configuration dynamique et routage pour l'internet des objets
TRANSCRIPT
HAL Id: tel-01687704https://tel.archives-ouvertes.fr/tel-01687704
Submitted on 18 Jan 2018
HAL is a multi-disciplinary open accessarchive for the deposit and dissemination of sci-entific research documents, whether they are pub-lished or not. The documents may come fromteaching and research institutions in France orabroad, or from public or private research centers.
Lâarchive ouverte pluridisciplinaire HAL, estdestinĂ©e au dĂ©pĂŽt et Ă la diffusion de documentsscientifiques de niveau recherche, publiĂ©s ou non,Ă©manant des Ă©tablissements dâenseignement et derecherche français ou Ă©trangers, des laboratoirespublics ou privĂ©s.
Configuration dynamique et routage pour lâinternet desobjets
Patrick Olivier Kamgueu
To cite this version:Patrick Olivier Kamgueu. Configuration dynamique et routage pour lâinternet des objets. RĂ©seauxet tĂ©lĂ©communications [cs.NI]. UniversitĂ© de Lorraine, 2017. Français. NNT : 2017LORR0241. tel-01687704
AVERTISSEMENT
Ce document est le fruit d'un long travail approuvĂ© par le jury de soutenance et mis Ă disposition de l'ensemble de la communautĂ© universitaire Ă©largie. Il est soumis Ă la propriĂ©tĂ© intellectuelle de l'auteur. Ceci implique une obligation de citation et de rĂ©fĂ©rencement lors de lâutilisation de ce document. D'autre part, toute contrefaçon, plagiat, reproduction illicite encourt une poursuite pĂ©nale. Contact : [email protected]
LIENS Code de la Propriété Intellectuelle. articles L 122. 4 Code de la Propriété Intellectuelle. articles L 335.2- L 335.10 http://www.cfcopies.com/V2/leg/leg_droi.php http://www.culture.gouv.fr/culture/infos-pratiques/droits/protection.htm
Configuration Dynamique et Routagepour lâInternet des Objets
THESE EN COTUTELLE
presentee et soutenue publiquement le 18 Decembre 2017
pour lâobtention du
Doctorat de lâUniversite de Lorraine (France)
et de lâUniversite de Yaounde 1 (Cameroun)
(mention informatique)
par
Patrick Olivier KAMGUEU
Composition du jury
President : Charles AWONO ONANA Professeur â Universite de Yaounde 1
Rapporteurs : Nathalie MITTON Directrice de Recherche â INRIA LilleYacine GHAMRI-DOUDANE Professeur â Universite de la Rochelle
Examinatrice : Noura LIMAM Chargee de Recherche â Univ. de Waterloo (Canada)
Encadrants de thĂšse : Olivier FESTOR Professeur â Universite de LorraineMaurice TCHUENTE Professeur â Universite de Yaounde 1Emmanuel NATAF MCF â Universite de LorraineThomas DJOTIO MCF â Universite de Yaounde 1
Laboratoire Lorrain de Recherche en Informatique et ses Applications â UMR 7503
iii
RĂ©sumĂ©LâintĂ©rĂȘt croissant de la communautĂ© scientifique et industrielle ces derniĂšres an-
nĂ©es pour les rĂ©seaux de capteurs sans fil (RCSF), a conduit Ă la dĂ©finition de nouveauxprotocoles normalisĂ©s prenant en compte les spĂ©cificitĂ©s matĂ©rielles des nĆuds utilisĂ©s.Dans la couche rĂ©seau, le protocole RPL (de lâacronyme anglais IPv6 Routing Protocolfor Low-power and Lossy Network) a Ă©tĂ© proposĂ© en 2012 par lâIETF, comme standard deroutage pour les rĂ©seaux dont les nĆuds sont de type "LLN" (Low-power and LossyNetwork), i.e. caractĂ©risĂ©s par une faible autonomie Ă©nergique et transmettant sur desliens radios dotĂ©s dâun taux de perte de donnĂ©es Ă©levĂ©. Dans cette thĂšse, nous nousintĂ©ressons Ă lâoptimisation du routage dans ces rĂ©seaux (notamment ceux utilisant lapile protocolaire TCP/IP), ainsi quâĂ leur interconnexion efficace Ă Internet Ă des coĂ»tssoutenables. Tout dâabord, nous proposons deux fonctions dâobjectif organisant le rou-tage avec RPL. La premiĂšre se sert de lâunique critĂšre Ă©nergĂ©tique, avec comme objectifprincipal la maximisation de la durĂ©e de vie du rĂ©seau. Pour ce faire, nous avons im-plĂ©mentĂ© un modĂšle dâestimation dâĂ©nergie, intĂ©grĂ© par la suite aux nĆuds pour leurpermettre dâestimer en temps rĂ©el leur Ă©nergie rĂ©siduelle. La deuxiĂšme fonction dâob-jectif proposĂ©e, vise Ă combiner plusieurs critĂšres pour la prise en compte de la qualitĂ©de service durant le routage. Nous dĂ©veloppons un modĂšle Ă base de la logique flouepour mettre en Ćuvre la combinaison. En effet, elle nous permet dâobtenir un bon com-promis entre les diffĂ©rentes entrĂ©es et requiert une empreinte mĂ©moire faible. Dans laderniĂšre partie de cette thĂšse, nous concevons et mettons en Ćuvre une architecturedâactivation de passerelles permettant dâassurer une connexion Internet efficace de di-vers RCSFs utilisant RPL, pour la rĂ©alisation de la vision de lâInternet des Objets.
AbstractIn recent years, the growing interest of scientific and industrial community has
led to the standardization of new protocols that take into account the unique require-ments of Wireless Sensor Networks (WSN) nodes. At network layer, RPL (IPv6 RoutingProtocol for Low-power and Lossy Network) has been proposed by IETF as the routingstandard for network that uses LLN nodes, namely, those where both nodes and theirinterconnects are constrained. They operate on low-power embedded batteries anduse lossy links, making communications unreliable and lead to a significant data lossrates. In this thesis, we aim at optimizing the routing in WSNs (especially those usingTCP/IP protocol stack), as well as their efficient and cost effective connection to theInternet. First of all, we proposed two new RPL objective functions. The first uses asunique routing criterion, the node remaining energy with the goal of maximizing thenetwork lifetime. An energy model that allows the nodes to dynamically estimate theirremaining energy at runtime has been implemented and integrate to the protocol. Thesecond objective function uses fuzzy logic reasoning to combine several criteria in or-der to take Quality of Service into account. Indeed, this scheme provides a good tradeoffon several inputs and requires a low memory footprint. In the last part of this thesis,we designed and implemented an architecture that enable an efficient integration ofseveral RPL based WSNs to the Internet in order to achieve the Internet of Things vi-sion.
v
RemerciementsLe travail rĂ©alisĂ© tout au long de cette thĂšse nâa Ă©tĂ© possible quâavec lâaide et le sou-
tien de nombreuses personnes. Je profite de lâoccasion qui mâest donnĂ©e ici pour leurexprimer mes sincĂšres remerciements.
Je voudrais tout dâabord tĂ©moigner ma profonde gratitude Ă mon encadrant dethĂšse Dr. Emmanuel Nataf pour avoir cru en mon potentiel. Sans ses encouragementset son aide permanente, ce travail nâaurait certainement jamais Ă©tĂ© menĂ© jusquâau bout.« Merci pour avoir partagĂ© avec moi votre goĂ»t de la recherche et votre passion desrĂ©seaux. » Je remercie Ă©galement mes co-directeurs de thĂšse, les professeurs ThomasDjotio, Olivier Festor et Maurice Tchuente pour la disponibilitĂ© et le grand profession-nalisme dont ils ont fait preuve durant toutes ces annĂ©es. Je les remercie pour leursprĂ©cieux conseils et pour avoir acceptĂ© dâencadrer cette thĂšse. Jâai eu la chance de ren-contrer des personnes passionnĂ©es par leur mĂ©tier et câest grĂące Ă elles que jâai puobtenir le cadre institutionnel dans lequel ce travail a Ă©tĂ© menĂ© (cotutelle entre les uni-versitĂ©s de Lorraine â France et de YaoundĂ© 1 â Cameroun).
Je remercie le Professeur Yacine Ghamri-Doudane et Dr/HDR Nathalie Mitton pouravoir expertisĂ© ce travail. Je remercie Ă©galement le Professeur Charles Awono Onanaet Dr Noura Limam dâavoir acceptĂ© de faire partie de mon jury de soutenance et pouravoir examinĂ© cette thĂšse.
Si dans une telle aventure, les interactions scientifiques sont fondamentales, les rap-ports humains nâen demeurent pas moins importants. Je voudrais ici remercier mescamarades des Ă©quipes MADYNES et MASECNESS (devenu IoT4D), ceux qui sontencore lĂ et ceux qui sont dĂ©jĂ partis, pour lâambiance qui a rĂ©gnĂ©, surtout pendantles pauses cafĂ© et dĂ©jeunĂ© :-) Je remercie Ă©galement mes collĂšgues du dĂ©partement in-formatique Ă lâuniversitĂ© de YaoundĂ© 1, pour avoir acceptĂ© de me supplĂ©er dans mestaches acadĂ©miques durant mes nombreuses missions de recherche en France. Je neciterai personne de peur dâen oublier, toutefois jâai une pensĂ©e particuliĂšre pour monĂ©tudiant de Master 2, Njine Chuangueu pour sa prĂ©cieuse aide dans ce sens.
Je tiens Ă©galement Ă remercier les assistances de lâĂ©quipe MADYNES, CĂ©line Simonet Isabelle Herlich pour leur soutien administratif lors de mes voyages entre YaoundĂ©et Nancy. Jâai une gratitude pour les institutions suivantes : MinistĂšre Français desAffaires ĂtrangĂšres (Bourse SCAC), LIRIMA (Laboratoire International pour la Re-cherche en Informatique et MathĂ©matiques AppliquĂ©es) et INRIA (Institut Nationalde Recherche en Informatique et Automatique). Leur soutien financier et logistique arendu possible la rĂ©alisation de cette thĂšse.
Je ne saurai terminer mon propos sans remercier ma famille pour son soutien, sonamour inconditionnel et permanent. Un merci tout particulier Ă ma chĂ©rie Ornela quimâa soutenu durant ces annĂ©es de thĂšse, surtout la derniĂšre, longue et interminableligne droite. Elle a su me remonter le moral pendant les moments de dĂ©couragementet a pu supporter mes sautes dâhumeur. Le meilleur est Ă venir . . .
vii
Publications
Les contributions rĂ©alisĂ©es dans cette thĂšse ont fait lâobjet de plusieurs publications dans desrevues et confĂ©rences scientifiques internationales.
Revues internationales! P. O Kamgueu, E. Nataf et T. Djotio, « Architecture for an efficient integration of Wire-
less Sensor Networks to the Internet through IoT gateways », International Journal ofDistributed Sensor Networks â Special collection on Cloud Computing and Communi-cation Protocols for IoT Applications, Vol. 13(11) 2017.https://doi.org/10.1177/1550147717744735
! P. O Kamgueu, E. Nataf et T. Djotio, « Survey on RPL enhancements : a focus on to-pology, security and mobility », Ă paraĂźtre dans une prochaine sĂ©rie (2018) dâElsevier âComputer Communications.
Conférences internationales! P. O Kamgueu, E. Nataf et T. Djotio, « On Design and Deployment of Fuzzy-Based Me-
tric for Routing in Low-Power and Lossy Networks », actes du 40Ăšme IEEE Conferenceon Local Computer Networks (LCN 2015) pages 789 â 795, Clearwater Beach, FL, USA.https://doi.org/10.1109/LCNW.2015.7365929
! P. O Kamgueu, E. Nataf, T. Djotio et O. Festor, « Fuzzy-based routing metrics combi-nation for RPL », Doctoral Consortium of 3th international Conference on Sensor Net-works (DCSENSORNETS 2014) pages 11 â 17, Lisbon, Portugal.https://hal.inria.fr/hal-01093965/document
! P. O Kamgueu, E. Nataf, T. Djotio et O. Festor, « Energy-based metric for the RoutingProtocol in Low-Power and Lossy Network », actes du 2nd international Conference onSensor Networks (SENSORNETS 2013) pages 145 â 148, Barcelona, Spain.https://doi.org/10.5220/0004313401450148
ix
Table des matiĂšres
Résumé iii
Remerciements v
Publications vii
1 Introduction Générale 1
I Contexte et Ătat de lâArt 5
2 Routage dans les Réseaux de Capteurs sans Fil 72.1 Problématique de routage dans les RCSF . . . . . . . . . . . . . . . . . . 7
2.1.1 Facteurs influençant la conception du routage dans les RCSFs . . 92.1.1.1 Type de dĂ©ploiement . . . . . . . . . . . . . . . . . . . . 92.1.1.2 Consommation Ă©nergĂ©tique . . . . . . . . . . . . . . . . 92.1.1.3 ModĂšle de transmission de donnĂ©es . . . . . . . . . . . 92.1.1.4 HĂ©tĂ©rogĂ©nĂ©itĂ© et capacitĂ© des nĆuds . . . . . . . . . . . 102.1.1.5 AgrĂ©gation de donnĂ©es . . . . . . . . . . . . . . . . . . . 102.1.1.6 TolĂ©rance aux pannes . . . . . . . . . . . . . . . . . . . . 102.1.1.7 Passage Ă lâĂ©chelle . . . . . . . . . . . . . . . . . . . . . . 112.1.1.8 Dynamique rĂ©seau . . . . . . . . . . . . . . . . . . . . . . 112.1.1.9 QualitĂ© de Service . . . . . . . . . . . . . . . . . . . . . . 11
2.1.2 Classification des protocoles de routage dans les RCSF . . . . . . 112.1.2.1 Routage à « plat » . . . . . . . . . . . . . . . . . . . . . . 122.1.2.2 Routage hiĂ©rarchique . . . . . . . . . . . . . . . . . . . . 122.1.2.3 Routage basĂ© sur la position des nĆuds . . . . . . . . . 122.1.2.4 Routage orientĂ©-donnĂ©es . . . . . . . . . . . . . . . . . . 132.1.2.5 Routage multi-chemins . . . . . . . . . . . . . . . . . . . 13
2.2 Métriques de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.2.1 Types de métriques . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.1.1 MĂ©trique de nĆud ou de lien . . . . . . . . . . . . . . . 142.2.1.2 Dynamique ou Statique . . . . . . . . . . . . . . . . . . . 142.2.1.3 MĂ©trique unidimensionnelle ou multidimensionnelle . 14
2.2.2 ConsidĂ©rations liĂ©es Ă lâimplĂ©mentation . . . . . . . . . . . . . . . 152.2.3 MĂ©triques usuelles pour les RCSF . . . . . . . . . . . . . . . . . . 15
2.2.3.1 Le nombre de sauts . . . . . . . . . . . . . . . . . . . . . 162.2.3.2 LâETX et mĂ©triques apparentĂ©es . . . . . . . . . . . . . . 162.2.3.3 Le dĂ©lai . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.2.3.4 La taille de file dâattente des paquets . . . . . . . . . . . 18
x
2.2.3.5 LâĂ©nergie . . . . . . . . . . . . . . . . . . . . . . . . . . . 182.2.3.6 Le RSSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3 Standardisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.3.1 Standards de lâIETF relatifs aux RCSF . . . . . . . . . . . . . . . . 202.3.2 Le protocole de routage RPL . . . . . . . . . . . . . . . . . . . . . 21
2.3.2.1 Formation de la topologie . . . . . . . . . . . . . . . . . 222.3.2.2 Messages de contrĂŽle RPL . . . . . . . . . . . . . . . . . 232.3.2.3 Maintenance de la topologie . . . . . . . . . . . . . . . . 242.3.2.4 Rang, dĂ©tection et gestion des boucles de routage RPL . 252.3.2.5 Fonction dâobjectif RPL . . . . . . . . . . . . . . . . . . . 25
3 Du RĂ©seau de Capteurs Ă lâInternet des Objets 273.1 Technologies de lâInternet des Objets . . . . . . . . . . . . . . . . . . . . . 27
3.1.1 La Radio Identification (RFID) . . . . . . . . . . . . . . . . . . . . 293.1.2 LâIEEE 802.15.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293.1.3 BLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303.1.4 IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313.1.5 Web des Objets et CoAP . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2 ProblĂ©matique de lâinterconnexion . . . . . . . . . . . . . . . . . . . . . . 333.2.1 Routeur de bordure . . . . . . . . . . . . . . . . . . . . . . . . . . 343.2.2 Plate-forme matĂ©rielle pour la passerelle . . . . . . . . . . . . . . 36
3.3 Stratégies de sélection de passerelles dans les réseaux sans fil multi-sauts 36
II Contribution au Routage 41
4 Routage par lâĂnergie 434.1 ModĂšle dâestimation dâĂ©nergie pour les capteurs . . . . . . . . . . . . . . 43
4.1.1 ModÚle linéaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434.1.2 ModÚle non linéaire . . . . . . . . . . . . . . . . . . . . . . . . . . 444.1.3 Estimation logicielle en ligne . . . . . . . . . . . . . . . . . . . . . . 464.1.4 Résultats de simulation du modÚle non linéaire . . . . . . . . . . 47
4.1.4.1 Profil Ă©nergĂ©tique de dĂ©marrage . . . . . . . . . . . . . . 474.1.4.2 Profil Ă©nergĂ©tique selon la dynamique rĂ©seau . . . . . . 474.1.4.3 Erreur dâapproximation . . . . . . . . . . . . . . . . . . . 494.1.4.4 DurĂ©e de vie des nĆuds . . . . . . . . . . . . . . . . . . 49
4.2 Fonction dâObjectif RPL basĂ©e sur lâĂ©nergie . . . . . . . . . . . . . . . . . 504.2.1 CapacitĂ© Ă©nergĂ©tique de la route . . . . . . . . . . . . . . . . . . . 514.2.2 Calcul de rang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524.2.3 OptimalitĂ© et absence de boucle . . . . . . . . . . . . . . . . . . . 53
4.3 Expérimentations et évaluation . . . . . . . . . . . . . . . . . . . . . . . . 554.3.1 Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554.3.2 Répartition énergétique . . . . . . . . . . . . . . . . . . . . . . . . 564.3.3 Fiabilité de transmission . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
xi
5 Combinaison de métriques par la Logique Floue 615.1 Combinaison de métriques de routage RPL . . . . . . . . . . . . . . . . . 62
5.1.1 Composition additive . . . . . . . . . . . . . . . . . . . . . . . . . 625.1.2 Composition lexicographique . . . . . . . . . . . . . . . . . . . . . 63
5.2 SystĂšme dâinfĂ©rence par la logique floue . . . . . . . . . . . . . . . . . . . 655.2.1 Variables linguistiques . . . . . . . . . . . . . . . . . . . . . . . . . 655.2.2 Fuzzification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 675.2.3 InfĂ©rence et agrĂ©gation . . . . . . . . . . . . . . . . . . . . . . . . . 685.2.4 Defuzzification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
5.3 Fonction dâobjectif RPL basĂ©e sur la logique floue . . . . . . . . . . . . . 705.3.1 Architecture du moteur dâinfĂ©rence . . . . . . . . . . . . . . . . . 705.3.2 IntĂ©gration Ă RPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.3.2.1 Logique floue . . . . . . . . . . . . . . . . . . . . . . . . . 725.3.2.2 Structure de données pour la topologie de routage . . . 725.3.2.3 Annonces de routage . . . . . . . . . . . . . . . . . . . . 735.3.2.4 Calcul de rang . . . . . . . . . . . . . . . . . . . . . . . . 73
5.4 Expérimentations et évaluation . . . . . . . . . . . . . . . . . . . . . . . . 745.4.1 Conditions expérimentales et outils . . . . . . . . . . . . . . . . . 755.4.2 Taux de livraison . . . . . . . . . . . . . . . . . . . . . . . . . . . . 755.4.3 Stabilité de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . 765.4.4 Efficacité énergétique . . . . . . . . . . . . . . . . . . . . . . . . . . 775.4.5 Délai de bout-en-bout . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
III Configuration et Interconnexion pour lâInternet des Objets 80
6 RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 826.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 826.2 ConsidĂ©rations liĂ©es Ă la conception . . . . . . . . . . . . . . . . . . . . . 836.3 ModĂ©lisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
6.3.1 ModÚle de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 856.3.2 Formulation du problÚme . . . . . . . . . . . . . . . . . . . . . . . 86
6.4 Procédure de résolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 876.4.1 Complexité algorithmique . . . . . . . . . . . . . . . . . . . . . . . 876.4.2 Méthode de résolution . . . . . . . . . . . . . . . . . . . . . . . . . 886.4.3 Illustration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
6.4.3.1 Scénario No1 . . . . . . . . . . . . . . . . . . . . . . . . . 906.4.3.2 Scenario No2 . . . . . . . . . . . . . . . . . . . . . . . . . 90
6.5 Architecture du systĂšme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 916.6 Mise en Ćuvre et dĂ©ploiement . . . . . . . . . . . . . . . . . . . . . . . . . 93
6.6.1 Architecture matérielle . . . . . . . . . . . . . . . . . . . . . . . . . 936.6.2 Fonctionnement réseau . . . . . . . . . . . . . . . . . . . . . . . . 94
6.6.2.1 CÎté réseau de capteurs sans fils . . . . . . . . . . . . . . 946.6.2.2 CÎté passerelle . . . . . . . . . . . . . . . . . . . . . . . . 94
6.6.3 DĂ©ploiement et cas dâutilisation . . . . . . . . . . . . . . . . . . . 956.6.3.1 Simulation grande Ă©chelle . . . . . . . . . . . . . . . . . 956.6.3.2 ExpĂ©rience en environnement rĂ©el . . . . . . . . . . . . . 96
xii
6.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
7 Conclusion et Perspectives 1007.1 Résumé des contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . 1007.2 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
xiii
Table des figures
2.1 Composantes dâun rĂ©seau de capteurs sans fil . . . . . . . . . . . . . . . . 82.2 Standards relatifs au protocole RPL . . . . . . . . . . . . . . . . . . . . . . 202.3 Pile protocolaire standardisĂ©e pour les RCSF . . . . . . . . . . . . . . . . 212.4 Construction du DODAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.1 Ăvolution du nombre dâobjets connectĂ©s de lâIoT [Eva11]. . . . . . . . . 283.2 Convergence numĂ©rique [VF14]. . . . . . . . . . . . . . . . . . . . . . . . 283.3 Structure de la Super-Trame IEEE 802.15.4 en mode Synchrone . . . 313.4 BAN : RĂ©seau personnel sans fil pour lâindividu [Ban]. . . . . . . . . . . . 323.5 Modes de fonctionnement Routeur du 6LBR [Der+13]. . . . . . . . . . . 353.6 Modes de fonctionnement Pont Transparent du 6LBR [Der+13]. . . . . . 363.7 Passerelle par Association : Raspberry â TelosB . . . . . . . . . . . . . . . 37
4.1 Premiers instants dâactivitĂ© . . . . . . . . . . . . . . . . . . . . . . . . . . 484.2 Dynamique du profil Ă©nergique . . . . . . . . . . . . . . . . . . . . . . . . 484.3 Gap entre les implĂ©mentations flottante et entiĂšre . . . . . . . . . . . . . 494.4 CapacitĂ© Ă©nergĂ©tique dâune route . . . . . . . . . . . . . . . . . . . . . . . 524.5 Calcul de rang de lâOF-Ă©nergie . . . . . . . . . . . . . . . . . . . . . . . . 524.6 Aperçu de la topologie rĂ©seau . . . . . . . . . . . . . . . . . . . . . . . . . 564.7 Distribution de lâĂ©nergie rĂ©siduelle sur les nĆuds . . . . . . . . . . . . . 574.8 Ăvolution Ă©nergĂ©tique des nĆuds les plus sollicitĂ©s . . . . . . . . . . . . 574.9 Nombre de paquets reçus au point de collecte par nĆud . . . . . . . . . 58
5.1 Processus de sĂ©lection du prochain saut . . . . . . . . . . . . . . . . . . . 665.2 Fonctions dâappartenances et ensembles flous . . . . . . . . . . . . . . . . 685.3 Composition et AgrĂ©gation pour la QdS . . . . . . . . . . . . . . . . . . . 695.4 Defuzzification de la QdS . . . . . . . . . . . . . . . . . . . . . . . . . . . 705.5 Moteur dâinfĂ©rence floue . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715.6 Architecture des structures de donnĂ©es pour la composition . . . . . . . 735.7 DIO transportant lâensemble des mĂ©triques . . . . . . . . . . . . . . . . . 745.8 DĂ©ploiement des nĆuds dans le bĂątiment . . . . . . . . . . . . . . . . . . 755.9 Taux de perte de paquets au point de collecte . . . . . . . . . . . . . . . . 765.10 Nombre de changement de prochain saut dans le temps . . . . . . . . . . 775.11 Distribution de lâĂ©nergie rĂ©siduelle des nĆuds . . . . . . . . . . . . . . . 785.12 Fonction de rĂ©partition du dĂ©lai de bout-en-bout . . . . . . . . . . . . . . 79
6.1 RĂ©seau fĂ©dĂ©rateur de passerelles interconnectant les RCSF . . . . . . . . 846.2 Arborescence de routage pour diverses donnĂ©es en entrĂ©e . . . . . . . . 916.3 Architecture du systĂšme . . . . . . . . . . . . . . . . . . . . . . . . . . . . 926.4 Simulation Cooja dâun rĂ©seau grande Ă©chelle . . . . . . . . . . . . . . . . 96
xiv
6.5 Capteurs dĂ©couverts de la passerelle [instance #20] . . . . . . . . . . . . 976.6 ExpĂ©rience pour la domotique : 1ere Passerelle â Phase 1 . . . . . . . . . . 986.7 ExpĂ©rience pour la domotique : 2nde Passerelle â Phase 2 . . . . . . . . . 98
xv
Liste des tableaux
4.1 Constantes du modĂšle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464.2 Mesures des consommations de courant : TelosB (sky) . . . . . . . . . . . 474.3 DurĂ©e dâutilisation de la Batterie . . . . . . . . . . . . . . . . . . . . . . . 504.4 Calcul dĂ©taillĂ© du rang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534.5 FiabilitĂ© de livraison des paquets . . . . . . . . . . . . . . . . . . . . . . . 58
5.1 Variable linguistique de sortie QdS . . . . . . . . . . . . . . . . . . . . . . 695.2 Variable linguistique de sortie : QUALITĂ . . . . . . . . . . . . . . . . . . 715.3 Pile protocolaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
6.1 ParamĂštres de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
xvii
Liste des Abréviations
4G 4th Generation broadband cellular network (encore connu sous le nom LTE)6LBR IPv6 Low-power Border Router6LowPAN IPv6 over Low-power Wireless Personal Area NetworkARM Advanced RISC MachineBAN Body Area NetworkBLE Bluetooth Low EnergyCCA Clear Channel AssessmentCFLP Capacitated Facility Location ProblemCoAP Constrained Application ProtocolCoRE Constrained RESTful EnvironmentsCPU Central Processing UnitCSMA/CA Carrier Sense Multiple Access with Collision AdvoidanceDAO Destination Advertisement ObjectDHCP Dynamic Host Configuration ProtocolDIS DODAG Information SollicitationDIO DODAG Information ObjectDODAG Destination Oriented Direct Acyclic GraphETT Expected Transmission TimeETX Expected Transmission CountFFD Full Function DeviceHTTP HyperText Tranfert ProtocolIEEE Institute of Electrical and Electronics EngineersICMP Internet Control Message ProtocolIETF Internet Engineering Task ForceIoT Internet of Things (Internet des Objets en français)IPv6 Internet Protocol version 6LED Light Emitting DiodeLLN Low-power and Lossy NetworkLPM Low Power ModeLQI Link Quality IndicationMAC Medium Access ControlNAT Network Address TranslationND Neighbor Discovery ProtocolOF Objective Function (fonction dâobjectif en français)OSI Open Systems InterconnectionPAN Pernal Area NetworkQdS QualitĂ© de ServiceRCSF RĂ©seaux de Capteurs Sans FilRDC Radio Duty CycleRFC Request For Comments
xviii
RFD Reduced Function DeviceRFID Radio Frequency IDentificationRPL IPv6 Routing Protocol for Low-power and Lossy NetworkRoLL Routing over Low-power and Lossy NetworkRTT Round-Trip delay TimeRx ReceptionSLAAC StateLess Address AutoConfigurationTCP Transmission Control ProtocolTx TransmissionUDP User Datagram ProtocolUSB Universal Serial BusWCETT Weighted Cumulative Expected Transmission TimeWNM Wireless Mesh NetworkWPAN Wireless Personal Area NetworkWoT Web of Things
1
Chapitre 1
Introduction GĂ©nĂ©raleLâĂ©volution rapide des rĂ©seaux depuis quelques annĂ©es, couplĂ©e aux nombreuses
avancĂ©es technologiques dans diffĂ©rents secteurs, ont conduit Ă de nouveaux usagesde lâInternet. Ceux-ci incluent de façon non exhaustive, la miniaturisation des archi-tectures matĂ©rielles, lâinformatique embarquĂ©e et les technologies de communicationsans fil. Nous assistons Ă lâĂ©mergence dâun nouveau paradigme : lâInternet des Objets(IoT) oĂč les entitĂ©s du monde rĂ©el (personnes, bĂątiments, vĂ©hicules, . . . ) couplĂ©es auxcomposants informatiques (ordinateurs, tablettes, smartphones) et objets embarquĂ©sdotĂ©s dâinterfaces de mesures (camera, microphone, capteur dâhumiditĂ©, de tempĂ©ra-ture, etc.) et dâactionneurs (moteurs, LED) sont connectĂ©s Ă lâInternet. Ceci donne lapossibilitĂ© aux diffĂ©rents objets dĂ©ployĂ©s de mettre Ă disposition leur donnĂ©es sur leweb, mais aussi de pouvoir recevoir leur ordre Ă partir dâInternet. Lâexploitation desservices et donnĂ©es offerts par le Web permet ainsi lâĂ©mergence de nouvelles applica-tions et amĂ©liorent ainsi la qualitĂ© de vie des individus. Parmi les plus significativeson peut citer celles liĂ©es aux domaines de lâe-santĂ©, Ă la ville intelligente (transport,pollution, rĂ©seaux Ă©lectriques, etc.), Ă la domotique, aux applications industrielles et lasurveillance environnementale.
Dâune part, de nombreux objets « intelligents » (car dotĂ©s de capacitĂ©s dâacquisitiondâinformation, de traitement et dâinteraction avec leur environnement) sont dĂ©ployĂ©sdans un environnement dâintĂ©rĂȘt. Ils communiquent entre eux par des liens radio mul-tisauts pour former un rĂ©seau de capteurs sans fil (RCSF). Dâautre part, le RCSF lui-mĂȘme peut ĂȘtre connectĂ© Ă lâInternet Ă travers des dispositifs robustes constituĂ©s depasserelles qui assurent la communication entre les deux infrastructures (Internet et lerĂ©seaux sans fil). La volontĂ© de disposer de nĆuds (aussi appelĂ©s motes) en trĂšs grandnombre implique la nĂ©cessitĂ© dâen rĂ©duire les coĂ»ts de fabrication. On obtient de cefait, des Ă©quipements peu robustes au niveau matĂ©riel : autonomie Ă©nergĂ©tique limi-tĂ©e, faible dĂ©bit de donnĂ©es, mĂ©moire de capacitĂ© rĂ©duite et puissance de calcul faible.Par ailleurs, la qualitĂ© du lien radio dans ces rĂ©seaux est mauvaise. Ceci est dĂ» auxinterfĂ©rences avec les communications dâautres rĂ©seaux et dispositifs sans fil environ-nants ou aux obstacles, de mĂȘme que la nature «bon marché» des composants matĂ©rielsinternes utilisĂ©s. Pour toutes ces raisons, la mise en rĂ©seau de ces objets est dĂ©signĂ©esous le sigle LLN 1 (Low-Power and Lossy Network) .
Lâun des principaux dĂ©fis que soulĂšve les LLN est celui de lâĂ©nergie. Recharger labatterie des nĆuds est trĂšs souvent difficile (emplacement des nĆuds) ou Ă©conomique-ment non viable (dĂ©ploiement Ă grande Ă©chelle). La prise en compte de la contrainteĂ©nergĂ©tique lors de la conception de tout protocole dĂ©diĂ© Ă ce type dâenvironnement
1. RĂ©seaux Ă basse consommation dotĂ©s de liens non fiables â i.e. avec pertes
Chapitre 1. Introduction Générale 2
est essentielle, car de la gestion efficace de lâĂ©nergie dĂ©pend la durĂ©e de vie du rĂ©-seau. Un second dĂ©fi Ă considĂ©rer lors de la mise en Ćuvre dâun RCSF est celui dela communication. Les nĆuds sont en gĂ©nĂ©ral dĂ©ployĂ©s sans infrastructure dĂ©diĂ©e etdoivent sâauto-organiser pour faire remonter les informations aux diffĂ©rents points decollecte dans lâobjectif de leur exploitation. La nature versatile du mĂ©dium de com-munication combinĂ©e Ă la nĂ©cessitĂ© dâutiliser efficacement lâĂ©nergie embarquĂ©e dansla batterie des nĆuds ainsi que dâautres contraintes matĂ©rielles, ont conduit Ă des ef-forts de standardisation dâun protocole de routage adaptĂ© Ă cet environnement. CettetĂąche effectuĂ©e par le groupe de travail ROLL (Routing Over Low-Power and LossyNetwork) de lâIETF a donnĂ© naissance au protocole RPL (IPv6 Routing Protocol forLow-Power and Lossy Network). Un des points clĂ©s lors de la construction de la topo-logie de routage est celui de savoir : « comment sâeffectue le choix du prochain saut? ».Le standard laisse ouvert la façon dont est rĂ©alisĂ© ce choix, mais offre tout de mĂȘmeun cadre : celui de la fonction dâobjectif (OF) pour le dĂ©finir. Il indique Ă©galement uncertain nombre de mĂ©triques et contraintes pouvant orienter cette dĂ©cision. Les nĆudsdoivent alors adapter leur fonctionnement selon les conditions imposĂ©es par lâenviron-nement et lâapplication cible. Ces conditions sont multiples et peuvent se dĂ©cliner entermes dâefficacitĂ© Ă©nergĂ©tique ou de qualitĂ© de la transmission (traduite sous forme dedĂ©lai, de dĂ©bit ou de taux de perte de donnĂ©es acceptable). Le problĂšme de combinerles mĂ©triques en fonction des conditions propres Ă ces types de rĂ©seaux et au niveaude qualitĂ© de service requis par lâapplication cible reste ouvert.
Dans cette thĂšse, nous nous intĂ©ressons Ă lâoptimisation du routage dans les rĂ©seauxde capteurs sans fil sous contrainte dâĂ©nergie. Nous avons dans un premier temps,conçu et mis en Ćuvre une fonction dâobjectif RPL qui prend en compte lâunique cri-tĂšre Ă©nergĂ©tique pour organiser le routage. Le modĂšle dâĂ©nergie implĂ©mentĂ© considĂšrecertains effets non linĂ©aires qui se produisent Ă lâintĂ©rieur de la batterie du nĆud pourestimer en temps rĂ©el (pendant lâexĂ©cution) la capacitĂ© Ă©nergĂ©tique rĂ©siduelle de celui-ci. La seconde contribution de cette thĂšse est la mise en Ćuvre dâune mĂ©thode de com-binaison de mĂ©triques de routage qui soit rĂ©alisable dans lâenvironnement contrainten ressources dont dispose le noeud-capteur. Nous proposons la logique floue commemĂ©thode de combinaison. En effet, elle nous permet de ne pas nous limiter aux seulesmĂ©triques additives, et donne la possibilitĂ© de rechercher un bon compromis entre lesdiffĂ©rents critĂšres Ă optimiser, selon la QualitĂ© de Service (QdS) souhaitĂ©e par lâappli-cation cible. Nous avons alors conçu une seconde fonction dâobjectif qui combine parla logique floue plusieurs mĂ©triques, que nous avons intĂ©grĂ©e au standard de routageRPL. Des simulations et dĂ©ploiements en environnement rĂ©el ont Ă©tĂ© effectuĂ©s pourĂ©valuer ces deux propositions. La derniĂšre contribution consiste en la conception etlâimplĂ©mentation dâune architecture permettant lâintĂ©gration Ă lâInternet traditionnel,de plusieurs RCSF pour la rĂ©alisation de la vision de lâInternet des Objets. Nous conce-vons cette architecture de façon Ă rĂ©aliser lâintĂ©gration visĂ©e Ă la fois de façon Ă©cono-mique (au niveau du matĂ©riel requis) et robuste (adaptation dynamique Ă lâĂ©volutiondu rĂ©seau â ajout et retrait de RCSFs ou de nĆuds).
Ce manuscrit est organisĂ© en sept chapitres subdivisĂ©s en trois parties. Dans la pre-miĂšre partie, aprĂšs le prĂ©sent chapitre consacrĂ© Ă lâintroduction, nous faisons au cha-pitre 2, un Ă©tat de lâart de la problĂ©matique de routage dans les RCSF. La notion de
Chapitre 1. Introduction Générale 3
mĂ©trique de routage est prĂ©sentĂ©e ainsi que lâĂ©tude des mĂ©triques les plus rĂ©pandues.Les efforts de standardisation sont prĂ©sentĂ©s en fin de chapitre. Nous poursuivons auchapitre 3 par la prĂ©sentation du paradigme de lâInternet des Objets et des principalestechnologies associĂ©es. Nous abordons le problĂšme de lâinterconnexion des RCSF Ă lâInternet des Objets et les principaux travaux effectuĂ©s dans la littĂ©rature pour sa miseen Ćuvre.
Dans la deuxiĂšme partie de cette thĂšse, nous dĂ©taillons les principales contribu-tions rĂ©alisĂ©es pour lâoptimisation du routage RPL. Au chapitre 4, nous dĂ©crivons lemodĂšle dâĂ©nergie utilisĂ© et son implĂ©mentation. Nous poursuivons par la conceptionde la fonction dâobjectif proposĂ©e. Cette derniĂšre utilise la capacitĂ© Ă©nergĂ©tique rĂ©si-duelle des nĆuds pour construire la topologie de routage. Au chapitre 5, nous prĂ©-sentons le modĂšle de combinaison de mĂ©trique de routage par la logique floue et samise en Ćuvre sous Contiki [DGV04], systĂšme dâexploitation largement utilisĂ© pourles capteurs sans fil.
La derniĂšre partie de cette thĂšse se consacre Ă la conception dâune architecture dâin-terconnexion des RCSF Ă lâInternet ainsi que sa rĂ©alisation grĂące Ă des capteurs et pas-serelles Ă moindre coĂ»t. Nous terminons par une conclusion et quelques perspectivesĂ notre travail.
5
PremiĂšre partie
Contexte et Ătat de lâArt
7
Chapitre 2
Routage dans les RĂ©seaux de Capteurssans Fil
2.1 Problématique de routage dans les RCSF
Un rĂ©seau de capteurs sans fil (RCSF) est constituĂ© de plusieurs centaines voiremilliers de nĆuds. Ces derniers, dĂ©ployĂ©s Ă grande Ă©chelle dans un environnementdâintĂ©rĂȘt, mesurent les paramĂštres physiques de lâenvironnement et les transformenten signaux Ă©lectriques. Le traitement de ces informations (mesures, Ă©vĂ©nements, cor-rĂ©lation entre donnĂ©es collectĂ©es, . . . ) prĂ©sente un grand intĂ©rĂȘt pour de nombreusesapplications. Typiquement, chaque nĆud est dotĂ© dâune unitĂ© de traitement (le mi-crocontrĂŽleur), unitĂ© de captage (une ou plusieurs interfaces embarquĂ©es), unitĂ© decommunication (puce radio) et une unitĂ© dâalimentation (batterie embarquĂ©e ou mo-dule de rĂ©cupĂ©ration dâĂ©nergie de lâenvironnement). La figure 2.1 illustre une architec-ture gĂ©nĂ©rique de rĂ©seau de capteurs. Du fait de leurs caractĂ©ristiques matĂ©rielles limi-tĂ©es, les capteurs acheminent les informations collectĂ©es vers un centre de traitement(plus puissant) Ă travers une ou plusieurs stations de base (puits ou sink en anglais).Les nĆuds sont gĂ©nĂ©ralement dotĂ©s dâune interface radio ayant une portĂ©e limitĂ©e. Ilsdoivent par consĂ©quent communiquer entre eux ou avec la station de base grĂące Ă desliens radio multi-sauts.
Le routage consiste en un ensemble de mĂ©canismes mis en Ćuvre par les nĆudspour sĂ©lectionner un chemin « intĂ©ressant » afin dâacheminer les donnĂ©es collectĂ©es auxdiffĂ©rents points de conservation et dâexploitation. Dans les rĂ©seaux de capteurs, latĂąche de routage soulĂšve de nombreux dĂ©fis inhĂ©rents Ă leurs caractĂ©ristiques parti-culiĂšres. Les problĂšmes posĂ©s diffĂšrent grandement de ceux rencontrĂ©s dans les autrestypes de rĂ©seaux sans fil tels que les rĂ©seaux mobiles Ad-hoc ou cellulaires [AY05]. Pre-miĂšrement, les nĆuds sont peu robustes et contraints en Ă©nergie, en puissance de calculet capacitĂ© de stockage. Par consĂ©quent, les ressources doivent ĂȘtre utilisĂ©es avec mi-nutie. DeuxiĂšmement, les capteurs sont dissĂ©minĂ©s de façon ad-hoc et doivent sâauto-organiser pour former le rĂ©seau et acheminer les informations. TroisiĂšmement, dansun RCSF, le modĂšle de trafic dominant est de type multipoint Ă point (encore dĂ©signĂ©par lâanglicisme convergecast). Le flux de donnĂ©es capturĂ©es est envoyĂ© des diffĂ©rentspoints dâacquisition vers la station de base. QuatriĂšmement, les donnĂ©es collectĂ©es ren-ferment un certain niveau de redondance. Plusieurs capteurs situĂ©s dans le mĂȘme voi-sinage rĂ©colteront des mesures identiques concernant le phĂ©nomĂšne Ă©tudiĂ©. Lâexploi-tation de cette redondance par le routage contribuerait Ă amĂ©liorer la vie du rĂ©seau et
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 8
Internet
Cible
CapteurCapteur ADC ADC (convertisseur)(convertisseur)
ProcesseurProcesseur
StockageStockageĂmetteur/RĂ©cepteurĂmetteur/RĂ©cepteur
Unité d'alimentationUnité d'alimentation
Stationde Base
Unité de captage Unité de traitementUnité de traitement Unité de communicationUnité de communication
FIGURE 2.1 â Composantes dâun rĂ©seau de capteurs sans fil
lâutilisation de la bande passante. CinquiĂšmement, la conception dâun protocole pourrĂ©seau de capteurs peut ĂȘtre Ă©troitement liĂ©e Ă lâapplication cible. Par exemple, le be-soin dâacheminer les informations de surveillance dâun site industriel ou une centralenuclĂ©aire nĂ©cessite une latence bornĂ©e, qui est diffĂ©rente de celle tolĂ©rĂ©e par une appli-cation de relevĂ© de tempĂ©rature classique (surveillance dâun bĂątiment).
