| Réf : S7510 v1

Découvrir le réseau
Réseaux de capteurs sans fil - De nouveaux défis

Auteur(s) : Nathalie MITTON

Relu et validé le 01 août 2018

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Cet article s’attache à décrire les réseaux de capteurs sans fil. Ces réseaux peuvent être utilisés dans de très nombreuses applications avec des attentes différentes. Quelques-uns des principaux défis les concernant sont étudiés ici, ainsi que la façon dont la recherche y répond. En effet, pour chaque défi, il existe plusieurs réponses et ces solutions sont plus ou moins performantes suivant l'environnement dans lequel les capteurs sont déployés.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Nathalie MITTON : Chargée de recherche, responsable scientifique équipe FUN - Institut national de recherche en informatique et automatique, Lille

INTRODUCTION

Les réseaux de capteurs sans fil envahissent progressivement notre quotidien nous proposant de nouveaux services chaque jour. On les trouve dans des applications qui nous touchent de plus en plus. Tout d'abord utilisés dans la surveillance de l'environnement et des animaux, ils ont ensuite apporté leur support dans les activités de secourisme. Maintenant, ils font leur apparition dans des applications encore plus proches de nous pour améliorer notre confort.

Mais que sont-ils exactement ? Et à quoi peuvent-ils servir ? C'est ce que nous allons voir au travers de cet article. Nous verrons également quels sont les défis technologiques qu'ils invitent à relever et comment les chercheurs y répondent. Nous verrons comment ils font pour se découvrir les uns les autres, comment ils font pour communiquer et acheminer des informations de façon simple alors qu'ils sont limités en capacité de calcul, en espace mémoire et qu'ils reposent sur des batteries. Nous verrons que malgré la résolution de nombreux défis, beaucoup restent à relever.

Nous verrons enfin que les avancées de la science permettent maintenant de transformer ces petits capteurs en petits robots, c'est-à-dire que leur mobilité peut être contrôlée. Cela ouvre la voie à des applications encore plus nombreuses comme, par exemple, l'exploration de zones dangereuses telles le site d'une centrale nucléaire après une fissure dans un réacteur. Mais c'est sans compter sur les nouvelles difficultés et les défis toujours plus nombreux et plus intéressants à relever.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-s7510


Cet article fait partie de l’offre

Automatique et ingénierie système

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

3. Découvrir le réseau

La découverte de voisinage est un mécanisme qui permet à chaque capteur d'établir la liste des autres capteurs à portée radio (ses voisins). Cette étape est très importante dans la vie d'un réseau puisque tous les algorithmes de niveau supérieur (routage, ordonnancement, etc.) reposent sur les tables de voisinage construites par ces algorithmes.

La découverte de voisinage se fait traditionnellement au travers de l'envoi périodique d'un message « HELLO ». Sur réception d'un tel message envoyé par le capteur v, le capteur u apprend l'existence de v en tant que son voisin et l'inscrit dans sa table de voisinage, ou met à jour l'entrée correspondante si v y apparaît déjà. Lorsqu'aucun message de v n'est reçu par u au bout d'un certain temps (généralement égal à 3 fois la période d'envoi des messages « HELLO »), u efface v de la liste de ses voisins. C'est ce protocole simple qui est généralement implémenté aujourd'hui avec une période transmission égale à 2 s et donc une période de rafraichissement égale à 6 s. En général, la table de voisinage est cependant limitée à 10 entrées pour des raisons d'occupation mémoire mais à l'heure actuelle les réseaux déployés étant peu denses, cette limite est amplement suffisante. En cas de densité plus forte, un filtrage est effectué pour maintenir seulement les voisins dont le signal radio est le plus puissant.

Ce protocole est simple et efficace. Il est très adapté à des situations où les capteurs sont statiques ou bougent peu. Cependant, lorsque le réseau est plus dynamique, les verrous consistent en l'adaptation des fréquences d'envoi et de rafraîchissement de la table afin d'avoir des tables à jour même en cas de mobilité des capteurs sans saturation des ressources. Les fréquences d'envoi de ces messages et celle de rafraîchissement de la table de voisinage doivent s'adapter à leur environnement car envoyer trop de messages pourrait saturer inutilement la bande passante et consommer inutilement de l'énergie alors qu'en envoyer trop peu ne permettrait pas de détecter tous les voisins. De la même façon, effacer trop vite des entrées de la table de voisinage pourrait effacer des liens toujours existants et ne pas rafraîchir assez souvent conduirait à des tables obsolètes dans lesquelles figureraient encore des voisins hors de portée.

Dans cette section, nous allons voir ensemble...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Automatique et ingénierie système

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Découvrir le réseau
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) -   Harvard Sensor Network Lab – Volcano Monitoring  -  http://fiji.eecs.harvard.edu/Volcano (page consultée le 12 janvier 2012).

  • (2) -   Industrial Wireless Sensor Networks : Applications, Protocols, Standards, and Products  -  CRC Press to be published in (2012).

  • (3) - XU (N.) -   A Survey of Sensor Network Applications  -  IEEE Communications Magazine (2002).

  • (4) - SIMPLOT-RYL (D.), HERMES – LAVOISIER -   *  -  Réseaux de capteurs – Théorie et modélisation Eric Fleury.

  • (5) - INGELREST (F.), MITTON (N.), SIMPLOT-RYL (D.) -   *  -  . – A turnover based adaptive HELLO protocol for mobile ad hoc and sensor networks in Proceedings of the IEEE International Symposium on Modeling, Analysis, and Simulation of Computer and Telecommunication Systems (MASCOTS) (2007).

  • (6) - TROEL (A.) -   « Prise en compte...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Automatique et ingénierie système

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS