Simulation D'un Réseau de Capteur Sous Cooja Avec
Simulation D'un Réseau de Capteur Sous Cooja Avec
Simulation D'un Réseau de Capteur Sous Cooja Avec
M. BADJADJ Youcef
Présenté par :
M. MECHRAFI Md Cherif
Promotion 2014/2015
TABLE DES MATIÈRES
Introduction Générale 1
i
Table des matières
ii
Table des matières
4 Simulation 43
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.2 Simulateur Cooja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3 Déroulement des tests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.4 Csma-contiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4.1 Analyse des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4.2 Interprétation des résultats . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.4.3 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.5 CSMA-adapté . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.5.1 Analyse des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.5.2 Interprétation des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.5.3 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.6 Transmission sans acquittement . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.6.1 Analyse des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.6.2 Interprétation des résultats . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.6.3 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.7 Comparaison selon l’intervalle de régénération . . . . . . . . . . . . . . . . . . . 53
4.8 Evaluation finale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Conclusion Générale 57
Bibliographie viii
iii
TABLE DES FIGURES
vi
Table des figures
vii
LISTE DES TABLEAUX
v
LISTE DES ABRÉVIATIONS
vi
Liste des abréviations
vii
INTRODUTION GÉNÉRALE
Le domaine des réseaux informatiques a connu plusieurs nouvelles technologies, parmi ces
technologies, on trouve les réseaux de capteurs sans fil (RCSF).
Un réseau de capteur sans fil est un ensemble de micro-capteurs appelés aussi nœuds qui
sont dispersés aléatoirement à travers une zone géographique, appelée champ de captage, ces
nœuds sont capables de récolter et de transmettre des données d’une manière autonome à partir
d’un environnement donné et de transformer ces données en grandeurs numériques dans le but
d’établir une communication avec les autres capteurs du réseau et d’acheminer la somme des
données collectées vers une station de base.
Les applications des réseaux de capteurs sans fil sont nombreuses. Elles comprennent diffé-
rents domaines : agricole, militaire...etc. Parmi les problèmes rencontrés dans ce domaine, on
trouve la limitation de la durée de vie des capteurs car la durée de vie d’un capteur dépend de
sa source d’alimentation qui est la batterie, donc il est important de bien exploiter cette source.
Et aussi parmi ces problèmes, celui des collisions engendrées sur le canal de transmission, ces
collisions sont provoquées lorsqu’ un ensemble de capteurs sollicitent d’accéder au support dans
le but de transmettre leurs paquets de données ce qui provoque des messages retardataires qui
sont indésirables par le fait qu’ils ne sont pas reçus à temps, ce qui rend l’énergie consommée
pour les transmettre gaspillées.
Le but de notre projet est de proposés des solutions pour remédier ces problèmes.
Dans notre travail nous utilisons le système d’exploitation Contiki dédié aux réseaux de
capteurs. Ce système propose une implémentation du protocole d’accès au support CSMA/CA
(Carrier Sense Multiple Access / Collision Avoidance) qui n’est pas adapté pour les applications
en temps réel. C’est ce que nous allons améliorer, en proposant de nouvelles modifications à
ce protocole permettant de pallier ce problème, par un ensemble de tests, en simulations. Pour
cela notre mémoire est organisé comme suit :
– Premier chapitre : donne un aperçu sur les réseaux informatiques en général et sur les
1
Introdution Générale
réseaux de capteurs sans fil en particulier, présente leurs caractéristiques, leurs architec-
tures, leurs systèmes d’exploitation et leurs différents domaines d’applications
– Deuxième chapitre : décrit la couche MAC (Medium Access Control) en se basant
sur le standard IEEE 802.15, et donne une description détaillée du protocole d’accès au
support CSMA/CA.
– Troisième chapitre : présente la problématique et l’objectif de notre travail, puis donne
plus de détails sur le système d’exploitation Contiki, il présente notre solution proposée
csma-adapté et explique son fonctionnement et les modifications apportées.
– Quatrième chapitre : est consacré pour effectuer les simulations et tester les solu-
tions que nous avons proposé qui ont pour but d’apporter une amélioration au protocole
CSMA/CA implémenté dans Contiki.
On termine le projet par une conclusion générale et perspectives .
2
CHAPITRE 1
1.1 Introduction
Depuis les premières inventions des systèmes informatiques jusqu’à nos jours, on constate
que chaque époque marque une évolution technologique. Actuellement, la technologie des ré-
seaux et les domaines qu’elle inclut prennent de plus en plus d’ampleur dans les systèmes
informatiques.
Parmi les technologies, en vogue, répondant à ces domaines, on cite entre autres les réseaux
de capteurs sans fil. Un réseau de capteurs sans fil peut être défini comme un ensemble de
composants miniatures (capteurs) capable de capter des grandeurs physiques à partir d’un en-
vironnement donné et de transformer ces données en grandeurs numériques dans le but d’établir
une communication avec les autres capteurs du réseau et d’acheminer la somme des données
collectées vers une station de base.
Ce premier chapitre va s’attarder sur les réseaux en générale et les réseaux de Capteurs
Sans Fil (RCSFs) ou Wireless Sensor Network (WSN) en partant de leur cellule élémentaire, le
capteur sans fil.
3
Chapitre 1 Introduction aux réseaux de capteurs
Elle représente la façon dont les données transitent dans les lignes de communication. Les
topologies logiques les plus courantes sont : Ethernet, Token Ring et FDDI (le protocole qui
assure l’interconnexion des réseaux locaux et des serveurs).
– Topologie en étoile : C’est la topologie la plus utilisée actuellement, notamment par les
réseaux Ethernet. Chaque ordinateur ou périphérique est relié à un point central appelé
4
Chapitre 1 Introduction aux réseaux de capteurs
5
Chapitre 1 Introduction aux réseaux de capteurs
– Réseaux WAN : (Métropolitain Area Network)MAN Ces réseaux s’étendent sur une
zone géographique de la taille d’une ville. Dans ce type de réseaux, l’étendue géographique
est comprise entre 1 kilomètre et 100 kilomètres.
– Réseaux WAN : (Wide Area Network)WAN Ces réseaux sont généralement constitués
de plusieurs sous-réseaux hétérogènes et s’étendent sur une région ou un pays entier.
L’étendue géographique de ce type de réseaux va jusqu’à 100 kilomètres et plus.
