Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Internet, New Technologies

Conception de nouvelles approches de routage dans les réseaux de capteurs sans fil

Title: Conception de nouvelles approches de routage  dans les réseaux de capteurs sans fil

Doctoral Thesis / Dissertation , 2016 , 147 Pages

Autor:in: Mohammed Belghachi (Author)

Computer Science - Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Dans cette thèse, nous examinons certains des mécanismes de qds (qualité de services) existants dans la littérature de réseautage, et les caractéristiques inhérentes des RCSFs qui font qu'il est difficile de prévoir la qualité de service dans le réseau. Nous identifions alors quelques indicateurs de performance clés et nous décrivons certains mécanismes pour atteindre la qualité de service dans le réseau de capteurs. Notre thèse se présente sous la forme de quatre contributions scientifiques, chacune traitant une problématique bien spécifique.

L’évolution rapide de la technologie multimédia et l’intérêt commercial des compagnies pour populariser ce type d’application, ont fait de la qualité de service (Qds) un secteur d’une grande importance. Ces applications sont caractérisées par une quantité de donnée volumineuse par rapport à celle des applications traditionnelles des RCSFs. En outre, la Qds est désormais devenue une exigence fondamentale. Par ailleurs, assurer la Qds dans de tels réseaux est très délicat. Cependant, le changement de topologie imprévue peut nuire la continuité de service et le rend extrêmement difficile voire impossible. Il est légitime donc, de considérer la fiabilité des routes comme étant la contrainte de Qds principale à prendre en compte pour la transmission de données. La mission du routage consiste à déterminer le meilleur chemin entre la source et la destination dans le réseau selon certains critères de performance.

Excerpt


Table des Matières

Chapitre I : Réseaux de capteurs sans fil : Concepts et applications

I.1. Réseaux de capteurs sans fil

I.2. Anatomie d’un nœud capteur

I.3. Caractéristiques des réseaux de capteurs sans fil :

I.4. Modèles de fonctionnement du réseau

I.5. Domaines d’application

I.6. Conception d’un réseau de capteurs sans fil:

I.7. Architecture :

Chapitre II : Etude et classification des protocoles de routage dans les RCSFs

II.1. Taxonomie des protocoles de routage dans un RCSF

II.1.1. Taxonomie selon la topologie du réseau

II.1.2. Taxonomie selon le fonctionnement du protocole

II.1.3. Taxonomie selon les paradigmes de communication

II.1.4. Taxonomie selon l’établissement de la route

II.1.5. Taxonomie selon la mobilité

II.1.6. Taxonomie selon l’hétérogénéité

II.1.7. Taxonomie selon la couche de routage

II.2. Techniques de routage dans les piles de protocole des RCSFs

II.2.1. Zigbee

II.2.6. 6LoWPAN

II.3. Algorithmes de routage basés sur l’Optimisation par colonie de fourmis

II.3. 1. Algorithme de base

II.3. 2. Contrôle à base de fourmis (Ant-Based Control)

II.3. 3. AntNet

II.3. 4. Système de routage à base d'agent (ARS)

II.3. 5. AntHocNet

Chapitre III : Réseaux de capteurs IPv6 et ContikiRPL

III.1. Réseaux de capteurs IPv6

III.1.1. Paradigme d'Internet des objets

III.1.2. Les réseaux à faible puissance et avec perte : LLNs

III.1.3. RPL : Le nouveau protocole de routage IPv6 pour les réseaux LLNs

III.1.3.1. RPL dans le modèle OSI :

III.1.3.2. Topologie RPL

III.1.3.3. Messages de contrôles RPL

III.1.3.4. L’algorithme Trickle

III.1.3.5. Fonction objective (OF)

III.1.3.6. Définition du rang dans RPL

III.1.3.7. Les métriques de routage

III.1.3.8. Construction du DODAG

III.2.ContikiRPL

III.2.1. Contiki OS

III.2.2.Fonctionnement

III.2.3. Le Simulateur COOJA

III.2.3. Les composants ContikiRPL

III.2.3.1. Module des messages ICMP6 :

III.2.3.2. Module de construction du DAG

III.2.3.3. Module RPL Routes

III.2.3.4. Module Timers

III.2.3.5. Module fonction Objective

III.2.3.6. Module Headers

Chapitre IV : Contributions

IV.1. Première Contribution

IV.1.1. Description de la première approche proposée :

IV.1.2. Format des Messages de contrôle

IV.1.2.1. Message Hello

IV.1.2.2. Message requête de route

IV.1.2.3. Message de réponse de route

IV.1.2.4. Message erreur de route

IV.1.3. Modèle Mathématique

IV.1.4. Calcul des métriques relatives

IV.1.4.1. Délai

IV.1.4.2. Nombre de sauts

IV.1.4.3. La bande passante

IV.1.4.4. Phéromone

IV.1.5. Renforcement des routes

IV.1.5.1. Mise à jour phéromone :

IV.1.5.2. Mise à jour du délai

IV.1.5.3. Mise à jour bande passante

IV.1.6. Phase de découverte de Route

IV.1.7. Phase de maintenance de route

IV.1.8. Simulation et résultat

IV.1.8. 1. Le délai moyen de bout en bout

IV.1.8. 2.Taux de livraison des paquets

IV.2. Deuxième Contribution

IV.2.1. Description de la deuxième approche proposée

IV.2.1.1. Interprétation de la disponibilité

IV.2.1.2. Paquets de contrôle

IV.2.2. Modèle Mathématique

IV.2.2.1. Disponibilité

IV.2.2.2. Energie Résiduelle minimale

IV.2.3. Déroulement de la phase de découverte de routes

IV.2.4. Phase de maintenance de route

IV.2.5. Simulation et résultat

IV.2.6. Tests et analyse des résultats

IV.2.6.1. Disparition du nœud 6

IV.2.6.2. Disparition du nœud 13

IV.2.6.3. Disparition du nœud 18

IV.2.6.4. Bilan de la disparition d’un nœud

IV.3. Troisième Contribution

IV.3.1. Description de la troisième approche proposée :

IV.3.1.1. Calcul des métriques relatives

IV.3.1.1.1. Le Délai

IV.3.1.1.2. Energie Résiduelle Minimale

IV.3.1.1.3. Phéromone

IV.3.2. Route renforcement

IV.3.3. Calcul du rang

IV.3.4. Exemple de scénario

IV.3.5. Environnement de simulation

IV.3.6. Résultats et discussion

IV.3.6.1. Efficacité énergétique

IV.3.6.2. Performance de transmission

IV.3.6.3. Amélioration du délai de bout-en-bout

IV.4. Évaluation expérimentale des performances du protocole RPL

IV.4. 1. Le délai de convergence du DAG

IV.4.2. Consommation d'énergie

IV.4.3. Perte de paquets

IV.4.4. Délai de bout en bout

Objectifs et thèmes de recherche

L'objectif principal de cette thèse est de développer des mécanismes de routage efficaces et adaptatifs pour les réseaux de capteurs sans fil (RCSF), en mettant l'accent sur l'optimisation de la qualité de service (QdS). Le travail explore comment concilier les contraintes matérielles strictes des capteurs (énergie limitée, puissance de calcul restreinte) avec les exigences croissantes des applications multimédias, en proposant de nouvelles approches basées sur l'optimisation par colonie de fourmis (ACO) et sur le protocole standard RPL au sein du système d'exploitation Contiki.

  • Optimisation du routage dans les réseaux de capteurs sans fil (RCSF) basée sur les algorithmes à colonie de fourmis (ACO).
  • Gestion de la qualité de service (QdS) sous contraintes d'énergie et de ressources limitées.
  • Implémentation et évaluation du protocole de routage RPL dans le système d'exploitation Contiki.
  • Amélioration de la fiabilité du routage par des mécanismes de maintenance de routes et de réparation locale.
  • Évaluation expérimentale des performances via le simulateur COOJA et des déploiements réels sur des nœuds TelosB.

Auszug aus dem Buch

I.4.1. Modèles de collecte des données

Selon les interactions entre le réseau de capteurs et la station de base, nous citons trois modèles principaux [5] :

Surveillance périodique : Tous les capteurs envoient périodiquement leurs mesures à la station de base. Le type d’application visé concerne les applications de surveillance où le but principal est d’avoir une information régulière de la zone.

Surveillance à la demande : Les capteurs ne transmettent pas spontanément les données de mesure, ils les envoient seulement lorsqu’ils reçoivent des requêtes explicites de la station de base. Ces requêtes peuvent être dirigées (sollicitation d’un capteur ou un groupe de capteurs) ou diffusées (requête de type conditionnel, par exemple tous les capteurs dont la mesure dépasse un seuil).

