Télécharger la présentation
1
Les Réseaux De Capteurs
Thème Les Réseaux De Capteurs Bonjour, on va vous présenter notre travail qui s’intitule Les réseaux de capteurs Meldjem Sara Khalfi Chahinez Merabtine EL-Nour-Houda Hadj Rabah Karima
2
Apres une bref introduction et une présentation général des réseaux de capteurs en expliquant plusieurs point tel que (l’architecture, caractéristique, application etc.,,,,,,,,,,, )
3
SOMMAIRE - Introduction - Généralités sur les réseaux de capteurs
- Les protocoles de routage - Les principales classes de protocole - Le protocole LEACH Nous aborderons ensuite les différents protocoles de routage et leurs classements, et nous détaillerons par la suite un des protocoles de routage qui est le LEACH. Enfin nous récapitulerons notre travail par une conclusion
4
Introduction Les progrès réalisés lors de ces dernières décennies dans le domaine de la technologie de communication sans fil, ont permis de produire avec un coût raisonnable des composants de quelques millimètres cubes de volume appelés micro-capteurs. Les réseaux de capteurs sans fil sont composés d’un nombre potentiellement très grand de capteurs en vue de collecter et transmettre des données vers un ou plusieurs points de collecte.
5
Architecture et composants d’un capteur Sans fil
6
Architecture d’un réseau de capteurs sans fils
7
Applications des réseaux de capteurs
Les réseaux de capteurs peuvent se révéler très utiles dans de nombreuses applications lorsqu'il s'agit de collecter et de traiter des informations provenant de l'environnement. Parmi ces domaines nous citons les : Applications militaires Applications à la sécurité Applications environnementales Applications médicales Applications commerciales
8
Caractéristiques des RCSF
il y a en général une forte densité des nœuds capteurs. il n’est pas possible de contrôler le bon fonctionnement de chaque nœud capteur. La topologie du RCSF change fréquemment. Les ressources des nœuds capteurs en termes d’énergie électrique, de puissance de calcul et de capacité de stockage sont très limitées. Les nœuds capteurs n’ont pas en général d’identifiant global à cause de leur nombre trop grand dans le RCSF
9
Contraintes de conception des RCSF
La tolérance aux pannes Les coûts de production La topologie du réseau L’environnement de déploiement La consommation d’énergie « Mnt je passe la parole à ma camarade afin de vous expliquer les différents protocoles utilises pour les réseaux de capteurs »
10
Les protocoles de routage dans les RCSF
Le routage consiste à trouver un chemin pour envoyer le message de la source à la destination. Inondation: Principe: envoyer un message à tout le réseau. Problème: chaque nœud du réseau reçois le message plusieurs fois de différents voisins Solution: chaque nœud doit renvoyer qu’une seule fois le message: chaque message a un identifiant unique . Si les nœuds reçoivent à nouveau un message avec cet identifiant, ils ne le renvoient pas .
11
Les protocoles de routage dans les RCSF
2. Gossiping: Dérivé de l’inondation. Le nœud capteur transmet le message à un seul voisin sélectionné aléatoirement. Elle prend beaucoup plus de temps.
12
Les protocoles de routage dans les RCSF
3. SPIN(Protocoles de capteur pour l’information par négociation ): Ce protocole se base sur le mécanisme de publicité de données. le protocole SPIN: Le nœud A annonce ses données au nœud B (a). B répond par une requête (b). B reçoit les données requises (c). B fait de la publicité à ses voisins (d) qui répondent par des requêtes (e-f) Fonctionnement de SPIN
13
Les protocoles de routage dans les RCSF
4. GAF(Geographic Adaptive Fidelity): découpe le réseau sur plusieurs zones virtuelles. Dans chaque zone, on nomme un nœud «maitre » qui va gérer le routage tandis que les autre nœuds sont misent en mode sommeil. Plus le nombre de nœuds inactifs augmente, plus la durée du vie du réseau augmente.
14
Les protocoles de routage dans les RCSF
5. LEACH(Low Energy Adaptive Clustering Hierarchy): Minimiser la consommation énergétique des élément du réseau. on va détailler ce protocole par la suite.
