• Aide
  • Eurêkoi Eurêkoi

Livre

Réseaux de capteurs : théorie et modélisation

Résumé

Description des aspects fondamentaux des réseaux de capteurs sans fil. Etude des communications sans fil et des particularités et spécificités de ce médium de communication. Aborde les différentes couches liaison proposées pour les réseaux de capteurs sans fil, diverses classes d'algorithmes et introduit la géométrie stochastique comme outil de modélisation avancé.


  • Autre(s) auteur(s)
  • Éditeur(s)
  • Date
    • 2009
  • Notes
    • Index
    • Notes bibliogr. Index
  • Langues
    • Français
  • Description matérielle
    • II-364 p. : ill. ; 24 x 16 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-7462-2122-2
  • Indice
    • 620.37 Métrologie d'atelier, essais industriels, techniques de contrôle
  • Quatrième de couverture
    • Les réseaux de capteurs offrent un moyen sans égal pour instrumenter le monde physique. Très sophistiqués et en interaction directe avec leur environnement, ces systèmes informatiques et électroniques communiquent principalement à travers des réseaux radio qui en font des objets communicants autonomes. Ils offrent l'opportunité de prendre en compte les évolutions temporelles et spatiales du monde physique environnant. Les réseaux de capteurs se retrouvent au coeur de nombreuses applications couvrant des domaines aussi variés que la santé, la domotique, l'intelligence ambiante, les transports, la sécurité, l'agronomie et l'environnement. Ils connaissent un véritable essor et ce dans divers domaines des STIC : hardware, système d'exploitation, conception d'antenne, système d'information, protocoles réseaux, théorie des graphes, algorithmique distribuée, etc.

      Cet ouvrage décrit les aspects fondamentaux des réseaux de capteurs sans fil afin d'offrir au lecteur une vue d'ensemble compréhensible et précise des divers protocoles et concepts développés ces dernières années pour les réseaux de capteurs.


