Haut PDF Contribution à la modélisation et à la vérification de réseaux de capteurs sans fil

Contribution à la modélisation et à la vérification de réseaux de capteurs sans fil

Contribution à la modélisation et à la vérification de réseaux de capteurs sans fil

abstractions est faite manuellement (en particulier l’abstraction des comportement du matériel des capteurs). 3.2.2 tos2cprover Bucur et al. [BK10] définissent une chaîne d’outils qui fait de l’analyse statique d’implémentations de réseaux de capteurs sans fil à la compilation. L’intérêt par rapport à la détection d’erreurs au moment de l’exécution est qu’on évite les coûts dus au redéploiement de l’application. La chaîne vérifie des propriétés d’accès à la mémoire (e.g., violations d’accès à la mémoire, état des registres) à partir du code implémenté sur un seul nœud. L’élément central de la chaîne est le traducteur Tos2CProver qui traduit un programme écrit en MSP430 embedded C (une extension de C pour les systèmes embarqués pilotés par les interruptions) en ANSI-C. Le model checker C Bounded Model Checker [CKL04] (CBMC) est utilisé pour la vérification. C’est un model checker pour les programmes ANSI-C sur systèmes embarqués. Les propriétés à vérifier sont exprimées sous la forme d’assertions C.
En savoir plus

191 En savoir plus

Contribution au déploiement optimisé des réseaux de capteurs sans fil

Contribution au déploiement optimisé des réseaux de capteurs sans fil

Dans leurs travaux de recherche, les auteurs de [10] s’adressent au problème de déploiement statique des réseaux de capteurs sans fil. Leurs travaux de recherches visent la satisfaction et l’optimisation des objectifs suivants : le coût de déploiement (le nombre de nœuds), la qualité de surveillance, la connectivité du réseau, et la durée de vie de ce dernier. Les auteurs proposent plusieurs stratégies de déploiement heuristiques et abordent le problème en trois étapes. Dans la première étape, ils considèrent le coût de déploiement et la qualité de surveillance uniquement. Ils proposent une nouvelle stratégie de déploiement appelée algorithme de déploiement différencié (Differentiated Deployment Algorithm), basée sur le traitement d'image et la modélisation 3D. Dans la deuxième étape, ils étendent les travaux de la première étape en ajoutant comme objectif la connectivité du réseau. En effet, ils proposent deux stratégies de déploiement basées sur la méta-heuristique de recherche Tabou. La première stratégie est l’algorithme de déploiement de Bernoulli (Bernoulli
En savoir plus

13 En savoir plus

Contribution au déploiement optimisé des réseaux de capteurs sans fil

Contribution au déploiement optimisé des réseaux de capteurs sans fil

Dans leurs travaux de recherche, les auteurs de [10] s’adressent au problème de déploiement statique des réseaux de capteurs sans fil. Leurs travaux de recherches visent la satisfaction et l’optimisation des objectifs suivants : le coût de déploiement (le nombre de nœuds), la qualité de surveillance, la connectivité du réseau, et la durée de vie de ce dernier. Les auteurs proposent plusieurs stratégies de déploiement heuristiques et abordent le problème en trois étapes. Dans la première étape, ils considèrent le coût de déploiement et la qualité de surveillance uniquement. Ils proposent une nouvelle stratégie de déploiement appelée algorithme de déploiement différencié (Differentiated Deployment Algorithm), basée sur le traitement d'image et la modélisation 3D. Dans la deuxième étape, ils étendent les travaux de la première étape en ajoutant comme objectif la connectivité du réseau. En effet, ils proposent deux stratégies de déploiement basées sur la méta-heuristique de recherche Tabou. La première stratégie est l’algorithme de déploiement de Bernoulli (Bernoulli
En savoir plus

14 En savoir plus

Approche pour la modélisation des réseaux de capteurs sans-fil à travers les systèmes multi-agents

