Traitement et Transfert dimages Par Rseau de Capteurs ... nuds appels en anglais motes, sont aliments par des piles et qui sont, soit poss un endroit prcis, soit disperss alatoirement (souvent ...

Download Traitement et Transfert dimages Par Rseau de Capteurs ...    nuds appels en anglais motes, sont aliments par des piles et qui sont, soit poss  un endroit prcis, soit disperss alatoirement (souvent ...

Post on 17-May-2018

224 views

Category:

Documents

12 download

TRANSCRIPT

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE Ministre de lEnseignement Suprieur et de la Recherche Scientifique Universit Hadj Lakhder - Batna Facult des Sciences de lIngnieur Dpartement dInformatique Traitement et Transfert dimages Par Rseau de Capteurs sans Fil Prpar par : Adel CHOUHA Propos et dirig par : Dr. Azeddine BILAMI Pour lobtention du Magistre en Informatique Option : Ingnierie des Systmes dInformatiques Soutenue publiquement le : 16/ 03/2011 devant le jury compos de : Pr. Mohammed BENMOHAMMED Professeur Prsident Universit de Constantine Dr. Azeddine BILAMI M.C. Rapporteur Universit de Batna Dr. Abdelmadjid ZIDANI M.C. Examinateur Universit de Batna Dr. Allaoua CHAOUI M.C. Examinateur Universit de Constantine Anne Universitaire : 2010 - 2011 Traitement et Transfert dimages Par Rseau de Capteurs sans Fil Remerciements Je tiens remercier dieu le tout puissant qui ma donn le courage et la patience qui a clair mon chemin pour achever ce travail. Je remercie trs vivement mon directeur de thse Dr. Bilami Azeddine pour mavoir suivi et soutenu dans ce parcours, pour mavoir conseill et encourag et pour mavoir fait partager son exprience et ses connaissances. Je remercie chaleureusement les membres du jury, Dr. Benmohammed Mohamed en qualit de prsident du jury, Dr. Zidani Abdelmadjid et Dr. Chaoui Allaoua en qualit dexaminateurs. Enfin, je remercie mes parents et toute ma famille, mes amis pour leur soutien et leurs encouragements. Sommaire REMERCIEMENTS .............................................................................................................................. 2 SOMMAIRE .................................................................................................................................................. 3 LISTE DES FIGURES ............................................................................................................................. 8 RESUME ...................................................................................................................................................... 9 INTRODUCTION GENERALE ................................................................................................................ 11 CHAPITRE 1 : GENERALITES SUR LES RESEAUX DE CAPTEURS SANS FIL ...................................................................... 13 1. INTRODUCTION .......................................................................................................................... 14 2. DEFINITION ............................................................................................................................... 14 3. ARCHITECTURE D'UN NUD CAPTEUR .............................................................................................. 15 3.1. L'UNITE D'ACQUISITION DES DONNEES ....................................................................................... 15 3.2. L'UNITE DE TRAITEMENT DES DONNEES ...................................................................................... 16 3.3. L'UNITE DE TRANSMISSION DE DONNEES..................................................................................... 16 3.4. LUNITE D'ENERGIE ............................................................................................................... 16 4. ARCHITECTURE DUN RESEAU DE CAPTEURS SANS FIL ........................................................................... 17 5. PILE PROTOCOLAIRE ..................................................................................................................... 18 6. CONTRAINTES DE CONCEPTION DES RCSF ......................................................................................... 19 6.1. DUREE DE VIE DU RESEAU ....................................................................................................... 20 6.2. RESSOURCES LIMITEES ........................................................................................................... 20 6.3. BANDE PASSANTE LIMITEE ...................................................................................................... 20 6.4. FACTEUR DECHELLE .............................................................................................................. 20 6.5. TOPOLOGIE DYNAMIQUE ........................................................................................................ 20 6.6. AGREGATION DE DONNEE ....................................................................................................... 21 7. DOMAINES DAPPLICATIONS DES RESEAUX DE CAPTEURS ....................................................................... 21 7.1. APPLICATIONS MILITAIRES....................................................................................................... 21 7.2. APPLICATIONS A LA SECURITE .................................................................................................. 22 7.3. APPLICATIONS ENVIRONNEMENTALES ........................................................................................ 22 7.4. APPLICATIONS MEDICALES ...................................................................................................... 23 7.5. LA DOMOTIQUE .................................................................................................................... 23 7.6. APPLICATIONS COMMERCIALES ................................................................................................ 23 8. CLASSIFICATION DES PROTOCOLES DE ROUTAGE DES RCSFS .................................................................. 24 8.1.1. LE PROTOCOLE FLOODING ................................................................................................ 22 8.1.2. LE PROTOCOLE DE DIRECTED DIFFUSION ........................................................................ 23 8.1.3. SPIN (SENSOR PROTOCOLS FOR INFORMATION VIA NEGOTIATION) ........................................... 24 8.1.4. ROUTAGE PAR RUMEUR ................................................................................................... 25 8.2. PROTOCOLES DE ROUTAGE HIERARCHIQUE ................................................................................. 26 8.2.1. LEACH (LOW ENERGY ADAPTIVE CLUSTERING HIERARCHY) .................................................... 27 8.2.2. PEGASIS (POWER-EFFICIENT GATHERING IN SENSOR INFORMATION SYSTEMS)........................... 28 8.3. PROTOCOLE BASE SUR LA LOCALISATION ..................................................................................... 29 8.3.1. GEAR ......................................................................................................................... 30 9. CONSOMMATION DENERGIE DANS LES RCSF ..................................................................................... 32 9.1. MODELE DE CONSOMMATION DENERGIE ................................................................................... 32 10. MECANISMES DE CONSERVATION DE L'ENERGIE DANS LES RCSF ........................................................... 33 10.1. AU NIVEAU DES DIFFERENTES COUCHES .................................................................................... 33 10.2. CONSERVATION DE L'ENERGIE SOUS CONTRAINTE DE COUVERTURE ................................................. 36 10.3. CONSERVATION DE L'ENERGIE PAR LA FORMATION DE GRAPPES (CLUSTERING) ................................... 36 10.4. PAR L'AJUSTEMENT OPTIMISE DES PUISSANCES DE TRANSMISSION .................................................. 37 10.5. PAR LA PLANIFICATION OPTIMISEE DES ETATS DES CAPTEURS ........................................................ 38 11. CONCLUSION ............................................................................................................................ 39 CHAPITRE 2 : LES RESEAUX DE CAPTEURS SANS FIL DE VISION .............................................................................. 40 1. INTRODUCTION .......................................................................................................................... 41 2. APPLICATIONS ............................................................................................................................ 41 2.1 APPLICATIONS MILITAIRES........................................................................................................ 42 2.2 VIGILANCE ENVIRONNEMENTALE ............................................................................................... 42 2.3 SURETE ET SECURITE DE ZONES SENSIBLES .................................................................................... 43 2.4 SUIVI DU TRAFIC ROUTIER ........................................................................................................ 43 2.5 APPLICATIONS A LA ROBOTIQUE ................................................................................................ 43 3. CLASSIFICATION DES RCSF DE VISION ............................................................................................... 44 3.1 RESEAUX DE CAPTEURS DIMAGES FIXES ...................................................................................... 44 3.2 RESEAUX DE CAPTEURS DE VIDEO ............................................................................................... 44 4. CONTRAINTES DES RESEAUX DE CAPTEURS DE VISION ............................................................................ 44 4.1 CAPTURE DU SIGNAL ........................................................................................................... 45 4.2 BESOINS DE MEMOIRE ........................................................................................................ 45 4.3 TRAITEMENT DU SIGNAL ...................................................................................................... 45 4.4 TRANSMISSION DE DONNEES ................................................................................................ 46 5. CAPTEUR DIMAGE ....................................................................................................................... 46 5.1 CAMERAS BASEES SUR DES COMPOSANTS COMMERCIAUX ................................................................ 47 5.2 CAMERAS CONUES POUR LES RESEAUX DE CAPTEURS SANS FIL ......................................................... 49 6. CONCLUSION .............................................................................................................................. 51 CHAPITRE 3 : COMPRESSION DIMAGES DANS LES RESEAUX DE CAPTEURS SANS FIL .................................................... 52 1. INTRODUCTION .......................................................................................................................... 53 2. CARACTERISTIQUES DUNE IMAGE .................................................................................................... 53 2.1. GENERALITES ....................................................................................................................... 53 3. CODAGES ET COMPRESSIONS DUNE IMAGE ........................................................................................ 57 3.1 LE FORMAT RLE .................................................................................................................... 57 3.2 LA COMPRESSION RL .............................................................................................................. 57 3.3 LE CODAGE DE HUFFMAN ........................................................................................................ 58 3.4 LA COMPRESSION LZW ........................................................................................................... 59 3.5 LE MODE DE COMPRESSION JPEG .............................................................................................. 59 3.6 LES METHODES DE COMPRESSION RECENTES ................................................................................. 61 3.6.1 LA COMPRESSION FRACTALE .............................................................................................. 61 3.6.2 LA COMPRESSION PAR ONDELETTES ..................................................................................... 62 4. TRAITEMENT DIMAGES DANS LES RESEAUX DE CAPTEURS SANS FIL .......................................................... 63 4.1. CLASSIFICATION DES ALGORITHMES DE COMPRESSION DIMAGE ...................................................... 64 4.1.1 COMPRESSION LOCALE ..................................................................................................... 64 4.1.2 COMPRESSION DISTRIBUEE ................................................................................................ 66 5. CONCLUSION .............................................................................................................................. 70 CHAPITRE 4 : APPROCHE PROPOSEE POUR LA COMPRESSION DIMAGES ................................................................... 71 1. INTRODUCTION ........................................................................................................................... 72 2. TRANSFORMEE EN ONDELETTES DUNE IMAGE .................................................................................... 72 3. SOLUTION PROPOSEE .................................................................................................................... 74 4. PRESENTATION DU SIMULATEUR NS2 ............................................................................................... 76 5. MODELISATION DE LA TRANSFORMEE EN ONDELETTES DYADIQUE ............................................................ 77 6. SIMULATION ET PERFORMANCE ...................................................................................................... 77 6.1. ENVIRONNEMENT DE SIMULATION ............................................................................................ 77 6.2. RESULTATS DE SIMULATION ..................................................................................................... 80 7. CONCLUSION .......................................................................................................................... 81 CONCLUSION GENERALE ................................................................................................................... 84 REFERENCES ................................................................................................................................. 85 Liste des Figures FIGURE 1 : LES COMPOSANTS DUN CAPTEUR ................................................................................................................... 15 FIGURE 2 : CAPTEURS FABRIQUES PAR UC BERKELEY ......................................................................................................... 17 FIGURE 3 : ARCHITECTURE DUN RESEAU DE CAPTEUR SANS FIL .......................................................................................... 18 FIGURE 4 : PILE PROTOCOLAIRE ..................................................................................................................................... 19 FIGURE 5 : UN SERVICE MILITAIRE UTILISANT LES RCSF ...................................................................................................... 22 FIGURE 6 : LE PROBLEME DIMPLOSION ET DOVERLAP....................................................................................................... 25 FIGURE 7 : LES PHASES DE PROTOCOLE DIRECTED DIFFUSION .............................................................................................. 26 FIGURE 8 : FONCTIONNEMENT DE PROTOCOLE SPIN ......................................................................................................... 27 FIGURE 9 : TOPOLOGIE BASEE SUR LA LOCALISATION.......................................................................................................... 31 FIGURE 10 : MODELE DE CONSOMMATION DENERGIE ...................................................................................................... 34 FIGURE 11 : CYCLOPS ATTACHE A UN MOTE MICA2 .......................................................................................................... 48 FIGURE 12: ALOHA ATTACHE A UN MOTE MICA2............................................................................................................ 50 FIGURE 13 : REPRESENTATION D'UNE SINUSODE ET D'UNE ONDELETTE ................................................................................. 62 FIGURE 14 : APPROCHE TRADITIONNELLE DE DIVISION DES DONNEES .................................................................................... 67 FIGURE 15 : TRANSFORMATION EN ONDELETTE ................................................................................................................ 67 FIGURE 16 : METHODE 1 COMPRESSION D'IMAGE DISTRIBUEE BASEE SUR LA TRANSFORMATION EN ONDELETTE .......................... 68 FIGURE 17 : METHODE 2 COMPRESSION D'IMAGE DISTRIBUEE BASEE SUR LA TRANSFORMATION EN ONDELETTE .......................... 69 FIGURE 18 : LA TO DYADIQUE APPLIQUEE UNE FOIS (A) ET DEUX FOIS (B). ............................................................................. 73 FIGURE 19 : TRANSFORMATION EN ONDELETTE CENTRALISEE .............................................................................................. 74 FIGURE 20 : TRANSFORMATION EN ONDELETTE DISTRIBUEE ................................................................................................ 75 FIGURE 21 : TRANSMISSION DMAGE SANS TO ................................................................................................................. 79 FIGURE 22 : TRANSMISSION DMAGE AVEC UNE TO .......................................................................................................... 79 FIGURE 23 : TRANSMISSION DMAGE AVEC UNE TO DISTRIBUE DEUX FOIS .............................................................................. 79 FIGURE 24 : TRANSMISSION DMAGE AVEC UNE TO CENTRALISEE DEUX FOIS .......................................................................... 80 FIGURE 25 : LENERGIE CONSOMMEE DANS LES DIFFERENTS SCENARIOS ................................................................................ 81 Rsum Les rseaux de capteurs sans fil sont aujourdhui utiliss dans plusieurs domaines. Limage une importance capitale dans plusieurs applications se basant sur les rseaux de capteurs sans fil, mais sa capture, son traitement et sa transmission posent des dfis car ces oprations consomment beaucoup dnergie cause de la grande quantit de donnes que renferme la reprsentation dune image. Pour conomiser lnergie, on remdie dans ce cas la compression pour rduire la quantit de donns transmettre. La contrainte de la limitation des ressources capteur, comme la capacit de traitement et de stockage rend impossible lexcution des algorithmes de compression dimage standard. Nous proposons dans ce mmoire une solution qui consiste distribuer la compression entre les nuds pour minimiser lnergie consomme par le nud source et augmenter la dure de vie du rseau. Abstract Today, wireless sensor networks are used in several fields. The image has an importance in several applications of wireless sensor networks (WSN) but its transmission is gourmand in energy because of great quantity of data which contains an image. To save the power consumption it is necessary to reduce the quantity of data to transmit and this is done by compression. The constraint of the limitation of the resources sensor, like the storage and processing capacity makes impossible the execution of the algorithms of compression standard of image. We proposed a solution which consists of distributed compression between the nodes to minimize the power consumption by the node source and to increase the lifetime of network. Introduction Gnrale Introduction Gnrale 11 Les rcentes avances dans les domaines des technologies de communication sans-fil et microlectroniques ont permis le dveloppement faible cot de minuscules capteurs (de quelque millimtre cube de volume) consommant peu d'nergie (solution low-cost et low-power). De ce fait, un nouveau domaine de recherche a t cr pour offrir des solutions conomiquement intressantes qui est le domaine des rseaux de capteurs sans fil ayant pour rles de collecter des donnes dun environnement et de les diffuser au sein du rseau. Ce type de rseaux de capteurs pourrait avoir de trs diverses applications. Un rseau de capteurs est compos d'un nombre souvent trs important de nuds, ces nuds appels en anglais motes, sont aliments par des piles et qui sont, soit poss un endroit prcis, soit disperss alatoirement (souvent dploys par voie arienne l'aide d'avions ou hlicoptres). Afin de rsister aux dploiements, ces capteurs doivent tre trs solides et de plus, ils doivent aussi pouvoir survivre dans les conditions les plus extrmes dictes par leur environnement d'utilisation (feu ou eau par exemple). En plus des contraintes environnementales, une contrainte trs importante est l'conomie de batterie. En effet, un rseau de capteurs ne peut survivre si la perte de nuds est trop importante car ceci engendre des pertes de communication dues une trop grande distance entre les capteurs. Donc il est trs important que les batteries durent le plus longtemps possible tant donn que dans la plupart des applications ils sont placs alatoirement (impossible de retourner changer les batteries). Les rseaux de capteurs peuvent tre programms un grand nombre de fins, telles que le contrle d'intrusions, le calcul de tempratures, le calcul de changements climatiques, la surveillance des dplacements d'animaux (avec rcepteurs GPS), surveillance de malades,.... Limage une importance dans plusieurs applications utilises par des rseaux de capteur sans fil, y compris la surveillance et reconnaissance d'objets, localisation et pistage (tracking) dobjets. Cependant, la reprsentation des donnes visuelles exige une grande quantit d'information et ceci demande une nergie leve pour les transmettre. Donc il faut compresser limage avant la transmission pour rduire lnergie consomme. Beaucoup de travailles qui sont publis concentre sur la transmission dimage avec un algorithme de compression centralis. Mais la compression dune image demande des transformations et des traitements au niveau de nud source qui sont coteux cause de grande quantit dinformation qui doit tre trait donc le cot de traitement est pris en considration Introduction Gnrale 12 contrairement au traitement de la valeur dune temprature que sa cot est trs trs petit qui nest pas pris en considration. Ce mmoire est structur en quatre chapitres : Dans le premier chapitre, nous avons prsent les diffrents concepts lis aux rseaux de capteurs sans fil et les diffrents mcanismes utiliss pour la conservation dnergie. Le deuxime chapitre est consacr un type particulier de RCSF qui est le rseau de capteur sans fil de vision, en mettant la lumire sur ses caractristiques et ses spcificits, puis nous prsentons quelques capteurs dimage. La compression dimage dans les rseaux de capteurs sans fil, ainsi que les travaux dvelopps pour minimis lnergie lors de la transmission dune image, sont illustrs dans le troisime chapitre. Dans le quatrime chapitre, nous proposons une compression dimage adapte au rseau de capteurs sans fil base sur la transformation en ondelette discrte(TO), nous prsentons dabord le principe de fonctionnement de la TO ainsi la solution propos et enfin simulation et rsultats. Chapitre 1 : Gnralit sur les rseaux de capteur sans fil Gnralit sur les rseaux de capteur sans fil 14 1. Introduction : Un rseau de capteurs sans fil (plus connus sous le nom de Wireless Sensor Network (WSN) en anglais) est compos dun ensemble de terminaux ou ce quon appelle des nuds capteurs qui peuvent communiquer via des liaisons radio, sans infrastructure fixe pralable. Le rseau devra fonctionner de faon autonome, sans intervention humaine. Les nuds sont gnralement matriellement petits, construits partir des composants pas chers. Ce type de rseau est compos de centaines ou de milliers dlments (capteurs), a pour but la collecte de donnes de l'environnement, leur traitement et leur transmission vers le monde extrieur. Les capteurs sont utilises dans plusieurs domaines d'application: la surveillance environnementale, les oprations militaires et de scurit, la mdecine Les rseaux de capteurs doivent remonter une information dtecte au niveau d'un capteur vers un nud de collecte (un puits). En effet, la transmission d'information entre les capteurs ne peut tre assure directement entre tout couple de capteurs, vue leur batterie limite (qui entrane une limite des puissances de transmissions). L'information est donc transmise de proche en proche. Les trois fonctions principales (mesure, traitement et communication de l'information) du capteur engendrent une consommation d'nergie. De ce fait, le capteur a une dure de vie limite. 2. Dfinition : Un rseau de capteurs sans fil (RCSF ou WSN : Wireless Sensor Network) est compos dun grand nombre de nuds distribus sur une zone donne afin de mesurer une grandeur physique ou surveiller un vnement et de ragir en cas de besoin en envoyant linformation collecte un ou plusieurs points de collecte, laide dune connexion sans fil. Dans un tel rseau, chaque nud est un dispositif lectronique qui possde une capacit de calcul, de stockage, de communication et dnergie [1]. 3. Architecture d'un nud capteur : Un nud capteur est compos de quatre composants de base [2] comme reprsente dans la figure1: une unit dacquisition, une unit de traitement, une unit de communication et une source dnergie. Ils peuvent galement al'application tels quun systmeFigure13.1. L'unit d'acquisition des donnes:Elle se compose de deux sous units, unit de captage et un convertisseur analogique numrique (CAN). Le capteur humidit, pression, acclration, sons, image, vido etc.sont convertis par un convertisseur analogique l'unit de traitement. 3.2. L'unit de traitement des donnes : L'unit de traitement comprend un processeur avec une petite unit de stockageRAM pour les donnes et une unit fonctionne l'aide d'un systme d'exploitation spcialement conu pour les microcapteurs (TinyOS par exemple). nud capteur de collaborer avec les autres nuds du rseau. Elle peudonnes captes pour allger la tche du nud puits.Gnralit sur les rseaux de capteur sans fil Ils peuvent galement avoir dautres composants dpendants dsystme de localisation, un gnrateur dnergie et Figure1 : les composants dun capteur 3.1. L'unit d'acquisition des donnes: Elle se compose de deux sous units, unit de captage et un convertisseur analogique numrique (CAN). Le capteur permet de mesurer des informations environnementales : temprature, humidit, pression, acclration, sons, image, vido etc., puis produit des signaux analogiques qui sont convertis par un convertisseur analogique numrique pour pouvoir tre traites par 3.2. L'unit de traitement des donnes : L'unit de traitement comprend un processeur avec une petite unit de stockage ROM pour les programmes et souvent une mmoire flashfonctionne l'aide d'un systme d'exploitation spcialement conu pour les microcapteurs (TinyOS par exemple). Elle est charge de grer des procdures qui permettent un nud capteur de collaborer avec les autres nuds du rseau. Elle peut aussi analyser les donnes captes pour allger la tche du nud puits. Gnralit sur les rseaux de capteur sans fil 15 composants dpendants de et un mobilisateur Elle se compose de deux sous units, unit de captage et un convertisseur analogique esurer des informations environnementales : temprature, , puis produit des signaux analogiques qui pouvoir tre traites par L'unit de traitement comprend un processeur avec une petite unit de stockage, une et souvent une mmoire flash. Cette fonctionne l'aide d'un systme d'exploitation spcialement conu pour les micro-est charge de grer des procdures qui permettent un t aussi analyser les Gnralit sur les rseaux de capteur sans fil 16 3.3. L'unit de transmission de donnes : Cette unit est responsable d'effectuer toutes les missions et rceptions des donnes sur un medium sans fil. Les composants utiliss pour raliser la transmission sont des composants classiques, les units de transmission de type radio-frquence (RF) sont prfrables pour les RCSF parce que les paquets transports sont de petites tailles avec un bas dbit. Ainsi on retrouve les mmes problmes que dans tous les rseaux sans fil : la quantit d'nergie ncessaire la transmission augmente avec la distance. Pour les rseaux sans fil classiques (LAN, GSM) la consommation d'nergie est de l'ordre de plusieurs centaines de milliwatts alors que pour les rseaux de capteurs, le systme de transmission possde une porte de quelques dizaines de mtres. Pour augmenter ces distances tout en prservant l'nergie, le rseau utilise un routage multi sauts. 3.4. Lunit d'nergie : Les capteurs sont de petits composants aliments avec une batterie ou avec des piles. Pour quun rseau de capteurs reste autonome pendant une dure de quelques mois quelques annes sans intervention humaine, la consommation dnergie devient le problme fondamental. Celle-ci nest pas un grand problme pour les rseaux sans fil traditionnel, car on peut toujours recharger les batteries des dispositifs sans fil comme les tlphones portables ou les ordinateurs portables. Mais, dans un RCSF, il est difficile (parfois impossible dans certaine applications) de changer la batterie. Cette unit peut aussi contenir des systmes de rechargement d'nergie partir de l'environnement observ telles que les cellules solaires, afin d'tendre la dure de vie totale du rseau. La figure2 montre des capteurs fabriqus par UC Berkeley. Gnralit sur les rseaux de capteur sans fil 17 Figure 2 : Capteurs fabriqus par UC Berkeley 4. Architecture dun rseau de capteurs sans fil : Un rseau de capteurs sans fil est compos dun grand nombre de nuds. Chaque capteur est dot dun module dacquisition qui lui permet de mesurer des informations environnementales : temprature, humidit, pression, acclration, sons, image, vido etc. Les donnes collectes par ces nuds capteurs sont routes vers une ou plusieurs stations de base ou nud puis (sink en anglai). Ce dernier est un point de collecte de donnes captures. Il peut communiquer les donnes collectes lutilisateur final travers un rseau de communication, ventuellement lInternet ou un satellite. Lutilisateur peut son tour utiliser la station de base comme passerelle, afin de transmettre ses requtes au rseau (Voir la figure 3). En gnral, un RCSF est compos de quatre lments montrs par la figurecapteurs, une station de base, phnomne mesurer et lutilisateur. Figure 3 : Architecture dun Rseau de Capteur Sans Fil 5. Pile protocolaire : La pile protocolaire [1], capteurs du rseau est illustre par la figure application, la couche transport, la couche rseau, la couche liaison de donnphysique, le plan de gestion de lnergie, le plan de gestion de la mobilit et le plan de gestiondes tches. Gnralit sur les rseaux de capteur sans fil , un RCSF est compos de quatre lments montrs par la figurecapteurs, une station de base, phnomne mesurer et lutilisateur. [3], [10 Architecture dun Rseau de Capteur Sans Fil[1], [10] utilise par la station de base ainsi que tous les autrescapteurs du rseau est illustre par la figure 4. La pile protocolaire comprend la coucheapplication, la couche transport, la couche rseau, la couche liaison de donnphysique, le plan de gestion de lnergie, le plan de gestion de la mobilit et le plan de gestionGnralit sur les rseaux de capteur sans fil 18 , un RCSF est compos de quatre lments montrs par la figure : les nuds 0] Architecture dun Rseau de Capteur Sans Fil ] utilise par la station de base ainsi que tous les autres . La pile protocolaire comprend la couche application, la couche transport, la couche rseau, la couche liaison de donnes, la couche physique, le plan de gestion de lnergie, le plan de gestion de la mobilit et le plan de gestion Suivant la fonctionnalit des capteurs, diffrentes applications peuvent tre utilises etbties sur la couche application. La couche transport aide grer le flux de donnes si lerseau de capteurs lexige. Elle permet de diviser les donnes issues de la couche applicationen segments pour les dlivrer, ainsi elle rordonne et rassemble les segmencouche rseau avant de les envoyer la couche application. La couche rseau prend soin derouter les donnes fournies par la couche transport. Le protocole MAC (Media AccessControl) de la couche liaison assure la gestion de laccs au suppphysique assure la transmission et la rception des donnes au niveau bit.En outre, les plans de gestion de lnergie, de la mobilit et des tches surveillent lapuissance, le mouvement et la distribution des tches, respectivemencapteurs. Ces plans de gestion sont ncessaires, de sorte que les nuds capteurs puissentfonctionner ensemble dune manire efficace pour prserver lnergie, router des donnesdans un rseau de capteurs mobile et partager les ressourcpoint de vue global, il est plus efficace dutiliser des nuds capteurs pouvant collaborer entreeux. La dure de vie du rseau peut tre ainsi prolonge.6. Contraintes de conception des RCSF La conception et la ralisaplusieurs paramtres. Ces facteurs servent comme directives pour le dveloppement desalgorithmes et protocoles utiliss dans les RCSF.Gnralit sur les rseaux de capteur sans fil Figure 4 : Pile protocolaire. Suivant la fonctionnalit des capteurs, diffrentes applications peuvent tre utilises etsur la couche application. La couche transport aide grer le flux de donnes si lerseau de capteurs lexige. Elle permet de diviser les donnes issues de la couche applicationen segments pour les dlivrer, ainsi elle rordonne et rassemble les segmencouche rseau avant de les envoyer la couche application. La couche rseau prend soin derouter les donnes fournies par la couche transport. Le protocole MAC (Media AccessControl) de la couche liaison assure la gestion de laccs au support physique. La couchephysique assure la transmission et la rception des donnes au niveau bit. En outre, les plans de gestion de lnergie, de la mobilit et des tches surveillent lapuissance, le mouvement et la distribution des tches, respectivement, entre les capteurs. Ces plans de gestion sont ncessaires, de sorte que les nuds capteurs puissentfonctionner ensemble dune manire efficace pour prserver lnergie, router des donnesdans un rseau de capteurs mobile et partager les ressources entre les nuds capteurs. Dupoint de vue global, il est plus efficace dutiliser des nuds capteurs pouvant collaborer entreeux. La dure de vie du rseau peut tre ainsi prolonge. Contraintes de conception des RCSF : La conception et la ralisation des rseaux de capteurs sans fil sont influences parplusieurs paramtres. Ces facteurs servent comme directives pour le dveloppement desalgorithmes et protocoles utiliss dans les RCSF. Gnralit sur les rseaux de capteur sans fil 19 Suivant la fonctionnalit des capteurs, diffrentes applications peuvent tre utilises et sur la couche application. La couche transport aide grer le flux de donnes si le rseau de capteurs lexige. Elle permet de diviser les donnes issues de la couche application en segments pour les dlivrer, ainsi elle rordonne et rassemble les segments venus de la couche rseau avant de les envoyer la couche application. La couche rseau prend soin de router les donnes fournies par la couche transport. Le protocole MAC (Media Access ort physique. La couche En outre, les plans de gestion de lnergie, de la mobilit et des tches surveillent la t, entre les nuds capteurs. Ces plans de gestion sont ncessaires, de sorte que les nuds capteurs puissent fonctionner ensemble dune manire efficace pour prserver lnergie, router des donnes es entre les nuds capteurs. Du point de vue global, il est plus efficace dutiliser des nuds capteurs pouvant collaborer entre tion des rseaux de capteurs sans fil sont influences par plusieurs paramtres. Ces facteurs servent comme directives pour le dveloppement des Gnralit sur les rseaux de capteur sans fil 20 6.1. Dure de vie du rseau Cest lintervalle de temps qui spare linstant de dploiement du rseau de linstant o l'nergie du premier nud s'puise. Selon lapplication, la dure de vie exige pour un rseau peut varier entre quelques heures et plusieurs annes. 6.2. Ressources limites En plus de lnergie, les nuds capteurs ont aussi une capacit de traitement et de mmoire limite. En effet, les industriels veulent mettre en uvre des capteurs simples, petits et peu coteux. 6.3. Bande passante limite Afin de minimiser lnergie consomme lors de transfert de donnes entre les nuds, les capteurs oprent bas dbit. Typiquement, le dbit utilis est de quelques dizaines de Kb/s. Un dbit de transmission rduit nest pas handicapant pour un rseau de capteurs o les frquences de transmission ne sont pas importantes. 6.4. Facteur dchelle Le nombre de nuds dploys pour une application peut atteindre des milliers. Dans ce cas, le rseau doit fonctionner avec des densits de capteurs trs grandes. Un nombre aussi important de nuds engendre beaucoup de transmissions inter nodales et ncessite que la station de base soit quipe de mmoire suffisante pour stocker les informations reues [1], [10], [4]. 6.5. Topologie dynamique La topologie des rseaux de capteurs peut changer au cours du temps pour les raisons suivantes [1], [4]: Les nuds capteurs peuvent tre dploys dans des environnements hostiles (champ de batail par exemple), la dfaillance dun nud capteur est, donc trs probable. Un nud capteur peut devenir non oprationnel cause de lexpiration de son nergie. Dans certaines applications, les nuds capteurs et les stations de base sont mobiles. Gnralit sur les rseaux de capteur sans fil 21 6.6. Agrgation de donne Dans les rseaux de capteurs, les donnes produites par les nuds capteurs voisins sont trs corrles spatialement et temporellement. Ceci peut engendrer la rception par la station de base dinformations redondantes. Rduire la quantit dinformations redondantes transmises par les capteurs permet de rduire la consommation dnergie dans le rseau et ainsi damliorer sa dure de vie. Lune des techniques utilise pour rduire la transmission dinformations redondantes est lagrgation des donnes [5]. Avec cette technique, les nuds intermdiaires agrgent linformation reue de plusieurs sources. Cette technique est connue aussi sous le nom de fusion de donnes. 7. Domaines dapplications des rseaux de capteurs La miniaturisation, ladaptabilit, le faible cot et lavancement dans les communications sans fil permettent aux rseaux de capteurs denvahir plusieurs domaines dapplications. Ils permettent aussi dtendre le domaine des applications existantes. Parmi ces domaines o ces rseaux se rvlent trs utiles et peuvent offrir de meilleures contributions, on peut noter le militaire, la sant, lenvironnemental, et les maisons intelligentes.... 7.1. Applications militaires Les premires applications potentielles des rseaux de capteurs ont concern le domaine militaire. Lide tait de dployer un rseau de capteurs invisibles sur des champs de bataille ou des zones ennemies pour surveiller le mouvement des troupes. Historiquement, Le projet DSN (Distributed Sensor Network) [6] au DARPA (Defense Advanced Research Projects Agency) tait lun des premiers projets dans les annes 80 ayant utiliss les rseaux de capteurs pour rassembler des donnes distribues. Les applications militaires sont les premires et certainement les plus reprsentatives des applications trouves actuellement dans le domaine des rseaux de capteurs sans fil. Les chercheurs du laboratoire national Lawrence Livermore ont mis en place le rseau WATS (Wide Area Tracking System) [7]. Ce rseau est compos de dtecteurs des rayons gamma et des neutrons pour dtecter et dpister les dispositifs nuclaires. Il est capable deffectuer la surveillance constante dune zone dintrt. Ces chercheurs ont mis en place ensuite un autre rseau appel JBREWS (Joint Biological Gnralit sur les rseaux de capteur sans fil 22 Remote Early Warning System) [8] pour avertir les troupes dans le champ de bataille des attaques biologiques possibles. Figure 5 : Un service militaire utilisant les RCSF 7.2. Applications la scurit Lapplication des rseaux de capteurs dans le domaine de la scurit peut diminuer considrablement les dpenses financires consacres la scurisation des lieux et des tres humains. Ainsi, lintgration des capteurs dans de grandes structures telles que les ponts ou les btiments aidera dtecter les fissures et les altrations dans la structure suite un sisme ou au vieillissement de la structure. Le dploiement dun rseau de capteurs de mouvement peut constituer un systme dalarme qui servira dtecter les intrusions dans une zone de surveillance. 7.3. Applications environnementales Le contrle des paramtres environnementaux par les rseaux de capteurs peut donner naissance plusieurs applications. Par exemple, le dploiement des thermo-capteurs dans une fort peut aider dtecter un ventuel dbut de feu et par suite faciliter la lutte contre les feux de fort avant leur propagation. Le dploiement des capteurs chimiques dans les milieux urbains peut aider dtecter la pollution et analyser la qualit dair. De mme leur dploiement dans les sites industriels empche les risques industriels tels que la fuite de produits toxiques (gaz, produits chimiques, lments radioactifs, ptrole, etc.). Gnralit sur les rseaux de capteur sans fil 23 Dans le domaine de lagriculture, les capteurs peuvent tre utiliss pour ragir aux changements climatiques par exemple le processus dirrigation lors de la dtection de zones sches dans un champ agricole. 7.4. Applications mdicales Dans le domaine de la mdecine, les rseaux de capteurs peuvent tre utiliss pour assurer une surveillance permanente des organes vitaux de ltre humain grce des micro-capteurs qui pourront tre avals ou implants sous la peau (surveillance de la glycmie, dtection de cancers, ..). Ils peuvent aussi faciliter le diagnostic de quelques maladies en effectuant des mesures physiologiques telles que : la tension artrielle, battements du cur, ... laide des capteurs ayant chacun une tche bien particulire. Les donnes physiologiques collectes par les capteurs peuvent tre stockes pendant une longue dure pour le suivi dun patient [9]. Dautre part, ces rseaux peuvent dtecter des comportements anormaux (chute dun lit, choc, cri, ...) chez les personnes dpendantes (handicapes ou ges). 7.5. La domestique Avec le dveloppement technologique, les capteurs peuvent tre embarqus dans des appareils, tels que les aspirateurs, les fours micro-ondes, les rfrigrateurs,... . Ces capteurs embarqus peuvent interagir entre eux et avec un rseau externe via internet pour permettre un utilisateur de contrler les appareils domestiques localement ou distance. Le dploiement des capteurs de mouvement et de temprature dans les futures maisons dites intelligentes permet dautomatiser plusieurs oprations domestiques telles que : la lumire steint et la musique se met en tat darrt quand la chambre est vide, la climatisation et le chauffage sajustent selon les points multiples de mesure, le dclenchement dune alarme par le capteur anti-intrusion quand un intrus veut accder la maison. 7.6 Applications commerciales Des nuds capteurs pourraient amliorer le processus de stockage et de livraison. Le rseau ainsi form, pourra tre utilis pour connatre la position, l'tat et la direction d'un paquet ou d'une cargaison. Un client attendant un paquet peut alors avoir un avis de livraison en temps rel et connatre la position du paquet. Des entreprises manufacturires, via des Gnralit sur les rseaux de capteur sans fil 24 rseaux de capteurs pourraient suivre le procd de production partir des matires premires jusqu'au produit final livr. Grce aux rseaux de capteurs, les entreprises pourraient offrir une meilleure qualit de service tout en rduisant leurs cots. Les produits en fin de vie pourraient tre mieux dmonts et recycls ou rutiliss si les micro-capteurs en garantissent le bon tat. Dans les immeubles, le systme de climatisation peut tre conu en intgrant plusieurs micro-capteurs dans les tuiles du plancher et les meubles. Ainsi, La climatisation pourra tre dclenche seulement aux endroits o il y a des personnes prsentes et seulement si c'est ncessaire [1]. 8. Classification des protocoles de routage des RCSFs : Les protocoles de routage pour les RCSF sont diviss selon la structure de rseau en trois catgories, routage bas sur une structure plat (flat-based routing), routage hirarchique (hierarchical-based routing) et routage gographique. Dans le routage bas sur une structure plat, tous les nuds ont le mme rle. Dans le routage hirarchique, les nuds jouent des diffrents rles. Dans le routage gographique la position de nud est ncessaire pour router les donnes dans un rseau. Les protocoles de routage peuvent tre classe selon les critres de nud capteur (vitesse de processeur, capacit de mmoire, nergie limit) en routage multi chemin (multipath), bas sur les requtes (query-based), bas sur la ngociation (negotiation-based), bas sur la QoS (QoS-based) ou bas sur la cohrence (coherent-based). On peut aussi classe les protocoles de routages en trois catgories, nomms, proactifs, ractifs et hybrides. Dans les protocoles proactifs les chemins sont calculs lavance, alors que dans les protocoles ractifs les chemins sont calculs la demande. Les protocoles hybrides emploient une combinaison de ces deux ides [11]. Dans le reste de cette section, nous prsentons un aperu des principaux protocoles de routage dans les rseaux de capteurs. 8.1. Protocoles De Routage Plat (Flat Routing): Dans les rseaux plats, chaque nud joue gnralement le mme rle. En raison de grand nombre de ces nuds, il n'est pas possible d'attribuer un identifiant global chaque nud. Cette considration a conduit un routage centr, o la station de base envoie des requtes certaines rgions et attend les rponses par les capteurs situs dans les rgions slectionnes. Puisque les donnes sont demandes par le biais des requtes, les attributs bass sur les noms sont ncessaires pour prciser les proprits des donnes. Des travaux Gnralit sur les rseaux de capteur sans fil 25 dans le routage centr, par exemple, SPIN et diffusion directe [12] ont montr lconomie d'nergie travers les donnes de ngociation et l'limination des donns redondant. Ces deux protocoles ont motiv la conception de nombreux autres protocoles qui suivent un concept similaire. 8.1.1. Le protocole flooding Dans le protocole Flooding [13] (appel aussi linondation), chaque nud reoit les messages (sous forme dun paquet de donne), ensuite il le diffuse dans le rseau. Ainsi ce protocole consiste transmettre tous les nouveaux paquets reus et qui ne lui sont pas destin. Ce protocole na nul besoin ni de maintenir une table de routage, ni de dcouvrir son voisinage et maintenir une topologie bien prcise. Par contre, ce protocole prsente deux inconvnients majeurs qui sont le problme de duplication des paquets (le problme dimplosion) et le problme doverlap. En effet, le problme dimplosion est illustr par la figure 6.a, les deux nuds B et C reoivent le mme paquet du nud A, ensuite ces mmes nuds vont diffuser le mme paquet au nud D, do ce derniers reoit deux copies de mme paquet. Ainsi on ne peut plus distinguer entre les paquets rcents et les paquets vieux. Dautre part, le problme doverlap est illustr par la figure 6.b, il se produit lorsque deux nuds observent la mme rgion puis ils diffusent la mme information vers dautres nuds. La faiblesse de ce protocole est quil est aveugle en termes de consommation dnergie. En effet ce protocole autorise une forte circulation de donnes et une grande consommation en terme nergie, ce qui engendre une diminution importante de sa dure de vie. Figure 6.a : le problme dimplosion Figure 6.b : le problme doverlap Gnralit sur les rseaux de capteur sans fil 26 8.1.2. Le protocole de Directed Diffusion Dans [14], a tait propos un protocole de routage pour les rseaux de capteurs, appel Directed Diffusion. Ce protocole est compos principalement de deux phases. La premire consiste la phase de diffusion des messages dinterest. En effet, le Sink demande un service en envoyant les interests tout le rseau (voir figure7 (a)). L'interest reprsente une tche accomplir par le rseau et il peut tre destin pour un ou plusieurs nuds (par exemple dans la figure7 les trois nuds gauche). La deuxime phase prsente la raction d'un nud suite la rception dun interest. Dabord, le nud vrifie sil est concern par ce message, ensuite si oui il enregistre lidentit du nud metteur de linterest en question (figure7 (b)), afin de construire le gradient des routes menant vers le Sink. Si le nud nest pas destin par linterest, il continue le propager tous ces voisins. Une fois le message arriv au destinataire, la route vers la station de base est alors tablie et ainsi le nud cible choisi cette route pour envoyer les informations demandes (figure7 (c)). La tche demande par le message dinterest peut tre gnrer priodique, par exemple du genre envoi moi la temprature chaque heure . Figure 7 : Les phases de protocole Directed Diffusion Le protocole Directed Diffusion permet de diminuer le nombre de messages circulant dans le rseau compar au protocole flooding [14]. Ce type de protocole se diffre du flooding vu quil utilise la notion de routage par saut (multihop path routing). Gnralit sur les rseaux de capteur sans fil 27 8.1.3. SPIN (Sensor Protocols for Information via Negotiation) Dans [15], [16] a tait propos une famille de protocoles appels protocoles de capteur d'informations via ngociation (SPIN), L'ide derrire le SPIN est de nommer les donnes en utilisant des descripteurs de haut niveau ou des mtas donnes. Avant transmission, les mtas donns sont changs entre les capteurs par un mcanisme de publicit de donnes. Chaque nud recevant de nouvelles donnes, l'annonce ses voisins et les voisins intresss rcuprent les donnes en envoyant une requte. Cela permet un utilisateur d'interroger n'importe quel nud et d'obtenir immdiatement l'information demande. Le fonctionnement du protocole SPIN permet de rduire la charge du rseau par rapport aux mthodes de diffusion traditionnelles telles que linondation ou lalgorithme de Gossiping. Le protocole SPIN utilise essentiellement trois types de paquets ADV/REQ/DATA. Un nud voulant mettre une donne commence par envoyer un paquet ADV. Ce paquet ADV consiste dune mta-donne sur les donnes mettre. Les mta-donnes peuvent dcrire plusieurs aspects comme le type des donnes et la localisation de son origine. Les nuds qui reoivent ce paquet vrifient si les donnes les intressent. Si oui, ils rpondent par un paquet REQ. Le nud qui a initi la communication envoie alors un paquet DATA pour chaque rponse REQ reue (voir la Figure 8). Un nud peut parfaitement ne pas rpondre aux messages ADV, par exemple dans le but dconomiser son nergie. Ensuite chaque nud qui fait office de relais peut trs bien agrger ses propres donns aux donnes qui sont dj contenues dans le paquet [11]. Figure 8 : Fonctionnement de protocole SPIN Gnralit sur les rseaux de capteur sans fil 28 8.1.4. Routage par rumeur: Lide est de transmettre les requtes aux nuds qui ont observ un vnement particulier. Quand un nud dtecte un vnement, il lajoute sa table locale et gnre un agent. Lagent parcoure le rseau afin de propager des informations sur les vnements locaux aux nuds distants. Quand un nud gnre une requte pour un vnement, les nuds qui connaissent l'itinraire, peuvent rpondre en rfrant la table d'vnement. [11] 8.2. Protocoles De Routage Hirarchique Lorsque la taille du rseau devient de plus en plus importante, sa gestion devient plus difficile. Les protocoles de routage plat fonctionnent bien quand le rseau ne comprend pas un grand nombre de nuds. Une des structures les plus connues est la hirarchie. La technique de hirarchisation sert partitionner le rseau en sous ensembles afin de faciliter la gestion du rseau surtout le routage. Dans ce type de protocoles, des nuds spciaux peuvent avoir des rles supplmentaires. Nous distinguons deux types de groupes de nuds : la zone et le cluster. Un cluster est dfini par un ensemble de nuds et possde un nud nomm nud-chef ou Cluster Head (CH). Le rle du CH est de faire le relais entre les nuds du cluster et la station de base directement ou via dautres CHs. Le CH possde gnralement des ressources nergtiques suprieures aux autres nuds du rseau. Cette technique est appele clusterisation. Une zone est dfinie par un ensemble de nuds mais ne possde pas un nud-chef (ou CH). Ainsi, un cluster est une sous-classe dune zone [11]. Dans la suite nous citons quelques uns. 8.2.1. LEACH (Low Energy Adaptive Clustering Hierarchy) Dans [17], ont propos un algorithme de clustering distribu appel LEACH pour le routage dans les rseaux de capteurs homognes. LEACH choisit alatoirement les nuds cluster-heads et attribue ce rle aux diffrents nuds selon la politique de gestion Round-Robin (cest--dire tourniquet) pour garantir une dissipation quitable dnergie entre les nuds. Dans le but de rduire la quantit dinformations transmises la station de base, les cluster-heads agrgent les donnes captures par les nuds membres qui appartiennent leur propre cluster, et envoient un paquet agrg la station de base. LEACH est excut en deux phases : la phase set-up et la phase steady-state . Dans la premire phase, les clusters Gnralit sur les rseaux de capteur sans fil 29 heads sont slectionns et les clusters sont forms, et dans la seconde phase, le transfert de donnes vers la station de base aura lieu. Cependant, bien que LEACH puisse augmenter la dure de vie du rseau, il prsente certaines limitations. LEACH suppose que tous les nuds puissent transmettre des donnes avec une grande puissance pour atteindre la station de base et que chaque nud a une puissance de calcul lui permettant de supporter diffrentes couches MAC. Par consquent, LEACH ne convient pas aux rseaux dploys dans de vastes rgions. En outre, LEACH choisit alatoirement la liste des clusters heads et il ne pose aucune contrainte sur leur distribution ainsi que sur leur niveau dnergie. Ainsi, les clusters heads peuvent se concentrer dans un mme endroit et par consquent, il pourrait exister des nuds isols (sans cluster head) pouvant se dclarer. Dautre part, dans LEACH, lagrgation des donnes est centralise et est excute priodiquement. Or, dans certains cas, la transmission priodique des donnes pourrait ne pas tre ncessaire, ce qui puise rapidement lnergie limite des capteurs. Une variante de LEACH appele LEACH-C [18] a t conue pour amliorer les performances de LEACH. Cette variante utilise une architecture centralise pour choisir les clusters heads tout en impliquant la station de base et linformation de localisation des capteurs. Cependant, elle augmente considrablement le surcot du rseau puisque tous les capteurs devront envoyer leurs informations de localisation la station de base en mme temps pendant chaque phase dlection de cluster heads. Dans [19], les auteurs ont propos un protocole hirarchique bas sur LEACH. Les clusters heads forms dans LEACH sont groups et organiss en une hirarchie. Ils ont montr que la consommation nergtique diminue lorsque le nombre de niveaux de lhirarchie augmente. 8.2.2. 8.2.2.PEGASIS (Power-Efficient Gathering in Sensor Information Systems) Dans [20], ont propos une version amliore de LEACH appele PEGASIS. Lide principale de PEGASIS est de former une chane entre les nuds de sorte que chaque nud communique un voisin proche. Les donnes collectes sont transmises dun nud un autre qui les agrge jusqu ce quelles arrivent un nud particulier qui les transmet la station de base. Les nuds qui transmettent les donnes la station de base, sont choisis tour tour selon une politique round-robin dans le but de rduire lnergie moyenne dpense par un Gnralit sur les rseaux de capteur sans fil 30 nud durant une priode (round). Contrairement LEACH, PEGASIS vite la formation des clusters et procure un seul nud dans la chane lenvoi de donnes la station de base. Dailleurs, PEGASIS suppose que les nuds sont capables de modifier leur puissance de transmission. Les rsultats de simulation ont montr que PEGASIS peut prolonger de deux trois fois la dure de vie dun rseau de capteurs relativement LEACH en fonction du critre choisi pour valuer la dure de vie dun rseau. Un tel gain de performance est ralis par llimination du surcot caus par le processus de formation de clusters dans LEACH, et par la rduction du nombre de transmissions et de rceptions en agrgeant de donnes. Bien que le surcot du clustering soit vit, PEGASIS exige toujours un ajustement dynamique de la topologie puisquun nud devrait connatre le niveau dnergie de ses voisins avant de relayer ses donnes. Cependant, un tel ajustement de la topologie pourrait causer un surcot important. En outre, PEGASIS suppose que tout nud communique directement avec la station de base qui gre la topologie dune manire centralise. Or, cette supposition est loin de la ralit car les capteurs communiquent gnralement en mode multi-sauts pour atteindre la station de base. Dautre part, PEGASIS suppose que tous les nuds maintiennent une table contenant les localisations de tous les autres nuds dans le rseau. En rsum, PEGASIS est adapt seulement aux capteurs sans fil dont les nuds sont immobiles. Son valuation dans des environnements mobiles pourrait dgrader considrablement ses performances [11]. 8.3. Protocole bas sur la localisation Les protocoles topologie base localisation suppose que (voir la figure 9) : Le rseau est partitionn en plusieurs zones de localisation. Chaque zone a son identifiant. Chaque nud a un identifiant EUI (End-system Unique Identifier) et enregistre dynamiquement lidentifiant de la zone laquelle il appartient temporairement. Linformation temporaire de localisation appele LDA (Location Dependent Address) qui est un triplet de coordonnes gographiques (longitude, latitude, altitude) obtenues, par exemple, au moyen d'un GPS avec une prcision dpendant du type de lapplication. Une telle topologie exige limplmentation d'un algorithme de gestion de localisation qui permet aux Gnralit sur les rseaux de capteur sans fil 31 nuds de dterminer les endroits approximatifs des autres nuds. Ce type de topologie est mieux adapt aux rseaux avec une forte mobilit. Avant denvoyer ses donnes un nud destination, le nud source utilise un mcanisme pour dterminer la localisation de la destination puis inclus lidentifiant de zone de localisation et du nud destination dans lentte du paquet envoyer [11]. titre dexemple des protocoles utilisant une topologie base localisation nous pouvons citer GEAR (Geographic and Energy Aware Routing) et LAR (Location-Aided Routing protocol). Figure 9 : Topologie base sur la localisation 8.3.1. GEAR GEAR (Geographic and Energy Aware Routing) [11], [21] suggre l'utilisation d'information gographique tout en dissminant les demandes des donnes vers les rgions appropries plutt que d'envoyer les intrts tout le rseau puisque ces demandes incluent souvent des attributs gographiques concernant une certaine rgion. GEAR se comporte comme un protocole de routage sur demande. Dans le cas de ce type de protocoles, la Gnralit sur les rseaux de capteur sans fil 32 dcouverte de la route est base sur la demande. Ainsi il n'y a aucun maintien de table de routage dans le nud. La dcouverte de la route est lance seulement quand un nud veut transmettre des donnes, aussi aucune mise jour priodique ou le maintien des tables de routage nest effectu. Chaque nud garde un cot estim et un cot instruit pour atteindre une rgion cible travers ses voisins. Le cot estim est une combinaison entre l'nergie et la distance rsiduelles jusqu la destination. Le cot instruit est une amlioration du cot estim qui prend compte dautres paramtres de routage comme les trous dans le rseau. Un trou se produit quand un nud na aucun voisin plus proche de la rgion cible que lui-mme, alors le trou doit tre contourn. Sil n'y a aucun trou, le cot estim est gal au cot instruit. Il y a deux phases dans l'algorithme de livraison des paquets. La premire phase cest lexpdition des intrts vers la rgion de cible: aprs avoir reu un paquet, le nud en question vrifie si ses voisins appartiennent la rgion cible, si il existe un, il est choisis comme le prochain saut. Si non, il vrifie ses voisins si lun deux est plus proche de la rgion cible que lui mme. Si il y en a plus, le voisin le plus proche de la rgion cible est choisi comme prochain saut. Sils sont tous plus loin que le nud lui-mme, ceci signifie qu'il y a un trou. Dans ce cas, un des voisins est slectionn alatoirement pour expdier le paquet en se basant sur cot instruit dans le but de contourner le trou. Ce choix peut tre mis jour selon la convergence du cot instruit pendant la livraison des paquets. La deuxime phase cest lexpdition des paquets dans la rgion : Si le paquet a atteint la rgion, il peut tre diffus dans cette rgion par le Flooding gographique rcursif ou le Flooding restreint. Le Flooding restreint est bon lorsquon na pas une grande densit de capteurs dans la rgion. Dans les rseaux haute densit, le Flooding gographique rcursif est plus efficace en termes d'nergie que le Flooding restreint. Chaque nud connat sa propre localisation, son niveau dnergie, la localisation de chacun de ses voisins et leurs niveaux dnergie par lchange des messages dinformation (change des messages Hello). Un chemin existe entre deux nuds si chacun deux a un niveau dnergie suffisante pour changer les paquets entre eux (chaque nud est dans la marge de transmission de l'autre), dans le cas contraire cest un trou. Gnralit sur les rseaux de capteur sans fil 33 10. Consommation dnergie dans les RCSF Lnergie consomme par un nud capteur est due essentiellement aux oprations suivantes : la capture, le traitement et la communication de donnes [1]. Energie de capture Lnergie de capture est dissipe pour accomplir les tches suivantes : chantillonnage, traitement de signal, conversion analogique/numrique et activation de la sonde du capture. En gnral, lnergie de capture reprsente un faible pourcentage de lnergie totale consomm par un nud. Energie de traitement Lnergie de traitement se divise en deux parties : lnergie de commutation et lnergie de fuite. Lnergie de commutation est dtermine par la tension dalimentation et la capacit totale commute au niveau logiciel (en excutant un logiciel). Par contre lnergie de fuite correspond lnergie consomme lorsque lunit de calcul neffectue aucun traitement. Energie de communication Lnergie de communication se devise en deux parties : lnergie de rception et lnergie de lmission. Cette nergie est dtermine par la quantit des donnes communiquer et la distance de transmission, ainsi que par les proprits physiques du module radio. Lmission dun signal est caractrise par sa puissance. Quand la puissance dmission est leve, le signal aura une grande porte et lnergie consomme sera plus leve. 10.1. Modle de consommation dnergie Dans [17] a tait propos un modle radio de consommation dnergie (voir figure 10). Ainsi, les nergies ncessaires pour mettre ETx(s, d) et recevoir ERx(s) des messages sont donnes par: Pour mettre un message de s bits vers un rcepteur loin de d mtres, lmetteur consomme: ETx(s, d) = ETx elec(s) + ETx amp(s, d). ETx(s, d) = (Eelec * s) + (Eamp * s *d2). Gnralit sur les rseaux de capteur sans fil 34 Pour recevoir un message de s bits, le rcepteur consomme : ERx(s) = ERx elec(s) ERx(s) = Eelec * s Eelec et Eamp reprsentent respectivement lnergie de transmission lectronique et damplification. Figure 10: Modle de consommation dnergie. 11. Mcanismes de conservation de l'nergie dans les RCSF 11.1. Au niveau des diffrentes couches L'nergie consomme par les rseaux de capteurs est rpartie entre le traitement, la capture et la communication. En ce qui a trait la communication, beaucoup de protocoles et mcanismes ont t proposs dans la littrature pour optimiser la consommation de l'nergie, surtout au niveau des couches directement impliques dans la communication (les couches physique, liaison, rseau et transport). Dans ce qui suit, nous allons dcrire quelques mcanismes de conservation de l'nergie au niveau de ces couches. Couche physique Comme dmontr dans [22], parmi toutes les oprations effectues par un capteur (capture, traitement et transmission de donnes), la communication (mission et rception des donnes) est l'opration qui consomme le plus d'nergie. Au niveau de la couche physique, la compression, ou codage de source [23], est une technique qui permet de rduire le taux moyen de donnes transmises par des capteurs dont les lectures sont corrles selon une fonction de corrlation connue. Gnralit sur les rseaux de capteur sans fil 35 D'autres techniques au niveau de la couche physique consistent en une planification dynamique du voltage qui alimente le processeur, en fonction des besoins de calcul de ce dernier. Cette famille de techniques s'appelle Dyamic Voltage Scheduling (DVS) [24]. Il s'agit de prvoir le comportement du processeur et d'adapter sa frquence et son courant en entre en fonction des tches qu'il a accomplir. Pour cela, des algorithmes complexes appels "planificateurs de voltage" (Voltage Schedulers (VS)) sont requis pour valuer la charge future du processeur et adapter son courant d'alimentation et sa vitesse. Ces techniques demeurent cependant trs complexes implmenter. Couche liaison La conservation de l'nergie des capteurs au niveau de la couche liaison passe principalement par deux techniques : la limitation du temps d'accs au canal, moyennant des mises en veille des capteurs, et une gestion plus efficace des transmissions afin de limiter les collisions. Ces deux techniques sont en fait lies car une limitation de l'accs au canal tend baisser le taux de contention sur le canal et donc baisser la probabilit de collision et de retransmission, ce qui va sauvegarder l'nergie des nuds metteurs. S-MAC [25] est un protocole adaptatif d'accs au canal qui introduit une modification sur la couche MAC afin de l'adapter aux contraintes nergtiques des RCSF. S-MAC favorise l'accs au canal aux nuds ayant beaucoup de trafic transmettre. S-MAC permet aussi aux nuds de passer en mode "En veille" (Sleep) priodiquement lorsqu'il n'y pas de trafic acheminer pour viter l'coute excessive en l'absence de trafic. Dans [26] a tait propos un mcanisme de conservation de l'nergie qui consiste rduire les transmissions en vitant les collisions. Pour ce faire, la taille des trames est modifie et continuellement adapte aux conditions du canal. Quand le canal prsente un bruit lev, la taille de la trame est diminue pour rduire le risque de collision et donc de retransmission. Couche rseau Certains travaux s'intressent minimiser et quilibrer la consommation d'nergie des nuds au niveau de la couche rseau. Ainsi, un bon nombre de protocoles de routage qui optimisent l'nergie dissipe [11] ont t proposs. Par exemple, dans la catgorie des protocoles de routage orients donnes, SPIN [15] intgre la conservation de l'nergie grce la ngociation. En effet, avant d'envoyer toutes les donnes, qui pourraient tre volumineuses, un nud diffuse d'abord dans tout le rseau une mta-donne dcrivant les donnes Gnralit sur les rseaux de capteur sans fil 36 transmettre. Seuls les nuds qui manifestent leur intrt pour cette mta-donne recevront les donnes en entier, ce qui sauvegarde considrablement la bande passante et l'nergie des nuds. Dans le protocole prsent dans [14], et qui est un protocole bas sur la diffusion oriente (Directed Diffusion), la conservation de l'nergie est ralise grce l'agrgation de donnes. Dans [27] ont propos de rpartir la charge de routage sur un ensemble de chemins sous optimaux pour ne pas puiser l'nergie des mmes nuds faisant partie du chemin optimal et ainsi prolonger la dure de vie du rseau. Dans les protocoles de routage orients position, ils ncessitent la connaissance de l'emplacement gographique des nuds pour optimiser le choix de la route. Par exemple, le protocole Geographical Adaptive Fidelity (GAF) [28] qui conserve l'nergie du rseau en teignant les capteurs qui ne sont pas ncessaires pour le fonctionnement du rseau. Couche transport Au niveau de la couche transport, quelques protocoles ont t proposs pour assurer une communication fiable de bout en bout dans les RCSF. Event-to-Sink Reliable Transport protocol (ESRT) [29] est un protocole qui assure un transport fiable des donnes des capteurs vers la station de base. Pump Slowly, Fetch quickly (PSFQ) [30] est un protocole de transport bas sur une garantie locale d'arrive des donnes, c'est--dire que chaque nud intermdiaire doit conserver une copie du paquet transmis en cache jusqu' s'assurer que ce dernier est bien arriv au nud suivant sur le chemin. 11.2. Conservation de l'nergie sous contrainte de couverture L'optimisation de l'nergie dissipe sous contrainte de couverture dans les RCSF se base gnralement sur l'alternance des tats des capteurs entre un tat d'activit et un autre de mise en veille. Par exemple, dans [31] font une analyse gomtrique de la relation entre la couverture de la zone surveille et la connectivit du rseau. Ils proposent Coverage Configuration Protocol (CCP), un protocole qui permet de configurer dynamiquement le rseau pour garantir diffrents degrs de couverture en fonction des requis de l'application. Dans CCP, chaque capteur choisit son tat (Actif ou En Veille) en fonction du degr de couverture des points d'intersection de son cercle de couverture avec celui de ses voisins. Il Gnralit sur les rseaux de capteur sans fil 37 permet ainsi de garantir une K-couverture, c'est dire la couverture de chaque point de surface par au moins K capteurs. L'algorithme Scalable COverage Maintenance (SCOM) [32], est un protocole localis de maintien de couverture, comme celui propos dans [31], et dans lequel les capteurs utilisent une politique de redondance pour dcider s'ils doivent s'allumer ou se mettre en veille. SCOM propose d'implmenter, pour chaque capteur, un compteur d'attente (back-off timer) proportionnel son nergie rsiduelle. Ce mcanisme de compteur permet aux capteurs ayant une nergie rsiduelle faible de dcider de leur tat avant ceux ayant une nergie rsiduelle plus leve, ce qui leur permet, de se mettre en veille avant les capteurs nergie rsiduelle plus leve, favorisant ainsi la prolongation de la dure de vie du rseau. 11.3. Conservation de l'nergie par la formation de grappes (clustering) La formation de grappes est une technique qui consiste subdiviser le rseau en sous-ensembles de nuds, appels grappes. Les capteurs sont alors groups en sous-ensembles ayant chacun un capteur dsign comme TG (Tte de Grappe) et des nuds membres connects la TG. Les nuds membres transmettent leurs donnes la TG qui, son tour, les achemine jusqu'au centre de traitement, soit directement [17], soit en multi-sauts via des passerelles ou d'autres TG voisines [33]. Les TG peuvent effectuer certaines oprations comme le filtrage et l'agrgation des donnes collectes, ce qui permet de limiter la quantit de donnes transmises au station de base et ainsi allger la bande passante et sauvegarder l'nergie des nuds collecteurs. Dans certains cas, la formation de grappes offre des conomies d'nergie importantes [11], [34] puisque seules les TG sont impliques dans les tches de collecte, routage et agrgation des donnes. Plusieurs protocoles de formation de grappes ont t proposs dans la littrature et ont gnralement le prolongement de la dure de vie du rseau comme objectif principal. Pour cela, la formation de grappes est typiquement base sur l'nergie rsiduelle des nuds. Par exemple, Low-Energy Adaptive Clustering Hierarchy (LEACH) [17] est l'un des premiers protocoles de formation de grappes proposs pour les RCSF, il est rparti, proactif et dynamique. Dans LEACH, la formation des grappes se base sur la puissance du signal reu pour valuer le degr d'un nud et sa proximit de ses voisins. Chaque nud prend sa dcision de devenir ou non TG en se basant sur le nombre de fois qu'il a jou ce rle dans le pass. Les TG sont les seuls nuds qui peuvent router les donnes vers la station de base, ce qui sauvegarde l'nergie des autres capteurs. Gnralit sur les rseaux de capteur sans fil 38 Power-Efficient GAthering in Sensor Information Systems (PEGASIS) [20] et sa variante Hierarchical-PEGASIS sont deux amliorations de LEACH; plutt que de former plusieurs grappes, PEGASIS forme une chane de capteurs voisins telle que chacun de ces capteurs envoie et reoit partir de ses voisins directs et un seul de ces capteurs est slectionn pour envoyer directement les donnes la station de base. 11.4. Par l'ajustement optimis des puissances de transmission Dans un RCSF o les capteurs sont quips de plusieurs puissances de transmission ou d'une puissance ajustable, l'nergie consomme dpend directement de l'nergie de transmission. Certains travaux se sont penchs sur l'optimisation de la puissance de transmission des capteurs. Par exemple, dans [35] ont proposs un protocole rparti qui permet d'ajuster dynamiquement la puissance de transmission de chaque capteur pour contrler la taille des grappes, indpendamment de la distribution des nuds. L'ide de base du protocole propos est que chaque capteur ajuste sa puissance de transmission en fonction du nombre de ses voisins. 11.5. Par la planification optimise des tats des capteurs Beaucoup de travaux se sont intresss la planification optimale des tats des capteurs et l'ordonnancement optimal des activits de ces derniers, dans le but de minimiser l'nergie consomme par le rseau. Il s'agit, d'une faon gnrale, d'alterner entre un (ou des) tat(s) o le capteur est activ, et donc consomme un certain niveau d'nergie, et un autre o il est teint et donc consomme une quantit d'nergie ngligeable. Beaucoup de travaux proposent des mcanismes qui mettent en veille des capteurs, autant que possible, pour prserver leur nergie. Par exemple, dans [36] ont proposs un algorithme d'ordonnancement des transmissions des capteurs dans une architecture hirarchise avec un seul niveau de TG, o les capteurs disposent de squences de donnes de diffrentes longueurs transmettre durant une priode de temps T. L'algorithme propos trouve, pour chaque capteur, un ensemble optimal d'intervalles temporels (time slots) de transmission, qui minimise l'nergie dissipe par tout le rseau durant une priode T. Cependant, aucune planification traitant la contrainte de couverture n'est considre. D'autres travaux se sont intresss la planification spatiale des tats des capteurs, base sur une activation slective d'un sous-ensemble de capteurs, de manire maximiser la dure de vie du rseau. Par exemple, [37] proposent un algorithme rparti pour trouver un sous-ensemble optimal de couverture ou, si ce n'est pas possible, un ensemble de couverture Gnralit sur les rseaux de capteur sans fil 39 offrant le minimum de points gographiques non couverts. Dans cet algorithme, si la porte entire d'un capteur est couverte par un sous-ensemble de ses voisins directs, alors ce capteur se met en veille. 12. Conclusion Les rseaux de capteurs sans fil prsentent un intrt considrable et une nouvelle tape dans lvolution des technologies de linformation et de la communication. Cette nouvelle technologie suscite un intrt croissant vu la diversit de ces applications : sant, environnement et industrie. Dans ce premier chapitre, nous avons prsent les rseaux de capteurs sans fil, leurs architectures de communication, la pile protocolaire des capteurs, leurs diverses applications et les diffrents protocoles de routage utiliss dans ce type de rseau. Cependant, nous avons remarqu que plusieurs facteurs et contraintes compliquent la gestion de ce type de rseaux. En effet, les rseaux de capteurs se caractrisent par une capacit nergtique limite rendant loptimisation de la consommation dnergie dans des rseaux une tche critique pour prolonger la dure de vie du rseau. Nous avons prsent quelques techniques de conservation dnergie. Dans le chapitre suivant, nous aborderons sur un type particulier des RCSFs qui sont les rseaux de capteurs sans fils de vision. Chapitre 2 : Les Rseaux de Capteur Sans Fil de Vision Les rseaux de capteurs sans fil de vision 41 1. Introduction : Le dveloppement des micros camras et microphones a observ une forte volution au cours de la dernire dcennie, avec les volutions des tlphones mobiles. Ces dispositifs deviennent de plus en plus petits et fournissent de plus en plus de performances en termes de rapidit et de qualit du signal. Jusqu`a il y a quelques annes, lusage dun appareil photo impliquait la connexion dun priphrique attach au tlphone mobile. Aujourdhui, nous trouvons ces micros camras embarques dans pratiquement tous les tlphones cellulaires et les assistants numriques personnels, sans augmentation significative du cot de lquipement, de son poids et de sa forme. Les rseaux sans fil nont pas t en dehors de ce progrs et aujourdhui, nous pouvons voir des micro-camras CMOS, sous la forme de cartes de capteurs compatibles avec des nuds sans fil, Cela a permis la naissance dun nouveau type dapplications utilisant des rseaux de capteurs sans fil multimdia. La conservation de lnergie est un problme fondamental dans les rseaux de capteurs sans fils, en effet les nuds du rseau ont une dure de fonctionnement limite la capacit de leur batterie. Pour les applications engageant des capteurs dimage, ce problme de lnergie est trs largement accentu par la dimension de linformation transporte, la taille des images en comparaison des valeurs scalaires classiques (une mesure de temprature, par exemple) tant suprieur de plusieurs ordres de grandeur. Une solution vidente pour diminuer la quantit de donnes envoye, et donc lnergie consomme dans le rseau, est de compresser limage la source. La contrainte de la limitation des ressources nuds, comme la capacit de traitement et de stockage de donnes, rend impossible ou inefficace en pratique lexcution des algorithmes de compression standard. 2. Applications Parmi les nombreuses applications potentielles des rseaux de capteurs multimdia, celles utilisant des capteurs dimage sont apprciables pour tout ce qui concerne la reconnaissance, la localisation et le dnombrement dobjets par la vision. Certaines applications ont besoin didentifier exactement le ou les objets qui traversent le champ du rseau de capteurs. Ce le cas par exemple dans surveillances environnementales comme Les rseaux de capteurs sans fil de vision 42 dtude du comportement des oiseaux, ou il faut reprer qui entre et sort du nid, ou combien dufs il y a dans le nid. Ce reprage nest possible qu`a travers la prise dimages. Dautres applications nont pas besoin directement dimages, mais la prise dimage peut servir complter et enrichir les mesures initiales. La surveillance des feux de foret en constitue un exemple. Ce type dapplication collecte des mesures de temprature pour dtecter les dparts de feux, mais la prise dimage va aider avoir une ide plus prcise de la situation. Dans les cas mentionns, les mesures de donnes scalaires vont nous aider obtenir une certaine ide de ce quil se passe sur le terrain, mais la visualisation directe dimages permettra une classification plus efficace du phnomne tudi. Il existe de nombreuses possibilits dapplication des rseaux de capteurs dimage dans des scnarios rels. Voici des exemples 2.1 Applications militaires Les rseaux de capteurs de vision peuvent tre trs utiles pour lespionnage militaire et la surveillance des champs de bataille. Un rseau de capteurs de vision pourrait tre utilis pour la reconnaissance et la classification des cibles, par exemple. Le dploiement dun rseau de capteurs sur les champs de bataille peut tre ralis manuellement ou alatoirement. Dans le premier cas, des troupes de reconnaissance peuvent marcher dans le champ de bataille pour positionner et cacher stratgiquement des capteurs dimage. Comme les capteurs sont, par dfinition, des dispositifs trs petits, ils seront priori faciles dissimuler. Lorientation des camras doit tre effectue rigoureusement si on veut couvrir visuellement toute la zone observer. Cela peut tre un problme lorsque le rseau de capteurs est dploy alatoirement, par exemple en larguant les capteurs depuis un avion. Comme les camras ont un angle de vue limit, le risque est grand que des nuds tombent dans une mauvaise position (pointant vers le sol, le ciel, etc.). 2.2 Vigilance environnementale Les rseaux de capteurs de vision sont aussi utiles pour la vigilance environnementale. Comme les nuds consomment trs peu dnergie, ils peuvent tre dploys dans des endroits stratgiques pour de longues priodes de temps (de lordre de plusieurs mois), afin dobtenir des images dintrt scientifique sur de larges zones gographiques. Grce cela, les observateurs de la nature peuvent tudier le comportement et les habitudes des diverses espces animales, en obtenant des scnes de lieux, qui peuvent tre trs loignes, sans avoir Les rseaux de capteurs sans fil de vision 43 besoin de se dplacer physiquement. Des systmes pour les taches de gardes de parcs, comme la dtection des incendies de foret, pourraient tre dvelopps. 2.3 Sret et scurit de zones sensibles Les rseaux de capteurs de vision peuvent tre appliqus pour la scurit des zones prives et publiques. Nanmoins, le vritable intrt des rseaux de capteurs de vision sans fil nest pas dans la surveillance des tablissements ferms (par exemple, des industries, des bureaux, des magasins commerciaux, des rsidences, etc.). Pour ce type de demande, une longue liste de produits est disponible sur le march. Des webcams rotatives sans fil, micro-camras et autres dispositifs existent dj pour la vido-surveillance. Ils sappuient sur des mthodes de compression et des protocoles de communication normaliss, et des technologies de transmission haut dbit filaires ou sans fil. Des systmes de surveillance sans fil limits en nergie pourraient tre mis en place pour protger des parcs, des zones sauvages, et dautres zones lis a la protection des ressources naturelles. Dautres applications pourraient tre trouves dans la surveillance des lieux privs ouverts, comme dans les industries forestires ou agricoles, par exemples. 2.4 Suivi du trafic routier Des rseaux de capteurs de camras peuvent tre dploys pour le suivi et le contrle de la circulation routire. Des algorithmes danalyse dimages peuvent tre utiliss pour faire le dnombrement des vhicules ou des personnes pour estimer le niveau de trafic en fonction des heures de la journe. 2.5 Applications la robotique Dans [38] un rseau de camras sans fil est employ pour des robots miniatures dans des applications de recherche et de sauvetage dans les zones urbaines. Dans cette exprience, une srie de petits robots de capacit limite se dplace dans une zone sinistre. Un robot quip dune camra joue le rle de source, en enregistrant des squences dimages et en les transmettant vers le puits travers de multiples autres nuds (robots) qui se dplacent dans la rgion. Les rseaux de capteurs sans fil de vision 44 3. Classification des RCSF de vision : En fonction des exigences imposes lapplication, et bien videmment en fonction du type de technologie disponible, les rseaux de vision peuvent tre de deux types : 3.1 Rseaux de capteurs dimages fixes : Des capteurs dimages numriques peuvent prendre des photos qui peuvent tre mmorises en format matriciel ou vectoriel. Ce type de capteur est facile raliser et peut tre adapt facilement des dispositifs avec des ressources limites, tels que les nuds de capteurs sans fil. 3.2 Rseaux de capteurs de vido : Des capteurs dimages numriques peuvent aussi envisager de prendre des squences dimages et de transmettre le flux vido vers le puits. Cette application exige des nuds avec des capacits de calcul, de mmoire et de communication que pour les images fixes. Les squences dimage doivent tre compresses fortement pour satisfaire la contrainte de bande passante des liaisons sans fil. Ces applications consomment ncessairement une quantit dnergie bien suprieure celles utilisant des images fixes. En raison de la difficult que comporte la transmission dun flux vido, la plupart des prototypes de capteurs dimages sont ddis aux images statiques. 4. Contraintes des rseaux de capteurs de vision Les travaux sur des images sont plus complexes que sur des signaux numriques ou analogiques qui sont plus simples. Ces diffrences sont dues videmment la complexit du signal captur. En effet, tandis que pour le codage dun signal simple tel que le niveau de temprature ou la pression, un ou deux octets sont suffisants, le codage dune image numrique conduit lemploi de plusieurs centaines ou milliers doctets. Cette diffrence de grandeur a des consquences sur diffrents facteurs : capture du signal, besoins en mmoire, traitement du signal et transmission de donnes. 4.1 Capture du signal : La complexit du matriel est multiplie par rapport aux captures de phnomnes simples. En effet, un capteur de camra CMOS est normalement compos de nombreux Les rseaux de capteurs sans fil de vision 45 capteurs photo-sensibles qui capturent les diffrentes intensits pour chaque pixel. Tandis que pour la capture dun signal de lumire un seul photo-capteur est suffisant, pour capturer une image nous avons besoin de beaucoup plus (normalement un par pixel). Cette vidence entrane avec elle un cot supplmentaire en nergie et en temps de capture. 4.2 Besoins de mmoire : Comme nous lavons dit, tandis que pour le codage dun signal simple sollicite quelques bits dinformation (de 1 8 octets, en fonction de la prcision du capteur), le codage dune image numrique conduit lemploi de plusieurs centaines ou milliers doctets. En particulier, la quantit de mmoire ncessaire dpend principalement de deux facteurs cls : La rsolution de limage et le format. En effet, une image de 128 128 pixels utilisera en principe 4 fois plus de mmoire quune image de 6464. Maintenant, en fonction du format, une image peut tre en noir et blanc, en niveaux de gris ou en couleur [39]. En principe, le format dfinit le nombre de bits ncessaires pour coder un pixel (une intensit capture par lun des photo-capteurs). Une image en niveaux de gris est normalement code sur 8 bits par pixel (dsign 8bpp). Pour coder un pixel en couleur, nous pouvons le faire en utilisant, soit un codage RGB (Red, Green, Bleu), soit un codage YCrCb. Ceci implique normalement lutilisation dun octet par plan de couleur (24bpp). 4.3 Traitement du signal : Dans les applications traditionnelles de vision, il est commun de vouloir faire des traitements sur les images la source, afin dextraire une information (par exemple : lemplacement dun objet), ou de compresser limage afin de diminuer la quantit de donnes ncessaires pour la reprsenter. Alors que ces traitements sont aiss mettre en uvre dans des dispositifs informatiques dots de beaucoup de ressources, comme les ordinateurs portables et les assistants numriques personnels, compte tenu des capacits limites des matriels utiliss dans les rseaux de capteurs, le traitement dimage la source devient trs difficile. Les temps de calcul sont considrablement augments et lnergie investie est parfois plus importante que celle conomise. 4.4 Transmission de donnes : Comme lunit de communication est lun des composants les plus gourmands en nergie, les protocoles de communication ont un rle important jouer pour faire des Les rseaux de capteurs sans fil de vision 46 conomies dnergie. Dans les applications traditionnelles (par exemple : la temprature ou le mouvement), on peut envisager denregistrer plusieurs mesures et les embarquer dans un seul paquet pour augmenter le rendement de la communication. Une des techniques les plus utilises est la fusion (agrgation) de donnes. Cela est possible parce que les mesures des diffrents capteurs sont gnralement codes sur peu de bits et nous pouvons crer de paquets combinant des informations provenant de plusieurs sources. Dans le cas des images, la fusion de donnes nest plus possible puisque les images sont transmises sur plusieurs centaines ou mme milliers de paquets. Toutefois, les images naturelles ont des corrlations spatiales assez marques et par consquent la transmission dimages offre une certaine tolrance aux pertes de paquets. En effet, on peut reconstruire une version approximative de limage originale mme si une partie des informations est perdue dans le rseau. Ces corrlations spatiales sont exploites dans les algorithmes de compression. 5. Capteur dimage Les capteurs dimage de faible consommation dnergie ont fait lobjet de grands progrs au cours des dernires annes. En rponse la forte demande du march, nous pouvons trouver des capteurs dimage de plus en plus petits et de rsolutions de plus en plus grandes, destins principalement tre intgrs dans les tlphones portables, les ordinateurs portables, et les PDAs. Cependant, ces dispositifs sont dots de ressources importantes en termes de mmoire et vitesse de calcul. Les dveloppements ont t centrs sur loffre de meilleures qualits dimage et de taux de compression plus levs puisque la demande des utilisateurs porte surtout sur ces aspects. Lautonomie en nergie est aussi importante, mais cest de lordre de la journe. Dans les rseaux de capteurs sans fil de vision, comme dans les rseaux de capteurs en gnral, le problme de la consommation dnergie est dun autre ordre de grandeur, les nuds devant avoir une autonomie de lordre du mois, voir de lanne. Dans beaucoup dapplications, la rsolution des images na pas besoin dtre trs leve. Pour compter des ufs dans un nid par exemple, une image de 6464 pixels sur 16 ou 32 niveaux de gris est suffisante. Selon le travail effectu dans [40], les nuds de capteurs dimage doivent avoir une capacit de calcul et de mmoire trs importante, rpondre des contraintes de temps rel, et avoir une unit de communication haut dbit, tout en consommant peu dnergie. Les Les rseaux de capteurs sans fil de vision 47 dispositifs disponibles actuellement ne sont pas encore capables datteindre ces niveaux dexigence. Plusieurs travaux fondent leurs prototypes de capture dimage sur des composants commerciaux de faible consommation dnergie. Par exemple dans [41] ont utilis un capteur dimage ADCM 1670 1 de Agilent pour fournir des capacits de vision dans une application de pistage dobjets. Le travail [42], de lUniversit de Stanford, ont utilis le mme capteur dimage dans leur architecture intgre de capteurs sans fil qui comprend un module de capteur dimage, de traitement de donnes et de communication tout en un. Le mote est constitu dun microprocesseur ARM7 32 bits dAtmel, avec 64ko de mmoire RAM et 256Ko de mmoire flash, un module radio Chipcon CC2420 qui est bas sur le standard 802.15.4, et plusieurs interfaces. Une autre architecture de capteur dimage sans fil est propose dans [40]. Celle-ci comprend un module radio Chipcon CC1000, un processeur S3C44BOX de chez Samsung, une camra VGA, une SDRAM comme mmoire principale pour le processeur, une SRAM pour le module de traitement dimages et de la mmoire flash. 5.1 Camras bases sur des composants commerciaux Plusieurs nuds et cartes de capture dimages pour des applications de rseaux de capteurs sans fil ont t dvelopps en utilisant des composants lectroniques commerciaux (dit en anglais composants COTS par Commercial Off-The-Shelf), par exemple, des camras CMOS, des microcontrleurs, des mmoires,. .etc. MeshEye : Cest un mote-camra intelligent conu pour la surveillance distribue. La mote MeshEye intgre un microcontrleur Atmel AT91SAM7S, une mmoire flash MMC/SD, deux capteurs ADNS-3060 originalement utiliss pour des souris optiques (le mote permet jusquau huit de ces capteurs), une camra CMOS ADCM-2700 et un module radio CC2420 de Texas Instruments qui respecte la norme 802.15.4 [43]. Les rseaux de capteurs sans fil de vision 48 Cyclops : Les camras Cyclops [44] ont ouvert un grand espace de recherche dans le domaine des rseaux de capteurs dimage. La camra Cyclops a t dveloppe par les laboratoires Agilent et le CENS (Center for Embedded Network Sensing http://cvs.cens.ucla.edu/.) de lUCLA. Elle permet la capture et le traitement dimages de faible rsolution avec une faible consommation dnergie. Quatre versions de Cyclops ont t dvelopps : Cyclops1, Cyclops2A, Cyclops2B et Cyclops2C (seule cette dernire version est traite, parce quelle intgre des amliorations significatives par rapport aux versions plus anciennes). Cyclops est compos dun module CMOS de capture dimages de moyenne qualit ADCM-1700 (Agilent), un microcontrleur ATmega128L de Atmel avec 128Ko de mmoire flash pour le stockage du code dapplication et 4Ko de mmoire RAM (la mme qui est utilise dans les motes Mica de chez Crossbow), une mmoire SRAM TC55VCM208A de Toshiba avec 64Ko et une mmoire flash AT29BV040A dAtmel pour le stockage de donnes. Cyclops a aussi un connecteur de 51 pins que lui permet dtre attache un mote Mica2 ou Micaz de Crossbow. Figure 11 : Cyclops attach un mote Mica2 Le microcode de la camra Cyclops a t crit avec le langage de programmation NesC/TinyOS. La dernire version de Cyclops supporte diffrentes dimensions dimage. La rsolution maximale pour le capteur ADCM est CIF (352288), mais le microcode programm par dfaut limite la taille maximale 128 128 pixels, due probablement des restrictions du matriel. Elle peut gnrer des images de trois formats diffrents : monochrome cod 8bpp, couleur RGB (24 bits) et YCbCr couleur (16 bits). La carte Cyclops peut aussi avoir diffrents tats, qui dfissent lnergie consomme par la plateforme. Par exemple, quand on capture une image, Cyclops consomme 42mW, 0.7mW quand on est en mode endormi et moins de 1W en tat OFF. Afin dconomiser de lnergie, Cyclops est une bonne initiative dans la route vers un capteur dimage peu gourmand en nergie. Cependant, Les rseaux de capteurs sans fil de vision 49 ces consommations dnergie pourraient tre trop importantes pour des applications de rseaux de capteurs de longue dure. En outre, Cyclops prsente des contraintes surtout dues la faible vitesse du processeur qui induit des temps de traitement assez longs. CMUcam3 : Une autre carte camra est la CMUcam3 [45], la troisime version des systmes CMUcam (toute linformation propos du projet est disponible sur http://www.cmucam.org/). Essentiellement, la CMUcam3 est compose dune camra CMOS Omni vision OV6620 ou une OV7620 comme module de capture dimage, en permettant la capture dimages aux formats couleur RGB et YCbCr, un microcontrleur NXP LPC2106 (ARM7TDMI de 60MHz) avec 64Ko de mmoire RAM et 128Ko de mmoire flash, et un frame buffer de vido FIFO Averlogic AL4V8M440 de 1Mo. Cet dispositif peut tre connect a une mote Telos de Berkeley. Afin dobtenir des conomies dnergie, la camra peut travailler selon trois modes doprations : active, idle et power down. Cependant, la consommation dnergie de la CMUcam est bien plus grande que celle de la camra Cyclops. Le bnfice rel de la CMUcam est dans la rapidit de traitement. 5.2 Camras conues pour les rseaux de capteurs sans fil ALOHA [46] est un capteur prototype CMOS conu spcifiquement pour des applications de rseaux de capteurs. ALOHA intgre une reprsentation de linformation base sur des vnements. Lide de base est simple: des vnements sont excuts quand des pixels individuels atteignent un seuil de tension dtermin. Le pixel excute une requte au circuit rcepteur, en manipulant son adresse sur le bus par activation dune cellule ROM sur lintersection des lignes et colonne. Jusqu prsent, deux versions du capteur dimages ALOHA ont t dvelopps : ALOHAim1 : avec une grille de 3232 pixels et un dtecteur de contention analogique pour les collisions, et ALOHAim2 : avec une grille de 6464 pixels organiss comme 4 quadrants de 32 32 pixels indpendants et un dtecteur de contention numrique. Certaines valuations pratiques ont t rapportes pour cette plate-forme. Dans [47], la latence et la consommation de puissance ont t valus pour un nud simple compos dun Les rseaux de capteurs sans fil de vision 50 ALOHAim1 et dun mote Mica2. Les auteurs montrent de la dissipation de puissance denviron 111mW et 60.4mW pour le mote Mica2, pendant les phases de transmission et collecte dimages, respectivement. Avec ceci, les dures thoriques initialement annonces par lutilisation du capteur ALOHA sont baisses de plusieurs mois quelques jours, dus la consommation des nuds sans fil. Limpact du nombre dvnements est aussi comment quand un deuxime nud, compos dune mote Mica2dot et une ampoule faible consommation est active pendant la phase de capture afin dincrmenter la qualit des images rsultantes. Figure 12 : ALOHA attach un mote Mica2 ALOHA intgre une nouvelle philosophie dans le domaine du dveloppement des rseaux de capteurs, selon laquelle linformation est capte et transmise seulement quand il y a besoin, et tout le traitement des donnes (en principe) est excut au niveau du capteur matriel lui mme, ce qui permet des conomies dnergie trs importantes en laissant de ct la ncessit dintgrer des composants supplmentaires comme cest le cas pour les architectures commerciales. 6. Conclusion Plus les contraintes imposes par les rseaux de capteur sans fils, les RCSFs de vison introduit dautres problmes cause de la grande quantit de donne que renferme la reprsentation dune image. Les rseaux de capteurs sans fil de vision 51 Dans ce chapitre nous avons prsent limportance et lutilit dimage dans plusieurs applications se basant sur les RCSF, des diffrents capteurs dimages existantes et qui sont utiliss dans des travaux de recherche et les facteurs influenant sur les RCSF de vision. Dans le prochain chapitre on va parler sur les diffrentes mthodes de compression dimages traditionnelles existant, puis des exemples de travaux concernant la compression dimage dans les RCSFs. Chapitre 3 : Compression dimage dans les rseaux de capteur sans fil Compression dimage dans les rseaux de capteurs sans fil 53 1. Introduction : La compression de donnes est une activit ancienne, lutilisation dabrviations est une preuve. Les langues elles-mmes utilisent des mots de longueurs varies, les plus frquents tant les plus courts, afin de rduire la taille des phrases. La compression des images numriques, Cest elle qui a permis la diffusion des images sur Internet ou encore la propagation des appareils photos numriques. Elle constitue galement la base de la compression vido. Limage devient vite lourde de donnes, donc excessivement longue transmettre et traiter. Voil pourquoi depuis quelques annes, les centres de recherche en informatique dpensent de nombreuses heures sur des algorithmes de compression. Afin de limiter la taille, ou le poids dune image, nous devons la compresser, cest--dire liminer les informations inintressantes ou redondantes. Il existe de nos jours plus dune vingtaine de formats de compression, spcifiquement dans la compression dimage (.gif, .jpeg, .bmp). 2. Caractristiques dune image [48] Pour comprendre comment fonctionne la compression dimage, nous devons tout dabord savoir ce quest une image, quelles sont les diffrentes reprsentations informatiques, par quels moyen peut-on rduire la taille des fichiers, comment reprsenter les couleurs bref autant de choses quil est ncessaire de dtailler dans une premire partie. 2.1. Gnralits a. Notion de pixel En informatique, et ce pour des raisons de gain de place, une image est compose dun ensemble de points, appels pixel (abrviation de PICTure Element). Ces pixels sont regroups en lignes et en colonnes afin de former un espace deux dimensions. Chaque point sera reprsent par ses coordonnes (X, Y), avec X laxe orient de gauche droite, et Y laxe orient de haut en bas. Compression dimage dans les rseaux de capteurs sans fil 54 b. Reprsentation de la couleur En plus de ses coordonnes planaires, un pixel se caractrise par sa pondration, appele aussi profondeur de codage, qui reprsente sa couleur ou son intensit. Cette valeur peut tre code sur un nombre n diffrent de bits (ou octet) selon les mthodes de codage de la couleur utilises. Les standards les plus rpandus sont n=1 bit (noir ou blanc), n=4 (16 couleurs ou 16 niveaux de gris), n=8 bits (256 couleurs ou 256 niveaux de gris) On appelle la palette de couleur, lensemble des couleurs que peut contenir une image. Il est frquent de voir des images qui nutilisent jamais certaines couleurs, il devient ds lors intressant de limiter la palette de couleur en ne slectionnant que la ou les couleurs utilises rellement par limage. Plusieurs types dimages existant les plus connue sont : Les images binaires (noir ou blanc) Images la plus simples, un pixel peut prendre uniquement les valeurs noir ou blanc. Cest typiquement le type dimage que lon utilise pour scanner du texte quand celui ci est compos dune seule couleur. Les images en niveaux de gris En gnral, les images en niveaux de gris renferment 256 teintes de gris. Par convention la valeur zro reprsente le noir (intensit lumineuse nulle) et la valeur 255 le blanc (intensit lumineuse maximale). Le nombre 256 est li la quantification de limage. En effet chaque entier reprsentant un niveau de gris est cod sur 8 bits. Il est donc compris entre 0 et 28 1 = 255. Cest la quantification la plus courante. On peut coder une image en niveaux de gris sur 16 bits (0 n 216 - 1) ou sur 2 bits : dans ce dernier cas le niveau de gris vaut 0 ou 1 : il sagit alors dune image binaire (Noir et Blanc). Les images couleurs Lespace couleur est bas sur la synthse additive des couleurs, cest dire que le mlange de trois composantes (par exemple (R, V, B)) donne une couleur. Un pixel est cod par trois valeurs numriques. La signification de ces valeurs dpend du type de codage choisi. Le plus utilis pour la manipulation des images numriques est lespace couleur Rouge, Vert, Bleu (R, V, B) (RGB en anglais). La restitution des couleurs sur cran utilise cette reprsentation (synthse additive). Compression dimage dans les rseaux de capteurs sans fil 55 c. Taille et dfinition dune image Pour connatre la dfinition (en octets) d'une image, il est ncessaire de compter le nombre de pixels que contient l'image, cela revient calculer le nombre de cases du tableau, soit la hauteur de celui-ci que multiplie sa largeur. La taille (ou poids) de l'image est alors le nombre de pixels que multiplie la taille de chacun de ces lments. Prenons lexemple dune image 1024 x 768, dont la couleur est code sur 24 bits (1 octet pour les nuances de rouge, 1 pour le bleu et 1 octet pour le vert, codage True color ou RGB) Nombre de pixels : 1024 x 768 = 786432 pixels Poids de limage : 786432 x 3 = 2359296 octets soit une image de 2359296 / 1024 = 2304 Ko, ou 2304 / 1024 = 2,25 Mo, ce qui est assez consquent, surtout lorsquon veut transmettre limage d. Types de compression Lenjeu de la recherche sur la compression dimage est de trouver un moyen de diminuer la taille dune image, tout en essayant de limiter la dgradation due la compression. Il existe deux grandes familles dalgorithme de compression : compression sans perte (non-destructrice) et compression avec perte (destructrice). Compression sans perte Elle restitue une image totalement identique l'original, il ny a donc aucune perte dinformation. Cette famille dalgorithme est essentielle dans nos ordinateurs, la totalit des programmes d'archivage sont btis sur cette technique de compression sans perte d'information. Le principe courant de ces programmes est de rduire les squences dinformation redondantes. Compression dimage dans les rseaux de capteurs sans fil 56 Compression avec perte La mthode destructrice dlivre aprs compression une image diffrente, elle contient beaucoup moins dinformation que loriginal, certains dtails auront t limins lors du codage. Cette modification est plus ou moins visible, selon le degr de compression. Lattrait de cette famille est quelle peut obtenir un rendement formidablement grand. Cependant, on ne peut utiliser ce genre de compression que pour des sons, vidos et images, mais pas sur des fichiers ou sur du texte puisque ceux-ci ne doivent subir aucune dgradation. On appelle ratio le rapport entre la taille dune image non compresse et la taille de la mme image, mais compresse. Le taux de compression tant linverse du ratio, un ratio de n : 1 est quivalent un taux de 1/ n. Ainsi, avec une image de 2 Mgaoctets non compresse, et avec un algorithme de ratio 4 : 1 (ou par quivalence, avec un taux de compression de 1/4), nous devrions obtenir une image compresse de taille 0,5 Mo (2 x 1/4 = 0,5). e. Diffrentes formes dimages Nous avons vu auparavant quune image tait constitue dun ensemble de points, nomms pixels, de position et de couleur diffrente. Cest ce quon appelle une image du type bitmap , ou en franais tableau de donnes binaires . Cependant, il existe une autre forme dimage, appele image vectorielle. Les images vectorielles sont des reprsentations gomtriques (cercle, rectangle, droite, etc.). Cette proprit spcifique aux images vectorielles, nous permet de coder une image entire en formules mathmatiques (exemple : un cercle est dfini par son centre et son rayon, le rectangle lui peut tre dtermin par ses deux points extremums). C'est le processeur qui sera ensuite charg de "traduire" ces formes en informations interprtables par la carte graphique. Le grand avantage des images vectorielles est le suivant : puisque ces images sont constitues dentits mathmatiques, il est possible de leur appliquer des transformations gomtriques. Lorsquon applique un grossissement sur une image du type bitmap, on saperoit que limage nest plus nette, et selon le degr de grossissement, on peut observer les pixels. Avec les images vectorielles, la prcision ne dpend pas du facteur dagrandissement. Compression dimage dans les rseaux de capteurs sans fil 57 Les images vectorielles, appeles aussi Cliparts permettent donc de dfinir une image avec trs peu dinformation, do le gain de place. En comparaison, une image vectorielle de 1m sur 1m a le mme poids quune image du type Bitmap de taille 0,1mm sur 0,1mm. Cependant, ce format ne convient pas pour des images trop complexes, comme des photographies par exemple. 3. Codages et compressions dune image 3.1 Le format RLE Le principe de compression de RLE est assez simple mettre en uvre. Il repose sur le fait que dans une image, il existe de nombreuses rptitions dun mme pixel, ou dune mme squence de pixel, tous juxtaposs. Ainsi, au lieu de coder chaque pixel dune image, le RLE propose de coder dune part le nombre de rptitions, et dautre part la squence ou loctet rpter. Lorsquil sagit dune rptition de squence, on ajoute entre le nombre de rptitions et la squence, un octet reprsentant le nombre doctets de la squence. Si la taille de celle-ci est impaire, alors on ajoute un octet nul (00) la fin. Ce systme de compression est assez bon dans certain cas (images monochromes ou 256 couleurs), mais il savre trs coteux pour des images dont la couleur est code sur 16 ou 24 bits Il est noter quil existe plusieurs variantes de ce codage, certains types encodent limage en dcelant des squences redondantes selon les lignes, les colonnes, ou mme en zigzag. 3.2 La compression RL La compression RL est une variante de la compression RLE. Au lieu de coder la rptition dune mme squence sur une ligne, comme le fait le codage vu prcdemment, la compression RL utilise ce quon dsigne par codage par zone. Le procd est simple : le programme tente de dterminer dans toute limage des rectangles dont les pixels sont identiques. Ainsi, il suffira de coder le nombre de rptitions du rectangle raliser lors de la dcompression. La difficult majeure de ce mode de compression est de trouver des rectangles identiques dans limage. Les algorithmes actuels sont rcursifs, cest--dire quils partent dune taille de rectangle n x m, avec n et m maximum, puis ils font tendre n et m vers 1 (1 Compression dimage dans les rseaux de capteurs sans fil 58 pixel). Le problme est que cette manire de procder est excessivement coteuse en temps, lors de la compression, mais aussi lors de la dcompression puisquil faut redessiner (presque) compltement limage. 3.3 Le codage de Huffman En 1952, Huffman cra une nouvelle mthode de compression appele compression arbre. Le principe est simple, une image est forme par de nombreux caractres diffrents, mais certains reviennent plus souvent que dautres. Aussi, lalgorithme de huffman tablit un arbre contenant les signes, les symboles les plus frquents, ainsi que leur frquence dapparition. Puis, chaque caractre est assign un code. Le signe le plus souvent utilis, plac la base de l'arbre, reoit le code le plus court. Le caractre le moins frquent aura donc le plus long code binaire. Par consquent, la suite finale des mots cods sur des longueurs variables (petite pour les symboles courants et longs pour les mots peu frquents), sera mathmatiquement plus petite quavec un codage sans compression. Lors de la compression, lalgorithme crira le tableau des quivalences Code-Squence, le fichier contiendra donc non plus les squences binaires de limage, mais les diffrents codes attribus par le programme de compression. Pour dcompresser, il suffira de remplacer tous les codes par les squences quivalentes (prsentent dans lentte du fichier). Cette mthode de codage donne de bon taux de compression, principalement sur des images monochromes, pour les fax par exemple, mais il est aussi utilis dans la compression JPEG, et ceux, pour tous les types dimage. 3.4 La compression LZW Le systme de compression dimage le plus utilis travers le monde reste la compression LZW (acronyme de ses inventeurs Lempel-Ziv-Welch). Cet algorithme utilise, comme la compression de Huffman vue prcdemment, un tableau, un dictionnaire pour raliser une compression du type non-destructrice. Contrairement au codage prcdent, la compression LZW nencode pas dans le fichier le dictionnaire, celui-ci sera reconstruit lors de la dcompression. Le LZW est un driv du codage LZ. En 1978 il a t cre le compresseur LZ78 spcialis dans la compression d'images et de fichiers binaires. Puis en 1984, Terry Welch modifia le format LZ78 pour pouvoir lutiliser dans les contrleurs de disques durs, le format LZW est n. Compression dimage dans les rseaux de capteurs sans fil 59 Ce type de compression possde de nombreux avantages. Le principal tant la reconstruction du dictionnaire pendant la dcompression, ce qui permet de ne pas le coder dans le ficher. Cette mthode de compression peut obtenir des ratios suprieurs 2 : 1, et sans aucune altration de limage. 3.5 Le mode de compression JPEG Le problme majeur de tous les codages prcdents tait que ces mthodes de compression ne dlivraient de bon taux de compression que pour des images cibles, cest--dire que pour des images vectorielles ou pour des images monochromes bref, pas pour des photographies, ou toute autre image o les dtails sont nombreux. Ce pourquoi, en 1982, une runion entre un groupe dexperts en photographie et lITU-T abouti sur la cration du JPEG (comit conjoint d'experts de la photographie). A la diffrence du codage LZW, la compression JPEG est une compression avec pertes, ou destructrice, et qui par consquent peut obtenir des ratios de 20 : 1 25 : 1, sans perte notable de qualit. 1. Principe de compression Le principe de compression du JPEG est constitu de plusieurs tapes : la prparation la transformation la quantification lencodage Prenons lexemple suivant : une image 640x480 RGB 24 bits par pixel. La premire tape consiste transformer le codage de la couleur RGB, de limage bitmap de dpart, en un codage YIQ, avec les combinaisons linaires: Y = 0.299 R + 0.587 G + 0.114 B I = 0.596 R - 0.275 G - 0.321 B Q = 0.212 R - 0.523 G + 0.311 B Compression dimage dans les rseaux de capteurs sans fil 60 Mais pour gagner un peu de place, on arrondit gnralement les coefficients de la luminance Y et de la chrominance (I et Q), pour obtenir : Y = 0.3 R + 0.59 G + 0.11 B I = 0.6 R - 0.28 G - 0.32 B Q = 0.21 R - 0.52 G + 0.31 B Les rsultats sont ensuite regroups en matrice 640x480. Nous obtenons donc trois matrices de taille 640x480 reprsentant la luminance et la chrominance (2 matrices). Une des astuces du code JPEG est dliminer les variations de la chrominance entre deux pixels. En effet, lil de ltre humain nest que peu sensible ces minuscules variations. Aussi, lalgorithme rtrcit la taille des matrices de I et Q, en effectuant la moyenne des deux composantes de la chrominance, dans des carrs de 2x2 pixels. Nous obtenons alors des matrices de chrominance de 320x240. La deuxime action est ce quon appelle la transformation. Lalgorithme de compression dcoupe premirement les matrices en blocs de 8x8 pixels, et leur applique ensuite la fonction DCT (Discrete Cosinus Transform). Cette fonction DCT est une transformation en srie (Fourier), qui dlivre une reprsentation non plus spatiale, mais dans le domaine frquentiel. En effet, la ligne et la colonne de la matrice reprsentent les axes X et Y dans le domaine spatial, et la valeur dune case particulire reprsente la valeur de Z. Nous raisonnons donc en 3 dimensions. La transformation de la matrice donne une nouvelle matrice contenant cette fois ci, les diffrentes puissances spectrales pour chaque frquence. Llment (0,0) reprsente la valeur moyenne du signal. La quantification rside dans le faite que lalgorithme attribue chaque frquence, chaque cellule de la matrice 8x8 pixels, un coefficient de perte. Lalgorithme annulera ou diminuera les hautes frquences qui, reprsentent les plus petits dtails de limage. Lattnuation de lamplitude des diffrentes frquences est dtermine par le ratio demand par lutilisateur. Enfin, la matrice obtenue est linarits en zigzag, selon le codage RLE, et est compresse avec la mthode de Huffman. Compression dimage dans les rseaux de capteurs sans fil 61 La compression JPEG permet nanmoins dobtenir de trs bon taux de compression, surtout pour des images complexes. Il est not quil existe une variante du codage JPEG sans aucune perte, qui est principalement utilis dans limagerie mdicale, et qui possde un ratio de 2 : 1, au maximum. 3.6 Les mthodes de compression rcentes 3.6.1 La compression fractale Dans les annes 1950, un mathmaticien nomm benot Mandelbrot, dcouvrit ce quon appelle aujourdhui, le fractales. La reprsentation graphique des solutions dlivres par un algorithme spcifique, donne une image constitue de rptitions infinies dune mme forme, dun mme motif. Puisquune image fractale est une rptition dun motif plus ou moins rtrci, plus ou moins transform (translation, rotation, ), Barnsley et lide de rechercher dans nimporte quelle image, des formes similaires. Ainsi, au lieu de coder toute limage, la compression fractale nencode plus que le ou les motifs, ainsi que les transformations raliser. En 1988, on annonait des taux de compression allant jusqu 1/10 000. Mais ce taux de compression imaginaire a t ralis en 100 heures de travail, avec un ordinateur biprocesseur (donc deux processeurs), et toute une quipe de chercheurs. Aujourdhui, et malgr lavance considrable des microprocesseurs, la compression fractale peut compter sur des taux allant de 1/4 1/100, pour des temps raisonnables. 3.6.2 La compression par ondelettes Il y a quelques annes encore, les chercheurs travaillaient llaboration dun nouveau format, le JPEG 2000, utilisant une nouvelle et prometteuse mthode de compression, appele compression par ondelettes. La thorie des ondelettes a t invente par le mathmaticien hongrois Alfred Haar dans les annes 1910. Une ondelette est une transformation de fonction, comme Laplace ou Fourier, qui balance principalement dans un intervalle restreint. Nous pouvons voir sur la figure 13 que, contrairement la fonction Cosinus (en vert), londelette possde une amplitude variable, et est quasiment nulle en dehors de lintervalle Compression dimage dans les rseaux de capteurs sans fil 62 [-4,4]. Cette variation trs locale de la fonction permet nanmoins de savoir prcisment ce qui ce passe en nimporte quel endroit du signal original (non transform). Figure 13 : Reprsentation d'une sinusode et d'une ondelette Contrairement au format JPEG, qui dcompose une image en blocs de 8x8 pixels, la compression JPEG 2000 transforme chaque ligne horizontale en un signal, qui sera ensuite transform en somme dondelettes. En effet, la variation de couleur et dintensit de chaque pixel dune ligne peut tre assimile la variation de deux signaux. Chaque signal sera ensuite directement transform en une srie dondelettes, rptes en diffrents endroits, et diffrentes chelles, pour que la somme dcrive le plus exactement le signal original. Lalgorithme liminera les variations les plus infimes pour compresser encore davantage limage. Une variante de ce format a aussi vu le jour, le MJP2 (Motion JPEG 2000). Celui-ci utilise aussi la compression par ondelettes, mais pour des images en mouvement cest dire pour la vido numrique. 4. Traitement dimages dans les rseaux de capteurs sans fil : Lunit de communication est lun des composants lectroniques qui consomme beaucoup dnergie dans un nud capteur sans fil [1] le moyen dconomiser de lnergie est de rduire la quantit de donns transmettre, une des solutions est la compression. Compression dimage dans les rseaux de capteurs sans fil 63 La compression a un cot dnergie qui peut tre trs lev. Des travaux [49] ont montr en effet que des algorithmes bien connus comme JPEG ou JPEG2000 a un cot dnergie bien suprieur au gain quils amnent sur lunit de communication. Autrement dit, le capteur dimage consomme plus dnergie en envoyant des images compresses que des images non compresses, Le problme est de disposer dun algorithme de compression de donnes qui soit peu gourmand en nergie. Une longue liste dalgorithmes de compression est aujourdhui disponible [48], Dont plusieurs concernant La compression dimages. Nous pouvons voir aujourdhui une grande volution dans le domaine de la compression. Cependant, la limitation de ressources des nuds de capteurs, comme la capacit de stockage et la vitesse des processeurs, rend inapplicables la plupart des algorithmes de compression existants utiliss dans linformatique traditionnelle [50]. Pour que la compression de donnes soit rentable, il faut que le traitement des donnes et la transmission des donnes compresses cote moins dnergie quun scnario en absence de compression. En effet, quelques travaux [49], [51] ont dmontr que la complexit de certains algorithmes de compression conduisent des consommations dnergie plus importantes que la transmission simple dune image sans aucun traitement. Un travail qui considre le compromis entre consommation nergtique par traitement et par communication a t prsent dans [52]. Un autre [49] quils valuent plusieurs algorithmes de compression traditionnels en analysant le compromis entre nergie consomme et traitement de donnes. Plusieurs propositions sont bases sur la transformation en ondelettes. Ceci est principalement d au fait que les ondelettes permettent la dcomposition des images en plusieurs niveaux de rsolution. Des exemples dapplication dondelettes sur rseaux de capteurs de vision sont donns dans [51], [53], [54], [55], [56]. 4.1. Classification des algorithmes de compression dimage : La compression dimage dans les rseaux de capteur sans fil est classifie en deux types : compression locale et compression distribue. 4.1.1 Compression locale : Dans ce type la compression est fait au niveau de nud source c'est--dire sans distribution de la charge de traitement des donnes avec dautres nuds. Il existe plusieurs algorithmes de compression qui peuvent fournir un taux de compression plus lev mais ne Compression dimage dans les rseaux de capteurs sans fil 64 sont pas applicable dans les rseaux de capteur sans fils en raison de limitation des ressources de nud capteur. Le travail [49] qui prsente une plate forme pour valuer les performances de plusieurs algorithmes de compression traditionnel (JPEG2000, SPITH, DCT, SS, JPEG), les rsultats montre que le cot dnergie de calcul est suprieur au cot dnergie de transmission de limage sans compression pour JPEG2000, SPITH, DCT, JPEG. Le cot dnergie de traitement est le cot dimplantation dalgorithme de compression dpendent aussi des caractristiques de matriel. La plate forme de [49] est base sur un microcontrleur qui est plus rapide alors plus gourmand en nergie que dautres qui sont moins rapide. Des travaux sur la compression locale pour les rseaux de capteur dimage sans fil sont proposs en [51], [53], [57], [58]. Le problme de la compression locale est que le nud source consomme beaucoup dnergie (la compression + la transmission) par rapport aux nuds intermdiaires qui font seulement la transmission, donc la dur de vie de nud source va diminuer implique la diminution de la dur de vie de rseau. Quelques systmes de compression locaux proposs pour les rseaux de capteurs de vision sont prsents ci-dessous. Schma bas sur le codage SPIHT (Set Partioning In Hierarchical Tree) Lune des premires propositions pour la compression dimages dans les rseaux de capteurs a t introduite dans [53]. Ils ont propos un schma bas sur le codage SPIHT, des blocs de donnes sont gnrs par relation parent-enfant de coefficients dondelettes. Lalgorithme fonctionne comme suit : premirement, limage capture est dcompose en multiple rsolutions en appliquant une transforme en ondelettes discrte. Puis les coefficients dondelettes sont regroups en fonction de leur relation parent-enfant. Chacun de ces groupes est cod indpendamment par lalgorithme SPIHT. Les expriences ont t ralises avec un processeur Intel StrongARM SA 1110 et un metteur radio LMX3162. Les rsultats montrent des conomies dnergie en termes de traitement de donnes. Compression dimage dans les rseaux de capteurs sans fil 65 Compression locale par JPEG La technique de compression dimage la plus rpandue de nos jours est le standard JPEG. Il est bas sur un dcoupage de limage en blocs de 88 pixels et sur la transforme en cosinus discrte (DCT). Les blocs sont ensuite quantifis et cods avec RLE et Huffman. De toutes les tapes de lalgorithme JPEG, cest la DCT qui cote le plus en calculs. Il faut optimiser cette opration, pour la rendre plus rapide (on parle donc de DCTs rapides) et donc applicable sur des composants lectroniques plus limits que les ordinateurs de nos jours, comme les appareils photo-numriques, les PDAs, et, bien sr, les nuds de capteurs dimage sans fil. Un exemple rcent est lapproche utilise dans [57], qui ont adopt lalgorithme JPEG en calculant la DCT dans un mode virgule non flottante. Il calculait le nombre de bits minimums pour reprsenter les parties entires et dcimales des valeurs relles. Par ailleurs, pour diminuer la quantit de calculs faire sur chaque bloc de coefficients DCT, dans [58] on propose lapplication dun algorithme connu comme Triangular JPEG (TJPEG). A lieu de traiter un bloc de coefficients DCT entier de k k coefficients (k = 8 pour le cas de JPEG traditionnel), ils vont slectionner une rgion rduite et reprsentative du bloc. La mthode cote donc moins cher en nergie. Compression locale par JPEG2000 JPEG2000 est un algorithme de compression dimages bas sur un processus trs complexe qui inclut une transforme en ondelettes dyadique, une allocation de bits, une quantification et un codage entropique. Dans [51] ont introduit une technique de faible consommation nergtique qui incorpore le standard JPEG2000 pour la compression dimages depuis un nud camra sans fil. Il est suppos quun nud source a une connaissance du nombre de nuds intermdiaires entre lui et le puits, et chaque nud est capable de connaitre son tat de batterie. Lalgorithme travaille comme suit : Le nud de capteur compresse limage capture en appliquant la compression par ondelettes, puis, il calcul un taux de compression et une dissipation dnergie. Une nouvelle compression est donc ralise pour calculer des nouveaux taux de compression et dissipation dnergie. Ces valeurs sont compares avec les anciennes. Ces tapes sont rptes jusqu un certain nombre ditrations. Compression dimage dans les rseaux de capteurs sans fil 66 On peut voir que cette mthode pousse compresser limage plusieurs fois et on ne peut pas voir comment la source va conomiser lnergie. Cette mthode vise optimiser lnergie dans les nuds de transit mais elle nest pas bonne pour la source. 4.1.2 Compression distribue : La nature distribue des rseaux de capteurs a permet davoir des approches qui considrent la distribution du traitement de donnes entre plusieurs capteurs. Deux types dalgorithmes de compression distribus, Le premier est bas sur la corrlation existante entre deux ou plus images principalement quand elles contiennent des scnes voisines, et le deuxime est bas sur la distribution du processus de compression dune image travers plusieurs nuds. Compression distribue dimages corrles : Plusieurs approches proposes pour le traitement collaboratif distribu dimages sur rseaux de capteurs sans fil sont bases sur le thorme de Slepian et Wolf [59] qui consiste a cod les images corrles indpendamment mais dcod ensemble. Des travaux avec ce type de compression distribu ont t proposs en [60], [61]. Compression base sur la distribution du processus de compression : Le travail propos par HUAMING WU et ALHUSSEIN A. ABOUZEID [55] montre deux stratges de compression distribu dimage qui sont proposs par ce travail. Mthode 1 : Mthode de transforme en ondelettes parallle (Division par ligne/colonne) Dans cette mthode, nous considrons le schma de partitionnement des donnes propos on [62], mais dans notre cas appliqus un rseau sans fil ici, l'nergie consomme pour l'change de donnes est considre. Figure 14 illustre le schma de partitionnement des donnes pour un seul niveau de dcomposition on ondelette. Au dbut, les donnes sont divises on n blocs R 1, R 2, . . ., R n o chaque bloc se compose d'une ou plusieurs ranges. Puis, chaque nud excute une transformation en ondelette discrte sur R i. Une fois que la transformation en ondelette est fait sur tous les ranges, un nud rassemble les rsultats intermdiaires Q 1 ,Q 2 , . . . , Q n et divise les rsultats en m blocs transformation en ondelette discrte En conclusion, un nud collecte les rsultats ondelette discrte appliqu deux foistransformation en ondelette centralis, il faut communication trs lev en raison de grand nombre d'change de donnes. Figure 14 : Approche traditionnelle de division des donnesFigure Un exemple de la compression distribue d'image employant quatre nuds chaque niveau est montr dans la figure Compression dimage dans les rseaux de capteurs sans filblocs I 1 , I 2, . . . , I m . Puis chaque nud applique discrte sur Ii. En conclusion, un nud collecte les rsultats J 1, J 2, . . ., J m de la discrte appliqu deux fois. Bien qu'il n'y ait aucune perte de qualit compare la transformation en ondelette centralis, il faut noter que cette approche de division exige une communication trs lev en raison de grand nombre d'change de donnes.Approche traditionnelle de division des donnes Figure 15 : Transformation en ondelette Un exemple de la compression distribue d'image employant quatre nuds chaque niveau est montr dans la figure 16. Compression dimage dans les rseaux de capteurs sans fil 67 Puis chaque nud applique une la transformation en Bien qu'il n'y ait aucune perte de qualit compare la noter que cette approche de division exige une communication trs lev en raison de grand nombre d'change de donnes. Approche traditionnelle de division des donnes Un exemple de la compression distribue d'image employant quatre nuds chaque Compression dimage dans les rseaux de capteurs sans fil 68 Aprs la rception d'un message d'un nud source S, le nud c1 slectionne un ensemble de nuds P1 qui participeront la transformation distribu en ondelette puis informe S. S divise les donnes d'image par des ranges et les transmit P1 (p11, p12, p13 et p14).Ces nuds appliquent lalgorithme de transformation en ondelette sur leurs donnes reues puis envoie les rsultats intermdiaires c1. C1 combine les rsultats et les divise par des colonnes puis les transmis encore P1.Ces nuds traitent ces donnes et envoient les rsultats (niveau 1 dans la figure 16) au prochain nud c2.Aprs la rception des rsultats, c2 choisit une partie des rsultats (correspondant LL figure 15 (b)) et le divise en pices pour P 2 (p 21, p 22, p 23 et p 24). C 2 code et envoi les autres parties des donnes reues (correspondant aux HL et au HH dans la figure 15 (b)) directement au prochain nud c3.Les nuds dans P2 (p21, p22, p23 et p24) envoient directement leurs rsultats traits (correspondant au niveau 2 de la dcomposition en ondelette comme il est montr dans la figure 15(c)) c3 aprs avoir appliqu la transformation en ondelette deux fois. Ce processus peut continuer sur c3 et ses nuds suivants jusqu' ce que l'image compresse arrive au nud destination. Figure 16 : Mthode 1 compression d'image distribue base sur la transformation en ondelette Mthode 2 : Partitionnement (de carrelage) Le concept du partitionnement d'image est appliqu gnralement dans un environnement de basse mmoire. Dans ce cas, l'image est divise on blocs, et chaque bloc est envoy un nud pour faire la transformation en ondelette fois qu'un nud termine sa transformation en ondelette, il envoie le rsultat un nud central. Le traitement des blocs indpendamment mne une perte dinformation. La perte de qualit et dinformation est petite quand le nombre de bloc est petit. La figure 17 montre un exemple de compression distribue d'image employ quatre blocs et trois niveaux de dcomposition en ondelette semblable la mthode 1. Aprs la rception d'un message de nud source participera la transformation distribu en ondelette puis informe d'image en blocs et les transmet en ondelette discrte sur leurs donnes reues puis envoie dans la figure 17) au prochain nud (correspondant LL dans la figure traitement (p 21, p 22, p 23 et correspondant aux diffrents composants des blocs.des donnes reues (correspondant aux LH, HL et HH dans la figure blocs puis les codent et les envoient directement au prochaine nud l'image finale compresse atteint le nud destinataire.Figure 17 : Mthode 2 compression d'image Compression dimage dans les rseaux de capteurs sans filenvoy un nud pour faire la transformation en ondelette discrte indpendammentis qu'un nud termine sa transformation en ondelette, il envoie le rsultat un nud central. Le traitement des blocs indpendamment mne une perte dinformation. La perte de qualit et dinformation est petite quand le nombre de bloc est petit. montre un exemple de compression distribue d'image employ quatre blocs et trois niveaux de dcomposition en ondelette semblable la mthode 1. Aprs la rception d'un message de nud source S, le nud c1 choisit un ensemble de nuds icipera la transformation distribu en ondelette puis informe S. S d'image en blocs et les transmet P1. Chaque nud applique lalgorithme de transformation sur leurs donnes reues puis envoie les rsultats (donnes de niveau 1 ) au prochain nud c2. Pour chaque bloc, c2 choisit une partie des rsultats (correspondant LL dans la figure 15(b)) et l'envoie un de son ensemble de nuds de 23 et p 24). Ainsi, p 21, p 22, p 23 et p 24 correspondant aux diffrents composants des blocs. C2 combinera galement les autres parties des donnes reues (correspondant aux LH, HL et HH dans la figure 15t les envoient directement au prochaine nud cl'image finale compresse atteint le nud destinataire. compression d'image distribue base sur la transformation en ondelette Compression dimage dans les rseaux de capteurs sans fil 69 indpendamment. Une is qu'un nud termine sa transformation en ondelette, il envoie le rsultat un nud central. Le traitement des blocs indpendamment mne une perte dinformation. La perte de montre un exemple de compression distribue d'image employ quatre blocs et trois niveaux de dcomposition en ondelette semblable la mthode 1. Aprs la choisit un ensemble de nuds P1 qui S divise les donnes . Chaque nud applique lalgorithme de transformation rsultats (donnes de niveau 1 choisit une partie des rsultats (b)) et l'envoie un de son ensemble de nuds de 24 obtiennent le LL combinera galement les autres parties 15(b)) de toutes les c3. De cette faon, distribue base sur la transformation en ondelette Compression dimage dans les rseaux de capteurs sans fil 70 5. Conclusion Les besoins dapplications pour les rseaux de capteurs dimages deviennent de plus en plus nombreux. La demande aujourdhui concerte notamment les applications environnementales. Avec la contrainte de la limitation des ressources des nuds, des mcanismes de traitement et de transmission dimages efficaces en nergie restent dvelopper. Dans ce chapitre, nous avons class les travaux qui traitent essentiellement le traitement des images sur les rseaux de capteurs sans fil. Dans le domaine du traitement dimages, on remarque des efforts dans plusieurs travaux pour adapter les algorithmes de compression dimages de linformatique traditionnelle, comme JPEG ou JPEG2000, aux contraintes particulires des rseaux de capteurs sans fil. Cependant, mme si les algorithmes classiques prsentent des bons performances, des expriences sur des capteurs dmontrent que ces algorithmes sont beaucoup trop coteux en nergie, plus coteux que la transmission dune image sans compression. Plusieurs adaptations ont t proposes pour rendre ces algorithmes moins gourmands en nergie. Chapitre 4 : Approche de compression dimage propose Approche de compression dimage propose 72 1. Introduction La transmission dimage dans un rseau de capteur sans fil consomme beaucoup dnergie cause de grande quantit dinformation quelle contient, donc il faut une stratgie pour minimiser lnergie consomme, lun de ces mthodes est la compression dimage. Plusieurs algorithmes de compression dimage existant (JPEG, JPEG2000,), mais qui ne sont pas adapt aux capteurs sans fil cause de limitation des ressources, en particulier la vitesse de calcul et la vitesse de transmission. Des performances leves en termes de vitesse de traitement et de transmission impliquent une consommation dnergie leve. De manire gnrale, il est souhaitable que la dure de vie de la batterie de nuds soit la plus grande possible, donc les diffrentes units qui composent un nud sont gnralement trs limites en termes de ressources et de performance pour que leur consommation dnergie soit extrmement faible. Dans la prochaine section on prsente la transformation en ondelette discrte que notre ide est base sur elle. 2. Transforme en ondelettes dune image La transforme en ondelettes discrte (TO) [63] est une opration qui dcompose un signal (une srie dchantillons numriques) en deux parties par projection sur un filtre passe-bas L et un filtre passe-haut H. La partie rsultant du filtrage passe-bas reprsente une approximation du signal dorigine la nouvelle rsolution (ou chelle), celle rsultant du filtrage passe-haut reprsentant les dtails perdus entre les deux rsolutions. Puisquune image est typiquement un signal en deux dimensions, une TO dyadique est ralise, en appliquant dabord les filtres L et H sur les chantillons ligne par ligne, puis en rappliquant les mmes filtres sur les chantillons rsultants, mais colonne par colonne cette fois-ci. Au final, limage est divise en 4 parties, les sous-images LL, LH, HL et HH comme prsent sur la figure 18(a). La sous-image LL fournit une version lchelle de limage dorigine, LH, HL et HH reprsentant les dtails perdus respectivement dans les directions horizontale, verticale et diagonale. La TO peut tre rpte sur LL pour obtenir plusieurs niveaux de rsolution. La figure 18(b) prsente une image dcompose en trois niveaux de rsolution. Approche de compression dimage propose 73 Figure 18 : La TO dyadique applique une fois (a) et deux fois (b). La transformation de limage en une reprsentation multi rsolution fournit la source les moyens de prparer des paquets de donnes de diffrentes priorits. En fait, limage sera divise en p rsolutions si la TO est applique (p 1) fois, ce qui donne au moins p niveaux de priorit. La plus petite rsolution (la rsolution 0), qui est reprsente par la sous-image LLp, est la plus importante. Cette sous-image doit tre transmise jusquau puits de manire fiable pour que lutilisateur puisse reconstruire une version de limage dorigine avec un niveau de qualit minimum garanti. Quelques informations supplmentaires doivent obligatoirement tre connues du dcodeur, il sagit des informations relatives au format de limage proprement dit (taille de limage, nombre de plans, nombre de bits par pixels, nombre de niveaux de rsolution, etc. . . .). Elles sont regroupes dans ce quon appel les informations dentte de limage. Si la source est programme pour transmettre des images toujours au mme format, le rcepteur connatra implicitement ce format et il naura pas de problmes pour dcoder limage. Sinon, lentte de limage devra aussi tre transmis de manire fiable jusquau puits. Les donnes de la rsolution 0 de limage, et si besoin celles de lentte de limage, seront donc places dans des paquets ayant la priorit la plus leve (la priorit 0). Les donnes associes aux autres niveaux de rsolution ont une importance qui dcroit de la rsolution 1 (p 1). Pour appliquer la TO, nous avons adopt les filtres 5-3 de Le Gall [63], qui ont des coefficients rationnels. Le filtre passe-bas est donn par : fl (z) = -1/8. (z2 + z2) + 1/4 . (z + z1) + 3/4 Et le filtre passe-haut par : fH (z) = -1/2. (z + z1) + 1 Approche de compression dimage propose 74 Cette ondelette a t adapte pour oprer spcialement dans lespace des valeurs entires. Les valeurs obtenues en sortie des filtres sont des arrondis lentier le plus proche. La quantit de donnes de limage reste donc la mme aprs transformation. Les filtres 5/3 sont particulirement apprciables dans les applications contraintes par lenergie car leur implantation fait intervenir des instructions simples, des additions et des dcalages de valeurs entires, et non des multiplications et des divisions. Ils sont donc moins gourmands en nergie que des filtres coefficients non rationnels, cest la raison pour laquelle ils ont t choisis. 3. Solution propose Notre ide consiste distribuer la compression, et en particulier distribu la transformation en ondelette discrte pour minimiser lnergie consomme par le nud source, c'est--dire : Tant que le processus de la transformation en ondelette est rcursif, on a suppos que tous les nuds capteurs sont chargs de faire la TO, puis on a distribu la rptition de la transformation entre les nuds capteurs. Autrement dit, dans la mthode centralis le nud source capte une image puis il applique la transformation en ondelette discrte n fois (nombre de niveaux de rsolution) dpendant de lapplication montr par la figure19 donc il va consommer une nergie de traitement pour la TO gale : nergie de TO dimage originale ++ nergie de TO dimage originale / 4n-1 Par contre, notre mthode consiste distribuer la charge du traitement de la TO qui se faite au niveau de nud source avec plusieurs nuds capteurs c d la premire transformation discrte en ondelette se fait au niveau de nud source, la deuxime transformation est faite dans un autre nud et ainsi de suite (voir la figure 20). N TO Figure 19 : Transformation en ondelette centralise S Approche de compression dimage propose 75 Figure 20 : Transformation en ondelette distribue Par exemple, si on veut transmettre une image avec trois niveaux de rsolutions, dans la mthode centralise la transformation est faite au niveau de nud source trois fois. Alors que dans notre solution la charge de transformation est distribue avec les autres nuds capteurs, c d la premire transformation discrte en ondelette se fait au niveau de nud source, la deuxime transformation est faite dans le nud suivant et la troisime transformation dans un autre nud. Voici un algorithme qui montre notre ide : Tous les nuds ont la mme capacit en calcul et de transmission 1) Le nud destination D envoi un message au nud source S pour capter une image en prcisera le niveau de dcomposition (niveau de rsolution) x. 2) Le nud source capte limage aprs recevoir de message. L=0. 3) Tant que ((L < x) et (nud D)) faire Transformer limage; l=l+1. Transmettre les donns aprs transformation au nud suivant en suivant un algorithme de routage. Fin tant que. 4) Transmettre les donnes compresses en suivant un algorithme de routage D. S 1TO 1TO 1TO Approche de compression dimage propose 76 4. Prsentation du simulateur NS2 Le simulateur rseau NS (Network Simulator) [64] est un simulateur vnements discrets orient objet, base sur le simulateur rseau REAL [65]. Au dpart, la version 1.0 de NS a t dveloppe au Laboratoire National de Lawrence Berkeley (LBNL) par le groupe de recherche rseau. Son dveloppement fait maintenant partie du projet VINT (Virtual InterNetwork Testbed) sous lequel la version 2.0 est sortie. Le simulateur NS est un simulateur vnements discrets qui permet d'excuter tout type de scnarios sur des topologies dfinies par l'utilisateur. Il permet la description et la simulation de rseaux IP. Le rseau est reprsent (modlis) par ses sources de trafic (applications), ses protocoles (UDP, TCP), ses routeurs (avec leurs files d'attente) et les liens qui les relient. Le rseau est ensuite simul, ce qui produit des traces et des statistiques. Des outils priphriques permettent l'animation du rseau (NAM : Network Animator) ou la conversion vers d'autres outils (comme par exemple xgraph pour dessiner des courbes). 4.1. Composition dun modle : Les modles de simulations de NS sont raliss l'aide du langage C++ pour ce qui concerne le fonctionnement interne des composants du rseau et en tcl pour ce qui concerne la description du rseau simuler. Enfin plus prcisment, le langage est Otcl qui est la version objet de tcl. Un modle de rseau en ns est constitue : De nuds de rseau : endroits o est gnr le trafic, ou nuds de routage. De liens de communication entre les rseaux. Dagents de communication, reprsentant les protocoles de niveau transport (TCP, UDP) ; ces agents sont attachs aux nuds et connects l'un l'autre, ce qui reprsente un change de donnes (connexion TCP, flux UDP). Dapplications qui gnrent le trafic de donnes selon certaines lois, et se servent des agents de transport. De plus, la description d'une exprience de simulation contient les instructions de trace des objets que l'on veut observer, et les mesures que l'on veut collecter. 5. Modlisation de la transforme en ondelettes dyadiqueLa transformation de limage la source en une reprsentation multiopration qui cote de lnergie. Il faut donc en tenir compte. Un modle de consommation dnergie pour la transforme en ondelettes dyadique est dfini dans [63]. Ce modle a t tabli en dcomposant le processus global en instructions lmentaires, et en dterminant combien de fois ces instructions taient excutes lorsque le filtre 5(cest justement celui que nous utilisons). En fait, pour chaque pixel de limage dorigine Lapplication du filtre passe Le filtre passe-haut exige 2 dcalages et 4 additions. De plus, chaque pixel doit tre lu dEn considrant que limage dorigine a une dimension de M N pixels, et que limage est dcompose en p niveaux de rsolution, et donc que la transforme en ondelettes dyadique est excute itrativement p 1 foisOu shift, add, rmem etlmentaires sur octet, respectivement le dcalage, laddition, la lecture et lcriture.6. Simulation et PerformanceDans cette partie nous avons simul quatre scnarios, puis on a compar lnergie consomme dans chaque nud capteur pour les diffrents scnarios pour valuer notre solution. 6.1. Environnement de simulation Notre modle dexprimentation est tablicarre de 800m x 800m avec les coordonnes suivantes qui sont fixs pour tous les scnarios, les valeurs de localisation des nuds capteurs sont donnes par la table1 Approche de compression dimage proposeModlisation de la transforme en ondelettes dyadiqueLa transformation de limage la source en une reprsentation multiopration qui cote de lnergie. Il faut donc en tenir compte. Un modle de consommation orme en ondelettes dyadique est dfini dans [63]. Ce modle a t tabli en dcomposant le processus global en instructions lmentaires, et en dterminant combien de fois ces instructions taient excutes lorsque le filtre 5-3 de Le Gall est appliqu est justement celui que nous utilisons). En fait, pour chaque pixel de limage dorigineLapplication du filtre passe-bas ncessite 8 dcalages et 8 additions.haut exige 2 dcalages et 4 additions. De plus, chaque pixel doit tre lu deux fois en mmoire et crit deux fois. En considrant que limage dorigine a une dimension de M N pixels, et que limage est dcompose en p niveaux de rsolution, et donc que la transforme en ondelettes dyadique 1 fois, alors le cot dnergie est approximativement donn par:et wmem reprsentent le cot dnergie des quatre instructions lmentaires sur octet, respectivement le dcalage, laddition, la lecture et lcriture.formance Dans cette partie nous avons simul quatre scnarios, puis on a compar lnergie consomme dans chaque nud capteur pour les diffrents scnarios pour valuer notre Environnement de simulation Notre modle dexprimentation est tabli sur 5 nuds, disperss sur une surface 800m x 800m avec les coordonnes suivantes qui sont fixs pour tous les scnarios, les valeurs de localisation des nuds capteurs sont donnes par la table1 : compression dimage propose 77 Modlisation de la transforme en ondelettes dyadique La transformation de limage la source en une reprsentation multi-rsolution est une opration qui cote de lnergie. Il faut donc en tenir compte. Un modle de consommation orme en ondelettes dyadique est dfini dans [63]. Ce modle a t tabli en dcomposant le processus global en instructions lmentaires, et en dterminant 3 de Le Gall est appliqu est justement celui que nous utilisons). En fait, pour chaque pixel de limage dorigine : bas ncessite 8 dcalages et 8 additions. eux fois en mmoire et crit deux fois. En considrant que limage dorigine a une dimension de M N pixels, et que limage est dcompose en p niveaux de rsolution, et donc que la transforme en ondelettes dyadique , alors le cot dnergie est approximativement donn par: reprsentent le cot dnergie des quatre instructions lmentaires sur octet, respectivement le dcalage, laddition, la lecture et lcriture. Dans cette partie nous avons simul quatre scnarios, puis on a compar lnergie consomme dans chaque nud capteur pour les diffrents scnarios pour valuer notre nuds, disperss sur une surface 800m x 800m avec les coordonnes suivantes qui sont fixs pour tous les scnarios, Approche de compression dimage propose 78 Localisation Valeur nud 0 (10,20) nud 1 (160,20) nud 2 (310,20) nud 3 (460,20) nud 4 (610,20) Table1 : paramtres de localisation des nuds capteurs Nous assumons que tous les nuds ont une position fixe durant toute la priode de simulation. Notre simulation est fait sur une image avec une rsolution 128x128 pixels, chaque pixel est reprsent par 8 bits, donc on va transmettre 16394 octets avec 10 octets de lentte dimage. Nous avons utilis NS2 [65] avec les caractristiques de mica2 pour notre simulation, prenant en considration lnergie consomme pour la transformation en ondelette. Nous avons simul 4 scnarios en calculant lnergie consomme de chaque nud avec les paramtres donne par la table 2 : Paramtres Valeur Le nombre des nuds 5 Energie initiale 1J La taille des paquets 230 bytes Modle de propagation radio TwoRayGround Table 2 : paramtres de simulation Voila les diffrents scnarios quon a simuls : Premier scnario : on a transmet limage sans appliquer la transformation en ondelette. Voir la figure suivante : Approche de compression dimage propose 79 Figure 21 : transmission dmage sans TO Deuxime scnario : on a fait la transformation discrte en ondelette une fois dans le nud 0 puis la transmission de ces donns aprs transformation comme il est montr par la figure suivante : Figure 22 : transmission dmage avec une TO Troisime scnario : on a fait la transformation discrte en ondelette une fois dans le nud 0 puis le rsultat de la transformation est transmit au nud 1 qui va appliquer une transformation discrte en ondelette sur les donnes reue de nud 0, puis le rsultat de la transformation est transmit jusqu' le nud rcepteur (ce scnario est notre ide propose ou nous avons distribu la transformation discrte en ondelette entre le nud0 et le noeud1 c'est--dire la premire transformation dans le noeud0 et la deuxime transformation dans le noeud1). Figure 23 : transmission dmage avec une TO distribu deux fois 3 2 1 1 4 0 0 4 3 2 1 0 1TO 0 2 3 1 1TO 1TO 4 Approche de compression dimage propose 80 Quatrime scnario : on a fait la transformation discrte en ondelette deux fois dans le nud0 (transformation centralis). Figure 24 : transmission dmage avec une TO centralise deux fois 6.2. Rsultats de simulation : Aprs la simulation des 4 scnarios, nous avons calcul lnergie consomme de chaque nud capteur pour la transmission et la rception des donnes partir des fichiers de trace que produise NS2, puis on a calcul lnergie consomme par la transformation en ondelette pour chaque nud qui il a appliqu. Noeud0 Noeud1 Noeud2 Noeud3 Noeud4 Scnario 1 34029 37525 37554 37553 28995 Scnario 2 10890 10556 10527 10482 8035 Scnario 3 6265 5436 4822 4827 3076 Scnario 4 10459 9584 9496 9451 6957 Table 3 : Energie consomme de chaque nud La figure 6.3 montre lnergie consomme de chaque nud dans les diffrents scnarios. 2TO 0 3 2 1 4 Figure 25 Les rsultats de notre simulation montre que :La transformation en ondelette est une mthode de compression adaptable aux rseaux de capteurs sans fil en comparant lnergie consomme par les nuds dans le scnario1 (transmission dimage sans compression) et les autres scnarios qui utilisent la transformation en ondelette. La distribution de la transformation en ondelette (scnario3) montrer des bons rsultats par rapport la mthode centralise (scnario4). 7. CONCLUSION Dans cette partie nous avons propos une mthode de compression dimage distribue pour les RCSF base sur la transformation discrte en ondelette.Notre simulation a montr que la transformation dondelette discrte est une mthode de compression adapte aux RCSF. Lnergie consomme par les nuds capteurs utilisant la mthode centralise est plus importante que dans le cas de notre mthode.Approche de compression dimage propose : lnergie consomme dans les diffrents scnariosLes rsultats de notre simulation montre que : n ondelette est une mthode de compression adaptable aux rseaux de capteurs sans fil en comparant lnergie consomme par les nuds dans le scnario1 (transmission dimage sans compression) et les autres scnarios qui utilisent la transformation La distribution de la transformation en ondelette (scnario3) montrer des bons rsultats par rapport la mthode centralise (scnario4). Dans cette partie nous avons propos une mthode de compression dimage distribue base sur la transformation discrte en ondelette. Notre simulation a montr que la transformation dondelette discrte est une mthode de compression adapte aux RCSF. Lnergie consomme par les nuds capteurs utilisant la mportante que dans le cas de notre mthode. compression dimage propose 81 : lnergie consomme dans les diffrents scnarios n ondelette est une mthode de compression adaptable aux rseaux de capteurs sans fil en comparant lnergie consomme par les nuds dans le scnario1 (transmission dimage sans compression) et les autres scnarios qui utilisent la transformation La distribution de la transformation en ondelette (scnario3) montrer des bons Dans cette partie nous avons propos une mthode de compression dimage distribue Notre simulation a montr que la transformation dondelette discrte est une mthode de compression adapte aux RCSF. Lnergie consomme par les nuds capteurs utilisant la Approche de compression dimage propose 82 La compression dimage dans les RCSF est encore au dbut, la cration des algorithmes de compression dimage adapte aux contraintes de limitation de ressources du nud capteur est trs difficile. Conclusion Gnrale Conclusion Gnrale 84 Dans ce mmoire, nous avons prsent un type particulier de rseau ad hoc qui est le rseau de capteur sans fil avec ses caractristiques particulires et ses ressources limits, puis on a parl sur les diffrents mcanismes de conservation dnergie dans les RCSFs. Ensuite on a concentr sur les applications de RCSF utilisant limagerie et les difficults engendr par cette dernire cause de la grande quantit de donnes que renferme la reprsentation dune image. Nous avons tudi un ensemble de travaux qui traitent essentiellement le traitement des images sur les rseaux de capteurs sans fil. Dans le domaine du traitement dimages, on remarque des efforts dans plusieurs travaux pour adapter les algorithmes de compression dimages aux contraintes particulires des rseaux de capteurs sans fil. Cependant, mme si les algorithmes classiques prsentent des bons performances, des expriences sur des capteurs dmontrent que ces algorithmes sont beaucoup trop coteux en nergie, plus coteux que la transmission dune image sans compression. Plusieurs adaptations ont t proposes pour rendre ces algorithmes moins gourmands en nergie. Notre solution consiste distribuer la compression, et en particulier distribu la transformation en ondelette discrte pour minimiser lnergie consomme par le nud source, on a suppos que tous les nuds capteurs sont chargs de faire la TO, puis on a distribu la rptition de la transformation entre les nuds capteurs. La compression dimage dans les RCSF est un sujet de recherche trs difficile cause des contraintes de limitation de ressources du nud capteur. On peut bien sr construire des capteurs avec de grandes capacits de calcul mais qui consomment malheureusement et certainement beaucoup dnergie. La bonne solution dans ce cas, consiste trouver des algorithmes de compression ralisant le compromis entre lconomie dnergie et les hautes performances. 85 Confrence nationale : A.Chouha et A.Bilami, traitement et transfert dimages par rseau de capteurs sans fil. ICIEM10 (International Conference on Industrial Engineering & Manufacturing) May 2010, Universit de Batna. Rfrences [1]. F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci, A survey on sensor networks. IEEE Communications Magazine, vol 40, pp. 102-114, August, 2002. [2]. CAYIRCI, E. (2004). "Wireless sensor networks". In : D. Katsaros et al. (d), Wireless information highways (pp. 273-301). Hershey : Idea group inc. [3]. S. Tilak, N. Abu-Ghazaleh, and W. Heinzelman,A taxonomy of Wireless Micro-senor Network Models, ACM SIGMOBILE, Mobile Computing and Communications Review, vol.6, issue: 2, pp. 28-36, April, 2002. [Available from the World Wide Web (WWW): http://www.cs.binghamton.edu/ nael/research/papers/ taxonomy.pdf. [4]. Eiko Yoneki, Jean Bacon, A survey of Wireless Sensor Network technologies: research trends and middlewares role, Technical Report, no: 646, UCAM CLTR646, [Available from the World Wide Web http://www.cl.cam.ac.uk/TechReports/UCAMCLTR 646.pdf]. [5]. H. Cam, S. Ozdemir, P. Nair, and D. Muthuavinashippan, ESPDA: Energy-Efficient and Secure Pattern Based Data Aggregation for Wireless Sensor Networks, in press, IEEE Sensor, Toronto, Canada, 2003. [6]. C.Y. Chong and S.P. Kumar. Sensor Networks: Evolution, Opportunities, and Challenges. In Proceedings of the IEEE, vol.91, no.8, pp. 1247-1256, 2003. [7]. T.B. Gosnell, J.M. Hall, C.L. Ham, D.A. Knapp, Z.M. Koenig, S.J. Luke, B.A. Pohl, A. Schach von Wittenau, and J.K. Wolford. Gamma-Ray Identification of Nuclear Weapon Materials. Technical Report DE97053424. Lawrence Livermore National Lab., Livermore, CA (USA). February 1997. [8]. M. J. Brown. Users Guide Developed for the JBREWS Project. Technical Report LA-UR- 99-4676. Los Alamos National Laboratory of California University. 1999. [9]. P. Johnson and D.C Andrews. Remote continuous monitoring in the home. Journal of Telemedicine and Telecare, vol.2, no.2, pp.107-113, June 1996. [10]. Yazeed Al-Obaisat, Robin Braun On Wireless Sensor Networks: Architectures, Protocols, Applications, and Management Institute of Information and Communication Technologies University of Technology, Sydney, Australia. 86 [11]. Jamal N. Al-Karaki Ahmed E. Kamal Routing Techniques in Wireless Sensor Networks: A Survey, Dept. of Electrical and Computer Engineering Iowa State University, Ames, Iowa 50011. [12]. F. Ye, A. Chen, S. Liu, L. Zhang, A scalable solution to minimum cost forwarding in large sensor networks", Proceedings of the tenth International Conference on Computer Communications and Networks (ICCCN), pp. 304-309, 2001. [13]. S. Hedetniemi and A. Liestman, A survey of gossiping and broadcasting in communication networks, Networks, Vol. 18, No. 4, pp. 319-349, 1988. [14]. C. Intanagonwiwat, R. Govindan, and D. Estrin. Directed diffusion: a scalable and robust communication paradigm for sensor networks. In MOBICOM, pages 5667, 2000. [15]. W. Heinzelman, J. Kulik, and H. Balakrishnan, Adaptive protocols for information dissemination in wireless sensor networks, in the Proceedings of the 5th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MobiCom99), Seattle, WA, August 1999. [16]. J. Kulik, W. R. Heinzelman, and H. Balakrishnan, "Negotiation-based protocols for disseminating information in wireless sensor networks," Wireless Networks, Volume: 8, pp. 169-185, 2002. [17]. W.R. Heinzelman, A. Chandrakasan, H. Balakrishnan. Energy-efficient Communication Protocol for Wireless Microsensor Networks. Proceedings of the IEEE Hawaii International Conference on System Sciences. 2000, Vol. 2, p. 10. [18]. W.R. Heinzelman, A.P. Chandrakasan , and H. Balakrishnan. An application specific protocol architecture for wireless microsensor networks. IEEE Transactions Wireless Communications. October 2002, Vol. 1, 4, pp. 660-670. [19]. Seema Bandyopadhyay, Coyle E.J. An energy efficient hierarchical clustering algorithm for wireless sensor networks. INFOCOM. 2003, pp. 1713-1723. [20]. Lindsey, S. Raghavendra, C.S. PEGASIS: Power-efficient gathering in sensor information systems. IEEE Aerospace Conference Proceedings. 2002, Vol. 3, pp. 3-1130. [21]. Y. Yu, D. Estrin, and R. Govindan, Geographical and Energy-Aware Routing: A Recursive Data Dissemination Protocol for Wireless Sensor Networks", UCLA Computer Science Department Technical Report, UCLA-CSD TR-01-0023, May 2001. [22]. POTTIE, G. J. et KAISER, W. J. (2000). "Wireless integrated network sensors".ACM Communications, 43, 51-58. [23]. ZIXIANG, X., LIVERIS, A. et CHENG, S. (2004). "Distributed source coding for sensor networks". IEEE Signal Processing Magazine, 21, 80-94. [24]. PANTAZIS, N. et VERGADOS, D. (2007). "A survey on power control issues in wireless sensor networks". IEEE Communications Surveys & Tutorials, 9, 86-107. 87 [25]. YE, W., HEIDEMANN, J. et ESTRIN, D. (2004). "Medium access control with coordinated adaptive sleeping for wireless sensor networks". IEEE/ACM Transactions on Networking, 12, 493-506. [26]. CI, S., SHARIF, H. et NULI, K. (2005). "Study of an adaptive frame size predictor to enhance energy conservation in wireless sensor networks". IEEE Journal on Selected Areas in Communications, 23, 283-292. [27]. SHAH, R. et RABAEY, J. (2002). "Energy aware routing for low energy ad hoc sensor networks". Proc. IEEE Wireless Communications and Networking Conference (WCNC). vol. 1, 350-355. [28]. XU, Y., HEIDEMANN, J. et ESTRIN, D. (2001). "Geography-informed energy conservation for ad hoc routing". Proc. 7th annual international conference on Mobile computing and networking (MobiCom). 70-84. [29]. AKAN, O. B. et AKYILDIZ, I. F. (2005). "Event-to-sink reliable transport in wireless sensor networks". IEEE/ACM Transactions on Networking, 13, 1003-1016. [30]. WAN, C.-Y., CAMPBELL, A. T. et KRISHNAMURTHY, L. (2002). "PSFQ: a reliable transport protocol for wireless sensor networks". Proc. 1st ACM international workshop on Wireless sensor networks and applications (WSNA). ACM Press, 1-11. [31]. XING, G., WANG, X., ZHANG, Y., LU, C., PLESS, R. et GILL, C. (2005). "Integrated coverage and connectivity conguration for energy conservation in sensor networks". ACM Transactions on Sensor Networks, 1, 36-72. [32]. LU, J., WANG, J. et SUDA, T. (2006). "Scalable coverage maintenance for dense wireless sensor networks". Proc. 3rd Annual IEEE Communications Society on Sensor and Ad Hoc Communications and Networks (SECON). vol. 2, 651-660. [33]. MHATRE, V. et ROSENBERG, C. (2004). "Homogeneous vs heterogeneous clustered sensor networks: a comparative study". Proc. IEEE International Conference on Communications. vol. 6, 3646-3651. [34]. YOUNIS, M., MUNSHI, P., GUPTA, G. et ELSHARKAWY, S. (2006). "On efficient clustering of wireless sensor networks". Proc. IEEE Workshop on Dependability and Security in Sensor Networks and Systems (DSSNS). 10-91. [35]. LIU, J.-S. et LIN, C.-H. R. (2005). "Energy-efficiency clustering protocol in wireless sensor networks". Elsevier Ad Hoc Networks, 3, 371-388. [36]. YAO, Y. et GIANNAKIS, G. (2005). "Energy-efficient scheduling for wireless sensor networks". IEEE Transactions on Communications, 53, 1333-1342. [37]. TIAN, D. et GEORGANAS, N. (2002). "A coverage-preserving node scheduling scheme for large wireless sensor networks". Proc. 1st ACM international workshop on Wireless sensor networks and applications (WSNA). ACM, New York, NY, USA, 32-41. 88 [38]. Bae, Jaewook et Richard M. Voyles (2006). Wireless video sensor networks over bluetooth for a team of urban search and rescue robots. In : Proceedings of the 2006 International Conference on Wireless Networks. Las Vegas, NV. [39]. Schettini, R, C. Fernandez-Maloigne et S. Susstrunck (2003). Color image processing. Pattern Recognition Letter. [40]. Cao, Zhi-Yan, Zheng-Zhou Ji et Ming-Zeng Hu (2005). An image sensor node for wireless sensor networks. In: International Conference on Information Technology: Coding and Computing (ITCC05). Vol. 2. pp. 740745. [41]. McCormick, Chris, Pierre-Yves Laligand, Huang Lee et Hamid Aghajan (2006). Distributed agent control with self-localizing wireless image sensor networks. In : Proceedings of Cognitive Systems and Interactive Sensors (COGIS 2006). [42]. Downes, Ian, Leili Baghaei Rad et Hamid Aghajan (2006). Development of a mote for wireless image sensor networks. In: Proceedings of Cognitive Systems and Interactive Sensors (COGIS 2006). [43]. Hengstler, Stephan, Daniel Prashanth, Sufen Fong et Hamid Aghajan (2007). MeshEye : A hybridresolution smart camera mote for applications in distributed intelligent surveillance. In : Proceedings of the 6th international conference on Information processing in sensor networks (IPSN-SPOTS). ACM Press. Cambridge, Massachusetts, USA. pp. 360369. [44]. Rahimi, Mohammad, Deborah Estrin, Rick Baer, Henry Uyeno et Jay Warrior (2004). Cyclops: Image sensing and interpretation in wireless networks. In : Proceedings of the 2nd International Conference on Embedded Networked Sensor Systems. ACM Press. [45]. Rowe, Anthony, Adam Goode, Dhiraj Goel et Illah Nourbakhsh (2007). CMUcam3: An open programmable embedded vision sensor. Technical Report RI-TR-07-13. Carnegie Mellon Robotics Institute. Pittsburgh, Pennsylvania 15213. [46]. Culurciello, Eugenio et Andreas G. Andreou (2004). ALOHA CMOS imager. In : IEEE International Symposium on Circuits and Systems (ISCAS). Vancouver, Canada. pp. IV9569. [47]. Teixeira, Thiago, Andreas G. Andreou et Eugenio Culurciello (2005). Event-based imaging with active illumination in sensor networks. In : IEEE International Symposium on Circuits and Systems (ISCAS 2005). Vol. 1. pp. 644647. [48]. Mr. Brault, Mme. Dougherty (2002). Les formats de compression d'image. Institut Universitaire de Technologie de Tours Dpartement Gnie lectrique et Informatique Industrielle. [49]. Ferrigno, L., S. Marano, V. Paciello et A. Pietrosanto (2005). Balancing computational and transmission power consumption in wireless image sensor networks. In: IEEE International Conference on Virtual Environments, Human-Computer Interfaces, and Measures Systems (VECIMS 2005). Giardini Naxos, Italy. 89 [50]. Kimura, Naoto et Shahram Latifi (2005). A survey on data compression in wireless sensor networks. In :International Conference on Information Technology : Coding and Computing (ITCC 2005). Vol. 2.pp. 813. [51]. Wu, Huaming et Alhussein A. Abouzeid (2004b). Power aware image transmission in energy constrained wireless networks. In : Proceedings of the 9th IEEE Symposium on Computers and Communications (ISCC2004). Alexandria, Egypt. [52]. Maniezzo, D., K. Yao et G. Mazzini (2002). Energetic trade-off between computing and communication resource in multimedia surveillance sensor network. In : 4th IEEE International Workshop on Mobile and Wireless Communications Network (MWCN 2002). Stockholm, Sweden. [53]. Wu,Min et ChangWen Chen (2003).Multiple bitstream image transmission over wireless sensor networks. In : Proceedings of IEEE Sensors. Vol. 2. pp. 727731. [54]. Yu, Wei, Zafer Sahinoglu et Anthony Vetro (2004). Energy efficient JPEG 2000 image transmission over wireless sensor networks. In : IEEE Global Telecommunications Conference (GLOBECOM 04). Vol. 5. pp. 27382743. [55]. Wu, Huaming et Alhussein A. Abouzeid (2004a). Energy efficient distributed JPEG2000 image compression in multihop wireless networks. In: 4th Workshop on Applications and Services in Wireless Networks (ASWN 2004). pp. 152160. [56]. Wu, Huaming et Alhussein A. Abouzeid (2006). Error resilient image transport in wireless sensor networks. Computer Networks, 50(15), 28732887. [57]. Lee, Dong-U, Hyungjin Kim, Steven Tu, Mohammad Rahimi, Deborah Estrin et John D. Villasenor (2007a). Energy-optimized image communication on resource-constrained sensor platforms. In: IPSN07. Cambridge, Massachusetts, USA. [58]. Mammeri, Abdelhamid, Ahmed Khoumsi, Djemel Ziou et Brahim Hadjou (2008). Modeling and adapting JPEG to the energy requirements of VSN. In : Proceedings of 17th International Conference on Computer Communications and Networks ICCCN08.US Virgin Islands. [59]. Slepian, David et Jack K. Wolf (1973). Noiseless coding of correlated information sources. IEEE Transactions on Information Theory, IT-19(4), 471480. [60]. Wagner, Raymond, Robert Nowak et Richard Baraniuk (2003). Distributed image compression for sensor networks using correspondence analysis and super-resolution. In:Proceedings of 2003 International Conference on Image Processing (ICIP). Vol. 1. pp.597 600. [61]. Gehrig, Nicolas et Pier Luigi Dragotti (2004). Distributed compression in camera sensor networks. In: Proceedings of IEEE International Workshop on Multimedia Signal Processing (MMSP). Siena, Italy. 90 [62]. F. Marino, V. Piuri, and E. J. Swartzlander, A parallel implementation of the 2-D discrete wavelet transform without interprocessor communications, IEEE Transactionson Signal Processing, vol. 47, no. 11, pp. 3179 3184, November 1999. [63]. Vincent Lecuire, Cristian Duran-Faundez, Nicolas Krommenacker.Energy-Efficient Transmission of Wavelet-Based Images in Wireless Sensor Networks Centre de Recherche en Automatique de Nancy (CRAN - UMR 7039), EURASIP Journal on Image and Video Processing 2007. [64]. Network Simulator: http://www.isi.edu/ns2/ . [65]. Simulateur rseau REAL : http://www.cs.cornell.edu/skeshav/real/overview.html .

Recommended

View more >