En raison des diffĂ©rences Ă©voquĂ©es prĂ©cĂ©demment, de nombreux algorithmes ontĂ©tĂ© proposĂ©s dans la littĂ©rature pour le routage dans les RCSFs [AY05 ; PNV13]. Ilsprennent en compte Ă la fois, les caractĂ©ristiques matĂ©rielles des nĆuds et les exi-gences liĂ©es Ă lâapplication cible ou Ă lâarchitecture du rĂ©seau. Rechercher et mainte-nir une route dans les RCSFs nâest donc pas une tĂąche aisĂ©e, car les contraintes Ă©ner-gĂ©tique et de mĂ©moire, couplĂ©es Ă certains Ă©vĂ©nements (dĂ©faillance dâun nĆud parexemple) entraĂźne des changements frĂ©quents et imprĂ©visibles dans la topologie. Pourminimiser la consommation Ă©nergĂ©tique, les protocoles de routage pour RCSF propo-sĂ©s utilisent des mĂ©canismes de routage dits « classiques », auxquels il faut ajouter destechniques spĂ©cifiques Ă ce type dâenvironnement. Les techniques les plus significa-tives sont : lâagrĂ©gation de donnĂ©es ; le clustering ; lâassignation de rĂŽles spĂ©cifiques Ă certains nĆuds ; le paradigme de routage centrĂ© sur la donnĂ©e (data-centric routing enanglais). Suivant la façon dont le rĂ©seau est organisĂ©, les solutions de routage sont clas-sĂ©es comme Ă©tant : « Ă plat », hiĂ©rarchiques ou basĂ©es sur la position des nĆuds. Parailleurs, selon la mĂ©thode dâacheminement des informations ou les traitements rĂ©ali-sĂ©s sur celles-ci, on parlera de routage multi-chemins, orientĂ©-QdS (QualitĂ© de Service)
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 9
ou Ă base de requĂȘtes.
2.1.1 Facteurs influençant la conception du routage dans les RCSFs
2.1.1.1 Type de déploiement
La façon dont les nĆuds sont dĂ©ployĂ©s dans un rĂ©seau est spĂ©cifique Ă lâapplica-tion. Celle-ci influe sur les performances du routage. Les nĆuds peuvent ĂȘtre dĂ©ployĂ©sselon un modĂšle prĂ©dĂ©fini ou de façon alĂ©atoire. Dans un dĂ©ploiement prĂ©dĂ©fini, lesnĆuds seront manuellement disposĂ©s (installation dâalarmes ou dĂ©pĂŽt de sondes derelevĂ© de tempĂ©rature dans un bĂątiment). Les donnĂ©es peuvent alors ĂȘtre routĂ©es surdes chemins prĂ©Ă©tablis. Par contre, dans un dĂ©ploiement alĂ©atoire, les nĆuds sont dis-sĂ©minĂ©s au hasard dans lâenvironnement surveillĂ© (largage Ă partir dâun hĂ©licoptĂšrepar exemple). Ceci rĂ©sulte trĂšs souvent en une distribution non uniforme. Une auto-organisation est alors nĂ©cessaire pour la dĂ©couverte et la construction de la topologiede routage. Du fait des limitations liĂ©es Ă lâĂ©nergie et Ă la bande passante, les cheminsinter-nĆuds se font alors le plus souvent Ă travers des liens radio multi-sauts.
2.1.1.2 Consommation énergétique
La principale source de consommation Ă©nergĂ©tique dans un nĆud est la radio. Lapuissance de transmission Ă©tant proportionnelle au carrĂ© de la distance sĂ©parant lasource Ă la destination, les transmissions un-saut ne sont pas toujours possibles : prĂ©-sence dâobstacle, Ă©loignement des nĆuds (dĂ©ploiement alĂ©atoire), . . . Pour assurer sadouble fonction de source et relayeur dâinformations, le nĆud doit dĂ©penser son Ă©ner-gie avec soin. De celle-ci dĂ©pend la durĂ©e de vie du rĂ©seau. En cas de dĂ©faillance decertains nĆuds (principalement due Ă lâĂ©puisement de la batterie), le routage devraitsâadapter, en effectuant une rĂ©organisation de la topologie suivie du re-routage despaquets par dâautres chemins.
2.1.1.3 ModÚle de transmission de données
Le captage et lâenvoi des donnĂ©es dans un RCSF sont non seulement dĂ©pendantsde lâapplication cible, mais aussi fonction du niveau de criticitĂ© de lâinformation. Ondistingue alors les modĂšles de donnĂ©es continus, Ă©vĂ©nementiel, Ă base de requĂȘte ouune combinaison de ceux-ci [TAGH02]. Dans le modĂšle continu, les nĆuds envoient lesinformations au point de collecte de façon pĂ©riodique. Ce modĂšle est appropriĂ© pourles applications de surveillance continue dâune grandeur physique, comme un relevĂ©de tempĂ©rature ou de luminositĂ©. Dans les modĂšles Ă base de requĂȘte ou Ă©vĂ©nementiel,la transmission des informations est dĂ©clenchĂ©e par le sink ou lorsquâun Ă©vĂ©nement seproduit : changement soudain ou seuil de valeur dĂ©passĂ© dans les donnĂ©es captĂ©es.Ces modĂšles conviennent pour les applications temps-critique. Une combinaison detous ces modĂšles est Ă©galement possible dans un dĂ©ploiement.
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 10
2.1.1.4 HĂ©tĂ©rogĂ©nĂ©itĂ© et capacitĂ© des nĆuds
Dans de nombreux travaux et pour des raisons de simplicitĂ©, les nĆuds du RCSFsont supposĂ©s ĂȘtre homogĂšnes : initialement, ils possĂšdent les mĂȘmes capacitĂ©s dâĂ©ner-gie et de mĂ©moire, de puissance de calcul et de portĂ©e de transmission. Toutefois, cer-taines applications peuvent nĂ©cessiter dâassocier des fonctions spĂ©cifiques (par exemplecapter, relayer, agrĂ©ger les informations) Ă certains nĆuds. De nombreux protocolesde routage de la littĂ©rature sĂ©lectionnent une « tĂȘte de grappe » (cluster-head en an-glais) [HCB00]. Ce dernier est alors chargĂ© dâagrĂ©ger les donnĂ©es de la grappe (cluster)avant leur envoi vers la destination finale. Le routage est alors dit hiĂ©rarchique, car lestransmissions se faisant sur au moins deux niveaux. Cependant, implĂ©menter plus defonctions sur un nĆud comparĂ© Ă ses pairs, contribue Ă plus rapidement Ă©puiser sonĂ©nergie. Des dispositions doivent alors ĂȘtre prĂ©vues pour prendre en considĂ©ration cefait. Ceci passe notamment par lâintroduction de nĆuds dotĂ©s dâune plus grande capa-citĂ© Ă©nergĂ©tique, ayant une plus grande portĂ©e de transmission ou offrant une bandepassante plus importante.
Par ailleurs, le phĂ©nomĂšne observĂ© peut nĂ©cessiter de dĂ©ployer des nĆuds em-barquant des interfaces de captage diffĂ©rents. On pourrait par exemple dĂ©ployer unevariĂ©tĂ© de capteurs de tempĂ©rature, dâhumiditĂ©, en mĂȘme temps que des capteurs depression ou de dĂ©tection de prĂ©sence. Il est alors envisageable que les informationsremontĂ©es par les nĆuds le soient Ă des frĂ©quences diffĂ©rentes, soumises Ă diversesqualitĂ© de service et selon des modĂšles de transmission de donnĂ©es diffĂ©rents. Toutceci impose des dĂ©fis Ă surmonter par le routage.
2.1.1.5 Agrégation de données
Lorsque des nĆuds gĂ©nĂšrent des donnĂ©es redondantes, les paquets issus de ceux-ci peuvent ĂȘtre agrĂ©gĂ©es de sorte Ă rĂ©duire le nombre de transmissions nĂ©cessaires.LâagrĂ©gation est la fusion de donnĂ©es provenant de sources diffĂ©rentes en utilisant unopĂ©rateur dâagrĂ©gation. Il peut sâagir de la suppression des doublons, de la recherchedu minimum, du maximum ou de la moyenne des valeurs collectĂ©es. Certaines de cesopĂ©rations peuvent ĂȘtre rĂ©alisĂ©es partiellement sur chaque nĆud. Bien que celles-cine soient pas aussi consommatrices dâĂ©nergie que les communications, un gain signi-ficatif dâĂ©nergie peut ĂȘtre rĂ©alisĂ© Ă travers lâagrĂ©gation. Dans certaines architectures,lâopĂ©ration dâagrĂ©gation est dĂ©volue Ă un nĆud plus puissant en processeur, mĂ©moireet portĂ©e radio.
2.1.1.6 Tolérance aux pannes
Un certain nombre de nĆuds peuvent subir des dĂ©faillances matĂ©rielles, avoir desproblĂšmes de communication dus aux interfĂ©rences, ou ĂȘtre hors dâusage du fait delâĂ©puisement de leur batterie. Cette dĂ©faillance de quelques nĆuds ne devrait pas com-promettre toutes les opĂ©rations rĂ©seaux. La couche MAC et le routage doivent sâadap-ter pour trouver de nouveaux liens et chemins dâacheminement de donnĂ©es Ă la stationde base. Ceci peut nĂ©cessiter par exemple, une recherche active dâalternative par unesignalisation plus importante ou une adaptation de la puissance de transmission. Uneredirection des paquets sur des routes alternatives dont les nĆuds disposent encore
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 11
de suffisamment dâĂ©nergie se fera. Un certain niveau de redondance est requis pourquâun RCSF soit ainsi tolĂ©rant aux pannes.
2.1.1.7 Passage Ă lâĂ©chelle
Le nombre de nĆuds dĂ©ployĂ©s dans un RCSF peut ĂȘtre de lâordre de plusieurscentaines ou milliers, voire dâavantage. Tout schĂ©ma de routage devrait sâaccommoderavec cette grande quantitĂ© de nĆuds. Si la densitĂ© du rĂ©seau est Ă©levĂ©e, certains nĆudspourront ĂȘtre maintenus Ă lâĂ©tat de sommeil, jusquâĂ ce quâun Ă©vĂ©nement particulierdĂ©clenche leur rĂ©veil. Les nĆuds restants assureront alors la fonction dâacquisition etde transport des informations.
2.1.1.8 Dynamique réseau
Si lâon considĂšre les entitĂ©s constitutives dâune application de RCSF Ă savoir, les sen-ders (nĆud dâacquisition et de relais dâinformation), le sink et le phĂ©nomĂšne observĂ©,chacune dâelles peut ĂȘtre soit mobile soit statique. Une grande majoritĂ© dâarchitecturesrĂ©seaux suppose que les senders et le sink sont tous statiques. Toutefois de plus en plusde dĂ©ploiements considĂšrent une mobilitĂ© de lâun ou lâautre. Router les informations enprovenance ou Ă destination de nĆuds en mouvement est un vĂ©ritable dĂ©fi. La stabilitĂ©de la route devient alors un paramĂštre prĂ©pondĂ©rant, en plus des autres facteurs (Ă©ner-gie, bande passante, mĂ©moire). Le phĂ©nomĂšne observĂ© peut lui aussi ĂȘtre dynamique,comme par exemple, une application de dĂ©tection et de suivi dâune cible. Pour un phĂ©-nomĂšne statique, le rĂ©seau peut ĂȘtre rĂ©actif, remontant uniquement le trafic lorsquâunĂ©vĂ©nement se produit. Un phĂ©nomĂšne dynamique quant Ă lui, nĂ©cessite trĂšs souventun envoi rĂ©gulier dâinformations et par consĂ©quent dâavantage de donnĂ©es Ă achemi-ner.
2.1.1.9 Qualité de Service
Pour de nombreuses applications, les donnĂ©es doivent ĂȘtre dĂ©livrĂ©es Ă la destina-tion dans un dĂ©lai bornĂ© aprĂšs leur acquisition par le capteur, autrement elles devien-draient inexploitables et sans intĂ©rĂȘt. Toutefois la conservation dâĂ©nergie, ayant un im-pact direct sur la durĂ©e de vie du rĂ©seau, est gĂ©nĂ©ralement considĂ©rĂ©e comme plus im-portante que la qualitĂ© des donnĂ©es Ă transfĂ©rer. DĂšs que lâĂ©nergie se fait rare, pour desapplications nâayant pas de contraintes trĂšs strictes par rapport aux dĂ©lais, les nĆudspeuvent ĂȘtre amenĂ©s Ă rĂ©duire la qualitĂ© des informations livrĂ©es de sorte Ă maximiserlâutilisation du rĂ©seau.
2.1.2 Classification des protocoles de routage dans les RCSFLes différents protocoles de routage proposé pour RCSF peuvent se classer selon la
structure du rĂ©seau sous-jacent ou suivant les opĂ©rations dĂ©volues au routage [AY05].Dans la premiĂšre catĂ©gorie on distingue : le routage à « plat », le routage hiĂ©rarchiqueet le routage basĂ© sur la position des nĆuds. La classification Ă base dâopĂ©rations quantĂ elle, sâattachera Ă distinguer les protocoles de routage suivant la façon dont les infor-mations sont manipulĂ©es ou accĂ©dĂ©es. On aura alors dans cette derniĂšre : le routageorientĂ©-donnĂ©es, le routage multi-chemins ou le routage basĂ© sur la QdS.
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 12
2.1.2.1 Routage à « plat »
Ici, tous les nĆuds ont les mĂȘmes rĂŽles et fonctionnalitĂ©s. Lâensemble collabore Ă latĂąche dâacquisition dâinformation (captage) et Ă leur (re)transmissions. Le routage peutĂȘtre proactif ou rĂ©actif. Dans le premier cas, les routes sont construites au prĂ©alable etsont disponibles en permanence pour la remontĂ©e des informations. Dans une approcherĂ©active, les routes ne sont Ă©tablies quâĂ la demande. AussitĂŽt que les informationssollicitĂ©es sont acheminĂ©es Ă la destination, les routes utilisĂ©es sont supprimĂ©es.
2.1.2.2 Routage hiérarchique
En raison de la densitĂ© Ă©levĂ©e des capteurs, un routage Ă plat (un niveau) peu entraĂź-ner la surcharge de la station de base ou celui des nĆuds proches (phĂ©nomĂšne de hot-spot). Cette surcharge engendrerait augmentation de latence Ă cause de la contention auniveau MAC et une consommation excessive dâĂ©nergie. Pour y remĂ©dier et faire faceĂ la charge de trafic importante sans dĂ©grader la QdS, plusieurs passerelles peuventĂȘtre dĂ©ployĂ©es ou le rĂ©seau subdivisĂ© en clusters ou grappes [HCB00]. Contrairementau routage à « plat », les nĆuds ont des fonctions et rĂŽles diffĂ©rents. LâidĂ©e principaleĂ©tant celle de rĂ©server la part de consommation Ă©nergĂ©tique dĂ©volue aux communi-cations multi-sauts Ă lâintĂ©rieur du cluster. On rĂ©duit ainsi grandement le nombre decommunications en direction du sink. Dans chaque grappe, un nĆud particulier : lecluster-head se chargera dâagrĂ©ger les informations de la grappe avant des les achemi-ner vers la station de base. Le cluster-head peut alors, en fonction de ses performances,de lâĂ©tendue du rĂ©seau ou du protocole de routage, communiquer avec la station debase en un saut ou par multi-sauts impliquant les autres cluster-heads. La constitutiondes clusters et la sĂ©lection des cluster-heads contribuent Ă amĂ©liorer le passage Ă lâĂ©chelle,la consommation Ă©nergĂ©tique des nĆuds et la durĂ©e de vie globale du rĂ©seau.
2.1.2.3 Routage basĂ© sur la position des nĆuds
Dans cette approche encore appelĂ©e routage gĂ©ographique, les informations sur laposition des nĆuds sont exploitĂ©es pour router les informations dans le rĂ©seau [KK00 ;YEG01]. LâĂ©change des informations de position entre voisins permet de calculer descoordonnĂ©es virtuelles ou rĂ©elles et ainsi dâestimer la distance qui les sĂ©pare. Ă cet effet,les nĆuds peuvent ĂȘtre Ă©quipĂ©s dâun dispositif GPS 1, mais celui-ci est trĂšs consomma-teur dâĂ©nergie. La plupart des solutions pour RCSF se fondent plutĂŽt sur des moyensplus Ă©conomes. Lâestimation de la puissance du signal reçu (RSSI : Received SignalStrength Indication) en constitue un exemple. Toutefois, un inconvĂ©nient majeur decette technique est quâelle nâest pas trĂšs prĂ©cise pour estimer la distance entre nĆuds[HV12a]. Des solutions hybrides utilisant quelques ancres (nĆuds robustes avec GPS)dissĂ©minĂ©es dans le rĂ©seau sont proposĂ©es. Les autres nĆuds calculent leur coordon-nĂ©es virtuelles par rapport Ă ces ancres via des solutions plus efficaces en Ă©nergie etacheminent le trafic sur la base des coordonnĂ©es calculĂ©es.
1. Global Positionning System : systĂšme de gĂ©olocalisation fonctionnant au niveau mondial et repo-sant sur lâexploitation de signaux radio Ă©mis par des satellites dĂ©diĂ©s.
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 13
2.1.2.4 Routage orienté-données
Dans ce paradigme, lâadressage diffĂšre de celui des rĂ©seaux traditionnels oĂč chaquenĆud possĂšde un identifiant unique : lâadresse IP et les routes sont crĂ©Ă©es entre despairs, puis gĂ©rĂ©es au niveau de la couche rĂ©seau de la pile OSI. La station de base dif-fuse plutĂŽt dans le rĂ©seau des intĂ©rĂȘts correspondant Ă des requĂȘtes, puis attend dâĂ©ven-tuelles rĂ©ponses [Int+03]. Chaque nĆud qui reçoit un intĂ©rĂȘt le compare aux donnĂ©esdont il dispose et rĂ©pond en consĂ©quence. Une approche naĂŻve serait pour un nĆud,dâinonder son voisinage de la requĂȘte lorsquâil nâest pas en mesure de la satisfaire. Tou-tefois, cette inondation conduirait Ă gĂ©nĂ©rer des copies multiples de lâinformation de-mandĂ©e et engendrerait une consommation excessive dâĂ©nergie. Des mesures doiventĂȘtre prises pour surmonter cela. Puisque lâinterrogation est faite sur les donnĂ©es plu-tĂŽt quâĂ un nĆud spĂ©cifique, la dĂ©finition dâun systĂšme de nommage et dâattributs estĂ©galement nĂ©cessaire pour caractĂ©riser les informations interrogĂ©es par la requĂȘte.
2.1.2.5 Routage multi-chemins
Dans lâobjectif dâamĂ©liorer les performances et la tolĂ©rance aux pannes, plutĂŽt quedâutiliser un seul chemin, plusieurs routes sont installĂ©es et exploitĂ©es en mĂȘme temps[YBO09]. La robustesse du protocole est alors mesurĂ©e comme son aptitude Ă trouverune route alternative en cas de dĂ©faillance de la route principale [Gan+01]. Mainte-nir en permanence les routes secondaires nĂ©cessite lâenvoi pĂ©riodique de messages decontrĂŽle et par consĂ©quent une consommation Ă©nergĂ©tique supplĂ©mentaire pour lesnĆuds. La fiabilitĂ© du routage peut ainsi ĂȘtre amĂ©liorĂ©e au dĂ©triment dâune surchargeliĂ©e Ă la maintenance de plusieurs routes [Dul+03].
2.2 MĂ©triques de routage
Une mĂ©trique de routage est une donnĂ©e quantitative ou qualitative utilisĂ©e pourĂ©valuer le coĂ»t dâun chemin. Le « meilleur chemin » du point de vue du routage est celuiqui satisfait toutes les contraintes (lorsquâil en existe) et possĂšde le coĂ»t le plus faibleau regard de la mĂ©trique utilisĂ©e. Il faut noter que mĂ©trique de routage et contraintene sont pas exclusives, lâune par rapport Ă lâautre. Par exemple, on pourrait construiredes routes offrant le nombre de sauts minimum, tout en Ă©liminant les liens dont ledĂ©lai excĂšde une valeur donnĂ©e. La valeur de la mĂ©trique est influencĂ©e par diffĂ©rentsfacteurs. Elles peuvent ĂȘtre liĂ©s Ă lâenvironnement ou Ă©maner du rĂ©seau lui-mĂȘme. Lesfacteurs environnementaux sont ceux qui ne sont pas sujets aux conditions du trafic.On peut citer par exemple, la position du nĆud, sa mobilitĂ© et lâinterfĂ©rence due auxsources externes au rĂ©seau. Les facteurs Ă©manant du rĂ©seau sont ceux qui dĂ©pendentdirectement ou indirectement du trafic gĂ©nĂ©rĂ© par le rĂ©seau. Parmi ceux-ci on retrouvede façon non exhaustive, la congestion, lâinterfĂ©rence interne (au rĂ©seau) et lâĂ©nergieconsommĂ©e.
2.2.1 Types de métriques
On peut classer les mĂ©triques en fonction des caractĂ©ristiques quâelles exhibent oude certaines de leurs propriĂ©tĂ©s mathĂ©matiques.
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 14
2.2.1.1 MĂ©trique de nĆud ou de lien
Cette catĂ©gorie permet de diffĂ©rencier les mĂ©triques selon lâobjet sur lequel est rĂ©a-lisĂ© la mesure. Il peut sâagir du canal de communication entre les nĆuds, on parle demĂ©trique de lien ; dans le cas contraire on parle de mĂ©trique de nĆud. Le nombre desauts et lâĂ©nergie rĂ©siduelle sont des exemples de mĂ©triques de nĆud. Une mĂ©triquede lien peut ĂȘtre symĂ©trique si elle a la mĂȘme valeur dans les deux sens de la liai-son ; elle est asymĂ©trique sinon. Formellement, soit mi,j la mesure de la mĂ©trique delien dans le sens allant du nĆud i vers le nĆud j. Elle est dite symĂ©trique si et seule-ment si mi,j = mj,i. La latence (dĂ©lai) et le dĂ©bit (bande passante instantanĂ©e) nâayantpas forcĂ©ment la mĂȘme valeur pour les deux sens de la communication, les mĂ©triquescorrespondantes sont asymĂ©triques. LâETX qui mesure la fiabilitĂ© du canal de commu-nication dans les deux sens (que nous prĂ©senterons plus en dĂ©tail dans une sectionultĂ©rieure) est un bon exemple de mĂ©trique symĂ©trique.
2.2.1.2 Dynamique ou Statique
Une mĂ©trique est dite dynamique si sa valeur change dans le temps et elle est ditestatique dans le cas contraire. Beaucoup dâattention doit ĂȘtre accordĂ©e lors de lâutili-sation dâune mĂ©trique dynamique. En effet, une utilisation naĂŻve peut conduire Ă desinstabilitĂ©s de routage. En particulier dans les RCSF, en raison de la variabilitĂ© de cer-tains paramĂštres du rĂ©seau (qualitĂ© du lien radio, intensitĂ© du trafic), la valeur dâunemĂ©trique dynamique peut changer Ă une frĂ©quence Ă©levĂ©e dans le temps. Pour attĂ©-nuer lâimpact de ces changements sur les dĂ©cisions de routage, on doit utiliser un algo-rithme Ă base de seuils (ou hystĂ©rĂ©sis 2) qui dĂ©termine Ă quel moment il est nĂ©cessairedâenvoyer les mises Ă jour aux voisins. Une grande majoritĂ© de mĂ©triques utilisĂ©es dansles rĂ©seaux IP sont de ce type. Toutefois il en existe qui sont invariants dans le temps etconstituent des exemples de mĂ©triques statiques, comme le nombre dâinterfaces dâunnĆud donnĂ©.
2.2.1.3 MĂ©trique unidimensionnelle ou multidimensionnelle
Une mĂ©trique multidimensionnelle pour le routage est reprĂ©sentĂ©e comme un vec-teur de valeurs, chacune de ces valeurs Ă©tant dĂ©crite par une mĂ©trique unidimension-nelle. On la dĂ©signe encore sous le terme « mĂ©trique multiple » car elle peut se dĂ©-composer en ses composantes unidimensionnelles. Lâutilisation de ce type de mĂ©triquepermet dâoptimiser plus dâun aspect de performance rĂ©seau. Il serait par exemple pos-sible de combiner le nombre de sauts et le dĂ©bit pour construire une mĂ©trique multidi-mensionnelle qui exhibe les propriĂ©tĂ©s de ses deux mĂ©triques de base. Il est nĂ©cessairede dĂ©finir un opĂ©rateur de combinaison qui indique comment les mĂ©triques de basesont utilisĂ©es pour rĂ©aliser la mĂ©trique composite. Il peut sâagir dâune Ă©valuation desmĂ©triques dans lâordre lexicographique ou tout autre opĂ©rateur dâagrĂ©gation dont lamise en Ćuvre peut sâavĂ©rer plus complexe. Ă titre dâillustration, une combinaisonlexicographique ăsautâdĂ©bită correspond au chemin offrant le meilleur dĂ©bit parmi leschemins les plus courts (en nombre de sauts), tandis quâune combinaison ădĂ©bitâsautăreprĂ©sente une mĂ©trique diffĂ©rente. Cette derniĂšre reprĂ©sente le chemin le plus court
2. propriĂ©tĂ© dâun systĂšme qui tend Ă demeurer dans un certain Ă©tat quand la cause extĂ©rieure qui aproduit le changement dâĂ©tat a cessĂ©.
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 15
parmi les chemins les plus larges (en terme de dĂ©bit). Dans ces deux exemples, câesttoujours la premiĂšre composante qui est considĂ©rĂ©e pour Ă©valuer les chemins, la se-conde nâĂ©tant utilisĂ©e quâen cas dâĂ©galitĂ© de valeur dans la composante prĂ©cĂ©dente.Il a Ă©tĂ© dĂ©montrĂ© que la recherche du meilleur chemin dans un rĂ©seau utilisant unemĂ©trique multidimensionnelle est un problĂšme NP-complet [WC96]. De ce fait, lâuti-lisation dâune mĂ©trique multiple sâavĂšre plus complexe.
2.2.2 ConsidĂ©rations liĂ©es Ă lâimplĂ©mentationIl existe diverses possibilitĂ©s dâacquĂ©rir les informations nĂ©cessaires Ă la mise en
Ćuvre dâune mĂ©trique :
â Surveillance passive (passive monitoring) du rĂ©seau : Les informations requisessont collectĂ©es par le nĆud, par analyse du trafic entrant ou sortant. En combi-nant ces informations avec dâautres donnĂ©es ou en appliquant une formule ma-thĂ©matique la mĂ©trique peut ĂȘtre dĂ©rivĂ©e. Câest la mĂ©thode utilisĂ©e par exemplepour estimer le dĂ©bit des informations transitant par un nĆud.
â Informations liĂ©es au nĆud : Dans cette situation, aucun effort nâest rĂ©alisĂ©e parle nĆud pour obtenir la mesure souhaitĂ©e. Une simple lecture de valeurs dansles variables dâenvironnement ou systĂšmes est rĂ©alisĂ©e. Câest le cas par exemplepour le calcul de la taille de la file dâattente des paquets, de lâĂ©nergie rĂ©siduelleet du nombre dâinterfaces. Il faut noter que pour les mesures dynamiques, unprocessus interne au nĆud peut ĂȘtre utilisĂ©e pour alimenter la variable lue.
â Piggy-backing : La mĂ©trique est conçue en insĂ©rant des informations addition-nelles (obtenues par sondage par exemple) au trafic rĂ©gulier ou aux paquetsde contrĂŽle du protocole de routage. Il convient de noter quâaucun paquet decontrĂŽle supplĂ©mentaire nâest requis pour la mise en Ćuvre de la mĂ©trique.Cette mĂ©thode est communĂ©ment utilisĂ©e pour implĂ©menter la mesure du dĂ©laide bout-en-bout.
â Sondage Actif (Active Probing) : Des paquets spĂ©cifiques sont envoyĂ©s dans lerĂ©seau pour mesurer les paramĂštres de la mĂ©trique.
Les informations requises pour lâimplĂ©mentation dâune mĂ©trique devraient ĂȘtre dis-ponibles Ă la couche rĂ©seau du modĂšle OSI, car câest Ă ce niveau quâa lieu le routage.Toutefois, une grande majoritĂ© de travaux de recherche dans les RCSF sâaccordent surla nĂ©cessitĂ© dâutiliser les approches cross-layer 3 pour rĂ©cupĂ©rer certains paramĂštres dela mĂ©trique dans les autres couches.
2.2.3 Métriques usuelles pour les RCSFPour répondre aux besoins spécifiques des applications pour RCSF, de nombreuses
mĂ©triques de routage ont Ă©tĂ© proposĂ©es dans la littĂ©rature. LâĂ©conomie de lâĂ©nergie
3. possibilitĂ© de sâaffranchir de lâutilisation stricte des interfaces standardisĂ©es de communicationentre couches voisines du modĂšle OSI. RĂ©alisĂ© dans le but dâobtenir un gain (performance, fonctionna-litĂ©, optimisation . . .) en fournissant une interaction inter-couches riche au delĂ de lâinterface standard.
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 16
Ă©tant un facteur majeur pour le rĂ©seau, la plupart de ces mĂ©triques utilisent une ap-proche passive pour obtenir les informations pour leur mise en Ćuvre.
2.2.3.1 Le nombre de sauts
Cette mĂ©trique est trĂšs largement utilisĂ©e dans les rĂ©seaux sans fil en gĂ©nĂ©ral, enraison de sa simplicitĂ©. Chaque lien traversĂ© pour atteindre la destination participe Ă coĂ»t Ă©gal dâune unitĂ©, sans tenir compte dâautres caractĂ©ristiques de la liaison (qualitĂ©du lien, taux de transmission, contention, . . . ). Par consĂ©quent, le protocole de rou-tage recherche le chemin le plus court en nombre de nĆuds traversĂ©s. Les auteurs de[DCAB02] ont montrĂ© expĂ©rimentalement que lâutilisation du nombre de sauts commemĂ©trique de routage dans un RCSF peut rĂ©sulter en de mauvaises performances. Eneffet, cette mĂ©trique a tendance Ă privilĂ©gier des liens entre nĆuds Ă©loignĂ©s (qui sonten gĂ©nĂ©ral de piĂštre qualitĂ© en terme de fiabilitĂ©) aux liens courts (beaucoup plus ro-bustes). Lâutilisation de liens de grande portĂ©e peut rĂ©sulter en une consommationdâĂ©nergie plus importante que la concatĂ©nation de plusieurs liens courts.
2.2.3.2 LâETX et mĂ©triques apparentĂ©es
Partant du constat prĂ©cĂ©dent sur les performances mĂ©diocres du nombre de sauts,[DC+05] propose une mĂ©trique qui prend en compte la fiabilitĂ© du canal de transmis-sion et qui capture les taux de perte dans les deux sens de communication. LâETX 4 est lenombre moyen de transmissions nĂ©cessaire (incluant les retransmissions), pour quâunpaquet soit envoyĂ© sur la liaison et soit correctement reçu par le voisin [DC+05]. Lâin-tĂ©rĂȘt majeur de cette mĂ©trique rĂ©side dans le fait que, non seulement elle amĂ©liore letaux de livraison global des paquets (en sĂ©lectionnant les chemins les plus fiables), elleparticipe Ă©galement Ă rĂ©duire lâĂ©nergie totale consommĂ©e (car Ă©vitant les liens nĂ©ces-sitant dâavantage de retransmissions). Si Psâd reprĂ©sente le taux de transmission avecsuccĂšs des paquets de s vers d alors lâETX sur un saut est dĂ©fini mathĂ©matiquement parla relation 2.1.
ETX =1
Psâd Ă Pdâs(2.1)
Bien que les auteurs nâaient pas indiquĂ© dâopĂ©rateur dâagrĂ©gation de cette mĂ©triquesur le chemin, lâaddition est employĂ©e dans la plupart des travaux qui en font usage.
Pour lâimplĂ©mentation initiale prĂ©sentĂ© dans [DC+05], chaque nĆud diffuse toutes lessecondes dans le voisinage des annonces de couche de liaison de donnĂ©es. Le voisin in-crĂ©mente chaque fois le nombre dâannonces reçues et calcule le taux de perte au bout de10 secondes, quâil retourne Ă lâĂ©metteur. Cette mĂ©thode peut engendrer une surchargeimportante. Une alternative consiste Ă effectuer une mesure passive par piggybackingdes numĂ©ros de segments dans les paquets de donnĂ©es. Toutefois, cette approche nâes-time lâETX que sur les liens dĂ©jĂ promus par le routage. Celui des liens vers des voisinspotentiels (non encore sĂ©lectionnĂ©s comme saut suivant) nâest pas Ă©valuĂ©.
Pour sâaccommoder aux technologies radio et Ă divers modĂšles de rĂ©seaux sans fil (RĂ©-seau Ad-Hoc, RĂ©seau Mesh, RCSF, etc.) de nombreuses variantes de lâETX sont propo-sĂ©es. En lâoccurrence, lâETT (Expected Transmission Time) est une extension de lâETX
4. littĂ©ralement de lâanglais : Expected Tx [i.e.Transmission] Count
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 17
prenant en considération le débit de transmission et la taille des données [DPZ04]. Ellecorrespond au temps moyen nécessaire pour transmettre correctement un paquet à unvoisin donné. Elle est déterminée par la formule : ETT = ETX à T
D, oĂč T est la taille
moyenne des paquets et D le débit de transmission.
De nombreuses technologies sans fil offrent plusieurs canaux qui ne se chevauchentpas. Les auteurs de [DPZ04] propose dâexploiter cette possibilitĂ© dans une mĂ©triquebasĂ©e sur lâETX et apparentĂ©e Ă la prĂ©cĂ©dente : le WCETT (Weighted CummulativeExpected Transmission Time). Cette mĂ©trique prend en compte non seulement les liensnâutilisant pas les mĂȘmes canaux, mais limite Ă©galement lâinterfĂ©rence intra-flux 5. Ce-pendant, cette mĂ©trique prĂ©sente un inconvĂ©nient majeur : elle nâest pas isotonique[YWK05] (nous examinerons cette propriĂ©tĂ© ultĂ©rieurement au §4.2.3). Le risque deboucle de routage lors de la recherche de plus court chemin est Ă©levĂ©.
2.2.3.3 Le délai
Bien que cette mĂ©trique ne soit pas soit pas trĂšs rĂ©pandue dans les RCSFs, ellesâavĂšre essentielle pour les applications temps-rĂ©els ou sensibles aux retards. Contrai-rement aux mĂ©triques prĂ©cĂ©dentes, elle prend en considĂ©ration lâeffet de la conten-tion (backoff ) due Ă la couche MAC, de mĂȘme que les retards engendrĂ©s par la rĂ©-Ă©mission des trames en cas de collision. Plusieurs Ă©lĂ©ments participent au dĂ©lai en-couru par un paquet qui transite par un nĆud spĂ©cifique. Soit D ce dĂ©lai, on a : D =Dtrait+Dfile+Dtrans+Dprop, oĂčDtrait est le dĂ©lai mis par le nĆud pour traiter le paquetet Dfile le dĂ©lai mis par le paquet en file de sortie, en attente de la disponibilitĂ© du sup-port et la transmission des paquets qui le prĂ©cĂ©dent. Dtrans est le dĂ©lai de transmission,il dĂ©pend uniquement de la bande passante et la taille du paquet. Enfin, Dprop est ledĂ©lai de propagation (il est trĂšs faible, en raison de la vitesse Ă©levĂ©e de la propagationdu signal dans lâair). Parmi tous ces Ă©lĂ©ments le seul qui soit variable pour un paquetdonnĂ© est Dfile. En effet, la durĂ©e passĂ©e par un paquet dans la file dâattente dĂ©pend delâĂ©tat du trafic dans le rĂ©seau. La mĂ©trique ETT Ă©voquĂ©e plus haut ne prend en compteque la seule composanteDtrans. Elle ne change malheureusement pas pour des paquetsde mĂȘme taille et ne reflĂšte donc pas la rĂ©alitĂ© des conditions du trafic.
Le dĂ©lai est sujet Ă beaucoup de variations. Pour cette raison, la plupart des pro-tocoles qui sâen servent nâutilisent pas la valeur mesurĂ©e Ă lâinstant, mais plutĂŽt uneestimation de dĂ©lai calculĂ© comme une moyenne pondĂ©rĂ©e, glissante dans le temps.
Lorsque le dĂ©lai est calculĂ© de façon unidirectionnelle (de lâĂ©metteur vers le rĂ©cep-teur), il est nĂ©cessaire que les horloges internes des nĆuds soient synchronisĂ©es. Danslâenvironnement distribuĂ© des RCSF, la mise en place dâhorloges synchrones engendreune complexitĂ© dâimplĂ©mentation importante . LâimplĂ©mentation communĂ©ment rĂ©ali-sĂ©e est alors le dĂ©lai aller-retour, plus connu sous son anglicisme RTT (Round-Trip Time).Les donnĂ©es transportent une estampille horaire lors de leur envoi au prochain saut.
5. LâinterfĂ©rence intra-flux se produit lorsque les radios de plusieurs liens appartenant au mĂȘme fluxou mĂȘme chemin de donnĂ©es opĂšrent sur le mĂȘme canal et sont en compĂ©tition pour lâaccĂšs au mĂ©dium.Il faut distinguer celle-ci de lâinterfĂ©rence inter-flux qui est lâinterfĂ©rence causĂ©e par dâautres flux, maisopĂ©rant sur le mĂȘme canal radio.
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 18
Une fois reçu, le voisin retourne un acquittement contenant lâestampille initiale. Lâini-tiateur peut ainsi Ă©valuer le dĂ©lai aller-retour mis par le paquet pour un seul saut (i.e.vers un nĆud voisin). Les dĂ©lais un-saut sont ensuite concatĂ©nĂ©s sur le chemin pourobtenir le dĂ©lai de bout-en-bout.
2.2.3.4 La taille de file dâattente des paquets
Les nĆuds peuvent recevoir plus de paquets quâils ne sont capables de traiter. Deplus, ils peuvent concourir pour lâaccĂšs au support lors de la transmission des don-nĂ©es. En consĂ©quence, ils possĂšdent chacun un tampon de rĂ©ception (resp. de trans-mission) pour conserver les donnĂ©es entrantes (resp. sortantes) en attendant leur trai-tement (resp. leur transmission). Ces tampons fonctionnent par dĂ©faut selon le modĂšlede file dâattente : « premier entrĂ©, premier servi ». La taille de ces files constitue unbon indicateur de la charge du trafic dans le rĂ©seau et permet dâanticiper la congestionen Ă©vitant les goulots dâĂ©tranglement rĂ©seau. DĂšs que le tampon de rĂ©ception ou detransmission est plein, le nĆud nâest plus capable de conserver de nouvelles donnĂ©es.LâexcĂ©dent des paquets reçus est alors abandonnĂ©, ceci conduit Ă une perte de donnĂ©espouvant impacter sĂ©vĂšrement sur les performances de lâapplication.
2.2.3.5 LâĂ©nergie
De nombreuses propositions en vue dâoptimiser la consommation Ă©nergĂ©tique dansles RCSFs ont Ă©tĂ© faites dans la littĂ©rature. Elles passent par : la conception de couchesMAC efficaces en Ă©nergie [Dun11], des solutions de routage prenant en compte laconsommation Ă©nergĂ©tique des nĆuds par estimation de lâintensitĂ© du trafic [PNV13]ou par construction dâune mĂ©trique de routage basĂ©e sur lâĂ©nergie [YBO09 ; Yoo+10 ;Kam+13], le contrĂŽle de la puissance de transmission [Ana+09] et le clustering [HCB00].Dâautres travaux optent plutĂŽt pour la possibilitĂ© de recharger les batteries Ă partir delâĂ©nergie rĂ©coltĂ©e de lâenvironnement [Kau+14 ; SZ16].
LâĂ©nergie nĂ©cessaire pour transmettre k bits Ă un nĆud voisin Ă une distance d delâĂ©metteur est donnĂ©e par la relation 2.2 et celle consommĂ©e pour la rĂ©ception de k bitsĂ la mĂȘme distance, donnĂ©e par 2.3 [HCB00].
ETx(k, d) = Eelec â k + Δamp â k â d2 (2.2)
ERx(k, d) = Eelec â k (2.3)
oĂč Eelec est lâĂ©nergie dissipĂ©e par les composants Ă©lectroniques pour la transmissionou la rĂ©ception dâun bit, et Δamp lâĂ©nergie consommĂ©e par lâamplificateur pour que lesignal transmis soit de qualitĂ© acceptable.
La façon dont une mĂ©trique fondĂ©e sur lâĂ©nergie est conçue dĂ©pend de lâobjectif pour-suivi par le routage. Deux approches sont gĂ©nĂ©ralement adoptĂ©es :
â minimiser la consommation globale du rĂ©seau,â maximiser la date Ă laquelle lâun des nĆuds aura complĂštement Ă©puisĂ© sa bat-
terie.
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 19
Dans la premiĂšre approche, lâon comptabilise lâĂ©nergie consommĂ©e par les diffĂ©rentsflux de donnĂ©es envoyĂ©s dans le rĂ©seau [SWR98]. Soit ei,j , lâĂ©nergie nĂ©cessaire pourenvoyer un paquet du nĆud i et le recevoir au nĆud j (obtenu comme indiquĂ© par lesrelations 2.2 et 2.3). LâĂ©nergie totale requise pour envoyer un paquet de la source s versla destination d est alors :
E =â
iâ[s...d]
ei,i+1 (2.4)
[s . . . d] Ă©tant lâensemble des nĆuds sur le chemin allant de s Ă d. Le principal inconvĂ©-nient de cette approche est quâelle ne considĂšre pas lâĂ©nergie disponible sur le nĆudet embarquĂ©e dans la batterie. Bien que celle-ci maximise lâĂ©nergie totale due au trafic,des goulots dâĂ©tranglements Ă©nergĂ©tiques peuvent apparaĂźtre dans le rĂ©seau, certainsnĆuds consommant plus rapidement leur Ă©nergie que dâautres.
