AdHocRouting

69
 Ministère de l'Enseignement Supérieur et de la Recherche Scientifique Université des Sciences et de la Technologie Houari Boumèdiene Institut d'Informatique MINI PROJET Le Routage dans les Réseaux Mobiles Ad Hoc Proposé par Dr. Nadjib BADACHE Présenté par Tayeb LEMLOUMA Septembre 2000

Transcript of AdHocRouting

Ministre de l'Enseignement Suprieur et de la Recherche Scientifique Universit des Sciences et de la Technologie Houari Boumdiene Institut d'Informatique

MINI PROJETLe Routage dans les Rseaux Mobiles Ad Hoc

Propos par Dr. Nadjib BADACHE Prsent par Tayeb LEMLOUMA

Septembre 2000

RemerciementJe tiens particulirement tmoigner ma profonde gratitude Monsieur Nadjib BADACHE, Matre de Confrence l'Universit des Sciences et de la Technologie Houari Boumedinne, d'abord pour m'avoir fait confiance, encore une fois, en me proposant ce sujet. Je le remercie galement pour sa disponibilit, son aide, ses conseils prcieux, ses critiques constructives, ses explications et suggestions pertinentes et pour m'avoir tant encourag faire de la recherche scientifique. Je tiens remercier de mme toutes les personnes qui ont contribu la ralisation de ce travail.

RsumLvolution rapide de la technologie de tlcommunication sans fil, a permet la manipulation de linformation travers des units de calculs portables. Ces units ont des caractristiques particulires (une faible capacit de stockage, une source dnergie autonome.. ) et accdent au rseau travers une interface de communication sans fil. Comparant avec lancien environnement (lenvironnement statique), le nouvel environnement rsultant (lenvironnement mobile ), permet aux units de calcul, une libre mobilit, il ne pose aucune restriction sur la localisation des usagers. La mobilit (ou le nomadisme) et le nouveau mode de communication utilis, engendrent de nouvelles caractristiques propres lenvironnement mobile : une frquente dconnexion, un dbit de communication et des ressources modestes, et des sources dnergie limites. Les contraintes de lenvironnement mobile nous oblige changer la vision classique aux problmes lis aux systmes distribus. En effet, le calcul distribu doit tenir en compte de lapparition de la nouvelle entit : ''unit mobile'' avec toutes ses proprits (mode de communication, ressourcesetc.). Le problme de routage est loin dtre vident dans les rseaux mobiles, o cest difficile de localiser la destination un instant donn. Le degr de la difficult du problme augmente dans le cas ou tous les sites peuvent se dplacer et dune faon alatoire, ce qui est le cas pour les rseaux mobiles ad hoc. Ce travail discute le routage dans les environnements mobiles, son principal objectif, est de donner une tude synthtique des diffrentes stratgies de routage proposes pour les rseaux ad hoc sans fil, et de citer ventuellement les problmes poss par ces protocoles.

RsumUn rseau ad hoc est une collection d'entits mobiles, interconnectes par une technologie sans fil formant un rseau temporaire sans l'aide de toute infrastructure prexistante ou administration centralise. Dans de tels environnements, les htes mobiles sont obligs de se comporter comme des routeurs afin maintenir les informations de routage du rseau. A cause de la mobilit des stations, les schmas de routage classique bas sur les localisations statiques des sites, sont inadapts dans l'environnement mobile ad hoc. Dans ce travail, nous introduisons le concept des rseaux ad hoc et nous tudions diffrents types de stratgies de routage proposes pour cet environnement. Les protocoles de routage peuvent tre diviss en deux classes : Les protocoles pro-actifs et les protocoles ractifs. Dans notre tude nous donnons une description dtaille des protocoles appartenants chacune de ces deux classes.

Mot cls : Rseaux ad hoc, Routage, Protocoles de routage, Rseaux sans fil,Environnement mobile.

AbstractAn ad hoc network is a collection of wireless mobile hosts forming a temporary network without the aid of any established infrastructure or centralized administration. In such an environment, it is necessary that mobile hosts operate as routers in order to maintain the information about connectivity. However, with the presence of mobility, traditional routing schemes meant for wired networks are not appropriate in mobile ad hoc environment. In this work we introduce ad hoc networks and we survey various types of routing strategies proposed for this environment. The ad hoc routing strategies or protocols can be divided into two classes: table-driven and on-demand. Our study gives a detailed description of routing protocols belonging to each category.

Keywords: ad hoc networking, routing, routing protocols, wireless networks, mobileenvironment.

Table des matires

Introduction 1 Les environnements mobiles1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8

1 4

Introduction...................................................................................................... 4 Les environnements mobiles ........................................................................ 5 Caractristiques physiques des units mobiles........................................... 7 L'utilisation des ondes radio dans la communication sans fil .................. 7 La fiabilit de la communication sans fil...................................................... 8 La communication cellulaire.......................................................................... 9 Quelques lments de l'infrastructure sans fil ............................................ 9 Conclusion ...................................................................................................... 10

2 Les rseaux mobiles ad-hoc et le problme de routage

11

2.1 Introduction.................................................................................................... 11 2.2 Les rseaux mobiles ad hoc.......................................................................... 12 2.2.1 Dfinition ............................................................................................. 12 2.2.2 Les applications des rseaux mobiles ad hoc ................................. 14 2.2.3 Les caractristiques des rseaux ad hoc .......................................... 14 2.3 Le problme de routage dans les rseaux ad hoc ................................... 15 2.3.1 Dfinition ............................................................................................. 15 2.3.2 La difficult du routage dans les rseaux ad hoc .......................... 15 2.3.3 La conception des stratgies de routage ......................................... 17 2.3.4 L'valuation des protocoles de routage........................................... 17 2.3.5 Autres notions..................................................................................... 18 2.3.5.1 La notion de "multihoping"................................................. 18 2.3.5.2 L'inondation .......................................................................... 18 2.3.5.3 Le concept de groupe........................................................... 19 2.4 Conclusion ...................................................................................................... 20

3 Les protocoles de routage dans les rseaux ad-hoc

21

3.1 Introduction.................................................................................................... 21 3.2 Les protocoles de routage pro-actifs .......................................................... 22 3.2.1 Le protocole de routage DSDV......................................................... 24 3.2.2 Le protocole de routage WRP........................................................... 25 3.2.3 Le protocole de routage GSR ............................................................ 27 3.2.4 Le protocole de routage FSR ............................................................. 28 3.2.5 Le protocole de routage HSR............................................................ 31 3.2.6 Le protocole de routage ZHLS ......................................................... 34 3.2.7 Le protocole de routage CGSR ......................................................... 35 3.2.8 Le protocole de routage DREAM..................................................... 36 3.3 Les protocoles de routage ractifs ( la demande ) ................................. 37 3.3.1 Le protocole de routage CBRP.......................................................... 38 3.3.2 Le protocole de routage DSR ............................................................ 39 3.3.3 Le protocole de routage AODV........................................................ 42 3.3.4 Le protocole de routage TORA......................................................... 45 3.3.5 Le protocole de routage ABR............................................................ 48 3.3.6 Le protocole de routage SSR ............................................................. 49 3.3.7 Le protocole de routage LAR............................................................ 50 3.3.8 Le protocole de routage RDMAR..................................................... 51 3.4 Conclusion ..................................................................................................... 54

Conclusion Bibliographie

56 58

IntroductionL'essor des technologies sans fil, offre aujourd'hui de nouvelles perspectives dans le domaine des tlcommunications. L'volution rcente des moyens de la communication sans fil a permet la manipulation de linformation travers des units de calculs portables qui ont des caractristiques particulires ( une faible capacit de stockage, une source dnergie autonome.. ) et accdent au rseau travers une interface de communication sans fil. Comparant avec lancien environnement ( l'environnement statique ), le nouvel environnement rsultant appel lenvironnement mobile, permet aux units de calcul, une libre mobilit et il ne pose aucune restriction sur la localisation des usagers. La mobilit ( ou le nomadisme ) et le nouveau mode de communication utilis, engendrent de nouvelles caractristiques propres lenvironnement mobile : une frquente dconnexion, un dbit de communication et des ressources modestes, et des sources dnergie limites. Les environnements mobiles offrent une grande flexibilit d'emploi. En particulier, ils permettent la mise en rseau des sites dont le cblage serait trop onreux raliser dans leur totalit, voire mme impossible ( par exemple en prsence d'une composante mobile ). Les rseaux mobiles sans fil, peuvent tre classs en deux classes : les rseaux avec infrastructure qui utilisent gnralement le modle de la communication cellulaire, et les rseaux sans infrastructure ou les rseaux ad hoc. Plusieurs systmes utilisent dj le modle cellulaire et connaissent une trs forte expansion l'heure actuelle ( les rseaux GSM par exemple ) mais requirent une importante infrastructure logistique et matrielle fixe. La contrepartie des rseaux cellulaires sont les rseaux mobiles ad hoc. Un rseau ad hoc peut tre dfini comme une collection d'entits mobiles interconnectes par une technologie sans fil formant un rseau temporaire sans l'aide de toute administration ou de tout support fixe. Aucune supposition ou limitation n'est faite sur la taille du rseau cela veut dire qu'il est possible que le rseau ait une taille trs norme.

Dans un rseau ad hoc les htes mobiles doivent former, d'une manire ad hoc, une sorte d'architecture globale qui peut tre utilises comme infrastructure du systme. Les applications des rseaux ad hoc sont nombreuses, on cite l'exemple classique de leur application dans le domaine militaire et les autres applications de tactique comme les oprations de secours et les missions d'exploration. Du fait que le rayon de propagation des transmissions des htes soit limit, et afin que le rseau ad hoc reste connect, ( c'est dire tout unit mobile peut atteindre toutes autre ), il se peut qu'un hte mobile se trouve dans l'obligation de demander de l'aide un autre hte pour pouvoir communiquer avec son correspondant. Il se peut donc que l'hte destination soit hors de la porte de communication de l'hte source, ce qui ncessite l'emploi d'un routage interne par des nuds intermdiaires afin de faire acheminer les paquets de messages la bonne destination. La gestion de l'acheminement de donnes ou le routage, consiste assurer une stratgie qui garantit, n'importe quel moment, la connexion entre n'importe quelle paire de nuds appartenant au rseau. La stratgie de routage doit prendre en considration les changements de la topologie ainsi que les autres caractristiques du rseau ad hoc ( bande passante, nombre de liens, ressources du rseauetc. ). En outre, la mthode adopte dans le routage, doit offrir le meilleur acheminement des donnes en respect des diffrentes mtriques de cots utilises. Ce travail entre dans le cadre de l'tude du problme de routage dans les rseaux mobiles ad hoc. Notre tude offre principalement une tude synthtique des travaux de recherche qui ont t fait, et qui se font l'heure actuelle, dans le but de rsoudre le problme d'acheminement de donnes entre les htes mobiles du rseau ad hoc. Comme nous allons voir le problme de routage est trs compliqu, cela est du essentiellement la proprit qui caractrise les rseaux ad hoc et qui est l'absence d'infrastructure fixe et de toute administration centralise. Ce document est compos de trois chapitres : dans le premier chapitre nous prsentons les environnements mobiles et les principaux concepts lis ces environnements. Nous commenons par la dfinition de l'environnement et citer les deux classes qui le constituent, ainsi que les principaux avantages offerts. Nous donnons par la suite quelques notions importantes utilises dans les systmes mobiles et qui sont plus lies la technologie sans fil qui reprsente le cur de la tlcommunication sans fil. Dans le deuxime chapitre, nous introduisons le concept de rseau ad hoc et le problme de routage dans cet environnement. Ceci permet d'un cot de situer les rseaux ad hoc par rapport l'environnement mobile, et d'un autre cot de mettre l'accent sur le problme de routage qui est un problme trs compliqu dans l'environnement du rseau ad hoc. Aprs la description des principales applications et caractristiques de l'environnement ad hoc, nous dfinissons le problme d'acheminement de donnes dans de tels environnements et nous soulignons sa

difficult et les principales contraintes que la stratgie de routage doit les respecter. Des notions importantes lies au problme de routage, sont par la suite discutes. Le dernier chapitre est consacr la prsentation des diffrents protocoles de routage existant dans le contexte des rseaux ad hoc. Nous dcrivons les principales caractristiques et fonctionnalits des stratgies les plus connues et qui permettent d'assurer l'acheminement des donnes entre les htes mobiles. Le but d'une stratgie de routage est l'tablissement de routes qui soient correctes et efficaces entre une paire quelconque d'hte, les protocoles de routage qui existent se diffrent par la manire de recherche de chemins entre la source et la destination et par la maintenance de routes construites.

Chapitre 1 Les environnements mobiles

1.1 IntroductionL'volution rapide de la technologie dans le domaine de la communication sans fil, a permet des usagers munis d'units de calcul portables d'accder l'information indpendamment des facteurs : temps et lieu. Ces units, qui se communiquent travers leurs interfaces sans fil [IMI 94], peuvent tre de diverses configurations : avec ou sans disque, des capacits de sauvegarde et de traitement plus ou moins modestes et aliments par des sources d'nergie autonomes ( batteries ). L'environnement de calcul rsultant est appel environnement mobile ( ou nomade ). Cet environnement n'astreint plus l'usager une localisation fixe, mais lui permet une libre mobilit tout en assurant sa connexion avec le rseau [BAD 98]. Les environnements mobiles permettent une grande flexibilit d'emploi. En particulier, ils permettent la mise en rseau des sites dont le cblage serait trop onreux raliser dans leur totalit, voire mme impossible ( par exemple en prsence d'une composante mobile ). On cite l'exemple du projet hollandais NAFIN ( Netherlands Armed Forces Integrated Network ), qui a vis d'amliorer les performances des forces militaires de l'aire et marines, en intgrant la technologie des rseaux sans fil [IBM 98]. L'environnement mobile offre beaucoup d'avantages par rapport l'environnement habituel. Cependant de nouveaux problmes peuvent apparatre ( le problme de routage par exemple ), causs par les nouvelles caractristiques du systme. Les solutions conues pour les systmes distribus avec uniquement des sites statiques, ne peuvent pas donc tre utilises directement dans un environnement mobile. De nouvelles solutions doivent tre trouves

pour s'adapter aux limitations qui existent, ainsi aux facteurs qui rentrent dans le jeu lors de la conception. Ce chapitre a pour but de prsenter l'environnement mobile, et les principaux concepts lis ce nouvel environnement. Le chapitre introduit la technologie de communication sans fil utilise par les rseaux mobiles; pour cela nous dtaillons quelques principales notions ncessaires la comprhension de ces systmes. Le modle de l'environnement tudi - dans ce chapitre - n'exclue pas l'existence d'une infrastructure prexistante ( un ensemble de stations lies par un rseau filaire ) puisque l'esprit de la communication est la mme pour tous les rseaux mobiles. Le chapitre est essentiellement inspir de [BAD 98].

1.2 Les environnements mobilesUn environnement mobile est un systme compos de sites mobiles et qui permet ses utilisateurs d'accder l'information indpendamment de leurs positions gographiques. Les rseaux mobiles ou sans fil, peuvent tre classs en deux classes : les rseaux avec infrastructure et les rseaux sans infrastructure. Le modle de systme intgrant des sites mobiles et qui a tendance se gnraliser, est compos de deux ensembles d'entits distinctes : les "sites fixes" d'un rseau de communication filaire classique ( wired network ), et les "sites mobiles" ( wireless network ) [IMI 94]. Certains sites fixes, appels stations support mobile ( Mobile Support Station ) ou station de base ( SB ) sont munis d'une interface de communication sans fil pour la communication directe avec les sites ou units mobiles ( UM ) , localiss dans une zone gographique limite, appele cellule ( voir figure 1.1 ). A chaque station de base correspond une cellule partir de laquelle des units mobiles peuvent mettre et recevoir des messages. Alors que les sites fixes sont interconnects entre eux travers un rseau de communication filaire, gnralement fiable et d'un dbit lev. Les liaisons sans fil ont une bande passante limite qui rduit svrement le volume des informations changes [DUC 92]. Dans ce modle, une unit mobile ne peut tre, un instant donn, directement connecte qu' une seule station de base. Elle peut communiquer avec les autres sites travers la station laquelle elle est directement rattache. L'autonomie rduite de sa source d'nergie, lui occasionne de frquentes dconnexion du rseau; sa reconnexion peut alors se faire dans un environnement nouveau voire dans une nouvelle localisation.

Figure 1.1 : Le modle des rseaux mobiles avec infrastructure. Le modle de rseau sans infrastructure prexistante ne comporte pas l'entit "site fixe", tous les sites du rseau sont mobiles et se communiquent d'une manire directe en utilisant leurs interfaces de communication sans fil ( voir figure 1.2 ). L'absence de l'infrastructure ou du rseau filaire compos des stations de base, oblige les units mobiles se comporter comme des routeurs qui participent la dcouverte et la

UM UM

UM UM

UM

UM

UM

Porte de la communication

Figure 1.2 : Le modle des rseaux mobiles sans infrastructure. maintenance des chemins pour les autres htes du rseau.

La mobilit et la portabilit offertes par les environnements mobiles, permettront le dveloppement de nouvelles classes d'applications : services d'informations avec accs diverses bases de donnes en tout lieu et en tout temps ( pages jaunes, distribution, spectacles, etc.) et des applications dites verticales relevant de domaines spcifiques : compagnies de location, localisation d'employs dans une entreprise [BAD 98] etc. La messagerie lectronique connatra un dveloppement spectaculaire ; les usagers munis de communicateurs pourront envoyer et recevoir des messages de n'importe o et les nouvelles lectroniques leurs seront dlivres en fonction de leurs profils respectifs [IMI 92]. La permanence de la connexion des usagers aux rseaux d'information, indpendamment de leurs positions gographiques contribuera au dveloppement des applications coopratives [DAV 92, DAV 93, IMI 94].

1.3 Caractristiques physiques des units mobilesIl est prvoir que l'mergence d'un march massif du calcul mobile, que la plupart des auteurs situent autour de la fin de cette dcennie, sera base sur des applications orientes vers des services d'information et de messagerie, et verra le dveloppement de diverses configurations d'units mobiles plus ou moins volues. Les configurations existantes, bien que diverses, se dcomposent essentiellement en deux classes : les ordinateurs de poche ( palmtops ), avec une frquence d'horloge qui oscille entre 8 et 20 Mhz, une RAM de 1 Moctets 4 Moctets et une ROM de 512 Koctets 2 Moctets, sont gnralement comparable celle d'un ordinateur personnel ( PC ) de bureau avec une capacit mmoire de 2 8 Moctets et une frquence d'horloge de 15 20 Mhz [FOR 94].

1.4 L'utilisation des ondes radio dans la communication sans filLa transmission radio utilise dans la communication sans fil des units mobiles, est base sur le principe que l'acclration d'un lectron cre un champ lectromagntique qui son tour acclre d'autres lectrons et ainsi de suite. Il est alors possible de provoquer le dplacement lectromagntique. Plus le nombre d'lectrons dplacs est important, plus le signal est fort et plus sera grande sa porte, avec une vitesse proche de celle de la lumire [WAY 93]. Un dplacement coordonn d'lectrons peut alors servir pour le transfert d'information et constitue la base de la communication sans fil. L'approche standard de la transmission radio est le dplacement des lectrons une frquence donne. Des techniques de modulation et de multiplexage permettent d'adapter les signaux transmis la bande passante du support de communication et de rentabiliser son utilisation.

Deux signaux sur la mme frquence interfrent et s'altrent mutuellement. Pour y remdier le spectre de frquence est divis en plusieurs parties ( bandes de frquence ), chaque partie est ddie une utilisation spcifique. La taille limite du spectre de frquence impose donc le regroupement d'usagers dans des bandes troites comme dans le cas de la radio cellulaire. Par exemple, la bande de 25 Mhz 890 Mhz est rserve aux missions de tlvision et la bande suprieure 890 Mhz pour la tlphonie cellulaire et la transmission par satellite. Au lieu d'allouer chaque appel la totalit de la frquence, la technologie cellulaire limite la puissance du signal au minimum ncessaire; ce qui rduit les limites des interfrences une rgion de taille rduite autour de la station d'mission. Deux stations d'mission / rception situes dans des rgions diffrentes suffisamment loignes les unes des autres, peuvent utiliser la mme frquence sans risque d'interfrence.

1.5 La fiabilit de la communication sans filLa communication sans fil est moins fiable que la communication dans les rseaux filaires. La propagation du signal subit des perturbations ( erreurs de transfert, microcoupure, timeout ) dues l'environnement, qui altrent l'information transfre. Il s'ensuit alors, un accroissement du dlai de transit de messages cause de l'augmentation du nombre de retransmissions. La connexion peut aussi tre rompue ou altre par la mobilit des sites. Un usager peut sortir de la zone de rception ou entrer dans une zone de haute interfrence. Le nombre d'units mobiles dans une mme cellule ( dans le cas des rseaux cellulaires ), par exemple lors d'un rassemblement populaire, peut entraner une surcharge du rseau. L'une aussi des limites de la communication sans fil vient de la relative faiblesse de la bande passante des technologies utilises. On distingue les rseaux utilisant l'infrarouge avec un dbit de 1Mbps, la communication radio avec 2Mbps et le tlphone cellulaire avec 9 14 Kbps. La bande passante est videmment partage entre les utilisateurs d'une mme cellule. Pour augmenter la capacit de service d'un rseau, deux techniques sont utilises : la technique de recouvrement des cellules sur diffrentes longueurs d'ondes et celle qui rduit la porte du signal pour avoir plus de cellules mais de rayon moindre couvrant une rgion donne. Chaque cellule est gnralement subdivise en sept cellules dont le rayon r est gal au tiers de celui de la cellule de dpart. Deux cellules peuvent utiliser la mme frquence fi, si la distance d qui les spare est au moins gale trois fois le rayon r de la cellule ( figure 1.3 ). Cette dernire technique est gnralement plus utilise cause de sa faible consommation d'nergie et une meilleure qualit du signal.

1.6 La communication cellulaireLa configuration standard d'un systme de communication cellulaire est un maillage ( grid ) de cellules hexagonales ( voir figure 1.3 ) [HIL 95]. Initialement, une rgion peut tre couverte uniquement par une seule cellule. Quand la comptition devient importante pour l'allocation des canaux, la cellule est gnralement divise en sept cellules plus petites, dont le rayon est gal un tiers du rayon de la cellule de dpart. Cette subdivision peut tre rpte et l'on parle alors de systmes microcellulaires. Les cellules adjacentes dans le maillage doivent utiliser des frquences diffrentes, contrairement celles qui sont situes sur les cts opposs du maillage et qui peuvent utiliser la mme frquence sans risque d'interfrence. La subdivision des cellules

Figure 1.3 : Le principe de rutilisation de frquence.

1.7 Quelques lments de l'infrastructure sans filLes rseaux informationnels de demain dits PCN ( Personal Communication Network ) intgreront une large varit de services ( voix, donnes, multimdia etc. ) offerts aux usagers indpendamment de leur position gographique. L'architecture gnrale de ces rseaux, bien qu'encore en dbat, sera construite autour des infrastructures dj existantes telles que : Les rseaux tlphoniques cellulaires ( l'avenir microcellulaires ) relis au rseau tlphonique public. Les rseaux locaux traditionnels tels Ethernet, tendus la communication sans fil, et relis des rseaux plus tendus de type LAN, WAN, Internet,etc. Les architectures orientes vers des services spcialiss fournis par diffusion sur des portions d'ondes radio en modulation de frquence ou par des satellites des usagers munis de terminaux spciaux [PIT 93, IMI 94]. La mme unit mobile peut, en principe, interagit avec les trois types d'infrastructures diffrents moments, par exemple, en se dplaant de l'intrieur d'un btiment o elle interagit avec un rseau local pourvu d'une interface de

communication sans fil, l'extrieur du btiment o elle interagit avec le rseau tlphonique cellulaire.

1.8 ConclusionCe chapitre a t ax sur le concept des environnements mobiles et l'utilisation de la technologie de communication sans fil. L'volution rapide qu'a connu la technologie sans fil rcemment, a permet l'apparition de nouveaux systmes de communication qui offrent plus d'avantages par rapport aux systmes classiques. Les nouveaux systmes n'astreignent plus l'usager une localisation fixe, mais lui permet une libre mobilit. La comprhension parfaite de la communication utilise dans le nouvel environnement, ncessite la comprhension des notions de base de la technologie sans fil comme l'utilisation des ondes radio, la notion de bande passante, la rutilisation des frquences, le porte d'une unit mobile etc. Le but de ce chapitre a t de donner un aperu gnral sur cette technologie qui ne cesse pas de crotre. Les environnements mobiles sont caractriss par de frquentes dconnexions et des restrictions sur les ressources utilises, surtout si tous les usagers du systme sont mobiles ce qui est le cas pour les rseaux ad hoc. Ces limitations transforment certains problmes, ayant des solutions videntes dans l'environnement classique, en des problmes complexes et difficiles rsoudre. Parmi ces problmes figure le problme de routage que nous allons discuter dans le reste de ce document.

Chapitre 2 Les rseaux mobiles ad-hoc et le problme de routage

2.1 IntroductionLes systmes de communication cellulaire sont bass essentiellement sur l'utilisation des rseaux filaires ( tel que Internet ou ATM ) et la prsence des stations de base qui couvrent les diffrentes units mobiles du systme. Les rseaux mobiles "ad hoc" sont l'inverse, des rseaux qui s'organisent automatiquement de faon tre dployable rapidement, sans infrastructure fixe, et qui doivent pouvoir s'adapter aux conditions de propagation, aux trafics et aux diffrents mouvements pouvant intervenir au sein des nuds mobiles. Les rseaux mobiles prsentent une architecture originale. En effet, l'attnuation des signaux avec la distance, fait que le mdium peut tre rutilis simultanment en plusieurs endroits diffrents sans pour autant provoquer de collisions, ce phnomne est appel la rutilisation spatiale ( Spatial Reuse ) [BAD 98, AL 2000] et il sert de base au concept de la communication cellulaire. La contrepartie de la rutilisation spatiale est que certaines paires de nuds peuvent alors tre hors de porte mutuelle, ce qui ncessite l'emploi d'un routage interne par des nuds intermdiaires. La gestion de ce routage consiste tablir une sorte d'architecture globale o l'on doit tenir compte de la mobilit des nuds et de la versatilit du mdium physique. Pour parvenir des protocoles efficaces d'accs, de communication, d'allocation de ressources et de routage, ces nouvelles approches doivent faire appel de l'algorithmique de pointe.

Le problme de routage est loin dtre vident dans les rseaux ad hoc, o cest difficile de localiser la destination un instant donn, la conception des stratgies de routages doit tenir compte de tous les facteurs et limitations physiques imposs par l'environnement afin que les protocoles de routage rsultat ne dgradent pas les performances du systme.

2.2 Les rseaux mobiles Ad HocL'volution rcente de la technologie dans le domaine de la communication sans fil et l'apparition des units de calculs portables ( les laptops par exemple ), poussent aujourd'hui les chercheurs faire des efforts afin de raliser le but des rseaux : "l'accs l'information n'importe o et n'importe quand". Le concept des rseaux mobiles ad hoc essaie d'tendre les notions de la mobilit ( vues dans le chapitre prcdent ) toutes les composantes de l'environnement. Ici, contrairement aux rseaux bass sur la communication cellulaire, aucune administration centralise n'est disponible, ce sont les htes mobiles elles-mmes qui forment, d'une manire ad hoc, une infrastructure du rseau. Aucune supposition ou limitation n'est faite sur la taille du rseau ad hoc, le rseau peut contenir des centaines ou des milliers d'units mobiles. Les rseaux ad hoc sont idals pour les applications caractrises par une absence ( ou la non-fiabilit ) d'une infrastructure prexistante, tel que les applications militaires et les autres applications de tactique comme les oprations de secours ( incendies, tremblement de terre.. ) et les missions d'exploration.

2.2.1 DfinitionUn rseau mobile ad hoc, appel gnralement MANET ( Mobile Ad hoc NETwork ), consiste en une grande population, relativement dense, d'units mobiles qui se dplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans l'aide d'une infrastructure prexistante ou administration centralise. Un rseau ad hoc peut tre modliser par un graphe Gt = (Vt,Et) o Vt reprsente l'ensemble des nuds ( i.e. les units ou les htes mobiles ) du rseau et Et modlise l'ensemble les connections qui existent entre ces nuds ( voir la figure 2.1 ). Si e = (u,v) Et, cela veut dire que les nuds u et v sont en mesure de communiquer directement l'instant t.

9 2 6 8

1

4

10

5 3 7

: nud ( ou unit mobile).

: lien de communication

Figure 2.1 : La modlisation d'un rseau ad hoc. La topologie du rseau peut changer tout moment ( voir la figure 2.2 )., elle est donc dynamique et imprvisible ce qui fait que la dconnexion des units soit trs frquente

Le dplacement des units

Aprs le mouvement

L'ancienne topologie : unit mobile

La nouvelle topologie : lien de communication

Figure 2.2 : Le changement de la topologie des rseaux ad hoc. Un exemple d'un rseau ad hoc : un groupe d'units portables relies par des cartes HIPERLAN. Les rseaux appels GSM ne reprsentent pas des rseaux ad hoc, car la communication entre les units passe obligatoirement par des stations de base (chapitre 1) du rseau filaire.

2.2.2 Les applications des rseaux mobiles ad hocLes applications ayant recours aux rseaux ad hoc couvrent un trs large spectre, incluant les applications militaires et de tactique, les bases de donnes parallles, l'enseignement distance, les systmes de fichiers rpartis, la simulation distribue interactive et plus simplement les applications de calcul distribu ou mta-computing. D'une faon gnrale, les rseaux ad hoc sont utiliss dans toute application o le dploiement d'une infrastructure rseau filaire est trop contraignant, soit parce que difficile mettre en place, soit parce que la dure d'installation du rseau ne justifie pas de cblage demeure.

2.2.3 Les caractristiques des rseaux ad hocLes rseaux mobiles ad hoc sont caractriss par ce qui suit : Une topologie dynamique : Les units mobiles du rseau, se dplacent d'une faon libre et arbitraire. Par consquent la topologie du rseau peut changer, des instants imprvisibles, d'une manire rapide et alatoire. Les liens de la topologie peuvent tre unis ou bidirectionnels. Une bande passante limite : Un des caractristiques primordiales des rseaux bass sur la communication sans fil est l'utilisation d'un mdium de communication partag. Ce partage fait que la bande passante rserve un hte soit modeste. Des contraintes d'nergie : Les htes mobiles sont aliments par des sources d'nergie autonomes comme les batteries ou les autres sources consommables. Le paramtre d'nergie doit tre pris en considration dans tout contrle fait par le systme. Une scurit physique limite : Les rseaux mobiles ad hoc sont plus touchs par le paramtre de scurit, que les rseaux filaires classiques. Cela se justifie par les contraintes et limitations physiques qui font que le contrle des donnes transfres doit tre minimis. L'absence d'infrastructure : Les rseaux ad hoc se distinguent des autres rseaux mobiles par la proprit d'absence d'infrastructures prexistante et de tout genre d'administration centralise. Les htes mobiles sont responsables d'tablir et de maintenir la connectivit du rseau d'une manire continue.

