II.2.2 Techniques de minimisation de la consommation
d'énergie
Des mesures expérimentales ont montré que,
généralement, c'est la transmission des données qui est la
plus consommatrice en énergie, et de façon significative, les
calculs, eux, consomment très peu [19]. La consommation
d'énergie du module de détection dépend de la
spécificité du capteur. Dans de nombreux cas, elle est
négligeable par rapport à l'énergie consommée par
le module de traitement et, par dessus tout, le module de communication.
Le graphe suivant classifie quelques techniques de minimisation
de la consommation d'énergie.
Figure2.6 Classifications des techniques de conservation
d'énergie
Cette technique est principalement utilisée dans
l'activité réseau. Le moyen le plus efficace pour conserver
l'énergie est de mettre la radio de l'émetteur en mode veille
(low-power) à chaque fois que la communication n'est pas
nécessaire. Idéalement, la radio doit être éteinte
dès qu'il n'y a plus de données à envoyer et ou à
recevoir, et devrait être prête dès qu'un nouveau paquet de
données doit etre envoyé ou reçu. Ainsi, les noeuds
alternent entre périodes actives et sommeil en fonction de
l'activité du réseau. Ce comportement est
généralement dénommé Duty-cycling. Un Duty-cycle
est défini comme étant la fraction de temps où les noeuds
sont actifs ITE].
1717171=S1=171 EEM
Comme mentionné précédemment, un
régime sleep/wakeup peut être défini pour un composant
donné (i.e. le module Radio) du noeud capteur.
Les protocoles sleep/wakeup sont divisés en deux grandes
catégories : à la demande, rendez-vous programmés.
42
· Les protocoles à la demande utilisent
l'approche la plus intuitive pour la gestion d'énergie. L'idée de
base est qu'un noeud devrait se réveiller seulement quand un autre noeud
veut communiquer avec lui. Le problème principal associé aux
régimes à la demande est de savoir comment informer un noeud en
sommeil qu'un autre noeud est disposé à communiquer avec lui.
À cet effet, ces systèmes utilisent généralement
plusieurs radios avec différents compromis entre énergie et
performances (i.e. un radio à faible débit et à faible
consommation pour la signalisation, et un radio à haut débit mais
à plus forte consommation pour la communication de données). Le
protocole STEM (Sparse Topology and Energy Management) [21]
par exemple utilise deux radios.
· Une autre solution consiste à utiliser une
approche de rendez-vous programmés. L'idée est que chaque noeud
doit se réveiller en méme temps que ses voisins. Typiquement, les
noeuds se réveillent suivant un ordonnancement de réveil et
restent actifs pendant un court intervalle de temps pour communiquer avec leurs
voisins. Ensuite, ils se rendorment jusqu'au prochain rendez-vous.
II.2.2.2 Protocoles du niveau MAC [20]
Plusieurs protocoles MAC pour les réseaux de capteurs
sans fil ont été proposés, Nous nous concentrons
principalement sur les questions de gestion d'énergie. La plupart
d'entre eux mettent en oeuvre un régime avec un faible duty-cycle pour
gérer la consommation d'énergie.
Protocoles MAC reposant sur TDMA
Dans les protocoles MAC fondés sur la méthode
TDMA (Time Division Multiple Access) le temps est divisé en trames
(périodiques) et chaque trame se compose d'un certain nombre de slots de
temps. A chaque noeud est attribué un ou plusieurs slots par trame,
selon un certain algorithme d'ordonnancement. Il utilise ces slots pour
l'émission/réception de paquets de/vers d'autres noeuds. Dans de
nombreux cas, les noeuds sont regroupés pour former des clusters avec un
clusterhead qui est chargé d'attribuer les slots de temps pour les
noeuds de son cluster (par exemple: Bluetooth, LEACH.)
[20].
Les protocoles TDMA sont par nature efficaces en
énergie, puisque les noeuds n'allument leur radio que lors de leurs
propres slots et s'endorment le reste du temps.
Toutefois, dans la pratique, les protocoles TDMA ont plusieurs
inconvénients qui compensent les avantages en terme d'économie
d'énergie. .
En effet, dans un véritable réseau de capteurs,
les changements de topologie sont fréquents (conditions variables du
canal, défaillances de noeuds, . . .) et la répartition des slots
peut être problématique donc dans de nombreux cas une approche
centralisée peut être adoptée (LEACH).
|