  • Tables des matières
      • Réseaux de capteurs

      • Théorie et modélisation

      • Eric Fleury

      • David Simplot-Ryl

      • hermes Science

      • Lavoisier

      • PréfaceI
      • Serge Fdida, UPMC
      • Introduction17
      • Eric Fleury et David Simplot-RyL
      • Première partie. Couche physique et antennes21
      • Introduction23
      • Jean-Marie Gorge et Guillaume Villemaud
      • Chapitre 1. Modélisation du canal radio25
      • Jean-Marie Gorge et Guillaume Villemaud
      • 1.1. Le modèle géométrique parfait25
      • 1.1.1. Définition25
      • 1.1.2. Propriétés26
      • 1.1.3. Bilan de liaison et sensibilité du récepteur29
      • 1.2. Modélisation déterministe réaliste30
      • 1.2.1. Atténuation de liaison30
      • 1.2.2. Affaiblissement moyen31
      • 1.2.3. Systèmes antennaires34
      • 1.3. Modélisation stochastique du canal radio37
      • 1.3.1. Les effets de masque (Shadowing)37
      • 1.3.1.1. Corrélation spatiale de l'effet de masque38
      • 1.3.2. Les évanouissements non sélectifs39
      • 1.4. Synthèse41
      • 1.5. Bibliographie42
      • Chapitre 2. Interface radio45
      • Jean-Marie Gorce et Philippe Mary
      • 2.1. Voisinage probabiliste des noeuds45
      • 2.2. Modélisation de l'erreur46
      • 2.2.1. Modulation et erreur symbole46
      • 2.2.1.1. Modulation M-PSK48
      • 2.2.1.2. Modulation M-QAM48
      • 2.2.1.3. Probabilité d'erreur50
      • 2.2.2. Erreur moyenne en canal à évanouissements50
      • 2.2.3. Taux d'erreur paquet51
      • 2.2.4. Taux de coupure en présence d'effet de masque52
      • 2.2.5. Erreur bloc et codage canal53
      • 2.2.5.1. Codes blocs54
      • 2.2.5.2. Codes convolutifs56
      • 2.3. Interface radio multiantenne58
      • 2.3.1. Système MIMO59
      • 2.3.1.1. Capacité d'un lien MIMO59
      • 2.3.1.2. Multiplexage spatial61
      • 2.3.1.3. MIMO STBC61
      • 2.3.2. Systèmes SIMO/MISO63
      • 2.3.3. Calcul du taux d'erreur symbole/paquet66
      • 2.4. Synthèse66
      • 2.5. Bibliographie67
      • Chapitre 3. Interférences et partage des ressources71
      • Jean-Marie Gorce, Philippe Mary et Guillaume Villemaud
      • 3.1. Modélisation des interférences71
      • 3.1.1. Problématique71
      • 3.1.2. Modèles73
      • 3.1.2.1. Modèle géométrique73
      • 3.1.2.2. Modèle de l'interférent le plus élevé74
      • 3.1.2.3. Modèle du SINR74
      • 3.1.2.4. Statistique des interférences75
      • 3.2. Accès multiple76
      • 3.2.1. Capacité de canal76
      • 3.2.2. Partage temporel76
      • 3.2.3. Partage en fréquence78
      • 3.2.4. Partage par codes81
      • 3.2.5. Modélisation des interférences84
      • 3.3. Réjection d'interférences85
      • 3.3.1. Récepteur à maximum de vraisemblance86
      • 3.3.2. Annuleur successif d'interférence (SIC)87
      • 3.3.3. Annuleur parallèle d'interférence (PIC)88
      • 3.3.4. Perspectives et conclusion90
      • 3.4. Bibliographie91
      • Deuxième partie. Principes et protocoles d'accès au médium93
      • Introduction95
      • Claude Chaudet et Isabelle Guérin Lassous
      • Chapitre 4. Contraintes et approches pour l'accès au médium99
      • Claude Chaudet et Isabelle Guérin Lassous
      • 4.1. Particularités des réseaux de capteurs99
      • 4.1.1. Utilisation d'un médium radio100
      • 4.1.2. Organisation multisaut distribuée101
      • 4.1.2.1. Approches FDMA/CDMA102
      • 4.1.2.2. Approches TDMA104
      • 4.1.3. Mobilité des noeuds105
      • 4.1.4. Réserve d'énergie limitée106
      • 4.1.5. Synthèse107
      • 4.2. Historique résumé des transmissions sans fil en mode paquet108
      • 4.2.1. ALOHA108
      • 4.2.2. ALOHA discrétisé109
      • 4.2.3. Accès multiple avec détection de porteuse112
      • 4.2.4. Stations cachées, tonalité d'occupation115
      • 4.2.5. Conclusion - vers une famille de normes116
      • 4.3. Bibliographie116
      • Chapitre 5. Les normes actuelles119
      • Claude Chaudet et Isabelle Guérin Lassous
      • 5.1. IEEE 802.11119
      • 5.1.1. L'accès au médium radio120
      • 5.1.1.1. Espacement inter-trames121
      • 5.1.1.2. Acquittement des trames121
      • 5.1.1.3. Attente aléatoire122
      • 5.1.1.4. Échange RTS - CTS127
      • 5.1.2. Gestion de l'énergie dans la norme IEEE 802.11131
      • 5.1.3. Performance du protocole d'accès au médium132
      • 5.2. Bluetooth (IEEE 802.15.1)134
      • 5.2.1. L'accès au médium radio136
      • 5.3. Zigbee (IEEE 802.15.4)137
      • 5.3.1. Les différentes topologies de communication138
      • 5.3.2. Accès au médium radio139
      • 5.3.2.1. Accès avec contention140
      • 5.4. Utilisation des normes actuelles dans un réseau de capteurs141
      • 5.5. Bibliographie143
      • Chapitre 6. Au-delà des normes147
      • Claude Chaudet et Isabelle Guérin Lassous
      • 6.1. Équité entre transmissions148
      • 6.1.1. Fondements théoriques148
      • 6.1.2. Quelques protocoles152
      • 6.2. Économies d'énergie155
      • 6.2.1. Minimiser le surcoût protocolaire156
      • 6.2.2. Contrôle de puissance157
      • 6.2.3. Mise en veille158
      • 6.3. Synthèse161
      • 6.4. Bibliographie162
      • Troisième partie. Graphes et modélisation165
      • Introduction167
      • Eric Fleury et David Simplot-RyL
      • Chapitre 7. Graphes : vocabulaire et notions classiques169
      • Eric Fleury
      • 7.1. Graphes, sommets et arêtes169
      • 7.2. Autres types/familles de graphes171
      • 7.3. Notion de degré et de voisinage173
      • 7.4. Chemins, cycles, distance173
      • 7.5. Connexité175
      • 7.6. L'arbre et la forêt179
      • 7.7. Coloration181
      • 7.8. Bibliographie184
      • Chapitre 8. Découverte de voisinage et contrôle de topologie185
      • Nathalie Mitton, François Ingelrest et David Simplot-RyL
      • 8.1. Introduction185
      • 8.2. Voisinage186
      • 8.2.1. Messages HELLO et table de voisinage186
      • 8.2.2. Fréquence des messages HELLO188
      • 8.2.3. Antennes intelligentes189
      • 8.3. Elimination de voisins191
      • 8.3.1. Arbre couvrant minimal et arbre couvrant minimal local191
      • 8.3.2. Graphe de voisinage relatif et graphe de Gabriel194
      • 8.3.3. Graphe de Yao et CBTC198
      • 8.4. Structuration du réseau198
      • 8.4.1. Les ensembles dominants ou dominating sets199
      • 8.4.1.1. Distributed Dominant Pruning200
      • 8.4.1.2. Un ensemble dominant basé sur les multipoints relais201
      • 8.4.2. Ensembles dominants préservant la couverture202
      • 8.4.3. Les ensembles maximaux indépendants204
      • 8.4.4. Le Clustering dans les réseaux sans fil205
      • 8.4.4.1. Clusters à un saut205
      • 8.4.4.2. Clusters à k sauts209
      • 8.4.4.3. Clusters hiérarchiques212
      • 8.5. Conclusion213
      • 8.6. Bibliographie213
      • Chapitre 9. Applications à la diffusion219
      • François Ingelrest, Nathalie Mitton et David Simplot-RyL
      • 9.1. Introduction219
      • 9.2. Optimisation de la diffusion par la réduction du nombre d'émissions220
      • 9.2.1. Diffusion basée sur les ensembles dominants connexes220
      • 9.2.2. Diffusion par relais multipoints (MPR)221
      • 9.2.3. Mécanisme d'élimination de voisins (NES)224
      • 9.2.4. Diffusion probabiliste226
      • 9.3. Diffusion avec contrôle de puissance227
      • 9.3.1. Modèle énergétique228
      • 9.3.2. Diffusion basée sur le contrôle de topologie228
      • 9.3.3. Diffusion avec une portée cible229
      • 9.3.4. Protocoles de diffusion à puissance incrémentale232
      • 9.3.5. Diffusion avec antennes intelligentes235
      • 9.4. Conclusion236
      • 9.5. Bibliographie237
      • Chapitre 10. Ordonnancement d'activités241
      • Eric Fleury et Yu Chen
      • 10.1. Introduction241
      • 10.2. Ordonnancement sans interférence244
      • 10.2.1. Coloriage des graphes généraux247
      • 10.2.2. Heuristiques pour le coloriage247
      • 10.2.2.1. Bornes inférieures pour lambdad1, d2,..., dk(G)248
      • 10.2.2.2. Bornes inférieures pour lambda d1, d2 (G)249
      • 10.2.2.3. Bornes supérieures pour lambdad1, d2 (G)250
      • 10.2.3. Coloriage de quelques classes de graphes spécifiques250
      • 10.3. Ordonnancement léger251
      • 10.3.1. Bornes sur lambdad1, d2 (G, S)255
      • 10.3.2. Heuristiques de LS (d1, d2)-coloration260
      • 10.4. Ordonnancement périodique (Duty cycling)261
      • 10.4.1. Introduction et survol de l'ordonnancement périodique d'activité262
      • 10.4.2. Ordonnancement périodique d'activité et mécanisme de synchronisation264
      • 10.5. Ordonnancement orienté application269
      • 10.5.1. Introduction270
      • 10.5.2. Ordonnancement pour l'agrégation de données271
      • 10.5.2.1. Construction de l'arbre d'agrégation272
      • 10.5.2.2. Ordonnancement de l'agrégation des données274
      • 10.5.2.3. Analyse théorique275
      • 10.6. Ordonnancement pour le modèle SINR et avec zone de garde276
      • 10.6.1. Politiques d'ordonnancement pour les modèles avec zone de garde et SINR277
      • 10.6.2. Ordonnancement pour le modèle avec zone de garde dans le cas de réseaux multicanaux279
      • 10.6.2.1. Pavage et calcul des portées280
      • 10.6.2.2. Schéma de routage281
      • 10.6.2.3. Schéma d'ordonnancement283
      • 10.7. Conclusion284
      • 10.8. Bibliographie285
      • Quatrième partie. Géométrie stochastique et modélisation291
      • Introduction293
      • Anthony Busson et Guillaume Chelius
      • Chapitre 11. Rappel de géométrie stochastique297
      • Anthony Busson et Guillaume Chelius
      • 11.1. Processus ponctuels297
      • 11.1.1. Définitions297
      • 11.1.2. Exemples de processus ponctuels298
      • 11.1.2.1. Le processus de Poisson298
      • 11.1.2.2. D'autres processus ponctuels301
      • 11.2. Pavages dans le plan304
      • 11.3. Quelques résultats305
      • 11.3.1. Formule de Campbell305
      • 11.3.2. Fonctionnelle génératrice306
      • 11.3.3. Ensembles aléatoires306
      • 11.3.4. Exemple avec le modèle booléen308
      • 11.4. Bibliographie309
      • Chapitre 12. Le modèle général du lien radio et résultats associés311
      • Anthony Busson et Guillaume Chelius
      • 12.1. Impact des lois des puissances sur la probabilité de succès d'une transmission316
      • 12.2. Ecoute de porteuse avant émission317
      • 12.3. Bibliographie319
      • Chapitre 13. Performances des protocoles de routage321
      • Anthony Busson et Guillaume Chelius
      • 13.1. Routage sur le graphe de Delaunay322
      • 13.2. Routages géographiques323
      • 13.3. Bibliographie326
      • Chapitre 14. Connexité du réseau327
      • Anthony Busson et Guillaume Chelius
      • 14.1. Résultats généraux sur les graphes de communication330
      • 14.2. Cas d'un réseau infini331
      • 14.2.1. Modèle booléen332
      • 14.2.2. Modèle STIRG333
      • 14.2.3. Prise en compte du protocole MAC335
      • 14.3. Cas d'un réseau fini336
      • 14.3.1. Modèle booléen337
      • 14.3.2. Considération des interférences337
      • 14.4. Conclusion338
      • 14.5. Bibliographie338
      • Chapitre 15. Capacité des réseaux de capteurs341
      • Anthony Busson et Guillaume Chelius
      • 15.1. Modèles342
      • 15.2. Résultats sur les réseaux denses343
      • 15.3. Résultats sur les réseaux étendus345
      • 15.4. Conclusion346
      • 15.5. Bibliographie347
      • Chapitre 16. Couverture349
      • Anthony Busson et Guillaume Chelius
      • 16.1. Modèle350
      • 16.2. Résultat asymptotique353
      • 16.3. Bornes sur la probabilité que V = 0354
      • 16.4. Un modèle plus fin355
      • 16.4.1. Un modèle de mesure plus général355
      • 16.5. Bibliographie356
      • Conclusion357
      • Eric Fleury et David Simplot-Ryl
      • Index359

  • Origine de la notice:
    • Electre
  • Disponible - 620.37 FLE

    Niveau 3 - Techniques