simulationsont été effectuées pour chaque <strong>de</strong>nsité.Chaque nœud u évalue sa couverture en discrétisant sa zone <strong>de</strong> capture(en utilisant une grille <strong>de</strong> 900 points) et est dit couvert à partirdu moment où chaque point est lui même recouvert par au moins uncapteur actif. À noter que <strong>les</strong> points en <strong>de</strong>hors <strong>de</strong> la zone d’intérêt n’ontpas été considérés, afin <strong>de</strong> limiter <strong>les</strong> effets <strong>de</strong> bord <strong>dans</strong> nos résultatsexpérimentaux. Cette étape <strong>de</strong> discrétisation a été mise en place afin <strong>de</strong>1 http://wsnet.gforge.inria.fr/19


20 résultats expérimentauxrester aussi proche que possible <strong>de</strong>s capacités <strong>de</strong> calcul <strong>de</strong>s <strong>capteurs</strong>.À noter que, contrairement à la majorité <strong>de</strong>s solutions proposées à cejour, nos résultats ont été obtenus par simulation en conditions réalistes,notamment par l’usage d’une couche MAC 802.15.4 CSMA/CA [6].Les paramètres <strong>de</strong> simulations sont exposés <strong>dans</strong> Tab. 1.Paramètre <strong>de</strong> simulationZone d’intérêtNœuds déployésModèle d’antenneValeur50m × 50mentre 100 et 1000 nœuds statiquesomnidirectionnelleModèle <strong>de</strong> propagation radio disque unitaire (portée : 10m)Modèle <strong>de</strong> capture disque unitaire (portée : 10m)Modèle <strong>de</strong> couche MACIEEE 802.15.4 CSMA/CATable 1: Récapitulatif <strong>de</strong>s paramètres <strong>de</strong> simulation.5.1.1 Impact <strong>de</strong> la k-connaissance sur PO et PRNous avons en premier lieu évalué <strong>les</strong> performances théoriques <strong>de</strong>nos algorithmes <strong>de</strong> référence avec divers <strong>de</strong>grés <strong>de</strong> connaissance. Pour<strong>de</strong>s raisons évi<strong>de</strong>ntes, <strong>dans</strong> nos conditions expérimenta<strong>les</strong> (CR SR,k-connaissance obtenue via une diffusion épidémique), une connaissancesupérieure à <strong>de</strong>ux sauts ne peut pas apporter d’information <strong>de</strong>couverture supplémentaire.Tant <strong>dans</strong> le cas <strong>de</strong> Positive-Only que <strong>de</strong> Positive-Retreat, on remarqueque la 2-connaissance permet non seulement d’obtenir <strong>de</strong>s performancesbien supérieures aux versions origina<strong>les</strong> <strong>de</strong>s algorithmes <strong>de</strong>référence (Fig. 8c et Fig. 8d), mais permet aussi <strong>de</strong> s’approcher fortementd’une version utopique centralisée, où une connaissance totaledu réseau est garantie (Fig. 8a et Fig. 8b).En effet, une connaissance à <strong>de</strong>ux sauts permet <strong>de</strong> diminuer d’environ24% le nombre <strong>de</strong> nœuds actifs par rapport à une simple connaissancedu voisinage direct <strong>dans</strong> le cas <strong>de</strong> PO, et 13% environ <strong>dans</strong> le cas <strong>de</strong> PR.De la même manière, une connaissance centralisée permet <strong>de</strong> diminuerd’environ 26% le nombre d’actifs pour PO et environ 14% pour PR, soit<strong>de</strong>s performances seulement légèrement supérieures.Parallèlement, nous avons déterminé le sourcoût relatif <strong>de</strong> la récupération<strong>de</strong> la connaissance, à <strong>de</strong>ux sauts avec la métho<strong>de</strong> naïve par immersionet notre métho<strong>de</strong> épidémique, (Tab. 2) ainsi que relativementaux nombre <strong>de</strong> nœuds passifs <strong>dans</strong> la topologie résultante (Fig. 9a).Comme nous pouvons le constater, notre métho<strong>de</strong> épidémique est bienplus efficace, et l’est d’ailleurs d’avantage en fonction <strong>de</strong> la <strong>de</strong>nsité etdonc du nombre <strong>de</strong> nœuds <strong>dans</strong> la topologie initiale. Nous pouvonsaussi alors affirmer que la récupération <strong>de</strong> la 2-connaissance n’entraînepas un coup particulièrement élevé (<strong>de</strong>ux messages supplémentairespar nœud en moyenne), comparé au gain engendré par le surplus <strong>de</strong>nœuds passifs <strong>dans</strong> la topoliogie résultante.


