Techniques de bases de données temps réel pour les réseaux de capteurs sans fil

Applications des réseaux de capteurs

Les capteurs diffèrent en fonction de l’événement dont on veut acquérir des informations sur l’environnement. Ainsi, on peut avoir tout type de capteurs en fonction d’un phénomène à mesurer : La température ; L’humidité ; Le mouvement des véhicules ; La pression ; Le taux de pollution ; La présence ou absence de certains types d’objets.
Les nœuds de capteurs sont utilisés pour la surveillance continue d’un phénomène, la détection d’un événement tel qu’un tremblement de terre ou d’un incendie, l’identification d’un événement comme la détection de fumée, etc.
La miniaturisation et le coût de plus en plus réduit de ces dispositifs ont favorisé l’expansion de ses domaines d’applications. Ainsi, on les trouve dans le domaine militaire, environnement, santé, domotique, etc.
Application militaire : Le domaine militaire a été le premier champ d’application des réseaux de capteurs, comme avec la plupart des technologies. Certaines caractéristiques des réseaux de capteurs sans fil telles que leur facilité à être déployés, le coût, la tolérance aux pannes, favorisent leur forte utilisation dans ce domaine .
Les réseaux de capteurs sans fil peuvent constituer des parties intégrales dans les systèmes militaires de commandes, contrôle, communication, calcul, intelligence, surveillance, reconnaissance et ciblage, ces systèmes sont communément appelés : systèmes C4ISRT (C4ISRT stands for Command, Control, Communications, Computers, Intelligence, Surveillance, Reconnaissance, and Targeting-Commande, contrôle, Communications, ordinateurs, renseignement, Surveillance, Reconnaissance et ciblage) .
Application dans l’environnement : Le RCFS pouvant être déployé dans une forêt, ils permettent de détecter un incident et communiquer l’information vers les utilisateurs à temps réel. On peut citer, entre autres, comme exemple d’utilisation des réseaux de capteurs, le système de détection d’inondation ALERT (Automated Local Evaluation in Real Time) déployé aux États Unis.
Ce dernier englobe plusieurs types de capteurs hydrologiques qui détectent la pluie, le niveau d’eau, ainsi que d’autres capteurs météorologiques qui servent à la détection de la température, la pression, etc. Tous ces types de capteurs fournissent les informations nécessaires à une base de données centralisée via une communication radio, un modèle de prévision des inondations est adopté, pour analyser les données reçues et générer les avertissements éventuels .
Application dans le domaine de l’agriculture : Des avancées considérables peuvent être apportées dans le domaine de l’agriculture par les RCSF. Grâce à leur habilité à pouvoir surveiller, par exemple , le taux de pesticides dans l’eau, le niveau d’érosion des terres, le taux d’humidité des terres cultivables, le niveau de pollution de l’air, etc.
Application dans le domaine de la médecine : Des dispositifs biomédicaux implantables ont le potentiel de révolutionner la médecine. En effet, des capteurs intelligents qui sont créés en combinant des matériaux de détection avec des circuits intégrés, sont envisagés pour plusieurs applications biomédicales comme un moniteur de niveau de glucose ou une prothèse de rétine. Ces dispositifs exigent la capacité à communiquer avec un système informatique externe (station de base) par l’intermédiaire d’une interface sans fil.
Les capteurs peuvent être efficaces dans la surveillance de l’administration des médicaments chez le patient. En effet, cela permettra de limiter la probabilité de donner un mauvais traitement à un patient, car grâce aux capteurs, on pourra identifier les allergies de ces derniers.
L’application à la domotique : Des capteurs-détecteurs de mouvements ou de température permettent d’automatiser plusieurs opérations domestiques telles que : la lumière qui s’éteint et la musique qui se met en état d’arrêt quand la chambre est vide, la climatisation et le chauffage s’ajustent selon les points multiples de mesure, le déclenchement d’une alarme par le capteur anti-intrusion pour la sécurité de la maison, etc.

Facteurs de conception des RCSF

La conception et la réalisation des RCSF dépendent de beaucoup de paramètres. On peut en citer, entre autres : la tolérance aux pannes, la sclabilité ou échelonnabilité, le coût, les supports matériels, la consommation d’énergie, la topologie réseau à adopter, etc.
Ces paramètres servent de directives, pour la mise place de techniques (développement d’algorithmes ou de protocole) utilisées dans les RCSF et sont considérés comme baromètres de comparaison de performance entre les différentes techniques proposées par les chercheurs. La tolérance aux pannes : La défaillance d’un nœud, dans un RCSF, peut causer une perturbation de celui-là. La tolérance aux pannes est définie comme étant la capacité d’un réseau à maintenir ses fonctionnalités sans interruption dûe à une panne des capteurs .
La tolérance aux pannes permet de ne pas sentir l’influence d’une panne de nœud sur le système. Elle est modélisée dans par une distribution de loi de poisson. Elle est notée R(t) qui est l’intervalle de temps [0, t] pendant lequel on n’observe pas de panne pour un nœud donné.
La scalabilité ou l’échelonnabilité : En raison du phénomène à observer, le déploiement d’un nombre de nœuds de capteurs peut évoluer dans le temps, passant d’une dizaine à une centaine de nœuds et vice versa. Quand un nœud est corrompu ou en panne, le réseau doit être en mesure de s’adapter sans pour autant affecter les performances de son système. Le nouveau schéma adopté doit être capable de garantir une qualité de service égale.
La redondance des capteurs est un des moyens utilisés pour pallier ce problème. La scalabilité, dans ce cas, désigne le fait que l’architecture et les protocoles de communication du réseau doivent être en mesure de s’adapter et de prendre en compte l’entrée ou la perte de nœuds dans le réseau .
Le coût de production : Les RCSF pouvant être composés d’un grand nombre de capteurs, il est donc important d’avoir un coût unitaire minimal sous peine d’obtenir un coût global onéreux du réseau en tant que tel. Ainsi, la réduction du coût des capteurs est un objectif important pour la réalisation des solutions fondées sur l’application des RCSF.
Il est à noter qu’un nœud peut contenir un système de transmission radio, un système de localisation GPS ou un système de rechargement d’énergie. Dès lors, la minimisation du coût de production du nœud de capteur constitue un grand défi mené par les chercheurs, vu les fonctionnalités que doivent comporter ces nœuds.
Les contraintes matérielles et logicielles : La configuration matérielle des capteurs doit être très simple, car plus elle sera complexe, plus elle pourra contribuer à une augmentation de la consommation d’énergie. La partie logicielle aussi doit être aussi, très simple pour minimiser les accès mémoires synonymes de lenteur dans le calcul et de consommation d’énergie.
Un nœud de capteur est composé  : d’une unité de captage, d’une unité de traitement, d’une unité de transmission et d’une de contrôle d’énergie. Selon le système et l’événement à surveiller, il peut, contenir des modules supplémentaires comme un système de localisation, un générateur d’énergie, etc.

Techniques d’économie d’énergie dans les RCSF

LIRE AUSSI :  Etude du réseau 4G/LTE 

Les RCSF sont contraints par le problème de la consommation d’énergie. En effet, la durée de vie d’un capteur dépend entièrement de la durée de vie de sa batterie, car les capteurs étant, le plus souvent, déployés dans des zones inaccessibles.
Réveil cyclique (Duty-cycling) : Le réveil cyclique consiste à éteindre la communication radio du nœud lorsqu’il n’y a plus d’activités. Le capteur doit, cependant, être prêt dès qu’il y a un paquet à émettre ou à recevoir. Ainsi, les dispositifs vont être soit en phase sommeil soit en phase active selon leur activité. Cette technique est applicable pour les RCSF ayant une forte ou une faible densité. Elle implique deux familles de protocoles :
Les protocoles Sleep/Wake up qui ont pour rôle de maintenir au maximum le nœud dans l’état sommeil. En effet, même dans cette phase, le nœud perd toujours de l’énergie. Les protocoles du niveau MAC qui ont pour rôle de gérer les nœuds qui sont à l’état actif.
Protocoles de routage : Les protocoles de routage vont permettre de déterminer le meilleur chemin jusqu’au nœud puits (sink node, en anglais). Les métriques, sur lesquelles se basent ces protocoles, peuvent être : le chemin ayant le plus petit nombre de saut, le niveau de fiabilité, la qualité ou le débit des liens radios, le niveau de charge des batteries des nœuds, etc. La plupart des propositions de la littérature se fonde sur le niveau de charge des batteries comme métrique. Les nœuds disposant de plus de charge sont les plus prioritaires. Cela permet d’améliorer la durée de vie du RCSF, grâce à une répartition efficace des activités sur les nœuds.
Contrôle de la topologie : Cette technique permet de minimiser la consommation d’énergie en procédant par la mise en sommeil de capteurs redondants et par l’ajustement de la portée de communication des liens inutiles. En outre, il s’agit de réduire la topologie du RCSF, tout en maintenant une couverture de la zone d’intérêt et la connectivité entre les nœuds.
Des mises à jour sont effectuées sur les nœuds qui sont dans l’état sommeil et sur les liens radios réduits, au fur et à mesure que des nœuds actifs arrivent à terme.
Techniques orientées données : Ce sont des techniques qui visent à réduire la quantité de données à traiter et à transmettre au travers du RCSF. Dans ces techniques, nous distinguons, celles qui gèrent, entre autres : la collecte des données, le traitement et la transmission.

Classification des systèmes temps réels

Suivant les conséquences des exigences du système vis-à-vis du respect des contraintes temporelles, on peut distinguer trois classes de systèmes temps réel :
Les Systèmes Temps Réels à Contraintes Strictes (STRCS) où le non-respect des échéances temporelles n’est pas toléré et peut causer des conséquences catastrophiques sur l’environnement contrôlé, par exemple des pertes financières dans le domaine de la bourse ou contrôle de missile dans le domaine militaire;
Les Systèmes Temps Réels à Contraintes Relatives (STRCR) où le non-respect des contraintes temporelles n’entraîne pas de défaillances au système ; en outre, cela entraîne une dégradation de l’exécution, mais n’entraîne pas de conséquence catastrophique sur l’environnement contrôlé. Les Systèmes Temps Réels à Contraintes Mixtes (STRCM) qui allient les propriétés des deux classes précédentes ; le non-respect d’un certain nombre de contraintes ne mène pas à une défaillance totale, mais le non-respect de plusieurs contraintes temporelles, à un seuil donné, peut conduire à une défaillance complète et catastrophique du système.
Un système temporellement défaillant est un système qui ne peut pas satisfaire une ou plusieurs contraintes temporelles fixées dans les spécifications de ce système.

Propriétés des systèmes temps réel

On dénote un ensemble de propriétés spécifiques au niveau matériel, tel qu’un faible encombrement et un faible poids des capteurs. Ils sont aussi très robustes, car résistant à la température, aux vibrations, aux chocs, etc. Ces systèmes sont tolérants aux pannes, car le dysfonctionnement d’un nœud de capteur n’arrête pas invariablement le système. Par contre, ces capteurs ont une réserve d’énergie et une capacité mémoire très limitée.
Ils sont étroitement liés au temps. En effet, le stimulus que doit émettre l’environnement est borné ainsi que le temps de réaction du système. Par conséquent, la réactivité du système entier dépend étroitement de ces paramètres, ce qui peut engendrer des conséquences d’un niveau de criticité variable. Par exemple, le contrôle d’un missile ou l’atterrissage d’un avion requiert d’avoir des données valides respectant les contraintes de temps, dans le cas contraire les conséquences peuvent s’avérer désastreuses ; ce qui n’est pas le cas d’une transmission de vidéo à la demande ou d’une vidéo-conférence .
Ce sont des systèmes concurrents, car étant composés d’au moins de deux entités évoluant indépendamment . Une partie du système est chargée de la collecte et/ou du traitement ainsi que l’échange des données et l’autre partie se charge de réagir en fonction des intrants qu’elle reçoit. Ces entités coopèrent ainsi, dans l’optique de produire un résultat escompté. Donc, il faut bien prendre en compte cet aspect de concurrence lors de la mise en place de ce type de système. Le contrôleur interagit avec l’environnement grâce à des actionneurs. Ces actions sont régies par des tâches qui peuvent être définies comme étant des programmes informatiques, destinés à produire un effet sur le système. Nous avons deux types d’interactions entre l’environnement et le contrôleur : Synchrone : une tâche est associée à un signal et elle sera automatiquement activée quand l’événement associé au signal arrivera. La tâche est appelée pilote (handler) du signal.
Asynchrone : une tâche attendra un temps donné avant d’être activée. Les systèmes temps réel doivent être très réactifs à ces événements d’où l’importance des interruptions qui indiquent l’occurrence d’une échéance, en particulier son dépassement. Ainsi, cela permettra de prendre des décisions comme interrompre le système ou seulement la tâche fautive ou passer dans un mode dégradé.

Table des matières

Introduction 
Chapitre 1 : Généralité sur les réseaux de capteur sans fil 
I. Généralité sur les réseaux de capteurs
II. Facteurs de conception des RCSF
III. Techniques d’économie d’énergie dans les RCSF
Chapitre II : Étude des caractéristiques des applications temps réel
I. Rappel sur les systèmes d’information
II. Système temps réel
III. Ordonnancement des tâches dans les STR
Chapitre III : Généralité sur les techniques de gestion de base de données 
I. Les types de SGBD
II. Gestion de la cohérence dans les SGBD
III. Protocoles de contrôle de concurrence
IV. Les SGBDTR
Chapitre IV : Techniques de gestion de base de données temps réel dans les RCSF
I. Contexte et architecture
II. Données et transactions temps réel
III. Techniques orientées données
IV. Travaux connexes
Conclusion et perspectives
Références

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *