Etude de stabilité de nœud dans le protocole de rouatge OLSR

77
Centre Universitaire de Bordj Bou Arréridj Etude de stabilité de nœud dans le protocole OLSR Ben Mazouz Nabil 10/10/2010

description

Cette thèse c'est focalisé sur ces réseaux AdHoc sans fils. Elle a étudié en particulier le protocole de routage OLSR et sa technique de diffusion par relais multipoint. Dans cette thèse, nous avons proposé aussi un nouveau protocole de routage pour OLSR nommée (S_OLSR). Une implémentation ainsi que des mesures de performances à l'échelle réelle sont présentées en fin de ce manuscrit. Autre point, l'étude par simulation, sous OPNET en considérants des scénarios proche à la réalité pour des solutions de déploiement en entreprise. Nous avons montré l'efficacité de notre proposition (Stabilité de nœud) dans le protocole OLSR par a port le protocole standard.

Transcript of Etude de stabilité de nœud dans le protocole de rouatge OLSR

Page 1: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Centre Universitaire de Bordj Bou Arréridj

Etude de stabilité de nœud dans le protocole OLSR

Ben Mazouz Nabil 10/10/2010

Page 2: Etude de stabilité de nœud dans le protocole de rouatge OLSR

i

Page 3: Etude de stabilité de nœud dans le protocole de rouatge OLSR

ii

REMERCIEMENTS

Je tiens à remercier très chaleureusement mon promoteur Mr

Moussaoui Ali de m’avoir proposé ce sujet, de leur disponibilité, leur

sollicitude, leur gentillesse et leur simplicité et pour avoir tout mis en

œuvre pour que je puisse donner le meilleur de moi-même.

Je remercie également les enseignants : Mr M.Abbas enseignant

à CUBBA, Mr M.joudi et Mr Moukhtari (de l’université Amar

Thélidji à Laghouat) et Mr N.Bouchama (de l’université de Bejaïa)

pour les conciles et les orientations.

Sans j'oublie les enseignants de Centre Universitaire EL Bachir

El Ibrahimi de Bordj Bou Arréridj.

Enfin, mes remerciements vont à ceux qui ont participés, plus ou

moins indirectement à ma thèse.

Nabeel

Page 4: Etude de stabilité de nœud dans le protocole de rouatge OLSR

iii

Dédicaces

"A tous ceux que j’aime et qui m’aiment"

Nabeel

Page 5: Etude de stabilité de nœud dans le protocole de rouatge OLSR

iv

Table des matières

Table des matières ............................................................................................................................ i

Liste des tableaux ........................................................................................................................... iv

Table des figures .............................................................................................................................. v

Introduction Générale ..................................................................................................................... vi

I. Les Réseaux Sans Fils Ad hoc 1

I.1 Bref historique des télécommunications ............................................................................. 1

I.1.1 La première transmission aérienne "moderne" .................................................... 1

I.1.2 Le fil comme support de communication ............................................................ 1

I.1.3 La communication sans fil ................................................................................... 2

I.2 Les réseaux sans fils Ad Hoc .............................................................................................. 2

I.2.1 Définition ............................................................................................................. 2

I.2.2 Modélisation d’un réseau ad hoc ......................................................................... 3

I.2.3 Les caractéristiques des réseaux Ad Hoc ............................................................. 4

I.2.4 Applications des réseaux ad hoc ............................................................................ 6

I.3 Conclusion ......................................................................................................................... 6

II. Les protocoles de routage MANET 7

I.1 Introduction ......................................................................................................................... 7

I.2 Définition ............................................................................................................................ 7

I.3 Classification des protocoles de routage ............................................................................. 7

I.3.1 Les protocoles proactifs ....................................................................................... 8

I.3.2 Les protocoles réactifs ......................................................................................... 8

I.3.3 Les protocoles hybrides ........................................................................................ 8

I.4 Description de quelques protocoles de routage MANET ................................................... 9

I.4.1 Le protocole TBRPF (Topologie Dissémination Based on Reverse-Path Forwarding) ... 10

I.4.2 Le protocole DSR (Dynamic Source Routing) ..................................................... 10

I.4.3 Le protocole AODV (Ad hoc On demand Distance Vector) ................................. 11

I.4.4 Autres protocoles ................................................................................................ 11

Page 6: Etude de stabilité de nœud dans le protocole de rouatge OLSR

v

I.5 Conclusion ........................................................................................................................ 11

III. Optimized Link Stat Routing Protocol 13

III.1 Introduction .................................................................................................................... 13

III.2 Paquet OLSR .................................................................................................................. 14

III.3 Fonctionnement de protocole ......................................................................................... 15

III.3.1 Détection de voisinage .................................................................................... 15

III.3.1.1 Message Hello .................................................................................. 16

III.3.1.2 Base d'information de voisinage ...................................................... 17

III.3.2 Technique de Relais MultiPoint (MPR) ......................................................... 17

III.3.2.1 Algorithme de calcul des MPRs ....................................................... 18

III.3.3 Gestion de topologie ........................................................................................ 19

III.3.3.1 Message TC (Topology Control) .................................................... 19

III.3.3.2 Base d'information Topologique ...................................................... 20

III.3.4 Déclaration des interfaces multiples ................................................................ 20

III.3.5 Gestion de sous réseaux .................................................................................. 21

III.3.6 Calcul de routage ............................................................................................. 21

III.4 Conclusion ..................................................................................................................... 23

IV. Qualité de service dans les réseaux mobiles ad hoc 24

IV.1 Définition ....................................................................................................................... 24

IV.2 Objectif de routage QoS ................................................................................................. 24

IV.3 Stratégies de routage avec QoS ...................................................................................... 25

IV.4 Algorithmes de routage avec QoS.................................................................................. 26

IV.4.1 Algorithme de Wang-Crowcroft ..................................................................... 26

IV.4.2 Algorithme de Ma-Steenkiste ......................................................................... 26

IV.4.3 Algorithme de Guerin-Orda ............................................................................ 26

IV.4.4 Algorithme de Chen-Nahrsted ........................................................................ 26

IV.4.5 Algorithme d'Awerbuch et Al ......................................................................... 26

IV.5 Modèle de qualité de service .......................................................................................... 26

IV.5.1 Définition ........................................................................................................ 26

IV.5.2 Les modèles standard existants ...................................................................... 27

III.5.2.1 IntServ (Services Intégrés) .............................................................. 27

III.5.2.2 DiffServ (Services Différenciés) ..................................................... 29

III.5.2.3 FQMM (Flexible Quality of service Model for MANETs) .................... 31

III.5.2.4 SWAN(Service differentiation in Stateless Wireless AdHoc Networks) . 33

III.5.2.5 iMAQ ............................................................................................... 33

Page 7: Etude de stabilité de nœud dans le protocole de rouatge OLSR

vi

IV.6 Systèmes de Signalisation pour la QoS dans MANETs ................................................ 33

IV.6.1 INSIGNIA ....................................................................................................... 34

IV.6.2 Dynamic Qos /dRSVP..................................................................................... 34

IV.6.3 Signalisation In-Band ET Out-of-Band ........................................................ 35

IV.6.4 Maintient des réservations Soft-State Et Hard-State ....................................... 35

IV.6.5 Le protocole Bruit ........................................................................................... 36

IV.7 Routage avec Qos dans MANETs.................................................................................. 37

IV.7.1 ADQR (AD hoc QoS on-demand Routing) .................................................... 37

IV.7.2 CEDAR (a Core Extraction Distributed AdHoc Routing Algorithm .................... 37

IV.7.3 LAR (Location Aided Routing) ...................................................................... 37

IV.8 Conclusion...................................................................................................................... 38

V. Introduction au la Qualité de service dans OLSR 39

V.1 Introduction ..................................................................................................................... 39

V.2 Stabilité d'itinéraire .......................................................................................................... 39

V.3 Métriques basées sur la fonction de stabilité de nœud .................................................... 39

V.3.1 Stabilité de nœud (SdN) .................................................................................. 39

V.3.1.1 Définition ........................................................................................... 39

V.3.1.2 Calcule de SdN .................................................................................. 40

V.3.1.2.1 Inégalité de Bienaymé-Chebychev ..................................... 40

V.3.1.2.2 Exemple (Application numérique) .................................... 40

V.3.1.2.3 Analyse ............................................................................... 41

V.3.2 Fidélité d'un nœud (FdN) ................................................................................ 41