Pour Ă©viter ces goulots dâĂ©tranglements Ă©nergĂ©tiques, la seconde approche rechercheplutĂŽt Ă Ă©quilibrer la consommation Ă©nergĂ©tique de tous les nĆuds [Yoo+10 ; Kam+13].Elle se fonde sur lâhypothĂšse suivante : « si les Ă©nergies des nĆuds sont distribuĂ©esle plus Ă©quitablement possible, ils Ă©puiseront leur batterie Ă peu prĂšs dans la mĂȘmepĂ©riode ». Pour atteindre cet objectif, il est possible de considĂ©rer lâĂ©nergie rĂ©siduelledes nĆuds pendant le routage, i.e celle rĂ©ellement contenue dans leur batterie. Nousreviendrons en dĂ©tail sur cette approche dans un chapitre ultĂ©rieur.
2.2.3.6 Le RSSI
A la diffĂ©rence de lâETX qui permet dâestimer les liens les plus robustes au niveaudes couches MAC et RĂ©seau, le RSSI (Received Signal Strength Indicator) est une mĂ©-trique exploitant les informations de la couche physique pour sĂ©lectionner les « bons »liens (meilleure qualitĂ© du signal reçu) [HV12a ; LXC14]. Toutefois, cette mĂ©trique nâestpas trĂšs prĂ©cise et prĂ©sente des zones grises pour lesquelles le taux de rĂ©ception de pa-quets Ă la destination pour des valeurs similaires de RSSI varie Ă©normĂ©ment [SL06].Pour cette raison, la mĂ©trique LQI (Link Quality Indicator) est plus souvent utilisĂ©e, enparticulier avec des radios de type CC2420 oĂč elle est beaucoup plus prĂ©cise que leRSSI et permet dâobtenir un meilleur taux de rĂ©ception de paquet.
2.3 Standardisation
La large gamme dâapplications quâoffrent les RCSF a suscitĂ© un fort intĂ©rĂȘt de lacommunautĂ© scientifique et industrielle autour des technologies qui sây rapportent.Toutefois, les solutions proposĂ©es ont tardĂ© Ă ĂȘtre transfĂ©rĂ©es du milieu scientifiquevers le monde industriel. De nombreuses implĂ©mentations des protocoles proposĂ©sdĂ©pendaient de chaque constructeur de matĂ©riels, rendant incompatibles les systĂšmesconçus. La nĂ©cessitĂ© dâobtenir des systĂšmes interopĂ©rables sâest imposĂ©e aux diffĂ©rentsacteurs et a conduit Ă des efforts de standardisation de protocoles pour RCSF.
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 20
2.3.1 Standards de lâIETF relatifs aux RCSFRiche de sa longue expĂ©rience en matiĂšre de protocoles et technologies standardi-
sĂ©es pour lâInternet, lâIETF a mis en place des nombreux groupes de travail relatifs Ă lastandardisation des protocoles pour RCSF, parmi lesquels les plus significations sontlistĂ©s ci-dessous. Leurs travaux prend en compte la nĂ©cessitĂ© de rendre compatible lestechnologies destinĂ©es aux RCSF compatibles Ă IP.
â ROLL (Routing Over Low-power and Lossy Network) : ce groupe de travail estchargĂ© de proposer une solution de routage adaptĂ©e aux rĂ©seaux de type LLN(Low-power and Lossy Network) ; i.e ceux oĂč les communications sont instableset les nĆuds Ă©quipĂ©s dâune interface radio Ă faible puissance dâĂ©mission. Cegroupe de travail a publiĂ© en 2012 RPL [Win+12], comme rĂ©sultat de son cahierdes charges initial. De nombreux autres standards constituant des documentsdâaccompagnement de ce protocole ont Ă©tĂ© Ă©galement publiĂ©s, ou sont en coursde publication. La figure 2.2 regroupe les principaux standards relatifs au pro-tocole RPL.
RPLRFC6550
TrickleRFC6206
OF 0RFC6552
MRHOFRFC6719
MĂ©triquesRFC6551
Options RPLRFC6553
Routes P2PRFC6997
UrbainRFC5548
IndustriesRFC5673
DomotiqueRFC5826
ImmeublesRFC5867
FIGURE 2.2 â Standards relatifs au protocole RPL
â 6LoWPAN (IPv6 over Low-Power Wireless Personal Area Networks) : Pour per-mettre aux paquets IPv6 (1280 octets) dâĂȘtre transportĂ©s sur le RCSF, dont laMTU (Maximum Transfer Unit) au niveau physique est trĂšs limitĂ©e (127 oc-tets pour la couche PHY IEEE802.15.4), des adaptations sont nĂ©cessaires. Legroupe de travail 6LoWPAN est chargĂ© de dĂ©finir les mĂ©canismes de compres-sion Ă rĂ©aliser pour permettre ce transport. Cela rend possible la connexiondes rĂ©seaux IPv6 standards aux rĂ©seaux contraints en ressources que consti-tuent les RCSF. Ils fondent leurs travaux sur le document de travail RFC4919
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 21
[KMS07], dĂ©finissant les hypothĂšses, problĂšmes et objectifs poursuivis. Le prin-cipal standard publiĂ© par ce groupe est dĂ©signĂ© sous le nom « couche dâadapta-tion 6LoWPAN »[Mon+07 ; HT11].
â CoRE (Constrained RESTful Environments) : Il a pour objectif de fournir uncadre pour les applications destinĂ©es Ă ĂȘtre dĂ©ployĂ©es dans les rĂ©seaux IP con-traints en ressources matĂ©rielles. Les travaux de ce groupe ont conduit Ă la pu-blication du protocole CoAP [SHB14]. Le cadre applicatif est dĂ©fini selon lâar-chitecture REST 6. CoAP rend possible lâaccĂšs aux informations entre clients etserveur dans un rĂ©seau IP contraint.
Ces diffĂ©rents groupes collaborent entre eux. La contribution des universitĂ©s, institutsde recherche et industriels dans ceux-ci est significative. Il est important de noter queles standards proposĂ©s sont tous orientĂ©s IPv6. En effet, lâespace dâadressage IPv4 Ă©tanttrĂšs limitĂ© et compte tenu du nombre potentiellement Ă©levĂ© de nĆuds dans le rĂ©seau,la prĂ©cĂ©dente version dâIP nâest plus envisageable. La figure 2.3 prĂ©sente la pile desprotocoles standardisĂ©s pour les RCSF.
PHYIEEE802.15.4
MACIEEE802.15.4
6LoWPANRFC4919
UDPRFC1240
CoAPRFC7252
IPv6RFC4291
RPLRFC6550
FIGURE 2.3 â Pile protocolaire standardisĂ©e pour les RCSF
2.3.2 Le protocole de routage RPL
RPL (littéralement IPv6 Routing Protocol for LLN) [Win+12] est un protocole à vec-teur de distance proactif, conçu pour les besoins de RCSF fonctionnant sous IPv6. Il a
6. Representational State Transfer (ou RESTful) : architecture pour les systĂšmes hypermĂ©dia (texte,images, sons, vidĂ©os, etc.) distribuĂ©s assurant lâinteropĂ©rabilitĂ© entre des machines sur Internet par lâuti-lisation des services Web. Elle est caractĂ©risĂ©e par le modĂšle de communication client-serveur et destransactions sans Ă©tat sur des ressources individuelles entre le client et le serveur.
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 22
Ă©tĂ© spĂ©cifiquement pensĂ© pour optimiser le trafic de type multipoint Ă point (conver-gecast). Toutefois, il fournit des mĂ©canismes pour prendre en compte le trafic point Ă multipoint ainsi que le trafic point Ă point. Le groupe de travail ROLL a commencĂ© parpublier lâensemble des exigences souhaitĂ©es pour le protocole relatives aux classes derĂ©seaux et dâapplications supportĂ©s. Il sâagit dâapplications pour la domotique [BBP10],tel que le contrĂŽle de lâĂ©clairage, des stores et volets, la surveillance des donnĂ©es detempĂ©rature ou dâalarmes. Les besoins pour la gestion de grands bĂątiments comme lesadministrations (universitĂ©s, hĂŽpitaux, bureaux, etc.) sont spĂ©cifiĂ©s dans le documentRFC5867 [Mar+10]. Ceux relatifs Ă lâautomatisation des processus industriels Ă tra-vers des solutions connectĂ©es sans fils sont Ă©galement spĂ©cifiĂ©s [Pis+09]. Il faut noterici que, les contraintes de dĂ©lai sont beaucoup plus prononcĂ©es dans ce type dâenvi-ronnement. Le dernier champ dâutilisation est celui des applications urbaines partici-pant Ă lâĂ©mergence du concept de ville intelligente (systĂšme de distribution intelligentdâĂ©lectricitĂ©, feux de signalisation et gestion du transport, surveillance environnemen-tale, etc.) [Doh+09]. Le routage a Ă©tĂ© conçu pour permettre Ă plusieurs applications decohabiter simultanĂ©ment dans le mĂȘme rĂ©seau physique grĂące Ă la notion dâinstanceRPL. Ainsi chaque instance optimise une (ou plusieurs) mĂ©trique(s) ou satisfait Ă descontraintes spĂ©cifiques liĂ©es Ă lâapplication.
2.3.2.1 Formation de la topologie
Ătant donnĂ© un ensemble de nĆuds dĂ©ployĂ©s (de façon planifiĂ©e ou alĂ©atoire),le routage organise le rĂ©seau comme un (ou plusieurs) arbre(s) orientĂ©(s) (DODAG :Destination-Oriented Directed Acyclic Graph), chacun Ă©tant enracinĂ© en un point ap-pelĂ© racine (DODAG root). Un dĂ©ploiement RPL dans le rĂ©seau peut comporter plu-sieurs instances, chacune Ă©tant constituĂ©e dâun ou plusieurs DODAG. Bien quâil soit pos-sible pour un nĆud dâappartenir Ă plusieurs instances Ă la fois, il ne peut toutefois par-ticiper quâĂ un seul DODAG par instance. Pour des raisons de simplicitĂ©, nous considĂ©-rerons par la suite que nous nâavons quâun seul DODAG, soit une seule racine RPL dansla topologie. Cette derniĂšre peut alors servir de passerelle vers lâInternet classique. Lafigure 2.4 prĂ©sente la topologie dont nous nous servirons pour les illustrations. Les ti-rets reprĂ©sentent la possibilitĂ© de communication sans fil entre les nĆuds.
Initialement (figure 2.4A), seule la racine fait partie intĂ©grante de la topologie activeRPL. Elle envoie pĂ©riodiquement dans son voisinage des informations de configura-tion embarquĂ©es dans des messages de contrĂŽle RPL spĂ©cifiques appelĂ©s DIO (DODAGInformation Objet), comme illustrĂ© sur la figure 2.4B. Les nĆuds qui reçoivent ces in-formations peuvent rejoindre le rĂ©seau en choisissant leur prochain saut (parent RPL)vers la racine. DĂšs quâil fait partie intĂ©grante de la topologie RPL, le nĆud commencepar envoyer ses propres DIO (cf. figure 2.4C). Lorsquâun nĆud reçoit plusieurs DIOconsistants Ă©manant de voisins diffĂ©rents, un choix doit ĂȘtre opĂ©rĂ© pour sĂ©lectionnerparmi ceux-ci, celui offrant le meilleur coĂ»t au regard de lâobjectif recherchĂ© et descontraintes imposĂ©es par lâapplication. Câest par exemple le cas pour le nĆud centraldans la topologie finale (figure 2.4D) qui opte pour le parent de droite au dĂ©trimentde celui de gauche. La fonction dâobjectif (OF) est responsable de lâindication sur lesmĂ©canismes de ce choix. Il est important de noter que tous les DIO reçus par un nĆud,
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 23
RacineRacine RacineRacine
RacineRacine RacineRacine
[A][A] [B][B]
[C][C] [D][D]
FIGURE 2.4 â Construction du DODAG
ne sont pas toujours valides. En particulier, si celui-ci provient dâun voisin situĂ© dansun niveau infĂ©rieur de lâarbre topologique, choisir ce dernier conduirait Ă une bouclede routage. La notion de rang est alors utilisĂ©e pour dĂ©terminer quels sont les DIO Ă considĂ©rer dans la recherche dâun prochain saut.
2.3.2.2 Messages de contrĂŽle RPL
Pour mettre en place et maintenir la topologie de routage, quatre nouveaux messagesICMPv6 [CDG06] ont été définis pour le protocole RPL :
â DIO (DODAG Information Object) : Ce message est utilisĂ© pour la crĂ©ation desroutes ascendantes. Il se propage dans le rĂ©seau en sens inverse, et transportede nombreux paramĂštres nĂ©cessaires Ă la mise en place de la topologie. Ces para-mĂštres sont fournis uniquement par la racine RPL, les autres nĆuds ne servantque de relais. La dissĂ©mination des DIO se fait par dĂ©faut en multidiffusion,mais en cas de sollicitation spĂ©cifique dâun nĆud, la monodiffusion est utilisĂ©e.
â DIS (DODAG Information Sollicitation) : Elle est utilisĂ©e par un nĆud qui sou-haite rejoindre la topologie (envoi en multidiffusion) ou rĂ©clamant des infor-mations de configuration plus rĂ©centes (envoi en monodiffusion). Dans tous les
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 24
cas, un nĆud recevant un DIS rĂ©pond Ă lâinitiateur par une monodiffusion depaquet DIO.
â DAO (DODAG Advertisement Object) : Ce message est utilisĂ© uniquement en casde nĂ©cessitĂ© de disposer des routes descendantes (pour le trafic point Ă point parexemple). Autrement il peut ĂȘtre dĂ©sactivĂ© pour Ă©conomiser les ressources (mĂ©-moire et bande passante). Il est envoyĂ© Ă la racine RPL quand le mode de fonc-tionnement est non conservation (non-storing mode) ou au(x) parent(s) en modeconservation (storing mode). Contrairement aux autres messages de contrĂŽle RPL,il est le seul toujours envoyĂ© en monodiffusion et nĂ©cessite un acquittement dudestinataire.
â DAO-Ack (DAO-Acknowledgment) : Il est utilisĂ© par la destination en rĂ©ponseĂ un message DAO reçu pour acquitter ce dernier. En cas de non rĂ©ception duDAO-Ack par la source, celle-ci peut rĂ©Ă©mettre le DAO initial.
Le DIO est prĂ©vu pour transporter de nombreuses options, toutefois certaines infor-mations sont obligatoires. Parmi celles-ci on a : RPLinstanceID qui identifie de façonunique lâinstance RPL dans le rĂ©seau, le DODAGID qui caractĂ©rise la racine (trĂšs souventlâune de ses adresses IPv6), le numĂ©ro de version du DODAG permettant de savoir si lesinformations reçues sont « fraĂźches » ou obsolĂštes et le rang du nĆud Ă©metteur dans leDODAG qui renseigne sur sa position dans lâarbre construit sur le rĂ©seau. Le DAO quantĂ lui transporte les prĂ©fixes rĂ©seaux permettant de rendre accessible par monodiffusionles nĆuds situĂ©s en profondeur de lâarbre.
2.3.2.3 Maintenance de la topologie
Le routage Ă©tant proactif, la cohĂ©rence des informations de routage doit ĂȘtre assurĂ©een permanence. Pour attĂ©nuer la consommation Ă©nergĂ©tique inhĂ©rente aux messagesDIO envoyĂ©s, le routage utilise lâalgorithme du Trickle [Lev+11]. LâidĂ©e de base decet algorithme est dâadapter dynamiquement la frĂ©quence dâenvoi des DIO en fonctionde la qualitĂ© des informations Ă transmettre : plus la topologie est stable, moins il estnĂ©cessaire dâenvoyer les informations de contrĂŽle. Initialement, la frĂ©quence dâenvoides DIO est prise dans un intervalle minimum, dĂ©fini par le paramĂštre de configu-ration Imin. Cet intervalle double rĂ©guliĂšrement Ă lâexpiration du minuteur dâenvoi,jusquâĂ une valeur maximale : Imax Ă laquelle elle se stabilise. DĂšs quâune incohĂ©renceest constatĂ©e ou quâune nouvelle information est disponible, le minuteur de lâalgo-rithme est rĂ©initialisĂ©. Ceci entraĂźne des envois plus frĂ©quents et par consĂ©quent, unepropagation plus rapide de lâinformation souhaitĂ©e dans le rĂ©seau. Le rĂ©seau est dansun Ă©tat stable (i.e consistant) lorsque tous les nĆuds ont obtenu les mĂȘmes paramĂštresde configuration et que ceux-ci sont cohĂ©rents (i.e. non contradictoires). Toutefois, lanature non fiable des transmissions et les pertes Ă©ventuelles de paquets peut conduireĂ un Ă©tat dâincohĂ©rence (faisant suite Ă un prĂ©cĂ©dent Ă©tat stable).
Une situation pratique de rĂ©solution dâincohĂ©rence se produit, lorsquâun nĆud re-çoit dâun voisin des informations obsolĂštes (numĂ©ro de version dâinstance antĂ©rieur).Il doit alors rĂ©initialiser son minuteur Trickle pour diffuser rapidement lâinforma-tion « fraĂźche » dont il dispose. Les inconsistances sont ainsi rĂ©solues localement, parinteraction entre nĆuds voisins. Elles se propagent de proche en proche pour couvrirlâensemble du rĂ©seau.
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 25
2.3.2.4 Rang, détection et gestion des boucles de routage RPL
Pour Ă©viter la formation de boucles de routage, RPL qui est un routage Ă vecteur dedistance, utilise un gradient. Ce dernier indique pour chaque nĆud, sa position rela-tive vis-Ă -vis de la racine comparĂ©e aux nĆuds du voisinage. Il sâagit dâune grandeurscalaire encore appelĂ©e rang dans le standard. La façon dont le rang est calculĂ© parla fonction dâobjectif nâest pas prĂ©cisĂ©e, mais il doit exhiber des propriĂ©tĂ©s gĂ©nĂ©riquesquelle que soit la fonction dâobjectif utilisĂ©e. Bien que sa valeur soit dĂ©rivĂ©e de la mĂ©-trique, il sâen diffĂ©rencie : il doit est ĂȘtre monotone (en particulier dĂ©croĂźtre) lorsquâonprogresse vers la racine, mais ne doit pas nĂ©cessairement changer aussi rapidementque la mĂ©trique utilisĂ©e.
MalgrĂ© lâutilisation du rang pour sĂ©lectionner comme parent les nĆuds plus prochesde la racine (i.e. ayant un rang infĂ©rieur Ă celui du nĆud considĂ©rĂ©), des boucles peuventapparaĂźtre. Ceci est dĂ» Ă la nature non fiable du support (perte dâun ou plusieurs DIOannonçant des mĂ©triques de moins bonne qualitĂ©) et des inconsistances Ă©voquĂ©es prĂ©-cĂ©demment. RPL offre un mĂ©canisme pour dĂ©tecter lâexistence dâune boucle pendantla transmission des donnĂ©es. Une nouvelle option [HV12b] est incorporĂ©e dans les pa-quets IPv6 qui transitent par un rĂ©seau utilisant RPL. Elle prĂ©voit un bit qui peut ĂȘtrepositionnĂ© pour indiquer le sens de progression du paquet (0â vers-le-bas et 1âvers-le-haut). Si un paquet est reçu dâun nĆud fils avec un bit marquĂ© 0, le nĆudparent en dĂ©duit lâexistence dâune boucle (inconsistance). Il dĂ©truit le paquet et prendles mesures nĂ©cessaires pour Ă©liminer la boucle. Ce bit de sens de progression du pa-quet devrait ĂȘtre utilisĂ© pour toutes les donnĂ©es transitant par un rĂ©seau RPL.
Deux mĂ©canismes de rĂ©paration sont prĂ©vus : la rĂ©paration locale et la rĂ©parationglobale. DĂšs quâune boucle est dĂ©tectĂ©e, le nĆud concernĂ© dĂ©clenche une rĂ©parationlocale. Celle-ci fonctionne suivant le principe dâempoisonnement de la route. Le nĆudse dĂ©tache de son DODAG et annonce un rang de valeur infinie, ayant pour consĂ©-quence de lâinvalider dans la liste des parents potentiels de tous ses fils (sous-DODAG).AprĂšs sâĂȘtre dĂ©tachĂ© du DODAG, le nĆud sây attache Ă nouveau dĂšs quâil a trouvĂ© unparent alternatif. Il recommence alors Ă annoncer un rang de valeur non-infiniedĂ©terminĂ©e Ă partir de celle de son nouveau parent.
Contrairement Ă la rĂ©paration locale qui nâa dâincidence que sur le voisinage immĂ©-diat du nĆud lâayant dĂ©clenchĂ© (incluant son sous-DODAG), la rĂ©paration globale im-pacte lâensemble du DODAG. Elle est toujours dĂ©clenchĂ©e par la racine RPL et impliqueune reconstruction complĂšte du graphe RPL. Un implĂ©mentation simple de celle-ciconsiste pour la racine, Ă annoncer dans les DIO un numĂ©ro de version supĂ©rieur Ă lavaleur courante.
2.3.2.5 Fonction dâobjectif RPL
La fonction dâobjectif permet de spĂ©cifier comment les mĂ©triques de routage sonttransformĂ©es en rang. Elle est Ă©galement responsable de la dĂ©finition de la maniĂšredont le nĆud sĂ©lectionne le meilleur parent de la liste de ses parents potentiels. LâIETFnâa dĂ©fini que deux fonctions dâobjectifs RPL :
Chapitre 2. Routage dans les RĂ©seaux de Capteurs sans Fil 26
â OF0 (Objective Function 0) : Elle implĂ©mente le nombre de sauts comme mĂ©-trique, tous les liens participent avec le mĂȘme poids pour la sĂ©lection du chemin[Thu12].
â MRHOF (Minimum Rank Hysterisis Objective Function) : Elle est implĂ©mentĂ©epour fonctionner avec les mĂ©triques additives [GL12]. Dans sa dĂ©finition, lâIETFutilise lâETX comme mĂ©trique Ă optimiser, mais toute autre mĂ©trique additive(nombre de sauts, dĂ©lai) pourrait ĂȘtre Ă©galement utilisĂ©e. MRHOF se sert dâunehystĂ©rĂ©sis pour limiter les variations liĂ©es Ă lâemploi dâune mĂ©trique dynamique.
Dans les documents dâaccompagnement du standard [Vas+12], plusieurs mĂ©triquessont prĂ©vues pour fonctionner avec le protocole, cependant la libertĂ© est donnĂ©e auconcepteur de dĂ©finir comment les utiliser. Par ailleurs, aucune recommandation nâestfaite sur la façon de les combiner pour prendre en considĂ©ration la qualitĂ© de service(QdS) ou de les utiliser selon les spĂ©cificitĂ©s liĂ©es Ă lâapplication.
27
Chapitre 3
Du RĂ©seau de Capteurs Ă lâInternet desObjets
3.1 Technologies de lâInternet des Objets
Le terme Internet des Objets (de lâanglais Internet of Things : IoT) a Ă©tĂ© pour lapremiĂšre fois utilisĂ© par K. Ashton en 1999, co-fondateur de Auto-ID Center au MITdans lâune de ses prĂ©sentations [Ash09]. Il y dĂ©crit sa vision de la façon dont les ob-jets et personnes du monde physique peuvent ĂȘtre recensĂ©s et gĂ©rĂ©s informatiquementgrĂące Ă la technologie RFID (Radio-Frequency IDentification). Depuis lors, ce concept abeaucoup Ă©voluĂ© grĂące aux Ă©normes progrĂšs effectuĂ©s dans divers domaines technolo-giques : allant de celui des microcontrĂŽleurs, de la nanotechnologie, des capteurs et ac-tionneurs Ă celui des technologies sans fils. Il fait aujourdâhui rĂ©fĂ©rence Ă la possibilitĂ©de connecter tout objet du quotidien Ă lâInternet traditionnel [MF10]. Les objets phy-siques ne sont plus dĂ©connectĂ©s du monde virtuel, mais peuvent ĂȘtre contrĂŽlĂ©s Ă dis-tance et agir comme des points dâaccĂšs Ă diffĂ©rents services Internet. Dans ce contexte,les « objets » sont vus comme des entitĂ©s dotĂ©es de capacitĂ©s de calcul et de commu-nication, donc possĂ©dant un degrĂ© dâintelligence et capables dâinteragir avec dâautresobjets, eux mĂȘmes connectĂ©s au rĂ©seau mondial de donnĂ©es. En effet depuis quelquesdĂ©cennies, les progrĂšs de lâinformatique embarquĂ©e ont permis de pouvoir empaqueter :unitĂ© de traitement (CPU), interface de communication et de capture, unitĂ© dâalimenta-tion, . . . dans un volume de lâordre du centimĂštre cube, voir du millimĂštre cube, crĂ©antainsi de minuscules dispositifs informatiques intelligents. Ces Ă©quipements de par leurtaille, peuvent ĂȘtre intĂ©grĂ©s dans divers objets usuels (lunettes, porte-clĂ©s, barquettesalimentaires et jouets), transportĂ©s par des personnes (captage des paramĂštres phy-siques et surveillance des personnes vulnĂ©rables) ou incorporĂ©s dans lâenvironnement(habitat, forĂȘt, centrale nuclĂ©aire et chaussĂ©e). Le rĂ©seau sans fil ainsi formĂ© [monde vir-tuel] rend possible lâobservation, le suivi et le contrĂŽle (actionneur) de lâenvironnementphysique [monde rĂ©el].
Cisco dans son livre blanc relatif Ă lâIoT illustre lâĂ©volution du nombre dâobjetsconnectĂ©s comme indiquĂ© par la figure 3.1 [Eva11]. Aujourdâhui, celui-ci dĂ©passe deloin le nombre dâhabitants sur la planĂšte et il devrait continuer dâaugmenter pour at-teindre les 50 milliards dâici 2020. Chacun de ces Ă©quipements connectĂ©s Ă lâInternet nĂ©-cessitera une unique adresse logique. Lâadressage IPv4 possĂšde 32 bits et ne disposeque de 4.3 milliards dâadresses potentielles. Il nâest donc plus envisageable commesolution dâadressage, IPv6 sâimpose alors comme seule alternative pour lâIoT. Cette
Chapitre 3. Du RĂ©seau de Capteurs Ă lâInternet des Objets 28
version du protocole est utilisĂ©e pour fournir une large gamme de services et dâappli-cations et servir de support Ă la convergence numĂ©rique illustrĂ© Ă la figure 3.2.
FIGURE 3.1 â Ăvolution du nombre dâobjets connectĂ©s de lâIoT [Eva11].
FIGURE 3.2 â Convergence numĂ©rique [VF14].
Le RCSF est un Ă©lĂ©ment constitutif essentiel vers la mise en Ćuvre de cet Internetdes Objets. La combinaison de toutes ces innovations technologiques, Ă la fois dansle domaine du dĂ©veloppement logiciel, du matĂ©riel embarquĂ©, couplĂ©e Ă lâintĂ©grationdes technologies de lâInternet et la standardisation des protocoles pour RCSF ont per-mis une large adoption de ce nouveau paradigme. Toutefois, de nombreux dĂ©fis sontsoulevĂ©s :
â Mise en rĂ©seau et interconnexion des « objets » Ă lâInternet, du fait de lâhĂ©tĂ©ro-gĂ©nĂ©itĂ© du matĂ©riel et des logiciels impliquĂ©s,
Chapitre 3. Du RĂ©seau de Capteurs Ă lâInternet des Objets 29
â FlexibilitĂ© et passage Ă lâĂ©chelle des applications, services et Ă©quipements,â Automatisation des procĂ©dures et des configurations,â Manipulation des grandes masses de donnĂ©es,â SĂ©curisation des services et des donnĂ©es personnelles collectĂ©es.
LâInternet des Objets nâest pas constituĂ© dâune unique technologie (cf. figure 3.2),mais utilise diverses technologies nouvelles de communications, matĂ©rielles et logi-cielles mises ensemble dans une plate-forme de communication globale basĂ©e sur IP.
3.1.1 La Radio Identification (RFID)Le plus souvent désigné par son acronyme anglais RFID (Radio Frequency Iden-
tification), il sâagit dâune technologie permettant de mĂ©moriser et de rĂ©cupĂ©rer Ă dis-tance des donnĂ©es. Elle revĂȘt une importance capitale pour lâInternet des Objets carelle fut Ă lâorigine de ce paradigme. Lâobjectif initial Ă©tant celui dâidentifier et de rĂ©a-liser un suivi minutieux des biens dans une chaĂźne dâapprovisionnement ou dans ledomaine de la logistique. Cette technologie est utilisĂ©e aujourdâhui dans beaucoupdâautres domaines. Un systĂšme dâidentification par radio-frĂ©quence est constituĂ© detrois Ă©lĂ©ments :
â Une Radio-Ă©tiquette (RFID tag) : câest un circuit intĂ©grĂ© mĂ©morisant lâinforma-tion sur lâobjet auquel la puce est incorporĂ©e. Il est muni dâune antenne pour larĂ©ception/transmission des signaux. En gĂ©nĂ©ral, il sâagit dâun dispositif passif,câest Ă dire qui ne nĂ©cessite aucune source dâĂ©nergie extĂ©rieure que celle fourniepar le lecteur au moment de lâinterrogation. Il faut noter que de nos jours, desversions actives existent. Elles embarquent une petite batterie leur permettantdâĂ©mettre des signaux.
â Un lecteur : utilisĂ© pour envoyer le signal radio Ă la puce RFID et capturer la rĂ©-ponse de cette derniĂšre. Le systĂšme opĂšre dans la bande de frĂ©quence non licen-ciĂ©e ISM 1 (125 Khz en basse frĂ©quence, 13.56 Mhz en haute frĂ©quence, 868â 928Mhz en ultra-haute frĂ©quence et 2.45/5.8 Ghz dans la bande des micro-ondes).
â Un intergiciel : il reçoit et traite les informations reçues du lecteur.
Un systĂšme RFID assurera deux fonctions basiques pour lâInternet des Objets : lâidenti-fication et la communication. Son principe de fonctionnement gĂ©nĂ©ral est le suivant. Lelecteur initie la communication en diffusant une requĂȘte. Les radio-Ă©tiquettes du voisi-nage rĂ©pondent Ă ce dernier en fournissant leur identifiant et leurs donnĂ©es stockĂ©es.Pour gĂ©rer lâaccĂšs au mĂ©dium des techniques de partage de ce dernier utilisant lâĂ©vite-ment de collision basĂ©es sur lâALOHA « slottĂ© » sont utilisĂ©es [Kuo95]. Ils permettentaux radio-Ă©tiquettes de diffĂ©rer alĂ©atoirement leur rĂ©ponse.
3.1.2 LâIEEE 802.15.4Câest le standard de communication dominant dans les RCSFs. Il dĂ©finit les spĂ©ci-
fications pour la couche physique et liaison de données OSI. La norme est maintenuepar le groupe 4 du comité IEEE 802.15 qui gÚre tous les aspects relatifs aux réseaux
1. Industrielle, Scientifique et Medicale: ce sont des bandes de frĂ©quences qui peuvent ĂȘtre utilisĂ©essans accord ou licence prĂ©alable dans un espace rĂ©duit pour des applications de ces trois domaines.
Chapitre 3. Du RĂ©seau de Capteurs Ă lâInternet des Objets 30
personnel sans fil (PAN) [Tg4]. De nombreux autres standards tels que Zigbee et Wi-relessHART lâutilisent comme base mais lâĂ©tendent pour prendre en considĂ©ration lescouches supĂ©rieures (qui ne sont pas dĂ©finies dans IEEE 802.15.4). La premiĂšreversion de ce standard a Ă©tĂ© publiĂ©e en 2003 suivie dâune rĂ©vision en 2006.
La conception de ce dernier a Ă©tĂ© rĂ©alisĂ©e pour permettre des communications defaible portĂ©es (de lâordre de quelques dizaines de mĂštres) en supportant des dĂ©bitsfaibles : 20 kbit/s, 40 kbit/s et 250 kbit/s sur les frĂ©quences respectives de 868 MHz, 915MHz, et 2.4 GHz. La gestion de la consommation Ă©nergĂ©tique au niveau de la couchephysique est optimisĂ©e de façon Ă utiliser des cycles dâactivation/dĂ©sactivation quimaintiennent la radio Ă©teinte jusquâĂ 99% du temps. La topologie rĂ©seau sous-jacentepeut ĂȘtre en Ă©toile, maillĂ©e ou une arborescence. Dans la premiĂšre les nĆuds commu-niquent uniquement avec le coordonnateur du rĂ©seau (PAN coordinator) qui lui esttoujours en fonction, en attente active des communications. Dans les deux autres cas, lacommunication nâest pas restreinte au coordonnateur : tout nĆud peut communiqueravec nâimporte quel autre. Par ailleurs, deux types de fonctionnement sont possiblespour les autres nĆuds :
â ImplĂ©menter toutes les fonctions possibles (FFD: Full Function Device), i.e. quele nĆud peut assurer les fonctions dâun routeur, de coordonnateur de rĂ©seau etcelui de dispositif embarquant un capteur pour lâacquisition des donnĂ©es.
â Supporter un nombre limitĂ© de fonctions (RFD:Reduced Fonction Device). Dansce cas, contrairement au type prĂ©cĂ©dent, le nĆud ne peut que acquĂ©rir les infor-mations et les transmettre au prochain saut : il ne peut remplir la fonction derouteur dans ce mode.
Au niveau de la couche physique, le dispositif matĂ©riel est constituĂ© dâun Ă©metteur/rĂ©-cepteur de radiofrĂ©quences et intĂšgre les mĂ©canismes de contrĂŽle bas niveau tels que lecontrĂŽle de la qualitĂ© du signal (mĂ©trique LQI) et la dĂ©tection de lâactivitĂ© sur le canal(CCA:Channel Check Assessment). La couche liaison de donnĂ©es gĂšre la transmissiondes trames de donnĂ©es sur le mĂ©dium physique et le contrĂŽle dâaccĂšs Ă ce support. Ellepeut fonctionner selon deux modes : un mode asynchrone (sans balises) et un modesynchrone (avec envoi de balises). Dans le premier mode, les nĆuds utilisent le mĂ©ca-nisme de CSMA/CA pour envoyer leurs trames. Dans le mode avec balise illustrĂ© par lafigure 3.3, le coordonnateur envoie des balises contenant des informations pour syn-chroniser les nĆuds. La super-trame divise le temps en trois pĂ©riodes : (a) une pĂ©riodede contention (CAP: Contention Access Period), pendant laquelle les nĆuds utilisentle mĂ©canisme CSMA/CA « slottĂ© » pour faire concurrence Ă lâaccĂšs du mĂ©dium; (b)une pĂ©riode sans contention contenant un certain nombre dâaccĂšs garanti Ă la tranchede temps (GTS: Guaranteed Time Slots) attribuĂ©e par le coordonnateur Ă des nĆudsspĂ©cifiques ; (c) une pĂ©riode dâinactivitĂ©, oĂč tous les nĆuds (incluant le coordonnateur)peuvent passer en mode sommeil pour Ă©conomiser leur Ă©nergie.
3.1.3 BLELe BLE (Bluetooth Low Energy) est une technologie basse « consommation éner-
gĂ©tique » relativement rĂ©cente (dĂ©but 2010) basĂ©e sur la spĂ©cification Bluetooth [Blu].Initialement conçu par Ericsson pour sâaffranchir de lâutilisation des cĂąbles lors de la
Chapitre 3. Du RĂ©seau de Capteurs Ă lâInternet des Objets 31
FIGURE 3.3 â Structure de la Super-Trame IEEE 802.15.4 en mode Syn-chrone
connexion des pĂ©riphĂ©riques dâentrĂ©e/sortie, la technologie BluetoothTM permet de re-lier de petits dispositifs Ă©lectroniques pour former un rĂ©seau personnel sans fil (WPAN :Wireless Personnal Area Network) ou un rĂ©seau BAN (Body Area Network). Dans cedernier type de rĂ©seau, le sujet est le corps humain (trĂšs utilisĂ©s dans les applicationsdâe-SantĂ©) comme illustrĂ© par la figure 3.4. Les dĂ©bits varient de 1â3 Mbit/s, pour uneportĂ©e des communications de lâordre dâune dizaine de mĂštres (dans le cas dâusagedes smartphones et autres gadgets Ă©lectroniques) voir une centaine de mĂštres (sce-narii dâapplications industrielles). Un nĆud maĂźtre coordonne les transmissions desautres nĆuds (esclaves) pour former un rĂ©seau en Ă©toile (encore appelĂ© Pico-rĂ©seau).La consommation Ă©nergĂ©tique de la technologie permet des durĂ©es de vie de lâordrede plusieurs jours voir quelques mois sur des Ă©quipements opĂ©rant sur des batteriesalcalines standards.
Des optimisations pour amĂ©liorer la consommation Ă©nergĂ©tique ont Ă©tĂ© rĂ©alisĂ©essur cette version initiale pour Ă©tendre la durĂ©e de vie du rĂ©seau de 1â 2 annĂ©es : ce quia donnĂ© naissance au BLE (aussi dĂ©signĂ© sous le nom Bluetooth Smart ou Bluetooth4.0) [Blu]. Cette nouvelle technologie loin de lâobjectif initial de simple remplacementalternative sans fils aux cĂąbles, permet les communications entre Ă©quipements bassesconsommations et offre une large gamme de possibilitĂ©s et nouveaux services pour lesapplications de santĂ©, domotique, sport, industriel, etc. Le dĂ©bit maximal atteint est de1 Mbit/s sur une portĂ©e de quelques dizaines de mĂštres.
3.1.4 IPv6
Avec ses 128 bits utilisĂ©s pour lâadressage des hĂŽtes, ce systĂšme offre une espacequasi-inĂ©puisable (3.4Ă1038 adresses) pouvant soutenir lâattribution dâidentifiants uni-ques Ă chaque nĆud de lâInternet des Objets. Un autre avantage dâadopter ce systĂšmedâadressage pour les objets de lâInternet est celui de pouvoir tirer partie de nombreuxprotocoles existants sous IP, et effectuer des communications de bout-en-bout sans nĂ©-cessiter de traduction (Ă travers un dispositif comme NAT 2).
2. Traduction dâadresse rĂ©seau (Network Address Translation) : Technique permettant de faire cor-respondre une seule adresse [publique] Ă tout un rĂ©seau. Elle est nĂ©cessaire lorsque le nombre dâadresses
Chapitre 3. Du RĂ©seau de Capteurs Ă lâInternet des Objets 32
FIGURE 3.4 â BAN : RĂ©seau personnel sans fil pour lâindividu [Ban].
IPv6 dispose Ă©galement du SLAAC (StateLess Address Auto-Configuration) [TNJ07]qui donne la possibilitĂ© aux nĆuds de se configurer automatiquement un identifiantsans intervention de lâadministrateur ou du service DHCP. Les hĂŽtes utilisent alors leprotocole Neighbor Discovery v6 (ND) pour envoyer des messages ICMPv6 de sollici-tation dâadresse au routeur. Ce dernier rĂ©pond en fournissant un prĂ©fixe IPv6 sur 64bits, Ă partir duquel lâhĂŽte solliciteur se configurera une adresse IPv6 unique globa-lement « routable ». La partie identifiant dâhĂŽte de lâadresse construite est basĂ©e surlâadresse physique de ce dernier (EUI-64) [HD98]. Cette nouvelle possibilitĂ© permetaux nĆuds de pouvoir se connecter au rĂ©seau IPv6 et dâĂȘtre gĂ©rĂ©s moyennant une sur-charge minimale. Toutefois, le protocole IPv6 impose des dĂ©fis pour des couches MACet physiques contraintes comme IEEE 802.15.4 ou celles apparentĂ©es. Câest dans cecontexte que 6LoWPAN [Mon+07 ; HT11] a Ă©tĂ© proposĂ© comme couche dâadaptationentre les couches MAC de lâIEEE 802.15.4 et rĂ©seau pour le transport des paquetsIPv6.
3.1.5 Web des Objets et CoAP
LâIoT est possible par lâintĂ©gration dans lâInternet classique dâun grand nombredâObjets de tout type, dotĂ©s de capacitĂ©s : dâacquisition dâinformations, de calcul, decommunication, et de contrĂŽle de lâenvironnement. Ces nĆuds (capteurs, actionneurs,puces RFID, . . . ) opĂšrent grĂące Ă une vaste gamme de technologies, parmi lesquellescelles prĂ©sentĂ©es plus haut. LâhĂ©tĂ©rogĂ©nĂ©itĂ© des plateformes matĂ©rielles, des intergi-ciels, et constructeurs impliquĂ©s, nĂ©cessite des dĂ©veloppeurs dâapplications de prendreen considĂ©ration tous ces aspects. Par ailleurs, la nature dynamique de lâIoT et les nou-velles possibilitĂ©s quâelles offrent imposent Ă©galement Ă ces derniers dâĂȘtre conscientsdes spĂ©cificitĂ©s de chaque nĆuds, de leurs fonctionnalitĂ©s et des services offerts. Il
IP octroyées par le fournisseur des services Internet est inférieur au nombre de machines à connecter surInternet.
Chapitre 3. Du RĂ©seau de Capteurs Ă lâInternet des Objets 33
est Ă©vident que les dĂ©veloppeurs dâapplications pour lâIoT ne souhaiterait pas tenircompte de tous ces dĂ©tails.
Le Web sâest imposĂ© comme un « standard de fait » pour la crĂ©ation dâapplicationsinteropĂ©rables et indĂ©pendantes de lâarchitecture matĂ©rielle des composants impli-quĂ©s. Les services Web masquent ainsi lâhĂ©tĂ©rogĂ©nĂ©itĂ© des technologies sous-jacenteset permettent aux dĂ©veloppeurs de se concentrer sur les applications Webs dĂ©velop-pĂ©es. Le succĂšs du Web a permis la rĂ©utilisation et lâextension des outils existants pourles adapter aux spĂ©cificitĂ©s des nĆuds de lâInternet des Objets. Ceci a donnĂ© naissanceau concept du Web des Objets (WoT : Web of Things) [Pfi+11].
En utilisant le formalisme de reprĂ©sentation des donnĂ©es du Web (REST), tout ob-jet (quelque soit la technologie matĂ©rielle ou logicielle sous-jacente) peut publier lesressources dont il dispose. On pourrait par exemple vĂ©rifier lâoccupation dâune sallede rĂ©union Ă distance ainsi que le nombre de participants en consultant, grĂące Ă unclient web Ă une URL spĂ©cifique, le statut des capteurs de pression intĂ©grĂ©s aux siĂšges.Câest dans cette optique que CoAP [SHB14] a Ă©tĂ© proposĂ© comme solution permettantde faire tourner un serveur web adaptĂ© aux objets soumis Ă des contraintes de res-sources matĂ©rielles et fonctionnant sur une couche physique IEEE 802.15.4. CoAPrend possible lâaccĂšs aux services et ressources possĂ©dĂ©s par les objets de lâInternetgrĂące aux URLs. De plus, le contrĂŽle de ces objets est rĂ©alisĂ© par une interface simpleutilisant les opĂ©rations similaires aux GET et PUT du protocole HTTP standard. Maiscontrairement Ă ce dernier, CoAP diffĂšre dans sa conception par lâoptimisation qui yest faite de la consommation Ă©nergĂ©tique et de la surcharge requise. Il sâappuie Ă©gale-ment sur le protocole UDP (beaucoup plus lĂ©ger que TCP) pour relayer les messagesĂ la couche transport. Le serveur CoAP hĂ©bergĂ© par un nĆud ne peut pas directementĂȘtre accĂ©dĂ© par un navigateur Web, il est nĂ©cessaire pour cela de disposer dâune pas-serelle rĂ©alisant la traduction CoAPâHTTP. Cette derniĂšre peut ĂȘtre une application ouun plug-in intĂ©grĂ© au navigateur, Ă lâinstar de Copper [Kov11].
3.2 ProblĂ©matique de lâinterconnexion
Comme nous lâavons indiquĂ© dans la section prĂ©cĂ©dente, le RCSF constitue un blocessentiel dans la rĂ©alisation de lâInternet des Objets. Avec lâintĂ©gration du protocoleIP, tout nĆud du RCSF devient accessible de lâintĂ©rieur comme de lâextĂ©rieur (i.e. In-ternet traditionnel) du rĂ©seau. Toutefois les exigences propres Ă chacune de ces deuxplate-formes a conduit Ă la dĂ©finition de protocoles et standards optimisĂ©s en consom-mation dâĂ©nergie et autres ressources matĂ©rielles pour la partie RCSF (cf. Figure 2.3),tandis que ceux utilisĂ©s pour les rĂ©seaux traditionnels sont Ă la fois flexibles et ou-verts. Il est alors nĂ©cessaire de disposer Ă la frontiĂšre entre les deux rĂ©seaux (RCSF et lerĂ©seau traditionnel [Internet]) dâun certain nombre de nĆuds implĂ©mentant les deuxpiles protocolaires : pile IP optimisĂ©e pour le RCSF et la pile TCP/IP standard. Ces pas-serelles assureront les tĂąches de conversion de protocoles et de relais de messages delâun vers lâautre rĂ©seau, et vice-versa. La connectivitĂ© Internet de lâensemble du RCSFdevient alors tributaire du placement, de la disponibilitĂ© et de la gestion efficace despasserelles installĂ©es. Pour ce faire, certains facteurs doivent ĂȘtre prises en compte :
â ProblĂšme de Hot-spot : Le standard de routage pour le rĂ©seau de capteurs Ă©tantRPL, les nĆuds proches de la racine (idĂ©ale pour servir Ă©galement de passerelle)
Chapitre 3. Du RĂ©seau de Capteurs Ă lâInternet des Objets 34
reçoivent plus de trafic que les nĆuds qui en sont Ă©loignĂ©s. Ceci contribue Ă rĂ©duire dâavantage leur durĂ©e de vie comparĂ©e aux autres nĆuds du rĂ©seau.De nombreuses approches adoptent le principe de changer dynamiquement laposition de la racine pour remĂ©dier Ă ce problĂšme [WCD06]. Mais cette solutionest difficilement rĂ©alisable dans un environnement oĂč la racine doit maintenirune connexion permanente vers Internet.
â Profondeur (en nombre de sauts) par rapport Ă la racine du RCSF : Les trans-missions dans le rĂ©seau de capteurs sont instables, en raison de la qualitĂ© dulien et de la dynamique de lâenvironnement. Les nĆuds Ă©loignĂ©s de la stationde base peuvent voir la qualitĂ© de leur communication se dĂ©grader. Bien quede nombreuses mĂ©triques permettent dâamĂ©liorer la qualitĂ© de la communica-tion (en sĂ©lectionnant les liens les plus fiables) une solution simple consisterait Ă partitionner le rĂ©seau de capteurs et dâinterconnecter chaque partition Ă Internetpour assurer une meilleure qualitĂ© de la communication.
â DisponibilitĂ© : La passerelle constitue un point de dĂ©faillance unique pour laconnectivitĂ© Internet. Pour assurer une meilleure disponibilitĂ© et tolĂ©rance auxpannes, la redondance devra ĂȘtre implĂ©mentĂ©e et plusieurs passerelles instal-lĂ©es. Il est alors nĂ©cessaire de dĂ©velopper des mĂ©canismes permettant dâutiliserle plus efficacement les passerelles disponibles en fonction des besoins.
â Passage Ă lâĂ©chelle : Les passerelles dĂ©ployĂ©es devront pouvoir prendre en comptelâajout de nouveaux nĆuds et services au RCSF de façon Ă en limiter leur impactsur les performances du systĂšme existant.
Dans la troisiĂšme partie de cette thĂšse, nous nous intĂ©ressons Ă lâinterconnexion duRCSF Ă lâInfrastructure Internet et le moyen de le rĂ©aliser de façon efficace Ă faiblecoĂ»t. [Zac+15] aborde la question de lâinterconnexion dans un sens plus gĂ©nĂ©ral etprĂ©sente les principales questions de recherches soulevĂ©es. Une architecture gĂ©nĂ©riquesur la mise en Ćuvre dâune passerelle sur smartphone en utilisant les nouvelles tech-nologies de communication sans fil : BLE (cĂŽtĂ© rĂ©seau dâobjet) et 3G/4G ou WIFI (cĂŽtĂ©Infrastructure Internet), est Ă©galement proposĂ©e.
3.2.1 Routeur de bordureLa passerelle peut ĂȘtre implĂ©mentĂ©e comme un routeur de bordure assurant la liai-
son entre le RCSF et Internet. Il connectera deux technologies de liaisons de donnĂ©esdiffĂ©rentes : typiquement, lâIEEE 802.15.4 du cĂŽtĂ© RCSF et la technologie Ethernetou lâIEEE 802.11 du cĂŽtĂ© Internet. Il assure Ă©galement la sĂ©paration des plans decontrĂŽle des deux domaines de routage : RPL dans le RCSF et tout autre protocole deroutage (RIP, OSPF, statique, etc.) dans le second rĂ©seau. Pour remĂ©dier aux problĂšmesĂ©voquĂ©s plus tĂŽt, plusieurs routeurs de bordure devront ĂȘtre dĂ©ployĂ©s. Ce qui permet-tra dâassurer une haute disponibilitĂ© du rĂ©seau (en cas de partition) et Ă©quilibrer lacharge sur ceux-ci (pour le passage Ă lâĂ©chelle). Toutefois, disposer de plusieurs nĆudsde ce type soulĂšvent dâautres problĂ©matiques, comme leur coordination, la gestion despannes, ainsi que leur intĂ©gration transparente dans le rĂ©seau IPv6 existant.
Deru et al. ont récemment développé une passerelle simple mais puissante, per-mettant de faire transiter les communications du domaine filaire (Ethernet) au RCSF
Chapitre 3. Du RĂ©seau de Capteurs Ă lâInternet des Objets 35
(6LoWPAN), et vice versa [Der+13]. Nous nous en servirons comme base dans la construc-tion de notre plate-forme dâinterconnexion dynamique entre le RCSF et Internet. Cettepasserelle est dĂ©signĂ©e sous le terme 6LoWPAN Border Router (6LBR) et elle peut sâexĂ©-cuter sur matĂ©riel embarquĂ© ou toute plate-forme disposant dâun systĂšme dâexploita-tion Linux. Trois principaux modes de fonctionnement sont possibles pour le 6LBR. Ilssont dĂ©taillĂ©s ci-dessous.
Mode routeur
Dans le mode routeur, le sous-rĂ©seau Ethernet et WPAN sont logiquement sĂ©parĂ©s, le6LBR fournissant la route entre les deux. Chaque interface a un prĂ©fixe rĂ©seau distinct,comme on peut le voir sur la figure 3.5, oĂč celui-ci est :a.a.a.a::/64 sur Ethernetet b.b.b.b::/64 pour le rĂ©seau WPAN. Les deux domaines de diffusion sont parfai-tement isolĂ©s lâun de lâautre. Pour assurer la communication entre les deux domaines,les nĆuds Ethernet devront ĂȘtre configurĂ©s pour acheminer le trafic destinĂ© au RCSFĂ travers le 6LBR. Du cĂŽtĂ© du RCSF, câest la racine RPL qui sera chargĂ©e de router letrafic destinĂ© au rĂ©seau Ethernet via le 6LBR.
FIGURE 3.5 â Modes de fonctionnement Routeur du 6LBR [Der+13].
Mode pont transparent
Ce mode assure une fonction de commutation de base permettant ainsi Ă plusieursRCSF dâĂȘtre agrĂ©gĂ©s en DODAG global, la racine RPL pouvant ĂȘtre extĂ©rieure au RCSF.Toutes les trames de multidiffusion ou destinĂ©es Ă une interface IEEE 802.15.4 spĂ©-cifique sont commutĂ©es de lâinterface Ethernet vers le RCSF. Inversement, celles desti-nĂ©es Ă un hĂŽte Ethernet spĂ©cifique ou celles constituant une adresse de multidiffusionsont commutĂ©es du RCSF par le 6LBR vers le segment Ethernet. Lâensemble du rĂ©seauconstitue un seul domaine de diffusion et tous les nĆuds partagent le mĂȘme prĂ©fixe rĂ©-seau (comme indiquĂ© sur la figure 3.6). Le 6LBR dispose de sa propre adresse physiquedans chacun des segments rĂ©seaux et traduit les adresses physiques/trames Etherneten adresses/trames IEEE 802.15.4 et vice versa.
Chapitre 3. Du RĂ©seau de Capteurs Ă lâInternet des Objets 36
FIGURE 3.6 â Modes de fonctionnement Pont Transparent du 6LBR[Der+13].
Mode pont intelligent
Ici, le 6LBR joue le rĂŽle de serveur de proximitĂ© (proxy) pour le protocole ND (Neigh-bor Discovery) de lâIPv6 dans le segment Ethernet. Les paramĂštres ND reçus sont utilisĂ©spour configurer le RCSF. Plusieurs DODAG RPL sont agrĂ©gĂ©s pour crĂ©er un seul sous-rĂ©seau virtuel IPv6. Le serveur de proximitĂ© sert alors Ă rendre transparente la mobilitĂ©des nĆuds dâun DODAG RPL vers un autre, lorsque ceux-ci se recouvrent. Le nĆudrejoint le second DODAG sâil y dĂ©couvre un lien de meilleure qualitĂ©.
3.2.2 Plate-forme matérielle pour la passerelle
Le 6LBR pouvant sâexĂ©cuter sur toute plate-forme matĂ©rielle compatible Linux, leRaspberry Pi se rĂ©vĂšle comme une solution robuste et peu coĂ»teuse [Ras]. En effet,la version Raspberry 3 modĂšle B dispose dâexcellentes caractĂ©ristiques matĂ©rielles quifont dâelle un ordinateur complet (dâun format identique Ă celle dâune carte bancaire).Elle dispose : dâune mĂ©moire centrale de 1 Giga-octets, dâun processeur ARM 64 bits4-cĆurs cadencĂ© Ă 1.2Ghz et de 4 interfaces USB 2.0. On y retrouve par ailleurs de nom-breuses interfaces de communication (Ethernet, IEEE 802.11n, Bluetooth classiqueet BLE) qui font dâelle la plate-forme « idĂ©ale » pour la mise en place de passerellespour lâInternet des Objets. Elle peut ĂȘtre connectĂ©e via le port USB Ă un « dongle »IEEE802.15.4 ou toute mote pour servir de pont entre RCSF et Internet. La figure 3.7illustre un exemple de connexion Raspberry avec une mote TelosB.
3.3 Stratégies de sélection de passerelles dans les réseauxsans fil multi-sauts
Le problÚme de sélection de passerelles pour offrir un accÚs Internet à travers uneinfrastructure filaire a été étudié dans la littérature, aussi bien dans le contexte desRCSF que celui des réseaux maillés sans fil (WMN : Wireless Mesh Network en anglais).
Ashraf et al. proposent un algorithme de sĂ©lection de passerelle offrant la connec-tivitĂ© Internet dans un WMN [AAJ09]. Trois opĂ©rations sont mises en Ă©vidence pourrĂ©aliser lâinterconnexion du rĂ©seau sans fil multi-sauts et lâinfrastructure filaire reliĂ©e Ă
Chapitre 3. Du RĂ©seau de Capteurs Ă lâInternet des Objets 37
FIGURE 3.7 â Passerelle par Association : Raspberry â TelosB
Internet : une premiĂšre phase de dĂ©couverte de passerelle, suivie par une phase de sĂ©-lection, et enfin la construction de la route vers cette derniĂšre. La phase de dĂ©couvertede la passerelle peut se faire suivant une approche proactive, rĂ©active ou hybride. Danslâapproche proactive, les passerelles diffusent rĂ©guliĂšrement des annonces pour signa-ler leur prĂ©sence tandis quâen mode rĂ©actif, ce sont les nĆuds qui initient le processusde dĂ©couverte par des messages de sollicitation de passerelle. La premiĂšre gĂ©nĂšre unesurcharge liĂ©e aux messages de contrĂŽle pour la dĂ©couverte des passerelles, mais offrelâavantage dâavoir des routes disponibles Ă tout moment. De plus elle offre une latencefaible lors de lâinstallation des routes. Une fois les informations sur les passerelles ob-tenues par les nĆuds, la sĂ©lection de passerelle et la construction de la route peuventĂȘtre effectuĂ©es. Le mode rĂ©actif limite la surcharge en Ă©vitant lâinondation du rĂ©seau.Lâapproche hybride combine les avantages de ces deux approches en dĂ©finissant deszones dans le rĂ©seau oĂč lâun ou lâautre des mĂ©thodes est utilisĂ©e.
[AAJ09] opte dâutiliser une approche proactive pour la dĂ©couverte des passerelleset construit une mĂ©trique composite par combinaison linĂ©aire de trois facteurs : charge,interfĂ©rence de la route et estimation de la qualitĂ© du lien (ETX) pour le choix de la pas-serelle. La charge est calculĂ©e comme la taille moyenne de la file dâattente des paquetsau niveau de la passerelle. LâidĂ©e Ă©tant celui de rĂ©partir la charge sur lâensemble despasserelles plutĂŽt que de surcharger un nombre rĂ©duit dâentre ceux-ci. Pour estimerle facteur dâinterfĂ©rence, chaque nĆud se base sur la mesure du taux dâoccupation dumĂ©dium dans son voisinage. Les rĂ©sultats des simulations montrent de meilleurs rĂ©-sultats en terme de dĂ©lai, de dĂ©bit et de rĂ©partition de charge sur les passerelles aveccette approche, comparĂ©e Ă un scĂ©nario de sĂ©lection de passerelle la proche (en nombrede saut).
Dans le mĂȘme sens, [Bei+15] propose une architecture pour la sĂ©lection de passe-relle dans les rĂ©seaux capillaires. Un rĂ©seau capillaire [AB+12] est dĂ©fini comme un en-semble de dispositifs Ă©lectroniques connectĂ©s Ă travers des technologies dâaccĂšs Ă basedâondes radio Ă courte portĂ©e (BLE, IEEE 802.11ah, IEEE 802.15.4, etc.) Ă unĂ©quipement plus puissant appelĂ© passerelle capillaire. Cette derniĂšre offre une connec-tivitĂ© Internet Ă lâensemble du rĂ©seau capillaire Ă travers une technologie dâaccĂšs deplus grande capacitĂ© (4G ou LTE, Ethernet, etc.) Un tel rĂ©seau, Ă lâinstar des RCSF est
Chapitre 3. Du RĂ©seau de Capteurs Ă lâInternet des Objets 38
dĂ©ployĂ© sans planification spĂ©cifique prĂ©alable. Pour assurer une connectivitĂ© maxi-male, plusieurs passerelles pouvant possĂ©der des caractĂ©ristiques diffĂ©rentes en termede connectivitĂ©, de capacitĂ©, et dâĂ©nergie (lorsquâelle opĂšre sur des batterie) seront ins-tallĂ©es. Le rĂ©seau devra alors pouvoir sâauto-configurer et diriger les communicationsvers la passerelle appropriĂ©e en fonction de critĂšres spĂ©cifiques (minimiser la latence,maximiser la disponibilitĂ© des passerelle ou rĂ©partir la charge sur lâensemble). Les au-teurs [Bei+15] effectuent la sĂ©lection sur la base de critĂšres spĂ©cifiques : informationsdâaccessibilitĂ© des passerelles (puissance du signal reçu, taux de perte de paquet et qua-litĂ© de lien, . . . ), contraintes (nombre dâĂ©quipements admis par passerelle ou charge,capacitĂ© Ă©nergĂ©tique, coĂ»t de la liaison Internet, . . . ) et politiques. Les politiques servi-ront Ă Ă©tablir une prioritĂ© sur la façon dont les contraintes sont prises en compte pourle choix de la passerelle appropriĂ©e. Elles devront ĂȘtre dĂ©finies de façon statique parlâadministrateur, puis dissĂ©minĂ©es dans le rĂ©seaux Ă destination des Ă©quipements. LamĂ©thode de sĂ©lection proprement dite peut se faire de trois façons :
â Serveur centralisĂ© : Toutes les informations de sĂ©lection (accessibilitĂ©, contrainteset politiques) sont transmises Ă un serveur centralisĂ© qui exĂ©cute lâalgorithme desĂ©lection et retourne les dĂ©cisions aux nĆuds concernĂ©es. Cette mĂ©thode prĂ©-sente lâinconvĂ©nient dâavoir un point de dĂ©faillance unique. Mais celui-ci peutĂȘtre attĂ©nuĂ© en prĂ©voyant un serveur de secours qui prendra le relais en cas dedĂ©faillance du serveur principal.
â De façon distribuĂ©e sur chaque passerelle : LâexĂ©cution de lâalgorithme de sĂ©-lection est effectuĂ©e par chaque passerelle. Celles-ci se synchronisent en parta-geant au prĂ©alable les informations requises pour le calcul. Le temps nĂ©cessaireĂ la rĂ©plication des informations de sĂ©lection sur les passerelles peut engendrerdes inconsistances conduisant Ă des dĂ©cisions incohĂ©rentes pendant de courtsinstants.
â De façon autonome par chaque nĆud du rĂ©seau : Les contraintes et politiquesde sĂ©lection sont dissĂ©minĂ©es dans le rĂ©seau ou sur la demande des nĆuds quiexĂ©cutent localement lâalgorithme de sĂ©lection. Le principal challenge ici est lalimitation du nĆud en ressources (calcul, mĂ©moire et Ă©nergie). Seuls les nĆudsles plus robustes seront capables de sâen servir. Ceux qui sont limitĂ©s en res-sources utiliseront lâune des deux premiĂšres mĂ©thodes.
Lâalgorithme de sĂ©lection calcule pour chaque passerelle une valeur de prĂ©fĂ©rence surla base des informations citĂ©es plus tĂŽt. Ces informations sont mises Ă jours sur unebase rĂ©guliĂšre. Des expĂ©riences en environnement rĂ©el montrent quâune approche cen-tralisĂ©e offre des rĂ©sultats meilleurs, Ă la fois en terme de messages Ă©changĂ©s dans le rĂ©-seau (surcharge), que de distribution de charge sur lâensemble des passerelles [Bei+15].De plus, lâarchitecture proposĂ©e offre un certain degrĂ© de flexibilitĂ© dans lâutilisationdes ressources pour assurer la connectivitĂ© du rĂ©seau capillaire Ă Internet.
Feng et al. considĂšrent le problĂšme de sĂ©lection de passerelles dans le cadre de lâin-tĂ©gration dâun RCSF avec un rĂ©seau de mobiles (cellulaires) [Fen+13]. Ils prennent encompte aussi bien les paramĂštres de QdS du RCSF que celui de qualitĂ© du lien entrela passerelle et le rĂ©seau de mobiles. CĂŽtĂ© RCSF, le nombre de sauts et la charge de lapasserelle sont utilisĂ©s, tandis que la distance entre la station de base du RCSF est utili-sĂ©e comme mĂ©trique renseignant sur la qualitĂ© de la communication avec le rĂ©seau de
Chapitre 3. Du RĂ©seau de Capteurs Ă lâInternet des Objets 39
mobiles. Une Ă©valuation de performance est rĂ©alisĂ©e pour mesurer le taux de livraisondes messages du RCSF vers le rĂ©seau de mobiles, le dĂ©lai de bout-en-bout moyen, ainsique le dĂ©bit de la communication. Les simulations montrent que la considĂ©ration destrois mĂ©triques offrent de meilleures performances, comparĂ© Ă des scĂ©narios oĂč seulesune ou deux mĂ©triques sont prises en compte.
[CYDM11] utilise une approche par la logique floue pour combiner : le nombre denĆuds candidats offrant des routes vers chaque passerelle dans le RCSF, avec lâĂ©nergiede ces nĆuds. Les auteurs indiquent une amĂ©lioration de la consommation Ă©nergĂ©tiqueglobale du rĂ©seau ainsi que la rĂ©duction de la latence des transmissions.
[WLY09] prĂ©sente le problĂšme dâune toute autre maniĂšre. Le but Ă©tant celui de dĂ©-terminer le nombre de passerelles Ă installer, leur position en terme de nombre de sautspar rapport aux autres nĆuds du rĂ©seau, tout en recherchant Ă rĂ©partir le trafic. CetterĂ©partition est faite par minimisation de la variance de la charge supportĂ©e par chaquepasserelle. Le problĂšme est modĂ©lisĂ© comme un programme linĂ©aire multi-objectifs,oĂč lâoptimisation de ces trois critĂšres est recherchĂ©e. i.e. minimiser le nombre de pas-serelles, tout en satisfaisant la demande des nĆuds du rĂ©seau de façon Ă©quilibrĂ©e surcelles-ci. Dans le mĂȘme ordre dâidĂ©e, [WBA09] montre que la placement des diffĂ©rentespasserelles dans le rĂ©seau influence grandement les performances. Ils expĂ©rimentesquelques heuristiques et comparent les approches utilisant le nombre de sauts aveccelles basĂ©es sur la distance euclidienne par diagramme de VoronoĂŻ.
41
DeuxiĂšme partie
Contribution au Routage
43
Chapitre 4
Routage par lâĂnergie
4.1 ModĂšle dâestimation dâĂ©nergie pour les capteurs
LâĂ©nergie est sans doute lâun des paramĂštres les plus importants Ă prendre en consi-dĂ©ration lors de la conception dâun rĂ©seau de capteurs sans fil. Les nĆuds sont dĂ©-ployĂ©s pour des pĂ©riodes plus ou moins longues, sans source dâalimentation continue.Par consĂ©quent, ils doivent utiliser le plus efficacement possible lâĂ©nergie embarquĂ©edans leur batterie. Une bonne connaissance de la consommation Ă©nergĂ©tique du nĆudpendant son activitĂ© et la prise en compte de celle-ci Ă diffĂ©rents niveaux (application,routage, MAC . . . ) permettent de prolonger la durĂ©e de vie du rĂ©seau. Bien quâil soitpossible de mesurer le niveau de tension de la batterie, cette derniĂšre ne constitue pasune bonne indication du niveau dâĂ©nergie restante dans la batterie ou dĂ©jĂ consommĂ©epar le nĆud. Lâestimation de la consommation Ă©nergĂ©tique du nĆud peut ĂȘtre faite,soit grĂące Ă un dispositif matĂ©riel directement intĂ©grĂ© au nĆud, soit de façon logicielle[Dun+07]. La mise en Ćuvre Ă travers un dispositif matĂ©riel est difficile Ă rajouter auxcomposants Ă©lectroniques qui constituent le capteur. De plus, elle induit un coĂ»t trĂšsĂ©levĂ© [Jia+07]. Pour ces raisons, la grande majoritĂ© des plate-formes pour capteurs nefournissent pas de mĂ©canismes intĂ©grĂ©s au matĂ©riel permettant de connaĂźtre lâĂ©nergierĂ©siduelle des nĆuds pendant leur fonctionnement.
Contrairement Ă un dispositif matĂ©riel, la mise en Ćuvre logicielle est beaucoupplus facile Ă intĂ©grer Ă tout nĆud, quel que soit le systĂšme dâexploitation cible. Lâim-plantation de celle-ci ne nĂ©cessite que quelques lignes de code, sans avoir Ă modifier lesapplications et protocoles existants sur le capteur. Elle offre en plus lâavantage de pou-voir prendre en compte, en temps rĂ©el, lâinformation sur la quantitĂ© rĂ©siduelle dâĂ©ner-gie du nĆud. Ceci permet dâinfluencer la prise de dĂ©cision des solutions dĂ©ployĂ©esafin dâamĂ©liorer la durĂ©e de fonctionnement du rĂ©seau. Deux approches peuvent ĂȘtreconsidĂ©rĂ©es pour estimer de façon logicielle lâĂ©nergie rĂ©siduelle dâun nĆud : lâune ba-sĂ©e sur un modĂšle linĂ©aire, lâautre sur un modĂšle non linĂ©aire.
4.1.1 ModĂšle linĂ©aireDans le premier modĂšle, lâĂ©nergie totale E consommĂ©e par le nĆud est constituĂ©e
de lâensemble des consommations du nĆud Ă diffĂ©rents Ă©tats de son fonctionnement[Dun+07].
E =(Icputcpu + Ilpmtlpm + Itxttx + Irxtrx +
âIcitci
)V (4.1)
Celui-ci est dĂ©crit par la relation 4.1, oĂč V est la tension dâalimentation du nĆud, IcpulâintensitĂ© de courant lorsque le processeur est en activitĂ©, tcpu le temps de cette activitĂ©.
Chapitre 4. Routage par lâĂnergie 44
Ilpm et tlpm sont respectivement lâintensitĂ© de courant et le temps passĂ© par le nĆud enmode basse consommation (en lâoccurrence en phase de sommeil). Itx et ttx, lâintensitĂ©de courant et le temps lorsque le nĆud est en mode de transmission. Irx et trx, lâinten-sitĂ© de courant et le temps en phase de rĂ©ception. Ici et tci , lâintensitĂ© de courant et letemps passĂ© par le nĆud lorsque divers autres composants tels que les interfaces decapture (humiditĂ©, tempĂ©rature, . . . ) et LED sont activĂ©s.
Ce modĂšle a lâavantage dâĂȘtre simple, donc facile Ă implĂ©menter. Il suffit de faire ap-pel au module de consommation dâĂ©nergie chaque fois que le nĆud active ou dĂ©sactiveune de ses composantes matĂ©rielles (processeur actif ou en mode basse consommation,radio, capteur, etc.). Le module se chargera alors de conserver une estampille horaire Ă lâactivation du composant concernĂ© et Ă sa dĂ©sactivation. La diffĂ©rence de ces deux ho-rodatages fournit la durĂ©e passĂ©e dans lâĂ©tat actif. Cette durĂ©e pourra alors ĂȘtre cumu-lĂ©e au cours du temps. En rĂ©itĂ©rant le processus, on obtient la liste des durĂ©es passĂ©esdans le mode actif pour tous les composants consommateurs dâĂ©nergie du nĆud. Lafiche technique du type de capteur utilisĂ© indique les intensitĂ©s de courants utilisĂ©espar chaque composant. LâĂ©nergie totale consommĂ©e par le nĆud pourra alors ĂȘtre esti-mĂ©e. Partant dâune capacitĂ© Ă©nergĂ©tique initiale connue du capteur, le modĂšle permetde calculer lâĂ©nergie rĂ©siduelle en dĂ©duisant de la charge initiale les consommationsĂ©nergĂ©tiques successives estimĂ©es.
Le principal inconvĂ©nient de cette approche est quâelle ne prend pas en comptecertains effets non linĂ©aires liĂ©s Ă la diminution de charge dans les batteries Ă©quipantles nĆuds. Lâerreur associĂ©e Ă une estimation basĂ©e sur cette approche est significativecar la durĂ©e de vie du nĆud nâest pas linĂ©airement corrĂ©lĂ©e Ă la charge initiale de labatterie.
4.1.2 ModÚle non linéaire
Pour estimer de façon plus prĂ©cise la charge restante dans la batterie du nĆud, enplus de sa consommation Ă©nergĂ©tique Ă diffĂ©rents Ă©tats dâactivitĂ©s, une bonne connais-sance des caractĂ©ristiques inhĂ©rentes Ă sa batterie est nĂ©cessaire. Deux phĂ©nomĂšnesdoivent ĂȘtre considĂ©rĂ©s : lâeffet de capacitĂ© nominale et lâeffet de rĂ©cupĂ©ration [Pan+01]. Lepremier dĂ©crit la dĂ©charge de la batterie lorsquâune intensitĂ© de courant constante esttirĂ©e de celle ci, rĂ©sultant en une diminution de sa charge initiale. Pendant les pĂ©riodesdâinactivitĂ©, la diffusion conduit Ă une rĂ©organisation des Ă©lectrons dans lâĂ©lectrolyterĂ©sultant Ă une recharge apparente. Cela contribue Ă augmenter la durĂ©e dâutilisationde la batterie, encore connu sous le nom dâeffet de rĂ©cupĂ©ration.
Les processus Ă©lectriques et chimiques survenant Ă lâintĂ©rieur de la batterie ont Ă©tĂ©Ă©tudiĂ©s dans [RV03] et sont dĂ©crits par la relation mathĂ©matique 4.2.
α =
â« L
0
i(Ï)dÏ + 2ââm=1
â« L
0
i(Ï)eâÎČ2m2(LâÏ)dÏ (4.2)
Le paramĂštre α reprĂ©sente la charge initiale de la batterie. ÎČ est le coefficient de diffu-sion des ions dans lâĂ©lectrolyte, dĂ©crivant le comportement non linĂ©aire de la batterie
Chapitre 4. Routage par lâĂnergie 45
pendant les pĂ©riodes de dĂ©charge et de rĂ©cupĂ©ration. L, la durĂ©e dâutilisation de la bat-terie et i(Ï) le courant consommĂ© Ă lâinstant Ï . Dans ce modĂšle, la dĂ©termination de L,durĂ©e de vie du nĆud, ne dĂ©pend que des seuls paramĂštres α et ÎČ. Bien que beaucoupplus prĂ©cis pour dĂ©crire la dĂ©charge de la batterie au cours du temps, la relation 4.2 nepeut pas directement ĂȘtre implĂ©mentĂ©e dans le nĆud capteur. Sa complexitĂ© nĂ©cessitede rechercher dans de grandes tables et de calculer une sĂ©rie infinie. Sachant que lescapteurs sont trĂšs limitĂ©s en ressources matĂ©rielles, des adaptations sont nĂ©cessaires.Pour ces raisons, nous utilisons lâapproximation de [Rah+10] de ce modĂšle par la rela-tion rĂ©cursive 4.3.
Ï(Ln) =nâk=1
IkΎk + λ
(Ï(Lnâ1)â
nâ1âk=1
IkÎŽk
)+ 2InA(Ln, Lnâ1 + ÎŽk, Lnâ1) (4.3)
Ï(Ln) est la charge consommĂ©e en mA.min (milliAmpĂšre minute) Ă la date Ln. Elle dĂ©-pends rĂ©cursivement de la charge consommĂ©e Ă la date prĂ©cĂ©dente Lnâ1. Lâintervallede temps â = LnâLnâ1 sĂ©parant les diffĂ©rentes tranches de temps est constant. Ainsi,on peut dĂ©terminer la charge restante dans la batterie Ă lâinstant Ln en effectuant la dif-fĂ©rence entre Ï(Ln) et la charge initiale α.
Dans la formule 4.3, le premier terme :nâk=1
IkÎŽk est dĂ©terminĂ© suivant le mĂȘme principe
quâen §4.1.1. Lâeffet de rĂ©cupĂ©ration modĂ©lisant le comportement non linĂ©aire de la bat-terie est calculĂ© par la fonction A, apparaissant dans le troisiĂšme terme de lâĂ©quation4.3. Sa valeur est approximĂ©e en utilisant la fonction f issue de la relation 4.4. Cettefonction dĂ©pend de Îœ = ââ Ïk, pĂ©riode dâinactivitĂ© Ă la date Lnâ1 et de Ïk, la pĂ©riodedâactivitĂ© (i.e. celle oĂč le nĆud tire du courant de la batterie).
A(Ln, Lnâ1 + ÎŽk, Lnâ1) =ââm=1
eâÎČ2m2(LnâLnâ1âÎŽk) â eâÎČ2m2(LnâLnâ1)
ÎČ2m2' f(Îœ)
ÎČ2â f(â)
ÎČ2(4.4)
Les termes de la fonction dâapproximation f sont donnĂ©s par les Ă©quations 4.5 et 4.6.Pour plus de dĂ©tails sur ces approximations, se rĂ©fĂ©rer Ă [Rah+10].
f(Μ)
ÎČ2=Îœ
2ââÏ
ÎČ.âÎœ +
Ï2
6ÎČ2(4.5)
f(â)
ÎČ2=
ââm=1
eâÎČ2m2â
ÎČ2m2= c0 (4.6)
Le paramĂštre ÎČ ou coefficient de diffusion physique dans ces relations est une constantedont la valeur ne dĂ©pend que de la batterie utilisĂ©e. Il a Ă©tĂ© estimĂ© selon la mĂ©thode desmoindres carrĂ©es et sur des mesures relatives Ă de nombreux tests de dĂ©charge de labatterie (pour diffĂ©rentes valeurs de charge initiale α) [NF13]. Dans la relation 4.6, vuque la sĂ©rie converge rapidement (Ă partir de m = 10), on obtient une constante c0
calculable hors ligne.
Chapitre 4. Routage par lâĂnergie 46
4.1.3 Estimation logicielle en ligne
Le principal dĂ©fi rĂ©side dans la mise en Ćuvre de ce modĂšle et son implantationdans un systĂšme dâexploitation rĂ©el pour capteur sans fil : Contiki dans notre cas[DGV04]. Les principaux verrous Ă©tant la taille mĂ©moire limitĂ©e et le fait que les nĆudspossĂšdent un microcontrĂŽleur 16 bits ne rĂ©alisant que des opĂ©rations entiĂšres. Ces ver-rous levĂ©s, les nĆuds pourront estimer leur charge restante en temps rĂ©el. Il sera alorspossible dâadapter leur comportement pour influer sur les choix Ă faire par les proto-coles dĂ©ployĂ©s et ainsi maximiser la durĂ©e de fonctionnement du rĂ©seau.Le modĂšle rĂ©cursif dĂ©crit par lâĂ©quation 4.3 lĂšve le premier verrou. Il nous affranchide la nĂ©cessitĂ© de disposer dâune mĂ©moire importante pour conserver lâhistorique detous les Ă©tats prĂ©cĂ©dents. Ainsi, la rĂ©cursion rend possible lâestimation de la capacitĂ©Ă©nergĂ©tique du nĆud en se basant sur la valeur prĂ©cĂ©dente qui est mise Ă jour rĂ©gu-liĂšrement. Par ailleurs, en plus du coefficient de diffusion physique ÎČ et la constancec0 de lâĂ©quation 4.6, plusieurs autres paramĂštres sont calculĂ©s hors ligne (cf. tableau4.1). Le paramĂštre λ dans le deuxiĂšme terme du modĂšle rĂ©cursif 4.3 est dĂ©fini parle rapport A(Ln+1,ÎŽ1,0)
A(Ln,Ύ1,0)pour chaque valeur de n. Ce ratio est majoré par la constante
eâÎČ2â. Constante qui reste inchangĂ©e, ân pour ÎČ â„ 1.1 [Rah+10]. En pratique, la pĂ©-
riode dâinactivitĂ© Îœ varie autour dâune valeur a. Dans lâĂ©quation 4.5, on peut rĂ©Ă©crireâÎœ ââa+(Îœâa) 1
2âa, oĂčâa et 1
2âa
sont Ă©galement calculĂ©s hors ligne. La dĂ©terminationprĂ©alable de toutes ces valeurs simplifie grandement les calculs, et nous permet dâim-planter le modĂšle sur lâarchitecture simple du microcontrĂŽleur Ă©quipant les nĆuds.
Ï2 âÏ ÎČ c0 λ a
âa 1
2âa
RĂ©elle 9.869 1.772 1 1.337 0.967 0.03 0.173 2.886
EntiĂšre 9 869 1 772 1 000 1 337 967 30 173 2 886
TABLE 4.1 â Constantes du modĂšle
Le tableau 4.1 consigne lâensemble des valeurs des constantes dĂ©terminĂ©es horsligne et utilisĂ©es dans le modĂšle. Tous les calculs Ă©tant rĂ©alisĂ©s en arithmĂ©tique entiĂšresur un microcontrĂŽleur MSP430, nous multiplions les valeurs rĂ©elles par 1000 pour nese limiter quâaux opĂ©rations entiĂšres.Une implĂ©mentation de ce modĂšle a Ă©tĂ© rĂ©alisĂ©e pour des nĆuds TelosB et WSN430sous Contiki [NF13]. Ces deux plates-formes sont dotĂ©es dâun microcontrĂŽleur MSP430et dâune puce radio CC2420 et CC1100, respectivement. Le tableau 4.2 indique lesintensitĂ©s de courant tirĂ©es de la batterie pour une plate-forme matĂ©rielle de typeTelosB Ă divers Ă©tats dâactivitĂ©s : CPU, LPM, Tx et Rx. Ils correspondent respective-ment aux phases de calcul, basse consommation, transmission et rĂ©ception. Les don-nĂ©es prĂ©sentĂ©es sont extraites de la fiche technique du TelosB et nous permettentde calculer la partie linĂ©aire du modĂšle rĂ©cursif. Les nĆuds dĂ©marrent tous avec unecharge initiale fixĂ©e Ă 880mA, reprĂ©sentant 100% de charge. Cette charge est rĂ©Ă©valuĂ©etoutes les 2s par un processus qui implĂ©mente le modĂšle. La frĂ©quence de rĂ©Ă©valuationcorrespond Ă â, intervalle de temps dâestimation de la charge restante. Les adaptationsrĂ©alisĂ©es nous permettent une implĂ©mentation avec une empreinte mĂ©moire de 12KbreprĂ©sentant 25% de la mĂ©moire flash totale dont dispose le nĆud.
Chapitre 4. Routage par lâĂnergie 47
Module Mode opérationnel Courant (mA)MSP430 Actif (CPU) 1.8
Sommeil (LPM) 0.0545Tranceiver Radio Tx 17.4CC2420 Rx 18.8
TABLE 4.2 â Mesures des consommations de courant : TelosB (sky)
Suivant les recommandations relatives Ă la mĂ©trique Ă©nergie du standard de rou-tage RPL [Vas+12], lâĂ©nergie est estimĂ©e par un entier sur 8 bits. Pour obtenir une gra-nularitĂ© fine de lâĂ©volution Ă©nergĂ©tique dâun nĆud donnĂ©, nous effectuons les calculsavec une prĂ©cision de 5 dĂ©cimales (255Ă105 correspond Ă la capacitĂ© Ă©nergĂ©tique maxi-male).
4.1.4 Résultats de simulation du modÚle non linéaire
Les simulations ont Ă©tĂ© rĂ©alisĂ©es sur la plate-forme Cooja [OD06], avec des nĆudsde type TelosB Ă©quipĂ©s du systĂšme dâexploitation Contiki [DGV04]. Une applicationsimple de collecte de donnĂ©es, oĂč les nĆuds (Sender) envoient des informations appli-catives Ă un point (Sink ou puits) par routage multi-sauts est dĂ©veloppĂ©e. Nous utili-sons pour cela le protocole RPL [Win+12]. Les nĆuds dĂ©marrent tous avec une batteriede charge initiale maximale fixĂ©e Ă 880mAh.
4.1.4.1 Profil énergétique de démarrage
Nous dĂ©butons la simulation avec uniquement deux nĆuds : un sender et un sink.La figure 4.1 illustre le profil Ă©nergĂ©tique du sender, relatif aux premiers instants dâacti-vitĂ©s. Les temps passĂ©s dans chacun des Ă©tats (CPU, Tx et Rx) sont Ă©galement prĂ©sentĂ©s.On peut voir que, pendant la premiĂšre minute (figure 4.1a), une forte dĂ©croissance dela batterie a lieu. Celle ci est corrĂ©lĂ©e Ă la forte activitĂ© sur le schĂ©ma 4.1b, associĂ©e Ă la mĂȘme pĂ©riode. Cela se justifie par la pĂ©riode de mise en place du rĂ©seau. Il y a uneinitialisation du systĂšme et de la pile protocolaire (utilisation de la CPU), suivi de la dĂ©-couverte du voisinage (activitĂ©s TX et Rx). Durant la seconde minute, puis les minutessuivantes, lâeffet de rĂ©cupĂ©ration est assez marquĂ©. Il correspond Ă des phases de plusfaibles activitĂ©s de la radio.
4.1.4.2 Profil énergétique selon la dynamique réseau
Le profil Ă©nergĂ©tique du nĆud 2 est examinĂ© sous divers scĂ©narios. La figure 4.2aprĂ©sente les diffĂ©rentes conditions auxquelles est soumis ce dernier. A la dixiĂšme mi-nute de lâexpĂ©rience, cinq autres nĆuds sont rajoutĂ©s Ă la topologie initiale. Ceci nouspermet dâĂ©valuer lâĂ©volution Ă©nergĂ©tique liĂ©e Ă lâaccumulation du trafic sur le nĆudrelayeur. A la vingtiĂšme minute, les nĆuds prĂ©cĂ©demment ajoutĂ©s sont retirĂ©s. Puis,15 minutes plus tard, le nĆud 2 perds sa connectivitĂ© au sink (retirĂ© de la topologie).
La figure 4.2b illustre lâĂ©volution Ă©nergĂ©tique du nĆud 2 sous les conditions prĂ©cĂ©-dentes, Ă la fois suivants les modĂšles linĂ©aire et non linĂ©aire (avec effet de rĂ©cupĂ©ration).La premiĂšre chute importante de la batterie survient Ă la dixiĂšme minute du fait de la
Chapitre 4. Routage par lâĂnergie 48
99.9993
99.9994
99.9995
99.9996
99.9997
99.9998
99.9999
100
0 1 2 3 4 5 6
Battery
lifetim
e (
%)
Time (mn)
0
50
100
150
200
250
300
0 1 2 3 4 5 6
Duties s
chedule
(m
s)
Time (mn)
CPUTXRX
(a) (b)
FIGURE 4.1 â Premiers instants dâactivitĂ©
1
2
1
2
4 63 7
5
1
2 2
Time (mn)
0 10 20 35
99.55
99.6
99.65
99.7
99.75
99.8
99.85
99.9
99.95
100
0 10 20 30 40 50 60
Battery
lifetim
e (
%)
Time (mn)
recoverylinear
(a) (b)
FIGURE 4.2 â Dynamique du profil Ă©nergique
Chapitre 4. Routage par lâĂnergie 49
quantitĂ© de trafic gĂ©nĂ©rĂ© par les nĆuds 3 Ă 7. DĂšs que les nĆuds rajoutĂ©s sont retirĂ©sĂ la vingtiĂšme minute, une forte rĂ©cupĂ©ration a lieu. Celle ci se stabilise Ă un certainniveau, aprĂšs quoi la perte Ă©nergĂ©tique devient moins abrupte. Il faut noter que pourle modĂšle linĂ©aire oĂč lâon nâa pas de rĂ©cupĂ©ration, seule la pente reprĂ©sentant la dĂ©per-dition Ă©nergĂ©tique change entre ces deux dates.