Approche pour la modélisation des réseaux de capteurs sans-fil à travers les systèmes multi-agents

Mots clés : réseaux de capteurs sans fil, Systèmes multi-agent, SMA, modélisation des systèmes. ABSTRACT "In this thesis we describe how and why the technologies of multi-agent systems have been used in wireless sensor networks with emphasis on the benefits of such use. In reality, sensor networks are often faced with resource management problems because of the compromise: (size of the node / autonomy) which is a real dilemma for the designers. The challenge is to optimize the operation of the network with nodes whose size does not exceed that of one coin. Multi-agent technology helps designers to make decisions in this direction. We review the main characteristics of the two above- mentioned technologies and protocols specific to wireless sensor networks (WSN). Finally, we propose an approach for designing a wireless sensor network system based on the agent model."
En savoir plus

90 En savoir plus

Modélisation logicielle/matérielle par chaînes de Markov absorbantes des protocoles pour les réseaux de capteurs sans-fil

Modélisation logicielle/matérielle par chaînes de Markov absorbantes des protocoles pour les réseaux de capteurs sans-fil

faycal.ait-aoudia@irisa.fr,matthieu.gautier@irisa.fr, olivier.berder@irisa.fr Résumé – Afin de minimiser l’énergie des réseaux de capteurs sans fil, de nombreux protocoles d’accès ont été proposés. Le protocole influence directement la fiabilité, la latence, le débit et l’efficacité énergétique de la communication et ses performances sont liées à la cible matérielle sur laquelle il est exécuté. Nous proposons dans ce papier une modélisation hybride des protocoles qui tient compte du protocole lui-même et de son implémentation matérielle. Cette modélisation est basée sur des Chaînes de Markov absorbantes, permet de calculer des expressions analytiques de la consommation d’énergie, de la latence et de la fiabilité, et peut donc être utilisé pour comparer différents schémas et différentes cibles matérielles. Des mesures expérimentales ont été effectuées pour valider la modélisation proposée.
En savoir plus

5 En savoir plus

Contribution à la sécurité des communications des réseaux de capteurs sans fil

Contribution à la sécurité des communications des réseaux de capteurs sans fil

V.1 Clés symétriques entre des nœuds non voisins Nous avons supposé dans les deux topologies auxquelles nous avons dédié notre proposition que la station de base est le seul nœud destinataire des données récoltées des capteurs (le seul puits). Notre phase de découverte de voisins NeighbDic permet à un nœud d’établir des clés symétriques avec ses voisins afin de chiffrer les données destinées à la station de base. Avec l’existence d’autres puits de données, nous pouvons améliorer cette phase pour permettre à un nœud d’établir des clés symétriques avec un nœud non voisin. Ainsi, la découverte d’un nœud non voisin pourra être réalisée en passant par une phase de récupération de clé publique de ce dernier auprès de la station de base, avant d’essayer d’établir un lien multi-sauts sécurisé de bout-en-bout jusqu’au puits choisi. Ce travail évoque le cross-layering entre le protocole de routage au niveau de la couche réseau et l’établissement de lien sécurisé au niveau de la couche application qui englobe généralement les couches session et présentation du modèle OSI (comme c’est le cas pour le standard ZigBee).
En savoir plus

205 En savoir plus

Contribution aux protocoles de routage dans les réseaux de capteurs sans fil : Application à la supervision agricole

Contribution aux protocoles de routage dans les réseaux de capteurs sans fil : Application à la supervision agricole

Our aim is to design a routing protocol that can allow the priority source node (namely the pressure node) to construct an efficient routing path while avoiding the carrier sense range effe[r]

142 En savoir plus

Techniques de conservation d'énergie pour les réseaux de capteurs sans fil

Techniques de conservation d'énergie pour les réseaux de capteurs sans fil

Dans cette thèse, nous nous sommes tout d'abord focalisés sur des réseaux de petites tailles. Nous avons conçu une solution protocolaire "Placide" pour le suivi de la chaîne du froid proposée dans le cadre du projet ANR- CAPTEURS. L'originalité première de la solution repose sur l'absence d'infrastructure et de Station de Base. Elle est composée de protocoles performants fondés sur la formation d'un anneau virtuel entre les noeuds, auto- organisants et très économes en énergie. Le second axe est dédié à une étude expérimentale de la qualité du lien. L'objectif est double. Nous souhaitions tout d'abord étayer certaines hypothèses effectuées dans la première partie du travail. Il s'agissait ensuite de proposer des protocoles et des algorithmes fondés sur la qualité du lien. Nous nous sommes focalisés sur la variation de la qualité du lien en fonction de la distance entre les noeuds et de la puissance de transmission. Par la suite, l'impact de la qualité du lien sur la topologie du réseau a été étudiée. Les retours d'expérience sont importants quant à la compréhension des facteurs affectant la durée de vie du réseau. La dernière contribution concerne l'exploitation de ces observations en proposant des stratégies de partage de charge. Notre idée est que des protocoles très réduits et des mécanismes simples peuvent être mis en oeuvre pour le routage. Nous illustrons ces principes au travers d'exemples pour lesquels nous montrons la supériorité de ces solutions par rapport à des routages de type plus court chemin.
En savoir plus

153 En savoir plus

Passerelle intelligente pour réseaux de capteurs sans fil contraints

Passerelle intelligente pour réseaux de capteurs sans fil contraints

MOTS-CLEFS : Internet des objets, Réseaux de capteurs, Cache, Supervision, Recherche reproductible. ABSTRACT : Low-Power and Lossy Network (LLN)s are constrained networks composed by nodes with little resources (memory, CPU, battery). Those networks are typically used to provide real-time measurement of their environment in various contexts such as home automation or smart cities. LLNs connect to other networks by using a gateway that can host various enhancing features due to its key location between constrained and unconstrained devices. This thesis shows three contributions aiming to improve the reliability and performance of a LLN by using its gateway. The first contribution introduce a non-intrusive estimator of a node radio usage by observing its network traffic passing through the gateway. The second contribution offers to determine the validity time of an information within a cache placed at the gateway to reduce the load on LLNs nodes by doing a trade-off between energy cost and efficiency. Finally, we present Makesense, an open source framework for reproducible experiments that can document, execute and analyze a complete LLN experiment on simulation or real nodes from a unique description.
En savoir plus

139 En savoir plus

Evaluation analytique des wake-up radios pour les réseaux de capteurs sans fil

Evaluation analytique des wake-up radios pour les réseaux de capteurs sans fil

L’efficacité énergétique des communications sans fil est un challenge important des réseaux de capteurs sans fil (RCSF). Ces dernières années, des récepteurs de réveil (ou wake-up radio WuR) à très faible consommation d’énergie ont été développés. Les WuR permettent une communication sans fil parfaitement asynchrone, éliminant ainsi les écoutes inactives. Cependant, les WuR ont une portée réduite et un faible débit et des protocoles MAC doivent donc être spécifiquement conçus pour ce type de radio. Afin d’évaluer les scénarios avantageux à l’utilisation des WuR, un cadre analytique est proposé dans cette étude afin de modéliser les protocoles MAC pour les RCSF. Cette modélisation est basée sur des Chaînes de Markov absorbantes, permet de calculer des expressions analytiques de la consommation d’énergie, de la latence et de la fiabilité et peut donc être utilisée pour comparer différents protocoles utilisant des WuR ou non. Des mesures expérimentales de consommation d’énergie et de latence ont été effectuées pour valider le modèle proposé et pour quantifier l’avantage des protocoles utilisant les WuR.
En savoir plus

5 En savoir plus

Algorithmes d'authentification et de cryptographie efficaces pour les réseaux de capteurs sans fil

Algorithmes d'authentification et de cryptographie efficaces pour les réseaux de capteurs sans fil

Un r´eseau de capteurs sans fil (RCSF) est constitu´e d’un grand nombre de nœuds capteurs autonomes qui collaborent ensemble pour la surveillance d’une zone, d’une machine, d’une personne etc.. Dans certaines ap- plications, les donn´ees critiques doivent ˆetre prot´eg´ees contre toute utilisation frauduleuse et ˆetre accessibles en temps r´eel. Le besoin d’apporter une solution de s´ecurit´e fiable et adapt´ee paraˆıt donc essentiel. Les solu- tions de s´ecurit´e utilis´ees dans les r´eseaux traditionnels ne sont pas directement applicables dans les RCSFs, car d´evelopper des primitives de s´ecurit´e en utilisant de faibles ressources devient un v´eritable d´efi. Dans cette th`ese, nous proposons des solutions nouvelles peu gourmandes en ressources qui tiennent compte des faibles capacit´es de d´efense d’un r´eseau autonome. Dans cette optique nous appliquons des m´ecanismes cryptogra- phiques bas´es sur les fonctions de hachage et les courbes elliptiques. Un focus sur diff´erents m´ecanismes de s´ecurit´e peu gourmands en ressources nous permet la mise en ´evidence des rapports de forces entre les RCSFs et leurs vuln´erabilit´es. Notre premi`ere contribution vise `a am´eliorer la s´ecurit´e et les performances en termes d’´energie sur des protocoles d’authentification existants tout en utilisant les mˆemes m´ecanismes. Dans la deuxi`eme contribution, on utilise le concept de probabilit´e de risque afin de d´eterminer la consommation ´energ´etique dans diff´erentes architectures de d´eploiement. Dans la troisi`eme contribution nous pr´esentons un nouveau m´ecanisme d’acc´el´eration de la multiplication scalaire sur les courbes elliptiques d´efinies dans des corps finis premiers. Ce m´ecanisme bas´e sur l’oppos´e et l’ordre d’un point, r´eduit le nombre d’op´erations de points dans un intervalle donn´e, et pr´esente en plus l’avantage de pouvoir ˆetre combin´e avec les techniques existantes. Enfin dans notre derni`ere contribution, nous nous sommes int´eress´es `a l’acc´el´eration du calcul des points r´esultants du partitionnement du scalaire qui introduisent des coˆuts additionnels de calcul et de stockage m´emoire. Nous comparons diff´erentes formules de points existantes en mettant en ´evidence leur efficacit´e.
En savoir plus

129 En savoir plus

Consommation intelligente de l’énergie dans les réseaux de capteurs sans fil (WSNs)

Consommation intelligente de l’énergie dans les réseaux de capteurs sans fil (WSNs)

27 IV. Les réseaux de Petri IV.1. Introduction Les Réseaux de Petri représentent un outil mathématique puisant dans le domaine de la modélisation et de la vérification des systèmes. En plus de leur force d’analyse il offre une représentation graphique simple qui aide à la modélisation des systèmes complexes. Le formalisme formel des Réseaux de Petri (RdP), adapté à la prise en compte des problèmes de concurrence, de synchronisme et de parallélisme, constitue un excellent outil de spécification fonctionnelle d'un problème et de mise en évidence des contraintes. Les propriétés mathématiques qui découlent de l'analyse des RdPs permettent une étude comportementale et structurelle essentielle à la validation d'une spécification. Les possibilités de simulation offertes par les outils informatiques supportant le formalisme contribuent également à cette validation.
En savoir plus

76 En savoir plus

Prolongation de la durée de Vie des batteries dans les réseaux de capteurs sans Fil (RCSF)

Prolongation de la durée de Vie des batteries dans les réseaux de capteurs sans Fil (RCSF)