5.1 résultats par simulation 21(a) Mécanisme Positive-Only avec k-connaissance(b) Mécanisme Positive-Retreat avec k-connaissance(c) Rapports <strong>de</strong> performances en fonction<strong>de</strong> la connaissance pour PO(d) Rapports <strong>de</strong> performances en fonction<strong>de</strong> la connaissance pour PRFigure 8: Performances <strong>de</strong>s mécanismes <strong>de</strong> référence avec k-connaissanceNous avons aussi évalué l’impact <strong>de</strong> la k-connaissance lorsque CR > SR(Fig. 9b). Nous remarquons alors que, comme nous pouvions nousy attendre, plus le rapport CR/SR est faible, plus la connaissance ad’impact sur l’efficacité <strong>de</strong>s algorithmes <strong>de</strong> référence. De plus, nouspouvons remarquer que même pour <strong>de</strong>s ratios CR/SR assez faib<strong>les</strong>, laconnaissance a un impact significatif.(a) Ratio nœuds passifs / messages émis (b) Performances <strong>de</strong> PO et PR avec k-connaissance en fonction du ratioCR/SRFigure 9: Surcoût relatif <strong>de</strong> la connaissance et impact du ratio CR/SR5.1.2 Construction <strong>de</strong>s ensemb<strong>les</strong> Sensing-OnlyÀ partir <strong>de</strong> ces premiers résultats, nous avons introduit l’état Sensing-Only. Nous avons utilisé <strong>les</strong> diverses métho<strong>de</strong>s détaillées précé<strong>de</strong>mentpour déterminer le sous-ensemble <strong>de</strong>s nœuds candidats.


22 résultats expérimentauxDensité du réseau 10 30 60PO avec diffusion 5.239 5.795 6.154aveugle à 2-saut [±0.537] [±0.723] [±1.055]PO avec diffusion 2.978 1.988 1.500épidémique à 2-saut [±0.264] [±0.237] [±0.246]PR avec diffusion 5.876 6.174 6.361aveugle à 2-saut [±0.696] [±0.984] [±1.145]PR avec diffusion 3.651 2.361 1.723épidémique à 2-saut [±0.434] [±0.387] [±0.431]Table 2: Nombre moyen <strong>de</strong> messages émis par nœud pour <strong>les</strong> solutions <strong>de</strong>récupération <strong>de</strong> la 2-connaissance.5.1.2.1 Via une approximation d’arbre couvrantDans un premier temps, nous avons utilisé la construction d’un k-LMST,en utilisant la k-connaissance tant pour Positive-Only et Positive-Retreatque pour la construction <strong>de</strong> l’arbre. Comme nous l’avions préciséprécé<strong>de</strong>mment, plus la connaissance est élevée plus l’approximation<strong>de</strong> l’Arbre Couvrant <strong>de</strong> Poids Minimal sera proche <strong>de</strong> l’exactitu<strong>de</strong>.Ainsi, avec une connaissance centralisée, un véritable Arbre Couvrant<strong>de</strong> Poids Minimal est construit.Comme nous pouvons le constater, une telle métho<strong>de</strong> permet <strong>de</strong> fairepasser entre 20% et 30% <strong>de</strong>s nœuds actifs en mo<strong>de</strong> Sensing-Only avecPO (Fig. 10a) et entre 25% et 40% avec PR (Fig. 10b). Plus la connaissanceest élevée, plus cette proportion augmente en conséquence, cequi nous confirme l’intérêt <strong>de</strong> cette <strong>de</strong>rnière et rend le surcoût <strong>de</strong> sarécupération encore plus faible, relativement parlant.(a) Mécanisme Positive-Only avec k-connaissance(b) Mécanisme Positive-Retreat avec k-connaissanceFigure 10: Détermination <strong>de</strong> l’ensemble <strong>de</strong>s Sensing-Only par la constructiond’un LMST avec k-connaissance5.1.2.2 Via la construction d’un gradientDe manière similaire, nous avons effectué <strong>de</strong>s simulations en couplantnos algorithmes <strong>de</strong> référence (Positive-Only et Positive-Retreat) avec laconstruction d’un gradient pour déterminer le sous-ensemble <strong>de</strong> nœudsen mo<strong>de</strong> Sensing-Only. Ainsi, chaque nœud n’étant père d’aucun autrenœud du réseau à la fin <strong>de</strong> la construction du gradient est placé en


5.1 résultats par simulation 23mo<strong>de</strong> Sensing-Only.Comme le montrent <strong>les</strong> rrésultats, une telle métho<strong>de</strong> permet <strong>de</strong> placerplus <strong>de</strong> la moitié <strong>de</strong>s nœuds actifs en mo<strong>de</strong> Sensing-Only avec uneconnaissance simple (Fig. 11a), et plus du tiers avec une connaissance à<strong>de</strong>ux sauts. (Fig. 11b)(a) Mécanisme Positive-Only avec k-connaissance(b) Mécanisme Positive-Retreat avec k-connaissanceFigure 11: Détermination <strong>de</strong> l’ensemble <strong>de</strong>s Sensing-Only par la constructiond’un gradient avec k-connaissance5.1.3 Cas <strong>de</strong> la couverture multipleNous avons aussi simulé notre solution pour la caractérisation d’unsous-ensemble <strong>de</strong> nœuds "Sensing-Only" <strong>dans</strong> le cas où la k-couvertureest nécessaire.Dans ce cas, nous avons virtuellement séparé <strong>les</strong> nœuds actifs enk couches distinctes dont une garantissant la connexité. Les nœudsn’appartenant pas à la couche connexe ont alors pu être placés en mo<strong>de</strong>Sensing-Only. Puis, un gradient a été construit au niveau <strong>de</strong> la coucheconnexe afin que <strong>les</strong> nœuds feuille résultant <strong>de</strong> cette opération puissentà leur tour passer en mo<strong>de</strong> Sensing-Only (Fig. 12).(a) Mécanisme Positive-Only et gradienten couche connexe(b) Mécanisme Positive-Retreat et gradienten couche connexeFigure 12: Exemple d’application <strong>de</strong> la 3-couverture à partir d’une topologieinitiale <strong>de</strong> 300 nœudsComme nous pouvons le constater, <strong>les</strong> couches non-connexes comptentseulement légèrement moins <strong>de</strong> nœuds que la couche connexe, le critèresupplémentaire <strong>de</strong> connexité n’induisant qu’une faible proportion <strong>de</strong>nœuds actifs supplémentaires. Ainsi, un grand nombre <strong>de</strong> nœuds


24 résultats expérimentaux(dépendant notamment du nombre k <strong>de</strong> couches) peuvent être directementplacés en mo<strong>de</strong> Sensing-Only. De cette manière, au moins 50%<strong>de</strong>s nœuds actifs sont affectés pour k > 1, tant pour Positive-Only quepour Positive-Retreat.De plus, la construction du gradient en couche connexe permet <strong>de</strong> fairepasser environ 10% <strong>de</strong>s nœuds actifs <strong>de</strong> la couche en mo<strong>de</strong> Sensing-Only après utilisation du mécanisme Positive-Only, et environ 20%d’entre eux après utilisation du mécanisme Positive-Retreat (Fig. 13).(a) Mécanisme Positive-Only et gradienten couche connexe(b) Mécanisme Positive-Retreat et gradienten couche connexeFigure 13: Application <strong>de</strong> la k-couverture et détermination d’un sous ensemble"Sensing-Only"5.2 expérimentations en conditions réel<strong>les</strong>En complément <strong>de</strong>s simulations, nous avons réalisé un certain nombred’expérimentations sur <strong>les</strong> <strong>capteurs</strong> que nous avions à disposition, etce <strong>dans</strong> l’objectif <strong>de</strong> vali<strong>de</strong>r nos algorithmes en conditions réel<strong>les</strong>.Pour ce faire, nous avons utilisé la plateforme Senslab à notre disposition,sur laquelle nous avons implanté certaines parties <strong>de</strong> nos solutions.Les 256 <strong>capteurs</strong> <strong>de</strong> la plateforme (244 en intérieur dont 4 mobi<strong>les</strong> et 12en extérieur) sont dotés d’interfaces radio omnidirectionnel<strong>les</strong> cc1100 2 ,dont la puissance peut être choisie <strong>dans</strong> un intervalle allant <strong>de</strong> −30dBmà 30dBm. Cependant, à trop forte puissance, le graphe <strong>de</strong>vient fortementconnexe, c’est pourquoi nous avons limité nos expérimentationsà une puissance <strong>de</strong> −30dBm. De plus, nous avons utilisé