15
Les protocoles de routage dans les RCSF
6. PEGASIS(Power-Efficient Gathering in Sensor Information Systems): Principe: chaque nœud ne peut communiquer qu’avec le nœud le plus proche de lui. Ce processus est organiser en rounds pour communiquer avec le puits ( Sink ).
16
Cette section présente trois classes principales de protocoles de routage dédiés aux RCSF, à savoir les protocoles utilisant le routage plat, le routage hiérarchique ou le routage géographique.
17
Classes de protocoles Routage Plat:
Nombre important des nœuds capteurs. impossible d’attribuer des identificateurs globaux à chaque nœud. Routage Data-Centric (Plat): Le puits envoie des requêtes à certaines régions. Il attend de recevoir des données à partir des nœuds capteurs situés dans ces régions. Puisque des données sont demandées par les biais des requêtes, la désignation des attributs est nécessaire pour indiquer les propriétés de ces données. Exemples du routage Plat: SPIN,DD… Comme la montre l’exemple d’une approche data-centric dans la figure, les données provenant des deux sources sont agrégées au nœud B. Ensuite, la donnée combinée (1+2) est envoyée de B vers la destination. Le routage Data-Centric
18
2. Routage hiérarchique :
Classes de protocoles 2. Routage hiérarchique : l’approche la plus favorable en terme d’efficacité énergétique. se base sur le concept (nœud standard-nœud maitre): les nœuds standard acheminent leur message à leur maitre; Le maitre les acheminent ensuite dans le réseau tout entier via d’autre nœuds maitres jusqu’au Sink. le point le plus fort de ce type de protocole: l’agrégation est la fusion de données afin de diminuer le nombre de messages transmis au sink. meilleure économie d’énergie. Routage hiérarchique
19
3. Routage géographique :
Classes de protocoles 3. Routage géographique : basé sur la localisation. l'information sur la localisation des nœuds est nécessaire afin de calculer la distance entre deux nœuds particuliers. il n’exige pas de tables de routage . il transmet en mode glouton (greedy). L’économie en énergie augmente ainsi en fonction du nombre de nœuds en état de veille dans le réseau. glouton: le nœud transmet le paquet au voisin le plus proche de la destination.
20
Le protocole LEACH Le plus populaire des protocoles de routage hiérarchique. basé sur le clustering adaptatif. La formation des clusters se base sur l’intensité du signal radio reçu. Chaque nœud décide s’il sera CH en calculant aléatoirement P et en la comparant à T en formant des CHs le nombre de nœuds qui communiquent avec le puits se réduit.
21
Description de l’algorithme:
Le protocole LEACH Description de l’algorithme: chaque CH alloue une durée à un voisinage pour établir un lien de communication. le CH est employé comme routeur vers le puits. le nombre optimal de CHs est de 5% la fusion et l’agrégation sont locaux aux clusters. LEACH : Utilise la notion de cycles. utilise un routage à saut unique. Non applicable aux réseaux déployés sur une grande surface. le CH est élu périodiquement en fonction de l’énergie.
22
Opérations de l’étape d’initialisation
Le protocole LEACH Opérations de l’étape d’initialisation
23
Le protocole LEACH Routage hiérarchique basé sur le clustering.
24
Durée de vie : Le protocole LEACH Elle est faible à cause de:
les nœuds s’épuisent plus rapidement vue la distance CHs-puits et CHs-nœuds membre . La phase de formation de clusters induisent un nombre important de message de control à chaque round.
25
Le protocole LEACH La durée de vie du réseau au niveau de LEACH.
26
Contraintes : Le protocole LEACH
La communication directe avec le puits exige une consommation d’énergie importante des nœuds lointain. Les CHs sont les maillons les plus faible car l’agrégation de données est centré à leur niveau. La rotation du rôle de CHs permet d’équilibrer la consommation d’énergie mais ça nécessite des phase d’initialisation. La distribution des CHs n’est pas homogène.
27
Conclusion : Les réseaux de capteurs sans fil sont une réalité fonctionnelle et sont voués à se développer rapidement du fait de la grande variété des domaines d’applications. Evidemment, le caractère très discret des capteurs peut poser des problèmes de santé (car ça ajoute encore des ondes à celles déjà existantes) mais aussi des problèmes d’éthique, de sécurité ou de violation de la vie privée.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.