A la trente-cinquiĂšme minute lorsque le sink est retirĂ©, on observe une forte chute dela batterie du nĆud 2. Elle est due Ă une utilisation importante de la radio pour la trans-mission des messages de contrĂŽle RPL de type sollicitation de voisin (DIS). Le nĆud quia perdu sa connectivitĂ© au sink, pendant un moment recherche activement un pro-chain saut. AprĂšs environ trois minutes de recherche infructueuse, le nĆud diminuele rythme de ses sollicitations, et on observe Ă nouveau une rĂ©cupĂ©ration importante.Encore ici, nous notons que le modĂšle linĂ©aire est moins rĂ©actif. Cette diffĂ©rence netteentre les deux modĂšles, nous suggĂšre une sous-estimation ou surestimation lâĂ©nergiedu nĆud par cette derniĂšre, relativement Ă la dynamique du rĂ©seau.
4.1.4.3 Erreur dâapproximation
Les adaptations rĂ©alisĂ©es pour implĂ©menter le modĂšle dans lâenvironnement con-traint du capteur intĂšgre nĂ©cessairement des erreurs dâapproximation. Celles ci sontĂ la fois dues aux opĂ©rations rĂ©alisĂ©es exclusivement en arithmĂ©tique entiĂšre du mi-crocontrĂŽleur MSP430 et aux erreurs dâarrondies liĂ©es aux divisions. Une version dumodĂšle en arithmĂ©tique flottante a Ă©tĂ© implĂ©mentĂ©e en script Perl. La figure 4.3 per-met dâĂ©valuer le gap entre les deux implĂ©mentations. Nous observons que lâestimationĂ©nergĂ©tique calculĂ©e par les capteurs est lĂ©gĂšrement infĂ©rieure Ă la version flottante,mais la diffĂ©rence entre les deux reste constante.
99.93
99.935
99.94
99.945
99.95
99.955
99.96
99.965
99.97
0 5 10 15 20 25 30 35 40 45
Ba
tte
ry life
tim
e (
%)
Time (mn)
IntegerFloating point
FIGURE 4.3 â Gap entre les implĂ©mentations flottante et entiĂšre
4.1.4.4 DurĂ©e de vie des nĆuds
Le principal intĂ©rĂȘt de lâestimation de lâĂ©nergie des nĆuds est de pouvoir planifierla durĂ©e dâutilisation du rĂ©seau dĂ©ployĂ© sans remplacement des capteurs ou recharge
Chapitre 4. Routage par lâĂnergie 50
de leur batterie. Le systĂšme dâexploitation Contiki offre en dessous la couche MACplusieurs cycles dâutilisation radio (RDC : Radio Duty Cycle en anglais). Certaines de cessous-couches maximisent lâutilisation de lâĂ©nergie est dĂ©sactivant la radio autant quepossible (contikiMAC), tandis que dâautres laissent la radio ouverte en permanence(sicslowMAC). Le tableau 4.3 prĂ©sente le temps nĂ©cessaire pour que la batterie soit
RDC Durée Batterie(jours)
contikiMAC 128X-MAC 30
CX-MAC 26sicslowMAC 1.8
DĂ©bit : 1pkt/mn
Débit Durée Batterie(pkts/mn) (jours)
60 7720 10512 1132 124RDC : contikiMAC
TABLE 4.3 â DurĂ©e dâutilisation de la Batterie
complĂštement Ă©puisĂ©e (i.e. 0%) sous diverses RDC. Dans la partie gauche du tableau, ledĂ©bit dâĂ©mission des paquets est le mĂȘme pour tous les scĂ©narios, soit 1 paquet toutesles minutes. Comme on aurait pu le prĂ©voir, contikiMAC correspond Ă la RDC oĂč la bat-terie a une durĂ©e dâutilisation maximale, tandis que sicslowMAC offre une durĂ©e mini-male. Par ailleurs, lâimpact du dĂ©bit de paquets applicatifs sur la batterie a Ă©galementĂ©valuĂ© (partie gauche du tableau 4.3). Cette Ă©valuation a Ă©tĂ© rĂ©alisĂ©e avec contikiMAC,qui est la plus Ă©conome en Ă©nergie. Nous faisons varier le dĂ©but de 1 Ă 60 paquets parminutes. Au regard de ces expĂ©riences, nous pouvons conclure que la sous-couche decontrĂŽle du canal radio : RDC, a un fort impact sur la consommation du nĆud. Cetteinfluence est encore plus importante que le dĂ©bit applicatif, et contribue grandement Ă sa durĂ©e de vie.
4.2 Fonction dâObjectif RPL basĂ©e sur lâĂ©nergie
Le rĂ©seau de capteurs sans fil prĂ©sente des caractĂ©ristiques uniques qui rendentdifficile lâutilisation des solutions et protocoles des rĂ©seaux filaires ou sans fil (tel queles rĂ©seaux Ad-hoc) traditionnels. Pour faire face aux contraintes liĂ©es Ă la capacitĂ© li-mitĂ©e des nĆuds en terme de puissance de calcul et de mĂ©moire, ainsi quâaux faiblesdĂ©bits de donnĂ©es, Ă lâinstabilitĂ© et la non fiabilitĂ© du canal radio, le groupe de tra-vail ROLL de lâIETF a publiĂ© le standard de routage RPL [Win+12], adaptĂ© Ă ce typedâenvironnement. Plusieurs mĂ©triques de routage sont prĂ©vues pour ĂȘtre prises encompte dans la construction de la topologie de rĂ©seau. Celles-ci sont dĂ©crites dansla RFC6551 [Vas+12], document dâaccompagnement du standard. Ă notre connais-sance, aucune implĂ©mentation de fonction dâobjectif (OF) RPL prenant en considĂ©ra-tion lâĂ©nergie comme unique mĂ©trique de routage nâexiste dans la littĂ©rature. Seulesdeux implĂ©mentations de fonctions dâobjectif sont largement dĂ©ployĂ©es, la premiĂšreutilisant le nombre de sauts comme mĂ©trique de routage, la seconde se servant delâETX - mĂ©trique renseignant sur la fiabilitĂ© de la transmission. Les recommandationssur la mise en Ćuvre de ces deux mĂ©triques sont publiĂ©es dans les RFCs 6552 et 6719[Thu12 ; GL12] accompagnant le standard. Nous proposons de nous servir de lâĂ©nergie
Chapitre 4. Routage par lâĂnergie 51
restante estimĂ©e dynamiquement par le nĆud, suivant le modĂšle prĂ©sentĂ© en §4.1.2pour organiser la topologie de routage [Kam+13].
4.2.1 CapacitĂ© Ă©nergĂ©tique de la routeNous dĂ©finissons la capacitĂ© Ă©nergĂ©tique Ci du chemin allant du nĆud i Ă la racine,
comme Ă©tant la valeur minimale dâĂ©nergie de tous les nĆuds sur ce chemin, i compris.Cette information codĂ©e sur 8 bits est propagĂ©e dans des messages de contrĂŽle RPLde type DIO, transportant dâautres paramĂštres de configuration. Le nĆud puits (ouracine) annonce toujours un niveau de batterie maximal ; i.e. MAXenergy = 255. Ce der-nier est supposĂ© ĂȘtre alimentĂ© par une source dâĂ©nergie permanente. Lorsquâun nĆudreçoit plusieurs annonces (Ă©manant de prochains sauts potentiels) de son voisinageVi, il choisit comme prochain saut, le voisin lui indiquant une capacitĂ© Ă©nergĂ©tique dechemin la plus Ă©levĂ©e. Par la suite, le nĆud calcule la capacitĂ© Ă©nergĂ©tique du cheminpassant par le parent choisi, chemin ayant comme origine le nĆud lui-mĂȘme. DĂšs lors,ce dernier commence Ă propager ses propres annonces DIO.Plus formellement, la capacitĂ© Ă©nergĂ©tique du chemin issu du nĆud i est :
Ci = min[maxjâVi
(Cj), Ei] (4.7)
avec Ei Ă©nergie rĂ©siduelle du nĆud i et Vi lâensemble des voisins de i pouvant leconduire vers la racine. Pour un chemin issu dâun nĆud i donnĂ©, la relation 4.7 cor-respond Ă la valeur minimale dâĂ©nergie sur le chemin le plus intĂ©ressant et lâĂ©nergiedu nĆud i, lui-mĂȘme. Cette mĂ©trique nous semble justifiĂ©e, car la route choisie estcontrainte par la capacitĂ© Ă©nergĂ©tique du nĆud le plus faible sur le chemin. Par ailleurs,Ă©tant donnĂ© plusieurs voisins potentiels, le chemin le plus intĂ©ressant est celui passantpar le voisin annonçant la plus grande mĂ©trique de route.
Pour illustrer le principe dâutilisation de cette mĂ©trique, considĂ©rons la topologie rĂ©-seau illustrĂ©e par la figure 4.4. Le nĆud 1 est la racine alimentĂ©e en permanence (E =255). Les autres nĆuds ont, Ă lâinstant capturĂ©, les niveaux de batterie indiquĂ©s. Lesliens en pointillĂ©s indiquent la possibilitĂ© de communication entre nĆuds voisins. LenĆud 6 reçoit les annonces DIO de ses voisins (potentiel prochain saut) : 3, 4, 5, et 8.Ces annonces indiquent respectivement des mĂ©triques de chemin C3 = 220, C4 = 215,C5 = 217 etC8 = 217 (notez que 8 nâannonce pas sa propre valeur Ă©nergĂ©tiqueE8 = 240comme mĂ©trique de chemin, mais plutĂŽt celle contraignant la route vers la racine).Ainsi sur la base la relation 4.7, le nĆud 6 choisira 3 comme parent qui est la meilleureroute vers le nĆud 1, du point de vue capacitĂ© Ă©nergĂ©tique rĂ©siduelle.
Le nĆud 3 qui est le plus sollicitĂ©, Ă©puisera plus rapidement sa batterie. ConsidĂ©ronsquâĂ une autre date celle-ci ait diminuĂ© de 20 unitĂ©s, contre 5 unitĂ©s pour les autresnĆuds. La figure 4.5 montre comment le rĂ©seau rĂ©agira en fonction de la nouvellevaleur de mĂ©trique Ă©nergie propagĂ©e par les nĆuds :
1. Le nĆud 3 nâest plus le meilleur parent pour 6. Ce dernier dĂ©couvre une routeplus intĂ©ressante passant par 4 (C3 = 200 tandis que C4 = 210).
2. Pareillement, le nĆud 5 passe par 6 qui offre une meilleure route que 3 (C3 = 200tandis que C6 = 205).
Chapitre 4. Routage par lâĂnergie 52
FIGURE 4.4 â CapacitĂ© Ă©nergĂ©tique dâune route
Le rĂ©seau sâadaptera dynamiquement Ă ces changements, et nous faisons lâhypothĂšseque les niveaux des batteries sâĂ©quilibreront au fur et Ă mesure.
4.2.2 Calcul de rang
Le rang est implĂ©mentĂ© comme une valeur Ă virgule fixe oĂč la partie entiĂšre et la par-tie dĂ©cimale sont dĂ©terminĂ©es par le paramĂštre MinHopRankIncrease (fourni par laracine et transportĂ© par les annonces DIO). Lorsque le rang est utilisĂ© pour dĂ©terminerla position relative de deux nĆuds ou pour dĂ©tecter la prĂ©sente des boucles dans lerĂ©seau, seule la partie entiĂšre est utilisĂ©e. Par contre, lâOF rĂ©alise le calcul de la valeurcomplĂšte en virgule fixe (16 bits).
FIGURE 4.5 â Calcul de rang de lâOF-Ă©nergie
Soit un nĆud N ayant choisi comme prochain saut le parent P . N calcule son rang enajoutant au rang du parent, un accroissement (valeur strictement positive). Lâaccroisse-ment est dĂ©terminĂ© comme indiquĂ© par la formule 4.8, avec pas = MAXenergy â EN .
Rank(N) = Rank(P ) +Rankincravec Rankincr = pas+ MinHopRankIncrease
(4.8)
Chapitre 4. Routage par lâĂnergie 53
Cette formule garantit la propriĂ©tĂ© de monotonie du rang qui augmente dâau moinsun point (i.e MinHopRankIncrease) entre un nĆud donnĂ© et son parent. Ceci li-mite dans le voisinage les nĆuds susceptibles dâĂȘtre parent dâun nĆud donnĂ©, i.e. ceuxayant une valeur de rang strictement infĂ©rieur Ă celle de ce dernier. Lâaugmentation derang est dâautant plus importante que la batterie du nĆud fils est faible, puisque le pasparticipant Ă la partie dĂ©cimale du rang dĂ©pend de celui-ci. Par effet de cumul et despĂ©nalitĂ©s liĂ©es aux niveaux des batteries des nĆuds sur le chemin, la diffĂ©rence de rangentre un nĆud et son parent peut ĂȘtre de plus dâun point (voir Tableau 4.4 â accrois-sement de rang entre les nĆuds 5 et 7). La figure 4.5 illustre comment nous dĂ©rivonsla valeur du rang de la mĂ©trique de chemin, et le Tableau 4.4 met lâaccent sur le calculdes rangs du chemin 1 â 4 â 6 â 5 â 7 â 9. La valeur du rang de la racine est la mĂȘmeque celle du paramĂštre MinHopRankIncrease (256 dans notre implĂ©mentation). Il
ID du Valeur en Virgule Partie DĂ©cimale Partie EntiĂšreNĆud Fixe (16 bits) (8 bits) (Int)
1 256 0 14 557 45 26 863 95 35 1162 138 47 1568 32 69 1834 42 7
TABLE 4.4 â Calcul dĂ©taillĂ© du rang
convient de remarquer que les nĆuds 7 et 8 ont un parent commun (nĆud 5), maisleur rang respectif nous montre que la position relative de 8 vers la racine est meilleureque celle de 7.
4.2.3 OptimalitĂ© et absence de boucleLes diffĂ©rentes exigences liĂ©es Ă lâutilisation dâun rĂ©seau de capteurs et Ă lâappli-
cation dĂ©ployĂ©e donne lieu Ă la conception de diverses mĂ©triques de routage. Dans[YW03], les auteurs fournissent une analyse systĂ©matique de la relation entre mĂ©triqueet protocole de routage. Ces travaux repris par [Sob08] dĂ©finissent un cadre formel despropriĂ©tĂ©s algĂ©briques de base que la mĂ©trique doit possĂ©der pour garantir la consis-tance, lâoptimalitĂ© et lâabsence de boucle du routage conçu.
â consistance : Le routage sera dit consistant, si la dĂ©cision de transmission dâunpaquet le long dâun chemin donnĂ© est consistant pour tous les nĆuds sur cechemin. En dâautres termes, si le nĆud n1 transmet le paquet en direction dunĆud nk sur le chemin p(n1, nk) = ăn1, n2, · · · , nkă, tous les autres nĆuds sur cechemin en font de mĂȘme, i.e n2 transmettra le paquet vers nk selon le cheminp(n2, nk) = ăn2, n3, · · · , nkă, ainsi de suite pour chacun des nĆuds n3, · · · , nkâ1.
â optimalitĂ© : Il sâagit dâune propriĂ©tĂ© gĂ©nĂ©rique du protocole du routage. Elleassure la transmission du paquet sur le chemin le plus « lĂ©ger » (au regard dela mĂ©trique implĂ©mentĂ©e). Lâabsence de cette propriĂ©tĂ© conduit Ă un routagesous-optimal, donc inconsistant.
Chapitre 4. Routage par lâĂnergie 54
â absence de boucle : Câest lâune des propriĂ©tĂ©s les plus importantes, car ayantun impact direct sur la qualitĂ© de service. Une boucle de routage se produitlorsquâun paquet transmis passe par un ensemble de routeurs donnĂ©, puis tran-site Ă nouveau par lâun des routeurs de lâensemble sans atteindre sa destinationfinale.
Pour garantir ces trois propriĂ©tĂ©s fondamentales, les conditions nĂ©cessaires et suf-fisantes que doit satisfaire la mĂ©trique sont les propriĂ©tĂ©s dâisotonie et de monotonie[Sob08]. Plus formellement, une mĂ©trique de routage peut ĂȘtre dĂ©crite par une algĂšbresur le quadruplet (ÎŁ,â, w,), oĂč ÎŁ est lâensemble des chemins,â lâopĂ©rateur de conca-tĂ©nation des chemins, w une fonction qui transforme un chemin donnĂ© Ă son coĂ»t as-sociĂ© et une relation dâordre.
Isotonie :
Cette propriĂ©tĂ© signifie que la relation dâordre entre deux chemins est prĂ©servĂ©e, sichacun dâentre-eux est prĂ©fixĂ© ou suffixĂ© par un chemin commun. En dâautres termes,la structure algĂ©brique (ÎŁ,â, w,) est dite isotonique si et seulement si : âa, b, c â ÎŁ,w(a) w(b) implique Ă la fois w(câ a) w(câ b) et w(aâ c) w(bâ c).
Monotonie :
La propriĂ©tĂ© de monotonie garantit que le coĂ»t associĂ© Ă un chemin ne dĂ©croit pas(au sens de la relation dâordre) lorsque celui-ci est prĂ©fixĂ© ou suffixĂ© par un autre che-min. Plus formellement, lâalgĂšbre (ÎŁ,â, w,) est monotone si : w(a) w(c â a) etw(a) w(aâ c) est vĂ©rifiĂ©e âa, c â ÎŁ.
Proposition 1 (Isotonie de la mĂ©trique Ă©nergie).Soit la structure algĂ©brique (ÎŁ,â,Emin,â„), oĂč Emin(p) est la plus petite Ă©nergie rĂ©siduelle denĆud sur le chemin p, algĂšbre dĂ©finie sur la relation dâordre â„. (ÎŁ,â,Emin,â„) est isotonique.
DĂ©monstration. LâopĂ©rateur â de concatĂ©nation des chemins est commutatif pour lafonction de coĂ»t Emin. Formellement, Emin(xây) = Emin(yâx), âx, y â ÎŁ. Nous pouvonsdonc nous limiter Ă la dĂ©monstration Ă celle de lâisotonie-gauche (Soit, uniquement pourceux des chemins prĂ©fixĂ©s).
En effet : ConsidĂ©rons deux chemins a et b tels que Emin(a) â„ Emin(b). Nous voulonsmontrer que : âc â ÎŁ, Emin(c â a) â„ Emin(c â b). Pour la premiĂšre inĂ©galitĂ©, nousdistinguons trois cas de figures :
1. Emin(c) > Emin(a)On a Emin(câ a) = Emin(a) et Emin(câ b) = Emin(b) =â Emin(câ a) â„ Emin(câ b).
2. Emin(a) â„ Emin(c) â„ Emin(b)On a Emin(câ a) = Emin(c) et Emin(câ b) = Emin(b) =â Emin(câ a) â„ Emin(câ b).
3. Emin(b) > Emin(c)On a Emin(câ a) = Emin(câ b) = Emin(c) =â Emin(câ a) â„ Emin(câ b).
Chapitre 4. Routage par lâĂnergie 55
Proposition 2 (Monotonie de la mĂ©trique Ă©nergie).Soit la structure algĂ©brique (ÎŁ,â,Emin,â„), oĂč Emin(p) est la plus petite Ă©nergie rĂ©siduelle denĆud sur le chemin p, algĂšbre dĂ©finie sur la relation dâordre â„. (ÎŁ,â,Emin,â„) est monotone.
DĂ©monstration. Pour la mĂȘme raison Ă©voquĂ©e plus haut (commutativitĂ© deâ pour Emin
dans ÎŁ), la dĂ©monstration peut se limiter Ă lâĂ©tablissement de la monotonie-gauche. Celarevient Ă montrer que : âa, c â ÎŁ, Emin(a) â„ Emin(câ a).
Pour tout chemin préfixé c, deux situations sont possibles :
1. Emin(a) â„ Emin(c)On a Emin(câ a) = Emin(c) =â Emin(a) â„ Emin(câ a).
2. Emin(c) > Emin(a)On a Emin(câ a) = Emin(a) =â Emin(a) â„ Emin(câ a).
Nous avons ainsi montrĂ© que : la mĂ©trique RPL basĂ©e sur lâĂ©nergie proposĂ©e est Ă la foisisotonique et monotone. En conformitĂ© avec [YW03], nous pouvons conclure quâellesatisfait les exigences de consistance, dâoptimalitĂ© et dâabsence de boucle.
4.3 Expérimentations et évaluation
4.3.1 Environnement
Pour Ă©valuer notre proposition, nous avons dĂ©ployĂ© deux scĂ©narios de routage :le premier, basĂ© sur notre proposition de routage par lâĂ©nergie, le second, utilisant laversion trĂšs rĂ©pandue de RPL : le routage avec lâETX. Les expĂ©riences ont Ă©tĂ© rĂ©ali-sĂ©es dans le simulateur Cooja [OD06]. Les nĆuds dĂ©ployĂ©s embarquent une imagerĂ©elle du systĂšme dâexploitant Contiki [DGV04] grĂące Ă lâoutil Java MSPSim [Eri+08]qui Ă©mulent les instructions machines des plate-formes dotĂ©es dâun microcontrĂŽleurMSP430. La topologie rĂ©seau est une grilleâ2D 300mĂ 300m de 20 capteurs, la racineĂ©tant situĂ©e au coin supĂ©rieur gauche. Chaque nĆud Ćuvre dans un rayon de trans-mission de 120m et dâinterfĂ©rence de 140m, envoyant rĂ©guliĂšrement des datagrammesUDP avec un ratio de transmission/rĂ©ception fixĂ© Ă 80%. Nous utilisons ContikiMAC[Dun11], Ă la couche 2 pour contrĂŽle dâaccĂšs au support. Celle-ci nous permet dâĂ©co-nomiser de lâĂ©nergie en dĂ©sactivant la radio le plus souvent (99% du temps). Tous lesnĆuds sont lancĂ©s avec une batterie pleine, fixĂ©e Ă 880mAh de charge, et qui reprĂ©sente100% dâĂ©nergie. Lâordinateur utilisĂ© pour les simulations est Ă©quipĂ© dâun processeurIntel Dual Core XEON de 3.2 Ghz, dâune mĂ©moire de 8 Go et tourne sous le systĂšmedâexploitation Ubuntu 11.10. La figure 4.6 donne un aperçu du rĂ©seau. Les flĂšches re-prĂ©sentent les choix de prochain saut effectuĂ©s par les capteurs, sur la base de la capa-citĂ© Ă©nergĂ©tique rĂ©siduelle des nĆuds se trouvant sur le chemin menant Ă la racine. Silâon considĂšre le nĆud 7 (mis en Ă©vidence), la rĂ©gion verte correspond au domaine detransmission/rĂ©ception et la zone grise Ă la zone dâinterfĂ©rence. Les inscriptions sousles nĆuds entourĂ©s indiquent la qualitĂ© du lien radio avec 7.
Chapitre 4. Routage par lâĂnergie 56
FIGURE 4.6 â Aperçu de la topologie rĂ©seau
4.3.2 Répartition énergétique
Pour obtenir un profil Ă©nergĂ©tique significatif des nĆuds, nous avons simulĂ© 13jours dâactivitĂ© (rĂ©alisĂ© en 30 jours rĂ©els sur notre machine). La durĂ©e de vie du rĂ©seauest la date Ă laquelle le premier nĆud du rĂ©seau a complĂštement Ă©puisĂ© sa batterie[DD09]. Dans les deux scĂ©narios (routage par lâĂ©nergie et routage par lâETX), les nĆudsgĂ©nĂšrent des donnĂ©es applicatives dâune taille de 87 octets, Ă diverses frĂ©quences ex-primĂ©es en nombre de paquets applicatifs par minute (pkts/min). Ces donnĂ©es sont en-voyĂ©es vers la racine. Un routage prenant en compte lâĂ©nergie aura tendance Ă utiliserles nĆuds qui en sont le plus dotĂ©s, ceux-ci Ă©puiseront plus rapidement leur batterie etdeviendront par la suite moins attractifs pour relayer les informations. Le rĂ©seau devraalors sâorganiser pour sĂ©lectionner des nĆuds plus intĂ©ressants. Ceci devra conduire Ă une rĂ©partition assez Ă©quilibrĂ©e de lâĂ©nergie sur lâensemble des nĆuds.Les rĂ©sultats des simulations illustrĂ©s par la figure 4.7 indiquent les proportions denĆuds dans le rĂ©seau avec leur pourcentage de batterie restante Ă lâarrĂȘt de lâexpĂ©-rience. Nous observons sur le schĂ©ma 4.7a dont les nĆuds Ă©mettent des donnĂ©es Ă 1pkt/min, 85% de nĆuds ont leur batterie dans lâintervalle [54%â56%] pour le routagepar lâĂ©nergie, tandis que le routage avec lâETX rĂ©partit inĂ©galement lâĂ©nergie sur lâen-semble des nĆuds. Ce constat est beaucoup plus prononcĂ© sur le schĂ©ma 4.7b oĂč lesnĆuds Ă©mettent des donnĂ©es Ă une frĂ©quence plus Ă©levĂ©e (6pkts/min). LâintensitĂ© dutrafic Ă©tant plus importante, les nĆuds Ă©puisent plus rapidement leur batterie, nĂ©an-moins le routage par lâĂ©nergie maintient un plus grand nombre de nĆuds Ă un niveaude batterie plus important que dans le second scĂ©nario. Pour les deux intensitĂ©s detrafic, le routage avec lâETX possĂšde toujours un plus grand nombre de nĆuds ayantun niveau de batterie plus faible (environ 20%) que celui du routage par lâĂ©nergie. Cedernier retarde dâavantage le(s) premier(s) nĆud(s) qui Ă©puisera(ront) leur Ă©nergie. Ilsâagit dâun point capital, car lâintĂ©gritĂ© du rĂ©seau est forcĂ©ment affectĂ©e lorsque des
Chapitre 4. Routage par lâĂnergie 57
5
10
15
20
25
30
35
40
45
51 52 53 54 55 56 57 58 59 60
No
de
s (
%)
Remaining Energy (%)
Throughput: 1pkt/min
ETXEnergy
5
10
15
20
25
30
35
40
45
50
55
60
22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51
No
de
s (
%)
Remaining Energy (%)
Throughput: 6pkts/min
ETXEnergy
(a) (b)
FIGURE 4.7 â Distribution de lâĂ©nergie rĂ©siduelle sur les nĆuds
nĆuds commencent Ă sâarrĂȘter pour dĂ©faut dâĂ©nergie. Des scissions du rĂ©seau appa-raĂźtront, impactant grandement sur la qualitĂ© du service rendu.
0
20
40
60
80
100
0 5 10 15 20 25 30
Node p
ow
er
level (%
)
Time (day)
ETXEnergy
FIGURE 4.8 â Ăvolution Ă©nergĂ©tique des nĆuds les plus sollicitĂ©s
La figure 4.8 reprĂ©sente une estimation par rĂ©gression linĂ©aire de la date Ă laquelle lenĆud le plus faible Ă©puisera complĂštement son Ă©nergie. Elle se fonde sur les donnĂ©escollectĂ©es des 13 premiers jours de fonctionnement du rĂ©seau, ceci pour une frĂ©quencedâĂ©mission de 6pkts/min dans les deux routages. Les rĂ©sultats indiquent une durĂ©e devie de 35 jours pour le scĂ©nario ETX et 40 jours pour le routage par lâĂ©nergie, impliquantune extension non nĂ©gligeable de plus de 14% de durĂ©e de vie.
4.3.3 Fiabilité de transmissionNous avons également évalué la fiabilité du réseau à livrer les paquets au point
de collecte. Le routage avec lâETX promeut les routes ayant un taux de livraison plus
Chapitre 4. Routage par lâĂnergie 58
important, tandis que le routage par lâĂ©nergie nâen tient pas compte. Il ne serait pas sur-prenant que le nombre de paquets reçus Ă la racine soit meilleur dans le scĂ©nario aveclâETX que celui avec lâĂ©nergie. Ceci est confirmĂ© par la figure 4.9 qui indique le nombrede paquets correctement reçus pour chaque frĂ©quence dâĂ©mission. Le tableau 4.5 fait
34000
36000
38000
40000
42000
2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
N. of re
ceiv
ed p
kts
Node ID
Throughput: 1pkt/min
ETXEnergy
200000
210000
220000
230000
240000
250000
2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
N. of re
ceiv
ed p
kts
Node ID
Throughput: 6pkts/min
ETXEnergy
FIGURE 4.9 â Nombre de paquets reçus au point de collecte par nĆud
un rĂ©capitulatif global de lâensemble des paquets reçus par la racine, pour chaque frĂ©-quence dâĂ©mission. Nous constatons que les taux de livraison des paquets Ă la racinedans les deux scĂ©narios est assez Ă©levĂ©, la diffĂ©rence entre ces taux Ă©tant faible. Bienque le routage avec lâETX ait une meilleure performance, cette diffĂ©rence nâexcĂšde pas3%.
Taux dâĂ©mission EnvoyĂ©s Reçus (ETX) Reçus (Ănergie)6 pkts/min 4 488 635 4 390 282 (97.80%) 4 251 962 (94.72%)
1 pkt/min 748 105 735 680 (98.34%) 722 394 (96.56%)
TABLE 4.5 â FiabilitĂ© de livraison des paquets
4.4 Conclusion
Dans ce chapitre, nous avons conçu un routage pour les rĂ©seaux de capteurs sansfil prenant en compte lâĂ©nergie rĂ©siduelle des nĆuds. LâimplĂ©mentation de ce routagea Ă©tĂ© rĂ©alisĂ©e et intĂ©grĂ©e Ă un systĂšme dâexploitation largement rĂ©pandu dans les cap-teurs sans fil, Contiki. Les nĆuds dĂ©terminent en temps rĂ©el leur capacitĂ© Ă©nergĂ©-tique grĂące Ă un modĂšle dâestimation dâĂ©nergie prenant en compte les processus Ă©lec-triques et chimiques Ă lâintĂ©rieur de la batterie. Le modĂšle intĂšgre les effets non linĂ©airesliĂ©s Ă la rĂ©cupĂ©ration de charge lors des phases dâinactivitĂ©s. Nous avons montrĂ© que lamĂ©trique conçue assure les propriĂ©tĂ©s de consistance et dâabsence de boucle pour leroutage. Une Ă©valuation et comparaison du routage RPL par lâĂ©nergie a Ă©tĂ© faite avecla version par dĂ©faut du standard utilisant lâETX comme mĂ©trique. Les rĂ©sultats nousindiquent une extension (â 14%) de la durĂ©e de vie du rĂ©seau avec un faible dĂ©grada-tion (moins de 3%) du taux de livraison des paquets.
Bien que lâĂ©nergie soit un facteur primordial dans la conception de protocoles pourrĂ©seau de capteurs sans fil, dâautres critĂšres, en fonction de lâapplication cible et de laqualitĂ© de service souhaitĂ©e doivent ĂȘtre considĂ©rĂ©s. Dans le prochain chapitre, nousĂ©tudions la possibilitĂ© de combiner lâĂ©nergie, avec dâautres mĂ©triques (ETX, dĂ©lai, . . .)
Chapitre 4. Routage par lâĂnergie 59
pour construire la topologie rĂ©seau, grĂące Ă un routage qui puisse tenir dans la mĂ©-moire des capteurs et ĂȘtre rĂ©alisable malgrĂ© leur faible puissance de calcul.
61
Chapitre 5
Combinaison de métriques par laLogique Floue
Un routage prenant en compte la qualitĂ© de service (QdS) dans un rĂ©seau de cap-teurs sans fil, vise Ă considĂ©rer outre le facteur Ă©nergĂ©tique, dâautres paramĂštres de per-formance. Ces paramĂštres peuvent ĂȘtre : le dĂ©lai de bout-en-bout, la gigue, le taux deperte de paquets, le dĂ©bit de transmission, . . . Plusieurs flux de donnĂ©es ayant diversesexigences de QdS peuvent se partager le mĂȘme rĂ©seau. A titre dâillustration, une ap-plication pourrait envoyer pĂ©riodiquement des relevĂ©s de donnĂ©es environnementales(tempĂ©rature, humiditĂ© et luminositĂ©), tout en rĂ©agissant Ă des Ă©vĂ©nements soudainscomme lâatteinte dâun seuil spĂ©cifique de pollution (gaz) ou la dĂ©tection de prĂ©sencedans la piĂšce. Lâensemble des services Ă mettre en place lors de la transmission du fluxdâinformation de la source vers la destination (puits) consistera alors Ă rĂ©duire le dĂ©laide bout-en-bout en maintenant une gigue stable ; Ă minimiser la perte dâinformationdans le rĂ©seau tout en maximisant la durĂ©e de vie du rĂ©seau. Ces exigences dans lecadre dâun rĂ©seau de capteurs sont quelques fois conflictuelles. Par exemple, il seraitpossible dâamĂ©liorer la fiabilitĂ© en augmentant pour chaque nĆud, sa puissance detransmission ou en exigeant autant de retransmissions que nĂ©cessaires par les couchesbasses de la pile protocolaire. Toutefois, ces deux mesures entraĂźneraient une dĂ©penseĂ©nergĂ©tique supplĂ©mentaire et par consĂ©quent une dĂ©gradation de la durĂ©e de vie durĂ©seau. Des compromis devront alors ĂȘtre faits entre lâefficacitĂ© Ă©nergĂ©tique et les autresconsidĂ©rations de QdS.
Dans ce chapitre, nous concevons et implĂ©mentons un moyen de rĂ©aliser ces com-promis pendant lâexĂ©cution. Le problĂšme gĂ©nĂ©ral de recherche dâun chemin optimalmulti-critĂšres est connu comme NP-complet [RST10]. De nombreuses solutions et ap-proches existent pour les rĂ©seaux classiques (filaires et sans fil Ad-hoc), mais celles-cine sont pas transposables aux capteurs sans fil qui prĂ©sentent de fortes contraintesmatĂ©rielles. Nous proposons la logique floue comme moyen de combinaison de plu-sieurs mĂ©triques. Celle-ci sâavĂšre intĂ©ressante car elle nĂ©cessite une empreinte mĂ©moirefaible pour son implĂ©mentation. De plus, elle fourni un bon moyen de trouver un com-promis intĂ©ressant entre plusieurs critĂšres (mĂȘme antagonistes). Nous intĂ©grons notreapproche dans le standard de routage pour les rĂ©seaux de capteurs RPL. La validationde celle-ci est faite Ă travers de nombreuses simulations [Kam+14] et des expĂ©riencessur des capteurs rĂ©els dĂ©ployĂ©s en environnement intĂ©rieur [KND15].
Chapitre 5. Combinaison de métriques par la Logique Floue 62
5.1 Combinaison de métriques de routage RPL
La combinaison de plusieurs mĂ©triques de routage dans le but de prendre en consi-dĂ©ration la QdS dans le contexte du routage RPL a Ă©tĂ© rĂ©cemment Ă©tudiĂ©e [Kar+13].Celle-ci fait appel Ă deux types dâopĂ©rateurs de composition : la composition additive etla composition lexicographique.
5.1.1 Composition additiveConsidérons m1 et m2 deux métriques associées respectivement aux structures al-
gĂ©briques (ÎŁ,â, Ï1,1) et (ÎŁ,â, Ï2 , 2 ). Avec Ï1 et Ï2 les fonctions de coĂ»t de cheminrelatives Ă chacune des mĂ©triques m1 et m2 ; â lâopĂ©rateur de concatĂ©nation sur ÎŁ, en-semble formĂ© de tous les chemins possibles ; 1 et 2 les relations dâordre liĂ©es Ă m1 etm2.On appelle composition additive m de m1 et m2, la mĂ©trique dont la structure algĂ©-brique associĂ©e est (ÎŁ,â, Ï,add). La fonction de poids Ï de la composition est dĂ©finiepar :
âα â ÎŁ, Ï(α) = a1 . Ï1(α) + a2 . Ï2(α) (5.1)
a1 et a2 sont des coefficients réels strictement positifs, permettant de pondérer la contri-bution de chacune des métriques m1 et m2 lors de la composition.
ThĂ©orĂšme 1 (Stricte monotonie de la composition additive). Si Ï1 et Ï2 sont des fonc-tions de poids de chemins pour des mĂ©triques de base m1 et m2 strictement monotones, danslesquelles la relation dâordre †(infĂ©rieur ou Ă©gal Ă ) est appliquĂ©e aux nombres rĂ©els, alors lamĂ©trique composite m dĂ©finie sur la structure algĂ©brique (ÎŁ,â, Ï,add), avec Ï dĂ©fini par laformule 5.1 sur la relation dâordre add ⥠†est Ă©galement strictement monotone.i.e. âα, ÎČ â ÎŁ, Ï(α) < Ï(αâ ÎČ) et Ï(α) < Ï(ÎČ â α)
DĂ©monstration.Puisque a1 > 0 et que Ï1 est strictement monotone, on a :
Ï1(α) < Ï1(αâ ÎČ)â a1 . Ï1(α) < a1 . Ï1(αâ ÎČ) (5.2)
De mĂȘme, puisque a2 > 0 et que Ï2 est strictement monotone, nous avons :
Ï2(α) < Ï2(αâ ÎČ)â a2 . Ï2(α) < a2 . Ï2(αâ ÎČ) (5.3)
Par sommation des deux inégalités 5.2 et 5.3, nous obtenons :
a1 . Ï1(α) + a2 . Ï2(α) < a1 . Ï1(αâ ÎČ) + a2 . Ï2(αâ ÎČ)â Ï(α) < Ï(αâ ÎČ) (5.4)
De façon similaire, la monotonie Ă gauche peut ĂȘtre Ă©tablie.
ThĂ©orĂšme 2 (Stricte isotonie de la composition additive). Si les deux structures algĂ©-briques (ÎŁ,â, Ï1,1) et (ÎŁ,â, Ï2,2) sont toutes strictement isotoniques et additives sur lesmĂ©triques de base m1 et m2 (i.e. Ï1(αâ ÎČ) = Ï1(α) + Ï1(ÎČ) et Ï2(αâ ÎČ) = Ï2(α) + Ï2(ÎČ)),alors leur composition additive (ÎŁ,â, Ï,add) est Ă©galement strictement isotonique.i.e. âα, ÎČ, Îł â ÎŁ, Ï(α) < Ï(ÎČ)â [Ï(αâ Îł) < Ï(ÎČ â Îł)] ⧠[Ï(Îł â α) < Ï(Îł â ÎČ)]
Chapitre 5. Combinaison de métriques par la Logique Floue 63
DĂ©monstration.De la dĂ©finition de lâadditivitĂ© de composition des mĂ©triques, on peut Ă©crire :Ï(α) < Ï(ÎČ) â a1 . Ï1(α) + a2 . Ï2(α) < a1 . Ï1(ÎČ) + a2 . Ï2(ÎČ)
â a1 . Ï1(α) + a2 . Ï2(α) + a1 . Ï1(Îł) + a2 . Ï2(Îł) < a1 . Ï1(ÎČ) + a2 . Ï2(ÎČ)+ a1 . Ï1(Îł) + a2 . Ï2(Îł)
â a1 . [Ï1(α) + Ï1(Îł)] + a2 . [Ï2(α) + Ï2(Îł)] < a1 . [Ï1(ÎČ) + Ï1(Îł)]+ a2 . [Ï2(ÎČ) + Ï2(Îł)]
puisque
Ï1(αâ Îł) = Ï1(α) + Ï1(Îł)Ï1(ÎČ â Îł) = Ï1(ÎČ) + Ï1(Îł)Ï2(αâ Îł) = Ï2(α) + Ï2(Îł)Ï2(ÎČ â Îł) = Ï2(ÎČ) + Ï2(Îł)
â Ï(αâ Îł) < Ï(ÎČ â Îł)
De façon similaire, lâisotonie Ă gauche peut ĂȘtre Ă©tablie.
Le principal inconvénient de cette approche est le fait que les métriques de base (m1
et m2) doivent nĂ©cessairement ĂȘtre dĂ©finies sur la mĂȘme relation dâordre †(i.e. 1 âĄ2 ⥠â€). Ceci limite grandement la classe de mĂ©triques pouvant ĂȘtre combinĂ©es aveccette approche. A titre dâillustration, les deux mĂ©triques, nombre de sauts et bandepassante, ne sont pas combinables suivant cette approche. Si la premiĂšre mĂ©trique estadditive, la seconde (bande passante) ne lâest pas, mais est plutĂŽt concave. Minimisercette derniĂšre reviendrait Ă rechercher la bande passante maximale sur le chemin. AlâopposĂ©, une combinaison additive du nombre de sauts et du dĂ©lai est possible.
5.1.2 Composition lexicographique
Soient les mĂ©triques m1 et m2, dĂ©crites par les structures algĂ©briques (ÎŁ,â, Ï1,1)et (ÎŁ,â, Ï2 , 2 ), respectives. Chacune des mĂ©triques de base faisant correspondretout chemin de ÎŁ Ă un ensemble de valeurs (V1 et V2, respectivement).1 est la relationdâordre dĂ©finie sur les valeurs de V1 et 2 la relation dâordre sur les valeurs de V2.On appelle composition lexicographique dem1 etm2, la mĂ©triquem associĂ©e Ă la struc-ture algĂ©brique (ÎŁ,â, Ï,lex). La relation dâordre de la compositionlex Ă©tant dĂ©finiepar :
âα, ÎČ â ÎŁ, Ï(α) lex Ï(ÎČ)â
Ï1(α) âș1 Ï1(ÎČ) ou
[Ï1(α) = Ï1(ÎČ)] ⧠[Ï2(α) 2 Ï2(ÎČ)](5.5)
NB : est la relation dâordre dĂ©finie au sens large, tandis que âș est prise sens strict.
Autrement dit, lorsque plusieurs mĂ©triques sont combinĂ©es suivant une approchelexicographique, cela impose au routage de prioriser lâune des mĂ©triques de la com-position par rapport aux autres. Cela revient Ă dire que, la route offrant le meilleurcoĂ»t de chemin au regard de la premiĂšre mĂ©trique est utilisĂ©e pour le transfert des pa-quets, indĂ©pendamment du coĂ»t associĂ© aux autres mĂ©triques. La seconde mĂ©trique dela combinaison nâest utilisĂ©e que lorsquâil existe plusieurs chemins de meilleurs coĂ»ts
Chapitre 5. Combinaison de métriques par la Logique Floue 64
pour la premiĂšre mĂ©trique. Il faut noter que, contrairement Ă la combinaison additive,des mĂ©triques quelconques peuvent ĂȘtre utilisĂ©es, peu importe la relation dâordre as-sociĂ©e Ă chacune dâelle. Ceci du fait de la comparaison entre chemins qui se fait entreles coĂ»ts de la mĂȘme mĂ©trique.
