Les Réseaux De Capteurs

Slides:



Advertisements
Présentations similaires
1 Bâtir le succès des petites entreprises : une étude sur la productivité des PME Par Simon Prévost, vice-président, Québec Midi-conférence ASDEQ 25 avril.
Advertisements

FORMATION DE FAISCEAU.
Non linéarités liées à la thermique
La Couche Réseau.
Karima Boudaoud, Charles McCathieNevile
Qui a le nombre qui vient après 8 ?
Institut Supérieur d'Informatique
INDICATEURS STATISTIQUES ET DEVELOPPEMENT TECHNOLOGIQUE
Regroupement (clustering)
LIRMM 1 Journée Deuxièmes années Département Microélectronique LIRMM.
Classe : …………… Nom : …………………………………… Date : ………………..
Applications et Techniques
1 MONDER2006 – 11/01/ Etudes de sensibilité pour la prospective électrique française à laide du modèle MARKAL Edi Assoumou.
Architecture de réseaux
Génération interactive dimages projectives : Application à la Radiothérapie Pierre BLUNIER Du 01/12/2002 au 28/03/2003 Centre Léon Bérard.
Ordonnancement des mouvements de deux robots
Plus rapide chemin bicritère : un problème d’aménagement du territoire
Karel Heurtefeux1, Fabrice Valois2
wireless sensor networks
Le Concept. Régulation électronique LonWorks communicante pour application poutre froide.
ELECTRONIQUE DE PUISSANCE Introduction
Guy Gauthier, ing., Ph.D. Session été 2013.
1 Cours numéro 3 Graphes et informatique Définitions Exemple de modélisation Utilisation de ce document strictement réservée aux étudiants de l IFSIC.
07/22/09 1.
Auto-organisation dans les réseaux ad hoc
ADR Active and Dynamic Routing. Plan Introduction au routage Les réseaux actifs Les agents Mise à jour des matrices de routage Architecture du routage.
Système coopératif pour l'aide à la conduite
2-1 CIRCUITS ÉLECTRIQUES SIMPLES
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 2 : Les applications fonctionnelles.
Jeudi 21 mars ème Forum STI2D Venteea Une meilleure intégration des énergies renouvelables éoliennes aux réseaux de distribution.
Introduction aux plates formes
DEVELOPPEMENT DURABLE » « Penser global, agir local »
TRANSMISSION DES DONNEES.
LES RESEAUX DE CAPTEURS SANS-FIL
Les Réseaux Mobiles Professeur : BOUZIENNE Nabila.
Routage M1/M2 ISV M2 IPS UFR Mathématiques et Informatiques - Crip5
1 Conduite du changement LA CONDUITE DU CHANGEMENT.
Développement Humanisation et Patrimoine
SCIENCES DE L ’INGENIEUR
Éléments d’usinage et métrologie dimensionnelle TCH040
Programmation concurrente
Universté de la Manouba
Projet de Conception n° 5
SYSTEMES MIXTES MOBILES ET COLLABORATIFS
1 Protection des arbres multicast avec une forêt duale Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 15 Février 2006.
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
ECOLE DES HAUTES ETUDES COMMERCIALES RECHERCHE MARKETING M. KHERRI Abdenacer Mars
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
10 paires -. 9 séries de 3 étuis ( n° 1 à 27 ) 9 positions à jouer 5 tables Réalisé par M..Chardon.
CALENDRIER-PLAYBOY 2020.
Préparé par: - AOUATI HOUSSEM EDDINE - BOUMENKAR OKBA Date :2013 /2014
Fondements de l’algorithmique des réseaux
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
La sécurité dans les réseaux mobiles Ad hoc
Programmation dynamique
Université des Sciences et Technologies Houari Boumediene
Réseaux Mesh (Maillés) sans fil « WMNS »
ROUTEUR DUMAREAU Florent.
Projet Implémentation du protocole MMT sous Linux
Les réseaux locaux virtuels : VLAN
Tutorat 7 - Introduction au Routage et OSPF
IPV6 MOBILE.
Université des Sciences et de Technologie Mohamed Boudiaf - ORAN
Groupe de Réflexion Ultra Low Power Energy Harvesting Proposition de projets.
Localisation collaborative dans les réseaux de capteurs
Présentation de 2 séquences
A survey on Sensors Networks I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirci IEEE Communications Magazine Août 2002 Samundeswary RamachandraM2.
Transcription de la présentation:

Les Réseaux De Capteurs Thème Les Réseaux De Capteurs Bonjour, on va vous présenter notre travail qui s’intitule Les réseaux de capteurs Meldjem Sara 201100002799 Khalfi Chahinez 201100001304 Merabtine EL-Nour-Houda 201100006688 Hadj Rabah Karima 201100001803

Apres une bref introduction et une présentation général des réseaux de capteurs en expliquant plusieurs point tel que (l’architecture, caractéristique, application etc.,,,,,,,,,,, )

SOMMAIRE - Introduction - Généralités sur les réseaux de capteurs - Les protocoles de routage - Les principales classes de protocole - Le protocole LEACH Nous aborderons ensuite les différents protocoles de routage et leurs classements, et nous détaillerons par la suite un des protocoles de routage qui est le LEACH. Enfin nous récapitulerons notre travail par une conclusion 

Introduction Les progrès réalisés lors de ces dernières décennies dans le domaine de la technologie de communication sans fil, ont permis de produire avec un coût raisonnable des composants de quelques millimètres cubes de volume appelés micro-capteurs. Les réseaux de capteurs sans fil sont composés d’un nombre potentiellement très grand de capteurs en vue de collecter et transmettre des données vers un ou plusieurs points de collecte.

Architecture et composants d’un capteur Sans fil

Architecture d’un réseau de capteurs sans fils

Applications des réseaux de capteurs Les réseaux de capteurs peuvent se révéler très utiles dans de nombreuses applications lorsqu'il s'agit de collecter et de traiter des informations provenant de l'environnement. Parmi ces domaines nous citons les : Applications militaires  Applications à la sécurité Applications environnementales Applications médicales Applications commerciales

Caractéristiques des RCSF il y a en général une forte densité des nœuds capteurs. il n’est pas possible de contrôler le bon fonctionnement de chaque nœud capteur. La topologie du RCSF change fréquemment. Les ressources des nœuds capteurs en termes d’énergie électrique, de puissance de calcul et de capacité de stockage sont très limitées. Les nœuds capteurs n’ont pas en général d’identifiant global à cause de leur nombre trop grand dans le RCSF

Contraintes de conception des RCSF La tolérance aux pannes Les coûts de production La topologie du réseau L’environnement de déploiement La consommation d’énergie « Mnt je passe la parole à ma camarade afin de vous expliquer les différents protocoles utilises pour les réseaux de capteurs »

Les protocoles de routage dans les RCSF Le routage consiste à trouver un chemin pour envoyer le message de la source à la destination. Inondation: Principe: envoyer un message à tout le réseau. Problème: chaque nœud du réseau reçois le message plusieurs fois de différents voisins Solution: chaque nœud doit renvoyer qu’une seule fois le message: chaque message a un identifiant unique . Si les nœuds reçoivent à nouveau un message avec cet identifiant, ils ne le renvoient pas .

Les protocoles de routage dans les RCSF 2. Gossiping: Dérivé de l’inondation. Le nœud capteur transmet le message à un seul voisin sélectionné aléatoirement. Elle prend beaucoup plus de temps.

Les protocoles de routage dans les RCSF 3. SPIN(Protocoles de capteur pour l’information par négociation ): Ce protocole se base sur le mécanisme de publicité de données. le protocole SPIN: Le nœud A annonce ses données au nœud B (a). B répond par une requête (b). B reçoit les données requises (c). B fait de la publicité à ses voisins (d) qui répondent par des requêtes (e-f) Fonctionnement de SPIN

Les protocoles de routage dans les RCSF 4. GAF(Geographic Adaptive Fidelity): découpe le réseau sur plusieurs zones virtuelles. Dans chaque zone, on nomme un nœud «maitre » qui va gérer le routage tandis que les autre nœuds sont misent en mode sommeil. Plus le nombre de nœuds inactifs augmente, plus la durée du vie du réseau augmente.

Les protocoles de routage dans les RCSF 5. LEACH(Low Energy Adaptive Clustering Hierarchy): Minimiser la consommation énergétique des élément du réseau. on va détailler ce protocole par la suite.