2.3 Le problme de routage dans les rseaux ad hoc 2.3.1 DfinitionGnralement, le routage est une mthode d'acheminement des informations la bonne destination travers un rseau de connexion donn. Le problme de routage consiste pour un rseau dont les arcs, les nuds et les capacits sur les arcs sont fixs dterminer un acheminement optimal des paquets ( de messages, de produits etc. ) travers le rseau au sens d'un certain critre de performance. Le problme consiste trouver l'investissement de moindre cot en capacits nominales et de rserves qui assure le routage du trafic nominal et garantit sa survabilit en cas de n'importe quelle panne d'arc ou de nud. Par exemple si on suppose que les cots des liens sont identiques, le chemin indiqu dans la figure suivante est le chemin optimal reliant la station source et la station destination. Une bonne stratgie de routage utilise ce chemin dans le transfert des donnes entres les deux stations.

Destination Source

Figure 2.3 : Le chemin utilis dan le routage entre la source et la destination.

2.3.2 La difficult du routage dans les rseaux ad hocComme nous avons dj vu, l'architecture d'un rseau mobile ad hoc est caractrise par une absence d'infrastructure fixe prexistante, l'inverse des rseaux de tlcommunication classiques. Un rseau ad hoc doit s'organiser automatiquement de faon tre dployable rapidement et pouvoir s'adapter aux conditions de propagation, au trafic et aux diffrents mouvements pouvant intervenir au sein des units mobiles. Dans le but d'assurer la connectivit du rseau, malgr l'absence d'infrastructure fixe et la mobilit des stations, chaque nud est susceptible d'tre mis contribution

pour participer au routage et pour retransmettre les paquets d'un nud qui n'est pas en mesure d'atteindre sa destination; tout nud joue ainsi le rle de station et de routeur. Chaque nud participe donc un protocole de routage qui lui permet de dcouvrir les chemins existants, afin d'atteindre les autres nuds du rseau. Le fait que la taille d'un rseau ad hoc peut tre norme, souligne que la gestion de routage de l'environnement doit tre compltement diffrente des approches utilises dans le routage classique. Le problme qui se pose dans le contexte des rseaux ad hoc est l'adaptation de la mthode d'acheminement utilise avec le grand nombre d'units existant dans un environnement caractris par de modestes capacits de calcul et de sauvegarde. Dans la pratique, il est impossible qu'un hte puisse garder les informations de routage concernant tous les autres nuds, dans le cas o le rseau serait volumineux. Certains protocoles, comme le DSR et le AODV ( chapitre 3 ), utilisent la sauvegarde des donnes de routage concernant une destination donne ( dans le cas ou la source ne possde pas dj de telles informations ). Cependant, ces protocoles ne spcifient pas les destinations que les nuds doivent garder leurs donnes de routage. Le problme ne se pose pas dans le cas de rseaux de petites tailles, car l'inondation ( la diffusion pure ) faite dans ces rseaux n'est pas coteuse; par contre dans un rseau volumineux, le manque de donnes de routage concernant les destinations peut impliquer une diffusion norme dans le rseau, et cela si on considre seulement la phase de dcouverte de routes. Le trafic caus par la diffusion, dans ce cas, est rajout au trafic dj existant dans le rseau ce qui peut dgrader considrablement les performances de transmission du systme caractris principalement par un faible bande passante. Dans le cas o le nud destination se trouve dans la porte de communication du nud source le routage de vient vident et aucun protocole de routage n'est initi. Malheureusement, ce cas est gnralement rare dans les rseaux ad hoc. Une station source peut avoir besoin de transfrer des donnes une autre station qui ne se trouve pas dans sa porte de communication, par exemple dans le rseau illustr par la figure 2.4 l'unit mobile W n'est pas dans la porte de communication de l'unit U ( indique par le cercle d'origine U ) et vice versa. Dans le cas o l'unit U veut transfrer des paquets W, elle doit utiliser les services de l'unit V dans l'envoi des paquets, puisque l'unit V contient dans sa porte de communication les units U et W. Dans la pratique, le problme de routage est plus compliqu cause de la nonuniformit de la transmission sans fil et de la possibilit du dplacement imprvisible de tous les nuds concerns par le routage.

U

V

W

Figure 2.4 : Un simple rseau ad hoc constitu de trois units mobiles.

2.3.3 La conception des stratgies de routageL'tude et la mise en uvre d'algorithmes de routage pour assurer la connexion des rseaux ad hoc au sens classique du terme ( tout sommet peut atteindre tout autre ), est un problme complexe. L'environnement est dynamique et volue donc au cours du temps, la topologie du rseau peut changer frquemment. Il semble donc important que toute conception de protocole de routage doive tudier les problmes suivants : 1- La minimisation de la charge du rseau : l'optimisation des ressources du rseau renferme deux autres sous problmes qui sont l'vitement des boucles de routage, et l'empchement de la concentration du trafic autour de certains nuds ou liens. 2- Offrir un support pour pouvoir effectuer des communications multi-points fiables : le fait que les chemins utiliss pour router les paquets de donnes puissent voluer, ne doit pas avoir d'incident sur le bon acheminement des donnes. L'limination d'un lien, pour cause de panne ou pour cause de mobilit devrait, idalement, augmenter le moins possible les temps de latence. 3- Assurer un routage optimal : la stratgie de routage doit crer des chemins optimaux et pouvoir prendre en compte diffrentes mtriques de cots ( bande passante, nombre de liens, ressources du rseau, dlais de bout en bout,etc. ). Si la construction des chemins optimaux est un problme dur, la maintenance de tels chemins peut devenir encore plus complexe, la stratgie de routage doit assurer une maintenance efficace de routes avec le moindre cot possible. 4- Le temps de latence : la qualit des temps de latence et de chemins doit augmenter dans le cas o la connectivit du rseau augmente.

2.3.4 L'valuation des protocoles de routageLes protocoles de routage doivent tre valus afin de mesurer les performances de la stratgie utilise et de tester sa fiabilit. L'utilisation d'un rseau ad hoc rel dans une valuation est difficile et coteuse, en outre de telles valuations ne donnent pas gnralement des rsultats significatifs. Le rseau rel n'offre pas la souplesse de varier les diffrents paramtres de l'environnement et pose en plus le problme d'extraction de rsultats; c'est pour cela la majorit des travaux d'valuation de performances utilisent le principe de simulation vu les avantages qu'il offre. En effet, la simulation permet de tester les protocoles sous une varit de conditions. Le simulateur, qui constitue une plate-forme construite avec un certain langage ( Maisie/PARSEC [ZEN 98] par exemple ), permet de varier les diffrents facteurs de l'environnement tel que le nombre d'units mobiles, l'ensemble des units

en mouvement, les vitesses des mouvements, le territoire du rseau et la distribution des units dans ce territoire. Initialement, chaque unit est place alatoirement dans l'espace de simulation. Une unit reste dans sa position courante pendant une certaine dure ( pause time ), par la suite elle choisit une nouvelle vitesse et une nouvelle localisation vers laquelle elle se dplace. Chaque unit rpte ce mme comportement jusqu' la fin de la simulation. Les paramtres mesurs dans une valuation dpendent de la stratgie de routage applique ( par exemple dans le cas o on veut comparer deux versions d'un mme protocole ), mais gnralement tout simulateur doit tre en mesure d'valuer : (a) le contrle utilis dans le mcanisme de mise jour de routage. (b) les dlais moyens du transfert des paquets et (c) le nombre moyen de nuds traverss par les paquets de donnes.

2.3.5 Autres notions 2.3.5.1 La notion de "multihoping"Les stratgies de routage utilises dans les rseaux ad hoc sont caractrises par le fait de pouvoir acheminer les paquets de donnes sans l'aide des stations de base utilises dans la communication cellulaire. Dans le modle cellulaire, la communication entre deux nuds est faite en utilisant les stations de base et le rseau filaire, par consquent aucune unit mobile n'est utilise comme routeur intermdiaire, le modle cellulaire est dit alors "single hop" ( i.e. le nombre de routeurs mobiles intermdiaires est nul ). La contrepartie de ce modle est le modle de communication sans infrastructure. Dans ce modle plusieurs nuds peuvent participer au routage c'est pour cela l'environnement des rseaux ad hoc est dit "multihop" ( i.e. le nombre de stations mobiles qui peuvent tre utilise comme routeurs intermdiaires peut dpasser le un ).

2.3.5.2 L'inondationL'inondation ou la diffusion pure, consiste faire propager un paquet ( de donnes ou de contrle ) dans le rseau entier. Un nud qui initie l'inondation envoie le paquet tous ses voisins directs. De mme, si un nud quelconque du rseau reoit le paquet, il le rediffuse tous ses voisins. Ce comportement se rpte jusqu' ce que le paquet atteigne tous les nuds du rseau ( voir la figure 2.5 ). Notons que les nuds peuvent tre amener appliquer - durant l'inondation - certains traitements de contrle, dans le but d'viter certains problmes, tel que le bouclage et la duplication des messages. Le mcanisme d'inondation est utilis gnralement dans la premire phase du routage plus exactement dans la procdure de dcouverte des routes, et cela dans le cas o le nud source ne connat pas la localisation exacte de la destination. Un

paquet de requte de route est inond par la source afin qu'il atteigne la station destination. Il faut noter que l'inondation est trs coteuse surtout dans le cas ou le rseau est volumineux ( latence, surcharge des messagesetc. ), c'est pour cela les protocoles de

Initiateur

Figure 2.5 : Le mcanisme d'inondation. routage essaient de minimiser au maximum la propagation des paquets inonds en rajoutant d'autres paramtres de diffusion.

2.3.5.3 Le concept de groupeDans la communication de groupes, les messages sont transmis des entits abstraites ou groupes, les metteurs n'ont pas besoin de connatre les membres du groupe destinataire [BAD 98]. La communication de groupe a fait dj l'objet de nombreux travaux, principalement dans le cadre des projets ISIS, TRANSIS et HORUS [AMI 92, REN 93]. La gestion des membres d'un groupe dynamique permet un lment de se joindre un groupe, de quitter ce groupe, se dplacer ailleurs puis rejoindre le mme groupe. C'est en ce sens que la communication de groupe assure une indpendance de la localisation; ce qui la rend parfaitement adapte des topologies de rseaux reconfigurables, telles que les architectures avec sites mobiles [BAD 98]. Le concept de groupe de communication dans un environnement mobile a t utilis dans [ACH 94] pour amliorer les performances du protocole de diffusion slective, et dans [CHO 94] pour adapter les canaux de communication de l'environnement ISIS des sites mobiles. Dans le contexte de routage dans les rseaux ad hoc, certains protocoles ( comme nous allons voir dans le chapitre 3 ) utilisent des stratgies d'acheminement bases sur les groupes. Le concept de groupe facilite les tches de la gestion du routage ( telles que les transmissions des paquets, l'allocation de la bande passante, la rutilisation spatiale,etc. ) et cela en dcomposant le rseau en un ensemble de groupes connects mais indpendants du point de vu contrle. Lin et Gerla proposent dans [LIN 97] un algorithme de dcomposition en groupes pour les rseaux mobiles sans fil. L'algorithme partitionne le rseau un ensemble de groupes de telle sorte que tout nud du rseau peut atteindre n'importe quel autre

nud en utilisant, au plus, un seul nud intermdiaire. La figure suivante reprend l'exemple de partitionnement introduit dans [LIN 97].

Figure 2.6 : La dcomposition du rseau en groupes.

2.4 ConclusionDans ce chapitre nous avons prsent le concept de rseau ad hoc et le problme de routage dans cet environnement. Dans la pratique, les rseaux ad hoc connaissent aujourd'hui plusieurs applications tel que les applications militaires et les applications de secours et de faon gnrale, toutes les applications caractrises par une absence d'infrastructure prexistante. Aprs avoir dfini l'environnement mobile ad hoc et dcrit ses principales applications et caractristiques, nous avons parl du problme d'acheminement des paquets dans les rseaux ad hoc, c'est dire le problme de routage. Le routage est un service trs important dans les environnements mobiles, surtout quand il n'y a pas d'infrastructure qui s'occupe de l'acheminement des donnes. Comme nous avons vu, le problme de routage est loin dtre vident dans les rseaux ad hoc, o l'environnement impose de nouvelles limitations par rapport aux environnements classiques. Les stratgies de routage doivent tenir compte des changements frquents de la topologie, de la consommation de la bande passante qui est limite, ainsi d'autres facteursUne fois le protocole de routage est conu, une valuation de performances doit tre faite afin de tester la fiabilit et l'efficacit de la solution propose. Finalement, nous avons prsent quelques notions ncessaires la comprhension du concept de routage dans les environnements mobiles. Dans la partie suivante, nous allons donner une prsentation synthtique des diffrentes solutions qui existent et qui rsolvent le problme de routage dans les rseaux mobiles ad hoc.

Chapitre 3 Les protocoles de routage dans le rseaux ad-hoc

3.1 IntroductionComme nous avons dj vu, un rseau ad hoc est un ensemble de nuds mobiles qui sont dynamiquement et arbitrairement parpills d'une manire o l'interconnexion entre les nuds peut changer tout moment. Dans la plupart des cas, l'unit destination ne se trouve pas obligatoirement dans la porte de l'unit source ce qui implique que l'change des donnes entre deux nuds quelconques, doit tre effectu par des stations intermdiaires. La gestion de cet acheminement de donnes, ou routage, implique l'tablissement d'une certaine architecture globale que l'on doit tenir compte de la mobilit des units et de la versatilit du mdium physique. La stratgie ( ou le protocole ) de routage est utilise dans le but de dcouvrir les chemins qui existent entre les nuds. Le but principal d'une telle stratgie est l'tablissement de routes qui soient correctes et efficaces entre une paire quelconque d'units, ce qui assure l'change des messages d'une manire continue. Vu les limitations des rseaux ad hoc, la construction des routes doit tre faite avec un minimum de contrle et de consommation de la bande passante. Suivant la manire de cration et de maintenance de routes lors de l'acheminement des donnes, les protocoles de routage peuvent tre spars en deux catgories, les protocoles pro-actifs et les protocoles ractifs. Les protocoles pro-actifs tablissent les routes l'avance en se basant sur l'change priodique des tables de routage, alors que les protocoles ractifs cherchent les routes la demande. Certains travaux de recherche ( comme dans [GER ??] ), prennent en considration le facteur de localisation dans la classification des

protocoles, par consquent les protocoles qui utilisent les informations de localisation ( comme les protocoles LAR et DREAM ) sont classs dans une classe indpendante. Dans ce qui suit, nous allons prsenter les protocoles les plus connus, proposs pour effectuer le routage dans les rseaux ad hoc. Nous dcrivons leurs principales caractristiques et fonctionnalits qui permettent d'assurer l'acheminement des donnes entre les diffrentes units mobiles. Notons que la plupart de ces protocoles sont en cours d'valuation par des groupes de travail spcialiss dans les environnements mobiles.

3.2 Les protocoles de routage pro-actifsLes protocoles de routage pro-actifs pour les rseaux mobiles ad-hoc, sont bas sur la mme philosophie des protocoles de routage utiliss dans les rseaux filaires conventionnels. Pour cela, nous allons examiner les deux principales mthodes utilises dans le routage des rseaux filaires avant de prsenter quelques protocoles de cette classe. Les deux principales mthodes utilises sont : la mthodes Etat de Lien ("Link State") [ISO 90, JOH 80, MOY 94] et la mthode du Vecteur de Distance ("Distance Vector") [HED 88, JOH 77, GUR 90, PAU 90, XER 81]. Les deux mthodes exigent une mise jour priodique des donnes de routage qui doit tre diffuse par les diffrents nuds de routage du rseau. Les algorithmes de routage bass sur ces deux mthodes, utilisent la mme technique qui est la technique des plus courts chemins, et permettent un hte donn, de trouver le prochain hte pour atteindre la destination en utilisant le trajet le plus cours existant dans le rseau. Gnralement le calcul du plus court chemin entre deux stations, est bas sur le nombre de nuds (on dit aussi le nombre de sauts ) que comportent les diffrents chemins qui existent entre les deux stations. Mais on peut aussi associer des cots aux liens de communication ; ces cots seront utiliss en appliquant une fonction de calcul qui est en gnrale linaire. Un cot peut matrialiser le taux de l'utilisation d'un lien, les dlais relatifs de communication ou un autre facteur qu'on veut le minimiser lors du routage des donnes. Dans le protocole "Link State", chaque nud de routage maintient sa propre vision de la topologie du rseau et qui inclut l'tat de ses canaux de sortie. Pour que cette vision soit jour, chaque nud diffuse (par inondation) priodiquement l'tat des liens de ses voisins tous les nuds du rseau. Cela est fait aussi quand il y a un changement d'tat de liens. Un nud qui reoit les informations concernant l'tat des liens, met jour sa vision de la topologie du rseau et applique un algorithme de calcul des chemins optimaux afin de choisir le nud suivant pour une destination donne. Un exemple des algorithmes les plus connus appliqu dans le calcul des plus courts chemins, est celui de Dijkstra [BER 92]. Notons que le nud de routage calcule la plus courte distance qui lui spare d'une destination donne, en se basant sur l'image complte du rseau forme des liens les plus rcents de tous les nuds de routage. Cela veut dire que pour qu'un nud p puisse dterminer le nud de routage suivant

pour une destination donne, p doit recevoir les messages de la dernire mise jour des liens, propag par le rseau. Le protocole OSPF (Open Shoretest Path First) [MOY 94], est l'un des protocoles les plus populaires bas sur le principe "Etat de lien". Comme nous allons voir par la suite, l'algorithme "Distance Vector" de base a t adopt pour le routage dans les rseaux ad hoc sans fil, et cela en traitant chaque hte mobile comme un nud de routage [JOH 87, PER 94, NAC 87]. Dans l'approche de routage "Distance Vector", chaque nud de routage diffuse ses nuds de routage voisins, sa vision des distances qui lui sparent de tous les htes du rseau. En se basant sur les informations reus par tous ses voisins, chaque nud de routage fait un certain calcul pour trouver le chemin le plus court vers n'importe quelle destination. Le processus de calcul se rpte, s'il y a un changement de la distance minimale sparant deux nuds, et cela jusqu' ce que le rseau atteigne un tat stable. Cette technique est base sur l'algorithme distribu de Bellman-Ford (DBF) [BER 92]. L'algorithme DBF est bas sur l'utilisation des messages de mise jour. Un message de mise jour contient un vecteur d'une ou plusieurs entres dont chaque entre contient, au minimum, la distance vers une destination donne. Le principe du DBF est utilis par une grande partie des protocoles de routage des rseaux filaires. Un problme de performance majeur de cet algorithme est qu'il prend beaucoup de temps pour mettre jour les tables de routage des htes, aprs une partition du rseau, des dfaillances de nuds, ou quand il y a un grand nombre de nuds dans le rseau. D'autres problmes du DBF sont dus l'absence de coordination entre nuds, dans les modifications des tables de routage qui peuvent tre faites en se basant sur des donnes errones (le problme de "routing loops"). En plus de cela, le DBF ne possde pas de mcanisme prcis qui peut dterminer quand est ce que le rseau doit arrter l'incrmentation de la distance qui correspond une destination donne, ce problme est appel : "counting to infinity". La circulation inutile des paquets de messages, qui peut arriver avec le DBF, est intolrable dans les rseaux mobiles ad hoc, caractriss par une bande passante limite et des ressources modestes. En plus de cela, la mobilit frquente des nuds met que la convergence du DBF prend beaucoup de temps, ce qui pnalise le routage dans de tels environnements. Dans ces dernires annes, beaucoup d'efforts ont t faits dans le but de rsoudre les problmes du DBF, et de l'adapter dans le contexte des rseaux mobiles. Une de ces efforts est le protocole DSDV que nous allons voir par la suite. Dans les algorithmes de routage bass sur le principe "Link State", le problme counting to infinity n'existe pas. En plus de cela, la convergence d'un nud de routage, est moins lente par rapport au DBF, ce qui a fait que "Link State" est plus prfr et utilis dans beaucoup de rseaux modernes, tel que Internet [MOY 94] et ATM [ATM 96]. Cependant, l'approche du "Link State" exige que chaque nud, doive maintenir une version mise jour de la topologie complte du rseau, ce qui ncessite un grand espace de stockage et implique une surcharge d'change de paquets de contrle dans le cas des rseaux dynamiques. En outre, aucun algorithme, implment en se basant sur le principe "Link State", n'a pu liminer - totalement - la cration des boucles temporaires de routage.

Les protocoles de routage pro-actifs rassemblent les ides des deux approches prcdentes, et essaient de les adapter pour les environnements mobiles en essayant de rduire ou d'liminer leurs limitations tout en prenant en considrations, les caractristiques du nouvel environnement.

3.2.1

Le protocole de routage DSDV

L'algorithme de routage de Perkins appel "Vecteur de Distance Destination Dynamique Squence" ou DSDV ( Dynamic Destination-Sequenced DistanceVector) [PER 94] a t conu spcialement pour les rseaux mobiles. Il est bas sur l'ide classique de l'algorithme distribu de Bellman-Ford (DBF : Distributed BellmanFord) en rajoutant quelques amliorations. Chaque station mobile maintient une table de routage qui contient : Toutes les destinations possibles. Le nombre de nud (ou de sauts) ncessaire pour atteindre la destination. Le numro de squences (SN : sequence number) qui correspond un nud destination. Pour chaque nud i, le numro de squence (NS) de la destination j, est associ chaque entre de distance Dijk, pour chaque voisin k. Le NS est utilis pour faire la distinction entre les anciennes et les nouvelles routes, ce qui vite la formation des boucles de routage [PER 94]. Afin de maintenir la consistance des tables de routage dans une topologie qui varie rapidement, chaque nud du rseau transmet priodiquement sa table de routage ses voisins directs. Le nud peut aussi transmettre sa table de routage si le contenu de cette dernire subit des changements significatifs par rapport au dernier contenu envoy. La mise jour dpend donc de deux paramtres : Le temps, c'est dire la priode de transmission, et Les vnements (ou les dclencheurs), exemple : apparition d'un nud, dtection d'un nouveau voisinetc. La mise jour doit permettre une unit mobile de pouvoir localiser, dans la plupart des cas, une autre unit du rseau. La mise jour de la table de routage peut se faire de deux faons [MIS 99] : Une mise jour complte. Une mise jour incrmentale. Dans la mise jour complte, la station transmet la totalit de la table de routage aux voisins ce qui ncessite l'envoi de plusieurs paquets de donnes ; alors que dans une mise jour incrmentale, juste les entres qui ont subit un changement par rapport la dernire mise jour, sont envoyes ce qui rduit le nombre de paquets transmis. La faon de faire la mise jour des tables de routage est lie la stabilit du rseau. Dans le cas o le rseau serait relativement stable, la mise jour incrmentale est utilise pour rduire le trafic de la communication, la mise jour complte n'est pas frquente dans ce genre de situation. Dans le cas oppos, o le rseau subit des changements rapides, le nombre de paquets incrmentals envoys augmente, ce qui fait que la mise jour complte est frquente. Un paquet de mise jour contient : 1- Le nouveau numro de squence incrment, du nud metteur.

Et pour chaque nouvelle route : 2- L'adresse de la destination. 3- Le nombre de nuds (ou de sauts) sparant le nud de la destination. 4- Le numro de squence (des donnes reues de la destination) tel qu'il a t estampill par la destination. Les donnes de routage reues par une unit mobile, sont compares avec les donnes dj disponibles. La route tiquete par la plus grande valeur du numro de squence (i.e. la route la plus rcente), est la route utilise. Si deux routes ont le mme numro de squence, alors la route qui possde la meilleure mtrique, est celle qui sera utilise. La mtrique utilise dans le calcul des plus courts chemins est, tout simplement, le nombre de nuds existant dans le chemin. Les valeurs des mtriques des routes, choisies aprs rception des donnes de routage, sont incrmentes. Les modifications faites sur les donnes de routage locales, sont immdiatement diffuses l'ensemble courant des voisins. Les routes reues par une diffusion, seront aussi envoyes quand le rcepteur procdera l'envoi de ses paquets de routage. Le rcepteur doit incrmenter les mtriques des routes reues avant l'envoi, car le rcepteur reprsente un nud en plus, qui participe dans l'acheminement des messages vers la destination. Un lien rompu est matrialis par une valeur infinie de sa mtrique, i.e. une valeur plus grande que la valeur maximale permise par la mtrique [PER 94]. Le DSDV limine les deux problmes de boucle de routage "routing loop", et celui du "counting to infinity". Cependant, dans ce protocole, une unit mobile doit attendre jusqu' ce qu'elle reoive la prochaine mise jour initie par la destination, afin de mettre jour l'entre associe cette destination, dans la table de distance. Ce qui fait que le DSDV est lent. On trouve ce mme problme dans l'algorithme DUAL [GAR 93] - utilis dans des protocoles Internet tel que EIGRP[ALB 94] - et dans les algorithmes similaires bass sur la synchronisation explicite. En outre, le DSDV utilise une mise jour priodique et base sur les vnements, ce qui cause un contrle excessif dans la communication.

3.2.2

Le protocole de routage WRP

Le protocole de routage sans fil WRP (Wireless Routing Protocol) [MUR 95, MUR 96] est bas sur l'utilisation de la classe des algorithmes de recherche de chemins, PFA ( Path-Finding Algorithm ). Beaucoup d'algorithmes PFA existent dans la littrature [CHE 89, GAR 86, HAG 83, HUM 91, RAJ 91], ces algorithmes utilisent des donnes concernant la longueur et le nud prdcesseur du chemin le plus court, correspondant chaque destination ; et cela afin d'viter le problme "counting to infinity" du DBF. Le problme des PFAs, est la prsence des boucles de routage temporaires dans le chemin spcifi par le prdcesseur, avant qu'ils convergent. Afin de rsoudre ce problme, le WRP utilise un algorithme de recherche de chemins [MUR 94], qui rduit les situations des boucles temporaires, et qui limite les mises jour - uniquement - aux changements significatifs des entres de la table de routage.

Dans ce protocole, chaque nud maintient : une table de distance, une table de routage, une table de cots des liens et une liste de retransmission de messages MRL ( Message Retransmission List ). La table de distance d'un nud i, est une matrice qui contient pour chaque destination j et pour chaque voisin k de i, la distance Dijk et le prdcesseur Pijk de k. La table de routage d'un nud i, est reprsente par un vecteur dont chaque entre est associe une destination j connue. Chaque entre spcifie : 1- L'identificateur ( ou l'adresse ) de la destination. 2- La distance vers la destination Dij. 3- Le nud prdcesseur Pij, correspondant au plus court chemin choisi, pour atteindre la destination j. 4- Le successeur sij, qui correspond au plus court chemin choisi pour atteindre j. 5- Une marque ou tiquette ( tag ij ), utilise dans la mise jour de la table de routage. Elle spcifie si l'entre correspond un chemin simple (tag ij = correct ), une boucle (tag ij = error), ou une destination qui n'a pas t marque (tag ij = null ). La table des cots des liens d'un nud i, contient les cots l ik pour chaque voisin k, et le nombre de dures priodiques de mise jour ( les timeouts ou les dlais de garde ) depuis que le nud i avait reut un message de type "error-free" provenant du nud k. Le cot d'un lien dfaillant est considr comme tant infini. La liste de retransmission de messages permet un nud donn, de connatre l'ensemble de voisins qui n'ont pas acquitt son message de mise jour, et de retransmettre ce message cet ensemble de voisins. Un nud envoi un message de mise jour, s'il dtecte un changement d'tat d'un lien voisin, ou aprs la rception des donnes de mise jour d'un autre voisin. Les nuds prsents dans la liste de rponse ( Response List ) du message de mise jour ( form en utilisant la MRL ), doivent acquitt la rception du message. S'il n'y a pas de changement, dans la table de routage, par rapport la dernire mise jour; le nud doit envoyer un message "Hello" pour assurer la connexion. Lors de la rception du message de mise jour, le nud modifie sa distance et cherche les meilleurs chemins en se basant sur les informations reues. La liste MRL, doit tre mise jour aprs chaque rception d'un acquittement "ACK". Le WRP est caractris par sa vrification de la consistance des voisins, chaque fois o un changement d'un lien voisin est dtect. La manire avec laquelle le WRP applique la vrification de la consistance, aide liminer les situations des boucles de routage et minimiser le temps de convergence du protocole. Pour illustrer le protocole WRP, nous allons, dans ce qui suit, reprendre l'exemple de Murthy et Garcia introduit dans [MUR 96]. Considrons un rseau form de quatre units reprsentes par les nuds : I, J, B, K. Les cots des liens sont indiqus dans la figure 3.1. Les nuds source et destination sont respectivement i, j. Les flches indiquent le sens de transfert des messages de mise jour, et les tiquettes, sous forme de couples, donnent la distance et le prdcesseur de la destination j. Chaque message de mise jour est acquitt par un message ACK, qui n'est pas reprsent dans la figure, envoy par le nud voisin. La figure 3.1 reprsente que les messages destins au nud j seulement.

Figure 3.1 : Un exemple d'excution du protocole WRP. Quand le lien (j, k) devient dfaillant, les nuds j et k envoient des messages de mise jour leurs voisins, comme c'est reprsent dans la figure 3.1(b). Dans cet exemple le nud k doit envoyer la distance vers j, ayant la valeur "infinie". Car le nud k, fait partie de leurs chemins de routage vers la destination j. Le nud b traite le message de k et slectionne le lien (b, j) pour la destination j. Quand le nud i, reoit le message de k, il met jour sa table de distance et examine les chemins possibles vers la destination j, travers les autres nuds voisins et par la suite, il met jour les entres des tables de distance et de routage, celons les rsultats obtenus. Comme c'est montr dans la figure prcdente, le nud i, slectionne le lien (i, j) pour la destination j. Le nud i ignore tous les messages de mise jour, qui n'ont pas d'effet sur le chemin de routage de i vers j. Par exemple le message de k, qui comporte la distance 11 pour la destination j, est ignor.

3.2.3

Le protocole de routage GSR

Le protocole appel "Routage Etat Global" ou GSR ( Global State Routing ) [CHE 98], est protocole similaire au protocole DSDV dcrit prcdemment. Ce protocole utilise les ides du routage bas dur l'tat des liens (LS), et les amliore en vitant le mcanisme inefficace, de l'inondation des messages de routage. Le GSR utilise une vue globale de la topologie du rseau, comme c'est le cas dans les protocoles LS. Le protocole utilise aussi une mthode (appele la mthode de dissmination ) utilise dans le DBF, qui a l'avantage de l'absence de l'inondation.

Dans ce protocole, chaque nud i maintient : une liste de voisins Ai, une table de topologie TTi, une table des nuds suivants NEXTi ( Next Hop ), et une table de distance Di. La table de la topologie TTi, contient pour chaque destination, l'information de l'tat de lien telle qu'elle a t envoye par la destination, et une estampille de l'information. Pour chaque nud de destination j, la table NEXTi contient le nud, vers lequel les paquets destins j seront envoys. La table de distance, contient la plus courte distance pour chaque nud destination. De la mme manire des protocoles LS, les messages de routage sont gnrs suivant les changements d'tats des liens. Lors de la rception d'un message de routage, le nud met jour sa table de topologie et cela dans le cas o le numro de squence du message reu serait suprieur la valeur du numro de squence sauvegarde dans la table ( exactement comme le fait le protocole DSDV). Par la suite, le nud reconstruit sa table de routage et diffuse les mise jour ses voisins. Le calcul des chemins, peut se faire avec n'importe quel algorithme de recherche des plus courts chemins. Par exemple, dans [CHE 98], l'algorithme du GSR utilise l'algorithme de Dijkstra [SED 83] modifi de telle faon qu'il puisse construire la table des nuds suivants ( NEXT ) et la table de distance ( D ), en parallle avec la construction de l'arbre des plus courts chemins ( l'arbre dont la racine est le nud source ). La diffrence cl entre le GSR et le LS traditionnel, est la faon dans laquelle les informations de routage circulent dans le rseau. Dans le LS, si on dtecte des changements de la topologie, les paquets d'tats de liens sont gnrs et diffuss par inondation dans tout le rseau. Par contre, le GSR maintient la table - la plus rcente d'tat des liens reus travers les voisins, et l'change uniquement avec ses voisins locaux, d'une faon priodique. En plus de cela, le GSR assure plus de prcision, concernant les donnes de routage qui s'changent dans le rseau.

3.2.4

Le protocole de routage FSR

Le protocole "Routage Etat de l'il du Poisson" FSR, ( Fisheye State Routing ) [IWA 99] peut tre vu comme une amlioration du protocole GSR prcdent. Le nombre lev des messages de mise jour changs, implique une grande consommation de la bande passante, ce qui a un effet ngatif dans les rseaux ad hoc caractriss par une bande passante limite. Le protocole FSR est bas sur l'utilisation de la technique "il de poisson" ( fisheye ), propose par Kleinrock et Stevens [KLE 71], qui l'ont utilis dans le but de rduire le volume d'information ncessaire pour reprsenter les donnes graphiques. L'il d'un poisson capture avec prcision, les points proches du point focal. La prcision diminue quand la distance, sparant le point vu et le point focal, augmente. Dans le contexte du routage, l'approche du "fisheye" matrialise, pour un nud, le maintien des donnes concernant la prcision de la distance et la qualit du chemin d'un voisin direct, avec une diminution progressive, du dtail et de prcision, quand la distance augmente. Le protocole FSR est similaire au protocole LS, dans sa sauvegarde de la topologie au niveau de chaque nud. La diffrence principale, rside dans la manire avec

laquelle les informations de routage circulent. Dans le FSR, la diffusion par inondation de messages n'existe pas. L'change se fait uniquement avec les voisins directs. Les donnes, de mise jour, changes priodiquement dans le FSR, ressemble au vecteur chang dans le protocole DSDV, o les distances sont modifies suivant l'estampille du temps ou le numro de squence associ au nud qui a t l'origine de la mise jour. Dans le FSR ( comme dans le LS ) les tats de liens sont changs, l'image complte de la topologie du rseau est garde au niveau de chaque nud, et les meilleurs chemins sont changs en utilisant cette image. Comme nous avons dj dit, l'tat des liens change frquemment dans les rseaux ad hoc. Le FSR effectue la mise jour de ces changements de la mme manire que le protocole GSR; ce qui rsout les problmes du protocole LS concernant le volume des donnes de contrle. Avec le GSR, et quand la taille du rseau devient trs grande, les messages de mise jour peuvent consommer considrablement la bande passante. Afin de rduire le volume de messages changs sans toucher la consistance et la prcision des donnes de routage; le FSR utilise la technique "il de poisson". La figure 3.2, illustre cette technique. Dans cette figure, on dfinit la porte, ou si on veut le champ de vision, de l'il de poisson pour le nud du centre, d'identificateur 5. La porte est dfinie en termes de nuds, qui peuvent tre atteints en passant par un certain nombre de sauts. Le nud du centre ( le nud 11 ), maintient les donnes les plus prcises des nuds appartenant au cercle, la prcision diminue progressivement, pour les cercles moins proches du centre.

Figure 3.2 : La technique "il de poisson". La rduction de volume des donnes de mise jour, est obtenue en utilisant des priodes d'changes diffrentes pour les diffrentes entres de la table. Les entres qui

correspondent aux nuds les plus proches, sont envoys aux voisins avec une frquence leve ( donc avec une priode d'change relativement petite ). Par exemple, les entres en gras ( figure 3.3 ) des tables de routage, sont changs frquemment. Le reste des entres, est chang avec une frquence moins leve. De cette manire, un grand nombre de donnes de routage est vit, ce qui rduit le volume des messages qui circule dans le rseau.Entre Saut 1:{5} 3 2:{3} 1 3:{2,4,6} 0 4:{3,5} 1 5:{1,4,6} 2 6:{3,5} 1 Entre Saut 1:{5} 2 2:{3} 2 3:{2,4,6} 1 4:{3,5} 0 5:{1,4,6} 1 6:{3,5} 2

2

3

6 4 5 Entre Saut 1:{5} 1 2:{3} 3 3:{2,4,6} 2 4:{3,5} 1 5:{1,4,6} 0 6:{3,5} 1

1

Figure 3.3 : L'change de messages avec la technique "il de poisson". Nous pouvons valuer le nombre de messages de mise jour changs m, durant une unit de temps et pour un nud donn, par la formule suivante : m = fi ni.i=1 K

Avec k est le nombre de sauts, fi est la frquence d'change de message associe au saut i, et ni est le nombre d'units mobiles appartenant au saut i ( la somme des ni est gale N, le nombre total d'units dans le rseau ). Notons que ce nombre est infrieur au nombre de messages changs, sans l'utilisation de la technique "il de poisson", et qui est gal f .N, avec f est la frquence d'change ( qui est constante pour toutes les entres ). La diminution progressive des frquences peut tre formule comme suit : f1 > f2 > > fk-1 > fk. Sachant que f1 est infrieur ou gal f . Puisque la technique "il de poisson" est ralise, dans le protocole FSR, en se basant sur le changement des priodes. Les paquets de mises jour, arrivent lentement aux nuds qui sont loin de la source. Cependant, la connaissance imprcise du meilleur chemin vers une destination distante, est compens par le fait que la route

devient progressivement plus prcise quand les paquets s'approchent peut peut de la destination. Le protocole FSR peut tre utilis dans les rseaux ad hoc dont le nombre d'units mobiles est grand. Le protocole utilise un volume raisonnable de messages de contrle, en outre, il vite le travail norme de recherche de chemins, effectu dans les protocoles ractifs ( comme nous allons voir plus loin ); ce qui acclre la transmission. En plus de cela, le FSR maintient des calculs prcis concernant les destinations proches.

3.2.5

Le protocole de routage HSR

La notion de partitionnement et de groupes est trs rpandue en pratique dans les rseaux mobiles ad hoc [GER 95, CHI 97]. La notion de groupe, peut amliorer les performances des rseaux. Par exemple, les interfrences des signaux, peuvent tre rduites en utilisant diffrents codes tendus l'aide des groupes [GER ??]. En plus de cela, le partitionnement peut tre exploit dans les rseaux de grande taille afin de raliser un routage hirarchique, ce qui rduit le contrle des donnes de routage. Le problme principal du routage hirarchique dans les rseaux sans fil, est la mobilit et la gestion de la localisation. Dans le but de rsoudre ce problme, le protocole "Routage Etat Hirarchique" ou HSR ( Hierarchical State Routing ) a t propos [IWA 99]. Le protocole combine les notions de groupes dynamiques, niveaux hirarchiques avec une gestion efficace de localisation. Dans le HSR, l'image de la topologie du rseau, est sauvegarde sous forme hirarchique. Le rseau est partition en un ensemble de groupes, dont l'union donne le rseau entier. Dans un groupe, un nud doit tre lu pour reprsenter le reste des membres. Les reprsentants des groupes dans un niveau l, deviennent des membres dans le niveau l + 1. Ces nouveaux membres, s'organisent en un ensemble de groupes de la mme manire du niveau bas, et ainsi de suite pour le reste des niveaux. Plusieurs algorithmes de partitionnement peuvent tre utiliss, dans la cration dynamique des groupes et l'lection des reprsentants de groupes [GER 95, CHI 97]. Le but principal du partitionnement du HSR, est l'utilisation efficace des mdiums de communication, et la rduction du contrle de routage, effectu par la couche rseau ( i.e. le la sauvegarde des tables de routage, le traitement et la transmission des donnes ). La figure 3.4, illustre l'application de ce mcanisme de partitionnement dans un rseau de 13 units mobiles. Le rseau est dcompos en 4 groupes, qui sont : G0-1, G0-2, G0-3, et G0-4. Ces groupes forment le niveau le plus bas de la hirarchie ( niveau 0 ). A partir de ce niveau, les niveaux qui suivent ( niveau 1 et 2 ), sont forms. Cela est fait, en prenant l'ensemble des reprsentants de groupes et le dcomposer en groupes, de la mme manire prcdente. Dans la dcomposition en groupe, on peut avoir 3 types de nuds : un nud reprsentant du groupe ( appel aussi, tte du groupe ) par exemple, les nuds 1, 2, et 3 de la figure 3.4; un nud de liaison, qui relie deux groupes ( exemple, les nuds 7 et 9 ); et un nud interne qui n'a aucun rle spcial ( exemple, les nuds 4, 11 et 12 ). Le nud reprsentant d'un groupe donn, peut tre vu comme un coordinateur de transmission de donnes. Les identificateurs

( IDs ) des nuds reprsents dans la figure 3.3 ( niveau 0 ), sont des adresses physiques. Ils sont uniques pour chaque nud. Une des mthodes qui peuvent tre appliques afin d'associer des adresses hirarchiques, ou HIDs ( Hierarchical IDs ), aux diffrents nuds; est de prendre les numros des groupes, dans le chemin reliant la racine et le nud en question. Par exemple le nud 6 de la figure prcdente l'adresse HID(6) = , le chemin reliant la racine et le nud 6, est compos de 3 nuds : le reprsentant du groupe G1-1 ( d'o la premire composante est 1, i.e. le numro du groupe ), le reprsentant du groupe G0-1 (d'o la deuxime composante est 1 ), et enfin le nud 6 d'ID gal 6 d'o la dernire composante de l'adresse est 6.

G 2-1 Niveau 2

G 1-1 Niveau 1 G 1-2

Nud interne Nud de liaison Tte du groupe Nud virtuel Lien rel

G 0-1 5 Niveau 0 (Niveau physique) 4 7 1 6

G 0-2 8 2 11 10 12 9 3 G 0-3 13 Chemin de donne du 6 vers le 13 Lien virtuel ID hirarchique

Figure 3.4 : Le partitionnement du rseau en groupes. Un nud de liaison, peut tre atteint - a partir de la racine - en suivant plusieurs chemins, par consquent, ce genre de nud peut avoir plus d'une adresse hirarchique. Cela ne pause aucun problme, car le nud peut tre atteint travers ces adresses, et ces dernires sont associes un nud unique. On peut toujours trouver une manire d'associer une seule adresse ce genre de nuds, par exemple en prenant la plus petite valeur des numros de groupes dans les quels appartient le nud. Exemple : est une adresse du nud de liaison d'ID 9. Dans la figure 3.4, le nud 3 est membre du groupe hirarchique le plus lev

( niveau 2 ), il est aussi, le reprsentant du groupe G1-2. Le nud 2 est un membre du groupe G1-2, et en mme temps il est le reprsentant du groupe G0-2. L'avantage de l'adressage hirarchique, est le fait que chaque nud puisse dynamiquement et localement mettre jour son HID, lors de la rception des donnes de mise jour du routage, provenant des nuds de niveau suprieurs. L'adresse hirarchique, suffit pour dlivrer les paquets de donnes une destination, indpendamment de la localisation de la source, et cela en utilisant la table HSR. Prenant comme exemple le nud 6 ( figure 3.4 ) comme source, et le nud 13 comme destination. Les adresses de ces nuds sont respectivement : HID(6) = et HID(13) = . Pour acheminer une information du nud 6 vers le nud 13, le nud 6 envoie l'information au nud suprieur, qui le suit hirarchiquement, i.e. le nud d'ID 1. Le nud 1, dlivre l'information au nud 3 qui suit le nud destination dans l'ordre hirarchique. Un "lien virtuel" existe entre les nuds 1 et 3, qui est matrialis par le chemin (1,7,2,9,3); par consquent l'information suivra ce chemin pour atteindre la destination. Dans la dernire tape, le nud 3, dlivre l'information au nud 13, en suivant le chemin hirarchique qui lui relie avec la destination, dans notre cas, ce chemin se rduit en un seul saut. En plus de la dcomposition ( ou du partitionnement ) en groupes bas sur les relations gographiques ( physiques ) entre les diffrents nuds, le protocole HSR utilise aussi un partitionnement logique. Ce partitionnement est bas sur des relations logiques qui peuvent exister entre les nuds du rseau, comme par exemple l'appartenance une mme socit ou organisme etc. La partitionnement logique joue un rle cl dans la gestion de localisation. En plus des adresses physiques, une adresse logique de la forme < subnet, host >, est associe chaque nud. Les adresses ont un format similaire au format IP. En effet, elles peuvent tre vues comme des adresses IP prives dans le rseau mobile. Chaque subnet correspond un groupe particulier d'utilisateur ( ensemble d'units qui partagent des caractristiques communes ) qui possde un serveur de gestion de localisation dit LMS ( Location Management Server ). Diffrents ensembles de mobiles ( partageants des caractristiques plus restrictives ), peuvent tre dfinis indpendamment dans chaque subnet. Quand la couche de transport dlivre au rseau un paquet contenant l'adresse IP prive. Le rseau doit trouver, partir de l'adresse IP, l'adresse hirarchique base sur les adresses physiques. Notons que le groupe qui correspond l'adresse IP prive, est un ensemble de groupes du partitionnement physique. Chaque rseau virtuel a au moins un agent principal ( qui aussi un membre du rseau ) dans le but de grer les diffrents membres. Tous les agents principaux annoncent leurs HIDs au niveau hirarchique suprieur, les HIDs peuvent tre aussi envoys aux niveaux les plus bas hirarchiquement [GER ??, MIS 99]. Chaque membre d'un subnetwork logique, connat le HID de son agent principal ( en utilisant la table de routage ), il peut donc enregistrer son adresse hirarchique. L'enregistrement est la fois priodique et basvnement ( par exemple, dans le cas o le nud se dplacerais vers une nouvelle partition physique ). L'agent principal utilise la technique du timeout afin d'liminer les adresses non renouveles. Le trafic du contrle induit par les oprations d'enregistrement d'adresses est rduit, car dans la plupart des applications, les membres

d'un mme subnet se dplacent en groupe, ce qui implique qu'ils appartiendront des partitions voisines. Quand un nud source veut envoyer des donnes un autre nud dont l'adresse IP est connue; il extrait d'abord le champ subnet de l'adresse, et en utilisant sa liste ( ou celle du niveau hirarchique suprieur ) il obtient l'adresse hirarchique de l'agent principal du nud destination ( rappelons que tous les agents principaux, annoncent leurs HIDs au niveau hirarchique suprieur ). Le nud source envoie alors, les donnes l'agent principal en utilisant l'adresse hirarchique obtenue. Lors de la rception, l'agent principal trouve l'adresse de la destination enregistre et cela partir de l'ID de l'hte extrait de l'adresse IP. Par la suite, l'agent dlivre les donnes vers les nuds destination. Une fois les deux nuds, la source et la destination, connaissent leurs adresses hirarchiques, les messages peuvent tre dlivrs directement sans l'intervention des agents principaux.

3.2.6

Le protocole de routage ZHLS

Le protocole "Routage Etat de Liens Hirarchique bas sur les Zones", appel ZHLS ( Zone-Based Hierarchical Link State Routing ) [JOA 99], est bas sur la dcomposition du rseau en un ensemble de zones. Dans ce protocole, les membres d'une zone n'lisent pas de reprsentants, contrairement ce qui fait dans les autres protocoles hirarchiques. Avec cette dcomposition, on a deux niveaux de topologies : le niveau nud, et le niveau zone. La topologie base sur le premier niveau, donne la faon dans laquelle les nuds, d'une zone donne, sont connects physiquement. Un lien virtuel peut exister entre deux zones, s'il existe au moins un nud de la premire zone, qui soit physiquement connect un nud de l'autre zone ( figure 3.5 ). La topologie base sur le niveau zone, donne le schma de la connexion des diffrentes zones.Zone 3 Nud Lien entre nuds Zone 2 Lien entre zones Zone 1 Zone 4

Figure 3.5 : La dcomposition du rseau en zones.

Dans ce protocole, les paquets qui contiennent les tats des liens ou les LSPs ( Link State Packet ), peuvent tre divises en deux classes : les LSPs orients nuds, et les LSPs orient zones. Pour un nud donn, un paquet LSP orient nud, contient l'information d'un nud voisin, tandis qu'un paquet LSP orient zone, contient l'information de la zone et il est chang dans une manire globale. De cette faon, chaque nud du rseau possde une connaissance complte concernant les nuds de sa propre zone, et seulement une connaissance partielle du reste des nuds, cette connaissance partielle est matrialise par l'tat de la connexion des diffrentes zones du rseau. Par consquent, l'acheminement des donnes, se fait de deux faons : le routage inter zone, et le routage intra zone. Pour une destination donne, les donnes sont envoyes entres les zones en utilisant les identificateurs des zones, jusqu' ce que les donnes atteignent la zone finale de la destination. Par la suite, les paquets de donnes sont circulent l'intrieur de la zone finale, en utilisant l'identificateur du nud destination. L'adresse < ID zone, ID nud >, est suffisante pour atteindre n'importe quelle destination mme si le rseau change de topologie.

3.2.7

Le protocole de routage CGSR

Le protocole appel CGST ( Clusterhead Gateway Switch Routing ) [CHI 97], utilise principalement l'algorithme de routage DSDV, dcrit dans la section 3.3.1. L'ensemble des units mobiles du rseau est dcompos en groupes. Un membre de chaque groupe est lu. Les nuds appartenants la porte de communication d'un reprsentant de groupe ( ceux qui peuvent communiquer avec le reprsentant ), appartiennent au groupe reprsent par ce dernier. Un nud de liaison, est un nud qui appartient la porte de communication de plus d'un reprsentant de groupe. Cette manire d'organisation, peut dgrader les performances des rseaux ad hoc cause des changements frquents de leur topologie. Pour s'adapter ces changements, le CGSR utilise pour cela un algorithme appel LGC ( Least Cluster Change ). Dans cet algorithme, un changement de reprsentants de groupes arrive, seulement dans le cas o il y aurait une fusion de deux groupes ( les deux anciens groupes, se transforment en un nouveau groupe ), ou dans le cas o un nud sortirait compltement de la porte de tous les reprsentants du rseau. Dans le protocole CGSR, le routage des informations se fait de la manire suivante : le nud source transmet ses paquets de donnes son reprsentant de groupe. Le reprsentant envoie les paquets au nud de liaison, qui relie ce reprsentant avec le reprsentant suivant dans le chemin qui existe vers la destination. Le processus se rpte, jusqu' ce qu'on atteigne le reprsentant du groupe dans lequel appartient la destination. Ce reprsentant, transmet alors les paquets reus vers le nud destination. La figure suivante, donne le chemin de routage des paquets de donnes, partir du nud source 9, jusqu'au nud destination 18.

Groupe 4 Groupe 3 Groupe 2 9 2 7 8 Groupe 1 6 Nud interne Nud de liaison 10 3 11 13 12 4

14

15 18 5 16

1 Groupe 5

17

Reprsentant du groupe

Chemin de donne du 9 vers le 18

Figure 3.6 : Un exemple d'acheminement d'information dans le CGSR. Chaque nud maintient une table de membres de groupes, qui associe chaque nud, l'identificateur d'un reprsentant de groupe. Chaque nud diffuse cette table d'une faon priodique et met jour sa propre table ( aprs la rception des donnes de mise jour provenant d'un autre nud ), en utilisant l'algorithme DSDV. En outre, chaque nud maintient une table de routage, qui dtermine le nud suivant correspondant au groupe destination. Lors de la rception d'un paquet, le nud intermdiaire trouve le reprsentant de groupe ( h par exemple) le plus proche dans le chemin envisag vers la destination, et cela en utilisant sa table de membres de groupes et sa table de routage. Par la suite le nud consulte sa table de routage, pour trouver le nud suivant afin d'atteindre le reprsentant h. Les paquets seront transmis alors, au nud trouv. Notons que cette manire de routage assure un procd dterministe et efficace pour l'acheminement des informations, cependant un chemin choisit peut ne pas tre optimal. C'est le cas de l'exemple prcdent, si on suppose que tous les cots des liens sont gaux ( unitaires par exemple ), le chemin (9,2,10,3,12,4,15,5,18) entre la source 9 et la destination 18, ne reprsente pas le meilleur chemin qui existe. En effet le chemin (9,2,10,3,12,4,15,18) est meilleur. Cela est d au fait, que tous les nuds applique la mme stratgie, le nud d'identificateur 15 trouve - en utilisant sa table de routage- que le nud suivant correspondant au nud 18 est le nud 18 lui-mme. Le nud 15, consulte sa table de membres de groupes pour connatre le reprsentant du groupe associ au nud 18, le nud trouv est alors celui de l'ID 5 ce qui fait que les paquets passent par le nud 5 et ne passent pas directement vers la destination.

3.2.8

Le protocole de routage DREAM

Le protocole appel "Algorithme d'Effet de Routage bas sur la Distance, pour la Mobilit" ou DREAM ( Distance Routing