La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Cours Technologies réseaux Licence GTR 3 ème année Université des Sciences et de la Technologie Houari Boumediene Faculté dElectronique et Informatique.

Présentations similaires


Présentation au sujet: "Cours Technologies réseaux Licence GTR 3 ème année Université des Sciences et de la Technologie Houari Boumediene Faculté dElectronique et Informatique."— Transcription de la présentation:

1 Cours Technologies réseaux Licence GTR 3 ème année Université des Sciences et de la Technologie Houari Boumediene Faculté dElectronique et Informatique / Département dInformatique Thème Les Réseaux De Capteurs -Meldjem Sara Khalfi Chahinez Merabtine EL-Nour-Houda Hadj Rabah Karima

2 2 16/11/2013

3 3 SOMMAIRE - Introduction - Généralités sur les réseaux de capteurs - Les protocoles de routage - Les principales classes de protocole - Le protocole LEACH

4 4 16/11/2013 Introduction Les progrès réalisés lors de ces dernières décennies dans le domaine de la technologie de communication sans fil, ont permis de produire avec un coût raisonnable des composants de quelques millimètres cubes de volume appelés micro-capteurs. Les réseaux de capteurs sans fil sont composés dun nombre potentiellement très grand de capteurs en vue de collecter et transmettre des données vers un ou plusieurs points de collecte.

5 5 16/11/2013 Architecture et composants dun capteur Sans fil

6 6 16/11/2013 Architecture dun réseau de capteurs sans fils

7 7 16/11/2013 Applications des réseaux de capteurs Les réseaux de capteurs peuvent se révéler très utiles dans de nombreuses applications lorsqu'il s'agit de collecter et de traiter des informations provenant de l'environnement. Parmi ces domaines nous citons les : Applications militaires Applications à la sécurité Applications environnementales Applications médicales Applications commerciales

8 8 16/11/2013 Caractéristiques des RCSF il y a en général une forte densité des nœuds capteurs. il nest pas possible de contrôler le bon fonctionnement de chaque nœud capteur. La topologie du RCSF change fréquemment. Les ressources des nœuds capteurs en termes dénergie électrique, de puissance de calcul et de capacité de stockage sont très limitées. Les nœuds capteurs nont pas en général didentifiant global à cause de leur nombre trop grand dans le RCSF

9 9 16/11/2013 Contraintes de conception des RCSF La tolérance aux pannes Les coûts de production La topologie du réseau Lenvironnement de déploiement La consommation dénergie

10 10 16/11/2013 Le routage consiste à trouver un chemin pour envoyer le message de la source à la destination. 1. Inondation: Principe: envoyer un message à tout le réseau. Problème: chaque nœud du réseau reçois le message plusieurs fois de différents voisins Solution: chaque nœud doit renvoyer quune seule fois le message: chaque message a un identifiant unique. Si les nœuds reçoivent à nouveau un message avec cet identifiant, ils ne le renvoient pas. Les protocoles de routage dans les RCSF

11 11 16/11/ Gossiping: Dérivé de linondation. Le nœud capteur transmet le message à un seul voisin sélectionné aléatoirement. Elle prend beaucoup plus de temps. Les protocoles de routage dans les RCSF

12 12 16/11/ SPIN( Protocoles de capteur pour linformation par négociation ): Ce protocole se base sur le mécanisme de publicité de données. Les protocoles de routage dans les RCSF Fonctionnement de SPIN

13 13 16/11/ GAF(Geographic Adaptive Fidelity): découpe le réseau sur plusieurs zones virtuelles. Dans chaque zone, on nomme un nœud «maitre » qui va gérer le routage tandis que les autre nœuds sont misent en mode sommeil. Plus le nombre de nœuds inactifs augmente, plus la durée du vie du réseau augmente. Les protocoles de routage dans les RCSF

14 14 16/11/ LEACH(Low Energy Adaptive Clustering Hierarchy): Minimiser la consommation énergétique des élément du réseau. on va détailler ce protocole par la suite. Les protocoles de routage dans les RCSF

15 15 16/11/ PEGASIS(Power-Efficient Gathering in Sensor Information Systems): Principe: chaque nœud ne peut communiquer quavec le nœud le plus proche de lui. Ce processus est organiser en rounds pour communiquer avec le puits ( Sink ). Les protocoles de routage dans les RCSF

16 16 16/11/2013 Les principaux classes de protocoles de routage dans les RC Structure de réseau Protocoles de routage Plat Protocoles de routage hiérarchique Protocoles de routage graphique SPIN, Diffusion directe… GAF, GEAR... LEACH, MECN… Classes de protocoles de routage

17 17 16/11/2013 Classes de protocoles Nombre important des nœuds capteurs. impossible dattribuer des identificateurs globaux à chaque nœud. Routage Data-Centric (Plat): o Le puits envoie des requêtes à certaines régions. o Il attend de recevoir des données à partir des nœuds capteurs situés dans ces régions. Puisque des données sont demandées par les biais des requêtes, la désignation des attributs est nécessaire pour indiquer les propriétés de ces données. Exemples du routage Plat: SPIN,DD… 1.Routage Plat: Le routage Data-Centric

18 18 16/11/2013 Classes de protocoles 2. Routage hiérarchique : lapproche la plus favorable en terme defficacité énergétique. se base sur le concept (nœud standard-nœud maitre): les nœuds standard acheminent leur message à leur maitre; Le maitre les acheminent ensuite dans le réseau tout entier via dautre nœuds maitres jusquau Sink. le point le plus fort de ce type de protocole: lagrégation est la fusion de données afin de diminuer le nombre de messages transmis au sink. meilleure économie dénergie. Routage hiérarchique

19 19 16/11/ Routage géographique : Classes de protocoles basé sur la localisation. l'information sur la localisation des nœuds est nécessaire afin de calculer la distance entre deux nœuds particuliers. il nexige pas de tables de routage. il transmet en mode glouton (greedy). Léconomie en énergie augmente ainsi en fonction du nombre de nœuds en état de veille dans le réseau.

20 20 16/11/2013 Le plus populaire des protocoles de routage hiérarchique. basé sur le clustering adaptatif. La formation des clusters se base sur lintensité du signal radio reçu. Chaque nœud décide sil sera CH en calculant aléatoirement P et en la comparant à T en formant des CHs le nombre de nœuds qui communiquent avec le puits se réduit. Le protocole LEACH

21 21 16/11/2013 Description de lalgorithme: chaque CH alloue une durée à un voisinage pour établir un lien de communication. le CH est employé comme routeur vers le puits. le nombre optimal de CHs est de 5% la fusion et lagrégation sont locaux aux clusters. LEACH : Utilise la notion de cycles. utilise un routage à saut unique. Non applicable aux réseaux déployés sur une grande surface. le CH est élu périodiquement en fonction de lénergie. Le protocole LEACH

22 22 16/11/2013 Le protocole LEACH Opérations de létape dinitialisation

23 23 16/11/2013 Le protocole LEACH Routage hiérarchique basé sur le clustering.

24 24 16/11/2013 Durée de vie : Elle est faible à cause de: les nœuds sépuisent plus rapidement vue la distance CHs-puits et CHs-nœuds membre. La phase de formation de clusters induisent un nombre important de message de control à chaque round. Le protocole LEACH

25 25 16/11/2013 Le protocole LEACH La durée de vie du réseau au niveau de LEACH.

26 26 16/11/2013 Contraintes : La communication directe avec le puits exige une consommation dénergie importante des nœuds lointain. Les CHs sont les maillons les plus faible car lagrégation de données est centré à leur niveau. La rotation du rôle de CHs permet déquilibrer la consommation dénergie mais ça nécessite des phase dinitialisation. La distribution des CHs nest pas homogène. Le protocole LEACH

27 27 16/11/2013 Conclusion : Les réseaux de capteurs sans fil sont une réalité fonctionnelle et sont voués à se développer rapidement du fait de la grande variété des domaines dapplications. Evidemment, le caractère très discret des capteurs peut poser des problèmes de santé (car ça ajoute encore des ondes à celles déjà existantes) mais aussi des problèmes déthique, de sécurité ou de violation de la vie privée.


Télécharger ppt "Cours Technologies réseaux Licence GTR 3 ème année Université des Sciences et de la Technologie Houari Boumediene Faculté dElectronique et Informatique."

Présentations similaires


Annonces Google