6
Chapitre 1 Introduction aux réseaux de capteurs
7
Chapitre 1 Introduction aux réseaux de capteurs
– Couche présentation : cette couche assure la mise en forme des données pour qu’elles
soient accessibles à l’utilisateur. Elle effectue les fonctions de codage, compression, cryp-
tage, décryptage, etc.
– Couche application : elle se charge du transfert des fichiers, de la messagerie électro-
nique et prend en charge la lecture des pages web.
C’est un réseau dont la communication entre les terminaux se fait avec une liaison filaire
grâce au câble (câble coaxiale, la fibre optique, paires torsadées....).
Un réseau sans fil (en anglais Wireless network) est, comme son nom l’indique, un réseau
dans lequel au moins deux terminaux (ordinateur portable, pDA, etc.) peuvent communiquer
sans liaison filaire.
8
Chapitre 1 Introduction aux réseaux de capteurs
Grâce aux progrès des techniques sans fil, les réseaux de capteurs seront aussi communs
dans notre vie quotidienne comme les ordinateurs et l’internet.
Les capteurs sont des dispositifs capables de générer des données relatives à leur environne-
ment physique. Ces dispositifs embarquent un système de communications afin d’échanger des
données formant ainsi un réseau implicite.[4]
Tous les capteurs respectent globalement la même architecture basée sur un noyau central
autour duquel s’articulent les différentes interfaces d’entrée sortie.
On peut voir sur la figure suivante les différents composants qui constituent un capteur,
pour être plus précis chaque groupe de composants possède son propre rôle de communication
et d’alimentation.
9
Chapitre 1 Introduction aux réseaux de capteurs
10
Chapitre 1 Introduction aux réseaux de capteurs
11
Chapitre 1 Introduction aux réseaux de capteurs
12
Chapitre 1 Introduction aux réseaux de capteurs
13
Chapitre 1 Introduction aux réseaux de capteurs
Un système d’exploitation peut être vu comme une machine virtuelle au-dessus du matériel
plus facile d’emploi et plus conviviale. Vu d’en dessous le système d’exploitation est un gestion-
naire de ressources, il prend à sa charge la gestion de ressources de plus en plus complexes et
diversifies.[9]
Les importantes caractéristiques d’un système d’exploitation pour capteurs sans fil sont les
suivantes :[9]
– Temps réel : une grande partie des applications pour les réseaux de capteurs sont des
applications dites temps réel (localisation, détection d’incendie, etc.), d’où la nécessité
d’utiliser des systèmes d’exploitations à temps réel car ces derniers sont plus prévisibles
par rapport aux systèmes classiques ce qui nous assura qu’une tâche donnée terminera
son exécution dans les délais fixés.
14
Chapitre 1 Introduction aux réseaux de capteurs
Parmi les systèmes d’exploitation existants, on présente les plus utilisés :[8]
– TinyOS : TinyOS est un système d’exploitation open source conçu pour les capteurs
sans fils et développé par l’Université de Berkeley. Il est basé sur une architecture à base
de modules : pilotes pour les capteurs, les protocoles réseau et les services distribués.
Les composants sont programmés en NesC, un langage de programmation dérivé du C
adapté aux faibles ressources physiques des capteurs. Un certain nombre de plateformes
sont directement programmables comme par exemple les tmote ou les MicaZ (ces deux
modèles sont compatibles avec ZigBee). TOSSIM est un simulateur de capteurs pour
les programmes TinyOS, tout programme en NesC peut être compilé de manière à être
exécuté dans TOSSIM, ce qui permet de simuler le comportement d’un ou plusieurs
capteurs ainsi de les programmer.[8]
– MANTIS : MAINTS (MultimodAl system for Network of In-situ Wireless Sensors) est
un système d’exploitation multithread préemptif dédié aux RCSFs. Il est développé à
l’Université du Colorado avec le langage de programmation C.
Le MANTIS fournit un environnement commode pour créer des applications pour les
RCSFs, grâce à L’API du système. Grâce à elle nous pouvons facilement créer des appli-
cations qui s’exécuteront comme des threads, une application peut créer un autre thread
à l’aide de la primitive thread-new (), MANTIS initialise correctement d’autres thread
du système, tels que les threads de la pile de réseau par exemple.
Les entités COMM et DEV offrent une interface aux threads pour communiquer avec les
périphériques. Les entités COMM est en charge des communications synchrones et DEV
des Communications asynchrones.[10]
– Contiki : Contiki est un système d’exploitation libre, léger, multitâche, hautement por-
table, développé pour des appareils possédant peu de mémoire, allant de l’ordinateur 8
15
Chapitre 1 Introduction aux réseaux de capteurs
bits aux systèmes embarqués sur des microcontrôleurs, dont les réseaux de capteurs sans
fil.
Contiki a présenté l’idée d’utiliser la communication IP dans des réseaux de capteurs
basse consommation. Contiki contient deux piles de communication : uIP et Rime :
UIP est une petite pile de TCP/IP RFC-CONFORME qui permet à Contiki de commu-
niquer sur Internet. Rime est une pile de communication légère conçue pour des radios
basse puissance. Il fournit une vaste gamme de communications primitives.
Contiki fonctionne sur une grande variété de plate-forme comme le MSP430, l’AVR, de
vieux ordinateurs familiaux... L’empreinte de code est de l’ordre du kilo-octet et l’utilisa-
tion de la mémoire peut être configurée jusqu’à un minimum de quelque dizaines d’octets.
Contiki est écrit en langage C et est librement disponible étant donné que la source est
ouverte conformément à une licence BSD.[10]
16
Chapitre 1 Introduction aux réseaux de capteurs
Le tableau suivant illustre une comparaison entre ces trois systèmes d’exploitation pour
réseaux de capteurs [10].
17
Chapitre 1 Introduction aux réseaux de capteurs
La pile réseau de TinyOS est la plus légère, elle est basée sur le principe de messages pondérés
.Contiki quant à lui contient 2 couches de communication, Rime et uIP qui lui permettent de
communiquer avec les protocoles de l’internet, y compris en IPv6. Contiki implémente uIPv6, la
plus petite couche IPv6 au monde, utilisable dans le domaine des capteurs sans fils. Et pour la
configuration, elle est possible dans les deux systèmes TinyOS et Contiki non pas dans Mantis.
