SlideShare une entreprise Scribd logo
Université Gaston Berger de Saint-Louis
      UFR de Sciences Appliquées et de Technologie
                  Section Informatique




              Présentation d’un mémoire de
             Master Recherche d’Informatique
                        2010-2011


                   SUJET:
  OPTIMISATION CENTRALISEE ET DISTRIBUEE
DE LA DUREE DE VIE DES RESEAUX DE CAPTEURS

                                          Par   Sous l’encadrement de
                           Papa Cheikh CISSE    Pr. Ousmane THIARE
Plan
Introduction
Généralités sur les RdCsF
   Anatomie d’un nœud capteur
   Architecture du réseau de capteurs
   Architecture en couches
   Les différentes applications des RdCsF
   Les contraintes de conception et d’exploitation

Techniques d’optimisation
   Le concept de durée de vie d’un RdCsF
   Techniques centralisées
   Techniques distribuées

Conclusion et perspectives …
                                                      2
3
Introduction


          Avancées de la
          microélectronique et des
          technologies sans fil lors de
          ces dernières décennies
            • Miniaturisation progressive des
              équipements
            • Apparition des nœuds capteurs                            Source image: [1]




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                     4
Introduction




                                                                       Quelques
                                                                    exemples de
                                                                   nœud capteur

                   Source image: [2]


Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                  5
Introduction



              Avec l’apparition des nœuds capteurs :
                • Contrôle et suivi des phénomènes physiques beaucoup plus
                  aisés.
                • Applications jadis irréalisables devenues désormais possibles.




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                   6
Introduction


        Les capteurs sont:
         déployés dans un environnement
         capables de recueillir, de traiter et d’acheminer les données
          provenant de cet environnement
         capables de communiquer entre eux



Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse          7
Introduction


             Un réseau de capteurs est donc un
              ensemble de capteurs utilisés de
              façon collaborative
             A l’origine d’applications poussées
              dans les domaines de:
                •    la médecine
                •    l’armée
                •    la domotique
                •    l’industrie
                •    ...


Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse       8
Introduction



         Le plus souvent déployés dans des milieux hostiles :
                •    une maintenance difficile et une défaillance fréquente
                •    algorithmes et protocoles des réseaux sans fils inadaptés
                • nouvelles techniques mises au point




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                 9
Généralités sur les RdCSF

Introduction
Généralités sur les RdCsF
   Anatomie d’un nœud capteur
   Architecture du réseau de capteurs
   Architecture en couches
   Les différentes applications des RdCsF
   Les contraintes de conception et d’exploitation

Techniques d’optimisation
   Le concept de durée de vie d’un RdCsF
   Techniques centralisées
   Techniques distribuées

Conclusion et perspectives …
 Anatomie d’un nœud capteur
   Architecture du réseau de capteurs
   Architecture en couches
   Les différentes applications des RdCsF
   Les contraintes de conception et d’exploitation



                                                      11
Anatomie d’un nœud capteur


      Un nœud capteur est
      constitué de ces
      éléments :
      •     une unité
            d’acquisition
      •     une unité de traitement
      •     une unité de transmission de données
      •     une source d’énergie



Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse   12
Anatomie d’un nœud capteur


      Un nœud capteur est
      constitué de ces
      éléments :
      •     une unité d’acquisition
      •     une unité de
            traitement
      •     une unité de transmission de données
      •     une source d’énergie



Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse   13
Anatomie d’un nœud capteur


      Un nœud capteur est
      constitué de ces
      éléments :
      •     une unité d’acquisition
      •     une unité de traitement
      •     une unité de
            transmission de
            données
      •     une source d’énergie

Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse   14
Anatomie d’un nœud capteur


      Un nœud capteur est
      constitué de ces
      éléments :
      •     une unité d’acquisition
      •     une unité de traitement
      •     une unité de transmission de données

      •     une source d’énergie


Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse   15
   Anatomie d’un nœud capteur
 Architecture du réseau de
  capteurs
   Architecture en couches
   Les différentes applications des RdCsF
   Les contraintes de conception et d’exploitation


                                                      16
Architecture du réseau de capteurs


        Individuellement, les capteurs:
            •     collectent des données
            •     les traitent localement

        Utilisés en grand nombre,
            •     ils constituent un réseau d’équipements sans fil
            •     ils communiquent entre eux
            •     ils peuvent acheminer les données


Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse     17
Architecture du réseau de capteurs


       Un réseau de capteurs comprend:
       •     un ensemble de nœuds capteurs
       •     la zone d’intérêt
       •     un ou plusieurs « sink »




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse   18
Architecture du réseau de capteurs


                architecture plane
                        Vs
                  architecture
                   hiérarchisée




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse   19
   Anatomie d’un nœud capteur
   Architecture du réseau de capteurs
 Architecture en couches
   Les différentes applications des RdCsF
   Les contraintes de conception et d’exploitation



                                                      20
Architecture en couches



         Décomposition en couches des
          processus mis en œuvre dans les RdcSf
         Possibilité de traiter en parallèle les
          fonctions attribuées à chaque couche




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse   21
Architecture en couches


        la couche application
        •     interface avec les applications
        •     couche la plus proche de l’utilisateur directement
              gérée par les logiciels
        •     …




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse   22
Architecture en couches


        la couche transport
        •     accès au système de capteurs depuis internet ou
              n’importe quel autre réseau
        •     transport des données, découpage en paquets,
              contrôle de flux
        •     …




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse   23
Architecture en couches


        la couche réseau
        •     routage des données
        •     transmission fiable des données vers le « sink »
        •     …




                                                                 24
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Architecture en couches


        la couche liaison de données :
        •     politique d’accès au médium de transport
        •     éviter les collisions
        •     corriger les erreurs de transmission
        •     gère l’accès et le partage du canal (CSMA/CA)
        •     …




                                                              25
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Architecture en couches


        la couche physique
        •     modulation, réception et émission
        •     sélection du canal
        •     estimation de la qualité du signal
        •     radio on/off
        •     …




                                                            26
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Architecture en couches


        le plan gestion de l’énergie
        •     le but est de réduire la consommation d’énergie
        •     contrôle l’utilisation de la source d’énergie
        •     …




                                                                27
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Architecture en couches


        le plan gestion de la mobilité
        •     déplacement du nœud capteur
        •     détection de la mobilité des nœuds voisins
        •     …




                                                            28
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Architecture en couches


        le plan gestion des tâches
        •     coordination des tâches de détection et de
              transmission
        •     faire collaborer les nœuds du réseau
        •     …




                                                            29
Papa Cheikh CISSE, http://pacheikh.wordpress.com
   Anatomie d’un nœud capteur
   Architecture du réseau de capteurs
   Architecture en couches
 Les différentes applications
  des RdCsF
   Les contraintes de conception et d’exploitation


                                                      30
Les applications des RdCsF


               Nouvelle vague d’applications envisageables
               Capteurs + Processeur + Radio = une centaine d’applications
                potentielles
               Les réseaux de capteurs sans fil trouvent de multiples applications dans :
                •     le milieu de la santé,
                •     le domaine militaire,
                •     le secteur environnemental,
                •     l’ environnement domestique,
                •     le cadre commercial,
                •     …

                                                                                             31
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Les applications des RdCsF


        Applications médicales
        •     surveillance, diagnostic patients
        •     surveiller sans besoin d’alitement , l’état de santé des personnes âgées [3]
        •     progression de la transformation et déplacement des bactéries et insectes
        •     …




Papa Cheikh CISSE, http://pacheikh.wordpress.com                                             32
Les applications des RdCsF


        Applications médicales
        Intel a déployé un réseau de 130 nœuds capteurs pour
        surveiller l’activité de personnes âgées dans une maison
        de repos




                                                                   33
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Les applications des RdCsF


        Applications militaires
        •     Parmi les premiers et principaux domaines utilisant les réseaux de capteurs
        •     Technologie très tôt financée par la DARPA dès les années 80
        •     surveillance champs de bataille et traque de cibles
        •     gestion munitions et équipements
        •     reconnaissance et détection d’attaques biologiques, nucléaires
        •     …


                                                                                            34
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Les applications des RdCsF


        Applications militaires

        Un projet de l’université de Berkeley
        consistant à suivre la trace de véhicules
        militaires.




                                                        35
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Les applications des RdCsF


        Applications environnementales
        •     lutte contre les feux de brousse
        •     surveillance de l’état des cultures et des récoltes
        •     étude des mouvements des oiseaux et autres animaux
        •     contrôler l’irrigation des terres
        •     …




                                                                    36
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Les applications des RdCsF


        Applications environnementales
        illustration d’un système de détection de feux de brousse
        grâce aux réseaux de capteurs réalisé en Espagne
        http://www.libelium.com/wireless_sensor_networks_to_detec_forest_fires/




                                                                                  37
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Les applications des RdCsF


        Applications domestiques
        •     gestion de l’énergie dans la maison, de l’éclairage, du chauffage
        •     la vidéosurveillance, le gardiennage, …
        •     fonctions de confort, de sécurité, de communication, etc.
        •     capteurs intégrés aux téléphones, aux ordinateurs, aux voitures.
        •     l’aspirateur, le réfrigérateur, la télévision, sans compter le four à
              micro-ondes.




                                                                                      38
Papa Cheikh CISSE, http://pacheikh.wordpress.com
   Anatomie d’un nœud capteur
   Architecture du réseau de capteurs
   Architecture en couches
   Les différentes applications des RdCsF
 Les contraintes de conception
  et d’exploitation

                                             39
Les contraintes de conception et
                                  d’exploitation



         Quelques difficultés dans la mise en place et l’exploitation
          d’un réseau de capteurs.

         À prendre en compte lors de la conception d’algorithmes et de
          protocoles




                                                                          40
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Les contraintes de conception et
                                  d’exploitation


         la tolérance aux fautes


                 aptitude d’un système à accomplir ses tâches
                 malgré la présence ou l’occurrence de fautes




Papa Cheikh CISSE, http://pacheikh.wordpress.com                41
Les contraintes de conception et
                                  d’exploitation


         le passage à l’échelle


                •     capteurs déployés en centaines voire en milliers
                •     applications et protocoles des RdCsf doivent être capables
                      de s’adapter au nombre extensible de nœuds.




                                                                                   42
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Les contraintes de conception et
                                  d’exploitation


         l’aspect coût


                •     plus le réseau est large, plus il est coûteux
                •     le coût d’un nœud influence celui du réseau
                •     composant supplémentaire = coût
                      supplémentaire




                                                                      43
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Les contraintes de conception et
                                  d’exploitation


         les contraintes matérielles

                •    contrainte de taille: jusqu’à combien de composants le
                     nœud pourra t-il regrouper vue sa taille ?
                •    contrainte de poids: le nœud doit, pour certains usages,
                     peser assez léger
                •    ces contraintes entrainent une puissance de calcul et des
                     fonctionnalités réduites




                                                                                 44
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Les contraintes de conception et
                                  d’exploitation


         l’environnement du réseau


                •    environnement très souvent hostile
                •    variation fréquente de la topologie due aux
                     pannes répétées des nœuds




                                                                   45
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Les contraintes de conception et
                                  d’exploitation


         la consommation d’énergie

                •     recharge manuelle quasi impossible
                •     contrainte au cœur de toutes les autres
                •     réduire la consommation d’énergie permet d’optimiser
                      la durée de vie du réseau




                                                                             46
Papa Cheikh CISSE, http://pacheikh.wordpress.com
Plan
Introduction
Généralités sur les RdCsF
   Anatomie d’un nœud capteur
   Architecture du réseau de capteurs
   Architecture en couches
   Les différentes applications des RdCsF
   Les contraintes de conception et d’exploitation

Techniques d’optimisation
   Le concept de durée de vie d’un RdCsF
   Techniques centralisées
   Techniques distribuées

Conclusion et perspectives …
                                                      47
 La durée de vie d’un réseau de
  capteurs sans fil
   Techniques centralisées
   Techniques distribuées




                                   48
La durée de vie d’un réseau de
                                    capteurs sans fil


         Souvent considérée comme la durée qui s’écoule depuis la mise en place du
                réseau

                         jusqu‘à l‘épuisement de la source d‘énergie d'un premier nœud.
                         jusqu'au moment où le nombre de capteurs épuisés atteint un seuil déterminé.
                         jusqu'au moment où celui-ci devient incapable d'accomplir les tâches qui lui
                          sont assignées.




Papa Cheikh CISSE, http://pacheikh.wordpress.com                                                         49
La durée de vie d’un réseau de
                                    capteurs sans fil



         Consommation d’énergie du nœud capteur :

                       détection
                       traitement de données
                       communication




Papa Cheikh CISSE, http://pacheikh.wordpress.com             50
   La durée de vie d’un réseau de capteurs sans fil

 Techniques centralisées
   Techniques distribuées




                                                       51
Techniques centralisées


         Etudiés grâce aux 3 travaux de:
          Berman et al.
          Zhang et Hou et
          Cardei et al.




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse   52
Techniques centralisées


         L’algorithme de Berman et al. :
              technique de redondance et d’ordonnancement (duty cycling)
              trouver un planning de couverture {(C1, t1),…,(Ck, tk)} avec t1+…+tk le plus maximal
               possible




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                                      53
Techniques centralisées


         L’algorithme de Zhang et Hou:

              choix d’un maximum de sous ensembles disjoints de nœuds capables
               de couvrir la zone
              planification de l’activité de chaque sous ensemble pendant un round




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                 54
Techniques centralisées


         L’algorithme de Cardei et al. :
              considère la zone d’intérêt comme un ensemble de points
                                  d’ensembles de couverture non-disjoints
               choix d’ un nombre maximal
               activés successivement
              couverture de toute la zone d’intérêt assurée par les nœuds de l’ensemble de
               couverture momentanément actif




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                         55
   La durée de vie d’un réseau de capteurs sans fil
   Techniques centralisées

 Techniques distribuées


                                                       56
Techniques distribuées


         L’algorithme LEACH
              LEACH : Low Energy Adaptive Clustering Hierarchy
              Auto-organisation des nœuds en clusters avec des « chefs de cluster »
              Les nœuds deviennent chef de cluster à tour de rôle grâce à une rotation aléatoire
              Fusion locale des données au sein des clusters




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                                    57
Techniques distribuées


         L’algorithme LEACH
         i. phase d’initialisation
         ii. phase constante ou de transmission de données

         réduction d’ordre de 8 de la consommation d’énergie comparée avec la transmission
             directe




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                        58
Techniques distribuées


         L’algorithme LEACH
         i.     phase d’initialisation:
                  divisée en rounds
                  les clusters et les chefs de clusters y sont déterminés pour chaque round
                  planification des tâches de chaque nœud ordinaire par le chef de cluster




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                               59
Techniques distribuées


         L’algorithme LEACH
         ii. phase constante ou de transmission de données:
                  dispositifs radio du chef de cluster et des nœuds émetteurs actifs
                  dispositifs radio des autres nœuds ordinaires éteints
                  communication depuis les nœuds ordinaires vers les chefs de clusters
                   puis depuis ceux-ci vers la station de base




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                          60
Techniques distribuées


         L’algorithme LEACH
         iii.     performance:
                  réduction d’ordre de 8 de la consommation d’énergie comparée avec la
                   transmission directe
                  homogénéité du réseau grâce à la rotation aléatoire




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                          61
Techniques distribuées


         ASCENT
               Adaptive Self-Configuring Sensor Networks Topologies
               Choix d’un ensemble de nœuds tout le temps actif
               défaillance d’un nœud entraine l’activation d’un autre grâce aux
                messages help du « sink »




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                   62
Techniques distribuées


         Le protocole PEAS
                      Probing Environment Adaptive Sleeping
                      adapté aux environnements sévères
                      l’état des nœuds voisins est négligé




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse   63
Techniques distribuées


         Le protocole PEAS
         i. PROBING ENVIRONMENT
                      maintien un nombre suffisant de nœuds
                      détermine quels nœuds devraient fonctionner
                      comment un nœud qui vient de se « réveiller » décide s’il doit se « rendormir » ou
                       pas




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                                            64
Techniques distribuées


         Le protocole PEAS
         i. PROBING ENVIRONMENT
                1.     nœuds initialement en veille avec période de leur « réveil » aléatoirement distribué
                2.     chaque nœud « réveillé » envoie un message PROBE au sein d’un plage Rp
                3.     les nœuds en activité au sein de Rp envoient une réponse REPLY
                4.     Si aucune réponse REPLY n’est reçue alors le nœud entre en activité
                5.     sinon il repart en veille pour une durée aléatoire déterminée grâce à ADAPTIVE
                       SLEEPING


Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                                              65
Techniques distribuées


         Le protocole PEAS
         ii. ADAPTIVE SLEEPING
                      maintien du nombre « d’éveils » constant
                      ajuster pour chaque nœud actif le « réveil » de ses voisins conséquemment à sa
                       durée de vie




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                                        66
Techniques distribuées


         Le protocole PEAS
         ii. ADAPTIVE SLEEPING
                 1.     le nœud actif intègre un taux l aux messages REPLY qu’il envoie
                 2.     le nœud en état « probe » adapte ainsi sa durée de veille par rapport à cette
                        information reçue




Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse                                        67
Plan
Introduction
Généralités sur les RdCsF
   Anatomie d’un nœud capteur
   Architecture du réseau de capteurs
   Architecture en couches
   Les différentes applications des RdCsF
   Les contraintes de conception et d’exploitation

Techniques d’optimisation
   Le concept de durée de vie d’un RdCsF
   Techniques centralisées
   Techniques distribuées

Conclusion et perspectives …
                                                      68
Conclusion et perspectives


         Conclusion

          réseaux de capteurs sans fil assez pratique donc utilisés dans
           plusieurs domaines

          cependant, beaucoup de contraintes
          mise en place de techniques pour gérer la contrainte de la durée
           de vie



Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse              69
Conclusion et perspectives


         Perspectives

          Conception d’une technique d’optimisation
           hybride

          Mise en place d’une application de rdcsf grâce à
           cette technique


Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse   70
Conclusion et perspectives


                           “ Just as the personal
                           computer was a symbol
                           of the ‘80s, and the
                           symbol of the ‘90s is the
                           World Wide Web, the
                           next nonlinear shift, is
                           going to be the advent of
                           cheap sensors.”
Paul Saffo,
Institute for the Future


                                                       71
72
Références

[1] D. Orban, The Future of Social Objects. In Internetome, The Internet Of
    Things Conference, London, November 10th, 2010.
[2] A. Makhoul. Réseaux de capteurs : localisation, couverture et fusion de
    données. Thèse de doctorat, LIFC, école SPIM, Novembre 2008.
[3] P. Bauer, M. Sichitiu, R. Istepanian, and K. Premaratne. The mobile patient :
    wireless distributed sensor networks for patient monitoring and care. In
    Proceedings 2000 IEEE EMBS International Conference on Information
    Technology Applications in Biomedicine, pages 17-21, 2000.
[4] J. L. Hill, System architecture for wireless sensor networks, Thèse
    de doctorat à l’Université de Californie Berkeley, 2003.




                                                                                    73
Slide et document disponibles sur :
               www.slideshare.net/pacheikhcisse/wsnlo
                    www.scribd.com/doc/43242/wsnlo

               Vous pouvez me retrouver sur
                                         …




merci !
                                                   74

Contenu connexe

Tendances

Capteurs
CapteursCapteurs
Capteurs
TestyTesty3
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Gestion des Projets des Fin d'etudes ( Version Alpha )
Gestion des Projets des Fin d'etudes ( Version Alpha )Gestion des Projets des Fin d'etudes ( Version Alpha )
Gestion des Projets des Fin d'etudes ( Version Alpha )
Ayed CHOKRI
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
Dhiaeddine Loghmari
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
Nadir Haouari
 
Chapitre 4-Apprentissage non supervisé (1) (1).pdf
Chapitre 4-Apprentissage non supervisé (1) (1).pdfChapitre 4-Apprentissage non supervisé (1) (1).pdf
Chapitre 4-Apprentissage non supervisé (1) (1).pdf
ZizoAziz
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
Soukaina Boujadi
 
Architectures de virtualisation
Architectures de virtualisationArchitectures de virtualisation
Architectures de virtualisationAntoine Benkemoun
 
MEMOIRE DE STAGE
MEMOIRE DE STAGEMEMOIRE DE STAGE
MEMOIRE DE STAGE
jemmeli nejmeddine
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFE
Karim Labidi
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
Danny Batomen Yanga
 
Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecom
litayem bechir
 
Routage
RoutageRoutage
Routage
Stany Mwamba
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
AI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine LearnigAI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine Learnig
Felipe Sanchez Garzon
 

Tendances (20)

Capteurs
CapteursCapteurs
Capteurs
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Gestion des Projets des Fin d'etudes ( Version Alpha )
Gestion des Projets des Fin d'etudes ( Version Alpha )Gestion des Projets des Fin d'etudes ( Version Alpha )
Gestion des Projets des Fin d'etudes ( Version Alpha )
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
Projet reseaux
Projet reseaux Projet reseaux
Projet reseaux
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 
Chapitre 4-Apprentissage non supervisé (1) (1).pdf
Chapitre 4-Apprentissage non supervisé (1) (1).pdfChapitre 4-Apprentissage non supervisé (1) (1).pdf
Chapitre 4-Apprentissage non supervisé (1) (1).pdf
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
Architectures de virtualisation
Architectures de virtualisationArchitectures de virtualisation
Architectures de virtualisation
 
MEMOIRE DE STAGE
MEMOIRE DE STAGEMEMOIRE DE STAGE
MEMOIRE DE STAGE
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFE
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
 
Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecom
 
Routage
RoutageRoutage
Routage
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
AI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine LearnigAI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine Learnig
 

Similaire à Optimisation centralisée et distribuée de la durée de vie des réseaux de capteurs sans fil - slide

vt09-reseaucapteurssansfil-court-cours.pdf
vt09-reseaucapteurssansfil-court-cours.pdfvt09-reseaucapteurssansfil-court-cours.pdf
vt09-reseaucapteurssansfil-court-cours.pdf
mbayamanoah
 
L'évolution vers le (Dev)NoOps
L'évolution vers le (Dev)NoOpsL'évolution vers le (Dev)NoOps
L'évolution vers le (Dev)NoOps
Georgeot Cédric
 
ADMINISTRER UN ENVIRONNeEMENT CLOUD.pptx
ADMINISTRER UN ENVIRONNeEMENT CLOUD.pptxADMINISTRER UN ENVIRONNeEMENT CLOUD.pptx
ADMINISTRER UN ENVIRONNeEMENT CLOUD.pptx
HindElqasimy
 
ITN_Module_6.pptx
ITN_Module_6.pptxITN_Module_6.pptx
ITN_Module_6.pptx
serieux1
 
Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAAS
mohamed hadrich
 
Cwaas formation-cisco-wide-area-application-services
Cwaas formation-cisco-wide-area-application-servicesCwaas formation-cisco-wide-area-application-services
Cwaas formation-cisco-wide-area-application-servicesCERTyou Formation
 
Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017
Maro B
 
Resume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdf
FootballLovers9
 
Resume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdf
FootballLovers9
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
sirinejlassi1
 
Cloud computing cours in power point chap
Cloud computing cours in power point chapCloud computing cours in power point chap
Cloud computing cours in power point chap
aichafarahsouelmi
 
Le Cloud IaaS & PaaS, OpenStack réseau et sécurité
Le Cloud IaaS & PaaS, OpenStack réseau et sécuritéLe Cloud IaaS & PaaS, OpenStack réseau et sécurité
Le Cloud IaaS & PaaS, OpenStack réseau et sécurité
Noureddine BOUYAHIAOUI
 
éTude des techno de stockage
éTude des techno de stockageéTude des techno de stockage
éTude des techno de stockagekhech123
 
Optimisation des réseaux WAN avec CISCO WAAS
Optimisation des réseaux WAN avec CISCO WAASOptimisation des réseaux WAN avec CISCO WAAS
Optimisation des réseaux WAN avec CISCO WAAS
Groupe IDYAL
 
Mrnc n7 2019
Mrnc n7 2019Mrnc n7 2019
Mrnc n7 2019
rebbani ahmed
 
Presentation of CETIC's expertise at BIOWIN event 24-9-2013
Presentation of CETIC's expertise at BIOWIN event 24-9-2013Presentation of CETIC's expertise at BIOWIN event 24-9-2013
Presentation of CETIC's expertise at BIOWIN event 24-9-2013Stephane Waha
 
Vmnsxft formation-vmware-nsx-for-internetworking-experts-fast-track
Vmnsxft formation-vmware-nsx-for-internetworking-experts-fast-trackVmnsxft formation-vmware-nsx-for-internetworking-experts-fast-track
Vmnsxft formation-vmware-nsx-for-internetworking-experts-fast-trackCERTyou Formation
 
Production logicielle, outils et pratiques
Production logicielle, outils et pratiquesProduction logicielle, outils et pratiques
Production logicielle, outils et pratiques
Johan Moreau
 
Cloud : en 2017, sortez du stratus !
Cloud : en 2017, sortez du stratus !Cloud : en 2017, sortez du stratus !
Cloud : en 2017, sortez du stratus !
OCTO Technology Suisse
 
IoT Académie
IoT AcadémieIoT Académie
IoT Académie
line-up.io
 

Similaire à Optimisation centralisée et distribuée de la durée de vie des réseaux de capteurs sans fil - slide (20)

vt09-reseaucapteurssansfil-court-cours.pdf
vt09-reseaucapteurssansfil-court-cours.pdfvt09-reseaucapteurssansfil-court-cours.pdf
vt09-reseaucapteurssansfil-court-cours.pdf
 
L'évolution vers le (Dev)NoOps
L'évolution vers le (Dev)NoOpsL'évolution vers le (Dev)NoOps
L'évolution vers le (Dev)NoOps
 
ADMINISTRER UN ENVIRONNeEMENT CLOUD.pptx
ADMINISTRER UN ENVIRONNeEMENT CLOUD.pptxADMINISTRER UN ENVIRONNeEMENT CLOUD.pptx
ADMINISTRER UN ENVIRONNeEMENT CLOUD.pptx
 
ITN_Module_6.pptx
ITN_Module_6.pptxITN_Module_6.pptx
ITN_Module_6.pptx
 
Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAAS
 
Cwaas formation-cisco-wide-area-application-services
Cwaas formation-cisco-wide-area-application-servicesCwaas formation-cisco-wide-area-application-services
Cwaas formation-cisco-wide-area-application-services
 
Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017
 
Resume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdf
 
Resume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdf
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Cloud computing cours in power point chap
Cloud computing cours in power point chapCloud computing cours in power point chap
Cloud computing cours in power point chap
 
Le Cloud IaaS & PaaS, OpenStack réseau et sécurité
Le Cloud IaaS & PaaS, OpenStack réseau et sécuritéLe Cloud IaaS & PaaS, OpenStack réseau et sécurité
Le Cloud IaaS & PaaS, OpenStack réseau et sécurité
 
éTude des techno de stockage
éTude des techno de stockageéTude des techno de stockage
éTude des techno de stockage
 
Optimisation des réseaux WAN avec CISCO WAAS
Optimisation des réseaux WAN avec CISCO WAASOptimisation des réseaux WAN avec CISCO WAAS
Optimisation des réseaux WAN avec CISCO WAAS
 
Mrnc n7 2019
Mrnc n7 2019Mrnc n7 2019
Mrnc n7 2019
 
Presentation of CETIC's expertise at BIOWIN event 24-9-2013
Presentation of CETIC's expertise at BIOWIN event 24-9-2013Presentation of CETIC's expertise at BIOWIN event 24-9-2013
Presentation of CETIC's expertise at BIOWIN event 24-9-2013
 
Vmnsxft formation-vmware-nsx-for-internetworking-experts-fast-track
Vmnsxft formation-vmware-nsx-for-internetworking-experts-fast-trackVmnsxft formation-vmware-nsx-for-internetworking-experts-fast-track
Vmnsxft formation-vmware-nsx-for-internetworking-experts-fast-track
 
Production logicielle, outils et pratiques
Production logicielle, outils et pratiquesProduction logicielle, outils et pratiques
Production logicielle, outils et pratiques
 
Cloud : en 2017, sortez du stratus !
Cloud : en 2017, sortez du stratus !Cloud : en 2017, sortez du stratus !
Cloud : en 2017, sortez du stratus !
 
IoT Académie
IoT AcadémieIoT Académie
IoT Académie
 

Plus de Papa Cheikh Cisse

Les collections en Java
Les collections en JavaLes collections en Java
Les collections en Java
Papa Cheikh Cisse
 
La gestion des exceptions avec Java
La gestion des exceptions avec JavaLa gestion des exceptions avec Java
La gestion des exceptions avec Java
Papa Cheikh Cisse
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Papa Cheikh Cisse
 
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Papa Cheikh Cisse
 
An overview of standards and related technology in web services
An overview of standards and related technology in web servicesAn overview of standards and related technology in web services
An overview of standards and related technology in web services
Papa Cheikh Cisse
 
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Papa Cheikh Cisse
 
Cube based summaries of large association rule sets
Cube based summaries of large association rule setsCube based summaries of large association rule sets
Cube based summaries of large association rule sets
Papa Cheikh Cisse
 
IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)
Papa Cheikh Cisse
 
Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...
Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...
Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...
Papa Cheikh Cisse
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 

Plus de Papa Cheikh Cisse (11)

FINETECH SMS Banking
FINETECH SMS BankingFINETECH SMS Banking
FINETECH SMS Banking
 
Les collections en Java
Les collections en JavaLes collections en Java
Les collections en Java
 
La gestion des exceptions avec Java
La gestion des exceptions avec JavaLa gestion des exceptions avec Java
La gestion des exceptions avec Java
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
 
An overview of standards and related technology in web services
An overview of standards and related technology in web servicesAn overview of standards and related technology in web services
An overview of standards and related technology in web services
 
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
 
Cube based summaries of large association rule sets
Cube based summaries of large association rule setsCube based summaries of large association rule sets
Cube based summaries of large association rule sets
 
IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)
 
Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...
Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...
Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 

Dernier

Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
Billy DEYLORD
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
BenotGeorges3
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
caggoune66
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
M2i Formation
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 

Dernier (11)

Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 

Optimisation centralisée et distribuée de la durée de vie des réseaux de capteurs sans fil - slide

  • 1. Université Gaston Berger de Saint-Louis UFR de Sciences Appliquées et de Technologie Section Informatique Présentation d’un mémoire de Master Recherche d’Informatique 2010-2011 SUJET: OPTIMISATION CENTRALISEE ET DISTRIBUEE DE LA DUREE DE VIE DES RESEAUX DE CAPTEURS Par Sous l’encadrement de Papa Cheikh CISSE Pr. Ousmane THIARE
  • 2. Plan Introduction Généralités sur les RdCsF  Anatomie d’un nœud capteur  Architecture du réseau de capteurs  Architecture en couches  Les différentes applications des RdCsF  Les contraintes de conception et d’exploitation Techniques d’optimisation  Le concept de durée de vie d’un RdCsF  Techniques centralisées  Techniques distribuées Conclusion et perspectives … 2
  • 3. 3
  • 4. Introduction Avancées de la microélectronique et des technologies sans fil lors de ces dernières décennies • Miniaturisation progressive des équipements • Apparition des nœuds capteurs Source image: [1] Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 4
  • 5. Introduction Quelques exemples de nœud capteur Source image: [2] Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 5
  • 6. Introduction Avec l’apparition des nœuds capteurs : • Contrôle et suivi des phénomènes physiques beaucoup plus aisés. • Applications jadis irréalisables devenues désormais possibles. Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 6
  • 7. Introduction Les capteurs sont:  déployés dans un environnement  capables de recueillir, de traiter et d’acheminer les données provenant de cet environnement  capables de communiquer entre eux Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 7
  • 8. Introduction  Un réseau de capteurs est donc un ensemble de capteurs utilisés de façon collaborative  A l’origine d’applications poussées dans les domaines de: • la médecine • l’armée • la domotique • l’industrie • ... Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 8
  • 9. Introduction  Le plus souvent déployés dans des milieux hostiles : • une maintenance difficile et une défaillance fréquente • algorithmes et protocoles des réseaux sans fils inadaptés • nouvelles techniques mises au point Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 9
  • 10. Généralités sur les RdCSF Introduction Généralités sur les RdCsF  Anatomie d’un nœud capteur  Architecture du réseau de capteurs  Architecture en couches  Les différentes applications des RdCsF  Les contraintes de conception et d’exploitation Techniques d’optimisation  Le concept de durée de vie d’un RdCsF  Techniques centralisées  Techniques distribuées Conclusion et perspectives …
  • 11.  Anatomie d’un nœud capteur  Architecture du réseau de capteurs  Architecture en couches  Les différentes applications des RdCsF  Les contraintes de conception et d’exploitation 11
  • 12. Anatomie d’un nœud capteur Un nœud capteur est constitué de ces éléments : • une unité d’acquisition • une unité de traitement • une unité de transmission de données • une source d’énergie Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 12
  • 13. Anatomie d’un nœud capteur Un nœud capteur est constitué de ces éléments : • une unité d’acquisition • une unité de traitement • une unité de transmission de données • une source d’énergie Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 13
  • 14. Anatomie d’un nœud capteur Un nœud capteur est constitué de ces éléments : • une unité d’acquisition • une unité de traitement • une unité de transmission de données • une source d’énergie Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 14
  • 15. Anatomie d’un nœud capteur Un nœud capteur est constitué de ces éléments : • une unité d’acquisition • une unité de traitement • une unité de transmission de données • une source d’énergie Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 15
  • 16. Anatomie d’un nœud capteur  Architecture du réseau de capteurs  Architecture en couches  Les différentes applications des RdCsF  Les contraintes de conception et d’exploitation 16
  • 17. Architecture du réseau de capteurs Individuellement, les capteurs: • collectent des données • les traitent localement Utilisés en grand nombre, • ils constituent un réseau d’équipements sans fil • ils communiquent entre eux • ils peuvent acheminer les données Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 17
  • 18. Architecture du réseau de capteurs Un réseau de capteurs comprend: • un ensemble de nœuds capteurs • la zone d’intérêt • un ou plusieurs « sink » Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 18
  • 19. Architecture du réseau de capteurs architecture plane Vs architecture hiérarchisée Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 19
  • 20. Anatomie d’un nœud capteur  Architecture du réseau de capteurs  Architecture en couches  Les différentes applications des RdCsF  Les contraintes de conception et d’exploitation 20
  • 21. Architecture en couches  Décomposition en couches des processus mis en œuvre dans les RdcSf  Possibilité de traiter en parallèle les fonctions attribuées à chaque couche Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 21
  • 22. Architecture en couches la couche application • interface avec les applications • couche la plus proche de l’utilisateur directement gérée par les logiciels • … Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 22
  • 23. Architecture en couches la couche transport • accès au système de capteurs depuis internet ou n’importe quel autre réseau • transport des données, découpage en paquets, contrôle de flux • … Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 23
  • 24. Architecture en couches la couche réseau • routage des données • transmission fiable des données vers le « sink » • … 24 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 25. Architecture en couches la couche liaison de données : • politique d’accès au médium de transport • éviter les collisions • corriger les erreurs de transmission • gère l’accès et le partage du canal (CSMA/CA) • … 25 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 26. Architecture en couches la couche physique • modulation, réception et émission • sélection du canal • estimation de la qualité du signal • radio on/off • … 26 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 27. Architecture en couches le plan gestion de l’énergie • le but est de réduire la consommation d’énergie • contrôle l’utilisation de la source d’énergie • … 27 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 28. Architecture en couches le plan gestion de la mobilité • déplacement du nœud capteur • détection de la mobilité des nœuds voisins • … 28 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 29. Architecture en couches le plan gestion des tâches • coordination des tâches de détection et de transmission • faire collaborer les nœuds du réseau • … 29 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 30. Anatomie d’un nœud capteur  Architecture du réseau de capteurs  Architecture en couches  Les différentes applications des RdCsF  Les contraintes de conception et d’exploitation 30
  • 31. Les applications des RdCsF  Nouvelle vague d’applications envisageables  Capteurs + Processeur + Radio = une centaine d’applications potentielles  Les réseaux de capteurs sans fil trouvent de multiples applications dans : • le milieu de la santé, • le domaine militaire, • le secteur environnemental, • l’ environnement domestique, • le cadre commercial, • … 31 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 32. Les applications des RdCsF Applications médicales • surveillance, diagnostic patients • surveiller sans besoin d’alitement , l’état de santé des personnes âgées [3] • progression de la transformation et déplacement des bactéries et insectes • … Papa Cheikh CISSE, http://pacheikh.wordpress.com 32
  • 33. Les applications des RdCsF Applications médicales Intel a déployé un réseau de 130 nœuds capteurs pour surveiller l’activité de personnes âgées dans une maison de repos 33 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 34. Les applications des RdCsF Applications militaires • Parmi les premiers et principaux domaines utilisant les réseaux de capteurs • Technologie très tôt financée par la DARPA dès les années 80 • surveillance champs de bataille et traque de cibles • gestion munitions et équipements • reconnaissance et détection d’attaques biologiques, nucléaires • … 34 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 35. Les applications des RdCsF Applications militaires Un projet de l’université de Berkeley consistant à suivre la trace de véhicules militaires. 35 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 36. Les applications des RdCsF Applications environnementales • lutte contre les feux de brousse • surveillance de l’état des cultures et des récoltes • étude des mouvements des oiseaux et autres animaux • contrôler l’irrigation des terres • … 36 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 37. Les applications des RdCsF Applications environnementales illustration d’un système de détection de feux de brousse grâce aux réseaux de capteurs réalisé en Espagne http://www.libelium.com/wireless_sensor_networks_to_detec_forest_fires/ 37 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 38. Les applications des RdCsF Applications domestiques • gestion de l’énergie dans la maison, de l’éclairage, du chauffage • la vidéosurveillance, le gardiennage, … • fonctions de confort, de sécurité, de communication, etc. • capteurs intégrés aux téléphones, aux ordinateurs, aux voitures. • l’aspirateur, le réfrigérateur, la télévision, sans compter le four à micro-ondes. 38 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 39. Anatomie d’un nœud capteur  Architecture du réseau de capteurs  Architecture en couches  Les différentes applications des RdCsF  Les contraintes de conception et d’exploitation 39
  • 40. Les contraintes de conception et d’exploitation  Quelques difficultés dans la mise en place et l’exploitation d’un réseau de capteurs.  À prendre en compte lors de la conception d’algorithmes et de protocoles 40 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 41. Les contraintes de conception et d’exploitation  la tolérance aux fautes aptitude d’un système à accomplir ses tâches malgré la présence ou l’occurrence de fautes Papa Cheikh CISSE, http://pacheikh.wordpress.com 41
  • 42. Les contraintes de conception et d’exploitation  le passage à l’échelle • capteurs déployés en centaines voire en milliers • applications et protocoles des RdCsf doivent être capables de s’adapter au nombre extensible de nœuds. 42 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 43. Les contraintes de conception et d’exploitation  l’aspect coût • plus le réseau est large, plus il est coûteux • le coût d’un nœud influence celui du réseau • composant supplémentaire = coût supplémentaire 43 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 44. Les contraintes de conception et d’exploitation  les contraintes matérielles • contrainte de taille: jusqu’à combien de composants le nœud pourra t-il regrouper vue sa taille ? • contrainte de poids: le nœud doit, pour certains usages, peser assez léger • ces contraintes entrainent une puissance de calcul et des fonctionnalités réduites 44 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 45. Les contraintes de conception et d’exploitation  l’environnement du réseau • environnement très souvent hostile • variation fréquente de la topologie due aux pannes répétées des nœuds 45 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 46. Les contraintes de conception et d’exploitation  la consommation d’énergie • recharge manuelle quasi impossible • contrainte au cœur de toutes les autres • réduire la consommation d’énergie permet d’optimiser la durée de vie du réseau 46 Papa Cheikh CISSE, http://pacheikh.wordpress.com
  • 47. Plan Introduction Généralités sur les RdCsF  Anatomie d’un nœud capteur  Architecture du réseau de capteurs  Architecture en couches  Les différentes applications des RdCsF  Les contraintes de conception et d’exploitation Techniques d’optimisation  Le concept de durée de vie d’un RdCsF  Techniques centralisées  Techniques distribuées Conclusion et perspectives … 47
  • 48.  La durée de vie d’un réseau de capteurs sans fil  Techniques centralisées  Techniques distribuées 48
  • 49. La durée de vie d’un réseau de capteurs sans fil Souvent considérée comme la durée qui s’écoule depuis la mise en place du réseau  jusqu‘à l‘épuisement de la source d‘énergie d'un premier nœud.  jusqu'au moment où le nombre de capteurs épuisés atteint un seuil déterminé.  jusqu'au moment où celui-ci devient incapable d'accomplir les tâches qui lui sont assignées. Papa Cheikh CISSE, http://pacheikh.wordpress.com 49
  • 50. La durée de vie d’un réseau de capteurs sans fil Consommation d’énergie du nœud capteur :  détection  traitement de données  communication Papa Cheikh CISSE, http://pacheikh.wordpress.com 50
  • 51. La durée de vie d’un réseau de capteurs sans fil  Techniques centralisées  Techniques distribuées 51
  • 52. Techniques centralisées Etudiés grâce aux 3 travaux de:  Berman et al.  Zhang et Hou et  Cardei et al. Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 52
  • 53. Techniques centralisées L’algorithme de Berman et al. :  technique de redondance et d’ordonnancement (duty cycling)  trouver un planning de couverture {(C1, t1),…,(Ck, tk)} avec t1+…+tk le plus maximal possible Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 53
  • 54. Techniques centralisées L’algorithme de Zhang et Hou:  choix d’un maximum de sous ensembles disjoints de nœuds capables de couvrir la zone  planification de l’activité de chaque sous ensemble pendant un round Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 54
  • 55. Techniques centralisées L’algorithme de Cardei et al. :  considère la zone d’intérêt comme un ensemble de points  d’ensembles de couverture non-disjoints choix d’ un nombre maximal activés successivement  couverture de toute la zone d’intérêt assurée par les nœuds de l’ensemble de couverture momentanément actif Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 55
  • 56. La durée de vie d’un réseau de capteurs sans fil  Techniques centralisées  Techniques distribuées 56
  • 57. Techniques distribuées L’algorithme LEACH  LEACH : Low Energy Adaptive Clustering Hierarchy  Auto-organisation des nœuds en clusters avec des « chefs de cluster »  Les nœuds deviennent chef de cluster à tour de rôle grâce à une rotation aléatoire  Fusion locale des données au sein des clusters Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 57
  • 58. Techniques distribuées L’algorithme LEACH i. phase d’initialisation ii. phase constante ou de transmission de données réduction d’ordre de 8 de la consommation d’énergie comparée avec la transmission directe Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 58
  • 59. Techniques distribuées L’algorithme LEACH i. phase d’initialisation:  divisée en rounds  les clusters et les chefs de clusters y sont déterminés pour chaque round  planification des tâches de chaque nœud ordinaire par le chef de cluster Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 59
  • 60. Techniques distribuées L’algorithme LEACH ii. phase constante ou de transmission de données:  dispositifs radio du chef de cluster et des nœuds émetteurs actifs  dispositifs radio des autres nœuds ordinaires éteints  communication depuis les nœuds ordinaires vers les chefs de clusters puis depuis ceux-ci vers la station de base Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 60
  • 61. Techniques distribuées L’algorithme LEACH iii. performance:  réduction d’ordre de 8 de la consommation d’énergie comparée avec la transmission directe  homogénéité du réseau grâce à la rotation aléatoire Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 61
  • 62. Techniques distribuées ASCENT  Adaptive Self-Configuring Sensor Networks Topologies  Choix d’un ensemble de nœuds tout le temps actif  défaillance d’un nœud entraine l’activation d’un autre grâce aux messages help du « sink » Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 62
  • 63. Techniques distribuées Le protocole PEAS  Probing Environment Adaptive Sleeping  adapté aux environnements sévères  l’état des nœuds voisins est négligé Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 63
  • 64. Techniques distribuées Le protocole PEAS i. PROBING ENVIRONMENT  maintien un nombre suffisant de nœuds  détermine quels nœuds devraient fonctionner  comment un nœud qui vient de se « réveiller » décide s’il doit se « rendormir » ou pas Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 64
  • 65. Techniques distribuées Le protocole PEAS i. PROBING ENVIRONMENT 1. nœuds initialement en veille avec période de leur « réveil » aléatoirement distribué 2. chaque nœud « réveillé » envoie un message PROBE au sein d’un plage Rp 3. les nœuds en activité au sein de Rp envoient une réponse REPLY 4. Si aucune réponse REPLY n’est reçue alors le nœud entre en activité 5. sinon il repart en veille pour une durée aléatoire déterminée grâce à ADAPTIVE SLEEPING Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 65
  • 66. Techniques distribuées Le protocole PEAS ii. ADAPTIVE SLEEPING  maintien du nombre « d’éveils » constant  ajuster pour chaque nœud actif le « réveil » de ses voisins conséquemment à sa durée de vie Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 66
  • 67. Techniques distribuées Le protocole PEAS ii. ADAPTIVE SLEEPING 1. le nœud actif intègre un taux l aux messages REPLY qu’il envoie 2. le nœud en état « probe » adapte ainsi sa durée de veille par rapport à cette information reçue Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 67
  • 68. Plan Introduction Généralités sur les RdCsF  Anatomie d’un nœud capteur  Architecture du réseau de capteurs  Architecture en couches  Les différentes applications des RdCsF  Les contraintes de conception et d’exploitation Techniques d’optimisation  Le concept de durée de vie d’un RdCsF  Techniques centralisées  Techniques distribuées Conclusion et perspectives … 68
  • 69. Conclusion et perspectives Conclusion  réseaux de capteurs sans fil assez pratique donc utilisés dans plusieurs domaines  cependant, beaucoup de contraintes  mise en place de techniques pour gérer la contrainte de la durée de vie Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 69
  • 70. Conclusion et perspectives Perspectives  Conception d’une technique d’optimisation hybride  Mise en place d’une application de rdcsf grâce à cette technique Papa Cheikh CISSE, http://pacheikh.wordpress.com, @pacheikhcisse 70
  • 71. Conclusion et perspectives “ Just as the personal computer was a symbol of the ‘80s, and the symbol of the ‘90s is the World Wide Web, the next nonlinear shift, is going to be the advent of cheap sensors.” Paul Saffo, Institute for the Future 71
  • 72. 72
  • 73. Références [1] D. Orban, The Future of Social Objects. In Internetome, The Internet Of Things Conference, London, November 10th, 2010. [2] A. Makhoul. Réseaux de capteurs : localisation, couverture et fusion de données. Thèse de doctorat, LIFC, école SPIM, Novembre 2008. [3] P. Bauer, M. Sichitiu, R. Istepanian, and K. Premaratne. The mobile patient : wireless distributed sensor networks for patient monitoring and care. In Proceedings 2000 IEEE EMBS International Conference on Information Technology Applications in Biomedicine, pages 17-21, 2000. [4] J. L. Hill, System architecture for wireless sensor networks, Thèse de doctorat à l’Université de Californie Berkeley, 2003. 73
  • 74. Slide et document disponibles sur : www.slideshare.net/pacheikhcisse/wsnlo www.scribd.com/doc/43242/wsnlo Vous pouvez me retrouver sur … merci ! 74