Pour que le routage construit sur la composition assure les propriĂ©tĂ©s de convergenceet dâabsence de boucle, il suffit que les mĂ©triques de base soient monotones et que lapremiĂšre soit strictement isotonique comme dĂ©fini par les deux thĂ©orĂšmes suivants :
ThĂ©orĂšme 3 (Monotonie de la composition lexicographique). Si les deux structures algĂ©-briques (ÎŁ,â, Ï1,1) et (ÎŁ,â, Ï2 , 2 ) associĂ©es aux mĂ©triques de base respectives m1 et m2,sont toutes deux monotones, alors la structure algĂ©brique (ÎŁ,â, Ï,lex) relative Ă la mĂ©triquecomposite m, telle que dĂ©finie par la relation 5.5 est Ă©galement monotone.
DĂ©monstration.De la monotonie de la structure algĂ©brique (ÎŁ,â, Ï1,1) dĂ©finie sur m1, on a :
âα, ÎČ â ÎŁ; Ï1(α) 1 Ï1(αâ ÎČ) (5.6)
Deux situations sont possibles.
â Cas 1 : Ï1(α) âș1 Ï1(αâ ÎČ)DâaprĂšs la dĂ©finition de la composition lexicographique donnĂ©e en 5.5, on endĂ©duit que :
Ï(α) lex Ï(αâ ÎČ) (5.7)
â Cas 2 : Ï1(α) = Ï1(αâ ÎČ)Puisque la seconde mĂ©trique est Ă©galement monotone (i.e. Ï2(α) 2 Ï2(α â ÎČ)),dâaprĂšs 5.5 on conclut que Ï(α) lex Ï(αâ ÎČ)
La monotonie Ă droite est ainsi Ă©tablie. Un raisonnement similaire permet Ă©galementdâĂ©tablir la monotonie Ă gauche.
Remarque : Il convient de noter que la stricte monotonie de lâune ou lâautre des mĂ©-triques (m1 ou m2) suffit pour Ă©galement Ă©tablir celle de la composition m.
ThĂ©orĂšme 4 (Isotonie de la composition lexicographique). Si les deux structures algĂ©-briques ( ÎŁ ,â , Ï1 ,1 ) et (ÎŁ,â, Ï2 , 2 ) associĂ©es aux mĂ©triques de base respectives m1 etm2, sont toutes deux isotoniques, et si de plus (ÎŁ,â, Ï1,1) est strictement isotonique, alorsla structure algĂ©brique (ÎŁ,â, Ï,lex) relative Ă la mĂ©trique composite m, telle que dĂ©finie parla relation 5.5 est Ă©galement isotonique.
DĂ©monstration.Pour toute paire arbitraire de chemin α, ÎČ satisfaisant la relation suivante :
Ï1(α) 1 Ï1(ÎČ) â
Ï1(α) âș1 Ï1(ÎČ) ou
Ï1(α) = Ï1(ÎČ)(5.8)
La relation 5.8 est décomposable en 2 situations que nous détaillons ci-dessous :
Chapitre 5. Combinaison de métriques par la Logique Floue 65
â Cas 1 : Ï1(α) âș1 Ï1(ÎČ)Selon lâhypothĂšse du thĂ©orĂšme 4, la premiĂšre mĂ©trique est strictement isoto-nique :
i.e. âα, ÎČ, Îł â ÎŁ Ï1(α) âș1 Ï1(ÎČ) â Ï1(αâ Îł) âș1 Ï1(ÎČ â Îł)
Par dĂ©finition de la composition lexicographique (cf. relation 5.5), lorsque câestlâinĂ©galitĂ© stricte sur la mĂ©trique m1 qui prĂ©vaut, on peut conclure que :
âα, ÎČ, Îł â ÎŁ Ï(α) lex Ï(ÎČ) â Ï(αâ Îł) lex Ï(ÎČ â Îł) (5.9)
â Cas 2 : Ï1(α) = Ï1(ÎČ)DâaprĂšs 5.5 on peut rĂ©crire :
Ï(α) lex Ï(ÎČ) â [Ï1(α) = Ï1(ÎČ)] ⧠[Ï2(α) 2 Ï2(ÎČ)]
Comme la seconde métrique est isotonique,
i.e. âα, ÎČ, Îł â ÎŁ Ï2(α) 2 Ï2(ÎČ) â Ï2(αâ Îł) 2 Ï2(ÎČ â Îł)
On peut en dĂ©duire que la composition lexicographique telle que definie en 5.5lâest aussi (cf. relation 5.9).
Lâisotonie Ă gauche est Ă©tablie par un raisonnement similaire.
5.2 SystĂšme dâinfĂ©rence par la logique floue
Le systĂšme de raisonnement par la logique floue nous permet de transformer plu-sieurs mĂ©triques dâentrĂ©e en une unique valeur en sortie. Pour ce faire, nous procĂ©donsen trois Ă©tapes : une premiĂšre Ă©tape dite de fuzzification, suivie par une Ă©tape constituĂ©ede deux phases : lâinfĂ©rence puis lâagrĂ©gation. Nous terminons par lâĂ©tape de dĂ©fuzzifi-cation. De par sa simplicitĂ© et son efficacitĂ©, nous utilisons le modĂšle dâinfĂ©rence flouede Mamdani [Mam77]. Ce dernier utilise des opĂ©rations arithmĂ©tiques de base (maxi-mum, minimum, produit, . . . ) comme opĂ©rateurs de combinaison et dâagrĂ©gat. Cela serĂ©vĂšle judicieux au regard des contraintes matĂ©rielles (mĂ©moire centrale, processeur)liĂ©es Ă notre environnement de mise en Ćuvre.
5.2.1 Variables linguistiquesLes variables linguistiques utilisĂ©es en entrĂ©e de notre moteur dâinfĂ©rence sont rĂ©cu-
pĂ©rĂ©es des couches basses (physique et MAC) par le nĆud ou issues de la surveillancede la qualitĂ© du lien de communication. Elles correspondent aux paramĂštres de perfor-mance ou mĂ©triques Ă optimiser lors de la construction de la topologie rĂ©seau. Chaquevariable linguistique sera dĂ©composĂ©e en un certain nombre dâensembles dit flous dĂ©-crivant celle-ci. La valeur exacte de la variable linguistique pour chacun des ensemblesflous dĂ©finis est dĂ©terminĂ©e par la fonction dâappartenance. Contrairement Ă lalogique dite « classique » oĂč la variable boolĂ©enne ne peut prendre quâune des valeursde lâensemble vrai,faux, la logique floue admet pour la variable linguistique (plus
Chapitre 5. Combinaison de métriques par la Logique Floue 66
précisément, de chacun des ensembles flous la décrivant) une infinité de valeurs entreces deux bornes (i.e. une valeur réelle dans [0, 1]).
A titre dâillustration, supposons que la capacitĂ© Ă©nergĂ©tique dâun nĆud soit indi-quĂ©e par un entier allant de 0 (batterie vide) Ă 255 (batterie pleine). En logique floue, ilsera possible de dĂ©crire la variable linguistique « Ă©nergie du nĆud » par des ensemblesflous, plein et vide. Un nĆud dont la capacitĂ© Ă©nergĂ©tique de la batterie vaut 200pourra alors, selon la sĂ©mantique donnĂ©e Ă chacun des ensembles flous plein et videgrĂące Ă leur fonction dâappartenance respective, ĂȘtre Ă©valuĂ© Ă 78.50% plein etĂ 21.50% vide.
Dans le modĂšle proposĂ©, les mĂ©triques choisies (ou variable linguistiques au sensde la logique floue) sont lâĂ©nergie rĂ©siduelle du nĆud, le dĂ©lai et lâETX. Pour illustrerle principe du moteur dâinfĂ©rence conçu, considĂ©rons le schĂ©ma de la figure 5.1.
ETX=4
ENERGY=75%
ETX=2
ENERGY=70%
N
?
S
DELAY=1000 DELAY=700P2 P1
FIGURE 5.1 â Processus de sĂ©lection du prochain saut
Le nĆud N souhaite envoyer des paquets au point de collecte S, sur la base des mĂ©-triques Ă©nergie, dĂ©lai et ETX. Nous souhaitons dĂ©terminer le prochain saut le plusadaptĂ© sur la base de ces paramĂštres. Il est Ă noter que, dans une approche de com-position lexicographique de ces trois paramĂštres, la topologie rĂ©seau serait construiteen prioritĂ© sur la base de la premiĂšre mĂ©trique choisie pour la combinaison. Pour cequi est de la combinaison additive de ces mĂ©triques, elle est impossible en lâĂ©tat. Eneffet, si les mĂ©triques dĂ©lai et ETX sont par nature additives, lâĂ©nergie ne lâest pas. Nousvisons Ă combiner les mĂ©triques dâentrĂ©e et calculer par la logique floue un score ensortie, qui nous renseigne sur le parent le plus adaptĂ© pour le relai des paquets.
Pour rĂ©cupĂ©rer lâETX et le dĂ©lai des couches MAC et rĂ©seau, nous utilisons un mĂ©ca-nisme de cross-layer. LâETX mesure la qualitĂ© de la transmission entre un nĆudet son voisin. Elle est mise en Ćuvre en comptant le nombre de transmissions nĂ©ces-saires pour quâun paquet soit correctement reçu et acquittĂ© par le voisin. Une valeurfaible implique des liens fiables et offre un taux de livraison de paquets plus impor-tant vers la destination. La couche rĂ©seau place le paquet dans le tampon de sortieet fait appel Ă la couche MAC pour la livraison. Cette derniĂšre transmet le paquetdĂšs que le support est disponible, vĂ©rifie par la suite le statut de la livraison. En casdâĂ©chec de transmission, le processus est repris selon la valeur du paramĂštre MAX_-MAC_RETRANSMISSION (fixĂ© Ă 5 dans lâimplĂ©mentation rĂ©alisĂ©e). Pour attĂ©nuer lâim-pact des perturbations ponctuelles ou fluctuations transitoires sur la mĂ©trique, celle-ci
Chapitre 5. Combinaison de métriques par la Logique Floue 67
est calculée comme une moyenne glissante exponentielle au cours du temps.
ETXnew = α â ETXold + (1â α) â ETXcur (5.10)
oĂč α â [0, 1[ est la pondĂ©ration caractĂ©risant lâimportance accordĂ©e Ă ETXold qui dĂ©critles diffĂ©rentes valeurs dâETX dĂ©jĂ calculĂ©es dans le passĂ© et ETXcur la valeur de lâETXissue de la transmission du dernier paquet correctement transmis au prochain saut.
Si la mĂ©trique prĂ©cĂ©dente mesure la fiabilitĂ© du canal de communication, le dĂ©lai quantĂ lui, nous permet de capturer lâimpact de la couche MAC et de la contention sur lestransmissions. Nous Ă©viterons ainsi les goulots dâĂ©tranglement du rĂ©seau. Il est Ă©ga-lement calculĂ© comme une moyenne glissante exponentielle. LâĂ©nergie rĂ©siduelle dunĆud est estimĂ©e suivant le modĂšle dĂ©fini en §4.1.2.
5.2.2 FuzzificationLa premiĂšre phase du systĂšme de contrĂŽle par la logique floue consiste en une
fuzzification. LâidĂ©e est de dĂ©terminer le niveau dâappartenance (sur une Ă©chelleallant de 0 Ă 1) de lâentrĂ©e scalaire aux diffĂ©rents ensembles flous de la variable linguis-tique considĂ©rĂ©e. Elle implique les fonctions suivantes :
â RĂ©cupĂ©rer en entrĂ©e les valeurs scalaires mesurĂ©es de la variable linguistique,â DĂ©finir les fonctions de correspondance ou fonctions dâappartenance trans-
formant les donnĂ©es scalaires dâentrĂ©e en Ă©lĂ©ments de lâunivers du discours (en-core appelĂ©s ensembles flous),
â RĂ©aliser la fonction de fuzzification qui calcule, pour chaque valeur de lavariable linguistique, son degrĂ© dâappartenance aux ensembles flous.
Pour illustrer le modĂšle, la variable linguistique utilisĂ©e pour le dĂ©lai est reprĂ©sentĂ©epar trois ensembles flous : short, average et long. Ils dĂ©crivent respectivement ledegrĂ© dâappartenance de la donnĂ©e scalaire dâentrĂ©e dĂ©lai, Ă une valeur faible, moyenneou grande. Sur la figure 5.2, avec un dĂ©lai Ă©gal Ă 700ms, les projections rĂ©alisĂ©es sur lesensembles flous nous indiquent une valeur faible Ă 83.33% et moyenne Ă 16.66%. Il fautnoter que la projection sur lâensemble flou long nâest pas dĂ©finie, ceci indique un dĂ©laigrand Ă 0%.
Les formules 5.11 et 5.12 correspondent respectivement aux fonctions dâappar-tenances de dĂ©lai-faible et dĂ©lai-moyen. Elles renvoient la valeur numĂ©rique du de-grĂ© dâappartenance Ă chacun des ensembles flous, short et average. Dans le mĂȘmeordre dâidĂ©e, une formule semblable Ă©tablie la valeur de la fonction dâappartenance dedĂ©lai-long sur les diffĂ©rents intervalles dĂ©finis.
”short(delai) =
1 si delai â [0, 600ms]1200âdelai
600si delai â ]600ms, 1200ms[
0 si delai â [1200ms,+â[(5.11)
Chapitre 5. Combinaison de métriques par la Logique Floue 68
0.5
1
0.5
1
0
0
0.66
0.33
0.83
0.16
1800
3 6 9 12
600 1200 2400 3000
15
ETX=4
Delay=700
small
short
average high
average long
FIGURE 5.2 â Fonctions dâappartenances et ensembles flous
”average(delai) =
0 si delai â [0, 600ms]
delaiâ6001200â600
si delai â ]600ms, 1200ms[
1 si delai â [1200ms, 1800ms]
delaiâ18001800â2400
si delai â ]1800ms, 2400ms[
0 si delai â [2400ms,+â[
(5.12)
La variable linguistique ETX est reprĂ©sentĂ©e par trois ensembles flous : small, averageet high, correspondant respectivement Ă une grandeur petite, moyenne ou Ă©levĂ©e.Avec ETX = 4, un raisonnement similaire Ă celui du dĂ©lai nous conduit Ă trouverpour les ensembles flous small, average et high, les degrĂ©s dâappartenance respectifs66.66%, 33.33% et 0%.
5.2.3 InfĂ©rence et agrĂ©gationLes moteurs dâinfĂ©rence sont au cĆur des systĂšmes Ă base de raisonnement flou. Ils
simulent la prise de dĂ©cision comme le ferait un humain, en sâappuyant sur une base derĂšgles Ă©tablies suivant les connaissances dâun expert. Un moteur dâinfĂ©rence passe par :
â La dĂ©finition de toutes les rĂšgles indiquant comment calculer la variable linguis-tique de sortie Ă partir des entrĂ©es,
â LâexĂ©cution de toutes les rĂšgles applicables,â LâagrĂ©gation des rĂ©sultats lorsque les entrĂ©es activent plus dâune rĂšgle dans la
base.
ConsidĂ©rons le systĂšme dâinfĂ©rence par la logique floue mis en Ćuvre sur la base desvariables linguistiques choisies : ETX, Ă©nergie et dĂ©lai. Nous dĂ©finissons la variable lin-guistique intermĂ©diaire QdS, qui renseigne sur la qualitĂ© de service. Cette sortie estdĂ©duite des deux variables linguistiques ETX et dĂ©lai. Le tableau 5.1 rĂ©sume la relationentre ces deux variables dâentrĂ©e et la sortie QdS. Elle est dĂ©crite par les ensembles flous
Chapitre 5. Combinaison de métriques par la Logique Floue 69
reprĂ©sentant une qualitĂ© de service allant de very_fast (pour une QdS de trĂšs bonnequalitĂ©) Ă very_slow (pour une trĂšs mauvaise QdS). Le tableau est basĂ© sur lâidĂ©esuivante : « plus faible est le dĂ©lai et petite est lâETX, meilleure est la QdS ». Nous consi-dĂ©rons Ă©galement quâun dĂ©lai moyen et une valeur dâETX petite produit la mĂȘme QdSquâun faible dĂ©lai et une valeur moyenne dâETX (en lâoccurence « fast QdS »). Pour
ETX / Delay short average longsmall very_fast fast moderate
average fast moderate slowhigh moderate slow very_slow
TABLE 5.1 â Variable linguistique de sortie QdS
produire la sortie, nous nous servons du modĂšle dâinfĂ©rence de Mamdani [Mam77], etutilisons lâopĂ©rateur minimum comme fonction de composition et le maximum commeopĂ©rateur dâagrĂ©gation. A cet effet, la formule 5.13 indique comment obtenir le degrĂ©dâappartenance Ă lâensemble flou moderate Ă partir des variables linguistiques dâen-trĂ©es. Comme le montre le tableau 5.1, cet ensemble est reprĂ©sentĂ© par trois rĂšgles,dâoĂč leur agrĂ©gation par lâopĂ©rateur choisi.
”moderate(QdS) = max
min(”high(ETX), ”short(delai)min(”avg(ETX), ”avg(delai))min(”small(ETX), ”long(delai)
(5.13)
Reprenant lâexemple de la figure 5.1, sur la base des mĂ©triques reçues de son parent P1,le nĆudN calculera trois fonctions dâappartenance non nulles de QdS : ”very_fast(QdS) =66% ; ”fast(QdS) = 33% et ”moderate(QdS) = 16%. Partant du schĂ©ma 5.2, les entrĂ©es pro-duisent quatre combinaisons possibles. La figure 5.3 illustre comment les trois valeursde sortie pour la QdS en sont dĂ©duites, par application des opĂ©rateurs de compositionet dâagrĂ©gation. Il faut noter que, lâensemble fast QdS Ă©tant produit plus dâune fois,câest la plus grande valeur qui est retenue. La phase de defuzzification prĂ©sentĂ©eau prochain paragraphe, nous permet dâobtenir une unique valeur scalaire dĂ©crivantla QdS. Dans le cas dâespĂšce, 78% est obtenue.
FIGURE 5.3 â Composition et AgrĂ©gation pour la QdS
Chapitre 5. Combinaison de métriques par la Logique Floue 70
5.2.4 DefuzzificationCâest la derniĂšre phase dâun systĂšme de contrĂŽle Ă base de la logique floue. Elle
permet de produire une valeur scalaire en sortie Ă partir du degrĂ© dâappartenance desentrĂ©es aux ensembles flous dĂ©finis pour les variables linguistiques. Toutes les valeursfloues obtenues aprĂšs la phase dâinfĂ©rence et dâagrĂ©gation sont unifiĂ©es en une seule.Plusieurs opĂ©rateurs de defuzzification existent. Nous optons dans notre modĂšlepour le centre de gravitĂ© qui a lâavantage de prendre en compte les contributions detous les ensembles flous calculĂ©s Ă lâĂ©tape prĂ©cĂ©dente, chacun Ă©tant pondĂ©rĂ© par ledegrĂ© dâappartenance des entrĂ©es Ă ceux-ci. Formellement, la valeur numĂ©rique ensortie est obtenue par la relation 5.14.
α0 =
kâi=1
(αi à ”C(αi))
kâi=1
”C(αi)
(5.14)
α0 est lâabscisse du centre de gravitĂ© du polygone dĂ©limitĂ© par les valeurs de la variablelinguistique de sortie (cf. figure 5.4). k reprĂ©sente le nombre de rĂšgles activĂ©es dans lemoteur dâinfĂ©rence, αi le domaine de valeur relatif Ă la iime rĂšgle et ”C(αi) le degrĂ©dâappartenance des entrĂ©es Ă lâensemble flou C.La rĂ©gion mise en Ă©vidence dans la figure 5.4 dĂ©finit lâaire dont lâabscisse du centre degravitĂ© est la valeur « dĂ©fuzzifiĂ©e » de QdS pour les trois valeurs floues 66%, 33% et 16%.
1
0.15 0.25 0.35 0.45 0.55 0.65 0.85
very_slow very_fastslow fast
0
0.5
0.16
0.33
0.66
0.75 1
moderate
0.78
C
FIGURE 5.4 â Defuzzification de la QdS
5.3 Fonction dâobjectif RPL basĂ©e sur la logique floue
5.3.1 Architecture du moteur dâinfĂ©rence
Combiner directement les trois variables linguistiques dâentrĂ©e en une seule sortie,entraĂźnerait la gestion de 33 = 27 possibilitĂ©s de combinaisons des diffĂ©rentes fonctionsdâappartenance du moteur dâinfĂ©rence. Pour Ă©viter la complexitĂ© liĂ©e Ă cette gestion,nous organisons le systĂšme dâinfĂ©rence en deux blocs fonctionnels comme illustrĂ© parla figure 5.5. Dans un premier temps, lâETX et le dĂ©lai sont combinĂ©s pour produire lavariable linguistique QdS. Par la suite, cette derniĂšre est combinĂ©e en deuxiĂšme Ă©tape
Chapitre 5. Combinaison de métriques par la Logique Floue 71
ETX
QdS
Delai
Energie
Premiere Phase Seconde Phase
dâInference Floue
du Moteur
dâInference Flouedu Moteur
Qualite
FIGURE 5.5 â Moteur dâinfĂ©rence floue
avec lâĂ©nergie pour produire une unique sortie QUALITĂ. Cette derniĂšre variable lin-guistique renseigne sur lâaptitude dâun nĆud Ă servir de relai. La variable Ă©nergie peutappartenir suivant la valeur de lâentrĂ©e scalaire aux ensembles flous : low, medium etfull (pour une batterie faible, moyenne ou pleine respectivement). La variable finalede sortie QUALITĂ quant Ă elle varie de awfull Ă excellent : pour un voisin depiĂštre qualitĂ© Ă voisin trĂšs recommandĂ©, respectivement. La valeur scalaire dĂ©fuzzifiĂ©een sortie du moteur dâinfĂ©rence varie elle de 0 Ă 100. Le tableau 5.2 montre commentnous calculons la sortie Ă partir des variables linguistiques dâentrĂ©e QdS et Ă©nergie.
QdS / Ănergie low medium fullvery_slow awful bad average
slow bad degraded averagemoderate degraded average acceptable
fast average acceptable goodvery_fast average good excellent
TABLE 5.2 â Variable linguistique de sortie : QUALITĂ
Pour lâexemple illustratif de la figure 5.1, nous obtiendrons alors en entrĂ©e du deuxi-Ăšme bloc de notre architecture les valeurs scalaires : QdS = 78% et Ănergie= 75%. AprĂšsla phase de fuzzification, elles activent dans le moteur dâinfĂ©rence les rĂšgles cor-respondant aux trois ensembles flous QUALITĂ suivants : ”acceptable(QUALITĂ) = 25%,”good(QUALITĂ) = 70% et ”excellent(QUALITĂ) = 30%. La phase de defuzzificationles unifie en QUALITĂ = 77%. Cette valeur correspond Ă lâaptitude calculĂ©e du pa-rent P1 Ă servir de prochain saut pour le nĆud N au vu des mĂ©triques Ănergie= 75%,DĂ©lai= 700ms et ETX = 4.
Un raisonnement similaire nous produit la valeur QUALITĂ = 70% pour les don-nĂ©es issues de P2. Nous en concluons que le nĆud « recommandĂ© » pour servir deprochain saut Ă N , au regard de la combinaison Ă base de la logique floue proposĂ©e,est P1. Il faut noter quâune utilisation de la combinaison lexicographique de ETX, dĂ©laiet Ă©nergie, aurait conduit Ă sĂ©lectionner P2 comme prochain saut. En effet, il exhibe lemeilleur coĂ»t sur la mĂ©trique ETX. Par ailleurs, la combinaison additive de ces troiscritĂšres est impossible du fait de la mĂ©trique Ă©nergie utilisĂ©e.
Chapitre 5. Combinaison de métriques par la Logique Floue 72
5.3.2 Intégration à RPL
5.3.2.1 Logique floue
Nous avons pris soin dâimplĂ©menter le modĂšle Ă base de la logique proposĂ© dansContiki, en dĂ©finissant une nouvelle fonction dâobjectif intĂ©grĂ©e au protocolede routage RPL. Tenant compte des contraintes dâespace mĂ©moire et dans le but dâop-timiser son utilisation, les fonctions dâappartenance (toutes des fonctions af-fines) ont Ă©tĂ© implĂ©mentĂ©es comme des macros. Les bornes de ces fonctions sont quantĂ elles spĂ©cifiĂ©es par des constantes (cf. script). Toutes les dĂ©finitions sont faites dans"fuzzify.h", rĂ©utilisĂ©es par la suite dans la bibliothĂšque "fuzzify.c" codant toutesles fonctions relatives Ă la logique floue. Le script ci-dessous correspond aux dĂ©finitionsrelatives Ă la variable linguistique Ă©nergie :
1 #define ENERGY_MAX 2552 #define ENG_B1 ENERGY_MAX / 53 #define ENG_B2 ENG_B1 * 24 #define ENG_B3 ENG_B1 * 35 #define ENG_B4 ENG_B1 * 46 #define energy_low(eng) FIRST_T_NORM(ENG_B1, ENG_B2, (eng))7 #define energy_medium(eng) T_NORM(ENG_B1, ENG_B2, ENG_B3, ENG_B4, (eng))8 #define energy_full(eng) LAST_T_NORM(ENG_B3, ENG_B4, (eng))
La ligne no1 reprĂ©sente lâintervalle des valeurs de la variable linguistique Ă©nergie (abrĂ©-gĂ©e nrg). Il sâagit dâun entier compris entre 0 et 255. La ligne no2 partitionne cet in-tervalle en quatre parties Ă©gales qui nous servirons par la suite de bornes (lignes 3 Ă 5) pour les T-Normes (Trapezoidal Norm) reprĂ©sentant les fonctions dâappartenance.Ces fonctions sont elles mĂȘmes dĂ©finies par les macros des lignes 6 Ă 8, et nous ren-voient la valeur du degrĂ© dâappartenance de lâĂ©nergie scalaire brute Ă chacun des en-sembles flous dĂ©crivant lâĂ©nergie. Des dĂ©finitions similaires sont faites pour tous les en-sembles flous.
5.3.2.2 Structure de données pour la topologie de routage
Sous Contiki, la topologie de routage est gĂ©rĂ©e par un ensemble de structures dedonnĂ©es complexes, liĂ©es les unes aux autres selon la logique reprĂ©sentĂ©e sur la fi-gure 5.6. rpl_instance regroupe les informations sur lâinstance RPL, parmi les-quelles un pointeur sur lâOF mise en Ćuvre : rpl_of_fuzzy, un pointeur sur rpl_-metric_container, structure contenant les valeurs mesurĂ©es de chacune des mĂ©-triques utilisĂ©es (Ă©nergie, dĂ©lai, ETX, nombre de sauts) et un autre pointeur sur lastructure du DAG : rpl_dag. Cette derniĂšre structure pointe elle mĂȘme sur la listedes parents potentiels du nĆud, dont lâun en particulier correspond au prochain saut(best_parent). La fonction dâobjectif est quant Ă elle reprĂ©sentĂ©e par unestructure dont tous les champs sont des pointeurs sur des fonctions qui lorsquâellessont invoquĂ©es permettront : de mettre Ă jour la valeur des mĂ©triques (update_-metric_container), de dĂ©terminer le prochain saut (best_parent), le meilleurDAG (best_dag) ou de calculer le rang du nĆud (calculate_rank) Ă partir de cellede son parent et de la valeur des mĂ©triques. Les routines de lâOF sont invoquĂ©es se-lon que certains Ă©vĂ©nements se produisent dans le rĂ©seau : expiration dâun minuteur
Chapitre 5. Combinaison de métriques par la Logique Floue 73
(Ă©valuation pĂ©riodique de lâĂ©nergie), changement de la qualitĂ© du lien (dĂ©lai, ETX), etc.Si les conditions sont remplies, les paramĂštres de qualitĂ© du prochain saut sont alorscomparĂ©es Ă ceux de lâensemble des parents potentiels du nĆud en vue de sĂ©lectionnerun nouveau candidat comme « parent prĂ©fĂ©rĂ© ».
...
energydelayETXhopcount
delay
ETX
energydelay
ETX
rank
metric
objective_function
rpl_metric_container
etc ...
rpl_dag
best_dag()calculate_rank()update_metric_cont()best_parent()
preferred_arent
parents
rank
metric
energy
rpl_instance
rpl_of_fuzzy
parent parentrpl_dag
metric_container
metric_container metric_container
FIGURE 5.6 â Architecture des structures de donnĂ©es pour la composition
5.3.2.3 Annonces de routage
Les annonces contenant les informations de configuration pour le routage sonttransportĂ©es par les DIO. Nous nous conformons aux recommandations de la norme[Win+12]. La figure 5.7 illustre la structure de lâannonce utilisĂ©e lorsque celle ci trans-porte des informations dâoptions de type 2 encore appelĂ©e « conteneur de mĂ©trique ». LesdiffĂ©rentes mĂ©triques associĂ©es Ă un chemin donnĂ© sont transportĂ©es dans le conteneurles unes derriĂšres les autres, lorsque la valeur du champ type de mĂ©trique (Routing-MC-Type) est dĂ©finie sur RPL_DAG_MC_FUZZY (spĂ©cifique Ă notre implĂ©mentation).Ceci nous permet de maintenir la taille du DIO aussi petite que possible, afin dâĂ©viterla fragmentation des trames (la couche physique ne supportant que 127 octet maxi-mum). ComparĂ© Ă un DIO transportant la seule mĂ©trique ETX [GL12], 6 octets sontrajoutĂ©s. Ceci reprĂ©sente une surcharge de 20% pour un DIO ne transportant que desmĂ©triques (option type 2).
5.3.2.4 Calcul de rang
Nous construisons le rang relatif Ă la composition des mĂ©triques par la logiquefloue, de sorte que celle ci exhibe les propriĂ©tĂ©s de monotonie et dâisotonie. Ceci nouspermet dâĂ©viter les boucles de routage et dâassurer la convergence du routage. Le nĆud
Chapitre 5. Combinaison de métriques par la Logique Floue 74
0 1 2 30 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| |
... DIO header ...| |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Type = 2 | Option Length |Routing-MC-Type|Res Flags|P|C|O|+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|R| A | Prec | Length (bytes)| Flags |I| T |E| Energy |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| ETX | Hop Count |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Delay |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
FIGURE 5.7 â DIO transportant lâensemble des mĂ©triques
nâinstalle dans sa liste de potentiels parents, que les voisins ayant un rang strictementinfĂ©rieur au sien. Par la suite, il recherche parmi les potentiels parents, celui qui prĂ©-sente le meilleur coĂ»t de chemin au regard de la combinaison. Ce dernier est alorspromu « parent prĂ©fĂ©rĂ© ». Le nĆud met Ă jour son rang en ajoutant Ă celui de son parentprĂ©fĂ©rĂ© un incrĂ©ment strictement positif. Cette quantitĂ© est fonction de la « mĂ©triquefloue » calculĂ©e par la combinaison comme indiquĂ© par la formule 5.15, oĂč N est lenĆud considĂ©rĂ© et P son parent. Il convient de noter que le nĆud devient ainsi inĂ©li-gible pour tous ses parents potentiels possĂ©dant un rang infĂ©rieur ou Ă©gal au sien.
Rank(N) = Rank(P ) +Rankincravec Rankincr = MinHopRankIncrease + α.[QUALITEmax â fuzzymetric(P )]
(5.15)Dans la formule, MinHopRankIncrease correspond Ă un point dâaugmentation durang. fuzzymetric(P ) est la valeur de sortie calculĂ©e par le moteur dâinfĂ©rence floue,QUALITEmax Ă©tant sa valeur maximale. α nous permet de pondĂ©rer lâaccroissement derang par rapport Ă la perte de qualitĂ©. Nous lâavons fixĂ© Ă 1
10MinHopRankIncrease Ă
lâissue de plusieurs tests.
5.4 Expérimentations et évaluation
Nous avons dans un premier temps rĂ©alisĂ© des simulations du modĂšle proposĂ©sous Cooja avec des nĆuds Ă©quipĂ©s du systĂšme dâexploitation Contiki v2.7. Par lasuite, nous avons dĂ©ployĂ© un rĂ©el rĂ©seau de capteurs sans fil en environnement in-tĂ©rieur (bĂątiment). Nous avons pris soin de vĂ©rifier la nĂ©cessitĂ© du routage par descommunications multi-sauts, car les transmissions des nĆuds ayant des difficultĂ©s Ă traverser plus de trois cloisons. Deux scĂ©narios ont Ă©tĂ© dĂ©veloppĂ©s. Le premier organi-sant le routage RPL selon les trois mĂ©triques : ETX, dĂ©lai et Ă©nergie combinĂ© en utilisantla logique floue comme dĂ©crit plus haut ; le second est lâimplĂ©mentation par dĂ©faut quine prend en compte que lâETX pour unique mĂ©trique [GL12]. Lâapplication dĂ©veloppĂ©eest la mĂȘme pour tous les scĂ©narios : les nĆuds captent les informations sur lâĂ©tat de
Chapitre 5. Combinaison de métriques par la Logique Floue 75
lâenvironnement (tempĂ©rature, humiditĂ©, luminositĂ©) ou des paramĂštres de fonction-nement du rĂ©seau (nombre de voisins, qualitĂ© du lien radio, prochain saut, etc.) et lesenvoient pĂ©riodiquement au point de collecte.
5.4.1 Conditions expérimentales et outils
FIGURE 5.8 â DĂ©ploiement des nĆuds dans le bĂątiment
Le plan illustrĂ© par la figure 5.8 reprĂ©sente le dĂ©ploiement rĂ©alisĂ©. 28 nĆuds de type Te-losB MTM-CM5000-MSP ont Ă©tĂ© rĂ©partis dans 14 bureaux (2 par bureau). Les Ă©tiquettescorrespondent aux adresses physiques des nĆuds et nous servent dâidentifiant. Lesliens (en bleu) indiquent le choix de prochain saut effectuĂ© par les nĆuds Ă lâinstantcapturĂ©. Chaque nĆud est Ă©quipĂ© dâun microcontrĂŽleur Texas Instrument MPS430 16bit, dâune puce radio CC2420, de divers capteurs environnementaux, dâun interfaceUSB et embarque deux piles au format AA. Les nĆuds sont maintenus fixes tout aulong de lâexpĂ©rience exĂ©cutĂ©e pendant 2 semaines. Les donnĂ©es applicatives sont en-voyĂ©es par les nĆuds toutes les 5 minutes. Le point de collecte est un nĆud connectĂ©via son interface USB Ă un ordinateur servant de passerelle. Ce nĆud est considĂ©rĂ©comme ayant une niveau dâĂ©nergie maximal, car alimentĂ© en permanence. Le tableau5.3 rĂ©sume les protocoles utilisĂ©s.
5.4.2 Taux de livraison
Nous avons dans un premier temps Ă©valuĂ© la fiabilitĂ© de lâapplication Ă livrer lesinformations au point de collecte. Comme le montre la figure 5.9, le scenario combinant
Chapitre 5. Combinaison de métriques par la Logique Floue 76
Couche ProtocoleApplication collecte périodique de donnéesTransport UDP
Réseau ”IPv6 + 6LoWPAN + RPL (routage)sous-couche MAC CSMA non-persistant
Cycle dâutilisation Radio (RDC) contikiMACPHY + puce Radio IEEE 802.15.4 & CC2420
TABLE 5.3 â Pile protocolaire
les trois mĂ©triques par la logique floue offre de meilleurs rĂ©sultats que la version RPLavec lâOF-ETX. Alors que le premier stabilise le taux de perte de paquets Ă 5%, dans lesecond scĂ©nario cette valeur est trois fois supĂ©rieure. Lorsque nous examinons les pre-miers moments de lâexpĂ©rience (correspondant Ă la phase dĂ©marrage du rĂ©seau), nousnotons que la combinaison de mĂ©triques se comporte mieux. En effet, tandis quâellemaintient le taux de perte de paquets Ă un niveau faible, le routage avec ETX prĂ©sentependant les trois premiers jours un fort taux de perte de paquets (autour de 25%). Cecomportement du routage par lâETX sâexplique par sa lenteur Ă accĂ©der Ă un Ă©tat stablelorsque des routes non fiables ont Ă©tĂ© initialement sĂ©lectionnĂ©es.
0
5
10
15
20
25
30
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Loss R
atio (
%)
Days
ETXFUZZY
FIGURE 5.9 â Taux de perte de paquets au point de collecte
5.4.3 Stabilité de routageNous avons examiné de plus prÚs la stabilité du routage. Cette mesure de per-
formances nous permet dâĂ©valuer le nombre de changements de prochain saut dansle temps. Un grand nombre de changements est rĂ©vĂ©lateur dâune topologie instable,chose indĂ©sirable car entraĂźnant le phĂ©nomĂšne de battement de route et susceptible dâin-fluencer le taux de livraison des paquets. La figure 5.10 prĂ©sente pour chacun des scĂ©-narios, le nombre de changements de parents par heure. Nous mettons Ă©galement enĂ©vidence la tendance principale de ces variations par rĂ©gression linĂ©aire des donnĂ©esde changement de parents collectĂ©es sur une quinzaine de jours.
Chapitre 5. Combinaison de métriques par la Logique Floue 77
0
20
40
60
80
100
120
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
# p
are
nts
changes
Days
ETXFUZZY
linear_regr(ETX)linear_regr(FUZZY)
FIGURE 5.10 â Nombre de changement de prochain saut dans le temps
Nous observons que le nombre de changements de prochain saut reste faible et as-sez stable dans le scĂ©nario de routage de mĂ©triques combinĂ©es par la logique floue.Nous avons une moyenne de 43.52 changements par heure avec le routage par ETX,cette moyenne est de seulement 6.63 pour lâautre scĂ©nario. Ces rĂ©sultats montrentque le routage par lâETX implique un grand nombre de changements de parents auxcours du temps. Ceci ce justifie par le fait que cette mĂ©trique soit trĂšs dynamique. Parailleurs, comme nous lâobservons, sa combinaison par la logique floue avec dâautresparamĂštres, limite lâimpact de sa forte variabilitĂ©, amĂ©liorant non seulement la stabi-litĂ© des routes mais aussi le taux de livraison des informations Ă la destination.
5.4.4 Efficacité énergétique
Pour Ă©valuer la rĂ©partition Ă©nergĂ©tique des nĆuds au bout de 16 jours dâexpĂ©rience,nous les avons tous dĂ©ployĂ©s tous avec la mĂȘme capacitĂ© de batterie (supposĂ©e reprĂ©-senter 100% de charge). La figure 5.11 illustre cette distribution, indiquant la propor-tion de nĆuds par capacitĂ© Ă©nergĂ©tique rĂ©siduelle. Nous observons nettement que lapyramide induite par lâhistogramme de distribution Ă©nergĂ©tique des nĆuds dans lescĂ©nario de mĂ©trique combinĂ©es par la logique floue est plus Ă droite que celle duscĂ©nario Ă base de lâETX. Ceci montre que le premier scĂ©nario est plus conservateurdâĂ©nergie que le routage par lâETX. En effet, dans la combinaison par la logique floue,67.85% de nĆuds ont leur Ă©nergie supĂ©rieure 83% de la charge initiale, tandis que dansla version native de RPL, cette mĂȘme proportion est seulement de 21.42%. Par ailleursnous notons que le scĂ©nario de combinaison par la logique floue maintient une pro-portion important de nĆuds (39.27%) au mĂȘme niveau dâĂ©nergie rĂ©siduelle. Ce quidĂ©montre sa tendance Ă Ă©quilibrer la consommation Ă©nergĂ©tique des nĆuds. A contra-rio, on observe Ă la date considĂ©rĂ©e que : les nĆuds de plus faible capacitĂ© Ă©nergĂ©tique(Ă©nergie †81% de lâĂ©nergie initiale), sont beaucoup plus nombreux avec le routagepar lâETX (50% de nĆuds) que dans la combinaison (17.85%). Ces rĂ©sultats montrentla considĂ©ration faite de lâĂ©nergie, en plus des autres paramĂštres dans la combinaisondes mĂ©triques par la logique floue.
Chapitre 5. Combinaison de métriques par la Logique Floue 78
0
5
10
15
20
25
30
35
40
78 79 80 81 82 83 84 85 86 87
Nodes (
%)
Remaining Energy (%)
ETXFUZZY
FIGURE 5.11 â Distribution de lâĂ©nergie rĂ©siduelle des nĆuds
5.4.5 DĂ©lai de bout-en-bout
Le dĂ©lai est la troisiĂšme mĂ©trique que nous considĂ©rons lors de la sĂ©lection du pro-chain saut par un nĆud. LâĂ©valuation du dĂ©lai de bout-en-bout constitue un vĂ©ritabledĂ©fi dans un rĂ©seau de capteurs dĂ©ployĂ©s en conditions rĂ©elles. Celle-ci nĂ©cessite queles nĆuds soient synchronisĂ©s et partagent une horloge de rĂ©fĂ©rence commune. Lamise en Ćuvre de ces mĂ©canismes seraient trĂšs coĂ»teuse en mĂ©moire et processeur,Ă©lĂ©ments dĂ©jĂ assez limitĂ©s sur les capteurs dĂ©ployĂ©s. Par ailleurs, cela induit des mes-sages de contrĂŽle supplĂ©mentaires et une surcharge rĂ©seau. Pour ces raisons et parsouci de simplicitĂ©, nous nâavons Ă©valuĂ© le dĂ©lai de bout-en-bout que dans la versionĂ©mulĂ©e de nos capteurs sous Cooja, sous des conditions similaires Ă celui du rĂ©seaudĂ©ployĂ©. Les nĆuds partagent le mĂȘme code image que ceux dĂ©ployĂ©s en conditionsrĂ©elles, seule la couche radio est simulĂ©e. Le fait que tous les nĆuds soient Ă©mulĂ©s dansla mĂȘme machine et partagent une horloge commune avec le simulateur Cooja, nouspermet dâĂ©valuer avec plus de prĂ©cision le dĂ©lai de bout-en-bout. La figure 5.12 prĂ©-sente la fonction de rĂ©partition (CDF : Cummulative Distribution Function en anglais)du dĂ©lai de bout en bout. Cette courbe nâest considĂ©rĂ©e que pour les paquets effecti-vement arrivĂ©s Ă la destination. Bien que lâĂ©cart entre les deux scĂ©narios de routage nesoit pas important, la combinaison par la logique floue se comporte mieux. En effet,nous observons que 75% des paquets sont livrĂ©s au point de collecte en moins de 1seconde, tandis que cette proportion est de 68% dans le routage par lâETX. Il faut noterque, comme indiquĂ© en §5.4.2, le taux de livraison de paquets Ă©tant meilleur dans lacombinaison de mĂ©triques, le dĂ©lai de bout-bout en bout considĂ©rĂ© est beaucoup plusprĂ©cis que celui avec lâETX car dâavantage de paquets sont pris en compte.