Comme pour de nombreuses autres technologies, le domaine militaire a été le moteur initial
pour le développement des réseaux de capteurs. Le déploiement rapide, le coût réduit, l’auto-
organisation et la tolérance aux pannes des réseaux de capteurs sont des caractéristiques qui
font de ce type de réseaux un outil appréciable dans un tel domaine. Actuellement, les RCSFs
peuvent être une partie intégrante dans le commandement, le contrôle, la communication, la
surveillance, la reconnaissance, etc.
Parmi les domaines dans lesquels les réseaux de capteurs ont aussi prouvé leur utilité, on
trouve le domaine commercial. Dans ce secteur on peut énumérer plusieurs applications comme :
la surveillance de l’état du matériel, le contrôle et l’automatisation des processus d’usinage, etc.
Dans ce domaine, les capteurs peuvent être exploités pour détecter les catastrophes natu-
relles (feux de forêts, tremblements de terre, etc.), détecter des émanations de produits toxiques
(gaz, produits chimiques, pétrole, etc.) dans des sites industriels tels que les centrales nucléaires
ou pétrolières.
Le domaine médical peut lui aussi intégrer des applications pertinentes. Comme par
exemple : l’aide à la médication et le suivi des patients à distance (rythme cardiaque, pres-
18
Chapitre 1 Introduction aux réseaux de capteurs
sion du sang, etc), l’identification des allergies et des médicaments administrés aux patients, la
localisation des docteurs et des patients dans l’hôpital, etc.
1.4 Conclusion
Les réseaux de capteurs sans fil présentent un intérêt considérable et une nouvelle étape dans
l’évolution des technologies de l’information et de la communication. Cette nouvelle technologie
suscite un intérêt croissant vu la diversité de ces applications : santé, environnement. Dans ce
chapitre nous avons abordé l’architecture matérielle d’un capteur, et nous avons présenté les
réseaux de capteurs sans fil en exposant leurs architectures, leurs domaines d’application ainsi
que leurs systèmes d’exploitation.
Nous consacrons le prochain chapitre pour parler sur le standard IEEE 802.15 qui s’articule
sur la couche MAC du modèle OSI où décrit le protocole d’accès au support CSMA/CA utilisé
par les réseaux locaux sans fil et c’est ce qui nous intéresse pour ce travail.
19
CHAPITRE 2
LA COUCHE MAC DANS IEEE.802.15.4
2.1 Introduction
Le monde des réseaux et de l’internet compte deux organismes de standardisations très
influents : L’IEEE et IETF. Ces deux organismes ont tous deux comme objectif de standardiser
[12] :
– les couches basses du modèle OSI (physique et MAC) pour l’IEEE.
– Les couches hautes pour l’IETF (réseau, transport, etc).
L’objectif de ce chapitre est de présenter en premier lieu les différentes normes de l’IEEE
en mettant le point sur les protocoles d’accès au support, en deuxième lieu nous détaillerons le
standard 802.15 le plus utilisé dans les réseaux locaux sans fil. Ensuite, nous présenterons les
caractéristiques liées à l’architecture logique de la norme (couche physique et couche MAC).
20
Chapitre 2 La couche MAC dans IEEE.802.15.4
nale de Normalisation) sous la désignation ISO 802, elles correspondent aux couches physique
et liaison de données du modèle de référence OSI. L’IEEE a défini les fonctionnalités de la
sous-couche LLC (Logical Link Control) dans la norme 802.2 et celles de la sous-couche MAC
(couche Physique) dans les normes 802.3, 802.4 et 802.5. L’architecture IEEE 802 est décrite
par la figure 2.1
La norme 802.3 définit des réseaux locaux dont le support choisi est un bus logique auquel
sont connectés tous les éléments actifs et utilisant le protocole d’accès au support CSMA/CD
(Carrier Sense Multiple Acces/ Collision Detection), tel que tous les ordinateurs du réseau
’écoutent’ le support afin de savoir s’il y a du trafic sur le réseau :
– Un ordinateur détecte que ce câble est libre (il n’y a pas de trafic).
– L’ordinateur peut émettre des données.
– Si les données se trouvent déjà sur le câble, aucun autre ordinateur ne peut transmettre
tant que les données n’ont pas atteint leur destination et que le câble n’a pas été libéré.
– Si deux (ou plusieurs) ordinateurs envoient des données sur le câble au même instant, il
y aura collision. En pareil cas, les ordinateurs cessent de transmettre pendant une durée
21
Chapitre 2 La couche MAC dans IEEE.802.15.4
L’EEE a normalisé une architecture de réseaux locaux sans fil basée sur une technologie
radio utilise CSMA/CA (Carrier Sense Multiple Acces/ Collision Avoidance), comme protocole
d’accès au support. Cette norme a été nommée 802.11. La norme IEEE 802.11 se décompose
en plusieurs normes de transmission, offrant chacune des caractéristiques différentes en terme
de fréquence, de débit ou de portée du signal radio.[14]
La norme IEEE 802.12 utilise le mécanisme de demande de priorité pour l’accès aux médias
à 100 Mbit/s. Elle est aussi appelée 100VG-Any-LAN. Où :
– VG (Voice Grade) : Priorité à la demande.
– Any-LAN : Accepte tous les réseaux (Trame Ethernet ou Token Ring).
Le groupe IEEE 802.15, intitulé WPAN (Wireless Personal Area Networks), a été mis en
place en mars 1999 dans le but de réflécher aux réseaux d’une portée d’une dizaine de mètres, a
pour objectif de réaliser des connexions entre les différents portables d’un même utilisateur ou
de plusieurs utilisateurs. Ce réseau peut interconnecter un PC portable (lap top), un téléphone
22
Chapitre 2 La couche MAC dans IEEE.802.15.4
portable, un PDA ou tout autre terminal de ce type. Trois groupes de services ont été définis
A, B et C [12].
– Groupe A : utilise la bande du spectre sans licence d’utilisation (2,4 GHz) en visant
un faible coût de mise en place et d’utilisation. La taille de la cellule autour du point
d’émission est de l’ordre du mètre. La consommation électrique doit être particulièrement
faible pour permettre au terminal de tenir plusieurs mois sans recharge électrique. Le mode
de transmission choisi est sans connexion. Le réseau doit pouvoir travailler en parallèle
d’un réseau 802.11, c’est-à-dire que sur un même emplacement physique il peut y avoir
en même temps un réseau de chaque type, les deux pouvant éventuellement fonctionner
de façon dégradée.
– Groupe B : affiche des performances en augmentation avec un niveau MAC pouvant
atteindre un débit de 100 Kbit/s. Le réseau de base doit pouvoir interconnecter au moins
seize machines et proposer un algorithme de QoS, ou qualité de service, pour autoriser
le fonctionnement de certaines applications, comme la parole téléphonique, qui demande
une qualité de service assez stricte. La portée entre l’émetteur et le récepteur atteint une
dizaine de mètres, et le temps maximal pour se raccorder au réseau ne doit pas dépasser
la seconde. En fin, cette catégorie de réseau doit posséder des passerelles avec les autres
catégories de réseaux 802.15.
– Groupe C : introduit de nouvelles fonctionnalités importantes pour particuliers ou entre-
prises, comme la sécurité de la communication, la transmission de la vidéo et la possibilité
de roaming, ou itinérance, entre réseaux hertziens. Pour répondre à ces objectifs, des grou-
pements industriels se sont mis en place, comme Bluetooth. Bluetooth regroupe plus de
2 500 sociétés qui ont réalisé une spécification ouverte de connexion sans fil entre équipe-
ments personnels. Bluetooth est fondé sur une liaison radio entre deux équipements.
– IEEE 802.15.3, pour les contraintes posées par le groupe B, mais qui a finalement débouché
sur une proposition très performante avec l’UWB (Ultra-Wide Band), qui était sur le
marché en 2005.
– IEEE 802.15.2, pour les interférences avec les autres réseaux utilisant la bande des 2,4
GHz.
– IEEE 802.15.4, pour les réseaux WPAN de catégorie A, qui a abouti à la proposition
ZigBee, d’un réseau à bas débit mais à un coût extrêmement bas.
23
Chapitre 2 La couche MAC dans IEEE.802.15.4
Le standard IEEE 802.15.4 supporte plusieurs types de topologies (figure 2.3) : La topolo-
gie en étoile, la topologie point à point (Peer-to-Peer) et la topologie en arbre (cluster-tree).
Il est possible d’avoir plusieurs réseaux PAN opérant dans la même zone mais fonctionnant
indépendamment les uns des autres, chacun utilisant un identifiant de PAN différent.
24
Chapitre 2 La couche MAC dans IEEE.802.15.4
25
Chapitre 2 La couche MAC dans IEEE.802.15.4
La couche physique a pour rôle de gérer le support physique sur lequel seront faites les
transmissions. Elle définit les techniques par lesquelles les bits seront transformés en signaux
analogiques et inversement. La couche physique dans IEEE 802.15.4 offre les fonctionnalités
suivantes :
– Gestion de l’activation et de la désactivation du module radio, la radio pourra prendre
trois états différents : réception, émission et éteinte.
– La possibilité de remonter à la couche supérieure des informations sur la qualité du lien
radio après réception d’une trame : LQI (Link Quality Indication).
– La détection de l’occupation ou non du médium : CCA (Clear Channel Access-ment).
– La sélection d’un canal de transmission parmi les différents canaux disponibles.
La couche MAC (Medium Access Control) dans ce standard, comme son nom l’indique,
aura pour rôle de diriger l’accès au canal avec le mécanisme CSMA/CA (Carrier Sense Multiple
Access with Collision Avoidance). Cette couche offrira un mécanisme d’économie d’énergie, une
des fonctionnalités les plus importantes dans les réseaux de capteurs sans fil. Nous pouvons
résumer ce mécanisme d’une manière très simple : l’utilisation de la radio représente le plus
grand facteur de dépense énergétique qui doit être limitée au strict minimum en la gardant
éteinte la majorité du temps.
La couche MAC offre aussi d’autres fonctionnalités de contrôle liées à :
– Gestion du réseau.
– Gestion des acquittements.
– Gestion de l’adressage (adresse IEEE 802.15.4 codé sur 64 et 16 bits).
– Allocation et la gestion des Slots dédiés.
– Mécanisme de découverte de voisinage.
26
Chapitre 2 La couche MAC dans IEEE.802.15.4
1. Si le médium est libre après un temps spécifique (DIFS), elle peut envoyer ses données
immédiatement. Si la station reçoit un acquittement (ACK) donc l’émission réussie, sinon
échec d’émission : pour la retransmission aller à 2, si elle n’a pas atteint le nombre de
retransmissions permis.
2. Si le médium est occupé elle doit différer cet envoi de la manière suivante :
i) Attente jusqu’à ce que le médium redevienne libre.
ii) Puis attente d’un temps DIFS + un temps aléatoire (Backoff) de CW slots (Conten-
tion Windows, fenêtre de contention).
iii) Si, à la suite de cette attente, le médium est toujours libre, la station a gagné l’accès
au médium et peut ainsi émettre ses données ; Si la station reçoit un acquittement
(ACK) donc l’émission réussie, sinon échec d’émission : pour la retransmission aller
à 2, si elle n’a pas atteint le nombre de retransmissions permis.
iv) Si, elle est dans la phase de fenêtre de contention, le médium est repris par une
autre station, le processus est abandonné jusqu’à la prochaine période (aller à i).
Cependant, la station mémorise le temps qu’il lui restait à attendre, pour reprendre
là où elle était restée, lors de la prochaine négociation d’accès au médium.
27
Chapitre 2 La couche MAC dans IEEE.802.15.4
3. Quand une station cible reçoit une trame, elle doit envoyer un accusé de réception à
l’émetteur après avoir attendre un temps SIFS.
28
Chapitre 2 La couche MAC dans IEEE.802.15.4
29
Chapitre 2 La couche MAC dans IEEE.802.15.4
1. Initialisation des paramètres à leur valeur par défaut (CW, NB, BE)
2. Tirage d’un temps aléatoire (Backoff) afin de désynchroniser les transmissions.
3. Les nœuds alignent leur début de Unit BackoffPeriod sur ceux de la super trame, tous les
nœuds doivent s’assurer qu’il reste assez de temps avant la fin de la super trame pour le
Backoff, les deux CW, l’envoi de la trame, et l’acquittement si ce dernier est demandé.
4. A la fin du temps d’attente aléatoire (Backoff) les nœuds doivent tester l’état du canal
en effectuant ce qu’on appelle un CCA (Clear Channel Assessment) qui dure 8 symboles
de temps :
– Si le canal est détecté occupé, le nœud incrémente toutes les constantes de l’algorithme
(NB=NB+1, BE=min (BE+1, macMaxBE) et CW=2).
30
Chapitre 2 La couche MAC dans IEEE.802.15.4
31
Chapitre 2 La couche MAC dans IEEE.802.15.4
32
Chapitre 2 La couche MAC dans IEEE.802.15.4
2.6 Conclusion
Dans ce chapitre nous avons présenté la norme IEEE 802, nous avons défini les différents as-
pects des couches physiques et MAC du standard 802.15.4, la couche MAC utilise le mécanisme
CSMA/CA pour partager par l’écoute, cela consiste pour une station à écouter le support pour
détecter s’il y a un signal porteur et attendre, si c’est le cas, qu’il soit libre avant de transmettre.
Finalement nous avons déterminer les topologies supportées dans IEE 802.15.4 et les modes de
fonctionnement dans IEE 802 .15.4 ainsi que les contraintes qui doivent être prise en compte
pour éviter les collisions, cette section s’attache à exposer le fonctionnement de la méthode
d’accès au canal (CSMA/CA) utilisé dans IEEE 802.15.4.
33
CHAPITRE 3
3.1 Introduction
Dans ce chapitre, il est question de présenter notre proposition qui consiste à rendre le
protocole d’accès au support CSMA/CA sous Contiki plus adapté en temps réel.
Dans un premier temps, nous allons citer l’objectif de notre travail et détailler la problé-
matique à l’origine de ce dernier. Dans un second temps, nous allons revenir sur le système
d’exploitation Contiki - introduit au chapitre 1 - plus précisément sur la pile Rime et la couche
MAC afin de présenter les modules qui sont exploités par l’application. Nous décrivons égale-
ment le protocole CSMA/CA tel qu’il est implémenté sous Contiki 2.7. Nous détaillons ensuite
un scénario du déroulement d’une communication. En outre, nous présentons des propositions
pour remédier aux problèmes soulignés dans la problématique.
3.2 Problématique
Un capteur reçoit des messages à utiliser pour prendre une décision, rendre un service,
activer un autre capteur...etc. dans un temps limité.
A partir des résultats des tests effectués nous avons remarqué que le mobile reçoit des mes-
sages qu’il aurait dû recevoir plutôt, ces messages retardataires engendrent plusieurs anomalies
pour les systèmes temps réel(figure 3.1 ).
34
Chapitre 3 Adaptation de CSMA/CA pour le temps réel
35
Chapitre 3 Adaptation de CSMA/CA pour le temps réel
part des autres capteurs. A chaque fois on augmente le nombre de capteur et l’intervalle de
transmission dans le but d’étudier les statistiques sur le nombre de messages transmis à temps
et le nombre de messages arrivé en retard ainsi que la contrainte de consommation d’énergie.
36
Chapitre 3 Adaptation de CSMA/CA pour le temps réel
La pile Rime utilise des canaux représentés par un nombre entier de 16 bits qui doit être
le même chez l’émetteur et le récepteur pour ouvrir une connexion. Lors de l’ouverture des
connexions (car entre deux capteurs on peut ouvrir plusieurs connexion) le système Contiki fait
appel aux mécanismes de callback (appel de retour), en fait, les primitives supérieurs passent
aux modules inférieurs des pointeurs vers des fonctions qui seront appelées en retour par ces
dernier, par exemple lors de la réception d’un paquet, cela permet de remonter aux couches
supérieurs.
Enfin, un capteur souhaitant utiliser la couche Rime doit impérativement posséder une
adresse Rime qui consiste en un simple nombre.
Une fois le paquet arrivé au module abc de la part de la couche application, ce dernier veille
à le passer à la couche MAC. Dans la couche MAC le paquet va être traité par deux primitives,
dans un premier temps il doit passer par l’algorithme CSMA puis par Contiki MAC.
La couche MAC se situe juste en dessous de la couche Rime (voir la Figure 3.2), elle consiste
en un ensemble de protocoles de conservation d’énergie comme Contiki MAC et d’accès au sup-
port comme CSMA. Les appareils sans fil de basse puissance doivent garder leurs émetteurs
récepteurs par radio eteinte autant que possible pour atteindre une faible consommation d’éner-
gie, mais ils doivent se réveiller assez souvent pour pouvoir recevoir la transmission de leurs
voisins. Contiki MAC est un protocole qui permet aux nœuds de participer à la communication
réseau tout en maintenant leurs radios arrêtées pour approximativement 99% du temps. Cela
est possible car Contiki MAC permet au capteur de se réveiller périodiquement et d’écouter le
support, si une transmission est détecter le capteur est gardé éveillé pour recevoir le prochain
paquet. Quand le paquet est reçu avec succès, le récepteur envoie un accusé de réception. Les
paquets qui sont envoyés en broadcast ne réclament pas d’être acquittés, au lieu de cela, l’émet-
teur envoie à plusieurs reprises le paquet pendant la durée de son éveille, pour s’assurer que
tous les voisins l’ont reçu.
37
Chapitre 3 Adaptation de CSMA/CA pour le temps réel
38
Chapitre 3 Adaptation de CSMA/CA pour le temps réel
– Une collision s’est produite en cours de transmission, dans ce cas, le nombre de collisions
est incrémenté.
Si le nombre de transmission de ce paquet n’a pas dépassé le nombre maximum de trans-
missions fixé avant, le programme va réessayer de le retransmettre dans une durée calculée
aléatoirement qui dépend de plusieurs paramètres :
T = time + (random-rand () % (backoff-transmissions * time))
– time : l’intervalle de vérification du canal définie par ContikiMAC.
– Fonction random-rand () : tire un nombre entier aléatoire entre 0 et 65535.
– backoff-transmissions : reçoit le nombre de transmission + 1, le backoff est borné par la
valeur 3 afin de ne pas attendre une long durée pour tenter une prochaine retransmission.
La formule assure un temps d’attente T tel que : time <= T < 4 * time. Un autre aspect
important de CSMA dans Contiki est qu’un premier paquet peut ne pas être encore envoyé que
d’autres paquets arrivent (si la longueur de la liste des paquets le permet), et lorsque le capteur
obtient enfin l’accès au canal il le monopolisera jusqu’à ce qu’il envoie tous ses paquets ce qui
risque de prendre un peu de temps selon le nombre de paquet dans la liste.
CSMA tel qu’il est implémenté dans Contiki 2.7 est entièrement pensé pour ne pas perdre
des paquets de données même s’ils subissent des collisions ou que leurs transmissions ne sont
pas acquittées un certain nombre de fois.
39
Chapitre 3 Adaptation de CSMA/CA pour le temps réel
Ces trois éléments font que les messages qui sont générés par les capteurs et qui ne sont
toujours pas transmis vers le mobile à cause des collisions, soient gardés dans la file
d’attente du capteur longtemps avant d’être supprimés ou transmis au retard.
40
Chapitre 3 Adaptation de CSMA/CA pour le temps réel
3.5.1 Fonctionnement
Dans cette proposition nous avons procédé d’une manière à apporter un changement sur
le fonctionnement de CSMA en ce qui concerne la manière de retransmission .Au lieu de re-
transmettre les messages non acquittés un nombre de fois prédéfinie nous avons rendu la re-
transmission durant un intervalle de temps ou chaque capteur va avoir son propre instant de
transmission dans cet intervalle, ce qui est illustré dans la figure 3.6
41
Chapitre 3 Adaptation de CSMA/CA pour le temps réel
Pour aboutir à cela nous avons remplacé le fichier nommé csma.c de contiki avec un autre
fichier qui contient les modifications citées ci-dessous.
– Le capteur va faire un tirage aléatoire pour trouver l’instant ta où il va transmettre, ta
est inclut dans l’intervalle I-a.
– Si la transmission est réussie, càd réception d’un acquittement, le capteur va attendre
jusqu’à ce que l’intervalle I- ta s’écoule pour transmettre un nouveau paquet.
– Sinon, il va retransmettre durant l’intervalle I- ta jusqu’à ce qu’il reçoit un acquittement.
– Si l’intervalle est écoulé et il n’a pas reçus d’acquittement, il libère le canal et élimine le
paquet.
3.6 Conclusion
Durant ce chapitre nous avons présenté l’objectif de notre travail et la problématique qui
nous a poussé à le réaliser puis le protocole CSMA et son fonctionnement dans contiki et ces li-
mitation, après nous avons présenté notre proposition csma-adpté en décrivons les changements
apporter afin de l’appliquer en déroulant des simulations ce qui va être fait dans le prochain
chapitre.
42
CHAPITRE 4
SIMULATION
4.1 Introduction
Nous allons consacrer ce chapitre pour le déroulement des simulations. Avant d’effectuer
divers simulations portant sur chacune des propositions , nous présentons le simulateur cooja,
en suite , pour chaque simulation nous récupérons les résultats des messages reçus et la consom-
mation d’énergie par les capteurs et nous les modélisons sous forme de graphes, afin de pouvoir
comparer entre les proposition en terme d’énergie et d’élimination de messages retardataires ,
dans le but de choisir la solution csma la plus efficace, nous commençons par tester le fonc-
tionnement de csma tel qu’il est implémenté dans Contiki sans aucune modification puis, nous
déroulons les simulation des propositions csma-adapté et sans acquittement.
43
Chapitre 4 Simulation
– Mote output : présente ce que les capteurs génèrent comme sortie via leurs ports séries.
– Network : présente le réseau simulé et le flux de communication durant la simulation.
– Simulation control : cette fenêtre contient quatre boutons :
1) Start : pour démarrer une simulation.
2) Pause : pour arrêter la simulation.
3) Reload : pour recharger une simulation.
4) Step : pour régler la vitesse de la simulation.
– Power tracker : pour voir la consommation d’énergie par les capteurs durant la simu-
lation.
44
Chapitre 4 Simulation
environ 60 messages. Ce qui fait que le capteur mobile peut recevoir jusqu’à 60 groupes
de massages, les messages de chaque groupe ont le même identifiant qui sera incrémenté
lors de la transmission du prochain groupe.
– Moyenne de messages arrivés en retard : Un message dit qu’il est en retard, il n’est
pas arrivé avec son groupe, nous les identifions par leurs numéros qui sont inférieurs à
celui du groupe dans lequel ils sont arrivés.
– Consommation d’énergie : Grâce au plugin Power tracker de cooja, nous pouvons
récupérer le pourcentage de consommation d’énergie de chaque capteur durant la simu-
lation.
4.4 Csma-contiki
En premier lieu, nous avons procédé à tester le fonctionnement du protocole CSMA tel qu’il
est dans Contiki sans aucun changement qu’on va appeler par csma-contiki par la suite. Les
résultats de ce test sont représentés dans le tableau 4.1
45
Chapitre 4 Simulation
46
Chapitre 4 Simulation
paquet dont la transmission a échoué par exemple à l’instant t0, CSMA va le retransmettre
à un instant t1 = t0 + T (T est donné dans la description de CSMA), si la transmission
échoue plusieurs fois aux instants t1, t2 et t3 , CSMA permet toujours de reporter la
retransmission à t4= t3+T , sauf que l’instant t4 risque de dépasser le temps de la
régénération, très petit ici, et le paquet va donc arriver en retard. Un capteur peut aussi
ne pas avoir accès au canal pendant longtemps à cause de trafic important dans le réseau
et CSMA garde ce paquet toujours dans sa file d’attente et lorsqu’il a enfin accès au canal,
ce message arrive au mobile très tardivement. Plus le temps de la régénération grandit
plus les capteurs disposent d’un plus grand intervalle de temps pour retransmettre les
paquets qui ont subi des collisions ou des transmissions non acquittées ou d’accéder tout
simplement au canal avant que les paquets de prochain groupe ne soient générés.
– Consommation d’énergie : Un temps de régénération trop petit conduit à la trans-
mission d’un grand nombre de messages, en plus des retransmissions des paquets dont
les envois précédents ont échoué, d’où la consommation importante de l’énergie. Plus le
temps de régénération augmente plus le nombre d’erreurs dans le réseau et de messages
générés par capteur diminue, ainsi, l’activité du module radio se trouve réduite et le
capteur consomme moins d’énergie.
4.4.3 Evaluation
Pour résumer les résultats des tests, nous pouvons dire qu’un temps de régénération petit
par rapport au nombre de capteurs dans le réseau conduit à des collisions et puisque CSMA
persiste à retransmettre ces paquets cela cause des messages retardataires. Il est clair que
plus le nombre de capteurs est grand, plus il faut un temps de régénération plus important
pour atteindre un bon résultat, mais même avec un grand intervalle du temps nous n’arrivons
toujours pas à atteindre des résultats meilleurs dans ce qui concerne l’augmentation de taux de
messages à temps et la réduction de celui des messages en retard.
Il faut donc trouver une solution pour réduire le nombre de messages retardataires et aug-
menter par la même occasion le nombre de messages à temps. Pour résoudre ce problème nous
avons présenté une solution dans le chapitre III nommée CSMA-adapté. Les simulations portant
sur cette proposition sont données dans la section suivante.
4.5 CSMA-adapté
De la même manière que dans csma-contiki, on prend un réseau avec le mobile au milieu et
les ancres autour de lui et à chaque fois on augmente le nombre de capteurs et l’intervalle de
régénération, les résultats obtenus sont représentés dans le tableau 4.2
47
Chapitre 4 Simulation
48
Chapitre 4 Simulation
4.5.3 Evaluation
Les résultats donnés par cette solution sont meilleurs que les résultats de csma-contiki,
car nous avons enregistré un taux de messages à temps plus élevé et un taux de messages
retardataires réduit, même si avec une consommation d’énergie un peu plus élevée, par contre
avec csma-contiki nous avons enregistré un taux de messages en retard important avec une
grande consommation d’énergie ce qui n’est pas intéressant.
49
Chapitre 4 Simulation
Figure 4.6 – Comparaison des messages à temps et en retard entre csma-contiki /csma-adapté.
En conséquence pour réduire la consommation d’énergie nous avons pensé à éviter com-
plétement les retransmissions des messages. Pour cela contiki permet un certain nombre de
configuration sur la couche MAC. C’est ce que nous allons voir dans la section suivante.
50
Chapitre 4 Simulation
51
Chapitre 4 Simulation
4.6.3 Evaluation
Les résultats donnés par cette solution sont meilleurs que les résultats de notre première
solution (csma-adapté) et de csma-contiki, car nous avons pu aboutir à un taux de messages à
temps élevé et de réduire le taux de messages retardataires avec une consommation d’énergie
réduite. Dans la première proposition nous avons pu atteindre des bons résultats en ce qui
concerne la diminution de taux des messages en retard mais pas en ce qui concerne la contrainte
d’énergie, mais avec csma-contiki nous avons enregistré un taux de messages en retard important
avec une grande consommation d’énergie ce qui n’est pas intéressant.
52
Chapitre 4 Simulation
D’après les résultats des tests, nous avons remarqué que plus qu’on augmente l’intervalle de
régénération le taux de messages reçus à temps par le mobile augmente pour tous les cas, mais
avec la proposition csma-adapté que nous avons enregistré un taux très élevé (54.67) avec un
intervalle de 3s, et en ce qui concerne la consommation d’énergie nous avons remarqué que plus
que l’intervalle de régénération augmente les capteurs consomment moins d’énergie, et avec 3s
nous avons remarqué que csma-adapté est meilleur sur le plan énergétique et la moyenne des
messages à temps, là nous avons enregistré avec csma-adapté une consommation d’énergie de
1.15 unités et un taux de messages à temps de 54.67, par contre avec transmission non acquittée,
49.3 messages à temps avec 1.5 unités d’énergie consommées.
Donc, on peut dire que l’intervalle de régénération a une grande influence soit sur la réduction
des collisions ou sur la bonne exploitation des capteurs sur le plan énergétique.
53
Chapitre 4 Simulation
Figure 4.9 – Comparaison des messages à temps entre csma-contiki /csma-adapté /sans ack.
Figure 4.10 – Comparaison des messages retadataires entre csma-contiki /csma-adapté /sans
ack.
54
Chapitre 4 Simulation
Sur le graphe 4.9, on peut clairement voir qu’avec csma-adapté la moyenne de messages
transmis à temps est plus grand par rapport aux autres modes de transmission, elle approche
de 40 messages par contre avec les modes sans ack et csma-contiki, elle est à 31 et 26 mes-
sages respectivement. Pour les massages retardataires, c’est avec csma-adapté que nous avons
enregistré le moins de retard, en deuxième position on trouve sans ack puis csma-contiki qui a
enregistrée une moyenne de messages retardataires importante ce qu’on peut voir sur la figure
4.10
D’après le graphe de la figure 4.11 on peut constater que la deuxième proposition est la
meilleur sur le plan énergétique là on peut voir que les capteurs ont consommé le moins d’énergie,
à la deuxième position, on a csma-adapté qui a enregistré des résultats meilleurs que csma-
contiki, car comme on peut distinguer cette différence sur le graphe, par exemple avec csma-
adapté les capteurs ont consommé 2.5 unités pour atteindre une moyenne de 40 messages
transmis à temps, par contre avec la même valeur d’énergie consommée (2.5) unités csma-
contiki n’ a pu atteindre que 23 messages à temps.
Pour conclure, nous avons pu apporter une amélioration à contiki soit sur le plan énergétique
ou en ce qui concerne l’élimination du retard et cela avec nos deux proposition (transmission
non acquittée, csma-adapté) respectivement.
55
Chapitre 4 Simulation
4.9 Conclusion
Nous avons consacré ce chapitre pour le déroulement des simulations, en testant d’abord
csma-contiki, puis nos deux propositions csma-adapté et sans acquittement, et nous avons fait
une comparaison entre les résultats récupérés, afin de faire une évaluation qui est la suivante :
Avec la première proposition nous avons pu atteindre une très grande réduction des messages
retardataires et la deuxième est venue dans le but d’économiser de l’énergie. Dans la pratique le
choix d’une des propositions dépend du domaine de l’application. Si la contraint d’énergie est
très forte, de préférence, il faut opter pour la solution sans acquittement au détriment du taux
de messages reçus à temps. Dans le cas contraire, si on s’intéresse plus au nombre de messages
reçus à temps, pour une prise de décision par exemple, on opte pour la solution csma-adapté
en consommant un peu plus d’énergie.
56
CONCLUSION GÉNÉRALE
Les réseaux de capteurs sans fil constituent des sujets de recherche innovants pour diverses
disciplines des sciences et techniques de l’information et de la communication, mais avec tou-
tefois des contraintes spécifiques s’érigeant en défis. Parmi les problèmes posés dans ce type de
réseaux, on trouve :
– La réception des messages retardataires : causé par des collisions sur les supports de
transmission.
– La contrainte énergétique : il y a des cas où on ne peut pas rechanger les batteries des
capteurs, alors il est important de bien exploiter cette énergie.
Notre travail a pour but d’apporter une amélioration sur ces deux plans, pour cela nous
avons proposé dans ce mémoire une adaptation du protocole d’accès au support CSMA/CA
pour une application temps réel.
Notre travail fait l’objet d’assurer une meilleure exploitation des capteurs en terme de quan-
tité d’informations, la validité des messages (éliminer les paquets retardataire) et garantir un
temps de réponse souhaité. Pour cela nous avons procédé en deux phases, dont nous avons com-
mencé par la description de la problématique du csma/ca-Contiki, ensuite nous avons développé
deux solutions.
– La première solution : consiste a intégrer un contrôle de la validité des paquets par un
intervalle de temps bien déterminé dans le corps du CSMA, c’est-à-dire que CSMA en
quelque sorte lance un temporisateur pour chaque paquet prêt à être transmit. Si le
capteur a réussi l’envoie de ce paquet avant l’écoulement de ce temporisateur, donc le
message arrivera au mobile à temps, sinon le paquet sera supprimé pour qu’il ne soit
pas en retard, ce qui assure l’élimination des retardataires, une meilleurs exploitation des
capteurs, réduction du nombre de collision en gérant la compétition des capteurs et ainsi
une économie d’énergie.
– La deuxième solution : nous avons pensé à éliminer la retransmission à fin d’éliminer
57
Conclusion Générale
les messages qui seront probablement retardés en supprimant ces derniers dès leurs pre-
mier échec de transmission (non réception de l’ACK). En résultat, nous avons réduit le
phénomène des retardataires, et nous avons pu gagner de l’énergie car avec l’absence de
retransmission, les capteurs ne consomment pas beaucoup d’énergie.
Nous avons eu des bons résultats sur le plan énergique avec la première solution et en ce
qui concerne la réduction des messages retardataires avec la deuxième solution, alors ces deux
solutions sont toutes les deux utiles selon le besoin, càd si la contrainte énergétique est forte,
on va opter pour la deuxième solution, si on ne s’intéresse pas au côté énergétique, ce qu’on
veut c’est d’avoir plus d’information au moment du besoin mais pas en retard, pour la prise
d’une décision par exemple, on va opter pour la première solution (csma-adapté).
Comme perspectives, nous souhaitons prochainement d’utiliser d’autre simulateur par
exemple, afin de pouvoir augmenter le nombre de capteur le plus possible (200, 400,...), et
de pouvoir exécuter ces programmes sur des capteurs réels. Ce travail nous a permis d’acqué-
rir plusieurs connaissances de bases sur le fonctionnement des réseaux de capteurs sans fil, en
générale et sur le système d’exploitation Contiki en particulier. Nous avons également appris à
simuler des réseaux de capteurs sous le simulateur Cooja et de faire exécuter aux capteurs les
applications de notre choix.
58
BIBLIOGRAPHIE
viii
Bibliographie
[13] G. SOUSA. Etude en vue de la réalisation de logiciels bas niveau dédiés aux réseaux de
capteurs sans fil : microsystème defichiers. Université Blaise Pascal Clermont II, 2008.
[14] P. MUHLETHALER. 802.11 et les réseaux sans fil. Eyrolles, 2002.
[15] C.S. RAGHAVENDRA B. KRISHNAMACHARI. Performance evaluation of the IEEE
802.15.4 MAC for low-rate low-power wireless networks. In Performance, Computing, and
Communications, 2004 IEEE International Conference.
[16] http ://www.ieee802.org/15/pub/TG4.html IEEE 802.15.4-2006 standard.
[17] D. DHOUTAUT. Etude du standard IEEE802.11 dans le cadre des réseaux ad hoc : de la
simulation à l’expérimentation. Thèse de Doctorat, Institut National des Sciences Appli-
quées de Lyon, 2003.
[18] B. GRONVALL A. DUNKELS and T. VOIGT. Contiki - a Lightweight and Flexible
Operating System for Tiny Networked Sensors. Swedish Institute of Computer Science
(SICS), 2004.
[19] A. DUNKELS. The ContikiMAC Radio Duty Cycling Protocol», Swedish Institute of Com-
puter Sciences. 2011.
[20] http ://www. Contiki-os.org /start.html. get started with contiki. 2013.
ix
Résumé
Les réseaux de capteurs sans fil (RCSFs) sont une nouvelle technologie, qui a surgis après
les grand progrès technologiques concernant le développement des nœuds capteurs, des pro-
cesseurs puissants et des protocoles de communication sans fil, les domaines d’application des
RCSFs nécessitent une forte contrainte temporelle que doit assurer par le réseau, ainsi la bonne
exploitation des capteurs sur le plan énergétique. Ce mémoire porte sur l’adaptation du pro-
tocole CSMA/CA au temps réel. Tel que implémenté dans le système d’exploitation Contiki
2.7, le protocole CSMA/CA semble non adapté au temps réel, à cause des retransmissions in-
temporelles et la consommation d’énergie qui est engendrée. Notre objectif est de remédier ces
problèmes en proposant deux solutions.
Mots clés : Contiki, cooja, csma/ca, couche MAC, norme IEEE802.15.4, RCSFs, consom-
mation d’énergie.
Abstract
The Wireless Sensors Network (WSNs) are a new technology, which emerged after great techno-
logical progress concerning the development of the nodes sensors, the powerful processors and
the communications protocols without wire, the applicability of WSNs require a strong tempo-
ral constraint which must ensure by the network, thus good exploitation of the sensors on the
energy level. This memory relates to the adaptation of protocol CSMA/CA to the real time.
As implemented in the operating system Contiki 2.7, protocol CSMA/CA seems not adapted
to the real time, because of the timeless retransmissions and the consumption of energy which
is generated. Our objective is to cure these problems by proposing two solutions.
Keywords : Contiki,cooja, csma/ca, MAC layer, standardIEEE 802.15.4, WSNs, consump-
tion of energy.