Les protocoles de routage dans les RCSF 6. PEGASIS(Power-Efficient Gathering in Sensor Information Systems): Principe: chaque nœud ne peut communiquer qu’avec le nœud le plus proche de lui. Ce processus est organiser en rounds pour communiquer avec le puits ( Sink ).

Cette section présente trois classes principales de protocoles de routage dédiés aux RCSF, à savoir les protocoles utilisant le routage plat, le routage hiérarchique ou le routage géographique.

Classes de protocoles Routage Plat: Nombre important des nœuds capteurs. impossible d’attribuer des identificateurs globaux à chaque nœud. Routage Data-Centric (Plat): Le puits envoie des requêtes à certaines régions. Il attend de recevoir des données à partir des nœuds capteurs situés dans ces régions. Puisque des données sont demandées par les biais des requêtes, la désignation des attributs est nécessaire pour indiquer les propriétés de ces données. Exemples du routage Plat: SPIN,DD… Comme la montre l’exemple d’une approche data-centric dans la figure, les données provenant des deux sources sont agrégées au nœud B. Ensuite, la donnée combinée (1+2) est envoyée de B vers la destination. Le routage Data-Centric

2. Routage hiérarchique : Classes de protocoles 2. Routage hiérarchique : l’approche la plus favorable en terme d’efficacité énergétique. se base sur le concept (nœud standard-nœud maitre): les nœuds standard acheminent leur message à leur maitre; Le maitre les acheminent ensuite dans le réseau tout entier via d’autre nœuds maitres jusqu’au Sink. le point le plus fort de ce type de protocole: l’agrégation est la fusion de données afin de diminuer le nombre de messages transmis au sink. meilleure économie d’énergie. Routage hiérarchique

3. Routage géographique : Classes de protocoles 3. Routage géographique : basé sur la localisation. l'information sur la localisation des nœuds est nécessaire afin de calculer la distance entre deux nœuds particuliers. il n’exige pas de tables de routage . il transmet en mode glouton (greedy). L’économie en énergie augmente ainsi en fonction du nombre de nœuds en état de veille dans le réseau. glouton: le nœud transmet le paquet au voisin le plus proche de la destination.

Le protocole LEACH Le plus populaire des protocoles de routage hiérarchique. basé sur le clustering adaptatif. La formation des clusters se base sur l’intensité du signal radio reçu. Chaque nœud décide s’il sera CH en calculant aléatoirement P et en la comparant à T en formant des CHs le nombre de nœuds qui communiquent avec le puits se réduit.

Description de l’algorithme: Le protocole LEACH Description de l’algorithme: chaque CH alloue une durée à un voisinage pour établir un lien de communication. le CH est employé comme routeur vers le puits. le nombre optimal de CHs est de 5% la fusion et l’agrégation sont locaux aux clusters. LEACH : Utilise la notion de cycles. utilise un routage à saut unique. Non applicable aux réseaux déployés sur une grande surface. le CH est élu périodiquement en fonction de l’énergie.

Opérations de l’étape d’initialisation Le protocole LEACH Opérations de l’étape d’initialisation

Le protocole LEACH Routage hiérarchique basé sur le clustering.

Durée de vie : Le protocole LEACH Elle est faible à cause de: les nœuds s’épuisent plus rapidement vue la distance CHs-puits et CHs-nœuds membre . La phase de formation de clusters induisent un nombre important de message de control à chaque round.

Le protocole LEACH La durée de vie du réseau au niveau de LEACH.

Contraintes : Le protocole LEACH La communication directe avec le puits exige une consommation d’énergie importante des nœuds lointain. Les CHs sont les maillons les plus faible car l’agrégation de données est centré à leur niveau. La rotation du rôle de CHs permet d’équilibrer la consommation d’énergie mais ça nécessite des phase d’initialisation. La distribution des CHs n’est pas homogène.

Conclusion : Les réseaux de capteurs sans fil sont une réalité fonctionnelle et sont voués à se développer rapidement du fait de la grande variété des domaines d’applications. Evidemment, le caractère très discret des capteurs peut poser des problèmes de santé (car ça ajoute encore des ondes à celles déjà existantes) mais aussi des problèmes d’éthique, de sécurité ou de violation de la vie privée.