5.5 Conclusion
Dans ce chapitre, nous avons conçu et mis en Ćuvre une nouvelle fonction dâob-jectif RPL combinant plusieurs mĂ©triques. Ceci nous permet de prendre en comptela QdS en considĂ©rant plus dâun paramĂštre de performance rĂ©seau. Bien que dans lalittĂ©rature et la documentation relative au standard RPL, plusieurs mĂ©triques soient
Chapitre 5. Combinaison de métriques par la Logique Floue 79
0
20
40
60
80
100
120
0 500 1000 1500 2000 2500 3000
# p
kts
havin
g d
ela
y <
= X
(%
)
Time (ms)
ETXFUZZY
FIGURE 5.12 â Fonction de rĂ©partition du dĂ©lai de bout-en-bout
dĂ©crites, la quasi-totalitĂ© des implĂ©mentations que nous avons rencontrĂ©es jusquâici neprennent quâun seul critĂšre (les plus rĂ©pandus Ă©tant le nombre de sauts et lâETX). Lesauteurs de [Kar+13] ont mis en Ćuvre puis Ă©valuĂ© les mĂ©thodes de combinaison addi-tive et lexicographique des mĂ©triques dans le contexte de RPL. Mais ces deux formesde combinaison exhibent lâinconvĂ©nient de limiter le type de mĂ©triques Ă considĂ©rer(additives) ou dâoptimiser en prioritĂ© le (ou les) premier(s) critĂšre(s) (lexicographique),les mĂ©triques suivantes Ă©tant utilisĂ©es pour faire un choix dĂ©cisif en cas dâĂ©galitĂ© surcelles qui prĂ©cĂšdent. Nous avons utilisĂ© la logique floue pour combiner lâETX, le dĂ©-lai et lâĂ©nergie en une valeur de composition guidant le routage. Ce modĂšle offre debons rĂ©sultats dans la recherche dâun compromis entre plusieurs critĂšres et convientĂ lâenvironnement contraint en ressources que constitue les rĂ©seaux de capteurs sansfil. Les rĂ©sultats obtenus dâexpĂ©riences rĂ©alisĂ©es sur plusieurs capteurs dĂ©ployĂ©s enrĂ©seau dans un bĂątiment, sont meilleurs que le routage par lâETX en termes de tauxde livraison de paquets, de stabilitĂ© de routage, de distribution de la consommationĂ©nergĂ©tique des nĆuds et de dĂ©lai de bout-en-bout. Un autre avantage quâoffre la lo-gique floue est la possibilitĂ© dâadapter en fonction de la QdS souhaitĂ©e, le poids (oucontribution) de chaque mĂ©trique Ă la combinaison. Dans ce travail, nous donnons lamĂȘme importance aux diffĂ©rentes mĂ©triques considĂ©rĂ©es. Comme perspective Ă celui-ci, il serait intĂ©ressant de paramĂ©trer dynamiquement le poids des mĂ©triques pendantle fonctionnement du rĂ©seau.
80
TroisiĂšme partie
Configuration et Interconnexion pourlâInternet des Objets
82
Chapitre 6
RĂ©seau fĂ©dĂ©rateur de passerelles pourlâInternet des Objets
6.1 Introduction
Ces derniĂšres annĂ©es, les rĂ©seaux de capteurs et plus gĂ©nĂ©ralement lâInternet desObjets ont profondĂ©ment rĂ©volutionnĂ©s la façon dont nous vivons et travaillons, of-frant ainsi de nouvelles opportunitĂ©s et services. Pour soutenir ceux-ci, plusieurs RCSFpeuvent ĂȘtre dĂ©ployĂ©s dans le mĂȘme environnent, chacun rĂ©pondant Ă un besoin spĂ©ci-fique. Il est par exemple possible dâavoir un rĂ©seau de capteurs dĂ©diĂ© Ă la surveillancede certains paramĂštres environnementaux comme la tempĂ©rature ou lâhumiditĂ©. Dansle mĂȘme bĂątiment (ou aire gĂ©ographique), un autre rĂ©seau pourrait ĂȘtre chargĂ© de ladĂ©tection de prĂ©sence ou le relevĂ© de consommations de compteurs Ă©lectriques intel-ligents et leur acheminement vers un centre de traitement dâinformations pour ainsiadapter la production Ă©lectrique Ă la consommation. Tous ces rĂ©seaux devront ĂȘtrepleinement exploitables Ă travers une connexion Internet. Nous avons pour ambitiondâoffrir un tel accĂšs de façon fiable et efficace moyennant un coĂ»t dâinvestissementmatĂ©riel assez faible. Ceci offre la possibilitĂ© dâenvoyer les donnĂ©es collectĂ©es vers descentres de traitement (sur Internet) adaptĂ©s aux gros volumes de donnĂ©es gĂ©nĂ©rĂ©es. Lesoutils de « cloud computing » et du « big data » sont visĂ©es dans ce cas. Par ailleurs, lescapteurs et actionneurs dĂ©ployĂ©s recevront leurs ordres ou commandes dâapplicationsmĂ©tiers dĂ©ployĂ©es sur des machines puissantes depuis Internet ou de smartphones viaune interface Web. Les scĂ©narios applicatifs dâune telle infrastructure sont nombreuseset couvrent divers domaines tels que la domotique et les systĂšmes immotiques (bĂą-timents intelligents) oĂč ils permettent dâamĂ©liorer le confort ou qualitĂ© de vie. Dansle domaine de la santĂ© et celui des villes intelligentes il offrent divers services aux ci-toyens et patients. Lorsquâils sont utilisĂ©s dans lâindustrie, ces rĂ©seaux sont sujets Ă descontraintes de dĂ©lais et de QdS spĂ©cifiques.
Dans le but dâoffrir une connectivitĂ© Internet aux diffĂ©rentes RCSF dĂ©ployĂ©s, nousproposons dâinstaller plusieurs passerelles en rĂ©seau, sous forme dâune infrastructurefĂ©dĂ©ratrice. Chaque passerelle rendra ainsi possible la communication entre les deuxsortes de rĂ©seaux Ă connecter (rĂ©seaux sans fil â cĂŽtĂ© RCSF et rĂ©seaux Ethernet ou touteautre technologie dâaccĂšs â cĂŽtĂ© rĂ©seau fĂ©dĂ©rateur). Elles relieront de cette façon (viaInternet) non seulement les parties non connexes dâun mĂȘme RCSF, mais elles assure-ront Ă©galement pour chacune, la connexion (Internet) de plusieurs RCSF diffĂ©rents.
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 83
En raison de sa capacitĂ© finie (en terme de bande passante), la passerelle uniquepoint dâentrĂ©e vers Internet, constituera un goulot dâĂ©tranglement du trafic issue desnĆuds des diffĂ©rents RCSF. Par ailleurs, la faible fiabilitĂ© des communications sans fildes capteurs fait quâil ne serait pas raisonnable de disposer que dâune seule passerelledans le rĂ©seau. Dâautant plus que nous visons Ă dĂ©ployer plusieurs RCSF et conce-voir une architecture passant Ă lâĂ©chelle. Chaque composante connexe de RCSF devraalors avoir la possibilitĂ© dâaccĂ©der Ă Internet par une (ou plusieurs) des passerelles, enfonction de la situation du rĂ©seau. LâidĂ©e gĂ©nĂ©rale est la suivante, partant dâun certainnombre de passerelles prĂ©cĂ©demment dĂ©ployĂ©es nous souhaiterions dĂ©terminer cellesqui sont les plus appropriĂ©es pour assurer la connexion des diffĂ©rents RCSF en fonc-tion de contraintes spĂ©cifiques exprimĂ©es sous forme de demande du rĂ©seau (nombrede nĆuds, quantitĂ© de trafic et QdS souhaitĂ©e) et capacitĂ© associĂ©e Ă chaque passerelle.Le rĂ©seau devrait pouvoir sâadapter et changer de point dâentrĂ©e Internet en fonctiondes conditions courantes du rĂ©seau, de la disponibilitĂ© des passerelles ou du trafic dĂ©jĂ supportĂ© par celui-ci.
6.2 Considérations liées à la conception
La figure 6.1 prĂ©sente un exemple de schĂ©ma dâinterconnexion du rĂ©seau visĂ©. Lâin-frastructure globale mise en place est conçue suivant une architecture en trois couche :RCSF â rĂ©seau fĂ©dĂ©rateur des passerelles (backbone) â Internet. Les passerelles matĂ©ria-lisĂ©es comme des routeurs sont des nĆuds beaucoup plus robustes que les capteursdĂ©ployĂ©s dans la partie RCSF. Ils disposent dâune source dâalimentation continue ainsique dâimportantes ressources mĂ©moires et de calcul. Dans le prototype proposĂ©, nousavons optĂ© dâutiliser la plate-forme Raspberry Pi [Ras] en raison de leurs caractĂ©ris-tiques matĂ©rielles intĂ©ressantes et du faible coĂ»t requis pour leur acquisition. Nouspouvons ainsi en dĂ©ployer un nombre important si lâutilisation du rĂ©seau lâexige, avecun budget matĂ©riel peu Ă©levĂ©. Les nĆuds du RCSF collectent et acheminent les infor-mations par transmission radios multi-sauts au routeur de bordure intĂ©grĂ© Ă la pas-serelle. Ces nĆuds appartiennent Ă des rĂ©seaux distincts et sont matĂ©rialisĂ©s par descodes couleurs (grise, bleu et rouge dans la figure) reprĂ©sentant chacune une applica-tion (ou utilisation) spĂ©cifique du RCSF.
Un des problÚmes à résoudre est celui de la déterminer le nombre approprié depasserelles à utiliser parmi celles installées. Deux objectifs quelque peu conflictuelssont à relever :
â Chaque RCSF visera Ă utiliser le plus grand nombre de passerelles disponibles.En effet, plus il de passerelles activĂ©es pour un RCSF donnĂ©, plus grande est ca-pacitĂ© totale offerte (transport des donnĂ©es) et meilleure est la QdS. Par ailleurs,disposer de plusieurs passerelles garantie une tolĂ©rance aux pannes.
â Seul un nombre adĂ©quat de passerelles doivent ĂȘtre utilisĂ©es, i.e. celles correspon-dant aux besoins actuels du rĂ©seau. Plus de passerelles pourront ĂȘtre installĂ©esmais seule une quantitĂ© limitĂ©e sera activĂ©e, celle pouvant garantir une « bonnecommunication » des RCSF dĂ©jĂ dĂ©ployĂ©s tout en satisfaisant les contraintes ex-primĂ©es. La capacitĂ© rĂ©siduelle (passerelles non utilisĂ©es) permettra de rĂ©pondre
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 84
Réseau FédérateurRéseau Fédérateur (via Internet)(via Internet)
20
1
5
14
11
10
3
6
13
2
79
12
8
4
19
26
22
23
2421
18
17
27
25
30
31
28
29
35
34
36
37
3216
15
33
Capteur (type réseau = couleur)
Passerelle
Liaison filaire
Liaison sans fil
p1
p2
p3 p
4
p5
FIGURE 6.1 â RĂ©seau fĂ©dĂ©rateur de passerelles interconnectant les RCSF
Ă dâĂ©ventuelles dĂ©faillances (pannes de passerelles, rupture de lien, . . . ) ou as-surera le passage Ă lâĂ©chelle (ajout de nouveaux nĆuds ou dĂ©ploiement dâunnouveau RCSF).
Un objectif supplĂ©mentaire consiste Ă rĂ©partir le trafic (Ă©manant de tous les RCSF dĂ©-ployĂ©s) sur lâensemble des passerelles mis en service. Ceci permet de maximiser lâutili-sation des ressources actives.
Une fois les passerelles constituant la couche intermĂ©diaire (backbone) sĂ©lectionnĂ©es,les capteurs devront sâorganiser en rĂ©seau pour leur acheminer de façon efficace le tra-fic aux diffĂ©rents services. Chaque passerelle pourra alors jouer le rĂŽle de routeur debordure pour plusieurs RCSF Ă la fois. Nous nous appuyons sur le protocole RPL etles contributions proposĂ©es aux chapitres prĂ©cĂ©dents pour organiser le routage dansla partie RCSF, chaque passerelle assurant Ă©galement la fonction de racine RPL. Parailleurs, le protocole est configurĂ© dans sa version multi-instance (i.e. possibilitĂ© defaire cohabiter plusieurs rĂ©seaux simultanĂ©ment). Une instance offre les services adap-tĂ©s pour un RCSF distinct et sera, selon les besoins de lâapplication cible, associĂ©e Ă unefonction dâobjectif optimisant un certain nombre de mĂ©triques (Ă©nergie, ETX, nombrede saut, combinaison, etc.). Lâapproche de combinaison par la logique floue (cf. cha-pitre 5) offre la possibilitĂ© de prioritiser certaines mĂ©triques en fonction des besoins deQdS. Il sera ainsi possible de mettre dâavantage lâaccent sur lâĂ©nergie en modifiant lesbornes des fonctions dâappartenance y relatives.
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 85
Les avantages liĂ©s Ă la mise en Ćuvre le lâarchitecture proposĂ©e sont nombreuses.Tout dâabord, elle offre un accĂšs Internet aux diffĂ©rents RCSF dĂ©ployĂ©s. DeuxiĂšme-ment, la fiabilitĂ© de la connexion Ă Internet est amĂ©liorĂ©e en raison de possibilitĂ©sde points dâentrĂ©e redondants grĂące aux nombreuses passerelles installĂ©es. TroisiĂšme-ment, la capacitĂ© du rĂ©seau croit avec lâajout des nouvelles passerelles. Cette croissancedĂ©pend linĂ©airement du nombre de passerelles si les ressources disponibles sur ces der-niĂšres sont convenablement allouĂ©es et la charge Ă©quitablement rĂ©parties entre elles.Enfin, les passerelles pourront allouer/dĂ©sallouer dynamiquement leurs ressourcesaux diffĂ©rents RCSF, en fonction de la situation (ajout ou retrait de RCSF) et de lâar-chitecture du rĂ©seau (nombre de nĆuds, graphe dâinterconnexion/voisinage).
6.3 Modélisation
Dans cette section, nous prĂ©sentons une modĂ©lisation formelle du problĂšme de sĂ©-lection de passerelles au niveau de la couche intermĂ©diaire de lâarchitecture proposĂ©e.Le problĂšme est formulĂ© comme un programme linĂ©aire en nombres entiers (ILP â In-teger Linear Program) visant Ă atteindre diffĂ©rentes objectifs sous certaines contraintes.Les solutions au ILP sert de base Ă la construction de lâinfrastructure fĂ©dĂ©ratrice as-surant Ă faible coĂ»t la connexion des diffĂ©rents RCSF Ă lâInternet suivant de « bonnesperformances ».
6.3.1 ModÚle de réseau
Le schĂ©ma de la figure 6.1 illustre une configuration possible de lâarchitecture en-visagĂ©e. Le rĂ©seau peut ĂȘtre modĂ©lisĂ©e par un graphe orientĂ© G = (S,A), oĂč A estlâensemble dâarcs entre les nĆuds et reprĂ©sente les connexions sans fil entre les nĆuds.S = Sp âȘ Sn est lâensemble de sommets constituĂ©s de Sp = p1, p2, . . . , pm ensemble dem passerelles et Sn ensemble des capteurs installĂ©s. Ces derniers peuvent appartenir Ă des RCSF distincts dĂ©ployĂ©s dans le mĂȘme environnement.
Plus formellement, on note Sn =kâj=1
Snj, k étant le nombre de RCSF déployés. Ils
forment une partition Snj
jâJ1,kKde Sn. Il convient de noter que bien que partageant le
mĂȘme environnement les RCSF sont disjoints
A titre dâillustration, si lâon se rĂ©fĂšre au schĂ©ma de la figure 6.1, on a k = 3, m = 4et |Sn| = 37. Soient Sn1 , Sn2 et Sn3 les RCSF respectivement matĂ©rialisĂ©s par les codescouleurs gris, rouge et bleu. Nous avons alors |Sn1 | = 14, |Sn2| = 13 et |Sn3| = 10.
Tous les nĆuds (passerelles et capteurs) sont supposĂ©s fixes une fois dĂ©ployĂ©s. Lespasserelles pi
iâJ1,mKpossĂšde chacune une capacitĂ© finie C(pi) = αi connue au moment
de leur installation. Cette capacitĂ© est proportionnelle Ă la quantitĂ© de trafic quâelle estcapable de traiter compte tenu de ses performances et de la bande passante dâaccĂšs Ă Internet quâelle offre. Pour des raisons de simplicitĂ©, on suppose que tous les capteursgĂ©nĂšrent la mĂȘme quantitĂ© de donnĂ©es. La capacitĂ© de chaque passerelle reprĂ©sente
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 86
alors « le nombre de capteurs pouvant ĂȘtre pris en charge pour un trafic vers Internet. »
Pour minimiser les problĂšmes dâinterfĂ©rence, chaque RCSF est supposĂ© utiliser surun canal dĂ©diĂ©. Une couche PHY de lâIEEE802.15.4 dispose Ă cet effet de 16 canauxdistincts (numĂ©rotĂ©s de 11 Ă 26). Les passerelles seront alors ĂȘtre Ă©quipĂ©es dâautantdâinterfaces que nĂ©cessaire chacun transmettant sur un canal donnĂ©.
6.3.2 Formulation du problĂšmePour la mise en place du rĂ©seau, plus il y a des nĆuds servant de passerelle, plus
importante est capacitĂ© totale du systĂšme. Toutefois, il est souhaitable de minimiser lecoĂ»t relatif Ă lâinstallation et lâutilisation des passerelles. Par ailleurs, la rĂ©partition dutrafic sur lâensemble des passerelles utilisĂ©es est recherchĂ©e, de mĂȘme que la garantiede suffisamment de ressources (bande passante) pour permettre un accĂšs Internet de« bonne qualitĂ© » aux diffĂ©rents RCSF.
Lâobjectif gĂ©nĂ©ral est le suivant, dĂ©terminer parmi les passerelles installĂ©es celles quidoivent ĂȘtre activĂ©es (nombre et position) de façon Ă assurer une connectivitĂ© Internetglobale qui soit efficace aux regards des conditions du rĂ©seau. Une fois les passerellesdĂ©terminer, dans un second temps, il sâagira de construire le rĂ©seau en le reconfigu-rer dynamiquement pour rĂ©pondre aux modifications topologiques. Le problĂšme peutĂȘtre formellement dĂ©fini comme suit :
« Ătant donnĂ© un rĂ©seau reprĂ©sentĂ©, par le graphe G = (Sp âȘ Sn, A), constituĂ© de |Sp| = mpasserelles, chacune de capacitĂ© C(pi) = αi, i â J1,mK. Soient k rĂ©seaux de capteurs consti-tuĂ©s chacun de |Snj
| nĆuds, j â J1, kK, sĂ©lectionner le nombre minimum s †m de passerellesparmi les m existantes qui satisfait la demande des diffĂ©rents rĂ©seaux de capteurs sans fil souscontraintes spĂ©cifiques (libellĂ©es ci-dessous). »
La recherche de solutions au problÚme susmentionné est sujette aux contraintes :
â Couverture de lâensemble des nĆuds : tous les capteurs doivent obtenir unecouverture Internet. Cet accĂšs est possible via nâimporte quelle passerelle parcommunications radios multi-saut. Il doit exister au moins un chemin qui relietout nĆud Ă au moins une passerelle.
â CapacitĂ© des passerelles : Le nombre de nĆuds desservies par une passerelledonnĂ©e ne doit pas dĂ©passer sa capacitĂ©. Si celle-ci est atteinte, dâautres passe-relles devront ĂȘtre ajoutĂ©es au rĂ©seau (ou activĂ©es si prĂ©cĂ©demment installĂ©es).
â Utilisation des passerelles : Seules les passerelles activĂ©es par rĂ©solution duproblĂšme Ă©noncĂ© plus haut peuvent ĂȘtre utilisĂ©es comme point dâaccĂšs Ă Inter-net par les nĆuds. De mĂȘme, une passerelle nâest activĂ© que sâil existe au moinsun nĆud lâutilisant pour accĂ©der Ă Internet.
â Profondeur du rĂ©seau : De part la nature non fiable des communications sansfil, le taux de perte des paquets augmente avec lâĂ©loignement des nĆuds de lastation de base. Dans le but de contrĂŽler le taux de livraison, une contraintesupplĂ©mentaire permettant de limiter cette profondeur lors de la constructiondu RCSF est introduite. Soit MAXDeep ce nombre maximum de saut. Tout nĆud
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 87
ne peut utiliser une passerelle que si celle-ci est situĂ©e Ă une distance dâau plusMAXDeep.
Sous les contraintes listées ci-dessus, deux objectifs principaux sont recherchés :
1. Minimiser le nombre de passerelles activĂ©es. Des capteurs peuvent ĂȘtre sous lazone de service de plusieurs passerelles. Les passerelles utilisĂ©e est celle alimen-tant ces derniers aux meilleurs coĂ»ts. Lâobjectif recherchĂ© lors de la constructiondu rĂ©seau est lâoptimisation de la mĂ©trique de routage considĂ©rĂ©e (nombre desaut, dĂ©lai, Ă©nergie ou une combinaison de ces critĂšres).
2. Ăquilibrage de charge. RĂ©partir le trafic sur les passerelles activĂ©es permet demaximiser leur utilisation.
6.4 Procédure de résolution
6.4.1 Complexité algorithmique
Proposition 1 (NP-difficultĂ© du problĂšme de sĂ©lection de passerelles). Le problĂšme desĂ©lection de passerelles tel quâĂ©noncĂ© en § 6.3.2 est NP-difficile.
Preuve. Ătablir la NP-difficultĂ© de la sĂ©lection des passerelles se fait par rĂ©duction duproblĂšme classique du CFLP (Capacitated Facility Location Problem) [She90] Ă celui-ci.
En effet, on dispose dâun ensemble U dâusines capables de produire chacune unecertaine quantitĂ© dâun produit donnĂ©. Les usines sont soit ouvertes, soit fermĂ©es etdoivent satisfaire chacune Ă une demande dj Ă©manant de divers clients j â D situĂ©sdans diffĂ©rentes villes. Lâouverture dâune usine i â U est associĂ©e Ă un coĂ»t de fonc-tionnement fi et une capacitĂ© de production αi correspondant Ă la demande maximalequâelle est capable de satisfaire. Le coĂ»t de service dâune demande unitaire dâun clientj par lâusine i est cij . Le problĂšme CFLP revient Ă dĂ©terminer un sous-ensemble U âČ â Udâusines Ă ouvrir de façon Ă satisfaire la demande de tous les clients et de telle sorteque le coĂ»t total dâouverture de ces usines ainsi que celui associĂ© au service des clientssoit minimal.
La rĂ©duction du CFLP au problĂšme de sĂ©lection des passerelles se fait de façonaisĂ©e. Nous pouvons voir le CFLP comme une instance du problĂšme de sĂ©lection despasserelles, oĂč les usines correspondent aux passerelles et, ont tous le mĂȘme coĂ»t defonctionnement fi = 1. Le coĂ»t de service cij dâun client (i.e nĆud) j par lâusine i estassociĂ© Ă au poids du chemin (au sens de la mĂ©trique de routage) entre le capteur etla passerelle correspondante. Nous supposons que tous les nĆuds expriment la mĂȘmedemande unitaire i.e. dj = 1, âj â D correspondant au trafic gĂ©nĂ©rĂ©. On peut facilementgĂ©nĂ©raliser cette demande Ă une valeur arbitraire pour tout nĆud. Ainsi, la capacitĂ©dâune usine est la quantitĂ© de trafic que la passerelle associĂ©e peut relayer. Elle est fixĂ©eà αi comme Ă©tant le nombre maximum de nĆuds pris en charge par la iime passerelle.Par cette rĂ©duction, le CFLP est bien vue comme une instance du problĂšme de sĂ©lectiondes passerelles. Puisque la NP-difficultĂ© du CFLP est Ă©tablie [ZCY04], nous pouvonsen dĂ©duire celle de la sĂ©lection des passerelles.
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 88
6.4.2 MĂ©thode de rĂ©solutionLe problĂšme peut ĂȘtre modĂ©lisĂ© comme un programme linĂ©aire en nombres entiers.
Les notations utilisĂ©es dans le modĂšle sont les mĂȘmes que celles introduites en §6.3.1.Les passerelles Ă©lĂ©ments de Sp sont indexĂ©es par i tandis que les capteurs Ă©lĂ©ments deSn sont indexĂ©s par j. Deux nouvelles variables multidimensionnelles X et Y Ă valeursbinaires (resp. Xij et Yi) sont introduites et dĂ©finies comme suit :
Xij =
1 Si la passerelle i est utilisĂ©e par le nĆud j
0 Sinon
Yi =
1 Si la passerelle i est activée
0 Sinon
(6.1)
Le problĂšme de sĂ©lection des passerelles peut ĂȘtre rĂ©crit sous la forme du programmelinĂ©aire suivant :
Minimiser
|Sp|âi=1
|Sn|âj=1
cijXij +
|Sp|âi=1
Yi + ÏiâSp
(
|Sn|âj=1
Xij)
(6.2)
Sujet Ă :
|Sp|âi=1
Xij = 1, âj â Sn
|Sn|âj=1
Xij †αi, âi â Sp
Xij †Yi, âi â Sp, âj â Sn|Sp|âi=1
cijXij †MAXDeep, âj â Sn
0 †Xij, Yi †1, âi â Sp, âj â Sn
(6.3)
(6.4)
(6.5)
(6.6)
(6.7)
La fonction dâobjectif donnĂ©e par la relation 6.2 vise non seulement Ă minimiser le
nombre de passerelles Ă ouvrir (|Sp|âi=1
Yi), mais Ă©galement le coĂ»t du chemin dâaccĂšs (par
la mĂ©trique de routage) du capteur j Ă la passerelle i (|Sp|âi=1
|Sn|âj=1
cijXij). Par ailleurs, pour
prendre en considĂ©ration la rĂ©partition de la charge sur lâensemble des passerelles ac-
tivĂ©es, un troisiĂšme terme ÏiâSp
(|Sn|âj=1
Xij) est dĂ©fini comme Ă©tant lâĂ©cart type de la charge
des passerelles activées. Plus petite est la valeur, meilleure est la distribution de chargedes passerelles par rapport à la moyenne.
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 89
La premiĂšre contrainte ou contrainte de couverture est dĂ©finie par la relation 6.3. Ellegarantie que dans la recherche de solutions tous les nĆuds ont accĂšs Ă au moins unepasserelle. Par ailleurs, comme cette somme vaut 1, celle impose que chaque nĆudnâutilise quâune et une seule passerelle pour accĂ©der Ă Internet. Plus tard, des arbores-cences de routage disjointes pourront ĂȘtre construites. LâinĂ©galitĂ© 6.4 est la contrainte decapacitĂ©. Elle assure que les demandes des clients nâexcĂšdent pas la capacitĂ© des passe-relles correspondantes. La relation 6.5 ou contrainte dâutilisation garantie que les nĆudsne se servent que des passerelles activĂ©es. LâinĂ©galitĂ© 6.6 (contrainte de profondeur) offrele moyen de limiter le rayon de couverture de toute passerelle Ă MAXDeep. Câest la dis-tance maximale Ă laquelle un nĆud peut ĂȘtre capturĂ© par celle-ci via des liens radiosmulti-sauts. Enfin, les inĂ©galitĂ©s rĂ©fĂ©rencĂ©es par 6.7 indiquent que les variables X et YcalculĂ©es en sortie du programme linĂ©aire ont bien un domaine de valeurs binaires.
Pour rĂ©soudre ce programme linĂ©aire, de nombreuses heuristiques sont proposĂ©esdans la littĂ©rature [She90 ; ZCY04]. Nous optons dâutiliser la librairie ILOG CPLEXv12.6.3 dâIBM [Ibm]. Cette derniĂšre recherche des solutions exactes pour le programmelinĂ©aire en nombre entiers en limitant lâespace de recherche par utilisation de la tech-nique « branch and cut ».
Les fonctions nécessaires à la résolution ont été codées en JAVA. Trois variables sontfournies en entrée :
â MAXDeep : profondeur maximale de capture des nĆuds,
â α : vecteur des capacitĂ©s respectives de passerelles,
â C : matrice des valeurs cij , indiquant le coĂ»t dâaccĂšs du nĆud j Ă la passerelle i.
Le modÚle produit en sortie deux variables multidimensionnelle, à savoir la matriceX et le vecteur Y dont les valeurs sont interprétées comme indiqué par la relation 6.1.
6.4.3 Illustration
Pour illustrer le fonctionnement du modĂšle, le rĂ©seau de la figure 6.1 est considĂ©rĂ©.La matrice C des coĂ»ts cij de chemin est donnĂ©e ci-dessous. Il sâagit dâune matrice5 lignes Ă 37 colonnes, oĂč i (resp. j) indexe la ligne (resp. colonne) correspondant Ă la passerelle (resp. nĆud) de mĂȘme rang. Lâinfini (matĂ©rialisĂ© par un point par soucidâespace) dĂ©note la non accessibilitĂ© (par lien radio multi-sauts) de la passerelle par lenĆud. Dans la pratique il est instanciĂ©e Ă une valeur suffisamment grande par rapportĂ la longueur de tout chemin dâun nĆud Ă une passerelle quelconque. Dans lâillustra-tion dĂ©roulĂ©e le nombre de saut est utilisĂ© comme mĂ©trique de routage Ă optimiser.
C =
1 2 2 3 4 4 . . . . . . . . 1 1 2 3 3 2 3 . . . . . . . . . . . . . . . .
4 4 3 2 2 1 . . . . . . . . 2 1 2 3 2 1 1 . . . . . . 1 2 3 3 . . . . . .
. . . . . . 1 1 2 2 3 . . . . . . . . . . . . . . . . 2 1 1 2 . . . . . .
. . . . . . 3 2 2 1 1 1 2 2 . . . . . . . 1 2 3 3 1 2 . . . . 1 2 2 3 3 3
. . . . . . . . . . . 2 2 1 . . . . . . . . . . . 2 1 . . . . 3 2 3 1 2 3
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 90
6.4.3.1 Scénario No1
Dans un premier temps, la capacitĂ© de toutes les passerelles est dĂ©finie sur la mĂȘmevaleur fixĂ©e Ă 15. Ainsi, α = [15, 15, 15, 15, 15]. La longueur maximale de tout chemin Ă une passerelle quelconque est limitĂ©e Ă MAXDeep = 4. AprĂšs instanciation et rĂ©solution,les sorties X et Y produites par le modĂšle sont indiquĂ©es ci-dessous.
Y = [0, 1, 1, 1, 0]
X =
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1 1 1 1 1 1 . . . . . . . . 1 1 1 1 1 1 1 . . . . . . . . . . . . . . . .
. . . . . . 1 1 1 1 1 . . . . . . . . . . . . . . . . 1 1 1 1 . . . . . .
. . . . . . . . . . . 1 1 1 . . . . . . . 1 1 1 1 1 1 . . . . 1 1 1 1 1 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Il convient de noter que pour des raisons de lisibilité la valeur zéro est représenté parun point dans la matrice X .
Comme on peut le voir sur la figure 6.2âa, sur la base de ces entrĂ©es le systĂšmerecommande lâactivation des seules passerelles p2, p3 et p4, les autres devant ĂȘtre fer-mĂ©es. La premiĂšre est activĂ©e pour les instances de RCSF codĂ©es par les couleurs griseet rouge ; la seconde pour les instances bleue et grise ; et la derniĂšre pour toutes lesinstances. La matrice solution X indique comment les nĆuds sont associĂ©s aux passe-relles. Les arborescences de routage qui optimisent le nombre de saut par la fonctiondâobjectif RPL pour chacune des instantes sont Ă©galement illustrĂ©es.
Il convient de noter par ailleurs que la charge associĂ©e Ă chacune des passerellesp2, p3 et p4 notĂ© ÎČ, vaut respectivement : ÎČ2 = 13, ÎČ3 = 9 et ÎČ4 = 15. Celle-ci correspondĂ un Ă©cart type Ï2 = 2.49. p4 atteint sa charge maximale, tandis que p3 capture tous lesnĆuds dans son champ de couverture de sorte que la dispersion des charges soit aussifaible que possible sur cette configuration.
6.4.3.2 Scenario No2
Le schĂ©ma du rĂ©seau illustrĂ© par la figure 6.1, de mĂȘmes que les paramĂštres dâentrĂ©edu modĂšle sur le scĂ©nario prĂ©cĂ©dent sont conservĂ©s, seules les capacitĂ©s des passerellessont modifiĂ©es et dĂ©finies maintenant sur la valeur 10 i.e. α = [10, 10, 10, 10, 10]. La to-pologie rĂ©seau prĂ©conisĂ©e par le modĂšle reprĂ©sentĂ©e Ă la figure 6.2âb est complĂštementdiffĂ©rente. Les donnĂ©e fournies en sortie sont les suivantes (le zĂ©ro Ă©tant remplacĂ© parle point dans la matrice X) :
Y = [1, 1, 0, 1, 1]
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 91
Réseau FédérateurRéseau Fédérateur (via Internet)(via Internet)
20
1
5
14
11
10
3
6
13
2
79
12
8
4
19
26
22
23
2421
18
17
27
25
30
31
28
29
35
34
36
37
3216
15
33
p1
p2
p3 p
4
p5
Passerelle
Liaison filaire
Prochain saut sur la liaison sans fil
Passerelle ouverte (activé)
Passerelle fermée (désactivé)
Capteur (type réseau = couleur)
31
Réseau FédérateurRéseau Fédérateur (via Internet)(via Internet)
20
1
5
14
11
10
3
6
13
2
79
12
8
4
19
26
22
23
2421
18
17
27
25
30
28
29
35
34
36
37
3216
15
33
p1
p2
p3 p
4
p5
(a) αi = 15,âi â Sp (b) αi = 10,âi â Sp
FIGURE 6.2 â Arborescence de routage pour diverses donnĂ©es en entrĂ©e
X =
1 1 1 . . . . . . . . . . . 1 1 1 1 1 . . . . . . . . . . . . . . . . . .
. . . 1 1 1 . . . . . . . . . . . . . 1 1 . . . . . . 1 1 1 1 . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . 1 1 1 1 1 . . . . . . . . . . 1 1 1 1 . . . . . . 1 . . . . .
. . . . . . . . . . . 1 1 1 . . . . . . . . . . . 1 1 . . . . . 1 1 1 1 1
On remarque quâen dĂ©finissant la capacitĂ© des passerelles Ă une valeur infĂ©rieure, lemodĂšle rĂ©agit comme attendu. Il prĂ©conise lâouverture de dâavantage de points dâen-trĂ©e sur le rĂ©seau fĂ©dĂ©rateur, quatre contre trois prĂ©cĂ©demment comme le montre levecteur solution Y . La nouvelle configuration des associations capteurs/passerelles estdonnĂ©e par X . Par ailleurs, les nouvelles charges des passerelles sont ÎČ1 = 8, ÎČ2 = 9,ÎČ4 = 10 et ÎČ5 = 10. LâĂ©cart type associĂ© Ă ses charges Ă©tant Ï2 = 0.83 dĂ©notant un trĂšsbon Ă©quilibrage de charge.
6.5 Architecture du systĂšme
Pour instancier le modĂšle tel que dĂ©crit dans les sections prĂ©cĂ©dentes, il est nĂ©ces-saire de disposer des informations sur la topologie du rĂ©seau. En particulier, celles re-latives au graphe dâinterconnexion associĂ©s aux diffĂ©rents RCSF Ă partir duquel serontinfĂ©rĂ© les chemins optimaux pour atteindre les passerelles et les coĂ»ts correspondants.Cette carte du rĂ©seau permettra de construire la matrice C (coĂ»ts des plus courts che-mins) utilisĂ©e comme entrĂ©e du programme linĂ©aire (cf. § 6.4.3).
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 92
Réseau FédérateurRéseau Fédérateur (via Internet)(via Internet)
Capteur Passerelle Station de Gestion
1. Informations de voisinage
2. Graphe de plus court chemin
4. Communication des ordres
5. Informations de routage/instance
3. I
nst
anci
atio
n
FIGURE 6.3 â Architecture du systĂšme
La figure 6.3 prĂ©sente lâarchitecture globale du systĂšme. Trois entitĂ©s sont nĂ©ces-saires Ă la mise en Ćuvre de la plate-forme proposĂ©e, les nĆuds-capteurs, les passe-relles et une station de gestion centralisĂ©e. Le diagramme de sĂ©quence prĂ©sentĂ© dansla partie infĂ©rieure du schĂ©ma souligne les interactions entre ces diffĂ©rentes entitĂ©s.
1. Collecte des informations topologiques : Pour chaque instance, les nĆuds col-lectent rĂ©guliĂšrement les informations de voisinage quâils font remonter parmultidiffusion aux diffĂ©rentes stations de base. Dans lâimplĂ©mentation propo-sĂ©e, station de base et passerelle sont assurĂ©es par le mĂȘme dispositif physique(Raspberry Pi). Pour collecter et gĂ©rer les informations topologique un proto-cole dĂ©diĂ© (DRPLCP â prĂ©sentĂ© un peu plus loin cf. § 6.6.2.1) a Ă©tĂ© conçu et misen Ćuvre.
2. Graphe des coĂ»ts : Chaque passerelle construit Ă partir du graphe topologiquereçu des nĆuds sous-jacents, lâarbre des plus court chemins oĂč elle est elle-mĂȘme racine et les capteurs sont soit des nĆuds internes soit des feuilles. Cetarbre, qui est le rĂ©sultat de lâarborescence de routage optimale pour la mĂ©triqueconsidĂ©rĂ©e, est envoyĂ© par chacune des passerelles Ă la station de gestion qui lesagrĂšge et constitue la matrice des coĂ»ts C. Une ligne de la matrice reprĂ©sente lescoĂ»ts de plus courts chemins de la passerelle associĂ©e vers tous les nĆuds durĂ©seau. Lâinfini dĂ©notant une inaccessibilitĂ© du nĆud par la passerelle.
3. Instanciation du modÚle : Une fois les entrées du modÚle constituées (matrice
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 93
des coĂ»ts C, vecteur des capacitĂ©s des passerelles α et longueur maximale deschemins MAXDeep) le programme linĂ©aire en nombres entiers est exĂ©cutĂ© parle solveur CPLEX sur la station de gestion. Les sorties de ce programme sontconverties en ordres dâactivation ou fermeture de passerelle. Les diffĂ©rents rĂŽles(nombre dâinstance RPL Ă configurer par racine) de passerelle Ă activer sont Ă©ga-lement dĂ©terminĂ©s.
4. Communication des ordres/rĂŽles : Les ordres et rĂŽles dĂ©terminĂ©s Ă lâĂ©tape prĂ©-cĂ©dente sont transmis par la station de gestion aux diffĂ©rentes passerelles viale rĂ©seau. Celle-ci adaptent leur fonctionnement en consĂ©quence et mettent Ă jour leur capacitĂ© pour tenir compte des ressources dĂ©jĂ allouĂ©es. La nouvellecapacitĂ© est obtenue par dĂ©duction Ă la prĂ©cĂ©dente de la charge de trafic addi-tionnelle Ă prendre en compte. Plus formellement, αi(t) = αi(tâ 1) â ÎČi(t) , oĂčαi(t) est la nouvelle capacitĂ© de la passerelle i Ă lâinstant t, αi(t â 1) sa capacitĂ©prĂ©cĂ©dente et ÎČi(t) la charge de trafic supplĂ©mentaire Ă recevoir en raison dereconfiguration rĂ©seau.
5. Configuration du routage : Les passerelles nouvellement activĂ©es commencentĂ envoyer leurs paramĂštres de configuration (DIO) pour les instances RPL priseen charge. Les nĆuds rejoignent selon leur fonction dâobjectif et lâarborescencede routage est alors construite en optimisant la mĂ©trique en vigueur (nombre desaut, Ă©nergie, ETX, dĂ©lai, ou combinaison)
Pour prendre en compte la dynamique du rĂ©seau, les capteurs continuent de sur-veiller leur voisinage au cours de leur activitĂ©. Afin de limiter la consommation desressources, les informations de voisinage ne sont remontĂ©es quâen cas de modificationstopologiques (dĂ©couverte dâun nouveau nĆud ou mort/disparition dâun voisin). Lespasserelles recevant ces informations les relayent Ă la station de gestion qui reconfigurele rĂ©seau si nĂ©cessaire. Une passerelle est dite fermĂ©e dans le sens oĂč elle ne construitpas dâarborescence de routage RPL et nâassure donc pas lâinterconnexion vers Internet.
6.6 Mise en Ćuvre et dĂ©ploiement
6.6.1 Architecture matérielleComme indiqué plus tÎt, le systÚme est constitué de deux infrastructure réseaux,
le RCSF et Internet (via le backbone). Dans lâimplĂ©mentation proposĂ©e, les nĆuds dĂ©-ployĂ©s dans la partie RCSF sont des Telos B de type CM5000 [Tel] Ă©quipĂ©s dâun micro-contrĂŽleur MSP430 et dâune puce radio CC2420 opĂ©rant selon le norme IEEE802.15.4.Diverses interface de captage sont embarquĂ©es pour lâacquisition des donnĂ©es environ-nementales (i.e. tempĂ©rature, humiditĂ©, luminositĂ© etc.). Dans la partie backbone, câestle Raspberry Piâ 3 agissant Ă la fois comme passerelle et racine pour le DODAG RPL, quia Ă©tĂ© choisi. Les principales raisons de ce choix sont la taille assez rĂ©duite de la pla-teforme et ses performances intĂ©ressantes au regard de son faible coĂ»t dâacquisition.Par ailleurs, ses caractĂ©ristiques le rendent apte Ă pouvoir assurer Ă la fois les servicesdĂ©volus Ă la passerelle et ceux liĂ©s au routage . Le mode dâutilisation rĂ©alisĂ© avec ce
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 94
dernier est le mĂȘme que celui dĂ©crit plus tĂŽt en § 3.2.2 et illustrĂ© par la figure 3.7 (asso-ciation RaspberryâTelos B). Le Telos B est utilisĂ© comme interface IEEE802.15.4 pourconnecter le RCSF tandis que le port Ethernet assure la connexion lâĂ©quipement Ă In-ternet.
6.6.2 Fonctionnement réseau
6.6.2.1 CÎté réseau de capteurs sans fils
Dans la partie RCSF, les nĆuds exĂ©cutent chacun une application spĂ©cifique (dĂ©-pendant du service) gravĂ©e dans leur mĂ©moire flash avant leur dĂ©ploiement. Les dif-fĂ©rentes applications sont rĂ©pertoriĂ©es par un numĂ©ro dâinstance RPL au niveau de lapasserelle. Deux catĂ©gories dâinstance sont gĂ©rĂ©es : les instances dites applicatives dĂ©-diĂ©es aux applications et lâinstance de configuration. DĂšs quâun nĆud est installĂ© dansle rĂ©seau, il commence par sâenregistrer dans un groupe de diffusion grĂące Ă lâins-tance de configuration et attend de recevoir de la racine RPL une instance applicative.Un protocole dĂ©diĂ©, DRPLCP (Dynamic RPL Configuration Protocol) a Ă©tĂ© conçu pourla gestion des enregistrement de nĆuds et le dispatching par la racine des instancesapplicatives. La possibilitĂ© dâinstaller de façon progressive les capteurs de mĂȘme quela nature dynamique de lâallocation des services (applications) permet de dĂ©ployer lerĂ©seau graduellement.
AussitĂŽt quâun nĆud obtient son instance applicative, il rejoint lâarborescence RPLcorrespondante et commence Ă exĂ©cuter lâapplication associĂ© Ă lâinstance reçue. Pen-dant les phases dâactivitĂ© normale le nĆud continu de remonter Ă sa passerelle lâin-formation de voisinage si nĂ©cessaire (changement topologique) qui infĂšre un nouveaugraphe rĂ©seau servant Ă lâinstanciation du modĂšle.
6.6.2.2 CÎté passerelle
La passerelle est mise en Ćuvre par lâassociation RaspberryâTelos B. Dans ce cou-plage le Raspberry prend en charge Ă la fois la distribution des instances mais aussile pontage entre RCSF et Internet. Elle assure Ă©galement une communication bidirec-tionnelle avec la station de gestion : envoie des paramĂštres topologiques et rĂ©ceptiondes ordres de fonctionnement. Pour interfacer le RCSF, le Telos B exĂ©cute une applica-tion SLIP basique [Rom88] : lecture dâun flux de donnĂ©es brutes sur lâinterface radioIEEE802.15.4 quâil rĂ©crit sur le port USB de lâĂ©quipement et inversement.
Une fois quâil a dĂ©marrĂ©, la passerelle dissĂ©mine dans des DIO les informationsde configuration de toutes les instances locales pour lesquelles elle assure la fonctionde racine. En consĂ©quence, les nĆuds du voisinage appartenant Ă lâune des instancessupportĂ©es peuvent rejoindre le rĂ©seau, sĂ©lectionner leur prochain saut et commen-cer Ă y participer. Un moment important quâil convient de prĂ©senter est la gestion desinstances nouvellement crĂ©Ă©es au niveau de la passerelle. Elle annonce celle-ci via lâins-tance dĂ©diĂ© Ă la configuration en utilisant le groupe de multidiffusion. Tout nĆud nou-vellement dĂ©ployĂ©, i.e. et nâayant pas encore reçu dâinstance applicative, peut alors enrecevoir une et contribuer aux services fournis par rĂ©seau associĂ© (exĂ©cution de lâap-plication + collecte des informations de voisinage).
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 95
6.6.3 DĂ©ploiement et cas dâutilisationPour Ă©valuer la plateforme dĂ©veloppĂ©e pour le modĂšle proposĂ©, dans un premier
temps nous avons Ă©valuĂ© la formation du rĂ©seau et son passage Ă lâĂ©chelle. Ătant donnĂ©que le prototype que nous avons dĂ©veloppĂ© pour le simulateur utilisĂ© ne supporteactuellement quâune seule passerelle, un rĂ©seau aussi grand que le permet lâordinateurhĂŽte de la simulation a Ă©tĂ© montĂ©. La simulation permet Ă©galement de pouvoir Ă©valuerla prise en charge par le modĂšle de plusieurs instance ainsi que la communication entreInternet et les nĆuds du RCSF.
Dans un second temps, un scĂ©nario rĂ©el a Ă©tĂ© mis dĂ©ployĂ© pour Ă©valuer le fonction-nement du modĂšle en prĂ©sence de plusieurs passerelle. Le cas dâutilisation choisi estcelui de la domotique, considĂ©rant un rĂ©seau recueillant les informations environne-mentales dans un bĂątiment.
6.6.3.1 Simulation grande Ă©chelle
En utilisant le simulateur Cooja intĂ©grĂ© Ă Contiki, une topologie rĂ©seau de 500Ă500de plus de 100 nĆuds disposĂ© de façon alĂ©atoire a Ă©tĂ© installĂ©. Plus quâune simulationles nĆuds disposĂ©s Ă©mulent code image que de rĂ©els capteurs Telos B. La fonctionde passerelle est assurĂ©e par la machine hĂŽte de la simulation qui fait tourner en ar-riĂšre plan lâexĂ©cutable associĂ©. La passerelle communique avec le RCSF montĂ© dansle simulateur grĂące Ă un nĆud particulier qui exĂ©cute un programme SLIP. Les deuxprogrammes Ă©changent en utilisant une simple Socket TCP. Lâordinateur hĂŽte des si-mulations fonctionne sous Linux Ubuntu 16.04 et possĂšde un processeur de type Core 2Extreme QX6850 cadencĂ© Ă 3Ghz avec 8Go de mĂ©moire. Pour des raison de simplicitĂ©,les identifiant dâinstance sont les mĂȘmes que le nombre de nĆud y opĂ©rant, Ă savoir50, 30 et 20. Le tableau 6.1 regroupe les principaux paramĂštres de simulation et ceux dela pile protocolaire.
ParamĂ©trages ValeursCouche Application Collecte rĂ©guliĂšre de donnĂ©es captĂ©esCouche Transport UDPCouche RĂ©seau ”IPv6 + 6LoWPAN + RPL (routage)Couche MAC CSMA non-persistantRDC ContikiMACPHY + Puce Radio IEEE 802.15.4 & CC2420ModĂšle Canal sans fil Graphe de Disque Unitaire (UDG) & Perte avec distancePortĂ© Communications 80m (Tx/Rx), 100m (Interf.)Type de nĆud Tmote sky (Telos B)
TABLE 6.1 â ParamĂštres de simulation
Le schĂ©ma de la figure 6.4 illustre le rĂ©seau simulĂ© oĂč les nĆuds coloriĂ©s en jaune,violet et bleu reprĂ©sentent les instances dâidentifiant respectif #50, #30 et #20. LenĆud vert situĂ© au centre du rĂ©seau est celle assurant la connexion du simulateur auprogramme de passerelle sâexĂ©cutant sur lâordinateur hĂŽte de la simulation. Les re-lations entre nĆuds matĂ©rialisĂ©es par des flĂšches correspondent aux prochains sauts
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 96
FIGURE 6.4 â Simulation Cooja dâun rĂ©seau grande Ă©chelle
(parents prĂ©fĂ©rĂ©s) sĂ©lectionnĂ©s par la fonction dâobjectif RPL. Comme voulu la topologierĂ©seau sâorganise autour de trois arborescences de routage disjointes identifiable parleur couleur dâinstance.
Une navigation sur lâadresse IPv6 de la passerelle permet de lister les diffĂ©rents cap-teurs appartenant Ă chacune des instances ainsi que diffĂ©rentes statistiques (cheminsascendants et descendants). A titre dâillustration la figure 6.5 montre bien que tous lesnĆuds associĂ©s Ă lâinstance #20 ont Ă©tĂ© effectivement dĂ©couverts et sont accessible denâimporte quel nĆud depuis Internet.
6.6.3.2 Expérience en environnement réel
A des fins de preuve de concept, un prototype de modĂšle a Ă©tĂ© dĂ©ployĂ© dans unehabitation. Deux applications ont Ă©tĂ© dĂ©veloppĂ©es pour matĂ©rialiser la notion dâins-tance. La premiĂšre, enregistrĂ©e sous lâidentifiant #10 permet de collecter des donnĂ©esde tempĂ©rature tandis que la seconde, dâidentifiant #20 rĂ©alise le relevĂ© dâinforma-tions de luminositĂ©. Les capteurs exĂ©cutent le systĂšme dâexploitation Contiki 2.7 etla passerelle fonctionnent avec un noyau Raspbian 4.4. Le projet 6LBR (prĂ©sentĂ© en§ 3.2.1) a Ă©tĂ© modifiĂ© pour prendre en charge plusieurs instances de mĂȘme que lesordres dâouverture/fermeture de passerelles en fonction des commandes reçues de lastation de gestion. Deux passerelles et dix capteurs sont disposĂ©s dans divers endroitsdâune habitation de cinq piĂšces. Les passerelles sont connectĂ©s par leur port Ethernet(cf. figure 3.7) en rĂ©seau local qui est connectĂ© lui mĂȘme Ă Internet.
Les paramĂštres du modĂšle sont fixĂ©es de sorte que les passerelles soient Ă mesurede capturer la moitiĂ© des capteurs chacun, i.e. α = [5, 5]. Par ailleurs la profondeurmaximale est dĂ©finie sur MAXDeep = 2, ainsi tout nĆud peut atteindre devra atteindrepasserelle en au plus 2 sauts. Il faut noter que lâenvironnement dâexpĂ©rience permet (en
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 97
FIGURE 6.5 â Capteurs dĂ©couverts de la passerelle [instance #20]
absence de bruits) Ă tous nĆud dâĂȘtre Ă portĂ©e de communication de tous les autres.LâETX (fiabilitĂ© de transmission bidirectionnelle au niveau MAC) est utilisĂ© comme deroutage, ce qui rend possible un chemin passant par un voisin (indirect) plus intĂ©res-sant que le chemin direct (passerelle).
Dans un premier temps, cinq capteurs exĂ©cutant lâinstance #10 associĂ© Ă la pre-miĂšre application sont dĂ©ployĂ©s. Lâinstance est prĂ©alablement crĂ©Ă©e au niveau de deuxpasserelles. AprĂšs la phase dâinitialisation, sur la base des paramĂštres susmentionnĂ©s,le systĂšme recommande lâactivation dâune seule passerelle, notĂ©e passerelle no1. La fi-gure 6.6 illustre la topologie rĂ©seau obtenu Ă partir de lâinterface web utilisĂ© pour in-teragir avec cette passerelle. Comme indiquĂ©, tous les nĆuds (ici reprĂ©sentĂ©s par leuridentifiants MAC) utilisent la passerelle no1 comme unique point de sortie vers Internet.
Les sorties produites par le modĂšle sont X(1) =
[1 1 1 1 10 0 0 0 0
]et Y (1) = [1, 0].
Dans un second temps, la seconde instance est crĂ©Ă©e sur les passerelles et les cinqnĆuds restant sont ajoutĂ©es au rĂ©seau de sorte que deux exĂ©cutent lâinstance relative Ă la premiĂšre application et les trois autres la seconde instance. AprĂšs ceci, au bout dâuncertain temps, passerelle no2 (prĂ©cĂ©demment fermĂ©e) commence Ă opĂ©rer comme racineRPL pour les deux instances, tandis que passerelle no1 continue de capturer les nĆudsprĂ©cĂ©dant (tous dans lâinstance #1). Les rĂ©sultats produits par le modĂšle sont Ă prĂ©sent
X(2) =
[1 1 1 1 1 0 0 0 0 00 0 0 0 0 1 1 1 1 1
]et Y (2) = [1, 1].
La figure 6.7 prĂ©sente le rĂ©sultat de la navigation sur la seconde passerelle. Deux nĆudsopĂšrent dans lâinstance #10 (fig. 6.7âa) et trois dans lâinstance #20 (fig. 6.7âb).
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 98
FIGURE 6.6 â ExpĂ©rience pour la domotique : 1ere Passerelle â Phase 1
(a)â Instance #10 (b)â Instance #20
FIGURE 6.7 â ExpĂ©rience pour la domotique : 2nde Passerelle â Phase 2
6.7 Conclusion
Dans ce chapitre, nous examinons la question sĂ©lection de passerelle pour lâintĂ©-gration efficace de RCSF Ă Internet dans la rĂ©alisation de la vision de lâIoT. Une archi-tecture fĂ©dĂ©ratrice permettant de prendre en charge plusieurs RCSF fournissant diversservices (grĂące Ă la notion dâinstance) a Ă©tĂ© conçue et mise en Ćuvre. LâĂ©lĂ©ment centraldu systĂšme proposĂ© est la passerelle, nous lâavons choisi façon Ă obtenir un systĂšmefinal qui soit Ă la fois efficace mais aussi Ă©conomiquement intĂ©ressant. Par ailleurs le
Chapitre 6. RĂ©seau fĂ©dĂ©rateur de passerelles pour lâInternet des Objets 99
systĂšme est conçu sous forme dâune architecture en trois couches de façon Ă ĂȘtre flexibleet Ă©volutive. Le problĂšme de sĂ©lection de passerelle est formulĂ© comme un programmelinĂ©aire en nombres entiers. Une librairie basĂ©e sur CPLEX a Ă©tĂ© dĂ©veloppĂ©e pour confi-gurer dynamiquement le rĂ©seau en fonction des conditions variables du rĂ©seau. Celle-ci sĂ©lectionne les passerelles Ă activer (nombre et position) pour assurer une connexionInternet respectant les contraintes de capacitĂ© des diffĂ©rentes passerelles et garantissantune bande passante suffisante (pour les RCSF) tout en Ă©vitant les goulots dâĂ©trangle-ments.
Un prototype du modĂšle proposĂ© a Ă©tĂ© implĂ©mentĂ© comme preuve de concept enutilisant la plateforme matĂ©rielle Raspberry Pi pour hĂ©berger les services de la pas-serelle. Un dĂ©ploiement rĂ©el pour une application de domotique qui tĂ©moigne de lafaisabilitĂ© et fonctionnement du modĂšle proposĂ© a Ă©tĂ© rĂ©alisĂ©. Des simulations dâunrĂ©seau de grande taille ont Ă©galement Ă©tĂ© rĂ©alisĂ© sous Cooja pour Ă©valuer le passage Ă lâĂ©chelle de lâarchitecture. Nous soutenons que la limite de la taille de simulation (100nĆuds) nâest due quâaux ressources mĂ©moire disponibles sur lâordinateur hĂŽte des si-mulation car le code de chaque capteur est entiĂšrement Ă©mulĂ©.
100
Chapitre 7
Conclusion et Perspectives
Le concept de lâInternet des Objets permet aux entitĂ©s du monde rĂ©el (humains,vĂ©hicules), emplacements (maison, bĂątiment, usines, villes) et toutes sortes de gadgetsĂ©lectroniques (montres, lunettes, jouets, etc.) dâĂȘtre connectĂ©s Ă lâInternet, de publierleurs Ă©tats et informations collectĂ©es par divers capteurs. De mĂȘme, il est possible decontrĂŽler ces objets Ă distance Ă partir dâInternet (via les services Web) et influer grĂące Ă des actionneurs sur le monde environnant. Ce nouveau paradigme a changer la façondont les personnes, objets, donnĂ©es et services interagissent, offrant une large gammedâapplications et de nouveaux usages du rĂ©seau de donnĂ©es Internet.
Les rĂ©seaux de capteurs sans fil constituent un Ă©lĂ©ment essentiel dans la rĂ©alisationde cette vision de lâInternet des Objets. En effet, ils permettent de couvrir de vasteszones grĂące Ă de minuscules objets autonomes dotĂ©s dâinterface de communication Ă faible puissance dâĂ©mission et communiquant par des liens radios multi-sauts caractĂ©-risĂ©s par leur instabilitĂ© et un fort taux de perte. Les nĆuds utilisĂ©s prĂ©sentent ainsi descaractĂ©ristiques uniques qui rend impossible la transposition des solutions et proto-coles existant dans les rĂ©seaux traditionnels vers ce type dâenvironnement. Des effortsde standardisation ont conduit depuis quelques annĂ©es Ă la conception de nombreuxprotocoles adaptĂ©s Ă lâenvironnement contraints des motes utilisĂ©es, mais des amĂ©lio-rations restent possibles.
7.1 Résumé des contributions
Câest dans ce contexte que sâinscrivent nos travaux, portant notamment sur descontributions au niveau du routage dans les RCSF et lâinterconnexion de plusieursrĂ©seaux de ce type Ă lâInternet traditionnel. Nous proposons deux nouvelles fonctionsdâobjectif RPL pour la construction de la topologie de routage. La premiĂšre, dĂ©criteau chapitre 4 considĂšre la prise en compte de la question Ă©nergĂ©tique dans le routage[Kam+13]. Le modĂšle dâĂ©nergie sur lequel nous avons fondĂ© notre implĂ©mentationestime de façon assez prĂ©cise la capacitĂ© Ă©nergĂ©tique rĂ©siduelle des nĆuds comparĂ©saux modĂšles linĂ©aires classiques [Dun+07]. Pour cela, nous avons pris en compte lâeffetde rĂ©cupĂ©ration qui se produit lors des phases dâinactivitĂ© des nĆuds, reprĂ©sentant uneproportion importante (99%) de la vie dâun capteur, en particulier lorsque certainescouches MAC optimisĂ©es comme ContikiMAC [Dun11] sont dâusage. Une comparaisondu routage RPL basĂ© sur la fonction dâobjectif Ă©nergie avec lâimplĂ©mentation rĂ©panduequi utilise lâETX montre une amĂ©lioration considĂ©rable de la durĂ©e de vie du rĂ©seau(jusquâĂ 14%).
Chapitre 7. Conclusion et Perspectives 101
Les exigences en matiĂšre de qualitĂ© de service des applications utilisant les RCSFpeuvent varier de lâune Ă lâautre. Il est alors nĂ©cessaire de considĂ©rer en plus de lâĂ©ner-gie dâautres critĂšres de performance. Nous avons Ă©tudiĂ© dans la littĂ©rature les moyensexistant pour combiner plusieurs mĂ©triques, notamment dans le contexte du standardde routage RPL. Les seules formes de combinaison proposĂ©es se dĂ©clinent en com-position additive et lexicographique [Kar+13], limitant ainsi la classe des mĂ©triquescombinables. La logique floue constitue un bon moyen pour trouver un compromis in-tĂ©ressant entre plusieurs critĂšres ne suivant pas nĂ©cessairement le mĂȘme sens de varia-tion. Par ailleurs, son implĂ©mentation nâa nĂ©cessitĂ© quâune faible empreinte mĂ©moire[Kam+14]. Ce qui sâavĂšre judicieux pour nos capteurs trĂšs limitĂ©s en capacitĂ© mĂ©moire.Par ce moyen, nous avons combinĂ©s les mĂ©triques : Ă©nergie, dĂ©lai et ETX. Les rĂ©sultatsobtenus des simulations et dâexpĂ©riences sur des capteurs rĂ©els dans le bĂątiment sontmeilleurs que ceux dâun routage ne prenant en compte quâune seule mĂ©trique. Ceci Ă la fois pour la durĂ©e de vie du rĂ©seau, la stabilitĂ© du routage, le taux de livraison despaquets et le dĂ©lai de bout en bout [KND15].
Dans la derniĂšre partie de cette thĂšse, nous avions pour objectif de concevoir unearchitecture permettant lâintĂ©gration de diffĂ©rents rĂ©seaux de capteurs sans fil Ă lâIn-ternet. Cette intĂ©gration devrait permettre, non seulement la communication dans lesdeux sens, mais aussi la possibilitĂ© de lâadapter dynamiquement Ă la croissance durĂ©seau. Nous avons modĂ©lisĂ© le problĂšme dâallocation des passerelles comme un pro-gramme linĂ©aire en nombre entiers et rĂ©alisons sa rĂ©solution par un solveur CPLEXsur une station de gestion centralisĂ©. Cela nous permet dâallouer efficacement les res-sources nĂ©cessaires au rĂ©seau fĂ©dĂ©rateur en fonction des rĂ©els besoins. LâimplĂ©men-tation dâun prototype a Ă©tĂ© rĂ©alisĂ©, celle-ci associe chaque rĂ©seau de capteurs Ă uneinstance RPL, les passerelles pouvant prendre en charge plusieurs instances, configu-rant dynamiquement le routage selon les besoins.
7.2 Perspectives
Comme perspectives Ă ce travail, concevoir une version distribuĂ©e de la stationde gestion proposĂ©e pour le rĂ©seau fĂ©dĂ©rateur (chapitre 6) permettra de rĂ©soudre leproblĂšme de dĂ©faillance unique liĂ©e Ă une gestion centralisĂ©. De nouvelles fonction-nalitĂ©s devront Ă©galement ĂȘtre rajoutĂ©es Ă la plate-forme dĂ©veloppĂ©e pour assurer lemonitoring des diffĂ©rents RCSF Ă travers le protocole nouvellement standardisĂ© CoAP[SHB14].
Dans la combinaison par la logique floue proposĂ©e au chapitre 5, la mĂȘme impor-tance est accordĂ©e Ă chacune des mĂ©triques considĂ©rĂ©es. La possibilitĂ© dâadapter dy-namiquement (pendant lâexĂ©cution) la contribution de chacune est possible par mo-dification des bornes des diffĂ©rentes fonctions dâappartenance. Par ailleurs, lemodĂšle utilisĂ© pour les opĂ©rateurs de la logique floue est celui de Mamdani [Mam77],il serait intĂ©resser dâimplĂ©menter dâautres modĂšles et de comparer les rĂ©sultats obte-nus avec ce dernier. De mĂȘme, la T-norme utilisĂ©e se sert des opĂ©rateurs minimun etmaximum comme opĂ©rateurs de composition et dâagrĂ©gation. Il existe de nombreusesautres familles de T-normes aussi intĂ©ressant Ă explorer.
Une contrainte forte au cours de notre travail a Ă©tĂ© la limitation de lâespace mĂ©moiredisponible pour conserver Ă la fois lâimage systĂšme (systĂšme dâexploitation Contiki +
Chapitre 7. Conclusion et Perspectives 102
pile protocolaire) et lâensemble des applications sur la plate-forme Telos B (unique-ment 48 kilo-octets disponibles). Depuis lors, dâautres plate-formes matĂ©rielles pourRCSF disposant dâavantage de mĂ©moire et processeurs plus puissant sont disponiblessur le marchĂ© Ă des prix comparables. Le Re-mote de Zolertia en constitue un bonexemple, avec 512 kilo-octets de flash ainsi que la possibilitĂ© dâĂ©tendre cette mĂ©moirepar ajout de carte SD. Il est Ă©galement dotĂ© dâun processeur ARM Cortex-M3 avec 32MHz de frĂ©quence horloge. Porter les propositions dĂ©veloppĂ©es dans cette thĂšse versces nouvelles plateformes, nous permet dâenvisager de meilleures optimisations.
104
Bibliographie
[AAJ09] U. ASHRAF, S. ABDELLATIF et G. JUANOLE. « Gateway Selection in Back-bone Wireless Mesh Networks ». In : IEEE Wireless Communications andNetworking Conference (WCNC). Budapest, Hungary, avr. 2009, p. 1â6.
[AB+12] I. AUGĂ-BLUM et al. « Capillary networks : a novel networking paradigmfor urban environments ». In : Proceedings of the first workshop on Urbannetworking (UrbaNe). Nice, France, dĂ©c. 2012, p. 25 â30.
[Ana+09] G. ANASTASI et al. « Energy conservation in wireless sensor networks :A survey ». In : Ad Hoc Networks 7 (2009). Sous la dir. dâELSEVIER, p. 537â568.
[Ash09] K. ASHTON. « That âinternet of thingsâ thing ». In : RFiD Journal 22 (2009),p. 97â114. URL : http://www.rfidjournal.com/articles/view?4986.
[AY05] K. AKKAYA et M. YOUNIS. « A survey on routing protocols for wirelesssensor networks ». In : Ad Hoc Networks 3 (2005), p. 325â349.
[Ban] Body Area Network. (accédé le 3 Sept. 2017). URL : https://fr.wikipedia.org/wiki/Body_Area_Network.
[BBP10] A. BRANDT, J. BURON et G. PORCU. Home Automation Routing Require-ments in Low-Power and Lossy Networks. RFC 5826 (Informational). InternetEngineering Task Force, avr. 2010. URL : http://www.ietf.org/rfc/rfc5826.txt.
[Bei+15] N. BEIJAR et al. « Gateway Selection in Capillary Networks ». In : Pro-ceedings of 5th IEEE International Conference on the Internet of Things (IOT).Seoul, South Korea, oct. 2015, p. 90 â97.
[Blu] Bluetooth Core Specification. (accédé le 1er Sept. 2017). URL : http://www.ieee802.org/15/pub/TG4.html.
[CDG06] A. CONTA, S. DEERING et M. GUPTA. Internet Control Message Protocol(ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification. RFC 4443(Draft Standard). Updated by RFC 4884. Internet Engineering Task Force,mar. 2006. URL : http://www.ietf.org/rfc/rfc4443.txt.
[CYDM11] A. T. CABRERA, A. J. YUSTE-DELGADO et D. C. MACĂAS. « A Fuzzy Logic-Based and Distributed Gateway Selection for Wireless Sensor Networks ».In : Proceedings of Highlights in Practical Applications of Agents and Mul-tiagent Systems (PAAMS). Salamanca, Spain, avr. 2011, p. 243 â248.
[DC+05] D. DE COUTO et al. « A High-Throughput Path Metric for Multi-hop Wi-reless Routing ». In : ACM Journal of Wireless Networks 11 (2005), p. 419â434.
BIBLIOGRAPHIE 105
[DCAB02] D. DE COUTO, D. AGUAYO et A. BENJAMIN. « Performance of multihopwireless networks : Shortest path is not enough ». In : Proceedings of the1st ACM SIGCOMM Workshop on Hot Topics in Networks (HotNets-I). NewJersey, USA, oct. 2002.
[DD09] I. DIETRICH et F. DRESSLER. « On the lifetime of WSN ». In : ACM : Tran-saction on Sensor Networks 5 (1 fév. 2009).
[Der+13] L. DERU et al. « Redundant Border Routers for Mission-Critical 6LoW-PAN Networks ». In : Proceedings of the Fifth Workshop on Real-World Wire-less Sensor Networks. Como, Italy, sept. 2013, p. 195â203.
[DGV04] A. DUNKELS, B. GRONVALL et T. VOIGT. « Contiki - a lightweight andflexible operating system for tiny networked sensors ». In : Proceedingsof 29th Annual IEEE International Conference on Local Computer Networks(LCN). Tampa, FL, USA, nov. 2004, p. 455â462.
[Doh+09] M. DOHLER et al. Routing Requirements for Urban Low-Power and Lossy Net-works. RFC 5548 (Informational). Internet Engineering Task Force, mai2009. URL : http://www.ietf.org/rfc/rfc5548.txt.
[DPZ04] R. DRAVES, J. PADHYE et B. ZILL. « Routing in Multi-radio, Multi-hopWireless Mesh Networks ». In : Proceedings of the 10th ACM annual interna-tional conference on Mobile computing and networking (MobiCom). New York,USA, sept. 2004, p. 114 â128.
[Dul+03] S. DULMAN et al. « Trade-Off between Traffic Overhead and Reliability inMultipath Routing for Wireless Sensor Networks ». In : Proceedings of Wi-reless Communications and Networking Conference (WCNC). New Orleans,USA, mar. 2003, p. 1918 â1922.
[Dun+07] A. DUNKELS et al. « Software-based On-line Energy Estimation for SensorNodes ». In : Proceedings of the 4th workshop on Embedded networked sensors(EmNetsâ07). New York, USA, 2007, p. 28â32.
[Dun11] A. DUNKELS. The ContikiMAC Radio Duty Cycling Protocol. Rapp. tech.ISBN 1100-3154. SICS, déc. 2011.
[Eri+08] J. ERIKSSON et al. « Demo abstract : MSPSim - an extensible simulatorfor MSP430-equipped sensor boards ». In : Proceedings of the 5th EuropeanConference on Wireless Sensor Networks (EWSN 2008). Bologna, Italy, 2008.
[Eva11] D. EVANS. The Internet of Things : How the Next Evolution of the InternetIs Changing Everything. Sous la dir. de Cisco Internet Business SolutionsGroup (IBSG). Cisco Press, 2011.
[Fen+13] J. FENG et al. « An Optimum Gateway Discovery and Selection Mecha-nism in WSN and Mobile Cellular Network Integration ». In : Proceedingsof 8th International Conference on Communications and Networking in China.Guilin, China, aoĂ»t 2013, p. 483 â487.
[Gan+01] D. GANESAN et al. « Highly-resilient, energy-efficient multipath routingin wireless sensor networks ». In : ACM SIGMOBILE Mobile Computingand Communications Review 5 (2001), p. 11â25.
BIBLIOGRAPHIE 106
[GL12] O. GNAWALI et P. LEVIS. The Minimum Rank with Hysteresis Objective Func-tion. RFC 6719. Sept. 2012. URL : http : / / www . ietf . org / rfc /rfc6719.txt.
[HCB00] W. R. HEINZELMAN, A. CHANDRAKASAN et H. BALAKRISHNAN. « Energy-Efficient Communication Protocol for Wireless Microsensor Networks ».In : Proceedings of the 33rd Hawaii International Conference on System Sciences.Hawaii, USA, jan. 2000.
[HD98] R. HINDEN et S. DEERING. IP Version 6 Addressing Architecture. RFC 2373(Proposed Standard). Obsoleted by RFC 3513. Internet Engineering TaskForce, juil. 1998. URL : http://www.ietf.org/rfc/rfc2373.txt.
[HT11] J. HUI et P. THUBERT. Compression Format for IPv6 Datagrams over IEEE802.15.4-Based Networks. RFC 6282 (Proposed Standard). Internet Engi-neering Task Force, sept. 2011. URL : http://www.ietf.org/rfc/rfc6282.txt.
[HV12a] K. HEURTEFEUX et F. VALOIS. « Is RSSI a Good Choice for Localizationin Wireless Sensor Network? » In : Proceedings of 26th IEEE InternationalConference on Advanced Information Networking and Applications. Fukuoka,Japan, mar. 2012, p. 732 â739.
[HV12b] J. HUI et JP. VASSEUR. The Routing Protocol for Low-Power and Lossy Net-works (RPL) Option for Carrying RPL Information in Data-Plane Datagrams.RFC 6553 (Proposed Standard). Internet Engineering Task Force, mar. 2012.URL : http://www.ietf.org/rfc/rfc6553.txt.
[Ibm] IBM ILOG CPLEX Optimizer 12.6.3. (accédé le 3 Sept. 2017). URL : https://www.ibm.com/us-en/marketplace/ibm-ilog-cplex.
[Int+03] C. INTANAGONWIWAT et al. « Directed Diffusion for Wireless Sensor Net-working ». In : IEEE/ACM Transactions On Networking (TON) 11 (2003),p. 2â16.
[Jia+07] X. JIANG et al. « Micro power meter for energy monitorinf of wirelesssensor networks at scale ». In : Proceedings of 6th International Conference onInformation Processing in Sensor Networks (IPNSâ07). Massachusetts, USA,2007, p. 186â195.
[Kam+13] P. KAMGUEU et al. « Energy-based Metric for the Routing Protocol in Low-power and Lossy Network ». In : Proc. of 2nd Sensornets. Barcelona, Spain,fév. 2013.
[Kam+14] P. KAMGUEU et al. « Fuzzy-based routing metrics combination for RPL ».In : Doctoral Consortium SENSORNETS. Lisboa, Portugal, jan. 2014.
[Kar+13] P. KARKAZIS et al. « Evaluating routing metric composition approachesfor QoS differentiation in low power and lossy networks ». In : Trans. ofWireless Networks 19 (aoĂ»t 2013), p. 1269â1284.
[Kau+14] A. KAUSAR et al. « Energizing wireless sensor networks by energy har-vesting systems : Scopes, challenges and approaches ». In : Renewable andSustainable Energy Reviews 38 (2014). Sous la dir. dâELSEVIER, p. 973 â989.
BIBLIOGRAPHIE 107
[KK00] B. KARP et H. T. KUNG. « GPSR : Greedy perimeter stateless routing forwireless sensor networks ». In : Proceedings of the 6th Annual ACM/IEEEInternational Conference on Mobile Computing and Networking (MobiCom).Boston, USA, aoĂ»t 2000, p. 243 â254.
[KMS07] N. KUSHALNAGAR, G. MONTENEGRO et C. SCHUMACHER. IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs) : Overview, Assump-tions, Problem Statement, and Goals. RFC 4919 (Informational). Internet En-gineering Task Force, août 2007. URL : http://www.ietf.org/rfc/rfc4919.txt.
[KND15] P. KAMGUEU, E. NATAF et T. DJOTIO. « On Design and Deployment ofFuzzy-based Metric for Routing in Low-Power and Lossy Networks ».In : IEEE SenseApp 2015. Clearwater Beach, Fl, USA, oct. 2015.
[Kov11] M. KOVATSCH. « Demo Abstract : HumanâCoAP Interaction with Cop-per ». In : Proceedings of the 7th IEEE International Conference on DistributedComputing in Sensor Systems (DCOSS). Barcelona, Spain, juin 2011, p. 1 â2.
[Kuo95] F. KUO. « The ALOHA System ». In : ACM Computer Communication Re-view (1995).
[Lev+11] P. LEVIS et al. The Trickle Algorithm. RFC 6206 (Proposed Standard). Inter-net Engineering Task Force, mar. 2011. URL : http://www.ietf.org/rfc/rfc6206.txt.
[LXC14] T. H. LEE, X. S. XIE et L. H. CHANG. « RSSI-Based IPv6 Routing Metricsfor RPL in Low-power and Lossy Networks ». In : Proceedings of IEEE In-ternational Conference on Systems, Man, and Cybernetics (SMC). San Diego,CA, USA, oct. 2014, p. 1714 â1719.
[Mam77] E. H. MAMDANI. « Application of fuzzy logic to approximate reasoningusing linguistic synthesis ». In : IEEE Transaction on Computing C-26 (121977), p. 1182 â1191.
[Mar+10] J. MARTOCCI et al. Building Automation Routing Requirements in Low-Powerand Lossy Networks. RFC 5867 (Informational). Internet Engineering TaskForce, juin 2010. URL : http://www.ietf.org/rfc/rfc5867.txt.
[MF10] F. MATTERN et C. FLOERKEMEIER. « From the Internet of Computers tothe Internet of Things ». In : Lecture Notes in Computer Science (LNCS) 6462(2010). Sous la dir. de SPRINGER, p. 242â259.
[Mon+07] G. MONTENEGRO et al. Transmission of IPv6 Packets over IEEE 802.15.4 Net-works. RFC 4944 (Proposed Standard). Updated by RFCs 6282, 6775. Inter-net Engineering Task Force, sept. 2007. URL : http://www.ietf.org/rfc/rfc4944.txt.
[NF13] E. NATAF et O. FESTOR. « Online Estimation of Battery Lifetime for Wire-less Sensors Network ». In : Proc. of 2nd Sensornets. Barcelona, Spain, fév.2013.
[OD06] F. OSTERLIND et A. DUNKELS. « Cross-Level Sensor Network Simulationwith COOJA ». In : Proc. of 31st IEEE Conf. SenseApp. Tampa, Florida, 2006,p. 641 â648.
BIBLIOGRAPHIE 108
[Pan+01] D. PANIGRAHI et al. « Battery life estimation of mobile embedded sys-tems ». In : Proceedings of the the 14th International Conference on VLSI De-sign (VLSIDâ01). Washington, USA, 2001, p. 57â63.
[Pfi+11] D. PFISTERER et al. « SPITFIRE : Towards a Semantic Web of Things ». In :IEEE Communications Magazine 49 (nov. 2011), p. 40â48.
[Pis+09] K. PISTER et al. Industrial Routing Requirements in Low-Power and LossyNetworks. RFC 5673 (Informational). Internet Engineering Task Force, oct.2009. URL : http://www.ietf.org/rfc/rfc5673.txt.
[PNV13] N. A. PANTAZIS, S. A. NIKOLIDAKIS et D. D. VERGADOS. « Energy-EfficientRouting Protocols in Wireless Sensor Networks : A Survey ». In : IEEECommunications Surveys & Tutorials 7 (2 2013), p. 551 â591.
[Rah+10] J. RAHME et al. « A recursive battery model for nodes lifetime estimationin wireless sensor networks ». In : Proceedings of Wireless Communicationsand Networking Conference (WCNC). Sydney, Australia, avr. 2010, p. 1â6.
[Ras] Raspberry Pi Foundation. (accédé le 20 Juin 2016). URL : http://www.raspberrypi.org.
[Rom88] J.L. ROMKEY. Nonstandard for transmission of IP datagrams over serial lines :SLIP. RFC 1055 (Internet Standard). RFC. Fremont, CA, USA : RFC Editor,juin 1988. URL : https://www.rfc-editor.org/rfc/rfc1055.txt.
[RST10] G. G. ROSARIO, G. STEFANO et L. TAVANTI. « A survey on multi-constrainedoptimal path computation : Exact and approximate algorithms ». In : Com-puter Networks 54 (17 2010), p. 3081 â3107.
[RV03] D. RAKHMATOV et S. VRUDHULA. « Energy management for battery-poweredembedded systems ». In : Transaction of Embedded Computer System 2 (3aoĂ»t 2003). 2003, p. 277â324.
[SHB14] Z. SHELBY, K. HARTKE et C. BORMANN. The Constrained Application Pro-tocol (CoAP). RFC 7252 (Proposed Standard). Internet Engineering TaskForce, juin 2014. URL : http://www.ietf.org/rfc/rfc7252.txt.
[She90] B. SHETTY. « Approximate solutions to large scale capacitated facility lo-cation problems ». In : Applied Mathematics and Computation 39 (2 1990),p. 159â175.
[SL06] K. SRINIVASAN et P. LEVIS. « RSSI is Under Appreciated ». In : Proceedingsof 3rd Workshop on Embedded Networked Sensors (EmNets). Cambridge, MA,USA, mai 2006.
[Sob08] J. SOBRINHO. « Network Routing with Path Vector Protocols : Theory andApplications ». In : Proceedings of ACM SIGCOMM. Karsruhe, Germany,aoĂ»t 2008, p. 49 â60.
[SWR98] S. SINGH, M. WOO et C. RAGHAVENDRA. « Power-aware routing in mo-bile ad hoc networks ». In : Proceedings of the 4th Annual ACM/IEEE Inter-national Conference on Mobile Computing and Networking. Dallas, TX, USA,oct. 1998, p. 181 â190.
BIBLIOGRAPHIE 109
[SZ16] F. K. SHAIKH et S. ZEADALLY. « Energy harvesting in wireless sensor net-works : A comprehensive review ». In : Renewable and Sustainable EnergyReviews 55 (2016). Sous la dir. dâELSEVIER, p. 1041 â1054.
[TAGH02] S. TILAK, N. B. ABU-GHAZALEH et W. HEINZELMAN. « A Taxonomy ofWireless Micro-Sensor Network Models ». In : Mobile Computing and Com-munications Review, 6 (2 2002), p. 28â36.
[Tel] Telos B CM5000. (accédé le 15 Sept. 2017). URL : http://www.epssilon.cl/files/EPS5000.pdf.
[Tg4] IEEE Task Group 4 (TG4) â IEEE 802.15 WPAN Standard. (accĂ©dĂ© le 15 Mars2017). URL : http://www.ieee802.org/15/pub/TG4.html.
[Thu12] P. THUBERT. Objective Function Zero for the Routing Protocol for Low-Powerand Lossy Networks (RPL). RFC 6552. Mar. 2012. URL : http://www.ietf.org/rfc/rfc6552.txt.
[TNJ07] S. THOMSON, T. NARTEN et T. JINMEI. IPv6 Stateless Address Autoconfigu-ration. RFC 4862 (Draft Standard). Updated by RFC 7527. Internet Engi-neering Task Force, sept. 2007. URL : http://www.ietf.org/rfc/rfc4862.txt.
[Vas+12] JP. VASSEUR et al. Routing Metrics Used for Path Calculation in Low-Powerand Lossy Networks. RFC 6551. Mar. 2012. URL : http://www.ietf.org/rfc/rfc6551.txt.
[VF14] O. VERMESAN et P. FRIESS. Internet of Things Applications - From Researchand Innovation to Market Deployment. River Publishers, juin 2014.
[WBA09] S. WAHARTE, R. BOUTABA et P. ANELLI. « Impact of Gateways Placementon Clustering Algorithms in Wireless Mesh Networks ». In : Proceedings ofIEEE International Conference on Communications (ICC). Dresden, Germany,juin 2009, p. 1 â5.
[WC96] Z. WANG et J. CROWCROFT. « Quality-of-service routing for supportingmultimedia applications ». In : IEEE Journal on Selected Areas in Communi-cations 7 (1996), p. 1228â1234.
[WCD06] X. WU, G. CHEN et S. K. DAS. « On the Energy Hole Problem of Nonuni-form Node Distribution in Wireless Sensor Networks ». In : IEEE Interna-tional Conference on Mobile Ad Hoc and Sensor Systems (MASS). Vancouver,Canada, oct. 2006, p. 180 â187.
[Win+12] T. WINTER et al. RPL : IPv6 Routing Protocol for Low-Power and Lossy Net-works. RFC 6550. Mar. 2012. URL : http://www.ietf.org/rfc/rfc6550.txt.
[WLY09] W. WU, J. LUO et M. YANG. « Gateway placement optimization for loadbalancing in wireless mesh networks ». In : Proceedings of InternationalConference on Computer Supported Cooperative Work in Design (CSCWD).Santiago, Chile, avr. 2009, p. 408 â413.
[YBO09] B. YAHYA et J. BEN-OTHMAN. « REER :Robust and Energy Efficient Mul-tipath Routing Protocol for Wireless Sensor Networks ». In : Proceedingsof the 28th IEEE conference on Global telecommunications (GLOBECOM). Ho-nolulu, USA, dĂ©c. 2009, p. 1â7.
BIBLIOGRAPHIE 110
[YEG01] Y. YU, D. ESTRIN et R. GOVINDAN. Geographical and Energy-Aware Rou-ting : A Recursive Data Dissemination Protocol for Wireless Sensor Networks.Rapp. tech. UCLA-CSD TR-01-0023. University of California Los Angeles(UCLA) Computer Science Department, mai 2001.
[Yoo+10] H. YOO et al. « GLOBAL : a Gradient-based routing protocol for LOad-BALancing in large-scale wireless sensor networks with multiple sinks ».In : Proceedings of IEEE Symposium on Computers and Communications (ISCC).Riccione, Italy, juin 2010, p. 556 â562.
[YW03] Y. YANG et J. WANG. « Design Guidelines for Routing in Wireless SensorNetwork ». In : Proceedings of 27th IEEE INFOCOM. Phoenix, USA, avr.2003, p. 1615 â1623.
[YWK05] Y. YANG, J. WANG et R. KRAVETS. Interference-aware load balancing for mul-tihop wireless networks. Rapp. tech. UIUCDCS-R-2005-2526. University ofIllinois at Urbana-Champaign, mar. 2005.
[Zac+15] T. ZACHARIAH et al. « The Internet of Things Has a Gateway Problem ».In : Proceedings of the 16th International Workshop on Mobile Computing Sys-tems and Applications (HotMobile ). Santa Fe, USA : ACM, fĂ©v. 2015, p. 27â32.
[ZCY04] J. ZHANG, B. CHEN et Y. YE. « A Multi-Exchange Local Search Algo-rithm for the Capacitated Facility Location Problem ». In : Proceedings ofthe 10th International Integer Programming and Combinatorial OptimizationConference (IPCO). New York, USA : Springer, juin 2004.