différentsmodè<strong>les</strong> <strong>de</strong> couche MAC, notamment une couche MAC CSMA/CAsimple.Compte tenu <strong>de</strong>s restrictions imposées par la plateforme, en terme<strong>de</strong> taille, <strong>de</strong> nombre <strong>de</strong> nœuds, et <strong>de</strong> spécificités techniques, il nousaurait été difficile <strong>de</strong> tester l’ensemble <strong>de</strong> nos solutions en un seul bloc.Nous avons donc différencié <strong>les</strong> algorithmes <strong>de</strong> couverture <strong>de</strong> surface et<strong>de</strong> construction <strong>de</strong> l’ensemble "Sensing-Only", afin <strong>de</strong> nous rapprocher<strong>de</strong>s conditions réalistes <strong>de</strong> déploiement et ainsi obtenir <strong>de</strong>s résultatsplus significatifs. Il nous semble cependant utile <strong>de</strong> préciser que cescontraintes impliquent <strong>de</strong>s conditions expérimenta<strong>les</strong> assez différentes<strong>de</strong>s conditions <strong>de</strong> simulation vues précé<strong>de</strong>mment. En particulier, lataille <strong>de</strong> la grille ne représente qu’assez approximativement une topologierésultant <strong>de</strong>s algorithmes <strong>de</strong> référence, ce qui explique en partie <strong>les</strong>quelques différences <strong>de</strong> résultats entre simulations et expérimentations.2 Se référer à la documentation <strong>de</strong> Texas Instruments pour <strong>de</strong> plus amp<strong>les</strong> informations


5.2 expérimentations en conditions réel<strong>les</strong> 25Les paramètres expériementaux sont exposés <strong>dans</strong> Tab. 3.Paramètres expérimentauxNœuds déployésModèle d’antennePuissance d’émissionOrganisation <strong>de</strong> la plateformeModè<strong>les</strong> <strong>de</strong> couche MACValeur240 nœuds statiquesinterface omnidirectionnelle cc1100−30dBmgrille 3D <strong>de</strong> 10m × 8m × 3mMAC CSMA/CA simpleTable 3: Spécifications <strong>de</strong> la plateforme SenslabLe routage par gradient a été longuement étudié <strong>dans</strong> la littératurescientifique et est considéré comme une <strong>de</strong>s métho<strong>de</strong>s <strong>de</strong> routage <strong>de</strong>base <strong>dans</strong> <strong>les</strong> <strong>réseaux</strong> <strong>de</strong> <strong>capteurs</strong> du fait <strong>de</strong> sa simplicité et son faib<strong>les</strong>urcoût en message. Cependant, à notre connaissance, rares sont <strong>les</strong>expérimentation à avoir été effectuées en conditions réel<strong>les</strong> sur un véritableréseau <strong>de</strong> <strong>capteurs</strong> à ce jour.Nous avons donc implanté cet algorithme sur notre plateforme avecpour double objectif d’en évaluer <strong>les</strong> performances et <strong>de</strong> l’avoir à dispositionpour d’eventuel<strong>les</strong> utilisations futures.Compte tenu <strong>de</strong> l’utilisation que nous en faisons <strong>dans</strong> le cas présent,nous avons orienté nos tests <strong>de</strong> façon à déterminer le nombre moyen<strong>de</strong> nœuds feuil<strong>les</strong> obtenus en fonction <strong>de</strong> la puissance d’émission dusignal (en dBm), qui détermine la portée <strong>de</strong> communication (CR) etla qualité du signal. Cependant, la puissance d’émission a aussi uneinfluence sur <strong>les</strong> perturbations, notamment à cause <strong>de</strong> la réflexion dusignal sur <strong>les</strong> obstac<strong>les</strong> rencontrés.Avec une telle métho<strong>de</strong> et sur un échantillon <strong>de</strong> dix expériences, nousavons constaté que 58.122% <strong>de</strong>s nœuds (avec un écart-type <strong>de</strong> 0,675)pouvaient passer en mo<strong>de</strong> Sensing-Only, ce qui se recoupe bien avecnos expériences en simulation.


C O N C L U S I O N E T P E R S P E C T I V E S66.1 conclusionNous avons, <strong>dans</strong> le présent mémoire, détaillé <strong>les</strong> solution existantes enmatière <strong>de</strong> couverture <strong>de</strong> surface <strong>dans</strong> <strong>les</strong> <strong>réseaux</strong> <strong>de</strong> <strong>capteurs</strong>. Nous enavons alors sélectionné une qui nous a semblé simple, réaliste, efficaceet peu coûteuse, pour l’améliorer <strong>dans</strong> un premier temps et s’en servirpour introduire un nouvel état <strong>dans</strong> un second temps.En effet, nous avons tout d’abord démontré qu’une connaissance duvoisinage à plusieurs sauts pouvait avoir un impact non négligeable surla couverture et donc sur <strong>les</strong> performances généra<strong>les</strong> du mécanisme <strong>de</strong>référence.Aussi, nous avons utilisé <strong>les</strong> topologies résultantes, à partir <strong>de</strong>squel<strong>les</strong>nous avons déterminé un sous ensemble <strong>de</strong> nœuds dont la participationau routage n’est pas indispensable. Ces nœuds peuvent donc secontenter <strong>de</strong> transmettre uniquement leur propres informations (etdonc éteindre leur radio en réception) <strong>sans</strong> que cela ne nuise au fonctionnementgénéral du réseau. Ces nœuds n’ayant plus à recevoir <strong>de</strong>messages, ils économiseront une quantité non négligeable d’énergie.6.2 perspectivesNotre présente contribution est bien entendu susceptible <strong>de</strong> développementsultérieurs, aussi bien en termes d’évaluation <strong>de</strong>s techniquespréalablement présentées que d’introduction <strong>de</strong> nouvel<strong>les</strong>.En effet, il nous semble indispensable <strong>dans</strong> un premier temps <strong>de</strong> poursuivre<strong>les</strong> expérimentations en simulation et plus particulièrement ensituation réelle, notamment en faisant état <strong>de</strong> la consommation <strong>de</strong>snœuds, et ce afin <strong>de</strong> souligner le gain induit par notre solution. Demême, nous envisageons à court terme d’implémenter sur notre plateformel’ensemble <strong>de</strong>s solutions présentées <strong>dans</strong> le présent mémoire.De plus, nous envisageons d’utiliser <strong>de</strong> nouvel<strong>les</strong> techniques pourcaractériser le sous-ensemble <strong>de</strong> nœuds non-indispensab<strong>les</strong> au routage,et notamment nous pencher sur <strong>de</strong>s métho<strong>de</strong>s distribuées pour construireune approximation d’un Arbre Couvrant <strong>de</strong> Feuil<strong>les</strong> Maxima<strong>les</strong>ou encore sur <strong>de</strong>s solutions simp<strong>les</strong> et économes pour construire unArbre Couvrant <strong>de</strong> Poids Minimal.Aussi, il nous semblerait intéressant <strong>de</strong> dissocier couverture et connexité<strong>dans</strong> <strong>les</strong> algorithmes <strong>de</strong> référence et d’étudier le comportement<strong>de</strong> tel<strong>les</strong> solutions.Finalement, nous envisageons d’adapter <strong>les</strong> protoco<strong>les</strong> MAC existantsafin <strong>de</strong> <strong>les</strong> utiliser au mieux en conjonctions avec nos solutions développéesjusqu’à présent.27


B I B L I O G R A P H Y[1] G. Fan and S. Jin. A simple coverage-evaluating approach forwire<strong>les</strong>s sensor networks with arbitrary sensing areas. InformationProcessing Letters (Elsevier), 106(4):159–161, 2008. (Cité à la page 7.)[2] Fabian Garcia-Nocetti Francisco Javier Ovalle-Martinez, Ivan Stojmenovicand Julio Solano-Gonzalez. Finding minimum tranmissionradii for preserving connectivity and constructing minimalspanning tree in ad-hoc and sensor networks. Journal of Paralleland Distributed Computing, 65(2):132–141, 2005. (Cité à la page 6.)[3] A. Gallais and J. Carle. An adaptive localized algorithm for multip<strong>les</strong>ensor area coverage. Ad Hoc and Sensor Wire<strong>les</strong>s Networksjournal, 3(4), 2007. (Cité à la page 11.)[4] A. Gallais, J. Carle, D. Simplot-Ryl, and I. Stojmenović. Localizedsensor area coverage with low communication overhead. IEEETransactions on Mobile Computing, 7(5):661–672, May 2008. (Cité àla page 8.)[5] H. Gupta, S. Das, and Q. Gu. Connected sensor cover: Selforganizationof sensor networks for efficient query execution. InProc. of ACM Mobile Ad Hoc networking and Computing (MobiHoc),pages 189–200, Annapolis, MD, USA, 2003. (Cité à la page 6.)[6] IEEE. Part 15.4: Wire<strong>les</strong>s medium access control (mac) and physicallayer (phy) specifications for low-rate wire<strong>les</strong>s personal areanetworks (wpans), September 2006. (Cité à la page 7 et 20.)[7] J. Lu and T. Suda. Differentiated surveillance for static and randommobile sensor networks. IEEE Transactions on Wire<strong>les</strong>s Communications,7(11-1):4411–4423, 2008. (Cité à la page 5.)[8] G. Pandurangan M. Khan and V. S. A. Kumar. Distributed algorithmsfor constructing approximate minimum spanning trees inwire<strong>les</strong>s sensor networks. IEEE Transactions on Parallel and DistributedSystems, 20(1), 2009. (Cité à la page 6.)[9] Lianming Xu Weizheng Ren and Zhongliang Deng. A low-powerrouting protocol for wire<strong>les</strong>s sensor networks based on data aggregation.International Symposium on Intelligent Information TechnologyApplication Workshop, 2008. (Cité à la page 6.)[10] Yu Wang Xiang-Yang Li and Wen-Zhan Song. Applications of k-local mst for topology control and broadcasting in wire<strong>les</strong>s ad-hocnetworks. IEEE Transactions on Parallel and Distributed Systems, 15(12):1057–1069, 2004. (Cité à la page 6.)[11] T. Yan, T. He, and J. A. Stankovic. Differentiated surveillance servicefor sensor networks. In Proc. of ACM Conference on Embed<strong>de</strong>dNetworked Sensor Systems (SenSys), pages 51–62, Los Ange<strong>les</strong>, CA,USA, 2003. (Cité à la page 5.)29


30 bibliography[12] Bülent Yener, Malik Magdon-Ismail, and Fikret Sivrikaya. Jointproblem of power optimal connectivity and coverage in wire<strong>les</strong>ssensor networks. Wire<strong>les</strong>s Networks, 13(4):537–550, 2007. ISSN 1022-0038. doi: http://dx.doi.org/10.1007/s11276-006-5875-0. (Cité àla page 5.)[13] H. Zhang and J. C. Hou. Maintaining sensing coverage and connectivityin large sensor networks. Ad Hoc and Sensor Wire<strong>les</strong>sNetworks journal (AHSWN), 1:89–123, 2005. (Cité à la page 5 et 8.)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!