Surveillance sur déclenchement d´évènements : Dans ce modèle, les capteurs envoient les mesures seulement lorsqu’il y a un évènement qui se produit, généralement le dépassement d’un seuil. Ce modèle est bien adapté par exemple à la détection d’intrusion.

Applications hybrides : toute alliance des modèles de fonctionnements précédents.

Résumé des chapitres

Chapitre I : Réseaux de capteurs sans fil : Concepts et applications : Ce chapitre introduit les concepts fondamentaux des RCSF, incluant leur anatomie, leurs caractéristiques spécifiques et leurs divers domaines d'application.

Chapitre II : Etude et classification des protocoles de routage dans les RCSFs : Ce chapitre présente une taxonomie détaillée des protocoles de routage existants et explore l'utilisation des algorithmes de colonie de fourmis pour l'optimisation du routage.

Chapitre III : Réseaux de capteurs IPv6 et ContikiRPL : Ce chapitre détaille l'intégration d'IPv6 dans les réseaux de capteurs, le fonctionnement du protocole RPL et son implémentation spécifique sous le système d'exploitation Contiki.

Chapitre IV : Contributions : Ce chapitre présente les trois contributions scientifiques de la thèse, axées sur l'amélioration du routage avec qualité de service, ainsi que leur évaluation par simulation et expérimentation réelle.

Mots-clés

RCSF, réseaux de capteurs sans fil, qualité de service, QdS, routage, RPL, ACO, fourmis, Contiki, IPv6, énergie, disponibilité, re-routage, simulation, performance.

Foire aux questions

Quel est le sujet principal de cette thèse ?

La thèse porte sur la conception de nouvelles approches de routage dans les réseaux de capteurs sans fil (RCSF) afin d'assurer une meilleure qualité de service (QdS).

Quels sont les domaines d'application étudiés ?

Les domaines incluent la surveillance environnementale, la sécurité, les applications médicales et les applications commerciales, où la gestion efficace des ressources est cruciale.

Quel est le but ultime de ces travaux ?

L'objectif est de proposer des mécanismes de routage qui garantissent une qualité de service satisfaisante tout en minimisant la consommation d'énergie pour prolonger la durée de vie du réseau.

Quelle méthode scientifique est principalement utilisée ?

La thèse utilise des méta-heuristiques basées sur l'optimisation par colonie de fourmis (ACO) et le protocole standard RPL, combinés avec des simulations sous COOJA et des tests expérimentaux.

Que couvre le corps principal de la thèse ?

Le contenu traite de la théorie des réseaux de capteurs, de la classification des protocoles de routage, de l'intégration IPv6 avec le protocole RPL, et de l'implémentation et l'évaluation de solutions proposées.

Quels sont les mots-clés définissant ces recherches ?

Les mots-clés essentiels sont RCSF, QdS, RPL, ACO, optimisation énergétique et re-routage.

Comment le protocole RPL est-il abordé dans cette étude ?

Le protocole RPL est étudié en profondeur pour son rôle dans les réseaux à faible puissance et avec perte (LLNs), avec une attention particulière sur son implémentation dans le système d'exploitation Contiki.

Quelles sont les contributions apportées par l'auteur ?

L'auteur propose trois contributions majeures : un routage basé sur les ACO avec prise en compte de la QdS, une méthode de réparation locale de routes tenant compte de la densité, et une fonction objective optimisée intégrant l'énergie résiduelle et le délai.

Pourquoi l'auteur a-t-il choisi le simulateur COOJA ?

COOJA a été choisi pour sa flexibilité et sa capacité à émuler les nœuds de capteurs (TelosB) tout en permettant de tester le code réel dans un environnement contrôlé.

Excerpt out of 147 pages  - scroll top

Details

Title
Conception de nouvelles approches de routage dans les réseaux de capteurs sans fil
Author
Mohammed Belghachi (Author)
Publication Year
2016
Pages
147
Catalog Number
V539107
ISBN (eBook)
9783346176844
ISBN (Book)
9783346176851
Language
French
Tags
RCSFs ; ACOs ; QdS ; Disponibilité ; Re-routage ; RPL
Product Safety
GRIN Publishing GmbH
Quote paper
Mohammed Belghachi (Author), 2016, Conception de nouvelles approches de routage dans les réseaux de capteurs sans fil, Munich, GRIN Verlag, https://www.grin.com/document/539107
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  147  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint