• Aucun résultat trouvé

Comme décrit dans le Chapitre 1, les réseaux de capteurs sans-fil urbains présentent la particularité de se décliner en deux architectures selon la technologie radio employée : les réseaux de télé-relève à radio longue portée et les réseaux multi-sauts. Nous synthétisons donc ici cette étude de l’état de l’art au regard de ces deux architectures et de leurs implications sur les protocoles de contrôle d’accès au médium et de routage.

3.3.1 Protocoles pour réseaux de télé-relève à radio longue portée

D’après le Chapitre 1, les réseaux de télé-relève à radio longue portée se distinguent par leur topologie physique en étoile. Le but d’un tel choix d’architecture est, entre autres, de limiter le trafic de contrôle, de simplifier l’implémentation de pile protocolaire et donc de s’affranchir de l’usage d’un protocole de routage. En contrepartie, les communications de capteur à capteur ne sont garanties que lors d’une communication avec la passerelle. et les mécanismes d’évitement de collision à base de détection de transmission par contention sont inopérants. Compte tenu de ces propriétés, les protocoles d’accès à base de contention ou de signalisation par l’émetteur sont à proscrire. Les protocoles à accès direct, dérivés d’ALOHA, sont en revanche particulièrement indiqués. En effet, dans ce type de proto-coles, la majeure partie du coût énergétique dédié à la communication est supportée par le récepteur, dans notre scénario la passerelle, et l’émetteur se contente de transmettre ses trames de données et éventuellement de se synchroniser sur l’horloge de la passerelle. Nous fournissons l’étude de ces protocoles et la comparaison de leurs performances en terme de taux de livraison et de consommation d’énergie dans le Chapitre 6. Enfin nous proposons un protocole de relayage simple permettant d’assurer la connectivé de l’ensemble des nœuds de la topologie dans le Chapitre 8.

3.3.2 Protocoles pour réseaux de télé-relève multi-sauts

Les réseaux multi-sauts de capteurs sans-fil urbains se basent quant à eux sur une co-opération des nœuds capteurs pour acheminer les trames de données vers leur destinataire. Ce choix permet d’opérer le réseau sur des radios à plus haut débit mais également à plus courte portée et implique l’usage d’un protocole de routage.

3.3.2.1 Protocoles de contrôle d’accès au médium

Dans cette configuration, les mécanismes d’arbitrage à l’accès à base de contention semblent être de bons candidats pour une implémentation de protocole de routage. Afin

de départager les protocoles d’accès synchrones et asynchrones en fonction du volume du trafic à supporter, nous proposons une étude du coût de synchronisation dans le Chapitre 4. Nous proposons par la suite, dans le Chapitre 5, une étude des mécanismes de contention afin d’identifier le/s algorithmes répondant aux exigences de Qualité de Service et de durée de vie d’une application de télé-relève de compteurs. Enfin, sur la base d’une topologie de routage telle qu’obtenue par un protocole à vecteur de distances, nous argumentons le choix du type d’architecture en fonction du volume de trafic supporté dans le Chapitre 6. Nous proposons par ailleurs un protocole de contrôle d’accès basé sur les recommandations issue de l’analyse de l’état de l’art et des études proposés dans le Chapitre 7.

3.3.2.2 Protocoles de routage

Suite à notre étude des protocoles de routage pour l’architecture multi-sauts de télé-relève de compteurs, nous recommandons l’usage d’un protocole de routage à vecteur de distance basé sur une topologie de routage plane, construite pro-activement et utilisant un critère de performance agrégé. Nous identifions également le potentiel de l’approche de routage opportuniste afin de répondre aux exigences de livraison des applications cibles. Cette piste est développée dans le Chapitre 9.

Une étude analytique sur le choix et

le dimensionnement de l’architecture

et des protocoles pour réseaux

urbains de capteurs sans-fil

4

Protocole d’accès au mé-dium radio et

dimensionne-ment : accès synchrone ou

asynchrone ?

4.1 Introduction

Dans le Chapitre 3, nous avons identifié deux familles de protocoles de contrôle d’accès au médium susceptibles de répondre aux exigences d’un réseau multi-sauts de télé-relève de compteurs sans-fil. Pour de faibles trafics, nous privilégions l’usage d’un protocole de contrôle d’accès au médium par contention et synchronisation réactive. Pour les trafics forts, nous conseillons l’usage d’un protocole de contrôle d’accès au médium par contention et synchronisation pro-active. Nous dérivons maintenant le coût énergétique induit par ces deux méthodes de synchronisation et en dérivons les domaines d’application de chacune en fonction du trafic applicatif supporté par le réseau.

Nous adoptons pour cela la démarche suivante. Nous expliquons dans un premier temps la dépendance d’une communication entre nœuds capteurs à la synchronisation de leurs horloges. Nous présentons ensuite une classification des différents mécanismes canoniques de synchronisation et présentons les protocoles de la littérature selon la classification re-tenue. Nous étudions l’adéquation de chacune des familles présentées à l’architecture du réseau, longue portée ou multi-sauts. De cette étude, nous dérivons un protocole de synchro-nisation minimisant le temps d’écoute des nœuds synchronisés et étudions son optimalité. Une fois ce modèle exposé, nous discutons son implémentation et comparons la consomma-tion d’un protocole de contrôle d’accès synchrone implémentant ce modèle à un protocole de contrôle d’accès asynchrone idéal. Enfin, nous déduisons de ces résultats les domaines d’intérêt de chaque méthode d’accès, synchrone et asynchrone.