WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Surveillance de tout point d'une zone d'intérêt à  l'aide d'un réseau de capteur multimédia sans fil

( Télécharger le fichier original )
par Mohamed BENAZZOUZ
Ecole nationale supérieure d'informatique Oued- Smar Alger Algérie - magistère IRM 2013
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Promotion : 2012/2013

Ministère de l'Enseignement Supérieur et de la Recherche Scientifique

Oued-Smar Alger, Algérie

Ecole doctorale STIC

Sciences et Technologies de l'Information et de la Communication

Option : Informatique Répartie et Mobile (IRM)

Mini projet

Thème :

Surveillance de tout point d'une zone

d'intérêt à l'aide d'un réseau de

capteurs multimédia sans fil

Réalisé par : Mohamed BENAZZOUZ Proposé par : Dr. Mohamed AISSANI

Résumé :

L'optimisation pour la conservation d'énergie est l'un des principaux axes de recherche dans les réseaux de capteurs sans fil (RCSF). Dans l'une des applications des RCSF qui est la surveillance, un grand nombre de noeuds capteurs est déployé, aléatoirement en général, pour assurer la couverture d'une zone d'intérêt, ou on peut intégrer des noeuds caméras pour former ce qu'on appelle un réseau de capteurs multimédia sans fil. Puisque l'énergie des batteries des capteurs est limitée dans les RCSF et étant très difficile de changer les batteries, on peut profiter de la redondance de couverture des noeuds déployés en ordonnançant leurs mise en veille et mise réveil alternée pour utiliser un nombre minimum possible de noeuds à chaque instant donné afin de couvrir la zone d'intérêt dans le but de prolonger la durée de vie de réseau. Dans ce mini-projet, nous allons brasser les domaines nécessaires pour la problématique citée. Pour cela, nous présentons les réseaux de capteurs sans fil, un état de l'art sur les systèmes de surveillance existants, ensuite nous décrivons quelques algorithmes d'ordonnancement d'activité dans les RCSF et enfin nous analysons les techniques de détection de la redondance pour arriver à la fin vers une approche de solution au problème.

Mots-clés :

Réseaux de capteurs sans fil, Systèmes de surveillance, Algorithmes d'ordonnancement d'activités, Caméras sans fil, Réseaux de capteurs multimédia, Redondance, Couverture de zone.

Table des matières

Introduction générale

1

Chapitre 1 : Généralités sur les réseaux de capteurs sans fil (RCSF)

.3

1.1 Introduction

3

1.2 Présentation des réseaux de capteurs sans fil

4

1.2.1 Définition d'un capteur sans fil

.4

1.2.2 Définition d'un réseau RCSF

6

1.2.3 Historique d'évolution des réseaux de capteurs sans fil

6

1.2.4 Les réseaux de capteurs multimédia

..7

1.2.5 Domaines d'applications des réseaux de capteurs sans fil

7

1.2.6 Architecture de communication

9

1.2.7 Systèmes d'exploitation et technologies utilisées dans les RCSF

9

1.2.8 Aspect sécurité et tolérance aux pannes dans les RCSF

10

1.3 Caractéristiques et contraintes d'un RCSF

...11

1.4 La redondance dans les réseaux de capteurs

11

1.4.1 Types de la redondance

12

1.4.2 Contribution de la redondance dans les RCSF

13

1.5 Axes et tendances de recherche dans les RCSF

13

1.6 Conclusion

14

Chapitre 2 : Etat de l'art sur les systèmes de surveillance

 

2.1 Introduction

15

2.2 Définition d'un système de surveillance

15

2.3 Type de systèmes de surveillance selon le type de noeuds

16

2.3.1 Systèmes de surveillance à base de capteurs scalaires

16

2.3.2 Systèmes de surveillance à base de capteurs multimédia

16

2.3.2.1 Définition d'un capteur multimédia

.17

2.3.2.2 Evolution des systèmes de vidéosurveillance

17

2.3.3Systèmes de surveillance à base de capteurs hybrides

.17

2.3.3.1 Technique de communications dans les systèmes hybrides

19

2.4 Caractéristiques des réseaux de capteurs multimédia

19

2.5 L'effet des systèmes de surveillance

.20

2.6 Conclusion

21

Chapitre 3 : Ordonnancement d'activité de mise en veille dans les RCSF

 

3.1 Introduction

22

3.2 Définition d'ordonnancement d'activité de mise en veille dans les RCSF

22

3.3 Notion de couverture dans l'ordonnancement d'activité dans les RCSF

23

3.4 Approches de gestion de l'ordonnancement

. 23

3.4.1 Approche centralisée

..23

3.4.2 Approche hiérarchique

24

3.4.3 Approche localisée

.24

3.5 Algorithmes d'ordonnancement d'activité dans les RCSF

25

3.6 Conclusion .26

Chapitre 4 : Techniques de détection de la redondance dans les RCSF

4.1 Introduction 28

4.2 Modélisation d'un réseau de capteurs 28

4.3 Notion de couverture de zone dans les RCSF 29

4.4 Définition de la redondance dans les RCSF .30

4.5 Classification des méthodes de détection de la redondance dans les RCSF 30

4.5.1 L'approche géométrique 30

4.5.2 L'approche analytique 35

4.6 Discussion .36

4.7 Conclusion 37

Conclusion générale .40

Références bibliographies

1

Introduction générale

Depuis quelques décennies, le besoin de surveiller et de contrôler les phénomènes physiques tels que la température, la pression barométrique, la luminosité, le son ou d'autres grandeurs est devenu primordial pour de nombreuses applications industrielles et scientifiques. Grâce à la miniaturisation croissante de l'électronique et les progrès des technologies des télécommunications, qui n'ont cessé depuis l'émergence de l'informatique, et l'invention de nouveaux réseaux, appelés Réseaux de Capteurs Sans Fil (RCSF), permettent aujourd'hui de produire à faible coût des capteurs communicants peu consommateurs d'énergie pour répondre à cette demande croissante qui viennent au secours de l'environnement et de l'industrie, ils sont basés sur la collaboration d'un grand nombre de noeuds communiquant entre eux via des transmissions à courte portée.

L'utilisation des capteurs dans notre vie n'est pas une nouveauté, ce qui est nouveau c'est leur miniaturisation grandissante et l'abandon d'un jour à l'autre du câblage au profit des communications radio, ces micro-capteurs sont de véritables systèmes embarqués, et le déploiement de plusieurs d'entre eux forme un réseau de capteurs sans fil à grande autonomie et à infrastructure non prédéfinie. Ces réseaux ont envahi plusieurs domaines d'application tels que le domaine militaire, médical, agriculture, environnemental, de précision et bien d'autres.

Toutefois, les RCSF soulèvent de nombreuses problématiques de recherche par les applications potentielles qu'ils couvrent. Ces contraintes concernent la limitation des capacités de traitement, de stockage et surtout d'énergie parce qu'ils sont généralement alimentés par des batteries à capacités limitées. En effet, il est difficilement envisageable de recharger ces batteries, en raison du déploiement des capteurs dans des zones hostiles ou difficilement accessibles. Par conséquent, la limitation énergétique des capteurs joue un rôle important dans la durée de vie du réseau.

Les RCSF sont considérés comme un type spécial de réseaux ad hoc et apportent une perspective intéressante, celle de réseaux capables de s'auto-configurer et de s'autogérer sans qu'il y ait besoin d'interventions humaines et ou les données récoltées sont acheminées grâce à des communications sans fil en multi-saut à une station de base (ou puits) dont le rôle est entre autre de manipuler les données récoltées. Les noeuds sont généralement déployés de manière aléatoire à travers une zone géographique, appelée zone d'intérêt. Il est devenu possible de déployer un réseau constitué d'un grand nombre de capteurs collaboratifs afin de surveiller une zone d'intérêt comme le cas des systèmes de détection de feux dans les forêts denses et difficilement accessibles, ou dans le cas de la surveillance des frontières terrestres comme le projet européen TALOS.

Les systèmes de surveillance et l'une des applications les plus importantes des RCSF et peuvent être mis en place dans de nombreuses domaines, aussi bien sur un site frontalier ou bien dans un site industriel ou un chantier. On connaît des systèmes de surveillance qui comportent des tours de surveillance, au sommet desquelles une caméra balaye de façon large la zone à surveiller, mais ce type de système ne permet pas d'avoir une visibilité à longue distance lorsque le relief alentour n'est pas plat, la présence d'obstacles, comme peuvent l'être des montagnes ou des bâtiments par exemple, à proximité des tours complique les opérations de surveillance d'où la nécessité d'introduire des capteurs de plusieurs types déployées sur toute la zone d'intérêt qui peut être hostile et inaccessible pour mettre des systèmes de surveillance standards.

2

Notre Travail intitulé « Surveillance de tout point d'une zone d'intérêt à l'aide d'un réseau de capteurs multimédia sans fil » rentre dans le cadre d'un projet à l'école militaire polytechnique qui consiste à réaliser un système de surveillance de zone pour détecter un intrus (similaire à celui des USA ou de UE), éventuellement assurer sa poursuite, et remonter des alarmes vers l'utilisateur final pour une prise de décision. Les systèmes de surveillance à base de RCSF fait partie de la problématique de la couverture d'une zone qui consiste à profiter de la redondance, issue du déploiement aléatoire des noeuds sur la zone surveillée, pour procéder à leur mise en veille alternée. En d'autres termes, il s'agit d'ordonnancer les noeuds dans des ensembles d'activation disjoints, tout en respectant les contraintes de couverture et de connectivité pour assurer la surveillance voulue, donc la problématique consiste donc à maximiser l'efficacité du réseau dans la détection des intrus et la transmission des alertes ainsi générées vers l'utilisateur final tout en minimisant la consommation de l'énergie par l'application des mécanismes mise en veille dynamique des noeuds capteurs redondants dans le réseau.

Sachant que l'objectif final de notre magistère est de déployer une application prototype de surveillance de tout point d'une zone en utilisant des noeuds capteurs Imote2 disponibles à l'EMP (Ecole Militaire Polytechnique), dans ce mini projet nous donnons dans le premier chapitre quelques généralités sur les RCSF, nous donnons dans le deuxième chapitre un état de l'art sur les systèmes existants pour la surveillance de tout point d'une zone, et nous synthétisons dans le troisième chapitre les techniques de détection de la redondance des noeuds capteurs, nous présentons dans le quatrième chapitre les mécanismes efficaces de la mise en veille dynamique et d'ordonnancement pour l'acheminement en temps réel de l'information sur tout intrus détecté vers le collecteur du réseau, tout en préservant la durée de vie du réseau, et enfin nous terminons ce rapport par une analyse et des discussions.

3

Chapitre 1 :

Généralités sur les réseaux

de capteurs sans fil (RCSF)

1.1. Introduction

L'apparition des nouvelles technologies ainsi que les progrès effectués dans le domaine des réseaux et du traitement de l'information ont entraîné l'apparition de nouveaux outils et objets tels que les réseaux de capteurs et leurs applications. Depuis quelques années, les réseaux de capteurs sans fil (RCSF) s'ouvrent à plusieurs domaines d'applications : militaire, sécurité civile (surveillance des risques d'incendie, des catastrophes naturelles, des centrales nucléaires, ...), transport (automobile, ferroviaire, aéronautique, spatial), industriel (contrôle de la qualité de production, surveillance des lieux, ...), environnement, etc. L'environnement intègre de plus en plus des capteurs pour le contrôle, la commande ou la surveillance des lieux ou des systèmes [2].

Les RCSF constituent une catégorie de réseau sans fil comportant un très grand nombre de noeuds, ils sont considérés comme un type spécial de réseaux ad hoc. Les noeuds de ce type de réseaux consistent en un grand nombre de micro-capteurs capables de récolter et de transmettre des données environnementales d'une manière autonome, c'est pour cette raison qu'ils sont caractérisés par un déploiement très dense et souvent aléatoire qui engendre un certain degré de redondance.

La redondance induite par ce déploiement aléatoire représente une caractéristique intéressante pour ces réseaux, dans le sens où elle peut être exploitée pour prolonger la durée de vie du réseau, rétablir la couverture de surface ou encore assurer la fiabilité de l'application. Cette redondance est une redondance spatiale, nous verrons dans ce chapitre qu'il existe d'autres types de redondance, à savoir la redondance temporelle et d'information.

L'objectif de ce chapitre est de donner d'abord une vue générale sur les réseaux de capteurs, en présentant leurs domaines d'application, leurs architecture, leurs caractéristiques et contraintes, et les technologies utilisées. Nous abordons ensuite le concept de la redondance et explicitons son apport dans certains aspects des réseaux de capteurs et on parlera enfin sur les axes de recherche.

1.2. Présentation des réseaux de capteurs sans fil

1.2.1. Définition d'un capteur sans fil :

Un capteur sans fil est un petit dispositif électronique capable de mesurer une valeur physique environnementale (température, lumière, pression, humidité, vibration, etc.), et de la communiquer à un centre de contrôle via une station de base [3]. Chaque capteur assure les trois principales

4

fonctions de base qui sont : l'acquisition de données, les traitements sur ces données et leurs communications aux stations de bases. La figure suivante montre quelques capteurs :

Imote2 (disponible à l'EMP) Capteur WSN430 (de CTI)

Figure 1.1 Quelques capteurs sans fils

Un noeud capteur est composé de plusieurs éléments ou modules correspondant chacun à une tâche particulière d'acquisition, de traitement, ou de transmission de données. Il comprend également une source d'énergie [4].

Figure.1.2 : Architecture des capteurs sans fils Un capteur est composé de quatre unités de base (Fig. 1.2) :

- Unité d'acquisition : est généralement composée de deux sous-unités (les capteurs et les convertisseurs analogique-numérique (ADCs). Les capteurs obtiennent des mesures numériques sur les paramètres environnementaux et les transforment en signaux analogiques [3]. Les ADCs convertissent ces signaux analogiques en signaux numériques.

- Unité de traitement : est composée de deux interfaces, une interface avec l'unité d'acquisition et une autre avec le module de transmission. Elle contrôle les procédures permettant au noeud de collaborer avec les autres noeuds pour réaliser les tâches d'acquisition, et stocke les données collectées.

- Unité de communication (Transceiver) : elle est responsable de toutes les communications via un support de communication radio qui relie le noeud au réseau.

5

- Batterie (source d'énergie) : alimente les unités citées précédemment, et il existe des capteurs qui sont dotés d'autres composants additionnels : les systèmes de localisation

comme (Global Positioning System) et un mobilisateur lui permettant le déplacement.

1.2.2. Définition d'un réseau RCSF :

Un RCSF est un type spécial de réseau ad-hoc défini par un ensemble coopérant de capteurs déployés dans une zone géographique appelée zone de captage ou zone d'intérêt, afin de surveiller un phénomène quelconque et de récolter des données d'une manière autonome. Les capteurs utilisent une communication sans fil (Zig Bee ou Wifi) pour acheminer les données captées avec un routage multi-sauts vers un noeud considéré comme "point de collecte", appelé station de base ou noeud puits. Cette dernière peut être connectée à une machine puissante via internet, réseaux GPRS ou par satellite (Figure 1.3). L'usager peut adresser ses requêtes aux capteurs en précisant l'information d'intérêt [05].

Figure 1.3 Architecture de réseaux de capteurs sans fil

Le tableau suivant montre une comparaison entre les réseaux de capteurs et les réseaux Ad-Hoc :

Réseaux de capteurs sans fil

Réseaux Ad-hoc

Objectif bien ciblé

Objectif général en communication

Noeuds en collaboration

Chaque noeud a son propre objectif

Flot de données « many to one »

Flot «any to any»

Très grand nombre de noeuds

Nombre limité de noeuds avec notion de ID

Energie comme facteur déterminant

Débit majeur

Communication broadcast

Communication point à point

Tableau 1.1 Comparaison entre capteurs et A-hoc [06] 1.2.3. Historique d'évolution des réseaux de capteurs sans fil :

La technologie des réseaux de capteurs sans fil est devenue l'une des merveilleuses technologies dans le 21ème siècle ; les réseaux de capteurs ont montré leur impact sur notre vie quotidienne. CHONG, et al [07] ont parlé de trois générations des noeuds de capteurs.

6

Génération

Période

Taille

poids

Batterie

1ère

1800 - 1900

Taille d'une grande boite de chaussure

Quelques Kg

Grosse

2ème

2000 - 2003

Taille d'une boite de cartes

Quelques grammes

AA

3ème

A partir de 2010

Taille de particule de poussière

Négligeable

Solaire

Tableau 1.2 Génération de noeuds de capteurs

Les capteurs traditionnels mesurant une grandeur physique, sont présents depuis des décennies dans des domaines comme l'industrie, l'aéronautique ou l'automobile. Ils sont en général reliés à la base de traitement filaire mais la nouveauté des nouveaux réseaux de capteurs est qu'ils ont la possibilité de communiquer par ondes radio (Wifi ou Zig Bee) avec d'autres capteurs proches.

La miniaturisation du matériel et la multiplication des moyens de connexions associées à l'augmentation des capacités de calcul et de mémoire en informatique ont permis aux réseaux de capteurs d'exister, et cela à une échelle très large au point d'accomplir les tâches les plus complexes pour l'humain. Ainsi, on peut les retrouver désormais dans l'armement, le nucléaire, le sauvetage, la sauvegarde de l'environnement, la médecine, etc.

La recherche continue pour perfectionner le fonctionnement des futurs réseaux de capteurs. De nombreux travaux sont effectués pour résoudre les trois difficultés majeures auxquelles sont confrontés les capteurs : l'énergie, la puissance d'émission, la capacité de stockage et de calcul.

1.2.4. Les réseaux de capteurs multimédia

Les réseaux de capteurs multimédia sont des réseaux de capteurs sans fil qui se compose de noeuds pouvant gérer des données non scalaires dites multimédias comme le cas l'image, la vidéo et le son, pour cela la manière de détecter et d'acheminer les données vers les collecteurs et l'utilisateur, diffère de celle des réseaux de capteurs sans fil standards et cela est due aux espaces volumineux des données traitées ce qui complique leurs traitement, stockage et transmission.

1.2.5. Domaines d'applications des réseaux de capteurs sans fil :

La miniaturisation, l'adaptabilité, le faible coût et la communication sans fil permettent aux réseaux de capteurs d'envahir plusieurs domaines d'applications. Ils permettent aussi d'étendre le domaine des applications existantes. Parmi ces domaines où ces réseaux se révèlent très utiles et peuvent offrir de meilleures contributions, on peut noter la surveillance, le militaire, la santé, le scientifique, l'industriel, le médical, le climatique, l'environnemental etc. Voici quelques exemples d'applications potentielles dans ces différents domaines [05]:

- Applications militaires : Comme dans le cas de la majorité des technologies, le domaine militaire a été un moteur initial pour le développement des réseaux de capteurs. Le déploiement rapide, le coût réduit, l'auto-organisation et la tolérance aux pannes des réseaux de capteurs sont des caractéristiques qui rendent ce type de réseaux un outil adéquat dans un tel domaine. Comme exemple d'application dans ce domaine, on peut penser à un réseau de capteurs déployé sur un endroit stratégique ou difficile d'accès, comme les zones infectées.

7

Des tests concluants ont déjà été réalisés dans ce domaine par l'armée américaine dans le désert de Californie [08], le projet DSN (Distributed Sensor Network) au DARPA (Defense Advanced Research Projects Agency) était l'un des premiers projets dans les années 80 ayant utilisés les réseaux de capteurs pour rassembler des données distribuées. Un réseau de capteurs peut être déployé dans un endroit stratégique ou hostile, afin de surveiller les mouvements des forces ennemies, ou analyser le terrain avant d'y envoyer des troupes (détection d'intrusions, détection des armes chimiques, biologiques ou radiations nucléaires).

- Application à la surveillance : L'application des réseaux de capteurs dans le domaine de sécurité peut diminuer considérablement les dépenses financières consacrées à la sécurisation des lieux et des êtres humains. Ainsi, l'intégration des capteurs dans de grandes structures telles que les ponts ou les bâtiments aidera à détecter les fissures et les altérations dans la structure suite à un séisme ou au vieillissement de la structure. Le déploiement d'un réseau de capteurs de mouvement peut constituer un système d'alarme qui servira à détecter les intrusions dans une zone de surveillance.

- Application environnementale : Les réseaux de capteurs peuvent être utilisés pour surveiller les changements environnementaux. Ils servent à déterminer les valeurs de certains paramètres à un endroit donné, comme par exemple : la température, la pression atmosphérique, etc. En dispersant des noeuds capteurs dans la nature, on peut détecter des événements tels que des feux de forêts, des tempêtes ou des inondations. Ceci permet une intervention beaucoup plus rapide et efficace des secours. Dans le domaine de l'agriculture, les capteurs peuvent être utilisés pour réagir convenablement aux changements climatiques, par exemple en déclenchant le processus d'arrosage lors de la détection de zones sèches dans un champ agricole.

- Applications médicales : Dans le domaine de la médecine, les réseaux de capteurs peuvent être utilisés pour assurer une surveillance permanente des organes vitaux de l'être humain grâce à des micro-capteurs qui pourront être avalés ou implantés sous la peau (surveillance de la glycémie, détection de cancers, etc.). Ils peuvent aussi faciliter le diagnostic de quelques maladies en effectuant des mesures physiologiques telles que : la tension artérielle, battements du coeur, à l'aide des capteurs ayant chacun une tâche bien particulière. Les données physiologiques collectées par les capteurs peuvent être stockées pendant une longue durée pour le suivi d'un patient pour une ultérieure décision médicale.

- La domotique : Le déploiement des capteurs de mouvement et de température dans les futures maisons dites intelligentes permet d'automatiser plusieurs opérations domestiques telles que : la lumière qui s'éteint et la musique qui se met en état d'arrêt quand la chambre est vide, la climatisation et le chauffage s'ajustent selon les points multiples de mesure, le déclenchement d'une alarme par le capteur anti-intrusion quand un intrus veut accéder à la maison.

- Applications commerciales : Il est possible d'intégrer des noeuds capteurs au processus de stockage et de livraison. Le réseau pourra être utilisé pour connaître la position, l'état et la direction d'un paquet ou d'une cargaison. Il devient alors possible pour un client qui attend la réception d'un paquet, d'avoir un avis de livraison en temps réel et de connaître la position actuelle du paquet. Pour les entreprises manufacturières, les réseaux de capteurs

8

permettront de suivre le procédé de production à partir des matières premières jusqu'au produit final livré. Grâce aux réseaux de capteurs, les entreprises pourraient offrir une meilleure qualité de service tout en réduisant leurs coûts.

- Applications dans le domaine sportif : L'évolution des réseaux de capteurs est utilisée de plus en plus dans le domaine sportif, à savoir les systèmes de surveillance, les systèmes de calcul de trajectoires (comme dans le tennis), systèmes de détection d'erreurs d'arbitrage (comme dans le football indiquent si le balle a franchi la ligne de but) et d'autres applications des réseaux de capteurs sont illustrées dans la figure 1.4 qui suit.

Figure 1.4 Exemples d'applications des RCSF

1.2.6. Architecture de communication

La pile protocolaire utilisée par la station de base ainsi que tous les autres capteurs du réseau est illustrée par la figure (1.5). Suivant la fonctionnalité des capteurs, différentes applications peuvent être utilisées et fondées sur la couche application. La couche transport aide à gérer le flux de données si le réseau de capteurs l'exige. Elle permet de diviser les données issues de la couche application en segments pour les délivrer. La couche réseau prend soin de router les données fournies par la couche transport. Le protocole MAC (Media Access Control) de la couche liaison assure la gestion de l'accès au support physique. La couche physique assure la transmission et la réception des données au niveau bit [10].

1.2.7. Systèmes d'exploitation et technologies utilisées dans les RCSF

Plusieurs systèmes d'exploitation ont été développés pour répondre aux contraintes particulières des réseaux de capteurs, le système plus connu est TinyOS.

TinyOS est un système d'exploitation open source conçu pour les capteurs sans fils et développé par l'Université de Berkeley. Il est basé sur une architecture à base de modules : pilotes pour les capteurs, les protocoles réseau et les services distribués. Les composants sont programmés en NesC, un langage de programmation dérivé du C adapté aux faibles ressources physiques des capteurs. Un certain nombre de plateformes sont directement programmables comme par exemple

9

les tmote ou les MicaZ (ces deux modèles sont compatibles avec ZigBee). TOSSIM est un simulateur de capteurs pour les programmes TinyOS, tout programme en NesC peut être compilé de manière à être exécuté dans TOSSIM, ce qui permet de simuler le comportement d'un ou plusieurs capteurs ainsi de les programmer.

Figure 1.5 Pile protocolaire

Bluetooth / IEEE 802.15.4 Bluetooth est une spécification de l'industrie des télécommunications. Elle utilise une technique radio courte distance destinée à simplifier les connexions entre les appareils électroniques. Malheureusement, un grand défaut de cette technologie est sa trop grande consommation d'énergie.

ZigBee Beaucoup moins connue que Bluetooth, c'est une norme de transmission de données sans fil permettant la communication de machine à machine. Sa très faible consommation électrique et ses coûts de production très bas en font une candidate idéale pour la domotique ou le matériel de type capteur, télécommande ou équipement de contrôle dans le secteur industriel. Les débits autorisés sont relativement faibles, entre 20 et 250 Kbits/s, mais c'est véritablement sa très faible consommation électrique qui en fait son atout principal. ZigBee fonctionne sur la bande de fréquences des 2,4 GHz et sur 16 canaux, sa portée était au début d'une dizaine de mètres, elle est désormais de 100 mètres.

1.2.8. Aspect sécurité et tolérance aux pannes dans les RCSF

Les réseaux de capteurs se développant et faisant partie des infrastructures critiques surtout dans les domaines sécuritaires et militaires, il est tout à fait naturel de penser à la menace que posent les attaques, les virus et les vers sur ces réseaux, pour cela la sécurisation des liens dans les réseaux de capteurs et l'établissement des clés doivent se faire une fois que les capteurs sont déployés.

A noter que les mémoires sont souvent physiquement séparées dans les capteurs, il est alors pratiquement impossible d'exécuter le code qui serait inséré dans la pile, comme c'est souvent le cas dans les attaques qui exploitent un dépassement de buffer pour écraser la pile. Le code application est souvent protégé en écriture donc un attaquant ne peut pas modifier les programmes présentés en mémoire.

10

La taille des paquets que peut recevoir un capteur est très limitée (typiquement 28 octets), ce qui rend l'injection du code difficile.

Les techniques qu'utilisent les vers pour compromettre une machine sur internet, ne peuvent donc pas être utilisées directement sur les capteurs. Cependant des travaux ont montré, en concevant un des premiers virus/vers pour capteurs de type MicaZ/TinyOS, [10] que la conception de virus, bien que difficile mais n'est pas impossible.

Toutes les applications des réseaux de capteurs ont des contraintes de sécurité très différentes. Cependant, dans la plupart d'entre elles, l'intégrité et l'authenticité des données doivent être fournies pour s'assurer que des noeuds non-autorisés ne puissent pas injecter des données dans le réseau. Le chiffrement des données est souvent requis pour des applications sensibles telles que les applications militaires ou les applications médicales.

Une panne au niveau d'un capteur peut se produire à cause d'une perte de connexions sans fil due à l'extinction du capteur suite à l'épuisement de sa batterie, ou tout simplement à une destruction physique accidentelle ou intentionnelle par un ennemi, des techniques peuvent être conçues pour évaluer le niveau de la tolérance aux fautes exigé par les réseaux de capteurs, ce niveau est adapté en fonction de l'hostilité du milieu dans lequel le réseau est déployé.

1.3. Caractéristiques et contraintes d'un RCSF

La conception des réseaux de capteurs est influencée par de nombreux facteurs et représentent la base de la conception de protocoles ou d'algorithmes pour les réseaux de capteurs. Il existe plusieurs caractéristiques dans les RCSF dont nous citons les plus importantes [11] :

- Durée de vie du réseau : C'est l'intervalle de temps qui sépare l'instant de déploiement du réseau de l'instant où l'énergie du premier noeud s'épuise. Selon l'application, la durée de vie exigée pour un réseau peut varier entre quelques heures et plusieurs années.

- Bande passante limitée : Afin de minimiser l'énergie consommée lors de transfert de données entre les noeuds, les capteurs opèrent à bas débit. Typiquement, le débit utilisé est de quelques dizaines de Kb/s. Un débit de transmission réduit n'est pas handicapant pour un réseau de capteurs où les fréquences de transmission ne sont pas importantes.

- Média du transport : Dans un réseau de capteurs, la communication multi sauts entre les noeuds est réalisée avec des liens sans fil à l'aide de media optique, infrarouge ou radio. La plus part des réseaux de capteurs utilisent des circuits de communication à radio fréquence grâce à leur faible coût ainsi que leur facilité d'installation [12].

- La topologie du réseau : Elle est en constante évolution à cause du changement de l'état d'activité des capteurs (actif, mise en veille et passif). Il faut que les capteurs soient capables d'adapter leur fonctionnement afin de maintenir la topologie souhaitée. On distingue généralement trois phases dans la mise en place et l'évolution d'un réseau :

- Déploiement : Les capteurs sont soit répartis de manière déterministe soit de manière aléatoire lancés en masse depuis un avion, par exemple.

- Le passage à l'échelle : La plupart des protocoles sont conçus pour des réseaux de capteurs d'une grande taille. Cependant, ces protocoles sont dits efficaces si les performances des

11

réseaux ne doivent pas chuter d'une manière drastique quand le nombre de capteurs augmente dans le réseau.

- La consommation d'énergie : L'économie d'énergie est une des problématiques majeures dans les réseaux de capteurs. En effet, la recharge des sources d'énergie est souvent trop coûteuse et parfois impossible. Il faut donc que les capteurs économisent au maximum l'énergie afin de pouvoir fonctionner.

- L'auto-configuration : Les réseaux de capteurs sont généralement déployés aléatoirement dans des zones d'intérêt hostiles. Par conséquent, aucune intervention humaine ne peut être requise pour assurer leur organisation. L'auto-configuration de ces réseaux s'avère nécessaire pour leur bon fonctionnement.

- Topologie dynamique : Les capteurs peuvent être attachés à des objets mobiles qui se déplacent d'une façon libre et arbitraire et le changement d'état des capteurs entre actif et veille rendant ainsi, la topologie du réseau fréquemment changeante.

1.4. La redondance dans les réseaux de capteurs

La redondance représente pour les réseaux de capteurs une caractéristique qui est à la fois rentable et pénalisante. Elle peut être utilisée pour améliorer la fiabilité de la détection, l'exactitude des données collectées ou encore augmenter la durée de vie du réseau. Par contre, elle engendre un transfert de données plus important et implique une charge de trafic supplémentaire. Ce constat motive les chercheurs à renforcer ses aspects positifs.

Le concept de la redondance n'est pas formellement défini sous tous ses aspects dans les réseaux de capteurs. De plus, cette propriété peut être définie de différentes façons, toutefois nous avons retenu la définition suivante qui nous semble être la plus appropriée pour le contexte des réseaux de capteurs : La redondance est l'ajout de ressources supplémentaires qui peuvent produire des résultats similaires [13].

1.4.1. Types de la redondance

La redondance peut avoir plusieurs formes suivantes : spatiale (duplication de composant), temporelle (traitement multiple) et informationnelle (code et signature).

- La redondance spatiale (physique) : Signifie la possibilité d'obtenir l'information d'une position spécifique à partir de différentes sources et elle se base sur le positionnement géographique des noeuds capteurs dans la zone d'intérêt et elle implique la réplication des ressources dans la surface de couverture du réseau.

- La redondance temporelle : Elle est utilisée pour augmenter la précision des données collectées par le capteur et à masquer les erreurs dans la détection ou la communication, en exécutant une action plus d'une fois dans le temps [13].

- La redondance d'information : Elle introduit une redondance dans la représentation de l'information, en ajoutant des données redondantes, tel que les bits de parité qui permettent de détecter les erreurs ou bien des extra bits qui permettent de reconstruire l'information perdue.

12

Les réseaux de capteurs sont denses et redondants. En effet, bien que les noeuds capteurs puissent être placés un à un de manière déterministe par un humain ou par un robot, le déploiement aléatoire est adopté dans la majorité des scénarios pour des raisons pratiques telles que le coût et le temps.

1.4.2. Contribution de la redondance dans les RCSF

La redondance induite par ce déploiement aléatoire est mise à profit pour améliorer certains aspects des réseaux de capteurs, telle que la consommation d'énergie, la sécurité, la couverture de surface ou encore la fiabilité de l'application.

- La fiabilité : pour obtenir des résultats fiables essentiellement lorsque les noeuds sont défectueux ou rencontrent un dysfonctionnement, ce qui permet la tolérance aux pannes.

- La sécurité : Pour y remédier aux attaques, la redondance spatiale peut être utilisée pour comparer les lectures locales avec celles obtenues des capteurs redondants, puis un système de décision basé connaissances est construit pour exclure les noeuds malicieux du réseau.

- L'économie d'énergie : Comme les capteurs disposent de ressources énergétiques limitées, et que de plus cette source d'énergie se tarit et conditionne donc la durée de vie du réseau, l'optimisation énergétique doit être prise en considération quel que soit le problème traité, La majorité des solutions proposées pour optimiser la consommation d'énergie exploite la redondance spatiale entrainée par le déploiement aléatoire, et ce en ordonnançant l'activité des capteurs redondants. Cet ordonnancement consiste à alterner les charges de façon à épuiser les noeuds équitablement : pendant qu'une partie participe à l'application, les capteurs redondants sont dans un mode passif, économisant ainsi leur énergie.

- Le recouvrement de la couverture de surface : L'utilisation des capteurs dans des zones sensibles rend impossible un déploiement déterministe. Une façon de rétablir la couverture de surface est de déplacer les capteurs redondants les plus proches de la région non couverte. Cette solution s'applique aux réseaux de capteurs mobiles. Elle contribue également à renforcer la tolérance aux défaillances des réseaux de capteurs [13].

1.5. Axes et tendances de recherche dans les RCSF

L'évolution du nombre d'applications et des travaux sur les RCSF laisse dire que ce domaine de recherche est résolu d'avance, en réalité, les problèmes et les contraintes liés à ce domaine sont loin d'être résolus. Il n'y a aucun standard spécifique aux RCSF, les problèmes de communications, de traitement des données et de la gestion du capteur lui-même, sont partiellement identifiés est les solutions apportées sont souvent spécifiques à un cas précis. L'essentiel des challenges techniques lancés par la communauté des chercheurs se résume aux problèmes de: la découverte du réseau, le routage, la couverture, la durée de vie, le contrôle du réseau, le traitement collaboratif des données.

Les caractéristiques intrinsèques des RCSF, telles que la capacité limitée des batteries, les moyens limités de calcul et de traitement collaboratif de l'information, diffèrent de celles d'un réseau TCP/IP traditionnel et des réseaux ad-hoc en général [14].

Les axes de recherches sont passés ces dernières années des problèmes généraux liés au routage des données, au déploiement des capteurs, à la sécurité et de couverture aux problèmes beaucoup plus

13

spécialisés concernant la longévité des RCSF, améliorer leurs qualité de services, augmenter leurs tolérances au pannes et garantie surtout pour les applications à caractère sensible, d'où l'apparition des travaux sur les réseaux de capteurs dans des domaines très spécialisés et qui traitent des problématiques qui n'ont pas été abordé auparavant comme l'utilisation de la redondance pour augmenter la durée de vie de ces réseaux en mettant en veille les capteurs à tour de rôle suivant des politiques et des algorithmes d'ordonnancement d'activités. On peut classifier les travaux de recherche dans le domaine des réseaux de capteurs comme suit :

- Conception des capteurs : Trouver de nouvelles conceptions adéquates et spécifiques pour des environnements donnés (Détecteur de chute, vêtement intelligents, Capteurs multimédia...).

- Protocoles de communication : Trouver de nouvelles techniques et nouveaux protocoles de communication qui prennent en compte l'évitement de collisions, les vides, les flux multimédias...

- Reconnaissance des activités de personne : Comme application de surveillance, et réseaux satellite pour les applications de télémédecine...

- Récupération d'énergie et optimisation : Trouver de nouvelles visions d'optimisations.

- Aspect sécurité : Comme l'authentification d'information et les algorithmes de chiffrements optimisés et adaptés pour les RCSF.

- Conception de middleware : Nouvelles plateforme dédiées au RCSF.

Selon les couches, les défis actuels dans les réseaux de capteurs se résument dans le niveau matériel à la miniaturisation (nano-capteur), dans la couche physique à l'amélioration de la fiabilité d'acquisition, dans la couche MAC au développement des nouveaux protocoles qui augmente la QoS, au niveau routage au développement de nouveaux aspects de routage avec équilibrage de charge pour augmenter la durée de vie, au niveau transport de trouver de nouveau mécanisme de control de flux plus efficaces quant au niveau application c'est principalement liés au développement de logiciels et applications de traitement de l'information qui garantissent l'organisation et la pertinence de l'information extraite des données fusionnées[15].

1.6. Conclusion

Dans ce chapitre nous avons parcouru les réseaux de capteurs sans fil nous avons donné une vue générale en décrivant leurs architecture, leurs applications, leur évolution et les technologies de ce domaine, puis nous avons décrit les caractéristiques de ces réseaux ou on a parlé sur les réseaux de capteurs multimédias, ensuite nous avons abordé l'aspect de la redondance et sa contribution dans ce type de réseaux et enfin nous avons résumé une classification des axes et tendances de recherches actuelles sur ce domaine. Les RCSF est un domaine de recherche très répondu, et devient de plus en plus vaste et de nouvelles tendances de recherches sont apparues surtout de ce qui concerne l'optimisation d'énergie et l'application de ces réseaux dans domaines spécialisés.

14

Chapitre 2 :

Etat de l'art sur les

systèmes de surveillance

2.1. Introduction

Le nombre croissant de menaces et d'incidents majeurs liés à des attaques terroristes ou accidentels ou même environnemental a fait prendre conscience de ce problème majeur et d'investir du temps et des ressources dans la lutte contre cette épreuve. Toutefois, la menace la plus sérieuse qui pèse sur l'infrastructure d'une entreprise ou établissement sécuritaire ou d'habitation peut ne pas se présenter sous la forme d'une attaque extérieure mais même résider au sein même de l'établissement d'où l'apparition des systèmes de surveillance au fil des années et son évolution qui suit l'évolution dans le domaine informatique et technologique en général.

Des systèmes de surveillance peuvent être mis en place dans de nombreuses applications, par exemple sur un site frontalier ou dans un site industriel ou un chantier ou même dans une maison ou banque, qui peuvent contenir des capteurs multimédia et mobiles pour conduire à une surveillance furtive, restant efficace à signaler la présence d'intrus, en général un système de surveillance ça sous-entend la vidéosurveillance mais en réalité ce n'est qu'un type des systèmes de surveillance actuels.

L'objectif principal de cette solution de systèmes de surveillance est de faciliter l'identification des événements suspects se produisant sur une zone d'intérêt, qui peuvent être le signe d'activités malveillantes ou d'erreurs de procédure ou simplement pour prise de décision.

2.2. Définition d'un système de surveillance

La surveillance est la fonction d'observer toutes activités humaines, animales, artificielles ou environnementales dans le but de superviser, contrôler ou même réagir sur un cas particulier, on parle dans le domaine technique de supervision ou monitoring. La surveillance a été toujours présente dans l'histoire mais de manière différente à celle de nos jours, un livre de Sun Tzu, écrit il y a 2 500 ans, décrit comment les espions doivent être utilisés contre les ennemis, mais avec les avancées technologiques et surtout dans le domaine informatique et électronique ont apporté des nouveaux champs d'application à la surveillance et surtout une nouvelle vision d'y procéder.

Ces types de systèmes sont des mécanismes et procédures de surveillance adaptées à détecter la présence d'intrus dans une zone déterminée. Contrairement au radar qui ne fait que générer une simple alerte, l'optronique permet à l'utilisateur de lever immédiatement le doute sur la dangerosité de l'intrusion en associant généralement les informations en provenance d'un capteur optique à un

15

système de traitement d'images et à un système d'affichage ou de mémorisation des informations résultant du traitement d'images effectué.

Le système de surveillance comporte un réseau de postes de surveillance équipés chacun de moyens de détection de type scalaire ou multimédia, dans lequel ces postes de surveillance sont disposés selon une configuration du réseau filaire ou sans fil qui est calculée automatiquement par des moyens logiciels équipant un centre de gestion qui fait partie du réseau et qui se trouve en liaison radio permanente avec les postes de surveillance.

La position initiale de chaque poste de surveillance est déterminée automatiquement par un calcul prenant en compte des caractéristiques préenregistrées dans le centre de gestion. Cette position peut être mise à jour automatiquement par le centre de gestion sur la base des informations relatives au positionnement effectif et au fonctionnement des postes de surveillance que le centre de gestion reçoit en temps réel.

2.3. Type de systèmes de surveillance selon le type de noeuds

Selon le type des noeuds constituants le réseau du système de surveillance, on peut classifier les types en trois classes à savoir les systèmes de surveillance à base de capteurs scalaires, à base de capteurs multimédia ou une hybridation des deux types.

2.3.1. Systèmes de surveillance à base de capteurs scalaires

Les systèmes de surveillance à base de capteurs scalaires sont des systèmes qui prennent comme moyen de détection des capteurs de mouvements, de température, de pression barométrique ou d'autres grandeurs physiques, Un nombre qui mesure une température, une masse, ou une hauteur est un scalaire, une grandeur scalaire (température, masse, ou hauteur) est un scalaire muni d'une unité.

On trouve ce type de systèmes de surveillance dans plusieurs domaines comme par exemple dans le détection de l'influence de l'activité sismique sur un pont ou on place généralement des capteurs de distance pour mesurer les fissures et donc alerter en cas de risques majeurs, voilà dans la figure qui suit un exemple de système de surveillance de pont.

Figure 2.1 Système de prévention de catastrophes dans les ponts

16

2.3.2. Systèmes de surveillance à base de capteurs multimédia

2.3.2.1. Définition d'un capteur multimédia

Un capteur sans fil multimédia est celui qui détecte et véhicule des données multimédia telles que la vidéo, l'image et le son et donc des capteurs spécialisés en multimédia comme les caméras Wifi, les capteurs ultrason et d'imagerie infrarouge forment des réseaux de capteurs multimédia et sont surtout utilisés dans le domaine de la surveillance environnementale, sécuritaire et médicale.

Donc un réseau de capteurs multimédia se compose de noeuds caméra (type de noeud multimédia) comme présenté dans la figure 2.2. L'un des systèmes de surveillance multimédia le plus connu est la vidéosurveillance, et pour cela nous allons décrire dans la section qui suit l'évolution de ces systèmes.

Figure 2.2. Exemple d'un réseau de capteurs multimédia. 2.3.2.2. Evolution des systèmes de vidéosurveillance

Les systèmes de vidéosurveillance existent depuis quelques décennies, ils ont évolué progressivement vers la technologie numérique alors qu'ils étaient intégralement analogiques. Les systèmes actuels ne ressemblent plus aux anciennes caméras analogiques branchées sur des magnétoscopes traditionnels. Aujourd'hui, ils utilisent les caméras réseau et les serveurs informatiques pour l'enregistrement vidéo dans un système entièrement numérique peuvent être guidés à distance [44].

- Systèmes de vidéosurveillance classique CCTV utilisant des caméras analogiques avec sorties coaxiales sont reliées au moniteur. Un opérateur doit être toujours présent devant la télé pour le contrôle et l'intervention aux cas anormaux.

- Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnels : Un multiplexeur peut être connecté entre la caméra et le magnétoscope permet alors d'enregistrer le contenu de plusieurs caméras sur un même magnétoscope, mais selon une fréquence d'image cependant inférieure. La surveillance vidéo nécessite un moniteur analogique.

- Systèmes de vidéosurveillance analogique avec enregistreurs numériques (DVR) : C'est un système analogique permettant l'enregistrement numérique des images, l'enregistrement

vidéo ne se fait plus sur bandes magnétiques mais sur des disques durs, où les séquences sont numérisées et compressées de manière à emmagasiner chaque jour un maximum d'images.

- Systèmes de vidéosurveillance analogique avec enregistreurs numériques réseau : C'est un système de vidéosurveillance analogique passant par un enregistreur numérique (DVR) réseau est un système en partie numérique comprenant un enregistreur numérique réseau connecté via un port Ethernet. La vidéo étant numérisée et compressée sur l'enregistreur numérique, les images peuvent être transportées sur un réseau informatique à des fins de surveillance sur PC distant. Certains systèmes permettent à la fois la visualisation des séquences en direct et des séquences enregistrées; d'autres se limitent aux images enregistrées. Sur certains systèmes, la surveillance vidéo requiert en outre un client Windows spécifique, tandis que d'autres nécessitent un simple navigateur web standard, plus flexible pour une visualisation à distance.

- Systèmes de vidéo sur IP avec serveurs vidéo Systèmes de vidéo sur IP : Un système de vidéo sur IP associé à un serveur vidéo comprend un serveur vidéo, un commutateur réseau et un PC équipé d'outils de gestion vidéo. La caméra analogique est branchée sur le serveur vidéo, lequel assure la numérisation et la compression des séquences vidéo. De son côté, le serveur vidéo est connecté sur le réseau qui transporte la vidéo vers un PC ou serveur via un commutateur réseau. La vidéo est alors enregistrée sur le disque dur du PC. Il s'agit alors d'un véritable système de vidéo sur IP.

- Systèmes de vidéo sur IP avec cameras réseau : Une caméra réseau associe une caméra et un ordinateur. Permettant la numérisation et la compression vidéo, elle est en outre équipée d'un connecteur réseau. La vidéo est acheminée par réseau IP via les commutateurs réseau, pour être enregistrée sur un PC/serveur standard à l'aide d'outils de gestion vidéo. Il s'agit d'un système de vidéo sur IP à part entière, doublé d'un système entièrement numérique n'utilisant aucun composant analogique. Les systèmes de vidéo sur IP reposant sur l'utilisation de caméras réseau présentent les avantages comme Caméras haute résolution (mégapixels), alimentation par câble Ethernet (Power over Ethernet) et réseau sans fil, fonctions panoramique/inclinaison/zoom, audio, entrées et sorties numériques sur IP et grandes flexibilité et évolutivité. La figure suivante y représente un modèle.

17

Figure 2.3 Réseau de caméra vidéosurveillance sur IP

18

2.3.3. Systèmes de surveillance à base de capteurs hybrides

C'est une hybridation entre les deux types car ça comporte à la fois des capteurs à grandeurs scalaires et des capteurs multimédia qui peuvent communiquer entre eux, c'est les nouveaux systèmes récents qui utilisent cette approche, car elle garantit à la fois la détection rapide fournie par les capteurs à grandeurs scalaires puisque les données transférées sont simples (comme la position d'un intrus détecté par un capteur de mouvement) et aussi une détection de plus de détails comme la vidéo par des capteurs multimédia, nous utilisons cette approche pour l'application que nous voulons concevoir et développer dans notre magistère, et voilà dans la figure une dessin explicatif à notre application qu'on veut aboutir.

Figure2.3 Exemple illustrant l'objectif de notre application

2.3.3.1 Technique de communications dans les systèmes hybrides :

Les caméras de surveillance, ou autre noeuds capteurs multimédia utilisés dans un tel type de réseau communique avec d'autre type de capteurs à grandeurs scalaires ou stations de bases (puits) via des communications WiFi ou ZigBee donc dotés d'un système radio transmission très évolué. Les noeuds multimédia jouent le rôle de détection et transmission comme ceux à type de grandeurs scalaires, la différence réside juste sur le type de données qui nécessitent dans le cas des capteurs multimédia un routage et une agrégation particulière de données, nous allons présenter dans la section qui suit les caractéristiques des réseaux de capteurs multimédia.

2.4 Caractéristiques des réseaux de capteurs multimédia

Bien évidemment, les travaux sur les données multimédia sont différents des travaux sur des signaux numériques ou analogiques plus simples, comme ceux des premiers réseaux de capteurs. Ces différences sont dues à la complexité du signal capturé. En effet, tandis que pour le codage

19

d'un signal simple tel que le niveau de température ou la pression, un ou deux octets sont suffisants, le codage d'une donnée multimédia conduit à l'emploi de plusieurs centaines ou milliers d'octets. Cette différence de grandeur a des conséquences sur différents facteurs : capture du signal, besoins en mémoire, traitement du signal et transmission de données [45].

- Capture du signal : La complexité du matériel est multipliée par rapport aux captures de phénomènes simples. En effet, un capteur de caméra CMOS est normalement composé de nombreux capteurs photosensibles que capturent les différentes intensités pour chaque pixel. Tandis que pour la capture d'un signal de lumière un seul photo-capteur est suffisant pour capturer une image nous avons besoin de beaucoup plus (normalement un par pixel). Cette évidence entraine avec elle un coût supplémentaire en énergie et en temps de capture.

- Besoins de mémoire : Comme nous l'avons dit, tandis que pour le codage d'un signal simple sollicite quelques bits d'information (de 1 à 8 octets, en fonction de la précision du capteur), le codage d'une image numérique conduit à l'emploi de plusieurs centaines ou milliers d'octets. En particulier, la quantité de m'mémoire n'nécessaire d'dépend principalement de deux facteurs clés : La résolution de l'image et le format.

- Traitement du signal : Dans les applications traditionnelles multimédia, il est commun de vouloir faire des traitements sur les images à la source, afin d'extraire une information (par exemple : l'emplacement ou la classification d'un objet), ou de compresser l'image afin de diminuer la quantité de données n'nécessaires pour la représenter.

- Transmission de données : Comme le transmetteur radio est l'un des composants les plus gourmands en énergie, les protocoles de communication ont un rôle important à jouer pour faire des économies d'énergie.

2.5. L'effet des systèmes de surveillance

Le plus grand effet de la surveillance informatisée est le grand nombre d'organisations impliquées dans les opérations de surveillance. L'État et les services de sécurité ont toujours les systèmes de surveillance les plus performants parce qu'ils sont protégés par la loi. Le niveau de surveillance étatique a augmenté, la technologie de nos jours permet de produire des profils de personnes ou groupes en société à partir de plusieurs et différentes sources d'information.

Beaucoup de grandes entreprises utilisent des formes variées de surveillance « passive », dont le rôle primaire est de surveiller l'activité du personnel qui pourrait avoir un impact sur leurs opérations et de contrôler les relations publiques.

Beaucoup d'entreprises vendent ou achètent l'information, généralement pour des raisons de marketing ou de publicité.

L'information personnelle est obtenue par surveillance des petits groupes et individus. La plupart du temps dans un but inoffensif, mais de plus en plus d'information sensible est obtenue pour des fins criminelles, comme la carte de crédit et autres types de fraude.

20

2.6. Conclusion

L'émergence des réseaux de capteurs (et d'actionneurs) sans fil ouvre la voie au déploiement de nouvelles applications de surveillance et des grands systèmes, notamment ceux qui s'étendent sur de vastes étendues géographiques et qui requièrent une configuration à grande échelle.

L'évolution des systèmes de surveillance suit le rythme de l'évolution technologique en informatique et aux autre domaines.

Nous avons fait un état de l'art sur les systèmes de surveillance en général, et spécialement les systèmes de surveillance multimédia en les définissant, et en donnant leurs caractéristiques ce qui montre que c'est un domaine très vaste et très demandé. Pour notre cas, un système de surveillance hybride nous intéresse et celui qui comporte des capteurs caméra et capteurs scalaires de mouvement.

21

Chapitre 3 :

Ordonnancement d'activité de

mise en veille dans les RCSF

3.1. Introduction

Ordonnancement de la mise en veille des capteurs dans un RCSF est considéré comme étant la technique fondamentale pour le prolongement de la durée de vie du réseau sans fil, c'est l'une des problématiques principales dans ce domaine [16], les réseaux de capteurs sont déployés généralement d'une façon dense et redondante. En effet, suivant l'application, on déploiera plus ou moins de capteurs dans le but d'allonger la durée de vie de l'application. Donc il existe plusieurs capteurs qui observent une même portion de la zone de déploiement. Cette redondance est exploitée par l'ordonnancement d'activité : Ordonnancer l'activité dans un réseau de capteurs consiste à alterner les charges de façon à épuiser les noeuds équitablement. Pendant qu'une partie participe à l'application, les autres sont dans un mode passif ou veille, économisant ainsi leur énergie [17], et donc la problématique de redondance dans les réseaux de capteurs est une partie de celle d'ordonnancement.

3.2. Définition d'ordonnancement d'activité de mise en veille dans les RCSF

Le déploiement des réseaux de capteurs sur des zones sensibles ou distantes rend impossible le rechargement des batteries. Il serait coûteux d'aller renouveler les piles de chaque capteur, et la source d'énergie conditionne la durée de vie du réseau. Il existe diverses sources de consommation d'énergie mais les principales sont liées aux activités de captage et de communication.

L'économie d'énergie obtenue par la mise en veille alternée des noeuds pour l'observation est variable, alors que le coût énergétique lié aux communications sans fil est quant à lui élevé et invariant. Au cours de l'ordonnancement d'activité, un noeud passif ne communique pas. Autrement dit, lors des communications radio multi-sauts, les noeuds passifs ne participent pas aux transmissions, alors que la consommation d'énergie globale du réseau reste croissante avec le nombre de noeuds actifs.

Lorsqu'un événement se produit sur la zone de déploiement, il est d'une part inutile d'avoir un nombre élevé de capteurs qui le surveille et le capte, donc plusieurs noeuds voulant émettre simultanément pour signaler l'événement. Il est par conséquent crucial d'ordonnancer l'activité des capteurs dans le double but d'économiser de l'énergie et de minimiser les problèmes liés à la gestion d'une large population d'objets partageant un medium tel que l'air [17]. Certains noeuds sont donc passifs à un instant donné.

22

3.3. Notion de couverture dans l'ordonnancement d'activité dans les RCSF

Les rôles de veille et activation sont le plus souvent alternés de façon à ne pas toujours pénaliser les mêmes noeuds du réseau. Il se pose souvent la question de la mise en veille et surtout du réveil. Comment un noeud qui a éteint sa radio peut-il se réveiller? Si la synchronisation en temps existe, le noeud peut programmer son réveil ultérieur tandis que d'autres solutions envisagent de ne réveiller des noeuds que lorsqu'un événement se produit [18].

La réduction de la redondance est déterminante mais selon quel critère peut-on ordonnancer l'activité ? L'ordonnancement ne doit pas mettre en risque l'application en cours. Nous souhaitons ordonnancer les activités des capteurs de façon à ce que l'ensemble des capteurs actifs soit capable d'observer une zone aussi large que celle couverte par l'ensemble des capteurs déployés. La figure (3.1) nous montre un réseau de capteurs déployé sur une zone à surveiller. Cette surveillance ne nécessite pas une activité permanente de la part de tous les noeuds comme illustré sur la figure où seul un sous-ensemble des capteurs suffit à une surveillance complète de la zone.

Non seulement nous souhaitons que la zone d'intérêt soit totalement couverte par ce sous ensemble mais également qu'il soit connecté, c'est à dire que les communications multi-sauts soient possibles entre toute paire d'éléments du réseau.

Figure 3.1 Ordonnoncement d'activité avec le critère de couverture

3.4. Approches de gestion de l'ordonnancement

L'ordonnancement d'activité peut se faire de diverses façons. Nous pouvons les classifier en approches centralisées où une entité centrale connaît chaque noeud et est capable gérer chaque noeud pour lui assigner ses tâches, des approches hiérarchiques, une vision hiérarchisée du réseau où l'autorité centrale est partagée sur plusieurs entités responsables d'une sous-partie du réseau et des approches localisées, par conséquent totalement décentralisées, dans lesquelles un comportement global cohérent doit être obtenu à partir de décisions prises localement [17].

3.4.1. Approche centralisée

Dans les solutions d'ordonnancement centralisées, l'existence d'une entité centrale qui gère tout le réseau est primordiale, peut ainsi assigner à chaque noeud un rôle. Les changements de topologie dus aux éventuelles pannes ou à la mobilité des noeuds sont conçus de façon à pouvoir en informer

les noeuds concernés. On trouve ce genre d'utilisation dans les applications de domotique où les capteurs sont chargés de fournir des informations au contrôleur central lui-même chargé de réguler les différents appareils de la maison (climatisation, Rideaux, lumières, Micro-ondes, douches ...). Ces solutions d'ordonnancement ne sont donc adaptées que lorsque l'environnement peut être atteint et qu'une infrastructure existe ou peut y être déployée.

3.4.2. Approche hiérarchique

Dans une approche hiérarchique, le réseau est organisé en sous-ensembles qui doivent s'autogérer. Pour cela, diverses solutions existent telles que l'élection de chefs de ces sous-ensembles ou ce dernier peut être élu des différents noeuds du sous-ensemble, de façon à répartir la charge et à équilibrer les ressources disponibles. Dans ce type ordonnancement, les informations de changements de topologie ne sont distribuées qu'au sein des sous-ensembles. Ceci en fait des solutions plus favorables au passage à l'échelle. Contrairement à une approche centralisée ou la complexité exponentielle serait accumulée dans une seule entité, elle serait ici répartie sur les différents sous-ensembles du réseau. Il reste néanmoins le problème de gérer les appartenances à ces sous-ensembles et le passage éventuel de l'un à l'autre surtout en cas de pannes

3.4.3. Approche localisée

Les approches localisées (plates) ne reposent sur aucune infrastructure, leurs objectif est d'obtenir un comportement global homogène à partir de comportements individuels ou chaque noeud décide de sa propre activité en ne se basant que sur l'observation de ses propres adjacents (à un saut ou à k-sauts). Aucune hiérarchie ni infrastructure n'existe et le comportement de chaque noeud n'est influencé que par ceux de ses voisins directs. Les changements de topologie du réseau dus à la mobilité ou aux pannes ne sont par conséquent considérés par les noeuds que comme de simples modifications de leurs voisinages. Ceci permet d'obtenir des solutions robustes plus générales, adaptables et surtout passables à une grande échelle, aspect extrêmement important dans des réseaux où les densités évoquées peuvent être d'une centaine de noeuds par zone de communication. C'est pourquoi nous voyons que ces approches localisées, totalement décentralisées sont plus généralisables et plus adéquates à notre objectif, celui de surveiller une large zone frontalière d'un pays. La figure 3.2 suivante illustre les trois approches de gestion d'ordonnancement d'activités dans les réseaux de capteurs sans fils.

23

Figure 3.2 Approches de gestion d'ordonnoncement d'activité dans les RCSF

24

3.4. Algorithmes d'ordonnancement d'activité dans les RCSF :

L'activité des capteurs est ordonnancée en fonction du critère de couverture de surface ou les noeuds doivent coopérer et s'organiser de façon à ce que ceux qui décident de se mettre en état actif couvrent une surface en tout point équivalente à celle couverte par tous des capteurs. Pour ce faire, les noeuds nécessitent l'évaluation de la couverture de la zone de surveillance qui soit dans leur rayon de surveillance ou de celui des leurs voisins. Nous supposons ici qu'un noeud doit calculer le taux de couverture fourni par des voisins dont il connaît la position et le rayon de surveillance. Différentes méthodes ont déjà été proposées dans la littérature et nous en faisons un résumé.

Les algorithmes d'ordonnancement d'activités détectent d'abord les capteurs redondants du réseau, leurs appliquent une stratégie d'ordonnancement, pour les faire passer du mode actif au mode veille danse le but d'optimiser la consommation d'énergie et maximiser la durée de vie du réseau. Nous citons dans ce qui suit quelques algorithmes et techniques de quelques travaux récents :

a) Balanced Energy-based Sleep Scheduling (BS) :

Dans [19,21], les auteurs ont mis au point une technique d'ordonnancement de mise en veille équitable basé sur l'énergie (BS). Le schéma de probabilité d'arrêt est conçu de façon à répartir la consommation de l'énergie de la détection et des tâches de transmission uniformément entre tous les noeuds capteurs sans fil. La consommation de l'énergie est contrôlée sur la base de la distance des capteurs du chef du cluster. Par conséquent, la stratégie peut être considérée comme un cas particulier de la programmation basée sur la distance. Dans le schéma BS, les auteurs ont également étudié le coefficient de variation de la consommation d'énergie par noeud. Les expériences montrent de meilleurs résultats pour les BS par rapport à la programmation basée distance, simple.

b) Linear Distance-based Scheduling (LDS) :

Dans [20], la technique d'ordonnancement basé sur une distance linéaire (LDS) est prévu pour l'adaptation des périodes de veilles pour les capteurs dans une haute densité ou redondance. L'idée générale du projet est de mettre les capteurs en veille avec une probabilité plus élevée que la distance de la densité la plus proche augmente. La probabilité de la mise en veille est donc calculée en fonction de la distance d'un capteur à partir de sa tête de grappe. La simulation donne des résultats surpassant pour LDS en termes de durée de vie du réseau par rapport au schéma randomisé (RS). Toutefois, en gardant la tête du cluster de noeuds éveillé tout le temps augmente les chances de collision et l'écoute ralenti. Afin de répondre à ce problème Buddha Singh et K. Lobiyal [21] ont proposé une nouvelle programmation de mise en veille basé sur la densité de déploiement Gaussien.

c) Connectivity-based Partition Approach (CPA) :

Une méthode d'ordonnancement de mise en veille et de connectivité basée sur l'approche de la partition(CPA), qui est l'algorithme distribué heuristique, est développée dans [22]. La méthode d'ordonnancement partitionne les capteurs déployés en groupes sur la base de la connectivité par paires (entre les noeuds) des endroits plutôt géographiquement. La connectivité du réseau est maintenue par les capteurs actifs de chaque partition à la fois. En outre, les capteurs gardent l'alternation entre état actif et sommeil périodiquement pour équilibrer la charge de l'énergie. La

25

simulation des résultats ont montré que CPA a une meilleure adaptabilité aux environnements où la propagation radio est généralement non homogène.

d) Data-Coverage Sleep Scheduling (DCS) :

Une nouvelle approche d'ordonnancement de mise en veille pour assurer la couverture (DCS) est fournie dans [23], ce dernier garantit non seulement la réduction de la consommation d'énergie mais aussi tente de récupérer les pertes de données dues à des noeuds dans l'état de sommeil. Le système permet aux noeuds actifs de retrouver les données manquantes des noeuds endormis en exploitant la corrélation spatio-temporelle. En outre, un algorithme de réduction est utilisé pour sélectionner l'ensemble des noeuds actifs. Les simulations montrent une amélioration des performances de DCS à l'égard de régime de couverture complète de la région.

e) Range Based Sleep Scheduling (RBSS) :

Une autre technique d'ordonnancement de mise en veille est décrite dans [24] pour conserver l'énergie tout en conservant la couverture du réseau. Le système RBSS, n'a pas besoin des informations de localisation des capteurs mais plutôt à la distance du capteur à capteur. Schéma d'ordonnancement divise le temps en périodes de longueur fixe appelés Round. Dans chaque round, un protocole de recrutement pour sélectionner un ensemble de capteurs co-travailleurs. Tous les autres que le maître, les noeuds co-travailleurs sont mis en veille pour réduire la consommation d'énergie. Les résultats montrent que RBSS avec moins de capteurs actifs est mieux que ceux basés sur la localisation.

f) Garg-Konemann (GK) scheme and linear programming duality :

Dans [25], l'ordonnancement de la mise en veille est modélisé comme sous problème de partitionnement en exploitant la relation de redondance par paires entre les noeuds capteurs. Cette approche distribuée utilise un algorithme d'approximation qui est basé sur le schéma Garg - Konemann (GK) et programmation linéaire. Le schéma GK comprend en outre un algorithme distribué asynchrone qui permet d'approximation du problème du sous graphe minimum de valeur supérieur (Problème MWDS).

g) Distributed Sleep Scheduling Algorithm with Range Adjustment (DSRA) :

Pour éviter la assurer la couverture et de prolonger durée de vie du réseau, les auteurs de [26] ont présenté un algorithme d'ordonnancement de mise en veille avec ajustement d'échelle (CSRD). C'est basé sur l'énergie résiduelle d'un noeud capteur ainsi que la taille de la région de entre le noeud et ses voisins. En outre, la communication est assurée entre les noeuds actifs et ajustés de façon à fournir une couverture complète. Les résultats de simulation fournissent de meilleurs résultats par rapport aux techniques de couverture aléatoire.

3.4. Conclusion

De par leur taille miniaturisée, les capteurs sans fil sont fortement contraints en énergie, imposant une gestion raisonnée du réseau qu'ils peuvent former grâce à leur capacité de communication sans fil. Le déploiement de ces réseaux sur des zones sensibles ou distantes rend impossible le rechargement ou le remplacement des batteries. Il est donc crucial d'ordonnancer l'activité des capteurs ; Pendant qu'une partie des objets participe à l'application, les autres sont dans un mode

26

passif, peu consommateur de ressources. Le critère de choix des noeuds actifs est celui de la couverture de surface : l'ensemble des capteurs actifs doit être capable d'observer une zone aussi large que celle couverte par l'ensemble des capteurs déployés. Nous avons présenté dans ce chapitre les approches d'ordonnancement d'activité dans les RCSF, leurs classifications et quelques travaux de recherche publiés sur ce sujet.

27

Chapitre 4 :

Techniques de détection de la

redondance dans les RCSF

4.1. Introduction

Les applications des réseaux de capteurs ont tendance à déployer aléatoirement de plus en plus de noeuds que nécessaire pour assurer la couverture complète de la zone d'intérêt. Cet excès conduit à une redondance de capteurs, c'est-à-dire qu'il y a des régions surveillées par plusieurs capteurs au même temps, il s'agit de la redondance spatiale. Il existe d'autres sortes de redondances, notamment la redondance temporelle qui consiste à exécuter une action plus d'une fois dans le temps, et la redondance d'information qui introduit une redondance dans la représentation de l'information, en ajoutant des données redondantes, tel que les bits de parité qui permettent de détecter les erreurs.

Le problème de détection de la redondance n'existe pas dans la littérature de manière singulière car il est traité comme étant un sous problème des protocoles de relocalisation dans les réseaux de capteurs mobiles [27, 28, 29] et surtout d'ordonnancement d'activités des capteurs dans les réseaux de capteurs statiques [30, 31, 32, 33].

Les algorithmes d'ordonnancement d'activités détectent d'abord les capteurs redondants du réseau, ensuite, ils appliquent à ces capteurs un schéma d'ordonnancement, pour les faire passer du mode actif au mode veille, et ceci dans le but d'optimiser la consommation d'énergie pour maximiser la durée de vie du réseau.

Nous avons cité dans le premier chapitre la contribution de la redondance des capteurs pour le prolongement de la durée de vie des réseaux de capteurs, nous allons présenter dans ce chapitre la manière que cette redondance est évaluée sachant que nous nous intéressons à la redondance de couverture, qui est engendrée par la présence de plusieurs capteurs au même endroit de la zone d'intérêt, nous nous intéressons sur les méthodes de détection de la redondance proposées avec leurs schémas d'ordonnancement et enfin nous proposons une classification selon l'approche adoptée pour l'évaluation de la redondance.

4.2. Modélisation d'un réseau de capteurs

Cette section présente la modélisation d'un RCSF adoptée par les travaux présentés dans ce chapitre. Un réseau sans fil est représenté par un graphe G = (V, E), avec V l'ensemble des noeuds

du réseau et 2l'ensemble des arêtes donnant les communications possibles : il existe une

paire ordonnée (u,v) E si le noeud « u » est capable de transmettre des messages à « v » [34]. Chaque capteur possède une portée de communication notée Rc, ainsi qu'une portée de couverture R5.

Il y a plusieurs modèles de couverture proposés dans la littérature. Dans [35], l'auteur recense les modèles suivants : le modèle de couverture booléen appelé plus communément le modèle du disque unitaire (ou bien déterministe), le modèle de couverture atténué et le modèle de couverture tronqué. Dans le contexte des travaux portant sur les problèmes de couverture dans les RCSF, le modèle le plus utilisé est le modèle du disque unitaire. Dans ce modèle, il est supposé que deux noeuds peuvent communiquer si la distance qui les sépare est inférieure à Rc. D'où, l'ensemble E peut être défini comme suit :

E = {(u, v) V2 | u?v?dist(u, v) = Rc }

La zone de surveillance d'un noeud S(i)est la surface observable par le noeud. La forme de S(i) dépend du capteur proprement dit et il est difficile de la caractériser car elle dépend du matériel utilisé [36]. La majorité des travaux existants dans la littérature considère que S(i) correspond à un disque de centre « i » et de rayon R5 :

S(i) = {p A |dist(i, p) =R5}, où p est un point de la zone de déploiement notée A.

4.3. Notion de couverture de zone dans les RCSF

La couverture de zone (Figure 4.1) veut dire que nous voulons déployer un réseau de capteurs pour couvrir tous points de la zone d'intérêt à couvrir. Cela veut dire que si on prend n'importe quel point de la zone d'intérêt, ce dernier doit être couvert par au moins un noeud capteur. Ce type de couverture est utilisé généralement dans la majorité des applications, telles que la surveillance de forêts pour détecter d'éventuels incendies et la surveillance de champs de bataille. Pour établir une couverture de zone on doit déployer les noeuds soit de façon aléatoire ou déterministe et, pour cela, il faut répondre à la question suivante : quel est le nombre minimum de capteurs faut-il utiliser tout en garantissant un taux de couverture maximum [37] sans oublier que les noeuds proches des station de bases sont plus sollicité pour la transmission des donnée que d'autres noeuds relativement loin donc, il faut déployer plus des noeuds dans des régions proches des stations de base.

Figure 4.1 Couverture de zone d'intérêt

28

29

4.4. Définition de la redondance

Chaque méthode de détection de la redondance emploie une procédure spécifique pour évaluer la redondance d'un capteur, néanmoins le critère de redondance est le même pour toutes ces méthodes ; un noeud est redondant si sa zone de surveillance est couverte par les zones de surveillance de ses voisins. Ce critère peut être formalisé de la façon suivante :

Un noeud est complètement redondant si UJN E ( j) S(i) _CS(j) tel que S(i), S(i) est la zone de surveillance du capteur « i » et « j » respectivement étant j les voisins de i.

Nous avons remarqué que l'ensemble N(i) est défini de deux façons dans les travaux portant sur les problèmes de couverture en tant que la distance séparant le noeud « i » de ses voisins est inférieure au rayon de couverture Rs ou bien inférieure à deux fois le rayon de couverture 2Rs;

Il existe aussi la redondance partielle qui est utilisée par la classe d'applications qui tolèrent la présence de quelques régions vides dans la zone d'intérêt [30].

4.5. Classification des méthodes de détection de la redondance

Les méthodes que nous allons présenter dans cette section sont à l'origine intégrées avec des algorithmes d'ordonnancement d'activités, en tant qu'étape en début du schéma d'ordonnancement. L'ordonnancement d'activités dans un réseau de capteurs consiste à alterner les charges de façon à épuiser les noeuds équitablement. Pendant qu'une partie participe à l'application, les capteurs redondants sont dans un mode passif, économisant ainsi leur énergie.

L'ordonnancement d'activités des capteurs doit toutefois préserver le but essentiel du réseau, en faisant en sorte que quel que soit l'état des capteurs la zone d'intérêt doit être couverte le plus complètement possible [38, 39]. De plus, l'efficacité d'un algorithme d'ordonnancement dépend largement de l'efficacité de l'algorithme de détection de la redondance, c'est pour cette raison que ces derniers visent à détecter un nombre maximum de capteurs redondants. Etant donné que nous nous intéressons au problème de détection de la redondance, nous allons donc étudier les méthodes utilisées avec les algorithmes d'ordonnancement, et proposer une classification de ces méthodes selon l'approche utilisée pour déterminer la redondance des capteurs. Nous distinguons deux approches, à savoir : l'approche géométrique et l'approche analytique. Dans chaque approche, nous avons également catégorisé les travaux proposés selon la technique employée pour la détection de la redondance des capteurs, voici dans la figure 4.2 qui suit une classification des méthodes de détection.

Méthodes de détection de la

redondance dans les réseaux de

capteurs

La couverture de périmètre

Les secteurs sponsorisés

Approche géométrique

La méthode des grilles

Couverture des
points
d'intersection

La méthode

de

sectorisation

Les sommets de Voronoi

La méthode de Wu et al

La méthode de Bulut et al

Approche analytique

La méthode LUC

30

Figure 4.2 Classification des méthodes de détection de redondance dans les RCSF. 4.5.1. L'approche géométrique

Les techniques de détection de la redondance qui se base sur la géométrie prennent comme données les informations de localisation des noeuds capteurs et se basent sur des calculs géométriques pour formaliser le problème afin de détecter la redondance :

a) La technique des secteurs sponsorisés :

Tian et al. [40] proposent le modèle des secteurs sponsorisés pour la détection des capteurs redondants. Dans ce modèle, un capteur «Si » est appelé sponsor du capteur «Sj » si la distance qui les sépare est inférieure au rayon de surveillance Rs, autrement d(Si, Sj) = Rs, ici l'intersection est représentée sur forme de secteurs car c'est plus facile de calculer sa surface. La règle de redondance avec les secteurs sponsorisés est comme suit : Si l'union des secteurs sponsorisés des sponsors d'un capteur atteint 2ð , alors le capteur est redondant. Les auteurs dans [41] soulignent une limite de la méthode des secteurs sponsorisés dans le fait qu'elle considère seulement les voisins se trouvant dans la zone de couverture du capteur voulant évaluer sa redondance.

31

Figure 4.3 Représentation des secteurs sponsorisés.

b) La technique de couverture de périmètre :

La technique de couverture se base sur la valeur de la couverture de périmètre des voisins du capteur voulant évaluer sa redondance ou sur la couverture de périmètre des segments des voisins, parmi les méthodes qui utilisent cette technique on cite la méthode de périmètre couvert, la méthode de Jiang et al et la méthode de Huang et al. La règle de la redondance dans ce cas est que si la valeur de la couverture de périmètre des voisins ne change pas en supprimant le capteur Si alors il est redondant.

Figure 4.4 Couverture de périmètre

c) La technique des grilles :

Elle constitue une démarche simple de détection de la redondance des capteurs, dans laquelle chaque capteur maintient une liste des points de la grille se trouvant dans sa zone de couverture. Si ces points sont couverts par ses voisins actifs, donc le capteur est redondant. Comme indiqué sur la figure 4.5, les points de la grille représentés par des cercles gras sont couverts par le capteur S1 et ces mêmes points sont également couverts par ses voisins. Le capteur est redondant si ses voisins sont actifs. Parmi les méthodes qui utilisent cette technique, nous citons la méthode de Bai et al ou il s'agit de vérifier que chaque point de la grille appartenant à la zone de surveillance du noeud est couvert par au moins un voisin en comparant la distance qui sépare chaque point de la grille des capteurs voisins, si cette distance est inférieure au rayon de surveillance alors le point est couvert.

32

Figure 4.5 : Utilisation de l'approche en grilles pour la détection de la redondance [35].

Nous citons aussi la méthode SCRC (Self Calculated Redundancy Check) de Sakib qui introduit le concept de la ?-redondance, qui stipule que si un point qi est couvert par au minimum ?+1 noeuds alors i est ? redondant.

d) La technique de couverture des points d'intersection :

Wang et al. se basent sur la couverture des points d'intersection entre les voisins d'un noeud pour déterminer sa redondance. L'intersection des zones de couverture de deux capteurs créent deux points d'intersection sur leurs périmètres de couverture. Les points d'intersection considérés par cette méthode sont les points se trouvant à l'intérieur de la zone de couverture du capteur voulant évaluer sa redondance. Si tous les points d'intersection se trouvant dans la zone de couverture du capteur sont couverts, alors il est redondant.

Wueng et al. proposent l'algorithme EKE (Efficient K-CoverageEligibility) qui permet de réduire la complexité des calculs en considérant de vérifier la couverture de quelques points d'intersection candidats au lieu de tous les points se trouvant dans la zone de couverture du capteur calculant sa redondance, les auteurs proposent aussi l'algorithme AKCE (Accurate K-CoverageEligibility) basé sur la découverte d'une petite surface de décision à l'intérieur de la zone de couverture de chaque capteur.

e) La méthode RSE :

Carbunar et al. [01] utilisent le concept des diagrammes Voronoi pour détecter la redondance d'un capteur, et formalisent le problème d'élimination des noeuds redondants (RSE- Redundant Sensor Elimination) en proposant une solution basée sur le pavage de Voronoï. Le diagramme de Voronoi, parfois appelé tessellation de Dirichlet, est une des structures géométriques les plus importantes en pratique. Il peut être informellement défini comme étant un partitionnement de l'espace en régions, où chacune de ces régions est le lieu de points de R2 le plus proche d'un objet donné P que de tout autre objet Q dans R2. Le diagramme de Voronoi d'une collection de noeuds partitionne l'espace en polygones. Les côtés d'un polygone de Voronoi sont définis par les bissectrices verticales des lignes reliant le noeud enveloppé par ce polygone aux autres noeuds voisins. La figure 4.7 montre un exemple d'un polygone de diagramme de Voronoi.

33

Figure 4.6. Diagramme de Voronoi

La règle de redondance de la méthode RSE est comme suit : Un capteur s est redondant si et seulement si tous ses 2-VV (les sommets des régions de type 2-Voronoi) et 2-VIP (l'intersection entre une arête de la région 2-Voronoi de et le périmètre de la zone de surveillance) sont couverts par ses voisins Voronoi.

f) La technique de sectorisation :

Khedr et al. proposent l'algorithme de découverte de la redondance (the redundant discovery algorithm), qui détermine la redondance d'un capteur en effectuant une sectorisation de sa zone de couverture en six secteurs et en testant la couverture de chaque secteur. La règle de redondance de cette technique est comme suit : un capteur est redondant si ses secteurs ( Secti C {1,..,6} (Si) ) sont couverts par la zone de surveillance de ses voisins.

En divisant la zone de surveillance en six secteurs égaux d'un angle de 60°, les auteurs ont prouvé qu'un secteur est couvert s'il contient un capteur à l'intérieur. Toutefois, il se peut que le secteur soit couvert même s'il ne contient pas de capteur à l'intérieur, dans ce cas il suffit de vérifier la couverture de la frontière du secteur (i.e. la distance entre chaque point de la frontière et le noeud voisin est inférieure à ). Si les points frontières du secteur sont couverts par le même noeud, alors le secteur est couvert par ce noeud. Sinon, le secteur est divisé en deux sous-secteurs égaux et les mêmes étapes sont répétées jusqu'à atteindre un secteur avec un angle limite.

Figure 4.8 Méthode de sectorisation

La découverte de la redondance se base sur la couverture des secteurs. L'algorithme de découverte de la redondance est exécuté par chaque noeud et passe par trois phases :

? Phase 1 : le noeud envoie un message à ses voisins contenant sa position ; ? Phase 2 : Le noeud divise sa zone de surveillance en six secteurs ;

? Phase 3 : Pour chaque secteur, il considère qu'il est couvert s'il a un capteur à l'intérieur, sinon le noeud exécute les étapes suivantes :

o

34

Si les points frontières du secteur sont couverts par le même noeud, alors le secteur est couvert par ce noeud ;

o - Sinon, les étapes suivantes sont répétées jusqu'à ce que l'angle du secteur atteigne un seuil :

- Le secteur est divisé en deux sous-secteurs égaux ;

- La couverture des points de la frontières du sous-secteur est vérifiée ;

- Si tous les points de la frontière sont couverts, retourner à (i). Sinon le noeud n'est pas redondant.

4.5.2. L'approche analytique

Les méthodes basées sur l'approche analytique n'utilisent aucune information de localisation pour la détection de la redondance, et ne requièrent pas non plus la connaissance des informations directionnelles ni la distance séparant les capteurs. Elles se basent seulement sur le nombre de voisins à un saut du capteur voulant évaluer sa redondance, et assument l'existence d'un mécanisme qui permet aux noeuds de connaitre leur nombre de voisins à un saut, par exemple en envoyant des messages hello (beacons) contenant seulement l'identifiant des noeuds.

Ces méthodes se basent sur un modèle de calcul probabiliste pour décrire la redondance des capteurs. L'utilisation du calcul probabiliste permet seulement d'estimer la redondance partielle des capteurs et non pas complète.

a) La méthode de Wu et al. :

Les auteurs dans [30] introduisent une formule simple pour estimer la redondance des capteurs, en définissant une borne inférieure et supérieure de la probabilité d'une redondance complète d'un capteur. Ils estiment également la probabilité d'une redondance partielle donnent une bonne heuristique pour l'estimation du nombre de voisins nécessaires pour obtenir une certaine redondance.

b) La méthode de Bulut et al. :

Cette méthode estime la redondance des capteurs en calculant le ratio du capteur couvert par ses voisins [33]. Les auteurs estiment qu'en connaissant seulement le nombre de ses voisins, un capteur est en mesure de calculer Pn (i).

35

Figure 4.9 Méthode de Bulut et al [33]

c) La méthode LUC :

Younis et al. [44] proposent la méthode LUC (Location Unware Coverage) qui se base sur quatre tests pour vérifier la redondance d'un capteur. Deux tests (RTest-D1 et RTest-D2) sont géométriques, tandis que les deux autres tests (RTest-H1 et RTest-H2) sont destinés à un déploiement dense. Pour déterminer la redondance d'un noeud, la méthode exploite les distances séparant ce noeud de ses voisins. Les auteurs assument qu'un noeud peut estimer les distances le séparant de ses voisins à un saut en utilisant quelques approches connues, telle que la force du signal RF reçu minimale parmi ses voisins.

La procédure de vérification de la redondance se déroule selon l'ordre cité ci-dessus. Si le résultat d'un test détermine que le noeud est redondant, la procédure de vérification est terminée et le noeud passe à l'état passif. Par contre, si tous le résultat de tous les tests est négatif le noeud n'est pas redondant (état actif).

4.6. Discussion

Les méthodes présentées dans ce chapitre possèdent toutes le même critère de redondance : Un capteur est redondant si sa zone de surveillance est couverte par la zone de surveillance de ses voisins. Néanmoins, chacune de ces méthodes s'appuie sur une règle, un modèle et des hypothèses spécifiques pour la détection de la redondance.

La méthode des secteurs sponsorisés suppose que Rc= Rs, ce qui limite le nombre de capteurs redondants pouvant être détectés par l'algorithme. Pour cela, toutes les méthodes qui lui ont succédées se sont basées sur l'hypothèse que 2Rs= Rc, afin d'augmenter le nombre de voisins impliqués dans le calcul de la redondance pour maximiser la couverture des noeuds. Par conséquent, le nombre de capteurs redondants détectés par ces méthodes est plus important par rapport à la méthode des secteurs sponsorisés.

La méthode de couverture de périmètre se base sur l'évaluation de la couverture de périmètre des voisins du capteur évaluant sa redondance (Si). Il existe deux variantes de cette méthode, la première variante évalue la couverture de tout le périmètre des voisins à un saut de Si, ce qui rend les calculs géométriques plus complexes. Par contre, la deuxième variante repose seulement sur la couverture de périmètre des segments des voisins se trouvant dans la zone de surveillance de. Cette

36

classe de méthodes offre la possibilité de détecter la redondance des capteurs tout en répondant au degré de couverture exigé par l'application.

La précision des méthodes basées sur la structure en grilles de la zone d'intérêt dépend de la longueur des cellules de la grille. Plus la taille de la cellule est réduite plus le nombre de capteurs détectés diminue, car le calcul de la redondance devient plus restrictif. Nous pouvons dire alors que ce critère de redondance n'est pas objectif, car la longueur de la cellule conditionnera le nombre de capteurs détectés par ces méthodes. De plus, cette approche doit spécifier la couverture de chaque point de la grille de la zone de couverture du capteur évaluant sa redondance par chacun de ses voisins, ce qui est couteux en termes de temps, de calcul et de sauvegarde.

La méthode des points d'intersection ramène le problème de détection de la redondance au calcul du degré de couverture des points d'intersection. L'algorithme peut dynamiquement configurer le réseau pour fournir des degrés de couverture différents suivant le besoin de l'application. Toutefois, la complexité de calcul est O(N3), avec le nombre de voisins se trouvant à une distance 2Rs du noeud évaluant sa redondance.

La méthode RSE utilise un outil de modélisation géométrique, les diagrammes Voronoi, pour formaliser le problème de détection de la redondance. Avec cette méthode, un noeud détermine sa redondance en communiquant seulement avec ses voisins Voronoi, ceci fait que l'algorithme RSE détecte avec précision tous les noeuds redondants du réseau. Si le nombre des voisins Voronoi est N alors la complexité de l'algorithme est O(NLogN). En revanche, cette méthode induit un overhead supplémentaire pour deux raisons ; la première raison est la maintenance régulière des cellules Voronoi par les noeuds du réseau, la seconde raison est l'overhead initial engendré lorsque chaque noeud est contraint à découvrir ses voisins Voronoi et calculer sa cellule Voronoi.

La classe de méthodes de l'approche analytique aborde le problème de la redondance d'un point de vue mathématique, en proposant un modèle qui ne nécessite pas la connaissance des informations de localisation des capteurs du réseau. Ainsi, la redondance d'un capteur est déterminée en fonction du nombre de ses voisins [30, 33] ou bien de la distance le séparant de ses voisins [44]. Pour cela, ces méthodes ne parviennent à détecter que la redondance partielle des capteurs. En effet, il est assez difficile de vérifier la redondance complète d'un capteur donné sans disposer des informations de localisation, par conséquent cette classe de méthodes est restreinte à des applications qui ne sont pas critiques dans lesquelles l'existence de certains points de la zone d'intérêt non couverts peut être tolérable.

Les auteurs dans abordent le problème d'interdépendance de la redondance des capteurs redondants du réseau d'un point de vue différent, en proposant de sélectionner l'ensemble maximal indépendant (MIS) à partir du graphe de redondance du réseau. Cette solution emploie une heuristique pour trouver une approximation de l'ensemble maximal. Cette heuristique se base sur une intuition simple : le noeud redondant ayant le plus petit degré dans le graphe de redondance est sélectionné pour être désactivé ; puisque l'élimination de ce noeud annulera la redondance d'un nombre minima de noeuds redondants. Cette solution a l'avantage de ne pas nécessiter une synchronisation en temps global ni un échange de messages de contrôle.

Nous avons remarqué que la majorité des travaux utilise une approche géométrique pour la détection des capteurs redondants, car cette approche se base sur des calculs géométriques précis et

37

garantit la détection d'une redondance complète, contrairement à l'approche analytique qui se base sur des heuristiques pour estimer une redondance partielle des capteurs, ce qui ne permet pas de préserver la couverture complète de la zone d'intérêt surtout dans notre cas d'une application de surveillance militaire qui nécessite une garantie de couverture.

4.7. Conclusion

Dans ce chapitre, nous avons étudié les méthodes de détection de la redondance des capteurs. Cette étude nous a permis de dégager deux grandes approches adoptées par ces méthodes, et de proposer une classification des techniques employées pour la détection de la redondance. Sur la base de cette classification, nous avons effectué une comparaison qualitative de ces méthodes en termes de quelques critères jugés pertinents. Par ailleurs, la détection de la redondance ne s'arrête pas à un calcul localisé au niveau de chaque noeud.

Les noeuds redondants doivent coopérer dans leur décision de redondance avec la contrainte de préserver la couverture de surface. Les recommandations tirées de cette étude constituent une base pour la conception d'une méthode de détection de la redondance. Dans le cadre du magister, nous voulons introduire l'idée de mettre en oeuvre une solution basée sur la théorie de feedback control ; une piste que nous pouvons creuser davantage. Nous présentons cette théorie comme suit :

a) Définition la théorie du contrôle:

Le concept de rétroaction vient de la cybernétique et s'est ensuite propagé dans d'autres domaines car il est initialement appliqué aux systèmes physiques. On y parle de boucle de rétroaction (feedback loop) lorsqu'il y a retour d'une information vers un centre de décision situé en amont, qui peut ainsi agir sur le processus considéré en connaissance de cause [46].Dans toute boucle de rétroaction, des informations sur les résultats d'une action sont renvoyées à l'entrée du système sous forme de données, donc l'état du système actuel dépend de son état antérieur. Le schéma fonctionnel d'un système de contrôle par rétroaction est représenté dans la figure suivante :

Figure 4.10 Schéma fonctionnel d'un système de contrôle par rétroaction.

b) Difficulté à faire appliquer la théorie du contrôle aux systèmes informatiques :

Malheureusement, la théorie du contrôle est rarement utilisée par les professionnels de l'informatique. Les chercheurs voient trois grands domaines de difficultés dans l'application de la théorie du contrôle sur les systèmes informatiques : 1) l'élaboration de critères d'évaluation pour les contrôleurs à rétroaction, 2) la construction des modèles pour le système cible et le contrôleur, et 3) la conception des contrôleurs par rétroaction [46].

38

La question fondamentale concerne les critères d'évaluation des contrôleurs. La recherche met l'accent sur un contrôle réglementaire, un problème de contrôle relativement simple avec une large application aux systèmes informatiques. De plus, la stabilité, l'erreur statique (précision), et la performance transitoire (en particulier, le temps de stabilisation et dépassement).

Il y a de nombreux aspects de la modélisation du système et le contrôleur. Une des considérations la plus fondamentale est la décision de modéliser en temps discret ou en temps continu. Temps continu facilite certains types de modélisation, particulièrement les modèles fluides. Cependant, le temps discret est conforme à la façon dont les mesures sont obtenues à partir des systèmes informatiques [47].

c) Notre cas :

Nous pouvons considérer que le système rétroactif est un noeud capteur ou un cluster de noeuds, et l'entrée de ce système est l'état de ses voisins que ça soit en énergie (niveaux de batteries) ou bien leurs états à savoir en veille ou actif, en se basant aussi sur les paramètres du systèmes qu'on peut considérer le temps (rounds), le niveau des batteries du noeud lui-même ou du cluster, le dégrée de la redondance de sa zone de surveillance, et son état antérieur actif ou passif pour la suite décider en temps réel de se mettre en veille ou de se réveiller donc de rester dans le même état antérieur ou de basculer vers un état différent. Et cela en se basant pas cette théorie de control rétroactif.

A ce jour, il n'y pas eu d'approche utilisant cette solution pour exactement ce problème d'ordonnancement et de redondance dans les RCSF néanmoins il existe des travaux utilisant cette théorie pour des problèmes similaire comme l'agrégation de données en temps réel dans les RCSF ou surtout ceux de Marcel Steine et al « A Distributed Feedback Control Mechanism forQuality-of-Service Maintenance inWireless Sensor Networks »

39

Conclusion générale

Depuis quelques années, les avancées technologiques en termes de miniaturisation des capteurs sans fil, des systèmes embarqués et des supports de communication ont rendu envisageable le déploiement et l'exploitation de milliers ou millions de capteurs, organisés en réseaux de capteurs, et ont été identifiés comme l'une des dix technologies clefs de l'avenir et ce en raison de l'incroyable potentiel applicatif qu'elle renferme.

Cependant, parmi les applications les plus répondues ces dernières années des réseaux de capteurs sans fil et spécialement de type multimédia, les systèmes de surveillance qu'on peut trouver dans une simple maison ou banque comme dans un site critique comme le cas d'une station nucléaire ou frontières d'une nation, pour cela les systèmes de surveillance ont connu un essor incroyable depuis quelques années surtout avec l'émergence de nouvelles technologie comme les nano-capteurs et les caméras sans fil très sophistiquées dotées d'une résolution d'image et de traitement importants.

Après avoir donné une présentation des généralités sur les réseaux de capteurs sans fil et un état de l'art sur les systèmes de surveillance, nous avons présenté dans ce rapport les algorithmes d'ordonnancement d'activité de mise en veille dynamique des noeuds capteurs qui utilise surtout la redondance spatiale pour leur mécanisme d'ordonnancement. Les techniques d'ordonnancement d'activité des noeuds capteurs comporte deux étapes, à savoir la détection de la redondance qui sous-entend la découverte de voisinage, et ensuite une prise de décision sur une politique particulière sur l'alternation d'états des capteurs entre actifs et passif (dormants ou en veille) tout en gardant la couverture et la connectivité du réseau. Les techniques ainsi présentées possèdent toutes le même critère de redondance : un capteur est redondant si sa zone de surveillance est couverte par la zone de surveillance de ses voisins. Néanmoins, chacune de ces techniques s'appuie sur une règle, un modèle et des hypothèses spécifiques pour la détection de la redondance.

Toutefois, ces techniques possèdent certaines exigences, en l'occurrence : la synchronisation en temps du réseau ainsi que l'échange d'un grand nombre de messages de contrôle. En effet, étant donné que les schémas d'ordonnancement d'activités procèdent en rounds, les décisions d'activités des noeuds doivent être synchronisées à la fin du round afin qu'il n'y ait pas apparition de régions non couvertes dans la zone d'intérêt. Cependant, supposer une synchronisation en temps global dans un réseau de capteurs, qui est généralement assez dense, est couteux en nombre de messages échangés et assez difficile à réaliser. De plus, les mécanismes de back-off aléatoire exigent l'échange d'un nombre important de messages de contrôle, ce qui constitue une dépense d'énergie supplémentaire.

Dans notre étude, nous avons remarqué que la majorité des travaux utilisent une approche géométrique pour la détection des capteurs redondants, que l'approche analytique à qui se base sur des heuristiques, car elle se base sur des calculs géométriques précis et garantit la détection d'une redondance complète. Donc, les noeuds doivent coopérer dans leur décision de redondance avec la contrainte de préserver la couverture de surface complète de la zone d'intérêt surtout dans notre cas d'une application de surveillance militaire qui nécessite une garantie de couverture, donc nous allons opter sur une approche géométrique.

Il est donc primordial d'ordonnancer l'activité des capteurs et cela pendant qu'une partie des capteurs participe à l'application, les autres sont mis en veille, et le critère de choix des noeuds

40

actifs est celui de la couverture de surface, et des niveaux de batteries des noeuds voisins à un saut ou à k-sauts, sachant que l'ensemble des capteurs actifs doit être capable de surveiller la zone d'intérêt aussi large que celle couverte par l'ensemble de tous les capteurs déployés.

La redondance d'un capteur dépend de l'état de ses voisins : un capteur peut ne plus être redondant si un de ses voisins devient passif, s'il s'agit d'une solution d'ordonnancement d'activités. Dans ce contexte, les protocoles d'ordonnancement d'activités proposent des mécanismes d'attente aléatoire afin d'éviter les décisions de désactivation simultanées.

Pour la suite de notre travail de magister, nous avons l'idée de mettre en oeuvre une technique d'ordonnancement basée sur le feedback control afin d'avoir une performance voulue pour prolonger la durée de vie du réseau tout en préservant la couverture en utilisant des modèles mathématiques utilisés dans cette approche récente appliquée dernièrement sur des systèmes informatiques alors qu'ils existaient déjà bien avant dans le domaine d'automatisme et de l'électronique en général.

41

Références bibliographies

01 B. Cãrbunar, A. Grama, J. Vitek, O. Cãrbunar, «Redundancy and coverage detection in sensor networks», ACM Transactions on Sensor Networks (TOSN), Volume 2, Issue 1, February 2006.

02 I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci, «Wireless Sensor Networks: A Survey,» Computer Networks Journal (Elsevier), vol. 38, no. 4, pp. 393-422, March 2002.

03 M. LEHSAINI, «Diffusion et couverture basées sur le clustering dans les réseaux de capteurs: application à la domotique. » , thèse de doctorat en informatique, Université A.B Tlemcen Faculté des Sciences pour l'Ingénieur && Université de Franche-Comté U.F.R Sciences et Techniques École Doctorale SPIM, 2009.

04 http :// www.bluetooth.com/French/, dernière consultation en septembre 2013.

05 A. Makhoul, «Réseaux de capteurs : localisation, couverture et fusion de données», Thèse pour obtenir le grade de docteur de l'Université de Franche-Comté, novembre 2008.

06 E. Fleury « réseaux de capteurs », 16 décembre 2004.

07 Chee-Yee Chong, Srikanta P. Kumar, «Sensor Networks: Evolution, Opportunities, and Challenges», 2010.

08 M.J. Brown, «Users Guide Developed for the JBREWS Project», Technical repport LA-UR-99-4676, Los Alamos National Laboratory of California University, 1999.

09 R. Kazi Chandrima, «A Survey on Sensor Network», International Journal of Computer and Information Technology (IJCIT), Vol. 1, July 2010.

10 F.Z. BENHAMIDA, "Tolérance aux pannes dans les réseaux de capteurs sans fil", Mémoire de Magistère, Ecole nationale Supérieure en Informatique (EZSI), Oued-Smar-Alger, 2009.

11 R. Kacimi, "Techniques de conservation d'énergie pour les réseaux de capteurs sans fil", Thèse de doctorat en informatique, Université de Toulouse, France, 2009.

12 I.F. Akyildiz, W. Su, Y. Sankarasubramaniam and E. Cayirci, «Wireless sensor networks : a survey », IEEE Communications Magazine, Vol. 40(8), pp. 102-114, August 2002.

13 D. Curiac, V. Constantin, P. Dan, J. Lucian and D. Alexa, «Redundancy and Its Applications in Wireless Sensor Networks: A Survey», WSEAS Transactions on Computers, Vol. 8, Issue 4, pp. 705-714, April 2009.

14 K. Sha, J. Du, and W.S. Wayne, «WEAR: A Balanced, Fault-Tolerant, Energy-Aware Routing Protocol for Wireless Sensor Networks,» Int'l Journal of Sensor NETworks (IJSNET), Vol. 1(3), pp. 156-168, November 2006.

15 H. Alemdar and C. Ersoy, «Wireless Sensor Networks for Healthcare: A Survey,» Computer Networks, Volume 54, Issue 15, pp. 2688-2710, October 2010.

16 K. Wu, Y.Gao, F. Li, and Y. Xiao, «Lightweight deployment-aware scheduling for wireless sensor networks», ACM/Kluwer Mobile Networks and applications, December 2005.

17 A. Gallais, "Ordonnancement d'activité dans les réseaux de capteurs : l'exemple de la couverture de surface", Thèse doctorat en Sciences mathématiques, Juin 2007.

18 L. Gu and J. A. Stankovic. Radio-triggered wake-up capability for sensor networks, In Proc. of 10th IEEE Real-Time and Embedded Technology and Applications Symposium (RTAS), pages 27-37, Toronto, Canada, 2004.

19 J. Deng, Y.S. Han, W.B. Heinzelman, and P.K. Varshney, «Balanced-energy sleep scheduling scheme for high density cluster-based sensor networks», Journal of Computer Communications, 28(14), 1631-1642, 2005.

42

20 J.J. Deng, Y.S. Han, W.B. Heinzelman, and P.K. Varshney, «Scheduling sleeping nodes in highdensity cluster-based sensor network», Journal of Mobile Networks and Applications, 10(6), 825835, 2005.

21 B. Singh and D.K. Lobiyal, «Traffic-Aware Density-Based Sleep Schedulingand Energy Modeling for Two Dimensional Gaussian Distributed Wireless Sensor Network», Published online in Springer Science+Business Media, LLC. 201214, July 2012.

22 Y. Ding, C. Wang, and & L. Xiao, «A connectivity based partition approach for node scheduling in sensor networks», In Proc. of the 3rd IEEE international conference on distributed computing in sensor systems, pp. 354-367, 2007.

23 X. Xu, Y.H Hu, W. Liu, and J. Bi, «Data-coverage sleep scheduling wireless sensor networks», In Seventh international conference on grid and cooperative computing, pp. 342- 348, 2008.

24 L.H Yen and Y.M Cheng, «Range-based sleep scheduling (RBSS) for wireless sensor networks», Journal of Wireless Personal Communications: An International Journal, 48(3), 411-423, 2009.

25 A. Schumacher, H. Haanpaa, «Distributed sleep scheduling in wireless sensor networks via fractional domatic partitioning», In Proc. of the 11th international symposium on stabilization, safety, and security of distributed systems, pp. 640-654, 2009.

26 K.C Tung, C.H. Lu, and H.H Lin, «A distributed sleep scheduling algorithm with range adjustment for wireless sensor networks», In Proc. of the second international conference on computational collective intelligence: Technologies and applications, Part III, 2010.

27 G. Wang, G. Cao, T. L. Porta and W. Zhang «Sensor Relocation in Mobile Sensor Networks», In Proc. of IEEE INFOCOM, 2005.

28 X. Li and N. Santoro, «ZONER: A ZONE-based Sensor Relocation Protocol for Mobile Sensor Networks», In Proc. of the 31st IEEE Conference on Local computer Networks (LCN), 2006.

29 X. Li, N. Santro and I. Stojmenovic, «Mesh-Based Sensor Relocation for Coverage Maintenance in Mobile Sensor Networks», In Proc. of the 4th International Conference on Ubiquitous Intelligence and Computing (UIC), 2007.

30 K. Wu, Y. Gao, F. Li, and Y. Xiao, «Lightweight deployment-aware scheduling for wireless sensor networks», ACM/Kluwer Mobile Networks and applications, December 2005.

31 H. Bai, X. Chen and X. Guan, «Preserving coverage for wireless sensor networks of nodes with various sensing ranges», In Proc. of the 06th IEEE International Conference on Networking, Sensing and Control (ICNSC), pp. 54-59, April 2006.

32 C. Huang, Y.C. Tseng and H.L. Wu, «Distributed protocols for ensuring both coverage and connectivity of a wireless sensor network», ACM Transactions on Sensor network (ToSN), Vol.3, March 2007.

33 E. Bulut, Z. Wang et K. Szymanski, «The Effect of Neighbor Graph Connectivity on Coverage Redundancy in Wireless Sensor Networks». In Proc. Of International Conference on Communications (ICC), pp.1-5, South Africa, May 23-27, 2010.

34 M. Lehsaini, «Diffusion et couverture basées sur le clustering dans les réseaux de capteurs : application à la domotique», Thèse pour obtenir le grade de docteur, Université de Franche-Comté, 2009.

35 B. Wang, "Coverage Control in Sensor Networks", Springer Edition, ISBN 978-1-84996058-8, February 2010.

43

36 N. Ahmed, S.S Kanhere and S. Jha, «Probabilistic Coverage in Wireless Sensor Networks», In Proc. of IEEE Conference on Local Computer Networks (LCN), pp. 672-681, Sydney, Australia, November 2005.

37 H. Jaleel and M. Egerstedt, «Sleep Scheduling of Wireless Sensor Networks Using Hard-core Point Processes», American Control Conference (ACC) Washington, DC, USA, June 2013.

38 M. Hefeead and M. Bagheri, «Randomized K-coverage algorithms for dense sensor networks», In Proc. of IEEE Info-com, pages 2376-2380, 2007.

39 Y. Li and S. Gao, «Designing K-coverage schedules in wireless sensor networks», Journal of Combinatorial Optimization, 127-146, 2008.

40 D. Tian and N.D. Georganas, «A Coverage-Preserving Node Scheduling Scheme for Large Wireless Sensor Network», In Proc. of the 1st ACM International Workshop on Wireless Sensor Networks and Applications (WSNA'02), Atlanta, Geogia, USA, September, 2002.

41 A. Boukerche, X. Fei and R.B. Araujo, «An optimal coverage-preserving scheme for wireless sensor networks based on local information exchange», Journal of Computer Communications (Elsevier), pp. 2708-2720, October 2007.

42 M. Wueng and S. Hwang, «AKCE: An Efficient and Accurate K-coverage Eligibility Algorithm in Wireless Sensor Networks». In Proc. Of the IEEE International Symposium on Modeling, Analysis and Simulation of computers and Telecommunication System (MASCTOS), pp. 1-8, Baltimore, September 8-10, 2008.

43 B. Cãrbunar, A. Grama, J. Vitek, O. Cãrbunar, «Redundancy and coverage detection in sensor networks», ACM Transactions on Sensor Networks (TOSN), Volume 2, Issue 1, February 2006.

44 http://www.technologuepro.com, "cours vidéo surveillance", consulté en septembre 2013.

45 C. Duran-Faundez, "Transmission d'images sur les réseaux de capteurs sans fil sous la contrainte de l'énergie", Thèse Doctorat de l'Université Henri Poincaré, Nancy1, Traitement du Signal et Génie Informatique, 2009.

46 Tarek Abdelzaher, Yixin Diao, Joseph L. Hellerstein, Chenyang Lu, and Xiaoyun Zhu

«Introduction to Control Theory And Its Application to Computing Systems»

47 Joseph L. Hellerstein, Yixin Diao , Sujay Parekh, Dawn M. Tilbury «Feedback Control of Computing Systems»






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein