Thermodynamique avancée Cours 11 La stabilité verticale Stabilité latente ou convective.
Etude de stabilité de nœud dans le protocole de rouatge OLSR
-
Upload
nabil-ben-mazouz -
Category
Documents
-
view
403 -
download
1
description
Transcript of Etude de stabilité de nœud dans le protocole de rouatge OLSR
Centre Universitaire de Bordj Bou Arréridj
Etude de stabilité de nœud dans le protocole OLSR
Ben Mazouz Nabil 10/10/2010
i
ii
REMERCIEMENTS
Je tiens à remercier très chaleureusement mon promoteur Mr
Moussaoui Ali de m’avoir proposé ce sujet, de leur disponibilité, leur
sollicitude, leur gentillesse et leur simplicité et pour avoir tout mis en
œuvre pour que je puisse donner le meilleur de moi-même.
Je remercie également les enseignants : Mr M.Abbas enseignant
à CUBBA, Mr M.joudi et Mr Moukhtari (de l’université Amar
Thélidji à Laghouat) et Mr N.Bouchama (de l’université de Bejaïa)
pour les conciles et les orientations.
Sans j'oublie les enseignants de Centre Universitaire EL Bachir
El Ibrahimi de Bordj Bou Arréridj.
Enfin, mes remerciements vont à ceux qui ont participés, plus ou
moins indirectement à ma thèse.
Nabeel
iii
Dédicaces
"A tous ceux que j’aime et qui m’aiment"
Nabeel
iv
Table des matières
Table des matières ............................................................................................................................ i
Liste des tableaux ........................................................................................................................... iv
Table des figures .............................................................................................................................. v
Introduction Générale ..................................................................................................................... vi
I. Les Réseaux Sans Fils Ad hoc 1
I.1 Bref historique des télécommunications ............................................................................. 1
I.1.1 La première transmission aérienne "moderne" .................................................... 1
I.1.2 Le fil comme support de communication ............................................................ 1
I.1.3 La communication sans fil ................................................................................... 2
I.2 Les réseaux sans fils Ad Hoc .............................................................................................. 2
I.2.1 Définition ............................................................................................................. 2
I.2.2 Modélisation d’un réseau ad hoc ......................................................................... 3
I.2.3 Les caractéristiques des réseaux Ad Hoc ............................................................. 4
I.2.4 Applications des réseaux ad hoc ............................................................................ 6
I.3 Conclusion ......................................................................................................................... 6
II. Les protocoles de routage MANET 7
I.1 Introduction ......................................................................................................................... 7
I.2 Définition ............................................................................................................................ 7
I.3 Classification des protocoles de routage ............................................................................. 7
I.3.1 Les protocoles proactifs ....................................................................................... 8
I.3.2 Les protocoles réactifs ......................................................................................... 8
I.3.3 Les protocoles hybrides ........................................................................................ 8
I.4 Description de quelques protocoles de routage MANET ................................................... 9
I.4.1 Le protocole TBRPF (Topologie Dissémination Based on Reverse-Path Forwarding) ... 10
I.4.2 Le protocole DSR (Dynamic Source Routing) ..................................................... 10
I.4.3 Le protocole AODV (Ad hoc On demand Distance Vector) ................................. 11
I.4.4 Autres protocoles ................................................................................................ 11
v
I.5 Conclusion ........................................................................................................................ 11
III. Optimized Link Stat Routing Protocol 13
III.1 Introduction .................................................................................................................... 13
III.2 Paquet OLSR .................................................................................................................. 14
III.3 Fonctionnement de protocole ......................................................................................... 15
III.3.1 Détection de voisinage .................................................................................... 15
III.3.1.1 Message Hello .................................................................................. 16
III.3.1.2 Base d'information de voisinage ...................................................... 17
III.3.2 Technique de Relais MultiPoint (MPR) ......................................................... 17
III.3.2.1 Algorithme de calcul des MPRs ....................................................... 18
III.3.3 Gestion de topologie ........................................................................................ 19
III.3.3.1 Message TC (Topology Control) .................................................... 19
III.3.3.2 Base d'information Topologique ...................................................... 20
III.3.4 Déclaration des interfaces multiples ................................................................ 20
III.3.5 Gestion de sous réseaux .................................................................................. 21
III.3.6 Calcul de routage ............................................................................................. 21
III.4 Conclusion ..................................................................................................................... 23
IV. Qualité de service dans les réseaux mobiles ad hoc 24
IV.1 Définition ....................................................................................................................... 24
IV.2 Objectif de routage QoS ................................................................................................. 24
IV.3 Stratégies de routage avec QoS ...................................................................................... 25
IV.4 Algorithmes de routage avec QoS.................................................................................. 26
IV.4.1 Algorithme de Wang-Crowcroft ..................................................................... 26
IV.4.2 Algorithme de Ma-Steenkiste ......................................................................... 26
IV.4.3 Algorithme de Guerin-Orda ............................................................................ 26
IV.4.4 Algorithme de Chen-Nahrsted ........................................................................ 26
IV.4.5 Algorithme d'Awerbuch et Al ......................................................................... 26
IV.5 Modèle de qualité de service .......................................................................................... 26
IV.5.1 Définition ........................................................................................................ 26
IV.5.2 Les modèles standard existants ...................................................................... 27
III.5.2.1 IntServ (Services Intégrés) .............................................................. 27
III.5.2.2 DiffServ (Services Différenciés) ..................................................... 29
III.5.2.3 FQMM (Flexible Quality of service Model for MANETs) .................... 31
III.5.2.4 SWAN(Service differentiation in Stateless Wireless AdHoc Networks) . 33
III.5.2.5 iMAQ ............................................................................................... 33
vi
IV.6 Systèmes de Signalisation pour la QoS dans MANETs ................................................ 33
IV.6.1 INSIGNIA ....................................................................................................... 34
IV.6.2 Dynamic Qos /dRSVP..................................................................................... 34
IV.6.3 Signalisation In-Band ET Out-of-Band ........................................................ 35
IV.6.4 Maintient des réservations Soft-State Et Hard-State ....................................... 35
IV.6.5 Le protocole Bruit ........................................................................................... 36
IV.7 Routage avec Qos dans MANETs.................................................................................. 37
IV.7.1 ADQR (AD hoc QoS on-demand Routing) .................................................... 37
IV.7.2 CEDAR (a Core Extraction Distributed AdHoc Routing Algorithm .................... 37
IV.7.3 LAR (Location Aided Routing) ...................................................................... 37
IV.8 Conclusion...................................................................................................................... 38
V. Introduction au la Qualité de service dans OLSR 39
V.1 Introduction ..................................................................................................................... 39
V.2 Stabilité d'itinéraire .......................................................................................................... 39
V.3 Métriques basées sur la fonction de stabilité de nœud .................................................... 39
V.3.1 Stabilité de nœud (SdN) .................................................................................. 39
V.3.1.1 Définition ........................................................................................... 39
V.3.1.2 Calcule de SdN .................................................................................. 40
V.3.1.2.1 Inégalité de Bienaymé-Chebychev ..................................... 40
V.3.1.2.2 Exemple (Application numérique) .................................... 40
V.3.1.2.3 Analyse ............................................................................... 41
V.3.2 Fidélité d'un nœud (FdN) ................................................................................ 41
V.3.2.1 Définition ........................................................................................... 41
V.3.2.2 Calcule de FdN .................................................................................. 41
V.4 Intégration dans OLSR .................................................................................................... 42
V.4.1 Extension Hello ................................................................................................ 42
V.4.2 Mécanisme de routage S_OLSR ...................................................................... 42
V.4.3 Traitement de message Hello ........................................................................... 43
V.4.3.1 Amélioration de l’algorithme de sélection d’MPR ........................... 43
V.4.4 Etablissement de chemin (propagation des messages TC) .............................. 44
V.4.4.1 Extension TC .................................................................................... 44
V.4.4.2 Traitement de message TC ............................................................... 44
V.5 Conclusion ....................................................................................................................... 45
VI: Simulation et discussion des résultants 46
vii
VI.1 Introduction .................................................................................................................... 46
VI.2 Qu'est-ce que la simulation? ......................................................................................... 46
VI.3 Quand et pourquoi simuler? ........................................................................................... 47
VI.4 Les méthodes de simulation ........................................................................................... 47
VI.5 Simulation des réseaux sans fil ..................................................................................... 48
VI.6 OPNET Modeler ........................................................................................................... 49
VI.6.1 Introduction .................................................................................................... 49
VI.6.2 Pourquoi OPNET? ........................................................................................ 50
VI.6.3 La simulation sur le Modeler ......................................................................... 51
VI.6.4 Les Interfaces Principales du OPNET............................................................. 51
VI.6.5 Exécution de la simulation .............................................................................. 53
VI.6.5.1 Spécification des Données à collecter ............................................. 54
VI.6.5.2 Construction et Exécution De Simulation ....................................... 54
VI.6.6 Simulation d’OLSR dans OPNET ................................................................. 54
VI.6.6.1 Métrique de performances mesurées ............................................... 56
VI.6.6.2 OPNET Model Paramètres .............................................................. 56
VI.6.6.3 Compléments pratiques sur Modeler .............................................. 56
VI.7 Analyse des résultats de simulation .................................................................................... 57
VI.7.1 Métrique de MPR Calcs ................................................................................ 57
VI.7.2 Métrique de Route Table Calcs ...................................................................... 58
VI.7.3 Métrique de MPR Count ................................................................................ 59
VI.8 Conclusion.................................................................................................................................. 59
Liste des tableaux
Tableau II.1: Les principaux protocoles MANET ............................................................................. 9
Tableau IV.1: Protocoles de routage avec QoS ................................................................................ 38
Tableau V.1: Calcule de stabilité de nœud. ...................................................................................... 40
Tableau VI.1: Les simulateurs de réseau .......................................................................................... 51
Tableau VI.2: Les interfaces d'OPNET ............................................................................................ 53
Tableau VI.3: Les paramètres du Simulation .................................................................................. 56
viii
ix
Introduction Générale
ans les réseaux filaires, les ordinateurs sont connectés par des câbles et se
caractérisent par leurs puissances en termes de capacité de traitement et de
stockage. De plus, de tels réseaux offrent une bande passante stable, de bonne
qualité et peu coûteuse. Au début des années 90 l’évolution conséquente réalisée
dans les réseaux sans fil a fait croître l’intérêt de l’informatique mobile. Cette
dernière offre un mécanisme de communication flexible entre les utilisateurs et un accès à
l’ensemble des services disponibles dans un environnement classique (fixe) à travers un réseau
Indépendant de la localisation physique (géographique) et de la mobilité de l’utilisateur.
Les réseaux sans fil les plus couramment déployés aujourd’hui s’appuient sur des infrastructures
fixes : sites accueillant des stations de base dans le cas des réseaux cellulaires ou câbles pour les
infrastructures filaires. La connectivité entre les différents éléments du réseau y est organisée et
centralisée.
Les réseaux ad hoc sont des réseaux sans fil formés par des personnes ou des appareils, appelés
nœuds, qui communiquent entre eux sans passer par une quelconque infrastructure et sans que les
communications ne nécessitent une administration centrale. Les appareils en question peuvent être
aussi variés que des ordinateurs, des téléphones mobiles, des télévisions…etc.
Chaque nœud du réseau est équipé d’une interface radio qui peut être différente d’un nœud à
l’autre (Bluetooth™, Wifi, UWB, …etc.) et reste libre d’intégrer ou de quitter le réseau, à condition
qu’il y ait suffisamment de nœuds dans une zone. Pour répondre à un besoin, le réseau s’adapte
d'une manière spontanée d’où vient la terminologie ad hoc (en latin : pour cela) et se configure de
façon complètement autonome et dynamique en fonction des possibilités de connexions existantes.
Lorsque les nœuds des réseaux ad hoc sont mobiles, on parle de MANET (Mobile Ad hoc
NETwork).
La gestion de l'acheminement de données ou le routage, consiste à assurer une stratégie qui
garantit, à n'importe quel moment, la connexion entre n'importe quelle paire de nœuds appartenant
au réseau. La stratégie de routage doit prendre en considération les changements de la topologie
ainsi que les autres caractéristiques du réseau ad hoc (bande passante, nombre de liens, ressources
du réseau…etc). En outre, la méthode adoptée dans le routage, doit offrir le meilleur acheminement
des données en respect des différentes métriques de coûts utilisées.
Le présent travail entre dans le cadre d’améliore la qualité de service dans les protocoles de
routage ad hoc. Notre étude offre principalement une étude précise de protocole OLSR, puis faire
une extension nommée S_OLSR dans le but d’offrir la qualité de service dans ce type des
protocoles.
D
x
Organisation du mémoire
Le premier chapitre présente des généralités sur les réseaux sans fil ad hoc,
leurs caractéristiques, ainsi applications.
Le deuxième chapitre décrit les classifications des protocoles de routages les
plus connus ainsi que les caractéristiques de chaque classe.
Dans le troisième chapitre nous présenterons un état de l’art sur le protocole
OLSR.
Dans le quatrième chapitre nous présenterons la notion de qualité de service,
puis le routage avec la qualité de service.
Le cinquième chapitre décrit les détails de notre proposition.
Le dernier chapitre décrit les résultats de simulation, comparant le protocole
standard OLSR avec notre protocole S_OLSR.
I
Les Réseaux Sans Fils
Ad hoc
Chapitre: I Les réseaux sans fils ad hoc
1
I.1 Bref historique des télécommunications
I.1.1 La première transmission aérienne "moderne"
L'histoire de la télécommunication débute bien avant l'ère de l'informatique. De nombreuses
civilisations ont tenté de proposer des solutions permettant de communiquer au-delà de la portée de
la voix. On peut penser aux signaux de fumée des amérindiens, aux pigeons voyageurs utilisés par
les Arabes ou les Chinois avant les Européens. Cependant, ce n'est que vers la fin du XVIIIe siècle
que le premier dispositif que l'on peut qualifier de " technologique " fit son apparition.
Dans les années 1790, après la révolution française, la guerre gronde aux portes du pays et la
nécessité de pouvoir communiquer sur de longues distances plus rapidement qu'en envoyant un
coursier à cheval se fait sentir. Un ingénieur français, Claude Chappe (1763-1805), propose une
solution qui sera baptisé " tachygraphe " puis " télégraphe " du grec TELE (loin) et GRAPHEIN
(écrire). La machine proposée par Chappe est composée de deux bras (ou voyants) articulés autour
d'un troisième. En fonction de la position de ces trois voyants, on déduit différents signaux qui
forment un code permettant de communiquer à 10 kilomètres grâce à une lunette longue portée. Ces
voyants peuvent décrire 196 signaux différents qui, utilisés dans un code connu de l'émetteur et du
récepteur du message, permettent de communiquer des ordres, des événements et toutes sortes
d'informations. En 1794, plusieurs de ces dispositifs sont répartis entre Paris et Lille afin de
permettre à ces deux villes de communiquer. Chaque signal est donc répété de proche en proche de
Paris à Lille par les opérateurs de ce dispositif (appelés les stationnaires). La première ligne de
télégraphie aérienne était née. Le 1er
septembre 1794, la première dépêche télégraphique est
transmise avec succès entre ces deux villes [01].
I.1.2 Le fil comme support de communication
Dans les années 1840, l'américain Samuel Morse invente un télégraphe électrique simple: des
piles, un interrupteur, un électro-aimant et des fils suffisent. L'appareil de Morse, qui transmit le
premier télégramme public en 1844, ressemblait à un simple commutateur électrique. Il permettait
le passage d'un courant pendant une durée prédéfinie puis l'interrompait, le tout étant commandé
avec la pression d'un doigt. Le premier récepteur Morse était équipé d'un crayon contrôlé électro
magnétiquement. Ce crayon imprimait des marques sur une bande de papier, fixée sur un cylindre
animé par un mouvement d'horlogerie. Les marques variaient en longueur suivant la durée des
impulsions du courant électrique passant à travers les fils d'un électro-aimant et prenaient la forme
visuelle de points et de traits. Par la suite, les opérateurs apprirent à reconnaître directement à
l'oreille les traits et les points qui leur étaient transmis. Son appareil fut adopté par la plupart des
pays européens et des réseaux nationaux basés sur le télégraphe de Morse virent le jour aux États
Unis, en France, en Angleterre ... En 1866, après plusieurs essais infructueux, le premier câble
transatlantique fut installé et avec lui, le premier véritable réseau mondial de télécommunication se
Chapitre: I Les réseaux sans fils ad hoc
2
développa.
Aux environs de 1940, la première ère de l'informatique moderne fit son apparition.
Rapidement, l'adaptation des technologies de télécommunications à l'informatique fut rapidement
incontournable. En 1957, le ministère de la défense américain crée l'agence pour les projets de
recherche avancée (ARPA). Dans ce cadre, le besoin de faire communiquer les différentes équipes
de recherche aux quatre coins des États Unis se fait ressentir. Ce besoin a mené les chercheurs de
l'ARPA à créer l'ARPANET, réseau destiné à relier entre elles les différentes universités du pays,
qui grâce à la standardisation du modèle TCP /IP [02, 03], évoluera vers l'Internet que nous
connaissons actuellement.
I.1.3 La communication sans fil
Jusqu'à la fin des années 1980, la technologie sans fil a surtout été utilisée dans le cadre de la
radio, de la télévision ou des communications réservés à d'importants organismes comme l'armée.
L'arrivée des téléphones cellulaires GSM [04] (Global System for Mobile communication) a offert à
tous la possibilité de communiquer de n'importe où, avec n'importe qui. Cependant, un tel dispositif
nécessite le déploiement d'une infrastructure coûteuse devant assurer le relais entre les téléphones
portables et le réseau téléphonique filaire.
I.2 Les réseaux sans fils Ad Hoc
I.2.1 Définition
L'évolution récente de la technologie dans le domaine de la communication sans fil et
l'apparition des unités de calculs portables (les lap_tops par exemple), poussent aujourd'hui les
chercheurs à faire des efforts afin de réaliser le but des réseaux :
"L’accès à l'information n'importe où et n'importe quand"
Un réseau ad hoc est une collection d’unités mobiles, chacune équipée d’une ou plusieurs
interfaces de communication sans fil. Il est aussi communément nommé MANET (Mobile Adhoc
NETwork).
Les réseaux ad hoc (en latin : « qui va vers ce vers quoi il doit aller », c’est-à-dire « formé
dans un but précis », telle qu’une commission ad-hoc, formée pour régler un problème particulier)
sont des réseaux sans fil capables de s’organiser sans infrastructure définie préalablement.
Un réseau ad hoc doit être facilement déployé, les nœuds peuvent joindre ou quitter le réseau
de façon totalement dynamique sans informer le réseau, et si possible sans effet de bord sur les
communications des autres membres.
Chapitre: I Les réseaux sans fils ad hoc
3
Un réseau ad hoc est un réseau point à point (P2P), il permet à deux nœuds qui sont chacun à
portée d’ondes l’un de l’autre (condition appropriée de propagation d’ondes radio) de rentrer en
communication directement. Si les nœuds désirants communiquer ne sont pas à portée d’ondes l’un
de l’autre, la mise en œuvre d’un routage multi sauts est nécessaire afin d’acheminer les paquets
jusqu'à leurs destinations finales [05].
Figure I.1: exemple d’un réseau ad hoc.
I.2.2 Modélisation d’un réseau ad hoc
Un réseau ad hoc peut être modélisé par un graphe Gt = (Vt, Et). Où : Vt représente
l'ensemble des nœuds (i.e. les unités ou les hôtes mobiles) du réseau et Et modélise l'ensemble de
connexions qui existent entre ces nœuds. Si e = (u,v) appartient à Et, cela veut dire que les nœud u
et v sont en mesure de communiquer directement à l'instant t .La Figure I.2 représente un réseau ad
hoc de 8 unités mobiles sous forme d’un graphe.
Figure I.2: Modélisation d'un réseau ad hoc.
I.2.3 Les caractéristiques des réseaux Ad Hoc
Comparativement aux réseaux fixes traditionnels, les réseaux ad-hoc permettent de réduire
considérablement les coûts aussi bien de déploiement que de maintenance des infrastructures grâce à
une auto-organisation du réseau. Ils présentent en contre partie des contraintes additionnelles :
Chapitre: I Les réseaux sans fils ad hoc
4
topologie dynamique : les réseaux ad-hoc sont formés spontanément à partir de nœuds
mobiles sans nécessiter l’appui d’une infrastructure fixe. Un nœud ad-hoc est susceptible de quitter
ou de rejoindre le réseau à tout instant. La topologie du réseau peut donc être fortement
changeante au grès des déplacements des nœuds et de leur état de fonctionnement. Ceci a un impact
sur le protocole de routage qui doit assurer une maintenance régulière des chemins.
hétérogénéité des nœuds : les nœuds ad-hoc peuvent correspondre à une multitude
d’équipements : de l’ordinateur portable au capteur intelligent en passant par le téléphone mobile.
Ces équipements ne disposent pas des mêmes propriétés physiques et logicielles,
mais elles doivent pourtant inter opérer pour établir un réseau commun.
bande passante limitée : le support physique sans fil offre une bande passante limitée qui
doit être partagée entre les nœuds d’un même voisinage .La bande passante disponible dépend à
la fois du nombre de nœuds présents dans le voisinage et du trafic de données à transporter,
indépendamment des perturbations physiques qui peuvent
intervenir.
contraintes d’énergie : les équipements mobiles sont fortement contraints par la durée de vie
limitée de leurs batteries. Malgré les améliorations des batteries et des technologies de plus en plus
économes en énergie, les nœuds ad-hoc sont particulièrement sollicités notamment lorsqu’ils
relayent le trafic réseau pour le compte d’autres nœuds.
Taille du réseau : Elle est souvent de petite ou moyenne taille (une centaine de nœuds).Le réseau
est utilisé pour étendre temporairement un réseau filaire, comme pour une conférence ou en cas
de catastrophes naturelles. Cependant, quelques applications de réseaux ad-hoc nécessitent une
utilisation allant jusqu’à des dizaines de milliers de nœuds, comme dans les réseaux de capteurs.
sécurité limitée : la nature du support physique ainsi que l’absence de coordination centrale
rendent les réseaux ad-hoc plus vulnérables que les infrastructures fixes. Les transmissions sans
fil peuvent être aisément capturées par un nœud ad-hoc dans le voisinage local. Une attaque par
déni de service peut être facilement réalisée par un nœud malicieux en s’appropriant la bande
passante ou en surchargeant un nœud voisin avec une quantité importante de trafic à router.
D’autres contraintes, concernent l’accès au support, peuvent être rajouté dans le cas d’un réseau
mobile ad hoc basé sur un protocole d’accès avec détection de porteuse comme le Wi-Fi, à s’avoir : le
problème de la station cachée et celui de la station exposée.
Problème de la station cachée : Il s’arrive que deux stations A et C se trouvent hors de portées
respectives mais leurs zones de transmission ne sont pas disjointes Figure.1.3. Quand ces deux
stations A et C envoient des informations à la station B simultanément ceci provoque, bien
évidemment, une collision. Ce problème est appelé problème de la station cachée.
Chapitre: I Les réseaux sans fils ad hoc
5
Figure I.3: Problème de la station cachée.
Problème de la station exposée : La figure suivante (Figure. 1.4) présente un scénario typique de
ce problème. En effet, supposons que les deux stations A et C peuvent entendre les transmissions
de B, mais que la station A n’entend pas C (et vice-versa). Supposons aussi que B est en train
d’envoyer des données vers A et que, au même moment, C veut communiquer avec D. Selon la
technique CSMA, la station C va commencer par déterminer si le support est libre. A cause de la
communication entre B et A, C trouve le support occupé et il retarde son envoie bien que celui-ci
n’aurait pas causé de collision.
Figure I.4: Problème de la station exposée.
Le développement des réseaux ad-hoc repose essentiellement sur la standardisation de protocoles
de routage ad-hoc adaptés à ces caractéristiques.
I.2.4 Applications des réseaux ad hoc
Les réseaux ad hoc présentent un intérêt important dans des environnements sans infrastructure.
Les militaires les utilisent sur des champs de batailles pour établir des connexions entre les différentes
unités mobiles. Ils peuvent également être utilisés par les organisations des secours après une
catastrophe naturelle où toutes les infrastructures de communication ont été détruites, etc. Cependant,
les réseaux Ad Hoc commencent à être déployés pour des applications plus classiques comme les
conférences, ainsi l’établissement de petits réseaux sans fil de bon marché... . On peut conclure que plus
les performances des réseaux ad hoc s’améliorent, plus leur utilisation pourrait se développer et les
Chapitre: I Les réseaux sans fils ad hoc
6
applications de ce type de réseau se diversifier [06].
Conclusion
L’évolution rapide de la technologie de télécommunication sans fil, a permet la manipulation
de l’information à travers des unités de calculs portables. Ces unités ont des Caractéristiques
particulières et accèdent au réseau à travers une interface de communication sans fil. La mobilité et
le nouveau mode de communication utilisé, engendrent de nouvelles caractéristiques propres à
l’environnement mobile. Ces caractéristiques nous obligent à changer la vision classique aux
problèmes liés aux différentes stratégies de routage proposées pour les réseaux filaires, ces
stratégies deviennent plus en plus complexes quand il s’agit d’un réseau ad hoc.
Dans ce chapitre Nous avons spécifié les réseaux ad hoc en termes de définition, modélisation,
caractéristique, application …
Dans le chapitre suivant nous allons étudier le concept de routage dans les réseaux ad hoc,
description et classification des quelques protocoles de routage.
II
Les protocoles de
routage MANET
Chapitre: II Les protocoles de routage ad hoc
7
II.1 Introduction
Les réseaux ad hoc se caractérisent par une absence d'infrastructure et de gestion
centralisée. Dans ce type de réseaux, chaque élément peut bien évidemment émettre et recevoir
des messages, mais assure également un rôle de relais de l'information afin que les messages
circulent dans le réseau de proche en proche. Chaque nœud du réseau doit donc posséder des
capacités de routage, c'est le routage dit ad hoc. Grâce à ce routage, la portée radio d'un nœud
peut être virtuellement étendue en utilisant ses voisins comme relais de l'information.
II.2 Définition
Le routage est une méthode d'acheminement des informations à la bonne destination à
travers un réseau de connexion donné. Le problème de routage consiste à déterminer un
acheminement optimal des paquets à travers le réseau au sens d'un certain critère de
performance. Le problème consiste à trouver l'investissement de moindre coût en capacités
nominales et de réserves qui assure le routage du trafic nominal et garantit sa serviabilité en cas
de défaillance de lien ou de nœud.
Figure II.1: Le routage dans les MANETs.
II.3 Classification des protocoles de routage
Les propositions de routage ad hoc peuvent être classées en deux grandes catégories: le
routage proactif et le routage réactif. A ces deux familles, on ajoutera d'autres propositions plus
ou moins hybrides impliquant par exemple la création de structure interne au réseau, ou
s'appuyant sur la supposition que chaque nœud du réseau connaît sa position dans un plan.
Chapitre: II Les protocoles de routage ad hoc
8
II.3.1 Les protocoles proactifs
La particularité des protocoles proactifs est qu'ils disposent des routes immédiatement vers
les destinations joignables du réseau lorsqu'ils sont sollicités. Dans un environnement mobile,
ceci nécessite un maintien continuel d'informations de topologie. Cette tache est accomplie par
des échanges de message de contrôle qui permettent de repérer tous les nœuds du réseau afin de
calculer les chemins selon des critères prédéfinis. Parmi ces critères on peut citer le nombre de
sauts séparant les nœuds, le délai, ou encore la bande passante disponible sur le chemin calculé.
La collecte des informations de topologie permet de construire une carte de réseau. Sur la base
de cette carte, les nœuds disposent de plusieurs routes vers la même destination. Ceci permet de
diversifier le routage et accélère une re-routage éventuel.
L'inconvénient de ce type de protocole est le coût du maintien des informations de topologie et
de routage même lorsqu'il n'yen pas besoin et en absence de trafic de données. Le coût de maintien
des informations de routage génère une consommation continuelle de bande passante.
II.3.2 Les protocoles réactifs
Les protocoles réactifs, quant à eux, ne gardent que les routes en cours d'utilisation pour le
routage. A la demande, le protocole va chercher à travers le réseau une route pour atteindre une
nouvelle destination. La méthode classique de recherche de route consiste à inonder le réseau
avec une requête. Cette inondation perturbe tout le réseau puisque tous les nœuds doivent répéter
la requête. De plus, un problème supplémentaire se pose lors de changement de topologie : ce
type de protocole est obligé de réagir rapidement pour trouver une autre alternative à la route
endommagée. En conséquence, ces mécanismes de maintenance sont lourds à gérer et créent des
sursauts de trafic de contrôle à chaque tentative de recherche ou de réparation de route. Ces
mécanismes entraînent un délai d'attente et une bufférisassions des paquets de données dus au
défaut de route.
II.3.3 Les protocoles hybrides
Les protocoles hybrides combinent les deux idées des protocoles proactifs et réactifs. Ils
utilisent un protocole proactif, pour apprendre le proche voisinage (par exemple voisinage à deux
ou trois sauts) ; ainsi ils disposent des routes immédiatement dans le voisinage. Au-delà de cette
zone prédéfinie, le protocole hybride fait appel aux techniques des protocoles réactifs pour
chercher des routes. Avec ce découpage, le réseau est partagé en plusieurs zones, et la recherche
de route en mode réactif peut être améliorée. A la réception d'une requête de recherche réactive,
un nœud peut indiquer immédiatement si la destination est dans le voisinage ou non, et par
conséquent savoir s'il faut aiguiller ladite requête vers les autres zones sans déranger le reste de
sa zone. Ce type de protocole s'adapte bien aux grands réseaux, cependant, il cumule aussi les
inconvénients des protocoles réactifs et proactifs : messages de contrôle périodiques, plus, le
coût d'ouverture d'une nouvelle route.
Chapitre: II Les protocoles de routage ad hoc
9
Figure II.2 : Les protocoles de routage ad hoc.
Il est possible de classer les protocoles de routage suivant trois critères [07]: le type de
dissémination de l’information de contrôle, la hiérarchie utilisée et l’utilisation d’information de
localisation.
II.4 Description de quelques protocoles de routage MANET
De nombreux protocoles de routage ont été proposés pour les réseaux mobiles ad hoc. Les
protocoles décrits dans ce qui suit sont issus du groupe de travail MANET de l’IETF. Ces
protocoles sont représentatifs de diverses techniques et sont les plus avancés sur la voie d’une
normalisation [8]. Ils font désormais l’objet d’une Request For Comment (RFC) au niveau de
l’IETF. Les protocoles concernés (table II.1) sont : et TBRPF (RFC 3684, février 2004) [9], ainsi
que les protocoles réactifs : DSR (RFC 4728, février 2007) [10] et AODV (RFC 3561, juillet
2003) [11], OLSR (RFC 3626, octobre 2003) [12], ce dernier sera étudié en détails dans le
prochain chapitre.
Nom DSR AODV OLSR TBRP
Catégorie Réactifs Proactifs
Architecture plat plat Hiérarchique hiérarchique
Algorithme Routage source
Vecteur de
distance
Etat de liens
Etat de liens
Tableau II.1 : les principaux protocoles MANET.
Protocoles de Routage
Proactif
DSDV
WRP
GSR
OLSR
HSR
ZHLS
CGSR
DREAM
Réactif
AODV
CBRP
DSR
SSR
ABR
LAR
TORA
RDMAR
Hybride
ZRP
ZHLS
SHARP
CAMA
Localisation
LAR
DREAM
GRID
CAMA
GRA
GDSR
Chapitre: II Les protocoles de routage ad hoc
11
II.4.1 TBRPF (Topologie Dissémination Based on Reverse-Path Forwarding) [9]
est un protocole de routage proactif à état de liens. Chaque nœud maintient en
permanence un arbre dont il est la racine et qui fournit les chemins les plus courts pour tous les
autres nœuds .TBRPF est constitué de deux parties complémentaires : la découverte des voisins
et le routage proprement dit.
La découverte des voisins est assurée par un mécanisme de paquets hello diffusés
régulièrement au voisinage direct. Ces paquets hello contiennent la liste des voisins du nœud, et
permettent ainsi de connaître rapidement la topologie complète du réseau à deux sauts. Il faut
noter que TBRPF emploie une technique de hello différentiels où seuls les changements de
topologie sont notifiés (diminuant ainsi la taille moyenne des paquets et autorisant leur envoi à
une plus grande fréquence).
La partie routage quant à elle est basée sur un échange des arbres de routage entre nœuds
voisins, conduisant progressivement à la diffusion de l’information dans l’ensemble du réseau.
Là encore seules des parties d’arbres sont échangées. Normalement, un nœud ne diffuse qu’un
sous-arbre à deux niveaux dont il est la racine. Au premier niveau apparaissent les liens vers tous
les voisins directs du nœud, et au deuxième niveau un unique lien vers chaque voisin à deux
sauts (on peut noter ici une certaine similitude avec le mécanisme des relais multi-points
d’OLSR). En conjonction avec ce système de base, TBRPF peut également ajouter des
informations sur d’autres liens à l’arbre diffusé, avant de réagir plus vite en cas de changement
de la topologie. A noter enfin que dans un souci d’économie de bande passante, les sous-arbres
et les paquets hello sont regroupés autant que possible dans un même paquet (on parle
d’agrégation ou piggybacking puisque l’on profite des paquets hello pour envoyer en même
temps les sous- arbres) [8].
II.4.2 DSR (Dynamic Source Routing) [10] est un autre protocole réactif. Il se différencie
des autres en particulier parce qu’il pratique la source routing : l’émetteur précise dans l’en-tête
de chaque paquet la liste des nœuds qu’il devra traverser pour atteindre sa destination. Ce type
de routage présente certains avantages particulièrement intéressants ; il autorise en particulier la
source à conserver dans sa table de routage plusieurs chemins valides vers une même
destination. Le choix du chemin emprunté pourra donc être fait indépendamment pour chaque
paquet, et permettre un meilleur équilibrage de la charge du réseau ou une meilleure réactivité
aux changements de topologie. Dans la pratique, DSR est structuré en deux sous-parties
complémentaires : la recherche de route et la maintenance de route. La recherche de route se fait
par inondation : un paquet de recherche est diffusé de proche en proche jusqu’à la destination.
Au fur et à mesure, les identifiants des nœuds traversés sont ajoutés dans le paquet de recherche
de route. Quand elle reçoit ce paquet, la destination sait donc déjà quel chemin il a emprunté, et
obtient ainsi (en l’inversant) la route pour retourner à la source. A la réception, les paquets de
recherche ayant suivi des chemins différents, la destination répond sur les chemins inverses, et la
source aura ainsi finalement plusieurs chemins valides pour l’atteindre.
Chapitre: II Les protocoles de routage ad hoc
11
II.4.3 AODV (Ad hoc On demand Distance Vector) est un protocole de routage conçu
par Charles E. Perkins et Elizabeth M. Royer et spécifié dans le RFC 3561 [11]. C'est un
protocole basé sur le principe des vecteurs de distance et appartient à la famille des protocoles
réactifs. Il représente essentiellement une amélioration de l'algorithme proactif DSDV [15] mais
réduit l'overhead (nombre de diffusions de messages) en ne calculant les routes que sur demande
(AODV). Ce protocole utilise les deux mécanismes "découverte de route" et "maintenance de
route", en plus du routage " nœud par nœud " et construit les routes par l'emploi d'un cycle de
requête "route request/route reply" [13].
AODV utilise le principe des numéros de séquence afin de maintenir la consistance des
informations de routage. A cause de la mobilité des nœuds dans les réseaux mobiles ad hoc, les
routes changent fréquemment ce qui fait que les routes maintenues par certains nœuds,
deviennent invalides. Les numéros de séquence permettent d'utiliser les routes les plus nouvelles
ou autrement dit les plus fraîches (fresh routes) [14].
II.4.4Autres protocoles
De nombreux autres protocoles de routage ont été proposés pour les réseaux mobiles ad hoc.
Dans la catégorie des protocoles hiérarchique on peut citer Cluster- Head Gateway Switcher
Routing (CGSR) présenté dans [16]. Certains autres protocoles nécessitent l’emploi de matériels
externes, Par exemple Temporaly-Ordered Routing Algorithm (TORA) [17] a besoin que les
mobiles soient synchronisés. D’autres utilisent le système GPS pour estimer la direction
géographique de la destination et ne faire intervenir qu’une sous-partie du réseau dans la phase
de construction des routes. Alors que beaucoup de protocoles cherchent à minimiser le nombre
de sauts (minimum shortest path), certains protocoles enfin s’attachent à prendre d’autres
critères en considération. ABR [18] (Associativity-Based Routing) par exemple privilégie les
liens les plus stables (mobiles qui restent longtemps dans le voisinage les uns des autres).
SSR [19] (Signal Stability Routing) travaille à partir des informations de niveau de signal et
cherche à maximiser la durée de vie du réseau en agissant sur la puissance d’émission de chaque
mobile séparément [8].
Conclusion
Si le routage dans son contexte général est une tâche complexe, les caractéristiques des
MANETs rendent la conception d’un protocole de routage efficace plus complexe.
De nombreux protocoles de routage ont été développés pour les MANETs faisant face aux
contraintes spécifiques de ce type de réseaux. Ces protocoles peuvent être classés selon
plusieurs critères : leur architecture, les algorithmes utilisés, les politiques de routages, etc.
Chapitre: II Les protocoles de routage ad hoc
12
L’établissement des routes par ces protocoles se fait seulement suivant le critère classique : le
plus court chemin ; il suffit d’assurer la connectivité entre une source et une destination.
Cependant ce critère n’est pas du tout suffisant pour des applications comme le multimédia
par exemple qui exigent des garanties particulières (la bande passante, le délai…etc.). En effet, il
est nécessaire de penser à d’autres solution de routage optimales en termes de certains critères si
nous voulons déployer de telles application dans un environnement ad hoc, on parle alors de la
notion du routage avec qualité de service.
Nous avons présenté dans ce chapitre un état de l’art sur les classifications des protocoles
et les caractéristiques spécifiques à chaque classe. Dans le prochain chapitre, nous allons
détailler le protocole de routage OLSR, ces fonctionnements, les Algorithmes de (routage, de
sélection des MPR…etc).
Chapitre: II Les protocoles de routage ad hoc
III
Optimized Link Stat
Routing Protocol
Chapitre: III Optimized Link Stat Routing Protocol
13
III.1 Introduction
Le protocole OLSR (Optimized Link State Routing) [12] est proposé au groupe de
standardisation MANET de l'IETF. Le protocole OLSR appartient à la famille des protocoles à
état de liens. La particularité d'OLSR par rapport à sa famille d'origine est l'utilisation de la
topologie partielle. En d'autres termes, les nœuds ne diffusent pas tous les liens qu'ils ont avec
leurs voisins, mais seulement un sous-ensemble de ces liens qui permettent de les joindre. Ceci
implique une réduction de la taille des paquets de contrôle diffusés dans le réseau. Le protocole
OLSR se base sur la technique des relais multipoint. Cette technique permet d'optimiser les
diffusions des messages de contrôle dans le réseau et la consommation de la bande passante. La
perturbation du réseau moindre comparée à celle de la diffusion par inondation.
OLSR appartient à la famille des protocoles proactifs. Afin de maintenir la connaissance de
topologie, les nœuds OLSR s'échangent de des paquets de contrôles périodiquement. La
détection du voisinage se fait à l'aide de paquets de HELLO. La dissémination des informations
de topologie quant à elle se fait par la diffusion des paquets TC (Topology Control) en utilisant
la diffusion optimisée avec les relais multipoint. Les messages TC contiennent une liste de liens
du voisinage du nœud qui génère le paquet. Ceci, permet aux autres nœuds d'avoir une
connaissance partielle de la topologie, mais qui est suffisante pour construire et router les
paquets de n'importe quelle source vers n'importe quelle destination présente dans le réseau, et
ce, sur un plus court chemin.
Figure III.1: Exemple d'information de voisinage maintenue par OLSR.
OLSR est conçu pour fonctionner dans un environnement mobile distribué sans aucune
entité centrale le contrôlant. Chaque nœud envoie ses paquets de contrôle périodiquement. Les
informations extraites de ses paquets sont maintenues pendant une durée de vie limitée. De cette
façon, le protocole tolère d'éventuelles pertes de paquets de contrôle de temps en temps.
L'environnement radio y est très vulnérable, et malgré la sophistication des protocoles d'accès à
la couche physique, des pertes de paquets sont toujours observées à cause notamment des
problèmes de transmission radio et les collisions. Les expériences dans un environnement réel
ont montré que les liens entre les nœuds sont vulnérables aux facteurs suivants: mobilité,
évanouissement de la transmission radio, obstacles, collisions dues aux nœuds cachés. Ces pertes
qui en résultent, n'altèrent pas le fonctionnement du protocole qui ne requiert pas le
séquencement et l'ordonnancement des paquets de contrôle. En effet, chaque paquet de contrôle
possède un numéro de séquence. Les paquets ayant un numéro de séquence plus ancien que le
Chapitre: III Optimized Link Stat Routing Protocol
14
dernier paquet reçu sont simplement rejetés. Le deuxième effet nocif au fonctionnement du
protocole est l'existence des liens intermittents qui ne sont pas exploitables et ne permettent pas
une communication entre les nœuds. Ce problème a été traité avec soin et le protocole a été doté
d'un mécanisme contrôlant la qualité des liens avec les voisins (Link Hysteresis).
Le routage des données se fait saut par saut. Sur la base des informations collectées à partir
des paquets de contrôle reçus, chaque nœud calcule sa table de routage. Le protocole ne
manipule pas directement les paquets de données. C'est la couche IP qui prend en charge les
paquets de données et les route suivant les informations contenues dans sa table de routage.
III.2 Paquet OLSR
OLSR utilise le format standard des paquets IP, et donc aucune modification n'est requise
pour les piles IP. Il peut fonctionner avec toute pile IP du commerce. OLSR utilise un format de
paquet unifié pour les messages de contrôle. Ces paquets sont envoyés dans des datagrammes
UDP. Chaque paquet encapsule un ou plusieurs messages à la fois. Ceci permet d'optimiser
l'accès au canal physique en épargnant sur le surcoût de la couche physique.
Figure III.2: Datagramme OLSR.
Les champs dans le paquet OLSR sont :
Packet Length : la Taille du paquet (en-tête en octets).
Packet Sequence Number : est un nombre de séquence augmenté chaque un nouveau
message OLSR est transmis par cet hôte.
Message type : un nombre entier identifiant le type de ce message. Les types de
message de 0-127 sont réservés par OLSR pendant que le 128-255 espace est
considéré "privé" et peut être utilisé pour les extensions personnalisées du protocole,
ex (Hello_Message, TC__Message, MID_Message, HNA_Message).
Vtime : Ce champ indique combien de temps après la réception un nœud considérera
l'information contenue dans le message comme valide.
Message Size : la taille de ce message, en incluant l'en-tête de message (en octets).
Originator Address : l'adresse Principale du créateur de ce message.
Chapitre: III Optimized Link Stat Routing Protocol
15
Time To Live : nombre de sauts avant abandon du paquet : cette valeur est
décrémentée à chaque saut pour éviter que les paquets ne circulent indéfiniment
dans des boucles de routage.
Hop Count : le nombre de fois le message a été envoyé.
Message Sequence Number : un nombre de séquence augmenté chaque un nouveau
paquet OLSR est transmis par cet hôte.
Le protocole OLSR prend en compte aussi toutes les interfaces reliées à un mobile. Ainsi,
les nœuds profitent de toutes les routes disponibles indépendamment du type d'interface utilisée
à chaque saut. Le nœud OLSR choisit une de ses adresses d'interface comme une adresse
principale qu'il utilisera comme référence dans ses messages de contrôle.
III.3 Fonctionnement de protocole
OLSR est composé essentiellement de deux entités complémentaires:
La détection du voisinage: Chaque nœud procède à la découverte de ses voisins
directs et ses voisins à deux sauts. Chaque nœud doit aussi désigner ses relais
multipoint.
La gestion de topologie: cette deuxième entité, s'occupe de l'apprentissage de la
topologie globale du réseau. Cet apprentissage se fait par l'analyse des paquets de
contrôle contenant des informations sur la topologie locale à deux sauts. Il s'agit d'une
connaissance totale de tous les nœuds présents dans le réseau et une connaissance
partielle des liens entre ces derniers.
Ces informations collectées sont largement suffisantes pour calculer et router les paquets
de données vers toutes les destinations présents dans le réseau à un instant donné. OLSR utilise
quatre types de messages: HELLO, TC, MID et HNA. Les messages HELLOs sont utilisés pour la
détection de voisinage. Les messages TCs servent à diffuser les informations de topologie dans
tout le réseau. Les messages MIDs permettent de publier la liste des interfaces de chaque nœud.
Quant aux messages HNAs, ils sont utilisés pour déclarer les sous-réseaux et hôtes (hors
MANET) joignables par un nœud jouant le rôle de passerelle.
III.3.1 Détection de voisinage
Chaque nœud doit détecter toutes les interfaces de ses voisins possédant un lien symétrique
direct avec l'une de ses interfaces. La propagation des ondes radio peut subir des perturbations,
ce qui peut rendre les liens entre deux nœuds asymétriques. Afin d'éviter ces cas de figure, les
liens sont vérifiés dans les deux sens avant de les considérer comme valides.
Chapitre: III Optimized Link Stat Routing Protocol
16
Figure III.3: Détection de voisinage.
Pour découvrir son voisinage, chaque nœud doit diffuser autour de lui un message HELLO
contenant les informations relatives aux interfaces que ce nœud entend, ainsi que leur état de
lien. Un lien entre deux nœuds peut avoir l'un des états suivants: "symétrique", "entendu"
(asymétrique), "MPR"(relais multipoint) ou "perdu". "Symétrique", signifie que le lien a été
vérifié dans les deux sens, par conséquent bidirectionnel, et qu'il est possible d'envoyer des
données en unicast sur ce lien. "Entendu" indique que le nœud reçoit les messages HELLO
venant de cette interface voisine, mais, que le lien n'est pas encore valide dans l'autre sens.
"MPR" indique que ce nœud a choisi ce voisin comme relais multipoint. Implicitement, cet état
indique aussi que le lien est symétrique. "Perdu" quant à lui signifie que le lien correspondant est
perdu et n'est plus valide.
III.3.1.1 Message Hello:
Figure III.4: Message Hello.
Reserved" : Ce champ doit contenir "0000000000000000".
Htime : Intervalle d'émission des messages Hello.
Willingness : Permet de forcer le passage d'un nœud en MPR.
Link Message Size : La taille de ce message.
Link code : Code identifiant le type de lien (pas l'information Symétrique, Asymétrique, etc.)
entre l'expéditeur et les interfaces listées (Neighbor Interface Address).
Chapitre: III Optimized Link Stat Routing Protocol
17
III.3.1.2 Base d'informations de voisinage
Chaque nœud maintient une base d'information pour toutes les interfaces voisines, les
voisins à deux sauts et les relais multipoint.
Pour chaque interface voisine détectée, le nœud enregistre le tuple suivant (N_if_id,
N_if_addr, N_main_addr, N_SYM_time, N_ASYM_time, N_time).
N_if_id est l'identificateur de l'interface du nœud local par laquelle on a reçu le message
HELLO; tandis que N_if_addr et N_main_addr sont respectivement l'adresse de
l'interface émettrice et l'adresse principale du voisin.
N_SYM_time spécifie le temps au bout duquel ce lien n'est plus considéré comme symétrique.
N_ASYM_time spécifie le temps au bout duquel ce lien n'est plus considéré comme asym.
N_time sert à éliminer le tuple à l'expiration.
Le lien sera considéré comme symétrique tant N_SYM_time est valide; au-delà, si le
deuxième timer N_ASYM_time est valide, alors le lien sera déclaré comme asymétrique;
sinon il sera annoncé au voisinage ayant l'état "perdu" jusqu'à expiration du troisième timer.
L'ensemble des interfaces ayant un lien symétrique avec un voisin symétrique distantes
de deux sauts sont stockées dans un ensemble de tuples de la forme suivante
(N_main_addr, N_if_addr, N_2hop_addr, N_time).
N_main_addr et N_if_addr sont respectivement l'adresse principale et l'adresse de
l'interface du voisin possédant un lien symétrique avec l'interface N_2hop_addr du
voisin du à deux sauts. A l'expiration du timer N _ time, ce tuple doit être détruit.
Le nœud maintient aussi l'ensemble de ses relais multipoint MPRset. Ces relais multipoint
sont choisis parmi les voisins directs à un saut couvrant toutes les interfaces du second
saut.
Le nœud tient à jour aussi une autre liste dans laquelle il garde les voisins qui l'ont choisi
comme relais multipoint MPRselectorset. Le contenu de cette liste sera déclaré dans les messages
TC.
Ces bases de voisinage sont alimentées et mises à jour périodiquement par les échanges
des messages de HELLO.
III.3.2 La technique des relais multipoint
Le concept des relais multipoint vise à réduire le nombre de retransmissions inutiles, lors
de diffusion généralisée d'un message. La transmission radio est par défaut une inondation à tous
les voisins. Les voisins du second niveau peuvent être couverts par un ou plusieurs nœuds du
premier niveau. L'idée se résume alors à choisir le nombre de répéteurs nécessaires pour
Chapitre: III Optimized Link Stat Routing Protocol
18
atteindre tous les nœuds du second niveau d'un nœud. Cet ensemble forme un arbre recouvrant et
s'appelle l'ensemble des relais multipoint MPRset. Cet ensemble permet d'économiser la bande
passante et réduit le nombre de messages reçus en plusieurs copies par un nœud.
Figure III.5: Inondation classique et technique de Relais Multipoint.
Pour diffuser un message dans tout le réseau, chaque nœud désigne ses voisins relais
multipoint qui joueront le rôle de premiers répéteurs du nœud central. Récursivement et en
répétant ce processus, le message diffusé atteint la totalité des nœuds. La particularité de cette
technique est qu'elle fonctionne d'une manière totalement indépendante et distribuée; chaque
nœud calcule ses relais multipoint en se basant sur la connaissance de son voisinage à deux sauts.
Figure III.6: Exemple de différents tableaux maintenus par OLSR.
III.3.2.1 Algorithme de Calcul des MPRs
Le nœud doit informer ses voisins de leur nouveau rôle. Dans un environnement mobile
avec une topologie changeante d'une manière imprévisible, l'ensemble des relais multipoint doit
être recalculé à chaque fois qu'on détecte une modification dans le voisinage à deux sauts. C'est
pour cette raison que le statut de relais multipoint est conditionné par le voisinage pour une durée
limitée. L'algorithme de sélection des relais multipoint se présente comme suit:
On désigne par N(x) l'ensemble des voisins directs de x, par N2(x) l'ensemble des voisins du
second niveau, et MPRset(x) étant l'ensemble des relais multipoint de x.
Début
Chapitre: III Optimized Link Stat Routing Protocol
19
{
1. Commencer par un ensemble de relais multipoint vide MPRset (x)=ϕ.
2. Calculer le degré D(y) de chaque nœud dans N(x). Le degré pour un nœud (y) est le
nombre des voisins du second niveau couverts par celui-ci présent dans N2(x).
3. Choisir les nœuds de l'ensemble des voisins N(x) qui sont les seuls ayant un lien avec
un voisin du second niveau. Ajouter ces nœuds sélectionnés de N(x) à l'ensemble
MPRset (x), et éliminer tous les nœuds du second niveau couverts par ces derniers de
l'ensemble N2(x).
4. Tant que N2(x) n'est pas vide refaire
{
(a) Calculer reachability (accessibilité) R(y) de chaque nœud dans N(x).
"Reachability" pour un nœud (y) est le nombre des voisins du second niveau
couverts par celui-ci présent dans N2(x). Et qui ne sont pas encore couverts par
aucun élément dans MPRset (x).
(b) Ajouter le nœud (y) de N(x), ayant R(y) maximal à l'ensemble des MPRset
(x), Si les valeurs sont le même prend alors le nœud avec le plus grand degré
D(y). Enlever tous les nœuds du second niveau couverts par ce nœud.
} Fin Tant que.
} Fin.
III.3.3 Gestion de topologie
La détection de voisinage permet à chaque nœud de communiquer avec ses voisins directs
et de choisir ses relais multipoint qui lui permettent de disséminer ses informations de contrôle
dans le réseau. Si un nœud possède plusieurs interfaces, alors, il doit envoyer ces informations de
contrôle sur toutes ses interfaces. Les routes sont construites en utilisant les relais multipoint et
les liens directs avec les voisins.
III.3.3.1 Message TC (Topology Control):
Figure III.7: Message TC.
Reserved : Ce champ doit contenir " 0000000000000000 "
Chapitre: III Optimized Link Stat Routing Protocol
21
ANSN (Advertised Neighbor Sequence Number) : Entier incrémenté à chaque
changement de topologie. Il permet de ne pas tenir compte des informations obsolètes,
pour tenir les tables le plus à jour possible.
Advertised Neighbor Main Address: Adresse IP de nœuds à un saut. L'ensemble des
nœuds publiés dans les messages TC est un sous-ensemble des voisins à un saut. La
version par défaut recommande de publier les MPRselectorset, c'est-à-dire les voisins pour
lesquels le nœud courant est un relai MPR.
III.3.3.2 Base d'informations topologiques
Chaque nœud dans le réseau maintient une base d'informations de la topologie du réseau.
Ces informations sont collectées par l'analyse des messages TC reçus par ce nœud, qui seront
utilisées plus tard pour le calcul de la table de routage essentiellement.
Pour chaque destination dans le réseau, le nœud maintient le tuple suivant (T_dest, T_last,
T_seq, T_time). T_dest est l'adresse principale de la destination, qui est à un saut du nœud avec
l'adresse principale T_last. Autrement dit, T_last est un relais multipoint du T_dest. T_seq, est
un numéro de séquence, et T_time est le temps au bout duquel ce tuple expire et doit être détruit.
Tous les nœuds choisis comme relais multipoint doivent diffuser périodiquement dans le
réseau un message TC contenant la liste des voisins de ce dernier qui l'ont désigné. Le numéro de
séquence associé à cette liste est aussi envoyé dans le message TC. La liste des adresses
contenue dans le message peut être partielle à cause des limitations imposées par le réseau. Dans
ce cas, plusieurs messages sont envoyés pour diffuser la liste complète au cours d'une période de
rafraîchissement appelé TC_INTERVAL.
Un nœud qui n'a été choisi par aucun de ses voisins, ne devrait pas envoyer de message TC
vide dans le réseau. Par ailleurs, un nœud peut envoyer des messages TC supplémentaires pour
réagir plus rapidement aux changements de topologie. C'est-à-dire quand l'ensemble des nœuds
ayant choisi le nœud local comme relais multipoint change.
Les messages TC sont diffusés dans tout le réseau en utilisant la diffusion optimisée
d'OLSR par l'intermédiaire des relais multipoint.
III.3.4 Déclaration des interfaces multiples
Chaque nœud dans le réseau doit se souvenir des différentes interfaces relatives à un même
nœud. Ces informations sont collectées par l'analyse des messages MID émis par tout nœud
possédant plus d'une interface participant dans le réseau sans fil MANET.
Le nœud maintient un ensemble de tuples de la forme suivante (1_if_addr, 1_main_addr,
Chapitre: III Optimized Link Stat Routing Protocol
21
I_time) pour chaque destination possédant plus d'une seule interface. 1_if_addr est l'adresse de
l'interface du nœud dont l'adresse principale est I_main_addr. Ce tuple doit être détruit à
l'expiration de l'I_time.
Périodiquement, les nœuds possédant plusieurs interfaces, diffusent dans le réseau un
message MID contenant la liste des adresses des interfaces rattachées à ce nœud ainsi que
l'adresse principale associée. Les nœuds ayant une seule interface participant à un réseau
MANET et d'autres interfaces reliées à des réseaux filaires ne doivent pas générer ce type de
message, mais, en revanche ils doivent annoncer les adresses des sous-réseaux auxquels ils sont
connectés. Comme tous les messages de contrôle d'OLSR, la diffusion se fait à l'aide des relais
multipoint. De plus, la liste complète des interfaces doit être annoncée au moins une fois au
cours de la période (MID _ INTERVAL).
III.3.5 Gestion des sous-réseaux
Un nœud participant à un réseau MANET peut aussi être connecté à d'autres types de
réseaux, tels que les réseaux filaires. Dans ce cas-ci, le nœud peut jouer le rôle d'une passerelle
offrant l'accès aux différentes sources d'un type de réseau à l'autre. Pour ce faire, ce nœud doit
pouvoir informer le reste du réseau MANET, du fait qu'il est possible de joindre tel réseau ou
bien tel ou tel hôte rattaché à ce nœud.
Ce cas de figure est différent de la déclaration des interfaces associées à un nœud. En effet,
toutes les interfaces déclarées dans les messages MID participent à un réseau MANET (les
nœuds font tourner un protocole de routage tel qu'OLSR), tandis que dans le cas actuel, les
interfaces ne participent pas à un réseau MANET.
Pour permettre l'accès à ces réseaux et hôtes de l'autre côté du réseau MANET, les nœuds
passerelles, doivent déclarer ces associations via un autre type de message (message HNA)
périodiquement.
Chaque nœud dans le réseau MANET doit maintenir un ensemble de tuple pour tous les
nœuds passerelle. Ces tuples ont de la forme suivante (GW_main_addr, NET_addr, NET_mask,
GS_time). GW_main_addr est l'adresse principale du nœud passerelle. NET_addr est l'adresse du
sous réseau ou l'hôte connecté au nœud passerelle suivant la valeur du masque réseau
NET_mask. Ce tuple est invalidé à l'expiration du GS_time.
III.3.6 Calcul du routage
Chaque nœud maintient une table de routage qui permet de router les données vers toutes
les destinations présentes dans le réseau. Le calcul de la table de routage est basé sur les
informations contenues dans la base d'informations de voisinage ainsi que celui de la base de
topologie tout en les combinant avec les associations des interfaces. De ce fait, à chaque fois que
l'une de ces bases d'informations change, la table de routage doit être recalculée. La table de
Chapitre: III Optimized Link Stat Routing Protocol
22
routage possède le format suivant:
- R_dest1 R_next1 R_dist1 R_if _id1
- R_dest2 R_next2 R_dist2 R_if _id2
- R_destn R_nextn R_distn R_if _idn
Chaque entrée dans la table correspond à un tuple de quatre éléments: R_dest, R_next,
R_dist et R_if_id. R_next est l'identifiant du prochain saut à prendre pour atteindre le nœud
identifié par R_dest. R_if_id est l'identifiant de l'interface locale par laquelle le nœud peut
atteindre R_dest. R_dist est la distance estimée en nombre de sauts séparant R_dest du nœud
local. Les entrées dans la table de routage correspondent à tous les nœuds dont le nœud local
peut calculer une route valide. Les autres destinations dont la route est partiellement connue, ou
possédant un lien cassé, ne sont pas enregistrées dans la table de routage.
La table de routage est mise à jour à chaque fois qu'on détecte un changement dans la base
de voisinage ou de la topologie. Plus précisément, quand on détecte l'apparition ou bien la
disparition d'un nœud dans le voisinage, ou la disparition ou l'apparition d'un tuple dans la base
de topologie. Cette mise à jour n'entraîne aucune génération de message dans le réseau; il s'agit
d'un simple re-calcul local.
Le calcul de la table de routage se fait conformément à la procédure suivante :
Début {
1. Détruire toutes les entrées ultérieures de la table.
2. On insère dans la table tous les voisins directs qui sont les voisins symétriques à un saut.
Ces informations sont extraites de la base de voisinage. Pour chaque entrée on ajoute:
R_dest correspondant à l'adresse principale du voisin N_main_addr dans la base de
voisinage, R_next correspondant à l'interface voisine N_if_addr, et R_if_id
correspondant à N_if_id. R_dist est naturellement initialisé à 1.
3. Ensuite, on insère les destinations à plus de un saut (h+1). La procédure suivante est
exécutée pour chaque valeur de h, en commençant par h=1 et en incrémentant h par 1, à
chaque itération. Cette boucle s'arrête lorsqu'il n'y a plus de nouvelles entrées dans la
table de routage.
- Pour chaque tuple dans la base d'informations de topologie, si T_dest ne correspond à
aucun R_dest des entrées de la table de routage, et T_last, correspond à l'un des R_dest
avec un R_dist égale à h, alors, on insère une nouvelle entrée dans la table de routage tel
que :
R_dest égale à T_dest.
R_next égale au R_next de l'entrée dont le R_dest est égale à T_last.
R_dist égale à h+1.
} Fin.
Par la suite, la table de routage est complétée par l'ensemble des associations des interfaces
en ajoutant des entrées pour toutes les interfaces non présentes dans la table de routage mais dont
l'adresse principale associée y figure déjà. Finalement, on termine par l'insertion des routes vers
Chapitre: III Optimized Link Stat Routing Protocol
23
l'ensemble des associations des réseaux et les hôtes rattachés. Bien évidement, l'adresse du
Next_hop et la distance sont les mêmes que celle de l'adresse principale qui permet de joindre
ces interfaces et sous-réseaux, dans la figure suivante nous montrons les tables de routage des
nœuds A et E de l’exemple précédent.
Figure III.8: Table de routage des nœuds A et E.
Conclusion
OLSR est le résultat de six années de travail d’HIPERCOM, équipe de recherche de
l’INRIA Rocquencourt, qui a été retenu récemment par l’IETF comme un RFC [12]. OLSR se
rapproche du protocole OSPF (Open Shortest Path First), tous deux sont des protocoles de type
état des liens où chaque nœud diffuse son voisinage dans le réseau. Mais OLSR est tout à fait
adapté aux réseaux ad hoc : il peut contrôler les liens entre les équipements par des paquets
spéciaux, les Hellos, et il est optimisé pour la diffusion. Cette optimisation économise une
grande partie de la bande passante du réseau, ce qui est très important dans des réseaux denses.
Il s’appuie sur le concept de relais multipoint (MPR Multipoint Relay). OLSR présente
aussi l’avantage de s’adapter parfaitement aux protocoles de l’Internet et il autorise chaque
équipement à connaître la topologie du réseau à tout instant.
Dans le chapitre suivant nous allons étudier la notion de qualité de service, notamment le
routage avec qualité de service, dans le but de faire une extension du protocole OLSR pour
garantir la qualité de service.
13
IV
Qualité de service dans
les réseaux mobiles ad
hoc
Chapitre: IV Qualité de service dans les réseaux mobile ad hoc
24
IV.1 Définition
QoS est un terme largement utilisé ces dernières années dans le domaine des réseaux
filaires, mais en vérité il y’a beaucoup de débats sur sa signification exacte. La plupart des
fournisseurs mettent en œuvre leurs protocoles de QoS sous des scénarios ou des hypothèses
bien spécifiés comme la topologie du réseau, le modèle de mobilité, le modèle de trafic, etc.
L’implémentation résultante n’est pas générale et elle peut ne pas fonctionner pour certains
scénarios. Dans les recommandations E.800, le CCITT (United Nations Consultative Committee
for International Telephony and Telegraphy) a défini la QoS comme : “Ensemble des effets
portant sur les performances d’un service de communication et qui détermine le degré de
satisfaction d’un utilisateur de ce même service”. Cette définition est la plus largement acceptée
puisqu’elle ne référence aucune métrique comme la bande passante, le délai, etc. ou un
mécanisme comme le contrôle d’admission, protocole de signalisation, etc. [20].
IV.2 Objectifs de routage QoS
La fonction basique du routage avec qualité de service est de chercher un tel chemin
faisable qui satisfait les contraintes QoS de flux de données. De plus, l’optimisation d’utilisation
des ressources de réseaux est un autre objectif important du routage avec QoS. Le problème
d’optimisation.
L’exigence de QoS d’une connexion est donnée comme un ensemble de contraintes qui peuvent
être soit les contraintes de lien, soit les contraintes de chemin. Par exemple avec les contraintes
de lien, la contrainte de la bande passante d’un unicast connexion demande que les liens se
composant le chemin doivent avoir certaines qualités de bande passante disponible, la contrainte
de délai d’une multicast connexion est la contrainte de chemin.
La Qos correspond à des critères de performances que doit avoir le réseau pour satisfaire les
besoins des utilisateurs. Ces performances correspondent à différents paramètres mesurables sur
le réseau tels que [21]:
Le délai de bout en bout: c'est le temps mis pour transférer un paquet entre deux nœuds.
La gigue: c'est la variation de l'intervalle de temps entre deux paquets durant leur
acheminement entre la source et la destination.
La bande passante: c'est le volume total d'informations que peut absorber un lien entre
deux nœuds sans créer de file d'attente.
La perte de paquets: c'est le nombre de paquets perdu par rapport au nombre de paquets
émis.
Chapitre: IV Qualité de service dans les réseaux mobile ad hoc
25
En fonction des applications considérées, le paramètre à prendre en compte varie : par exemple,
pour de la vidéo [22], les paramètres importants sont la bande passante, la gigue et le délai ; pour
un échange de fichiers, il vaut mieux limiter la perte de paquets.
IV.3 Stratégies de routage avec QoS
Selon la façon de maintenir les informations de l’état du réseau et la façon de recherche des
faisables chemins, le routage peut être divisé en trois catégories :
1. Le routage à source.
2. Le routage distribué.
3. Le routage hiérarchique.
Dans le routage à source, chaque nœud maintient une image de l’état global du réseau,
en basant sur laquelle, un chemin faisable est calculé localement chez source. Un protocole
d’état des liens (link-state protocol) est utilisé pour mettre à jour l’état global chez chaque
nœud. Le routage à source est facile à mettre en œuvre, à évaluer, à déboguer et mettre à niveau
parce qu’il obtient la simplicité par transformer un problème distribué en celui-ci centralisé.
Cependant, ce type de routage a aussi ses inconvénients. La communication surcoût est élevée
excessivement pour les réseaux à grande échelle, l’imprécision d’état global peut causer l’échec
du routage avec qualité de service, le calcul de surcoût à la source est trop élevé en particulier
lorsque multiples contraintes sont demandées.
Dans le routage distribué, le calcul d’un chemin est distribué parmi les nœuds
intermédiaires entre la source et la destination. Certains algorithmes demandent à chaque nœud
de maintenir l’état global du réseau, en basant sur lequel la décision du routage est faite par saut-
par-saut basique. Le temps de réponse du routage peut être plus court et plus évolutive. La
recherche de multiples chemins en parallèle pour un faisable chemin augmente la chance de
succès. Le routage distribué a le même problème que le routage à source en raison de la nécessité
de partager l’état global, lorsque les états globaux des nœuds différents sont incompatibles, les
boucles peuvent se produire.
Dans le routage hiérarchique, les nœuds sont regroupés en plusieurs niveaux de hiérarchie.
Chaque nœud physique possède un état agrégé global. L’avantage le plus pratique du routage
hiérarchique est l’évolutivité, parce que chaque nœud maintient un état global partiel où des
groupes de nœuds sont regroupés en nœuds logiques. Les algorithmes de routage à source sont
appliqués directement à chaque niveau hiérarchique. Le routage hiérarchique contient des
avantages de routage à source et certains avantages de routage distribué. Mais, l’état agrégé
introduit l’imprécision qui est un impact négatif significatif sur le routage avec qualité de
service.
Chapitre: IV Qualité de service dans les réseaux mobile ad hoc
26
IV.4 Algorithmes de routages avec QoS
Nous allons présenter des algorithmes de routage avec QoS actuels, surtout des
algorithmes de routage à source parce qu’ils sont très touchés l’algorithme choisi dans notre
proposition. Les algorithmes sont abordés sous le nom des auteurs.
IV.4.1 Algorithme de Wang-Crowcroft : cet algorithme base sur l’algorithme Dijkstra de
chemin le plus court pour chercher un chemin avec la contrainte de la bande passante et du délai.
Premièrement, tous les chemins avec la bande passante qui est plus bas que celle d’exigence sont
éliminés. Donc, tous les chemins dans l’arbre de résultat satisfont la contrainte de la bande
passante. Deuxièmement, le délai est utilisé pour chercher le chemin le plus court.
IV.4.2 Algorithme de Ma-Steenkiste: au lieu de traiter toutes les contraintes, cet algorithme
prend une fonction qui transforme toutes les contraintes en une seule valeur et utilise une version
modélisé de Bellman-Ford pour chercher un faisable chemin.
IV.4.3 Algorithme de Guerin-Orda: cet algorithme résout le problème de routage de la bande
passante et le délai contraints dans le cas où l’état de réseau est imprécis. Le but de l’algorithme
est de chercher un chemin qui a la probabilité la plus élevée pour satisfaire les contraintes de
bout-en-bout. Cet algorithme convient à routage hiérarchique.
IV.4.4 Algorithme de Chen-Nahrstedt: on a proposé un algorithme heuristique pour le
problème NP-complet de routage de multiples contraintes. L’idée est que les coûts des liens en
nombre réel sont transformés aux coûts en nombre entier délimité. Puis, on utilise l’algorithme
de Dijkstra ou Bellman Ford étendus.
IV.4.5 Algorithme d'Awerbuch et Al: on a proposé un algorithme de routage de sortie-
compétitive pour des connexions de bande passante contraint. L’idée générale est de combiner la
fonction d’admission contrôle avec le routage [24].
IV.5 Modèle de qualité de service
IV.5.1 Définition
Un modèle de qualité de service décrit un ensemble de services bout-en-bout, qui
permettent aux clients de sélectionner un nombre de garanties qui gouvernent des propriétés
telles que le temps, l’ordonnancement et la fiabilité. Le modèle de qualité de service spécifie
l’architecture qui va nous permettre d’offrir un service meilleur que celui offert par le modèle
best effort traditionnel. Cette architecture doit prendre en considération les défis imposés par les
Chapitre: IV Qualité de service dans les réseaux mobile ad hoc
27
réseaux ad hoc, comme le changement de la topologie et les contraintes de délai et de fiabilité.
Cependant, des modèles tels que Intserv /RSVP proposés pour les réseaux filaires, ne prennent
pas en compte les contraintes de limitation de ressources imposées par les réseaux ad hoc [27].
IV.5.2 Les modèles standards existants
IV.5.2.1 IntServ
Le premier modèle s'appelle " Services Intégrés " ou IntServ [25]. Il utilise un concept
basé sur la réservation ou chaque application transmet ses conditions à tous les nœuds de réseau
traversés jusqu'au nœud de destination. Quand tous les nœuds ont acceptés les conditions,
l'application commence l'acheminement de ses données. IntServ aborde la qualité de service en
reprenant le concept du " meilleur effort " et en y rajoutant le support du trafic en temps réel. Le
modèle IntServ est donc un modèle incluant le concept du " best effort ", un service en temps
réel, et un partage de lien contrôlé. Le modèle de service gère deux sortes de trafic en temps réel
garanti et prévisible. Les services intégrés nécessitent des routeurs capables de réserver des
ressources (telles qu'une quantité fixe de bande passante) pour différents flux de trafic.
Figure IV.1: Principe de Fonctionnement du protocole IntServ.
Cependant, IntServ, en rendant possible la réservation de ressources, permet des requêtes
très précises en termes de qualité de service. Les clients obtiennent donc soit exactement ce qu'ils
ont demandé soit leur requête échoue. La réservation de ressources est demandée par le
récepteur, il émet une requête de QoS correspondant à ses besoins. Celle-ci parvient à l'émetteur
sous forme d'un message RSVP. Ce mode d'attribution de ressources à l'avantage d'être effectué
par le récepteur qui, ainsi, peut demander une QoS adaptée à ses besoins et à la consommation
désirée.
Pour assurer un chemin unique au cours d'une communication, il faut que les systèmes
terminaux fonctionnent en mode connecté. Cependant, RSVP n'assure pas un mode connecté
avec les routeurs et une mise à jour dynamique de la réservation est nécessaire. Les récepteurs
sont donc obligés de d'envoyer périodiquement des messages RSVP aux routeurs assurant le
chemin.
Chapitre: IV Qualité de service dans les réseaux mobile ad hoc
28
Les requêtes RSVP sont des messages de différentes natures permettant à l'émetteur
comme au récepteur d'avoir un chemin dédié de transfert.
Figure IV.2: Routeur à intégration de service.
Notons que RSVP fournit une qualité de service tenant compte des modifications de
ressources. En revanche, le problème majeur du modèle IntServ/RSVP est celui du facteur
d’échelle car il maintient des états par flux, ce qui pose certains problèmes lors du passage à
l’échelle. En effet plus le nombre de flux à gérer est important plus la charge de traitement
devient insupportable.
Les Integrated Services (IntServ) vont permettre de gérer des flux entiers de données. Les
routeurs implémentant ce modèle sont capables de séparer les flux pour les traiter
individuellement. Il apparaît tout de suite que des mécanismes complexes vont être nécessaires
pour isoler et traiter chaque flux. Ce modèle propose deux classes de service en plus du Best
Effort:
Le Guaranteed Service: proposé aux applications ayant des contraintes sur les délais.
Le Controlled Load : service proposé aux applications requérant un service Best Effort
amélioré, plus fiable.
IntServ se compose de plusieurs composants: la signalisation, le contrôle d'admission, la
classification des flux, et l'ordonnancement des paquets. La signalisation permettant la
réservation de ressources est assurée par le protocole RSVP (Resource ReSerVation Protocol).
La fonction du contrôle d'admission est de bloquer les flux dont les ressources
demandées ne sont pas disponibles. Ce contrôle est opéré par chaque routeur sur le chemin.
Chacun d'entre eux va accepter ou rejeter la demande de service suivant l'état actuel du réseau.
Les routeurs indiquent à l'application, via RSVP, si le besoin de QoS peut être satisfait ou non.
Ensuite la classification des flux est, elle aussi, effectuée par chaque routeur. Cette phase
complexe permet de séparer les flux et d'insérer les paquets entrant dans les files d'attente
appropriées. Enfin, l'ordonnanceur gère l'ordre de sortie des paquets des files d'attente afin
d'assurer la QoS demandée.
Chapitre: IV Qualité de service dans les réseaux mobile ad hoc
29
Figure IV.3: le modèle Intserv.
Ce modèle n'est pas applicable aux MANETs car:
Les informations sur les flux augmentent proportionnellement au nombre de flux gérés. Il
n'y a pas d'agrégation. Ce problème de passage à l'échelle n'est pas spécifique au
MANETs, on le retrouve aussi dans l'internet. La maintenance de cette quantité
d'information par des terminaux mobiles dont les ressources sont limitées n'est pas
envisageable. Même si aujourd'hui les MANETs restent de petite taille et ne sont destinés
à gérer qu'un nombre restreint de flux, cette solution n'est pas viable à long terme,
puisqu'il est probable que les MANETs vont être amenés à se développer.
Les paquets de signalisation RSVP utilisent une quantité non négligeable de bande
passante sur des liens déjà limités.
Chaque nœud doit se charger de gérer le contrôle d'accès, la classification et
l'ordonnancement des flux. C'est une charge trop importante pour des terminaux aux
ressources limitées.
IV.5.2.2 DiffServ
Le deuxième modèle, " Services Différenciés " ou DiffServ [26], utilise une technique de
marquage des paquets (chaque paquet est tagué d'un code dans son entête IP pour indiquer à
quelle classe de trafic il appartient. Les commutateurs traversés sur le chemin manipulent donc
les paquets différemment en fonction de la classe de service à laquelle ils appartiennent.
Le comportement à chaque nœud du réseau est en effet choisi en se basant sur la classe de
chaque paquet. DiffServ emploie le champ ToS dans l'en-tête d'IP pour déterminer à quelle
classe un paquet spécifique appartient.
Figure IV.4:Principe de Fonctionnement du protocole DiffServ.
Chapitre: IV Qualité de service dans les réseaux mobile ad hoc
31
L'émetteur de flux spécialisé, au travers du champ "Type Of Service", spécifie une classe
de service qu'il souhaite donner à ses paquets. Au cours de son voyage dans le réseau, ce paquet
traverse des modules (routeurs) qui, équipés d'algorithmes (Packet Classifier), lisent le champ
TOS. Ensuite un répartiteur de paquet (Packet Scheduler) met en œuvre le traitement différencié
en lui affectant une discipline de service adaptée (file d'attente spécialisée). Rappelons que les
routeurs sont soumis à de grands nombres de demandes qui les obligent à gérer des files
d'attente.
La stratégie des services différenciés (DiffServ) est apparue pour faire face à la
complexité et au coût de l'approche " Services Intégrés ". Cette approche est différente d'IntServ
par son concept de classification des flux.
Le Differenciated Service (DiffServ) est destiné à combler les défauts d'IntServ. On
cherche à supprimer le problème de passage à l'échelle en définissant des classes permettant
d'agréger plusieurs flux. Ainsi, tous les flux appartenant à une même classe reçoivent le même
service. Deux types de routeurs sont donc définis:
Les routeurs de bord (Edge Routers), chargés de la classification, du marquage et du
maintient de l'état des flux.
Les routeurs de cœur (Core Routers), chargés uniquement de l'acheminement des paquets
selon le marquage.
La complexité de ce dispositif se trouve donc dans les bords, puisque l'acheminement par
les routeurs de cœur est très simple et rapide. C'est un bon compromis entre complexité et
garantie de service dans l'internet.
Figure IV.5:modèle DiffServ.
Chapitre: IV Qualité de service dans les réseaux mobile ad hoc
31
L’avantage de ce modèle est qu’il offre des classes de QoS sans modifications en terme
de gestion du trafic et il fournit des solutions de continuité par rapport au service au mieux (best
effort) traditionnel. En plus, il permet le passage à l’échelle pour les données. Par rapport à
IntServ, on perd en termes de flexibilité et de fermeté des garanties. Le problème du plan de
contrôle reste entier (comment réaliser un contrôle d’admission sans maintenir d’état par flux ?).
Dans le cas du multicast, les choses se compliquent davantage, en effet aucune approche n’a été
proposée sur la façon de dimensionner le réseau et de conditionner un trafic de multicast.
Malheureusement, ce modèle ne convient pas aux MANETs car la question de la
définition des routeurs de bord et des routeurs de cœur reste très ambiguë dans ces réseaux.
Intuitivement, la source fait parti des routeurs de bords et les nœuds du chemin font parti des
routeurs de cœur. Mais dans les MANETs, chaque nœud doit pouvoir jouer les deux rôles à la
fois, puisqu'il peut être source d'une communication et relais pour une autre. Cela engendrerait
donc une charge trop importante sur tous les nœuds du réseau.
IV.5.2.3 FQMM (Flexible Quality of service Model for MANETs)
Le modèle FQMM [28] est le premier modèle de QoS proposé pour MANETs en 2000
par Xiao et al. Les concepteurs du modèle FQMM prennent en compte le fait que les réseaux ad
hoc pourraient, à terme, être connectés à des réseaux filaires de type Internet. Il apparaît dès lors
nécessaire d’offrir un mécanisme de qualité de service suffisamment proche des protocoles
filaires afin de s’interfacer avec ces derniers.
Le modèle repose sur une architecture réseau plate (non hiérarchique), constituée d’une
cinquantaine de nœuds mobiles. Il combine les propriétés des modèles filaires IntServ et
DiffServ, en offrant une méthode d’approvisionnement hybride :
par flux, pour les trafics prioritaires.
par classe, pour les autres trafics.
Afin d’obtenir les deux types de granularité (par flot ou par classe) des modèles filaires,
FQMM définit plusieurs classes de service dont la plus haute permet à chaque flux de spécifier
Les contraintes qui lui sont propres. A l’image de DiffServ, FQMM définit trois types de nœuds :
Les nœuds d’entrée (émetteurs).
Les nœuds intermédiaires.
Les nœuds de sortie (récepteurs).
Les nœuds d’entrée permettent de marquer et classifier les paquets, qui seront ensuite
relayés par les nœuds intermédiaires suivant leurs PHB (Per Hop Behavior), jusqu’à arriver au
nœud destinataire. Ce modèle repose essentiellement sur la couche IP, où les fonctionnalités sont
séparées en deux grands plans : le plan relayage de données et le plan contrôle et gestion.
Compte tenu du fait que dans un réseau ad hoc, chaque nœud assure la fonction de routeur,
Chapitre: IV Qualité de service dans les réseaux mobile ad hoc
32
chaque mobile joue différents rôles pour différents flux. Le conditionnement du trafic (lissage,
marquage, etc.) est à la charge des émetteurs.
FQMM requiert l’utilisation d’un protocole de routage capable d’offrir une certaine
qualité de service, c'est-à-dire capable de rechercher des routes satisfaisant certaines contraintes.
Dans ce modèle, le protocole de routage est supposé fournir des routes ayant suffisamment de
ressources. Par son approche hybride, FQMM entend résoudre certains problèmes liés aux
modèles filaires. De plus, la résolution de la plupart des problèmes liés au fonctionnement Ad-
Hoc (volume de signalisation, consommation d’énergie, bande limitée et difficile à estimer) est
laissée à la charge du protocole de routage sous-jacent. L’avantage d’une telle approche est la
possibilité d’interfacer le réseau avec l’Internet, vu les mécanismes de qualité de services offerts
qui sont proches des protocoles filaires. Cependant, plusieurs mécanismes ainsi que l’interaction
avec la couche MAC restent à définir pour s’adapter aux conditions variables du réseau ad hoc.
Figure IV.6: Le modèle FQMM.
En revanche, ce modèle souffre de plusieurs problèmes :
L’absence de tout contrôle explicite du nombre de services par flux offerts pose un
problème de scalabilité, comme dans le cas du modèle IntServ.
Dans DiffServ, les nœuds intermédiaires expédients les paquets selon leurs PHB dans le
champ DS. Il est donc difficile de coder le PHB dans le champ DS s’il contient une
granularité par flux (taille limitée du DS égale à un octet sans extension).
Il est très difficile de faire un profil dynamiquement négocié du trafic.
La résolution de la plupart des problèmes liés au fonctionnement ad hoc (tels que le
volume de signalisation, la consommation d’énergie et la bande passante limitée) est
laissée à la charge du protocole de routage sous-jacent.
Chapitre: IV Qualité de service dans les réseaux mobile ad hoc
33
IV.5.2.4 SWAN (Service differentiation in Stateless Wireless Ad Hoc Networks)
Le modèle SWAN [29] [30] met en œuvre un contrôle d'admission des paquets. Un
paquet est accepté si la bande passante de la route qu'il doit emprunter est suffisante pour assurer
son transit sans occasionner de congestion du réseau.
Cependant, ce modèle n'apporte aucune garantie quant au maintien de la communication
entre deux entités pour un trafic en cours : en fonction des variations de la bande passante, le
trafic est maintenu ou coupé. De plus, le protocole de routage utilisé est de type Best Effort, ce
qui signifie que lorsqu'un paquet est envoyé, il n'y a aucune vérification quant à son arrivée à
destination et donc aucune assurance vis-à-vis de la "livraison" d'un paquet.
IV.5.2.5 Modèle iMAQ
IMAQ [31] fournit le support des transmissions des données multimédia dans un
MANET. Il inclut une couche ad hoc de routage et une couche de service logiciel (Middleware).
Dans chaque nœud, ces deux couches partagent les informations et communiquent afin de
fournir les garanties de QoS aux trafics multimédia. Le modèle est basé sur la prédiction de la
position des nœuds (predictive location-based) et orienté QoS.
Figure IV.7: Le modèle iMAQ.
La couche Middleware communique également avec la couche application et la couche
réseau et essaye de prévoir le partitionnement du réseau. Pour fournir une meilleure accessibilité
aux données, il réplique les données entre les différents groupes du réseau avant d’effectuer le
partitionnement.
IV.6 Systèmes de Signalisation pour la QoS dans MANETs
La signalisation constitue un autre élément essentiel de la qualité de service dans les
réseaux. Elle permet de réserver et libérer des ressources du réseau, et de diffuser des
informations de contrôle au travers du réseau.
Une signalisation efficace repose sur la fiabilité du transfert des signaux entre les routeurs
et sur la bonne interprétation de ces signaux par les routeurs. Il s'agit d'un point délicat dans les
Chapitre: IV Qualité de service dans les réseaux mobile ad hoc
34
réseaux ad hoc puisque ce sont les nœuds qui jouent aléatoirement le rôle de routeur selon les
besoins.
IV.6.1 Système de signalisation QoS ad hoc (INSIGNIA)
Le système de signalisation INSIGNIA [32] est un système de signalisation qui s'adapte
relativement bien à la structure des réseaux ad hoc.
En premier lieu, il s'agit d'un système in-band, c'est à dire que les données de contrôle
sont incluses dans les entêtes des paquets et donc transmises avec les paquets de données au lieu
d'être transmises dans des paquets de contrôle spécifiques. Cela est adapté aux réseaux ad hoc
car il y a optimisation de l'utilisation de la bande passante.
De plus, INSIGNIA permet de déterminer la quantité de bande passante à attribuer à chaque
paquet et de réserver cette bande passante, assurant ainsi une certaine qualité de service.
Figure IV.8: L’architecture du protocole INSIGNIA.
Cette réservation est de type soft-state, ce qui implique que les ressources sont libérées
automatiquement si elles ne sont pas utilisées durant un certain laps de temps paramétrable. Là
encore, cette caractéristique est adaptée aux MANETs puisque les ressources seront libérées sans
demande spécifique et sans besoin notamment du lien d'allocation, ce qui est pratique dans un
réseau où les liens sont peu fiables et la topologie dynamique.
IV.6.2 Dynamic Qos / dRSVP
Dans les protocoles usuels, les applications demandent une quantité précise de bande
passante. Très souvent, le même niveau de service est conservé durant toute la transmission. Les
auteurs de Dynamic QoS remettent en cause cet aspect statique de la réservation de bande
passante. Lors de la demande de réservation, les applications ne spécifient pas une valeur précise
Chapitre: IV Qualité de service dans les réseaux mobile ad hoc
35
mais un intervalle de valeurs. La borne inférieure représente le débit nécessaire au
fonctionnement de l’application et la borne supérieure le débit maximal qui pourra être atteint.
Lors de la confirmation de réservation, le réseau indique à l’émetteur la quantité de bande
passante qui lui a été effectivement allouée. D’autre part, on considère souvent qu’un lien a une
capacité fixe mais sur le canal qu’est l’air, cette capacité est variable. Dans Dynamic QoS, la
quantité de bande passante réservée par les applications peut être modifiée en cours de
transmission, soit l’initiative du réseau dans le cas où les ressources deviennent rares ou se
libèrent, soit l’initiative de l’application émettrice elle-même afin de libérer des ressources dans
le réseau. Si cette approche est originale et peut permettre de diminuer la probabilité de rejet des
demandes de réservation, elle nécessite un accord entre les différents émetteurs s’il n’y a pas
d’administration centralisée. Elle pourrait être très efficace dans des réseaux avec AP.
IV.6.3 Signalisation in-band ET out-of-band
On peut distinguer deux types de signalisation :
in-band : les informations de contrôle de flux sont véhiculées avec les paquets de données.
out-of-band : on utilise des paquets de contrôle spécifiques
La signalisation in-band est plus légère que la signalisation out-of-band. En effet, le
surcoût engendré par les messages out-of-band spécifiques à la signalisation est très important et
consomme de la bande passante supplémentaire. De plus les paquets de signalisation doivent
avoir une priorité supérieure à celle des paquets de données afin de garantir la QoS à tout
moment. Cela mène à un système complexe et dont les performances vont devenir assez faibles.
Mais cette approche (out-of-band) supporte le passage à l’échelle puisque les messages de
contrôle ne dépendent pas de la transmission de paquets de données. RSVP est un exemple de
ces protocoles de signalisation out-of-band. Les contraintes en ressources des MANETs ne
permettent pas la mise en place d’un mécanisme complexe. Le but est d’offrir un protocole aussi
léger et simple que possible. Mais comme RSVP n’a pas été mis au point en prenant en compte
les contraintes des MANETs, il n’est pas efficace dans ce domaine.
IV.6.4 Maintient des réservations soft-state ET hard-state
On distingue deux méthodes pour le maintien des réservations dans le réseau. D’abord la
méthode soft-state où les ressources réservées sont libérées si elles ne sont pas utilisées pendant
un certain laps de temps. Par opposition, il existe aussi des méthodes efficaces et plus simple,
appelées hard-state où les ressources ne sont libérées que lorsque cela est explicitement
demandé.
Dans ce deuxième cas, il n’y a pas besoin de signalisation ni de gestion de temporisateurs.
La solution soft-state est plus adaptée aux MANETs car les liaisons ne sont pas fiables et sont
susceptibles d’être cassées. Dans certain cas où un nœud se retrouve isolé de la source pour
Chapitre: IV Qualité de service dans les réseaux mobile ad hoc
36
laquelle il avait réservé des ressources, ce nœud ne recevra jamais de message de libération et
réservera donc des ressources jamais utilisées. Il est donc important que les ressources soient
libérées automatiquement si elles ne sont pas utilisées.
IV.6.5 Le protocole Bruit
BRuIT (Bandwidth Reservation Under InTerferences influence) [33] a pour but d’apporter
un contrôle de la bande passante afin d’empêcher au maximum l’apparition de congestion dans le
réseau et de fournir la bande passante demandée pour certains types de flux. Pour cela, il
considère deux types de flux : les flux best-effort qui n’auront aucune garantie sur leur débit et
les flux privilégiés à qui on peut réserver une certaine bande passante. Pour effectuer ces
réservations et ce contrôle, BRuIT tente d’apporter suffisamment de connaissance à chaque
mobile sur la bande passante qui est utilisée dans son voisinage étendu (l’ensemble de ses voisins
à un et deux sauts) et ce régulièrement. Avec cette connaissance, il peut estimer la bande
passante utilisée pour les flux privilégiés dans son voisinage étendu. À partir de là, chaque
mobile peut décider de l’admission ou du rejet d’un flux privilégié qui nécessite une certaine
bande passante. Ceci permet donc aux mobiles de n’accepter que les flux dont ils seront
initialement en mesure d’honorer leur débit et donc d’empêcher, très souvent, l’apparition de
congestion. BRuIT effectue une réservation de bande passante en se basant sur un protocole de
routage avec qualité de service.
BRuIT ne permet pas de prendre en compte les flux transitant sur des mobiles en zone de
détection de porteuse de certains autres mobiles, mais non connectés à ceux-ci par au plus deux
sauts radio. Il reste encore du travail concernant l’utilisation de la bande passante, afin d’allouer
une partie adaptative au trafic best effort fonction de la topologie et de l’utilisation du réseau.
Un système de signalisation est nécessaire mais pas suffisant. Il est à associer à un
protocole de routage pour la détection et la mise à jour des changements de topologie du réseau.
L'association de systèmes de signalisation et de protocoles de routage permet l'élaboration
de modèles à appliquer à un type de réseau pour assurer une qualité de service particulière.
Figure IV.9: Modèle de Qualité de service.
Chapitre: IV Qualité de service dans les réseaux mobile ad hoc
37
Dans le cas des réseaux ad hoc, il reste encore beaucoup de travail pour établir une solution
de qualité de service. En effet, cette tâche est très difficile en raison de la complexité de ce type
de réseau par rapport à ce qu'il est possible d'influencer actuellement dans les réseaux pour
obtenir de la qualité de service.
IV.7 Routage avec QoS dans MANETs
Le routage avec QoS est un élément clé pour réaliser une architecture de QoS pour les
MANETs. Le protocole de routage peut informer une source sur les conditions QoS du réseau.
Cette connaissance va permettre l’établissement de connexions avec qualité de service. Il existe
de nombreux protocoles de ce type.
IV.7.1 ADQR (AD hoc QoS on-demand Routing)
Le protocole AQOR [34] est un protocole de routage réactif utilisant un accès au canal
distribué. Il propose une méthode pour déterminer la bande passante disponible et le délai de
bout en bout d’un chemin. A partir de ces informations, le protocole détermine les routes
respectant les contraintes de bande passante et de délai imposées par un flux.
IV.7.2 CEDAR (a Core Extraction Distributed AdHoc Routing Algorithm)
Le protocole CEDAR [35] est un protocole hiérarchique. Les nœuds du réseau forment un
réseau à backbone. Lors de la recherche d’une route à QoS, le nœud backbone du nœud source
cherche une route vers le nœud backbone du nœud destination. Pour cela, un protocole réactif est
utilisé. Des informations d’état sur la topologie du réseau sont propagées seulement quand des
seuils sont atteints. Quand la bande passante croît, l’information traverse lentement le réseau. Par
contre, lorsque la bande passante d’un lien décroît, l’information traverse rapidement le réseau
évitant ainsi à des nœuds de choisir un tel lien alors que la bande passante n’est plus disponible.
IV.7.3 IAR (Location Aided Routing)
Le protocole IAR [36] est un protocole de routage hybride permettant d’assurer à un flux
une certaine quantité de bande passante. Chaque nœud émet périodiquement un état des liens qui
est propagé sur la totalité du réseau. Ainsi, chaque nœud possède une vue du réseau. Lorsqu’une
route a besoin d’être trouvée, le nœud source utilise différents algorithmes (avec des contraintes
différentes) déterminant un ensemble de routes de bout en bout. Un paquet d’allocation est
envoyé sur chacun de ces chemins. Un tel paquet est propagé seulement si un nœud peut réserver
la bande passante requise. A la réception de tels paquets, la destination choisit la meilleure route
suivant l’un des critères suivants : la route ayant le plus de bande passante ou la route avec le
plus faible coût.
Chapitre: IV Qualité de service dans les réseaux mobile ad hoc
38
Le tableau suivant présente une petite comparaison entre un échantillon des protocoles de
routage qui supportent la QoS selon le type de routage, Métrique de QoS, Réservation de
ressource, Modèles de Métrique de Qos, et Interférence à 2 sauts.
Protocole Type Métrique de
Qos
Réservation
de
ressource
Modèles de
métriques
de QoS
Interférences
à 2 sauts
AQOR Réactif BP et délai Oui Oui Non
CEDAR Hiéra-Réactif Garantie BP Oui Non Non
IAR
Hybride Garantie BP Oui Non Oui/(Non pourTDMA)
LS-MPR Réactif Garantie BP Oui Oui Non concerné
MCNRP Hiéra-Réactif Garantie BP
Oui Oui Non concerné
CACP Réactif Garantie BP Oui Oui Oui
CCBR Proactif Garantie BP Oui Oui Non concerné
CAAODV Réactif Garantie BP Oui Oui Oui
Tableau IV.1:Protocoles de routage avec QoS.
Conclusion
Dans ce chapitre, nous avons présenté le concept de qualité de service dans son cadre
général, ainsi que dans le cadre des réseaux ad hoc. Nous avons donné quelques exemples des
différentes techniques utilisées pour le support de qualité de service dans les réseaux ad hoc qui
peuvent être intégrées dans différents niveaux du modèles OSI: routage avec qualité de service,
modèle de qualité de service.
Dans le chapitre suivant, nous détaillons notre amélioration du protocole OLSR
(Stable_OLSR).
V
Introduction au la
Qualité de service dans
OLSR
Chapitre: V Stable Optimized Link Stat Routing Protocol
39
V.1 Introduction
L'objectif de notre travail est l'amélioration des communications dans les réseaux mobile
ad hoc. Le problème de cette approche c’est que les chemins deviennent instables dans des
courtes durées impliquant une perte de paquets aux niveaux des applications exigeants en
matière de qualité de services (qui ne tolère pas cette perte).
Pour ce faire, nous nous sommes basés sur le protocole OLSR, et nous avons travaillé sur
l'environnement Opnet utilisant des métriques pour fournir la qualité de service dans ce type des
réseaux.
V.2 Stabilité d’itinéraire:
Dans le cadre d’améliorer la Qos dans MANET, on se basant sur l’étude de la stabilité
des nœuds. Nous proposons une métrique de stabilité d’itinéraire. On dit qu’un itinéraire est
stable s’il se compose par des nœuds stables. Dans cette section nous allons définir la notion de
nœud stable (SdN), puis on montre la méthode de calcule de cette notion, ensuit nous décrivons
l’aspect de fidélité du nœud (FdN). Cette approche (SDN et FDN) est utilisée pour améliorer
L’algorithme de sélection d’MPR et modifier l’algorithme de Choix d’itinéraire.
V.3 Métriques basées sur la fonction de stabilité de nœud
Aujourd’hui, la plupart des protocoles de routage proposés par le groupe MANET de
l’IETF ne prennent pas en compte la Qos. Dans la majorité des cas, les messages sont acheminés
à travers le plus court chemin disponible, qui ne pas être adapté pour les applications qui exigent
des garanties de Qos, par exemple le protocole OLSR choisi les itinéraires en termes de plus bref
chemin par la méthode de dijkstra, cette dernière garanti un nombre minimal de sauts, ce choix
est très importent, mais n’est pas le meilleur pour éviter le problème de liens vulnérable. Pour
soigner ce problème, nous avons proposé une nouvelle métrique pour opter les itinéraires durable
et stable.
V.3.1 Stabilité des nœuds (SdN)
V.3.1.1 Définition
La stabilité des nœuds est un nouveau concept quand vas essayer d’introduire dans les
protocoles de routage ad-hoc. Ce concept consiste à Collecte des informations sur la puissance
du signal entre un nœud et son voisin, avec ces données on peut faire une statistique qui nous
permet d’appliquer l’inégalité de Bienaymé-chebychev pour déterminer La stabilité entre ce
couple (nœud-voisin).
Chapitre: V Stable Optimized Link Stat Routing Protocol
41
Figure V.1: stabilité de nœud.
V.3.1.2 Calcule du SdN
V.3.1.2.1 inégalité de Bienaymé-chebychev :
Dans la théorie des probabilités, L’inégalité de Bienaymé-chebychev, déclare que dans
n’importe quel échantillon de données ou distribution de probabilité que :
( ) .
( ). On a l’inégalité suivant:
*| ( )| + ( )
La probabilité *| ( )| + est toujours vraie tant que la variance tend vers zéro, cela
signifié que la probabilité d’être la valeur du variable aléatoire X reste toujours proche a son
espérance (peu de changement dans le futur) tend vers la réalité si et seulement si son variance
tend vers zéro.
En d’autre terme, un nœud est dans un état de stabilité tant que ces valeurs de puissance de
signale mesurés dans ces messages émis sont très proche que l’espérance mathématique de ces
valeurs. Dans un cas particulier si la variance mathématique égale à zéro, on peut dire
maintenant que ce nœud est strictement stable.
Exemple :
Soit X1, X2, X3, X4, X5 cinq nœuds voisins d’un nœud N, et P1, P2, P3, P4, P5 Sont des
mesures des puissances dans les messages reçus par ces voisins.
P1 P2 P3 P4 P5 V(Xi)
X1 2.152 2.101 2.356 2.370 2.220 0,01156416
X2 1.206 0.152 0.116 0.256 0.114 0,17789216
X3 3.007 3.100 3.102 3.750 3.700 0,10449936
X4 3.700 3.750 3.102 3.100 3.007 0,10449936
X5 3 3 3 3 3 0
Tableau V.1: Calcule de stabilité de nœud.
Chapitre: V Stable Optimized Link Stat Routing Protocol
41
V.3.1.2.3 Analyse de l’exemple:
Le nœud N, et après réception des massages de chaque voisin Xi, calcule V(Xi) et décide
que ce voisin est dans un état de stabilité ou non (le degré de stabilité de ce voisin).
- Parmi les trois premiers voisins, d’après le théorème précédent, le nœud X1 est le
plus stable par à port aux autres.
- Si on trouve deux nœuds de même valeur V(x), comme X3 et X4, le plus stable est
le nœud qui sa dernière valeur de puissance P est la plus grande.
- d’autre part, X5 est totalement stable (ex : nœud fixe).
V.3.2 Fidélité d’un nœud (FdN)
V.3.2.1 Définition
Dans le réseau ad hoc, Les nœuds échangent les messages entre eux. A partir de ces
derniers, chaque nœud doit savoir les liens durables et les voisins fidèles. Cette notion de fidélité
est calculée comme suite :
Figure V.2: fidélité de nœud.
V.3.2.2 Calcul de FdN :
Pour mesurer le FdN, chaque voisin à deux sauts ayant plusieurs voisins dans le groupe de
voisinage d’un seul saut, donne un jeton au nœud qui a le SdN minimal, le nœud de FdN
maximal est le nœud le plus stable au niveau de plusieurs voisins. Le choix de ce nœud comme
MPR est très important pour élire des chemins très stables.
Chapitre: V Stable Optimized Link Stat Routing Protocol
42
V.4 Intégration dans OLSR
Pour garantir la Qos dans le protocole OLSR, il est nécessaire d’admis un contrôle s’avère
indispensable pour contrôler les trafics et éviter ainsi la rupture des itinéraires. L’idée repose sur
l’insertion d’un champ dans les paquets Hellos et TC. Ce champ contient des informations qui
permettent de faciliter le contrôle d’admission effectué lors de l’établissement des chemins.
Dans la suite, nous appelons le protocole OLSR amélioré dans notre proposition : S_OLSR
(Stable Optimized Link State Routing).Avant de détaillé le protocole amélioré, nous présentons
le format de paquet Hello modifier.
V.4.1 Extension Hello :
Dans le cadre d’amélioration de protocole OLSR, nous proposons une modification dans le
format des paquets de contrôle Hello, Ce paquet reste le même mais une petite évolution par
l’ajoute a chaque @ d’interface voisin le SdN correspondant. La structure de ce message est
détaillée dans la figure suivante qui présente un message Hello émis par le nœud 3 au 1 de
l’exemple précédent.
Figure V.3: Message Hello de S_OLSR.
Les champs (Reserved, Htime, Willingness, Link Code, Link Message Size, Neighbor
Interface Address) sont détaillés dans (III.3.1.1).
Stabilité (SdN) : la stabilité de nœud voisin (Neighbor Interface Address) par-à-port
l’émetteur.
V.4.2 Mécanisme de routage S_OLSR
Le routage se compose de deux tâches principales. La première tâche est de collecter et
mettre à jours des informations de l’état du réseau. La deuxième tâche est de chercher un chemin
faisable pour une nouvelle connexion en basant sur les informations collectées. La performance
d’un algorithme de routage dépend directement de comment la première tâche est résolue.
chaque nœud maintient son état qui contient les tables de (voisinage, deux sauts, MPRset,
MPRselectorset), et les mesures (SdN, FdN…) En basant sur ces informations, les paramètres
de Qos peuvent être calculés.
Chapitre: V Stable Optimized Link Stat Routing Protocol
43
Chaque nœud maintient l’état global du réseau qui échange périodiquement les états locaux
parmi les nœuds [23]. L’état global est la combinaison des états locaux.
À la réception d’un paquet, la couche physique d’un nœud mesure la puissance du signal
reçu, met cette valeur dans une structure ICI et remonte le couple (Paquet, ICI) à la couche
réseau. Cette dernière décapsule le paquet IP et collectes des informations sur ce message
(Source@, Dest @, ...), injecter ces information dans l’ICI puis retransmettre les datagrammes
au couche supérieur.
Au niveau de la couche transport, un processus de réassemblage de données (blocs) avant
de les envoyer vers l’application ou le service de destination. Quand l’arrivée de paquet
(datagramme) dans le port (n°689) ou l’OLSR à été écouté, le déclenchement de processus de
traitement de message fait selon le type de message (Hello, Tc). Avant de ce déclenchement, on
obtient l’@ de l’interface, @ IP de la source, et La valeur de signale a partir de ICI, puis
décapsuler le message OLSR inclus dans le Datagramme. Parmi les situations que doit détruire
ce message : si on trouve l’@ de l’émetteur est même de cette interface qui est en cours de
traitement. Aussi, si la valeur de TTL égale à zéro pour éviter le problème de bouclage des
messages.
V.4.3 Traitement de message Hello :
D’abord, ce processus collecte des informations sur le message OLSR (@ de l’initiateur,
taille de message, N°seq, etc.), puis retirer le message Hello de le message OLSR, et tient à jour
les tables de (voisinage, deux sauts). A partir de la valeur de signale mesuré dans ce message, le
processus peut mesurer la stabilité de l’émetteur (SdN), retirer les SdN correspondant aux
voisins de deux sauts inclus dans ce message, et enfin re-calculer les MPR s’il y’a changement
dans le voisinage.
V.4.3.1 Amélioration de l’algorithme de sélection d’MPR:
L’algorithme standard de sélection des MPR est modifié comme suit :
Début
{
5. Commencer par un ensemble de relais multipoint vide MPRset (x)=ϕ.
6. Calculer le degré D(y) de chaque nœud dans N(x).
7. Calculer la fidélité F(y) de chaque nœud dans N(x).f(y) est le nombre de jetons
obtenus.
8. Choisir les nœuds de l'ensemble des voisins N(x) qui sont les seuls ayant un lien avec
un voisin du second niveau. Ajouter ces nœuds sélectionnés de N(x) à l'ensemble
MPRset (x), et éliminer tous les nœuds du second niveau couverts par ces derniers de
l'ensemble N2(x).
Chapitre: V Stable Optimized Link Stat Routing Protocol
44
9. Tant que N2(x) n'est pas vide refaire
{
(a) Calculer reachability (accessibilité) R(y) de chaque nœud dans N(x).
(b) Ajouter le nœud (y) de N(x), ayant F(y) maximal à l'ensemble des MPRset
(x), Si les valeurs sont les mêmes prend le nœud qui à le plus grand degré de
reachability R(y). Si ces derniers sont égaux on prend alors le nœud avec le plus
grand degré D(y). Enlever tous les nœuds du second niveau couverts par ce
nœud de l’ensemble N2(x).
} Fin Tant que.
} Fin.
V.4.4 Etablissement de chemin (propagation des messages TC)
Le calcul de la table de routage est basé sur les informations contenues dans la base
d'informations de voisinage ainsi que celui de la base de topologie tout en les combinant avec les
associations des interfaces. De ce fait, à chaque fois que l'une de ces bases d'informations
change, la table de routage doit être re-calculée.
D’après le standard, les chemins sont élus par la méthode de Dijkstra, nous développons
une nouvelle méthode pour élire les chemins avec de garantir la Qos, cette méthode est basée sur
l’injection d’un champ dans les messages de contrôle TC, ce champs permet de détermine la
stabilité entre les MPR pour fournir des itinéraires stable et durable.
V.4.4.1 Extension TC
Figure V.4: Message TC de S_OLSR.
V.4.4.2 Traitement de message TC :
Le processus de traitement de message TC vérifie l’ordre de message reçu, et le détruire si
le n° de séquence est inferieur de dernier N° de seq de même émetteur. Autrement, la table de
routage est mise à jour à chaque fois qu'on détecte un changement dans la base de voisinage ou
de la topologie. Plus précisément, quand on détecte l'apparition ou bien la disparition d'un nœud
dans le voisinage, ou la disparition ou l'apparition d'un tuple dans la base de topologie.
Chapitre: V Stable Optimized Link Stat Routing Protocol
45
Conclusion
Dans un environnement dynamique (ex : les réseaux ad hoc), il est difficile de garantir une
qualité de service pour les applications. Le protocole standard OLSR fournit un chemin entre
toute paire de nœuds des réseaux mais son se préoccuper des exigences en matière de qualité de
services. Dans ce chapitre nous avons proposé une amélioration de ce protocole pour qu’il
garanti des chemins stable et durable. Elle s’agit des mécanismes de stabilité et de fidélité de
nœuds.
Pour voire l’efficacité de cette proposition nous l’avons implémenté sur le simulateur des
réseaux OPNET, ainsi les résultats de simulation seront discutés dans le chapitre suivant.
VI
Simulation et
discussion des
résultants
Conclusion et perspectives
46
VI.1 Introduction
La simulation constitue actuellement l'outil le plus pratique pour évaluer le comportement
d'un système complexe dont la formalisation à l'aide de méthodes analytiques est difficile .Pour
tester les performances d’un réseau mobile on a souvent recours à la simulation. En effet il serait
trop coûteux, voire impossible, de mettre en place un réseau à des fins de test pour certains
critères. Par exemple, tester des applications sur des réseaux de grande envergure n’est possible
en réalité que si l’on dispose de moyens matériels importants. Cependant, dans le cadre d’une
simulation, il suffit de changer les paramètres de simulation correspondant à la taille du réseau.
Plusieurs simulateurs pour réseaux sans fil ont été proposes ces dernières années, parmi
lesquels NS-2 [37], GloMoSim [38], JiST/SWANS [39], GTSNetS [40], OMNeT++ [41], Opnet
[42], etc. Ces simulateurs offrent tous un environnement avarice de programmation pour
l'implémentation et I' évaluation des performances des protocoles de communication.
Après avoir décrit l’architecture générale de la SDDS CTH dans MANET, nous
présentons, dans ce chapitre, l’environnement de simulation conçu, les outils techniques
nécessaire pour mettre en œuvre le système, la description des tests effectués et les résultats
obtenus.
VI.2 Qu'est-ce que la simulation?
Simuler, c'est modéliser un système complexe, afin de prévoir son comportement dans le
monde réel. Il s'agit d'une approche permettant de représenter le fonctionnement d'un système
réel constitue de plusieurs entités, de modéliser les différentes interactions entre elles, et enfin
évaluer le comportement global du système et son évolution dans le temps [43].
Figure VI.1: modalisation d'un système.
Conclusion et perspectives
47
Le recours à la simulation permet de contourner les limites de la complexité des modèles
analytiques. Toutefois, il est nécessaire de bien identifier les caractéristiques du système afin de
le représenter, le plus finement possible, par des modèles abstraits.
Si la représentation du système réel par des modèles abstraits est suffisamment réaliste et
précise, il est alors possible de reporter les résultats obtenus avec ces modèles sur le système
réel. Le cycle correspondant aux étapes de modélisation, simulation et report des résultats est
illustre sur la Figure VI.1.
VI.3 Quand et pourquoi simuler?
La simulation d'un système réel devient nécessaire des lors que les modèles analytiques
deviennent, soit trop complexes en termes de calcul et de temps de résolution, soit trop simplifies
vis-à-vis de la réalité rendant, par ce fait, les résultats obtenus non représentatifs du
comportement du système dans un environnement réel [44]. Ainsi, la simulation peut s'avérer
nécessaire dans les cas suivants:
Le système n'est pas décomposable en sous-systèmes simples et indépendants l'un de
l'autre, rendant une modélisation analytique très complexe.
Le système n'existe pas encore. Dans ce cas, la simulation peut constituer une phase
préliminaire, permettant aux concepteurs de prévoir le fonctionnement du système afin
d'optimiser le dimensionnement de ses différents paramètres.
Les expériences sur système réel sont trop couteuses en termes de ressources
matérielles et humaines.
Les expériences sur système réel ne sont pas reproductibles ni représentatives de tous
les environnements possibles. Dans ce cas, la simulation permet de caractériser le
comportement global du système pour différents environnements.
VI.4 Les méthodes de simulation:
Lorsque la simulation s'avère nécessaire pour évaluer un système réel, quatre principales
méthodes de simulation peuvent être utilisées en fonction de la nature du système cible :
La simulation de Monte-Carlo qui se base sur la génération de nombres aléatoires afin
de reproduire les résultats d'un calcul pour lequel les données sont incertaines.
La simulation continue qui permet d'analyser de manière continue le comportement
Conclusion et perspectives
48
d'un système, représente sous la forme d'équations différentielles, au cours du temps.
La simulation analytique qui permet d'analyser des processus stochastiques à travers
lesquels le système peut passer par différents états, comme par exemple les chaines de
Markov.
La simulation discrète qui grâce à la génération d'éventèrent permet l'évaluer le
comportement d'un système au cours du temps.
VI.5 Simulation des réseaux sans fil
La simulation constitue actuellement la méthode la plus répandue et la plus pratique pour
évaluer les performances des réseaux sans fil. Plusieurs simulateurs ont été développes et sont
actuellement utilises dans les environnements académiques et industriels pour évaluer les
performances des systèmes sans fil. Nous présentons dans ce qui suit les simulateurs les plus
populaires et nous discutons leurs spécificités, avantages et inconvénients.
NS2 [36] (Network Simulator) est le simulateur le plus populaire pour la modélisation des
réseaux filaires et sans fil. NS2 est développe en C++ et utilise le langage OTcl pour l'écriture
des scripts et des fichiers de configuration. Vu la popularité de cet outil, plusieurs modèles de
simulation ont été développes et sont actuellement disponibles : couche MAC (CSMA, CDMA,
MPLS, etc.), couche réseau (IP, AODV, DSR, etc.), Couche transport (TCP et UDP), etc.
Cependant, le grand inconvénient de ce simulateur est le passage à l'échelle qui se limite à la
simulation de quelques centaines de nœuds, Plus récemment, certains travaux d'optimisation ont
permis d'améliorer le passage à l'échelle pour la modélisation de quelques milliers de nœuds
[45]. Il est à noter qu'une nouvelle refonte de ce simulateur, appelée NS3, est en cours de
développement [46].
GloMoSim [37] est un environnement de simulation écrit en langage Parsec [47]. Ce
langage permet la mise en œuvre de simulation séquentielle et parallèles à éventèrent discrets.
Grace à la parallélisassions, GloMoSim est capable de simuler des réseaux constitues de
quelques dizaines de milliers de nœuds [48]. Plusieurs modèles de simulation ont été
implémentes au sein de ce simulateur. Par ailleurs, GloMoSim offre une modélisation de la
couche physique un peu plus réaliste que celle de NS2. Cependant, ce simulateur ne semble plus
supporte. Il est également à noter qu'une version commerciale et dérivée de GloMoSim, appelée
QualNet, à été développée [49].
Conclusion et perspectives
49
JiST/SWANS [39] est un simulateur à événements discrets écrit en Java. Ce simulateur
repose sur Jist, un moteur généraliste permettant l'implémentation de simulateurs à événements
discrets. Ce moteur fonctionne au-dessus de la machine virtuelle de Java et il à été démontre
comme étant plus efficace que NS2 et GloMoSim en termes d'utilisation mémoire et rapidité
d'exécution [39]. Le grand inconvénient de ce simulateur est le manque de modularité et la
difficulté d'implémenter de nouveaux modèles de simulation.
GTSNeTS [40] (Georgia Tech Sensor Network Simulator) est un simulateur écrit en C++
et dédie à la simulation des réseaux de capteurs sans fil. Ce simulateur est capable de simuler
plusieurs centaines de milliers de nœuds. Cependant, le plus gros inconvénient de ce simulateur
est l'absence de modélisation réaliste de la couche physique...
Cet état de l'art des simulateurs de réseaux sans fil est loin d'être exhaustif. En effet,
plusieurs autres simulateurs sont également disponibles en version commerciale (OPNET [42],
etc.) ou gratuite (OMNeT++ [41], J-Sim [50], SSFNet [51], etc.).
VI.6 OPNET Modeler
VI.6.1 Introduction
OPNET (Optimum Network Performance) [42] est un outil de simulation de réseaux très
puissant et très complet. Basé sur une interface graphique intuitive permet de dessiner et
d’étudier des réseaux de communications, des équipements, des protocoles et des applications
avec facilité et évolutivité. Modeler est utilisé par les entreprises technologiques les plus
performantes pour accélérer leurs procédés de recherches et développements.
L’approche orientée objet associée à des éditeurs graphiques intégrés de Modeler simplifie
la composition des réseaux et des équipements. Ceci permet de réaliser facilement une
correspondance entre votre système d’informations et votre modèle.
Modeler est basé sur une série d’éditeurs hiérarchisés qui parallélisent la structure du
réseau réel, des équipements est des protocoles.
Conclusion et perspectives
51
Figure VI.2: Liens hiérarchiques entre les différentes interfaces.
VI.6.2 Pourquoi OPNET?
Un bon outil de modélisation devrait refléter de près le vrai comportement d'un réseau ou
d'un ordinateur système. Il devrait soutenir une large gamme de protocoles de réseau et
d'applications. Cela doit être facile à utiliser et maîtriser, surtout pour les débutants. D'autre part,
un bon outil de modélisation devrait fournir le soutien technique complet et l'assistance
d'entretien. Dans le résumé, un bon outil de modélisation devrait avoir des propriétés suivantes :
• Flexible : capable de simuler des protocoles de réseau différents / les applications sous
une large gamme de conditions de fonctionnement.
• Robuste : fournissez aux utilisateurs puissant de modélisation, la simulation et l'analyse
de données équipement.
• Facile à utiliser : facile à utiliser et maîtriser.
• Clair : facile à identifier des problèmes de modélisation et des fautes de simulation.
Conclusion et perspectives
51
OPNET est acclamé par les professionnels de réseau parce qu'il à toutes ces propriétés.
OPNET est à l'assortiment de logiciels qui à été conçu avec un ensemble étendu des traits. Il peut
être adapté pour aller à presque chaque besoin de créateurs de protocole de réseau, mettez en
réseau des fournisseurs de service, aussi comme mettent en réseau des fabricants d'équipement.
OPNET soutient la plupart des protocoles de réseau dans l'existence, tant la ligne
métallique que la radio. Il peut être utilisé pour modeler et analyser un complexe le système en
exécutant des simulations d'événement distinctes.
Tableau VI.1: Les simulateurs de réseau.
VI.6.3 La simulation sur le Modeler
Une simulation OPNET Modeler c'est:
Un projet.
Un ou plusieurs scénarios.
Des modèles de nœuds.
Des modèles de processus.
Des descripteurs de statistiques.
Plusieurs simulations exécutées avec des
valeurs de Random Number Seed
(graine) différentes.
VI.6.4 Les Interfaces Principales:
Parmi les nombreuses interfaces que propose OPNET au démarrage, on distingue les
interfaces suivantes :
Figure VI.3 : Cycle de modélisation et de simulation.
Conclusion et perspectives
52
Rédacteur
de Projet
Le Rédacteur de Projet est la
région de mise en scène
principale pour créer une
simulation de réseau. De ce
rédacteur, vous pouvez
construire un modèle de réseau
on utilisant les modèles de la
bibliothèque standard, choisir la
statistique du réseau, diriger une
simulation et voir les résultats.
Rédacteur
de Nœud
Le Rédacteur de Nœud vous
permet de définir le
comportement de chaque objet
de réseau. Le comportement est
défini en utilisant de différents
modules, dont chacun modèle
un peu d'aspect intérieur de
comportement de nœud tel que
la création de données, le
stockage de données, etc. Les
modules sont raccordés par les
ruisseaux de paquet ou les fils
statistiques. Un objet de réseau
est composé des modules
typiquement multiples qui
définissent son comportement.
Rédacteur
de Modèle
de
Processus
vous permet de créer des
modèles de processus, qui
contrôlent la fonctionnalité
sous-tendante des modèles de
nœud créés dans le Rédacteur
de Nœud. Les opérations
exécutées dans chaque état ou
pour une transition sont décrites
dans C incorporé ou C ++ blocs
codes.
Conclusion et perspectives
53
Rédacteur
ICI
L'ICI (l'Information de Contrôle
d'Interface) Rédacteur vous
permet de définir la structure
intérieure d'ICIs. ICIs sont
utilisés pour formaliser
l'interconnexion de processus
basée sur l'interruption
Rédacteur
de Format
de Paquet
Le Rédacteur de Format de
Paquet vous permet de définir la
structure intérieure d'un paquet
comme un ensemble de champs.
Un format de paquet contient un
ou plusieurs champs, représentés
dans le rédacteur comme
coloriés des boîtes
rectangulaires. La dimension de
la boîte est proportionnelle au
nombre de bits spécifiés comme
la dimension du champ.
Tableau VI.2: Les interfaces d'OPNET.
VI.6.5 Exécution de la simulation
Après avoir défini tous les modèles du système de réseau, Nous pouvons le valider par la
simulation afin d'étudier les performances et le comportement du système. Généralement, il y a
deux étapes pour l'exécution de simulation et la collection de l'information :
Conclusion et perspectives
54
VI.6.5.1 Spécification des Données à collecter
Les modèles développés doivent toujours décider quelle information devrait être extraite à
partir de la simulation. Ceux-ci peuvent prendre différentes formes comprenant des animations
visuelles, séries dépendantes de valeurs de temps (vecteur), et des rapports paramétrés
(scalaires).
VI.6.5.2 Construction et Exécution De Simulation
L'exécution de la simulation est l'étape finale dans une "itération" d'une expérience
modulante. En général, en se basant sur les résultats observés pendant cette étape, des
changements sont faits aux spécifications du modèle ou aux paramètres de la simulation. OPNET
[42] fournit un certain nombre d'options pour exécuter les simulations, y compris l'exécution
interne et externe, et la capacité de configurer les attributs qui affectent le comportement de la
simulation.
VI.6.6 Simulation d’OLSR dans OPNET
La solution OPNET est capable d’analyser et d’optimiser la topologie du réseau (i.e.
analyse des configurations routeurs, switches, firewalls) ainsi que de faire du capacity planning à
partir de matrices de flux capturées sur le réseau réel.
Modeler dispose donc d’un environnement de développement complet qui va permettre de
modifier/enrichir les protocoles déjà fournis en standard mais également d’ajouter de nouveaux
protocoles de communications non fournis par défaut.
Le modèle original d’OLSR dans OPNET est développé par NRL (Naval Research
Laboratory) des états unis, La Figure VI.5 est un Modèle de processus OLSR.
Figure VI.4: Modèle de nœud (Manet Station). Figure VI.5: Le modèle processus.
Conclusion et perspectives
55
Le code source des tous les modèles de protocoles est disponible dans Modeler. Il est donc
tout à fait possible de modifier/ajouter des protocoles de communication. L’architecture de
modélisation dans Modeler comporte trois niveaux :
- Modèle de réseau: C'est le niveau le plus élevé de la hiérarchie d'OPNET. Il permet de
définir la topologie du réseau en y installant des routeurs, des hôtes, des équipements tels que des
Switchs, reliés entre eux par des liens. Chaque entité de communication (appelée nœud) est
entièrement configurable et est définie par son modèle. Le modèle de réseau que nous avons
conçu pour simuler et évaluer notre proposition se compose de 20 nœuds placé aléatoirement
dans une zone de simulation de 2000M sur 2000M. Le modèle de mobilité que nous avons choisi
est le modèle RWP (Random WayPoint), avec la vitesse des mobiles variées entre 0 et 25 m/s,
temps de simulation est de 900 seconde.
- Modèle de nœud : Il va permettre de définir l’architecture interne d’un nœud particulier.
Par exemple, la Figure VI.4 présente le modèle interne d’un utilisateur Manet station.
On retrouve une architecture qui suit la pile OSI. Si l’on désire accéder au code source des
protocoles, il faut alors atteindre le troisième niveau de modélisation, appelé le "Process Model"
dans lequel le fonctionnement d’un protocole particulier est réalisé sous forme de machine à
états finis. Par exemple, la Figure VI.5 présente des machines à états qui codent le protocole
OLSR :
Etat Init : Pour initialiser l’état et les paramètres (valeurs des variables) du nœud dans un
état initial (initialiser toutes les valeurs des statistiques à récolter au cours de la simulation à zéro,
création de table de routage vide, table de voisinage vide, etc.).
Etat wait : Cet état contient quatre transitions vers lui-même :
TC_TIMER_EXPIRY: a chaque intervalle de temps (TC_TIMER) cet état fait appel à la fonction
olsr_rte_tc_expiry_handle (); pour renouveler la table de topologie.
Les transitions suivantes:
HELLO_PROCESSING_TIMER_EXPIRY,
RTE_CALC_TIME_EXPIRY,
HELLO_TIMER_EXPIRY
Font appel aux fonctions (olsr_hello_processing_expiry(), olsr_rte_calc_expiry_handle(),
olsr_rte_hello_expiry_handle()) à l'order.
Conclusion et perspectives
56
VI.6.6.1 Métrique de performances mesurées
Dans le but de tester le protocole S_OLSR, La simulation est faite par rapport à métriques
suivantes:
- Le nombre de fois de recalcule de MPRset (MPR CALC)
- Le nombre de fois de calcul de table de routage (Route Table Calc)
- Le nombre des MPR calculé par chaque nœud (MPR Count)
VI.6.6.2 OPNET Model Paramètres
AD-HOC Routing
Paramètres AD-HOC Routing Protocol OLSR
OLSR Paramètres
Hello Interval 2.0s
TC Interval 5.0 s
Topology Hold Time 15.0 s
Wireless LAN Paramètres Transmit Power 0.001 w
VI.6.6.3 Compléments pratiques sur Modeler
Dans cette section on va présenter la liste des fichiers qui constitue le protocole OLSR
sur OPNET.
- olsr_rte.pr.m (le modèle de processus principal):
Produit/traite des paquets de contrôle d'OLSR.
Maintient des tables OLSR et actualise IP la table de routage commune.
- olsr.h : définit des structures des tables OLSR.
- olsr_pkt_support.h : définit des formats de paquet OLSR.
- olsr_support.h/ex.c : définit des fonctions de soutien d'OLSR.
Tableau VI.3: Les paramètres du Simulation.
Conclusion et perspectives
57
VI.7 Analyse des résultats de simulation
Dans ce qui suit, nous allons présenter les résultats de simulation de notre proposition S-
OLSR, en les comparants avec le protocole standard OLSR.
VI.7.1 Métrique de MPR Calcs
Figure VI.6 : MPR Calc.
Nous pouvons constater après analyse de ce graphe que notre protocole S-OLSR donne les
mêmes résultats (Le nombre de fois de recalcule de MPRset) que le protocole OLSR dans le
début de la simulation ce qui est expliqué par la récolte des informations concernant la stabilité
des nœuds dans cette phase. Apres cette phase on peut remarquer clairement que notre protocole
minimise la recalculation des MPRset par a port au protocole OLSR, cela est due au choix des
MPR stable.
Conclusion et perspectives
58
VI.7.2 Métrique de Route Table Calcs
Figure VI.7 : Route Table Calc.
D’après La figure VI.6 le protocole S_OLSR a le même comportement que le protocole
OLSR dans la première phase (récolte des informations concernant la stabilité de nœud), ce qui
explique que le recalcule des tables de routage (Route Table Calcs) est identique dans les deux
protocoles comme il est illustré sur la figure VI.7.
Apres cette phase le protocole S_OLSR diminue clairement le recalcule des tables de
routage, cela démontre que les chemins installés sont plus stables et durables par a port le
protocole standard.
Conclusion et perspectives
59
VI.7.3 Métrique de MPR Count
Figure VI.8 : MPR Count.
Ce graphe montre que notre protocole élit plus de MPR par à port au protocole OLSR car il
se base sur la stabilité des MPR et non pas sur le degré de rechabilité qui minimise ce nombre,
mais cette différence est très minimale (un MPR en moyenne sur le graphe).
Conclusion
Dans ce chapitre on a décrit en premier lieu les différents concepts de la simulation des
réseaux. Apres on a détaille la simulation sous OPNET Modeler. Enfin on a présenté et expliqué
les résultats de la simulation du protocole S_OLSR.
Conclusion et perspectives
Conclusion et perspectives
"En toute chose il faut considérer la fin."
Jean de La Fontaine, Le Renard et le Bouc (III, 5)
Un réseau AdHoc est un ensemble autonome et coopératif de nœuds mobiles qui se
déplacent et communiquent par une transmission sans fil qui ne suppose pas d'infrastructure
préexistant.
Le réseau AdHoc se forme de manière spontanée et provisoire dès que plusieurs nœuds
mobiles se trouvent à portée radio les uns des autres. Les nœuds communiquent, selon la distance
qui les séparent, par deux modes de communication: soit les nœuds mobiles peuvent directement
communiquer (en transmission AdHoc) car ils sont à portée de transmission, soit ils doivent
utiliser d'autres nœuds mobiles comme des relais pour acheminer les paquets à destination
Le choix des éléments relais dans un réseau AdHoc mobile (nommé également par
l'instance de standardisation internet (IETF), Mobile Adhoc Network MANET), s'effectue par un
protocole de routage. Plusieurs protocoles de routage sont standardisés à l'IETF, à savoir:
AODV, DSR, OLSR, TBRF…
Cette thèse c'est focalisé sur ces réseaux AdHoc sans fils. Elle a étudié en particulier le
protocole de routage OLSR et sa technique de diffusion par relais multipoint. Dans cette thèse,
nous avons proposé aussi un nouveau protocole de routage pour OLSR nommée (S_OLSR). Une
implémentation ainsi que des mesures de performances à l'échelle réelle sont présentées en fin de
ce manuscrit.
Autre point, l'étude par simulation, sous OPNET en considérants des scénarios proche à la
réalité pour des solutions de déploiement en entreprise. Nous avons montré l'efficacité de notre
proposition (Stabilité de nœud) dans le protocole OLSR par a port le protocole standard.
Ce travail est organisé comme un article pour soumissionner dans une conférence
internationale, dans un journal…