Pour les réseaux de capteurs mobiles, Nous avons tout d’abord proposé un algorithme de conservation d’énergie et de maintien de connectivité basé sur la technique de contrôle de puissance. Il consiste en l’auto-adaptation de la puissance de transmission pour chaque nœud mobile en fonction des voisins à deux sauts. La deuxième contribution pour les réseaux de capteurs mobiles est dédiée au réseau Zebranet d’où la proposition de deux méthodes probabilistes ayant pour but la minimisation de l’énergie consommée et le retard moyen de bout en bout. Ces deux méthodes vérifient périodiquement le restant de la batterie, si ce dernier est inferieur à un seuil pré-calculé, le nœud change son état du mode détection au mode relais. Elles se diffèrent dans leurs manières de définir le seuil. La première méthode calcule un seuil fixe pour tous les nœuds du réseau en utilisant la loi de poisson. Tandis que la deuxième calcule un seuil variant pour chaque nœud basé sur les observations des biologistes. La dernière contribution de cette thèse concerne les réseaux de capteurs statiques. L’objectif est double, nous souhaitons prolonger la durée de vie du réseau et assurer une bonne connectivité entre les nœuds capteurs. Tout comme la première contribution, la dernière contribution est basé sur le contrôle de puissance. L’idée est que chaque nœud adapte sa puissance de transmission en se reposant sur les informations de son voisinage à un et à deux sauts.
En savoir plus

205 En savoir plus

Prolongation de la durée de vie des batteries dans les réseaux de capteurs sans Fil (RCSF)

Prolongation de la durée de vie des batteries dans les réseaux de capteurs sans Fil (RCSF)

Pour les réseaux de capteurs mobiles, Nous avons tout d’abord proposé un algorithme de conservation d’énergie et de maintien de connectivité basé sur la technique de contrôle de puissance. Il consiste en l’auto-adaptation de la puissance de transmission pour chaque nœud mobile en fonction des voisins à deux sauts. La deuxième contribution pour les réseaux de capteurs mobiles est dédiée au réseau Zebranet d’où la proposition de deux méthodes probabilistes ayant pour but la minimisation de l’énergie consommée et le retard moyen de bout en bout. Ces deux méthodes vérifient périodiquement le restant de la batterie, si ce dernier est inferieur à un seuil pré-calculé, le nœud change son état du mode détection au mode relais. Elles se diffèrent dans leurs manières de définir le seuil. La première méthode calcule un seuil fixe pour tous les nœuds du réseau en utilisant la loi de poisson. Tandis que la deuxième calcule un seuil variant pour chaque nœud basé sur les observations des biologistes. La dernière contribution de cette thèse concerne les réseaux de capteurs statiques. L’objectif est double, nous souhaitons prolonger la durée de vie du réseau et assurer une bonne connectivité entre les nœuds capteurs. Tout comme la première contribution, la dernière contribution est basé sur le contrôle de puissance. L’idée est que chaque nœud adapte sa puissance de transmission en se reposant sur les informations de son voisinage à un et à deux sauts.
En savoir plus

205 En savoir plus

Contrôleurs reconfigurables ultra-faible consommation pour les réseaux de capteurs sans fil

Contrôleurs reconfigurables ultra-faible consommation pour les réseaux de capteurs sans fil

Le power gating (PG) comme technique de faible consommation est considéré aux ni- veaux architecture et circuit pour les machines d’état finis et les éléments du chemin de données. Une étude approfondie des problèmes liés à la conception et à la modélisation des circuits utilisant la technique de power gating est réalisée en suivant une approche ascendante. Des modèles au niveau porte pour l’estimation des paramètres de concep- tion des circuits PG sont tout d’abord dérivés. Ensuite, les additionneurs et machines d’états finis reconfigurables proposées pour les micro-tâches sont étudiés pour tirer partie de l’efficacité des possibilités des techniques PG. Dans les additionneurs, la reconfigu- rabilité est utilisée pour faire varier dynamiquement la précision de l’opération et des économies significative d’énergie sont obtenues en éteignant les blocs logiques inutilisés. Pour les machines d’états finis reconfigurables, des architectures avec différents degrés de flexibilité et de complexité sont proposées. La technique PG au niveau de la lookup table (LUT) est proposée pour atteindre des réductions de puissance statique significa- tives. Différentes structures transverses et de rétroaction des machines d’états finis sont exploitées pour réduire les interconnexions programmables. Enfin, les modèles proposés sont appliqués à analyser l’économie d’énergie (ou de puissance) réalisée dans les contrô- leurs et les chemins de données en raison de l’utilisation conjointe de la reconfiguration et du PG. Les micro-tâches reconfigurables proposées sont positionnées par rapport à
En savoir plus

153 En savoir plus

Modélisation par Composants des Interfaces Réseaux dans les Simulateurs de Réseaux Sans Fil

Modélisation par Composants des Interfaces Réseaux dans les Simulateurs de Réseaux Sans Fil

de protocoles, l’instrumentation en code neutre permet la génération de frises temporelles, la mesure de performance et la certification par rapport aux spécifications établies. Nos principales contributions dans ce domaine, sont la démonstration de la viabilité du concept via la définition de la liste de caractéristiques la plus complète à ce jour sur les simulateurs NS-2.30 et Glomosim-2.03, la spécification d’un format de trace générique appelé langage neutre et le développement d’un framework dédié à la compréhension des simulateurs. La pièce maîtresse de ce framework est le moteur de validation ELYSE (cf chapitre 1). ELYSE se base sur une modélisation à deux niveaux des protocoles inspirée du simulateur YAVISTA. Les principales propriétés d’ELYSE sont le scriptage intégral des règles de validation au format StateChart, la validation quasi native du code, la possibilité de continuer la vérification du code neutre en cas d’erreur dans une séquence, la séparation des règles de validation côté récepteur et émetteur et la séparation des règles pour chaque séquence de messages.
En savoir plus

168 En savoir plus

Gestion de la mobilité dans les réseaux de capteurs sans Fil

Gestion de la mobilité dans les réseaux de capteurs sans Fil

dement leur batteries, la mobilité peut être utilisée comme une technique permettant l'amélioration des performances du réseau. Utiliser la mobilité pour assister la collecte de données assure la conservation de ressources, notamment l'énergie, mais représente un grand dé à soulever pour le bon fonctionnement des RCSFs. La gestion de la mo- bilité constitue l'une des thématiques de recherche les plus actives. L'utilisation de la mobilité peut constituer un choix pour améliorer les performances du réseau, comme elle peut constituer une partie intégrante exigée par l'application. Dans plusieurs ap- plications des RCSFs telles que la surveillance des patients, d'animaux, de champs de bataille, etc., la mobilité est une nécessité. Selon l'entité mobile dans les RCSFs, nous distinguons deux classes de ces réseaux : RCSFs avec une ou plusieurs stations de base mobiles, ou des RCSFs avec des n÷uds capteurs relais mobiles. Dans notre travail, nous nous intéressons dans un premier temps à la mobilité de la station de base vu que cette dernière a des ressources énergétiques illimitées. En eet, contrairement à un réseau de capteurs sans l classique où les stations de bases restent stationnaires quelque part dans le réseau et reçoivent passivement des paquets de données provenant des n÷uds capteurs. La station de base peut se déplacer vers les n÷uds capteurs pour récupérer les données. Pour cela, la station de base recherche activement les emplacements op- timales qui assurent une minimisation d'énergie an de maximiser la durée de vie du réseau. L'objectif principal de la première contribution de notre travail est de conser- ver l'énergie des n÷uds capteurs en leur évitant d'envoyer leurs paquets de données sur de grandes distances. Par conséquent, nous obtiendrons une réduction de la perte de données et une extension de la durée de vie du réseau de capteurs sans l. En outre, le déplacement de la station de base assure un équilibrage de charge énergétique entre tous les n÷uds capteurs du réseau.
En savoir plus

111 En savoir plus

Détection d'intrusions dans les réseaux de capteurs sans fil

Détection d'intrusions dans les réseaux de capteurs sans fil

Dans ce travail, nous nous sommes intéressés à la problématique de sécurité dans les réseaux de capteurs sans fil. Plus précisément à la détection d’intrusion et la corrélation d’alertes dans ces derniers. Notre contribution consiste en une étude critique des trois architectures de détection d’intrusion proposées pour les réseaux de capteurs sans fil. Nous avons contribué par la proposition d’une architecture qui combine les avantages et élimine les inconvénients de ces trois architectures proposées dans la littérature. Elle assure un double rôle : la détection d’intrusion et la corrélation d’alertes, grâce à l’intégration du module CRIM au niveau de la station de base. Un scénario d’attaques et sa modélisation dans le langage LAMBDA a été détaillé dans ce rapport. Comme perspectives de ce travail, nous avons proposé un schéma détaillant des attaques qui peuvent être corrélées en des scénarios plus complexes.
En savoir plus

42 En savoir plus

Sur l'adaptation au contexte des réseaux de capteurs sans fil

Sur l'adaptation au contexte des réseaux de capteurs sans fil

F IGURE ‎4.36 : COMPARAISON DE LA SERIE TEMPORELLE DU DEBIT D ’ EMISSION DES CAPTEURS DANS LES CAS FIM ET FIM DISTRIBUE POUR UN TAUX DE TRANSMISSION DE W I F I DE 687 PPS ET DE Z IG B EE 33 PPS ............................................................... 109 F IGURE ‎4.37: TAUX DE NON DETECTION RELATIVEMENT AU NOMBRE DE PAQUETS REÇUS ....................................................... 110 F IGURE ‎5.1:T AXONOMIE DES DIFFERENTS DEGRES DE DOCITION ........................................................................................ 115

151 En savoir plus

Mécanismes optimisés de planification des états des capteurs pour la maximisation de la durée de vie dans les réseaux de capteurs sans fil.

Mécanismes optimisés de planification des états des capteurs pour la maximisation de la durée de vie dans les réseaux de capteurs sans fil.

grappes, les TG étant les seuls n÷uds pouvant relayer les données. Nous avons alors cherché la conguration optimale des capteurs, c'est à dire l'allocation optimale des états (éteint, TG, allumé mais non TG) aux capteurs, qui permet de maximiser la durée de vie du réseau tout en respectant les contraintes de couverture totale de la zone surveillée, de structuration en grappes et de routage entre les TG, qui sont en fait des contraintes très réalistes dans la pratique. En eet, l'une des applications phare des RCSF étant la surveillance des espaces, il est important d'assurer qu'un nombre susant de capteurs soit allumé pour assurer la couverture totale de la zone surveillée, le reste des capteurs "redondants" pouvant être éteints pour économiser de l'énergie. Par ailleurs, la formation de grappes permet, elle aussi, de conserver l'énergie, donc chaque capteur, quand il est allumé mais pas TG, doit avoir au moins une TG dans son voisinage. Enn, les TG désignées doivent pouvoir véhiculer les données au centre de traitement en les faisant relayer par d'autres TG voisines. Ces TG doivent donc appartenir à un arbre de recouvrement. Trouver la conguration optimale qui satisfait à toutes ces contraintes fut l'objectif central de notre premier article. Pour y parvenir, nous avons modélisé notre problème sous forme de problème en nombres entiers, que nous avons prouvé NP-complet. Ensuite, nous avons proposé un mécanisme à base d'heuristique taboue pour résoudre ce modèle en des temps de calcul raisonnables.
En savoir plus

168 En savoir plus

Show all 10000 documents...

Sujets connexes