Réseaux de capteurs
Théorie et modélisation
Eric Fleury
David Simplot-Ryl
hermes Science
Lavoisier
PréfaceI
Serge Fdida, UPMC
Introduction17
Eric Fleury et David Simplot-RyL
Première partie. Couche physique et antennes21
Introduction23
Jean-Marie Gorge et Guillaume Villemaud
Chapitre 1. Modélisation du canal radio25
Jean-Marie Gorge et Guillaume Villemaud
1.1. Le modèle géométrique parfait25
1.1.1. Définition25
1.1.2. Propriétés26
1.1.3. Bilan de liaison et sensibilité du récepteur29
1.2. Modélisation déterministe réaliste30
1.2.1. Atténuation de liaison30
1.2.2. Affaiblissement moyen31
1.2.3. Systèmes antennaires34
1.3. Modélisation stochastique du canal radio37
1.3.1. Les effets de masque (Shadowing)37
1.3.1.1. Corrélation spatiale de l'effet de masque38
1.3.2. Les évanouissements non sélectifs39
1.4. Synthèse41
1.5. Bibliographie42
Chapitre 2. Interface radio45
Jean-Marie Gorce et Philippe Mary
2.1. Voisinage probabiliste des noeuds45
2.2. Modélisation de l'erreur46
2.2.1. Modulation et erreur symbole46
2.2.1.1. Modulation M-PSK48
2.2.1.2. Modulation M-QAM48
2.2.1.3. Probabilité d'erreur50
2.2.2. Erreur moyenne en canal à évanouissements50
2.2.3. Taux d'erreur paquet51
2.2.4. Taux de coupure en présence d'effet de masque52
2.2.5. Erreur bloc et codage canal53
2.2.5.1. Codes blocs54
2.2.5.2. Codes convolutifs56
2.3. Interface radio multiantenne58
2.3.1. Système MIMO59
2.3.1.1. Capacité d'un lien MIMO59
2.3.1.2. Multiplexage spatial61
2.3.1.3. MIMO STBC61
2.3.2. Systèmes SIMO/MISO63
2.3.3. Calcul du taux d'erreur symbole/paquet66
2.4. Synthèse66
2.5. Bibliographie67
Chapitre 3. Interférences et partage des ressources71
Jean-Marie Gorce, Philippe Mary et Guillaume Villemaud
3.1. Modélisation des interférences71
3.1.1. Problématique71
3.1.2. Modèles73
3.1.2.1. Modèle géométrique73
3.1.2.2. Modèle de l'interférent le plus élevé74
3.1.2.3. Modèle du SINR74
3.1.2.4. Statistique des interférences75
3.2. Accès multiple76
3.2.1. Capacité de canal76
3.2.2. Partage temporel76
3.2.3. Partage en fréquence78
3.2.4. Partage par codes81
3.2.5. Modélisation des interférences84
3.3. Réjection d'interférences85
3.3.1. Récepteur à maximum de vraisemblance86
3.3.2. Annuleur successif d'interférence (SIC)87
3.3.3. Annuleur parallèle d'interférence (PIC)88
3.3.4. Perspectives et conclusion90
3.4. Bibliographie91
Deuxième partie. Principes et protocoles d'accès au médium93
Introduction95
Claude Chaudet et Isabelle Guérin Lassous
Chapitre 4. Contraintes et approches pour l'accès au médium99
Claude Chaudet et Isabelle Guérin Lassous
4.1. Particularités des réseaux de capteurs99
4.1.1. Utilisation d'un médium radio100
4.1.2. Organisation multisaut distribuée101
4.1.2.1. Approches FDMA/CDMA102
4.1.2.2. Approches TDMA104
4.1.3. Mobilité des noeuds105
4.1.4. Réserve d'énergie limitée106
4.1.5. Synthèse107
4.2. Historique résumé des transmissions sans fil en mode paquet108
4.2.1. ALOHA108
4.2.2. ALOHA discrétisé109
4.2.3. Accès multiple avec détection de porteuse112
4.2.4. Stations cachées, tonalité d'occupation115
4.2.5. Conclusion - vers une famille de normes116
4.3. Bibliographie116
Chapitre 5. Les normes actuelles119
Claude Chaudet et Isabelle Guérin Lassous
5.1. IEEE 802.11119
5.1.1. L'accès au médium radio120
5.1.1.1. Espacement inter-trames121
5.1.1.2. Acquittement des trames121
5.1.1.3. Attente aléatoire122
5.1.1.4. Échange RTS - CTS127
5.1.2. Gestion de l'énergie dans la norme IEEE 802.11131
5.1.3. Performance du protocole d'accès au médium132
5.2. Bluetooth (IEEE 802.15.1)134
5.2.1. L'accès au médium radio136
5.3. Zigbee (IEEE 802.15.4)137
5.3.1. Les différentes topologies de communication138
5.3.2. Accès au médium radio139
5.3.2.1. Accès avec contention140
5.4. Utilisation des normes actuelles dans un réseau de capteurs141
5.5. Bibliographie143
Chapitre 6. Au-delà des normes147
Claude Chaudet et Isabelle Guérin Lassous
6.1. Équité entre transmissions148
6.1.1. Fondements théoriques148
6.1.2. Quelques protocoles152
6.2. Économies d'énergie155
6.2.1. Minimiser le surcoût protocolaire156
6.2.2. Contrôle de puissance157
6.2.3. Mise en veille158
6.3. Synthèse161
6.4. Bibliographie162
Troisième partie. Graphes et modélisation165
Introduction167
Eric Fleury et David Simplot-RyL
Chapitre 7. Graphes : vocabulaire et notions classiques169
Eric Fleury
7.1. Graphes, sommets et arêtes169
7.2. Autres types/familles de graphes171
7.3. Notion de degré et de voisinage173
7.4. Chemins, cycles, distance173
7.5. Connexité175
7.6. L'arbre et la forêt179
7.7. Coloration181
7.8. Bibliographie184
Chapitre 8. Découverte de voisinage et contrôle de topologie185
Nathalie Mitton, François Ingelrest et David Simplot-RyL
8.1. Introduction185
8.2. Voisinage186
8.2.1. Messages HELLO et table de voisinage186
8.2.2. Fréquence des messages HELLO188
8.2.3. Antennes intelligentes189
8.3. Elimination de voisins191
8.3.1. Arbre couvrant minimal et arbre couvrant minimal local191
8.3.2. Graphe de voisinage relatif et graphe de Gabriel194
8.3.3. Graphe de Yao et CBTC198
8.4. Structuration du réseau198
8.4.1. Les ensembles dominants ou dominating sets199
8.4.1.1. Distributed Dominant Pruning200
8.4.1.2. Un ensemble dominant basé sur les multipoints relais201
8.4.2. Ensembles dominants préservant la couverture202
8.4.3. Les ensembles maximaux indépendants204
8.4.4. Le Clustering dans les réseaux sans fil205
8.4.4.1. Clusters à un saut205
8.4.4.2. Clusters à k sauts209
8.4.4.3. Clusters hiérarchiques212
8.5. Conclusion213
8.6. Bibliographie213
Chapitre 9. Applications à la diffusion219
François Ingelrest, Nathalie Mitton et David Simplot-RyL
9.1. Introduction219
9.2. Optimisation de la diffusion par la réduction du nombre d'émissions220
9.2.1. Diffusion basée sur les ensembles dominants connexes220
9.2.2. Diffusion par relais multipoints (MPR)221
9.2.3. Mécanisme d'élimination de voisins (NES)224
9.2.4. Diffusion probabiliste226
9.3. Diffusion avec contrôle de puissance227
9.3.1. Modèle énergétique228
9.3.2. Diffusion basée sur le contrôle de topologie228
9.3.3. Diffusion avec une portée cible229
9.3.4. Protocoles de diffusion à puissance incrémentale232
9.3.5. Diffusion avec antennes intelligentes235
9.4. Conclusion236
9.5. Bibliographie237
Chapitre 10. Ordonnancement d'activités241
Eric Fleury et Yu Chen
10.1. Introduction241
10.2. Ordonnancement sans interférence244
10.2.1. Coloriage des graphes généraux247
10.2.2. Heuristiques pour le coloriage247
10.2.2.1. Bornes inférieures pour lambdad1, d2,..., dk(G)248
10.2.2.2. Bornes inférieures pour lambda d1, d2 (G)249
10.2.2.3. Bornes supérieures pour lambdad1, d2 (G)250
10.2.3. Coloriage de quelques classes de graphes spécifiques250
10.3. Ordonnancement léger251
10.3.1. Bornes sur lambdad1, d2 (G, S)255
10.3.2. Heuristiques de LS (d1, d2)-coloration260
10.4. Ordonnancement périodique (Duty cycling)261
10.4.1. Introduction et survol de l'ordonnancement périodique d'activité262
10.4.2. Ordonnancement périodique d'activité et mécanisme de synchronisation264
10.5. Ordonnancement orienté application269
10.5.1. Introduction270
10.5.2. Ordonnancement pour l'agrégation de données271
10.5.2.1. Construction de l'arbre d'agrégation272
10.5.2.2. Ordonnancement de l'agrégation des données274
10.5.2.3. Analyse théorique275
10.6. Ordonnancement pour le modèle SINR et avec zone de garde276
10.6.1. Politiques d'ordonnancement pour les modèles avec zone de garde et SINR277
10.6.2. Ordonnancement pour le modèle avec zone de garde dans le cas de réseaux multicanaux279
10.6.2.1. Pavage et calcul des portées280
10.6.2.2. Schéma de routage281
10.6.2.3. Schéma d'ordonnancement283
10.7. Conclusion284
10.8. Bibliographie285
Quatrième partie. Géométrie stochastique et modélisation291
Introduction293
Anthony Busson et Guillaume Chelius
Chapitre 11. Rappel de géométrie stochastique297
Anthony Busson et Guillaume Chelius
11.1. Processus ponctuels297
11.1.1. Définitions297
11.1.2. Exemples de processus ponctuels298
11.1.2.1. Le processus de Poisson298
11.1.2.2. D'autres processus ponctuels301
11.2. Pavages dans le plan304
11.3. Quelques résultats305
11.3.1. Formule de Campbell305
11.3.2. Fonctionnelle génératrice306
11.3.3. Ensembles aléatoires306
11.3.4. Exemple avec le modèle booléen308
11.4. Bibliographie309
Chapitre 12. Le modèle général du lien radio et résultats associés311
Anthony Busson et Guillaume Chelius
12.1. Impact des lois des puissances sur la probabilité de succès d'une transmission316
12.2. Ecoute de porteuse avant émission317
12.3. Bibliographie319
Chapitre 13. Performances des protocoles de routage321
Anthony Busson et Guillaume Chelius
13.1. Routage sur le graphe de Delaunay322
13.2. Routages géographiques323
13.3. Bibliographie326
Chapitre 14. Connexité du réseau327
Anthony Busson et Guillaume Chelius
14.1. Résultats généraux sur les graphes de communication330
14.2. Cas d'un réseau infini331
14.2.1. Modèle booléen332
14.2.2. Modèle STIRG333
14.2.3. Prise en compte du protocole MAC335
14.3. Cas d'un réseau fini336
14.3.1. Modèle booléen337
14.3.2. Considération des interférences337
14.4. Conclusion338
14.5. Bibliographie338
Chapitre 15. Capacité des réseaux de capteurs341
Anthony Busson et Guillaume Chelius
15.1. Modèles342
15.2. Résultats sur les réseaux denses343
15.3. Résultats sur les réseaux étendus345
15.4. Conclusion346
15.5. Bibliographie347
Chapitre 16. Couverture349
Anthony Busson et Guillaume Chelius
16.1. Modèle350
16.2. Résultat asymptotique353
16.3. Bornes sur la probabilité que V = 0354
16.4. Un modèle plus fin355
16.4.1. Un modèle de mesure plus général355
16.5. Bibliographie356
Conclusion357
Eric Fleury et David Simplot-Ryl
Index359