V.3.2.1 Définition ........................................................................................... 41

V.3.2.2 Calcule de FdN .................................................................................. 41

V.4 Intégration dans OLSR .................................................................................................... 42

V.4.1 Extension Hello ................................................................................................ 42

V.4.2 Mécanisme de routage S_OLSR ...................................................................... 42

V.4.3 Traitement de message Hello ........................................................................... 43

V.4.3.1 Amélioration de l’algorithme de sélection d’MPR ........................... 43

V.4.4 Etablissement de chemin (propagation des messages TC) .............................. 44

V.4.4.1 Extension TC .................................................................................... 44

V.4.4.2 Traitement de message TC ............................................................... 44

V.5 Conclusion ....................................................................................................................... 45

VI: Simulation et discussion des résultants 46

Page 8: Etude de stabilité de nœud dans le protocole de rouatge OLSR

vii

VI.1 Introduction .................................................................................................................... 46

VI.2 Qu'est-ce que la simulation? ......................................................................................... 46

VI.3 Quand et pourquoi simuler? ........................................................................................... 47

VI.4 Les méthodes de simulation ........................................................................................... 47

VI.5 Simulation des réseaux sans fil ..................................................................................... 48

VI.6 OPNET Modeler ........................................................................................................... 49

VI.6.1 Introduction .................................................................................................... 49

VI.6.2 Pourquoi OPNET? ........................................................................................ 50

VI.6.3 La simulation sur le Modeler ......................................................................... 51

VI.6.4 Les Interfaces Principales du OPNET............................................................. 51

VI.6.5 Exécution de la simulation .............................................................................. 53

VI.6.5.1 Spécification des Données à collecter ............................................. 54

VI.6.5.2 Construction et Exécution De Simulation ....................................... 54

VI.6.6 Simulation d’OLSR dans OPNET ................................................................. 54

VI.6.6.1 Métrique de performances mesurées ............................................... 56

VI.6.6.2 OPNET Model Paramètres .............................................................. 56

VI.6.6.3 Compléments pratiques sur Modeler .............................................. 56

VI.7 Analyse des résultats de simulation .................................................................................... 57

VI.7.1 Métrique de MPR Calcs ................................................................................ 57

VI.7.2 Métrique de Route Table Calcs ...................................................................... 58

VI.7.3 Métrique de MPR Count ................................................................................ 59

VI.8 Conclusion.................................................................................................................................. 59

Liste des tableaux

Tableau II.1: Les principaux protocoles MANET ............................................................................. 9

Tableau IV.1: Protocoles de routage avec QoS ................................................................................ 38

Tableau V.1: Calcule de stabilité de nœud. ...................................................................................... 40

Tableau VI.1: Les simulateurs de réseau .......................................................................................... 51

Tableau VI.2: Les interfaces d'OPNET ............................................................................................ 53

Tableau VI.3: Les paramètres du Simulation .................................................................................. 56

Page 9: Etude de stabilité de nœud dans le protocole de rouatge OLSR

viii

Page 10: Etude de stabilité de nœud dans le protocole de rouatge OLSR

ix

Introduction Générale

ans les réseaux filaires, les ordinateurs sont connectés par des câbles et se

caractérisent par leurs puissances en termes de capacité de traitement et de

stockage. De plus, de tels réseaux offrent une bande passante stable, de bonne

qualité et peu coûteuse. Au début des années 90 l’évolution conséquente réalisée

dans les réseaux sans fil a fait croître l’intérêt de l’informatique mobile. Cette

dernière offre un mécanisme de communication flexible entre les utilisateurs et un accès à

l’ensemble des services disponibles dans un environnement classique (fixe) à travers un réseau

Indépendant de la localisation physique (géographique) et de la mobilité de l’utilisateur.

Les réseaux sans fil les plus couramment déployés aujourd’hui s’appuient sur des infrastructures

fixes : sites accueillant des stations de base dans le cas des réseaux cellulaires ou câbles pour les

infrastructures filaires. La connectivité entre les différents éléments du réseau y est organisée et

centralisée.

Les réseaux ad hoc sont des réseaux sans fil formés par des personnes ou des appareils, appelés

nœuds, qui communiquent entre eux sans passer par une quelconque infrastructure et sans que les

communications ne nécessitent une administration centrale. Les appareils en question peuvent être

aussi variés que des ordinateurs, des téléphones mobiles, des télévisions…etc.

Chaque nœud du réseau est équipé d’une interface radio qui peut être différente d’un nœud à

l’autre (Bluetooth™, Wifi, UWB, …etc.) et reste libre d’intégrer ou de quitter le réseau, à condition

qu’il y ait suffisamment de nœuds dans une zone. Pour répondre à un besoin, le réseau s’adapte

d'une manière spontanée d’où vient la terminologie ad hoc (en latin : pour cela) et se configure de

façon complètement autonome et dynamique en fonction des possibilités de connexions existantes.

Lorsque les nœuds des réseaux ad hoc sont mobiles, on parle de MANET (Mobile Ad hoc

NETwork).

La gestion de l'acheminement de données ou le routage, consiste à assurer une stratégie qui

garantit, à n'importe quel moment, la connexion entre n'importe quelle paire de nœuds appartenant

au réseau. La stratégie de routage doit prendre en considération les changements de la topologie

ainsi que les autres caractéristiques du réseau ad hoc (bande passante, nombre de liens, ressources

du réseau…etc). En outre, la méthode adoptée dans le routage, doit offrir le meilleur acheminement

des données en respect des différentes métriques de coûts utilisées.

Le présent travail entre dans le cadre d’améliore la qualité de service dans les protocoles de

routage ad hoc. Notre étude offre principalement une étude précise de protocole OLSR, puis faire

une extension nommée S_OLSR dans le but d’offrir la qualité de service dans ce type des

protocoles.

D

Page 11: Etude de stabilité de nœud dans le protocole de rouatge OLSR

x

Organisation du mémoire

Le premier chapitre présente des généralités sur les réseaux sans fil ad hoc,

leurs caractéristiques, ainsi applications.

Le deuxième chapitre décrit les classifications des protocoles de routages les

plus connus ainsi que les caractéristiques de chaque classe.

Dans le troisième chapitre nous présenterons un état de l’art sur le protocole

OLSR.

Dans le quatrième chapitre nous présenterons la notion de qualité de service,

puis le routage avec la qualité de service.

Le cinquième chapitre décrit les détails de notre proposition.

Le dernier chapitre décrit les résultats de simulation, comparant le protocole

standard OLSR avec notre protocole S_OLSR.

Page 12: Etude de stabilité de nœud dans le protocole de rouatge OLSR

I

Les Réseaux Sans Fils

Ad hoc

Page 13: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: I Les réseaux sans fils ad hoc

1

I.1 Bref historique des télécommunications

I.1.1 La première transmission aérienne "moderne"

L'histoire de la télécommunication débute bien avant l'ère de l'informatique. De nombreuses

civilisations ont tenté de proposer des solutions permettant de communiquer au-delà de la portée de

la voix. On peut penser aux signaux de fumée des amérindiens, aux pigeons voyageurs utilisés par

les Arabes ou les Chinois avant les Européens. Cependant, ce n'est que vers la fin du XVIIIe siècle

que le premier dispositif que l'on peut qualifier de " technologique " fit son apparition.

Dans les années 1790, après la révolution française, la guerre gronde aux portes du pays et la

nécessité de pouvoir communiquer sur de longues distances plus rapidement qu'en envoyant un

coursier à cheval se fait sentir. Un ingénieur français, Claude Chappe (1763-1805), propose une

solution qui sera baptisé " tachygraphe " puis " télégraphe " du grec TELE (loin) et GRAPHEIN

(écrire). La machine proposée par Chappe est composée de deux bras (ou voyants) articulés autour

d'un troisième. En fonction de la position de ces trois voyants, on déduit différents signaux qui

forment un code permettant de communiquer à 10 kilomètres grâce à une lunette longue portée. Ces

voyants peuvent décrire 196 signaux différents qui, utilisés dans un code connu de l'émetteur et du

récepteur du message, permettent de communiquer des ordres, des événements et toutes sortes

d'informations. En 1794, plusieurs de ces dispositifs sont répartis entre Paris et Lille afin de

permettre à ces deux villes de communiquer. Chaque signal est donc répété de proche en proche de

Paris à Lille par les opérateurs de ce dispositif (appelés les stationnaires). La première ligne de

télégraphie aérienne était née. Le 1er

septembre 1794, la première dépêche télégraphique est

transmise avec succès entre ces deux villes [01].

I.1.2 Le fil comme support de communication

Dans les années 1840, l'américain Samuel Morse invente un télégraphe électrique simple: des

piles, un interrupteur, un électro-aimant et des fils suffisent. L'appareil de Morse, qui transmit le

premier télégramme public en 1844, ressemblait à un simple commutateur électrique. Il permettait

le passage d'un courant pendant une durée prédéfinie puis l'interrompait, le tout étant commandé

avec la pression d'un doigt. Le premier récepteur Morse était équipé d'un crayon contrôlé électro

magnétiquement. Ce crayon imprimait des marques sur une bande de papier, fixée sur un cylindre

animé par un mouvement d'horlogerie. Les marques variaient en longueur suivant la durée des

impulsions du courant électrique passant à travers les fils d'un électro-aimant et prenaient la forme

visuelle de points et de traits. Par la suite, les opérateurs apprirent à reconnaître directement à

l'oreille les traits et les points qui leur étaient transmis. Son appareil fut adopté par la plupart des

pays européens et des réseaux nationaux basés sur le télégraphe de Morse virent le jour aux États

Unis, en France, en Angleterre ... En 1866, après plusieurs essais infructueux, le premier câble

transatlantique fut installé et avec lui, le premier véritable réseau mondial de télécommunication se

Page 14: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: I Les réseaux sans fils ad hoc

2

développa.

Aux environs de 1940, la première ère de l'informatique moderne fit son apparition.

Rapidement, l'adaptation des technologies de télécommunications à l'informatique fut rapidement

incontournable. En 1957, le ministère de la défense américain crée l'agence pour les projets de

recherche avancée (ARPA). Dans ce cadre, le besoin de faire communiquer les différentes équipes

de recherche aux quatre coins des États Unis se fait ressentir. Ce besoin a mené les chercheurs de

l'ARPA à créer l'ARPANET, réseau destiné à relier entre elles les différentes universités du pays,

qui grâce à la standardisation du modèle TCP /IP [02, 03], évoluera vers l'Internet que nous

connaissons actuellement.

I.1.3 La communication sans fil

Jusqu'à la fin des années 1980, la technologie sans fil a surtout été utilisée dans le cadre de la

radio, de la télévision ou des communications réservés à d'importants organismes comme l'armée.

L'arrivée des téléphones cellulaires GSM [04] (Global System for Mobile communication) a offert à

tous la possibilité de communiquer de n'importe où, avec n'importe qui. Cependant, un tel dispositif

nécessite le déploiement d'une infrastructure coûteuse devant assurer le relais entre les téléphones

portables et le réseau téléphonique filaire.

I.2 Les réseaux sans fils Ad Hoc

I.2.1 Définition

L'évolution récente de la technologie dans le domaine de la communication sans fil et

l'apparition des unités de calculs portables (les lap_tops par exemple), poussent aujourd'hui les

chercheurs à faire des efforts afin de réaliser le but des réseaux :

"L’accès à l'information n'importe où et n'importe quand"

Un réseau ad hoc est une collection d’unités mobiles, chacune équipée d’une ou plusieurs

interfaces de communication sans fil. Il est aussi communément nommé MANET (Mobile Adhoc

NETwork).

Les réseaux ad hoc (en latin : « qui va vers ce vers quoi il doit aller », c’est-à-dire « formé

dans un but précis », telle qu’une commission ad-hoc, formée pour régler un problème particulier)

sont des réseaux sans fil capables de s’organiser sans infrastructure définie préalablement.

Un réseau ad hoc doit être facilement déployé, les nœuds peuvent joindre ou quitter le réseau

de façon totalement dynamique sans informer le réseau, et si possible sans effet de bord sur les

communications des autres membres.

Page 15: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: I Les réseaux sans fils ad hoc

3

Un réseau ad hoc est un réseau point à point (P2P), il permet à deux nœuds qui sont chacun à

portée d’ondes l’un de l’autre (condition appropriée de propagation d’ondes radio) de rentrer en

communication directement. Si les nœuds désirants communiquer ne sont pas à portée d’ondes l’un

de l’autre, la mise en œuvre d’un routage multi sauts est nécessaire afin d’acheminer les paquets

jusqu'à leurs destinations finales [05].

Figure I.1: exemple d’un réseau ad hoc.

I.2.2 Modélisation d’un réseau ad hoc

Un réseau ad hoc peut être modélisé par un graphe Gt = (Vt, Et). Où : Vt représente

l'ensemble des nœuds (i.e. les unités ou les hôtes mobiles) du réseau et Et modélise l'ensemble de

connexions qui existent entre ces nœuds. Si e = (u,v) appartient à Et, cela veut dire que les nœud u

et v sont en mesure de communiquer directement à l'instant t .La Figure I.2 représente un réseau ad

hoc de 8 unités mobiles sous forme d’un graphe.

Figure I.2: Modélisation d'un réseau ad hoc.

I.2.3 Les caractéristiques des réseaux Ad Hoc

Comparativement aux réseaux fixes traditionnels, les réseaux ad-hoc permettent de réduire

considérablement les coûts aussi bien de déploiement que de maintenance des infrastructures grâce à

une auto-organisation du réseau. Ils présentent en contre partie des contraintes additionnelles :

Page 16: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: I Les réseaux sans fils ad hoc

4

topologie dynamique : les réseaux ad-hoc sont formés spontanément à partir de nœuds

mobiles sans nécessiter l’appui d’une infrastructure fixe. Un nœud ad-hoc est susceptible de quitter

ou de rejoindre le réseau à tout instant. La topologie du réseau peut donc être fortement

changeante au grès des déplacements des nœuds et de leur état de fonctionnement. Ceci a un impact

sur le protocole de routage qui doit assurer une maintenance régulière des chemins.

hétérogénéité des nœuds : les nœuds ad-hoc peuvent correspondre à une multitude

d’équipements : de l’ordinateur portable au capteur intelligent en passant par le téléphone mobile.

Ces équipements ne disposent pas des mêmes propriétés physiques et logicielles,

mais elles doivent pourtant inter opérer pour établir un réseau commun.

bande passante limitée : le support physique sans fil offre une bande passante limitée qui

doit être partagée entre les nœuds d’un même voisinage .La bande passante disponible dépend à

la fois du nombre de nœuds présents dans le voisinage et du trafic de données à transporter,

indépendamment des perturbations physiques qui peuvent

intervenir.

contraintes d’énergie : les équipements mobiles sont fortement contraints par la durée de vie

limitée de leurs batteries. Malgré les améliorations des batteries et des technologies de plus en plus

économes en énergie, les nœuds ad-hoc sont particulièrement sollicités notamment lorsqu’ils

relayent le trafic réseau pour le compte d’autres nœuds.

Taille du réseau : Elle est souvent de petite ou moyenne taille (une centaine de nœuds).Le réseau

est utilisé pour étendre temporairement un réseau filaire, comme pour une conférence ou en cas

de catastrophes naturelles. Cependant, quelques applications de réseaux ad-hoc nécessitent une

utilisation allant jusqu’à des dizaines de milliers de nœuds, comme dans les réseaux de capteurs.

sécurité limitée : la nature du support physique ainsi que l’absence de coordination centrale

rendent les réseaux ad-hoc plus vulnérables que les infrastructures fixes. Les transmissions sans

fil peuvent être aisément capturées par un nœud ad-hoc dans le voisinage local. Une attaque par

déni de service peut être facilement réalisée par un nœud malicieux en s’appropriant la bande

passante ou en surchargeant un nœud voisin avec une quantité importante de trafic à router.

D’autres contraintes, concernent l’accès au support, peuvent être rajouté dans le cas d’un réseau

mobile ad hoc basé sur un protocole d’accès avec détection de porteuse comme le Wi-Fi, à s’avoir : le

problème de la station cachée et celui de la station exposée.

Problème de la station cachée : Il s’arrive que deux stations A et C se trouvent hors de portées

respectives mais leurs zones de transmission ne sont pas disjointes Figure.1.3. Quand ces deux

stations A et C envoient des informations à la station B simultanément ceci provoque, bien

évidemment, une collision. Ce problème est appelé problème de la station cachée.

Page 17: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: I Les réseaux sans fils ad hoc

5

Figure I.3: Problème de la station cachée.

Problème de la station exposée : La figure suivante (Figure. 1.4) présente un scénario typique de

ce problème. En effet, supposons que les deux stations A et C peuvent entendre les transmissions

de B, mais que la station A n’entend pas C (et vice-versa). Supposons aussi que B est en train

d’envoyer des données vers A et que, au même moment, C veut communiquer avec D. Selon la

technique CSMA, la station C va commencer par déterminer si le support est libre. A cause de la

communication entre B et A, C trouve le support occupé et il retarde son envoie bien que celui-ci

n’aurait pas causé de collision.

Figure I.4: Problème de la station exposée.

Le développement des réseaux ad-hoc repose essentiellement sur la standardisation de protocoles

de routage ad-hoc adaptés à ces caractéristiques.

I.2.4 Applications des réseaux ad hoc

Les réseaux ad hoc présentent un intérêt important dans des environnements sans infrastructure.

Les militaires les utilisent sur des champs de batailles pour établir des connexions entre les différentes

unités mobiles. Ils peuvent également être utilisés par les organisations des secours après une

catastrophe naturelle où toutes les infrastructures de communication ont été détruites, etc. Cependant,

les réseaux Ad Hoc commencent à être déployés pour des applications plus classiques comme les

conférences, ainsi l’établissement de petits réseaux sans fil de bon marché... . On peut conclure que plus

les performances des réseaux ad hoc s’améliorent, plus leur utilisation pourrait se développer et les

Page 18: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: I Les réseaux sans fils ad hoc

6

applications de ce type de réseau se diversifier [06].

Conclusion

L’évolution rapide de la technologie de télécommunication sans fil, a permet la manipulation

de l’information à travers des unités de calculs portables. Ces unités ont des Caractéristiques

particulières et accèdent au réseau à travers une interface de communication sans fil. La mobilité et

le nouveau mode de communication utilisé, engendrent de nouvelles caractéristiques propres à

l’environnement mobile. Ces caractéristiques nous obligent à changer la vision classique aux

problèmes liés aux différentes stratégies de routage proposées pour les réseaux filaires, ces

stratégies deviennent plus en plus complexes quand il s’agit d’un réseau ad hoc.

Dans ce chapitre Nous avons spécifié les réseaux ad hoc en termes de définition, modélisation,

caractéristique, application …

Dans le chapitre suivant nous allons étudier le concept de routage dans les réseaux ad hoc,

description et classification des quelques protocoles de routage.

Page 19: Etude de stabilité de nœud dans le protocole de rouatge OLSR

II

Les protocoles de

routage MANET

Page 20: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: II Les protocoles de routage ad hoc

7

II.1 Introduction

Les réseaux ad hoc se caractérisent par une absence d'infrastructure et de gestion

centralisée. Dans ce type de réseaux, chaque élément peut bien évidemment émettre et recevoir

des messages, mais assure également un rôle de relais de l'information afin que les messages

circulent dans le réseau de proche en proche. Chaque nœud du réseau doit donc posséder des

capacités de routage, c'est le routage dit ad hoc. Grâce à ce routage, la portée radio d'un nœud

peut être virtuellement étendue en utilisant ses voisins comme relais de l'information.

II.2 Définition

Le routage est une méthode d'acheminement des informations à la bonne destination à

travers un réseau de connexion donné. Le problème de routage consiste à déterminer un

acheminement optimal des paquets à travers le réseau au sens d'un certain critère de

performance. Le problème consiste à trouver l'investissement de moindre coût en capacités

nominales et de réserves qui assure le routage du trafic nominal et garantit sa serviabilité en cas

de défaillance de lien ou de nœud.

Figure II.1: Le routage dans les MANETs.

II.3 Classification des protocoles de routage

Les propositions de routage ad hoc peuvent être classées en deux grandes catégories: le

routage proactif et le routage réactif. A ces deux familles, on ajoutera d'autres propositions plus

ou moins hybrides impliquant par exemple la création de structure interne au réseau, ou

s'appuyant sur la supposition que chaque nœud du réseau connaît sa position dans un plan.

Page 21: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: II Les protocoles de routage ad hoc

8

II.3.1 Les protocoles proactifs

La particularité des protocoles proactifs est qu'ils disposent des routes immédiatement vers

les destinations joignables du réseau lorsqu'ils sont sollicités. Dans un environnement mobile,

ceci nécessite un maintien continuel d'informations de topologie. Cette tache est accomplie par

des échanges de message de contrôle qui permettent de repérer tous les nœuds du réseau afin de

calculer les chemins selon des critères prédéfinis. Parmi ces critères on peut citer le nombre de

sauts séparant les nœuds, le délai, ou encore la bande passante disponible sur le chemin calculé.

La collecte des informations de topologie permet de construire une carte de réseau. Sur la base

de cette carte, les nœuds disposent de plusieurs routes vers la même destination. Ceci permet de

diversifier le routage et accélère une re-routage éventuel.

L'inconvénient de ce type de protocole est le coût du maintien des informations de topologie et

de routage même lorsqu'il n'yen pas besoin et en absence de trafic de données. Le coût de maintien

des informations de routage génère une consommation continuelle de bande passante.

II.3.2 Les protocoles réactifs

Les protocoles réactifs, quant à eux, ne gardent que les routes en cours d'utilisation pour le

routage. A la demande, le protocole va chercher à travers le réseau une route pour atteindre une

nouvelle destination. La méthode classique de recherche de route consiste à inonder le réseau

avec une requête. Cette inondation perturbe tout le réseau puisque tous les nœuds doivent répéter

la requête. De plus, un problème supplémentaire se pose lors de changement de topologie : ce

type de protocole est obligé de réagir rapidement pour trouver une autre alternative à la route

endommagée. En conséquence, ces mécanismes de maintenance sont lourds à gérer et créent des

sursauts de trafic de contrôle à chaque tentative de recherche ou de réparation de route. Ces

mécanismes entraînent un délai d'attente et une bufférisassions des paquets de données dus au

défaut de route.

II.3.3 Les protocoles hybrides

Les protocoles hybrides combinent les deux idées des protocoles proactifs et réactifs. Ils

utilisent un protocole proactif, pour apprendre le proche voisinage (par exemple voisinage à deux

ou trois sauts) ; ainsi ils disposent des routes immédiatement dans le voisinage. Au-delà de cette

zone prédéfinie, le protocole hybride fait appel aux techniques des protocoles réactifs pour

chercher des routes. Avec ce découpage, le réseau est partagé en plusieurs zones, et la recherche

de route en mode réactif peut être améliorée. A la réception d'une requête de recherche réactive,

un nœud peut indiquer immédiatement si la destination est dans le voisinage ou non, et par

conséquent savoir s'il faut aiguiller ladite requête vers les autres zones sans déranger le reste de

sa zone. Ce type de protocole s'adapte bien aux grands réseaux, cependant, il cumule aussi les

inconvénients des protocoles réactifs et proactifs : messages de contrôle périodiques, plus, le

coût d'ouverture d'une nouvelle route.

Page 22: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: II Les protocoles de routage ad hoc

9

Figure II.2 : Les protocoles de routage ad hoc.

Il est possible de classer les protocoles de routage suivant trois critères [07]: le type de

dissémination de l’information de contrôle, la hiérarchie utilisée et l’utilisation d’information de

localisation.

II.4 Description de quelques protocoles de routage MANET

De nombreux protocoles de routage ont été proposés pour les réseaux mobiles ad hoc. Les

protocoles décrits dans ce qui suit sont issus du groupe de travail MANET de l’IETF. Ces

protocoles sont représentatifs de diverses techniques et sont les plus avancés sur la voie d’une

normalisation [8]. Ils font désormais l’objet d’une Request For Comment (RFC) au niveau de

l’IETF. Les protocoles concernés (table II.1) sont : et TBRPF (RFC 3684, février 2004) [9], ainsi

que les protocoles réactifs : DSR (RFC 4728, février 2007) [10] et AODV (RFC 3561, juillet

2003) [11], OLSR (RFC 3626, octobre 2003) [12], ce dernier sera étudié en détails dans le

prochain chapitre.

Nom DSR AODV OLSR TBRP

Catégorie Réactifs Proactifs

Architecture plat plat Hiérarchique hiérarchique

Algorithme Routage source

Vecteur de

distance

Etat de liens

Etat de liens

Tableau II.1 : les principaux protocoles MANET.

Protocoles de Routage

Proactif

DSDV

WRP

GSR

OLSR

HSR

ZHLS

CGSR

DREAM

Réactif

AODV

CBRP

DSR

SSR

ABR

LAR

TORA

RDMAR

Hybride

ZRP

ZHLS

SHARP

CAMA

Localisation

LAR

DREAM

GRID

CAMA

GRA

GDSR

Page 23: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: II Les protocoles de routage ad hoc

11

II.4.1 TBRPF (Topologie Dissémination Based on Reverse-Path Forwarding) [9]

est un protocole de routage proactif à état de liens. Chaque nœud maintient en

permanence un arbre dont il est la racine et qui fournit les chemins les plus courts pour tous les

autres nœuds .TBRPF est constitué de deux parties complémentaires : la découverte des voisins

et le routage proprement dit.

La découverte des voisins est assurée par un mécanisme de paquets hello diffusés

régulièrement au voisinage direct. Ces paquets hello contiennent la liste des voisins du nœud, et

permettent ainsi de connaître rapidement la topologie complète du réseau à deux sauts. Il faut

noter que TBRPF emploie une technique de hello différentiels où seuls les changements de

topologie sont notifiés (diminuant ainsi la taille moyenne des paquets et autorisant leur envoi à

une plus grande fréquence).

La partie routage quant à elle est basée sur un échange des arbres de routage entre nœuds

voisins, conduisant progressivement à la diffusion de l’information dans l’ensemble du réseau.

Là encore seules des parties d’arbres sont échangées. Normalement, un nœud ne diffuse qu’un

sous-arbre à deux niveaux dont il est la racine. Au premier niveau apparaissent les liens vers tous

les voisins directs du nœud, et au deuxième niveau un unique lien vers chaque voisin à deux

sauts (on peut noter ici une certaine similitude avec le mécanisme des relais multi-points

d’OLSR). En conjonction avec ce système de base, TBRPF peut également ajouter des

informations sur d’autres liens à l’arbre diffusé, avant de réagir plus vite en cas de changement

de la topologie. A noter enfin que dans un souci d’économie de bande passante, les sous-arbres

et les paquets hello sont regroupés autant que possible dans un même paquet (on parle

d’agrégation ou piggybacking puisque l’on profite des paquets hello pour envoyer en même

temps les sous- arbres) [8].

II.4.2 DSR (Dynamic Source Routing) [10] est un autre protocole réactif. Il se différencie

des autres en particulier parce qu’il pratique la source routing : l’émetteur précise dans l’en-tête

de chaque paquet la liste des nœuds qu’il devra traverser pour atteindre sa destination. Ce type

de routage présente certains avantages particulièrement intéressants ; il autorise en particulier la

source à conserver dans sa table de routage plusieurs chemins valides vers une même

destination. Le choix du chemin emprunté pourra donc être fait indépendamment pour chaque

paquet, et permettre un meilleur équilibrage de la charge du réseau ou une meilleure réactivité

aux changements de topologie. Dans la pratique, DSR est structuré en deux sous-parties

complémentaires : la recherche de route et la maintenance de route. La recherche de route se fait

par inondation : un paquet de recherche est diffusé de proche en proche jusqu’à la destination.

Au fur et à mesure, les identifiants des nœuds traversés sont ajoutés dans le paquet de recherche

de route. Quand elle reçoit ce paquet, la destination sait donc déjà quel chemin il a emprunté, et

obtient ainsi (en l’inversant) la route pour retourner à la source. A la réception, les paquets de

recherche ayant suivi des chemins différents, la destination répond sur les chemins inverses, et la

source aura ainsi finalement plusieurs chemins valides pour l’atteindre.

Page 24: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: II Les protocoles de routage ad hoc

11

II.4.3 AODV (Ad hoc On demand Distance Vector) est un protocole de routage conçu

par Charles E. Perkins et Elizabeth M. Royer et spécifié dans le RFC 3561 [11]. C'est un

protocole basé sur le principe des vecteurs de distance et appartient à la famille des protocoles

réactifs. Il représente essentiellement une amélioration de l'algorithme proactif DSDV [15] mais

réduit l'overhead (nombre de diffusions de messages) en ne calculant les routes que sur demande

(AODV). Ce protocole utilise les deux mécanismes "découverte de route" et "maintenance de

route", en plus du routage " nœud par nœud " et construit les routes par l'emploi d'un cycle de

requête "route request/route reply" [13].

AODV utilise le principe des numéros de séquence afin de maintenir la consistance des

informations de routage. A cause de la mobilité des nœuds dans les réseaux mobiles ad hoc, les

routes changent fréquemment ce qui fait que les routes maintenues par certains nœuds,

deviennent invalides. Les numéros de séquence permettent d'utiliser les routes les plus nouvelles

ou autrement dit les plus fraîches (fresh routes) [14].

II.4.4Autres protocoles

De nombreux autres protocoles de routage ont été proposés pour les réseaux mobiles ad hoc.

Dans la catégorie des protocoles hiérarchique on peut citer Cluster- Head Gateway Switcher

Routing (CGSR) présenté dans [16]. Certains autres protocoles nécessitent l’emploi de matériels

externes, Par exemple Temporaly-Ordered Routing Algorithm (TORA) [17] a besoin que les

mobiles soient synchronisés. D’autres utilisent le système GPS pour estimer la direction

géographique de la destination et ne faire intervenir qu’une sous-partie du réseau dans la phase

de construction des routes. Alors que beaucoup de protocoles cherchent à minimiser le nombre

de sauts (minimum shortest path), certains protocoles enfin s’attachent à prendre d’autres

critères en considération. ABR [18] (Associativity-Based Routing) par exemple privilégie les

liens les plus stables (mobiles qui restent longtemps dans le voisinage les uns des autres).

SSR [19] (Signal Stability Routing) travaille à partir des informations de niveau de signal et

cherche à maximiser la durée de vie du réseau en agissant sur la puissance d’émission de chaque

mobile séparément [8].

Conclusion

Si le routage dans son contexte général est une tâche complexe, les caractéristiques des

MANETs rendent la conception d’un protocole de routage efficace plus complexe.

De nombreux protocoles de routage ont été développés pour les MANETs faisant face aux

contraintes spécifiques de ce type de réseaux. Ces protocoles peuvent être classés selon

plusieurs critères : leur architecture, les algorithmes utilisés, les politiques de routages, etc.

Page 25: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: II Les protocoles de routage ad hoc

12

L’établissement des routes par ces protocoles se fait seulement suivant le critère classique : le

plus court chemin ; il suffit d’assurer la connectivité entre une source et une destination.

Cependant ce critère n’est pas du tout suffisant pour des applications comme le multimédia

par exemple qui exigent des garanties particulières (la bande passante, le délai…etc.). En effet, il

est nécessaire de penser à d’autres solution de routage optimales en termes de certains critères si

nous voulons déployer de telles application dans un environnement ad hoc, on parle alors de la

notion du routage avec qualité de service.

Nous avons présenté dans ce chapitre un état de l’art sur les classifications des protocoles

et les caractéristiques spécifiques à chaque classe. Dans le prochain chapitre, nous allons

détailler le protocole de routage OLSR, ces fonctionnements, les Algorithmes de (routage, de

sélection des MPR…etc).

Page 26: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: II Les protocoles de routage ad hoc

III

Optimized Link Stat

Routing Protocol

Page 27: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: III Optimized Link Stat Routing Protocol

13

III.1 Introduction

Le protocole OLSR (Optimized Link State Routing) [12] est proposé au groupe de

standardisation MANET de l'IETF. Le protocole OLSR appartient à la famille des protocoles à

état de liens. La particularité d'OLSR par rapport à sa famille d'origine est l'utilisation de la

topologie partielle. En d'autres termes, les nœuds ne diffusent pas tous les liens qu'ils ont avec

leurs voisins, mais seulement un sous-ensemble de ces liens qui permettent de les joindre. Ceci

implique une réduction de la taille des paquets de contrôle diffusés dans le réseau. Le protocole

OLSR se base sur la technique des relais multipoint. Cette technique permet d'optimiser les

diffusions des messages de contrôle dans le réseau et la consommation de la bande passante. La

perturbation du réseau moindre comparée à celle de la diffusion par inondation.

OLSR appartient à la famille des protocoles proactifs. Afin de maintenir la connaissance de

topologie, les nœuds OLSR s'échangent de des paquets de contrôles périodiquement. La

détection du voisinage se fait à l'aide de paquets de HELLO. La dissémination des informations

de topologie quant à elle se fait par la diffusion des paquets TC (Topology Control) en utilisant

la diffusion optimisée avec les relais multipoint. Les messages TC contiennent une liste de liens

du voisinage du nœud qui génère le paquet. Ceci, permet aux autres nœuds d'avoir une

connaissance partielle de la topologie, mais qui est suffisante pour construire et router les

paquets de n'importe quelle source vers n'importe quelle destination présente dans le réseau, et

ce, sur un plus court chemin.

Figure III.1: Exemple d'information de voisinage maintenue par OLSR.

OLSR est conçu pour fonctionner dans un environnement mobile distribué sans aucune

entité centrale le contrôlant. Chaque nœud envoie ses paquets de contrôle périodiquement. Les

informations extraites de ses paquets sont maintenues pendant une durée de vie limitée. De cette

façon, le protocole tolère d'éventuelles pertes de paquets de contrôle de temps en temps.

L'environnement radio y est très vulnérable, et malgré la sophistication des protocoles d'accès à

la couche physique, des pertes de paquets sont toujours observées à cause notamment des

problèmes de transmission radio et les collisions. Les expériences dans un environnement réel

ont montré que les liens entre les nœuds sont vulnérables aux facteurs suivants: mobilité,

évanouissement de la transmission radio, obstacles, collisions dues aux nœuds cachés. Ces pertes

qui en résultent, n'altèrent pas le fonctionnement du protocole qui ne requiert pas le

séquencement et l'ordonnancement des paquets de contrôle. En effet, chaque paquet de contrôle

possède un numéro de séquence. Les paquets ayant un numéro de séquence plus ancien que le

Page 28: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: III Optimized Link Stat Routing Protocol

14

dernier paquet reçu sont simplement rejetés. Le deuxième effet nocif au fonctionnement du

protocole est l'existence des liens intermittents qui ne sont pas exploitables et ne permettent pas

une communication entre les nœuds. Ce problème a été traité avec soin et le protocole a été doté

d'un mécanisme contrôlant la qualité des liens avec les voisins (Link Hysteresis).

Le routage des données se fait saut par saut. Sur la base des informations collectées à partir

des paquets de contrôle reçus, chaque nœud calcule sa table de routage. Le protocole ne

manipule pas directement les paquets de données. C'est la couche IP qui prend en charge les

paquets de données et les route suivant les informations contenues dans sa table de routage.

III.2 Paquet OLSR

OLSR utilise le format standard des paquets IP, et donc aucune modification n'est requise

pour les piles IP. Il peut fonctionner avec toute pile IP du commerce. OLSR utilise un format de

paquet unifié pour les messages de contrôle. Ces paquets sont envoyés dans des datagrammes

UDP. Chaque paquet encapsule un ou plusieurs messages à la fois. Ceci permet d'optimiser

l'accès au canal physique en épargnant sur le surcoût de la couche physique.

Figure III.2: Datagramme OLSR.

Les champs dans le paquet OLSR sont :

Packet Length : la Taille du paquet (en-tête en octets).

Packet Sequence Number : est un nombre de séquence augmenté chaque un nouveau

message OLSR est transmis par cet hôte.

Message type : un nombre entier identifiant le type de ce message. Les types de

message de 0-127 sont réservés par OLSR pendant que le 128-255 espace est

considéré "privé" et peut être utilisé pour les extensions personnalisées du protocole,

ex (Hello_Message, TC__Message, MID_Message, HNA_Message).

Vtime : Ce champ indique combien de temps après la réception un nœud considérera

l'information contenue dans le message comme valide.

Message Size : la taille de ce message, en incluant l'en-tête de message (en octets).

Originator Address : l'adresse Principale du créateur de ce message.

Page 29: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: III Optimized Link Stat Routing Protocol

15

Time To Live : nombre de sauts avant abandon du paquet : cette valeur est

décrémentée à chaque saut pour éviter que les paquets ne circulent indéfiniment

dans des boucles de routage.

Hop Count : le nombre de fois le message a été envoyé.

Message Sequence Number : un nombre de séquence augmenté chaque un nouveau

paquet OLSR est transmis par cet hôte.

Le protocole OLSR prend en compte aussi toutes les interfaces reliées à un mobile. Ainsi,

les nœuds profitent de toutes les routes disponibles indépendamment du type d'interface utilisée

à chaque saut. Le nœud OLSR choisit une de ses adresses d'interface comme une adresse

principale qu'il utilisera comme référence dans ses messages de contrôle.

III.3 Fonctionnement de protocole

OLSR est composé essentiellement de deux entités complémentaires:

La détection du voisinage: Chaque nœud procède à la découverte de ses voisins

directs et ses voisins à deux sauts. Chaque nœud doit aussi désigner ses relais

multipoint.

La gestion de topologie: cette deuxième entité, s'occupe de l'apprentissage de la

topologie globale du réseau. Cet apprentissage se fait par l'analyse des paquets de

contrôle contenant des informations sur la topologie locale à deux sauts. Il s'agit d'une

connaissance totale de tous les nœuds présents dans le réseau et une connaissance

partielle des liens entre ces derniers.

Ces informations collectées sont largement suffisantes pour calculer et router les paquets

de données vers toutes les destinations présents dans le réseau à un instant donné. OLSR utilise

quatre types de messages: HELLO, TC, MID et HNA. Les messages HELLOs sont utilisés pour la

détection de voisinage. Les messages TCs servent à diffuser les informations de topologie dans

tout le réseau. Les messages MIDs permettent de publier la liste des interfaces de chaque nœud.

Quant aux messages HNAs, ils sont utilisés pour déclarer les sous-réseaux et hôtes (hors

MANET) joignables par un nœud jouant le rôle de passerelle.

III.3.1 Détection de voisinage

Chaque nœud doit détecter toutes les interfaces de ses voisins possédant un lien symétrique

direct avec l'une de ses interfaces. La propagation des ondes radio peut subir des perturbations,

ce qui peut rendre les liens entre deux nœuds asymétriques. Afin d'éviter ces cas de figure, les

liens sont vérifiés dans les deux sens avant de les considérer comme valides.

Page 30: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: III Optimized Link Stat Routing Protocol

16

Figure III.3: Détection de voisinage.

Pour découvrir son voisinage, chaque nœud doit diffuser autour de lui un message HELLO

contenant les informations relatives aux interfaces que ce nœud entend, ainsi que leur état de

lien. Un lien entre deux nœuds peut avoir l'un des états suivants: "symétrique", "entendu"

(asymétrique), "MPR"(relais multipoint) ou "perdu". "Symétrique", signifie que le lien a été

vérifié dans les deux sens, par conséquent bidirectionnel, et qu'il est possible d'envoyer des

données en unicast sur ce lien. "Entendu" indique que le nœud reçoit les messages HELLO

venant de cette interface voisine, mais, que le lien n'est pas encore valide dans l'autre sens.

"MPR" indique que ce nœud a choisi ce voisin comme relais multipoint. Implicitement, cet état

indique aussi que le lien est symétrique. "Perdu" quant à lui signifie que le lien correspondant est

perdu et n'est plus valide.

III.3.1.1 Message Hello:

Figure III.4: Message Hello.

Reserved" : Ce champ doit contenir "0000000000000000".

Htime : Intervalle d'émission des messages Hello.

Willingness : Permet de forcer le passage d'un nœud en MPR.

Link Message Size : La taille de ce message.

Link code : Code identifiant le type de lien (pas l'information Symétrique, Asymétrique, etc.)

entre l'expéditeur et les interfaces listées (Neighbor Interface Address).

Page 31: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: III Optimized Link Stat Routing Protocol

17

III.3.1.2 Base d'informations de voisinage

Chaque nœud maintient une base d'information pour toutes les interfaces voisines, les

voisins à deux sauts et les relais multipoint.

Pour chaque interface voisine détectée, le nœud enregistre le tuple suivant (N_if_id,

N_if_addr, N_main_addr, N_SYM_time, N_ASYM_time, N_time).

N_if_id est l'identificateur de l'interface du nœud local par laquelle on a reçu le message

HELLO; tandis que N_if_addr et N_main_addr sont respectivement l'adresse de

l'interface émettrice et l'adresse principale du voisin.

N_SYM_time spécifie le temps au bout duquel ce lien n'est plus considéré comme symétrique.

N_ASYM_time spécifie le temps au bout duquel ce lien n'est plus considéré comme asym.

N_time sert à éliminer le tuple à l'expiration.

Le lien sera considéré comme symétrique tant N_SYM_time est valide; au-delà, si le

deuxième timer N_ASYM_time est valide, alors le lien sera déclaré comme asymétrique;

sinon il sera annoncé au voisinage ayant l'état "perdu" jusqu'à expiration du troisième timer.

L'ensemble des interfaces ayant un lien symétrique avec un voisin symétrique distantes

de deux sauts sont stockées dans un ensemble de tuples de la forme suivante

(N_main_addr, N_if_addr, N_2hop_addr, N_time).

N_main_addr et N_if_addr sont respectivement l'adresse principale et l'adresse de

l'interface du voisin possédant un lien symétrique avec l'interface N_2hop_addr du

voisin du à deux sauts. A l'expiration du timer N _ time, ce tuple doit être détruit.

Le nœud maintient aussi l'ensemble de ses relais multipoint MPRset. Ces relais multipoint

sont choisis parmi les voisins directs à un saut couvrant toutes les interfaces du second

saut.

Le nœud tient à jour aussi une autre liste dans laquelle il garde les voisins qui l'ont choisi

comme relais multipoint MPRselectorset. Le contenu de cette liste sera déclaré dans les messages

TC.

Ces bases de voisinage sont alimentées et mises à jour périodiquement par les échanges

des messages de HELLO.

III.3.2 La technique des relais multipoint

Le concept des relais multipoint vise à réduire le nombre de retransmissions inutiles, lors

de diffusion généralisée d'un message. La transmission radio est par défaut une inondation à tous

les voisins. Les voisins du second niveau peuvent être couverts par un ou plusieurs nœuds du

premier niveau. L'idée se résume alors à choisir le nombre de répéteurs nécessaires pour

Page 32: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: III Optimized Link Stat Routing Protocol

18

atteindre tous les nœuds du second niveau d'un nœud. Cet ensemble forme un arbre recouvrant et

s'appelle l'ensemble des relais multipoint MPRset. Cet ensemble permet d'économiser la bande

passante et réduit le nombre de messages reçus en plusieurs copies par un nœud.

Figure III.5: Inondation classique et technique de Relais Multipoint.

Pour diffuser un message dans tout le réseau, chaque nœud désigne ses voisins relais

multipoint qui joueront le rôle de premiers répéteurs du nœud central. Récursivement et en

répétant ce processus, le message diffusé atteint la totalité des nœuds. La particularité de cette

technique est qu'elle fonctionne d'une manière totalement indépendante et distribuée; chaque

nœud calcule ses relais multipoint en se basant sur la connaissance de son voisinage à deux sauts.

Figure III.6: Exemple de différents tableaux maintenus par OLSR.

III.3.2.1 Algorithme de Calcul des MPRs

Le nœud doit informer ses voisins de leur nouveau rôle. Dans un environnement mobile

avec une topologie changeante d'une manière imprévisible, l'ensemble des relais multipoint doit

être recalculé à chaque fois qu'on détecte une modification dans le voisinage à deux sauts. C'est

pour cette raison que le statut de relais multipoint est conditionné par le voisinage pour une durée

limitée. L'algorithme de sélection des relais multipoint se présente comme suit:

On désigne par N(x) l'ensemble des voisins directs de x, par N2(x) l'ensemble des voisins du

second niveau, et MPRset(x) étant l'ensemble des relais multipoint de x.

Début

Page 33: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: III Optimized Link Stat Routing Protocol

19

{

1. Commencer par un ensemble de relais multipoint vide MPRset (x)=ϕ.

2. Calculer le degré D(y) de chaque nœud dans N(x). Le degré pour un nœud (y) est le

nombre des voisins du second niveau couverts par celui-ci présent dans N2(x).

3. Choisir les nœuds de l'ensemble des voisins N(x) qui sont les seuls ayant un lien avec

un voisin du second niveau. Ajouter ces nœuds sélectionnés de N(x) à l'ensemble

MPRset (x), et éliminer tous les nœuds du second niveau couverts par ces derniers de

l'ensemble N2(x).

4. Tant que N2(x) n'est pas vide refaire

{

(a) Calculer reachability (accessibilité) R(y) de chaque nœud dans N(x).

"Reachability" pour un nœud (y) est le nombre des voisins du second niveau

couverts par celui-ci présent dans N2(x). Et qui ne sont pas encore couverts par

aucun élément dans MPRset (x).

(b) Ajouter le nœud (y) de N(x), ayant R(y) maximal à l'ensemble des MPRset

(x), Si les valeurs sont le même prend alors le nœud avec le plus grand degré

D(y). Enlever tous les nœuds du second niveau couverts par ce nœud.

} Fin Tant que.

} Fin.

III.3.3 Gestion de topologie

La détection de voisinage permet à chaque nœud de communiquer avec ses voisins directs

et de choisir ses relais multipoint qui lui permettent de disséminer ses informations de contrôle

dans le réseau. Si un nœud possède plusieurs interfaces, alors, il doit envoyer ces informations de

contrôle sur toutes ses interfaces. Les routes sont construites en utilisant les relais multipoint et

les liens directs avec les voisins.

III.3.3.1 Message TC (Topology Control):

Figure III.7: Message TC.

Reserved : Ce champ doit contenir " 0000000000000000 "

Page 34: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: III Optimized Link Stat Routing Protocol

21

ANSN (Advertised Neighbor Sequence Number) : Entier incrémenté à chaque

changement de topologie. Il permet de ne pas tenir compte des informations obsolètes,

pour tenir les tables le plus à jour possible.

Advertised Neighbor Main Address: Adresse IP de nœuds à un saut. L'ensemble des

nœuds publiés dans les messages TC est un sous-ensemble des voisins à un saut. La

version par défaut recommande de publier les MPRselectorset, c'est-à-dire les voisins pour

lesquels le nœud courant est un relai MPR.

III.3.3.2 Base d'informations topologiques

Chaque nœud dans le réseau maintient une base d'informations de la topologie du réseau.

Ces informations sont collectées par l'analyse des messages TC reçus par ce nœud, qui seront

utilisées plus tard pour le calcul de la table de routage essentiellement.

Pour chaque destination dans le réseau, le nœud maintient le tuple suivant (T_dest, T_last,

T_seq, T_time). T_dest est l'adresse principale de la destination, qui est à un saut du nœud avec

l'adresse principale T_last. Autrement dit, T_last est un relais multipoint du T_dest. T_seq, est

un numéro de séquence, et T_time est le temps au bout duquel ce tuple expire et doit être détruit.

Tous les nœuds choisis comme relais multipoint doivent diffuser périodiquement dans le

réseau un message TC contenant la liste des voisins de ce dernier qui l'ont désigné. Le numéro de

séquence associé à cette liste est aussi envoyé dans le message TC. La liste des adresses

contenue dans le message peut être partielle à cause des limitations imposées par le réseau. Dans

ce cas, plusieurs messages sont envoyés pour diffuser la liste complète au cours d'une période de

rafraîchissement appelé TC_INTERVAL.

Un nœud qui n'a été choisi par aucun de ses voisins, ne devrait pas envoyer de message TC

vide dans le réseau. Par ailleurs, un nœud peut envoyer des messages TC supplémentaires pour

réagir plus rapidement aux changements de topologie. C'est-à-dire quand l'ensemble des nœuds

ayant choisi le nœud local comme relais multipoint change.

Les messages TC sont diffusés dans tout le réseau en utilisant la diffusion optimisée

d'OLSR par l'intermédiaire des relais multipoint.

III.3.4 Déclaration des interfaces multiples

Chaque nœud dans le réseau doit se souvenir des différentes interfaces relatives à un même

nœud. Ces informations sont collectées par l'analyse des messages MID émis par tout nœud

possédant plus d'une interface participant dans le réseau sans fil MANET.

Le nœud maintient un ensemble de tuples de la forme suivante (1_if_addr, 1_main_addr,

Page 35: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: III Optimized Link Stat Routing Protocol

21

I_time) pour chaque destination possédant plus d'une seule interface. 1_if_addr est l'adresse de

l'interface du nœud dont l'adresse principale est I_main_addr. Ce tuple doit être détruit à

l'expiration de l'I_time.

Périodiquement, les nœuds possédant plusieurs interfaces, diffusent dans le réseau un

message MID contenant la liste des adresses des interfaces rattachées à ce nœud ainsi que

l'adresse principale associée. Les nœuds ayant une seule interface participant à un réseau

MANET et d'autres interfaces reliées à des réseaux filaires ne doivent pas générer ce type de

message, mais, en revanche ils doivent annoncer les adresses des sous-réseaux auxquels ils sont

connectés. Comme tous les messages de contrôle d'OLSR, la diffusion se fait à l'aide des relais

multipoint. De plus, la liste complète des interfaces doit être annoncée au moins une fois au

cours de la période (MID _ INTERVAL).

III.3.5 Gestion des sous-réseaux

Un nœud participant à un réseau MANET peut aussi être connecté à d'autres types de

réseaux, tels que les réseaux filaires. Dans ce cas-ci, le nœud peut jouer le rôle d'une passerelle

offrant l'accès aux différentes sources d'un type de réseau à l'autre. Pour ce faire, ce nœud doit

pouvoir informer le reste du réseau MANET, du fait qu'il est possible de joindre tel réseau ou

bien tel ou tel hôte rattaché à ce nœud.

Ce cas de figure est différent de la déclaration des interfaces associées à un nœud. En effet,

toutes les interfaces déclarées dans les messages MID participent à un réseau MANET (les

nœuds font tourner un protocole de routage tel qu'OLSR), tandis que dans le cas actuel, les

interfaces ne participent pas à un réseau MANET.

Pour permettre l'accès à ces réseaux et hôtes de l'autre côté du réseau MANET, les nœuds

passerelles, doivent déclarer ces associations via un autre type de message (message HNA)

périodiquement.

Chaque nœud dans le réseau MANET doit maintenir un ensemble de tuple pour tous les

nœuds passerelle. Ces tuples ont de la forme suivante (GW_main_addr, NET_addr, NET_mask,

GS_time). GW_main_addr est l'adresse principale du nœud passerelle. NET_addr est l'adresse du

sous réseau ou l'hôte connecté au nœud passerelle suivant la valeur du masque réseau

NET_mask. Ce tuple est invalidé à l'expiration du GS_time.

III.3.6 Calcul du routage

Chaque nœud maintient une table de routage qui permet de router les données vers toutes

les destinations présentes dans le réseau. Le calcul de la table de routage est basé sur les

informations contenues dans la base d'informations de voisinage ainsi que celui de la base de

topologie tout en les combinant avec les associations des interfaces. De ce fait, à chaque fois que

l'une de ces bases d'informations change, la table de routage doit être recalculée. La table de

Page 36: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: III Optimized Link Stat Routing Protocol

22

routage possède le format suivant:

- R_dest1 R_next1 R_dist1 R_if _id1

- R_dest2 R_next2 R_dist2 R_if _id2

- R_destn R_nextn R_distn R_if _idn

Chaque entrée dans la table correspond à un tuple de quatre éléments: R_dest, R_next,

R_dist et R_if_id. R_next est l'identifiant du prochain saut à prendre pour atteindre le nœud

identifié par R_dest. R_if_id est l'identifiant de l'interface locale par laquelle le nœud peut

atteindre R_dest. R_dist est la distance estimée en nombre de sauts séparant R_dest du nœud

local. Les entrées dans la table de routage correspondent à tous les nœuds dont le nœud local

peut calculer une route valide. Les autres destinations dont la route est partiellement connue, ou

possédant un lien cassé, ne sont pas enregistrées dans la table de routage.

La table de routage est mise à jour à chaque fois qu'on détecte un changement dans la base

de voisinage ou de la topologie. Plus précisément, quand on détecte l'apparition ou bien la

disparition d'un nœud dans le voisinage, ou la disparition ou l'apparition d'un tuple dans la base

de topologie. Cette mise à jour n'entraîne aucune génération de message dans le réseau; il s'agit

d'un simple re-calcul local.

Le calcul de la table de routage se fait conformément à la procédure suivante :

Début {

1. Détruire toutes les entrées ultérieures de la table.

2. On insère dans la table tous les voisins directs qui sont les voisins symétriques à un saut.

Ces informations sont extraites de la base de voisinage. Pour chaque entrée on ajoute:

R_dest correspondant à l'adresse principale du voisin N_main_addr dans la base de

voisinage, R_next correspondant à l'interface voisine N_if_addr, et R_if_id

correspondant à N_if_id. R_dist est naturellement initialisé à 1.

3. Ensuite, on insère les destinations à plus de un saut (h+1). La procédure suivante est

exécutée pour chaque valeur de h, en commençant par h=1 et en incrémentant h par 1, à

chaque itération. Cette boucle s'arrête lorsqu'il n'y a plus de nouvelles entrées dans la

table de routage.

- Pour chaque tuple dans la base d'informations de topologie, si T_dest ne correspond à

aucun R_dest des entrées de la table de routage, et T_last, correspond à l'un des R_dest

avec un R_dist égale à h, alors, on insère une nouvelle entrée dans la table de routage tel

que :

R_dest égale à T_dest.

R_next égale au R_next de l'entrée dont le R_dest est égale à T_last.

R_dist égale à h+1.

} Fin.

Par la suite, la table de routage est complétée par l'ensemble des associations des interfaces

en ajoutant des entrées pour toutes les interfaces non présentes dans la table de routage mais dont

l'adresse principale associée y figure déjà. Finalement, on termine par l'insertion des routes vers

Page 37: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: III Optimized Link Stat Routing Protocol

23

l'ensemble des associations des réseaux et les hôtes rattachés. Bien évidement, l'adresse du

Next_hop et la distance sont les mêmes que celle de l'adresse principale qui permet de joindre

ces interfaces et sous-réseaux, dans la figure suivante nous montrons les tables de routage des

nœuds A et E de l’exemple précédent.

Figure III.8: Table de routage des nœuds A et E.

Conclusion

OLSR est le résultat de six années de travail d’HIPERCOM, équipe de recherche de

l’INRIA Rocquencourt, qui a été retenu récemment par l’IETF comme un RFC [12]. OLSR se

rapproche du protocole OSPF (Open Shortest Path First), tous deux sont des protocoles de type

état des liens où chaque nœud diffuse son voisinage dans le réseau. Mais OLSR est tout à fait

adapté aux réseaux ad hoc : il peut contrôler les liens entre les équipements par des paquets

spéciaux, les Hellos, et il est optimisé pour la diffusion. Cette optimisation économise une

grande partie de la bande passante du réseau, ce qui est très important dans des réseaux denses.

Il s’appuie sur le concept de relais multipoint (MPR Multipoint Relay). OLSR présente

aussi l’avantage de s’adapter parfaitement aux protocoles de l’Internet et il autorise chaque

équipement à connaître la topologie du réseau à tout instant.

Dans le chapitre suivant nous allons étudier la notion de qualité de service, notamment le

routage avec qualité de service, dans le but de faire une extension du protocole OLSR pour

garantir la qualité de service.

Page 38: Etude de stabilité de nœud dans le protocole de rouatge OLSR

13

IV

Qualité de service dans

les réseaux mobiles ad

hoc

Page 39: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: IV Qualité de service dans les réseaux mobile ad hoc

24

IV.1 Définition

QoS est un terme largement utilisé ces dernières années dans le domaine des réseaux

filaires, mais en vérité il y’a beaucoup de débats sur sa signification exacte. La plupart des

fournisseurs mettent en œuvre leurs protocoles de QoS sous des scénarios ou des hypothèses

bien spécifiés comme la topologie du réseau, le modèle de mobilité, le modèle de trafic, etc.

L’implémentation résultante n’est pas générale et elle peut ne pas fonctionner pour certains

scénarios. Dans les recommandations E.800, le CCITT (United Nations Consultative Committee

for International Telephony and Telegraphy) a défini la QoS comme : “Ensemble des effets

portant sur les performances d’un service de communication et qui détermine le degré de

satisfaction d’un utilisateur de ce même service”. Cette définition est la plus largement acceptée

puisqu’elle ne référence aucune métrique comme la bande passante, le délai, etc. ou un

mécanisme comme le contrôle d’admission, protocole de signalisation, etc. [20].

IV.2 Objectifs de routage QoS

La fonction basique du routage avec qualité de service est de chercher un tel chemin

faisable qui satisfait les contraintes QoS de flux de données. De plus, l’optimisation d’utilisation

des ressources de réseaux est un autre objectif important du routage avec QoS. Le problème

d’optimisation.

L’exigence de QoS d’une connexion est donnée comme un ensemble de contraintes qui peuvent

être soit les contraintes de lien, soit les contraintes de chemin. Par exemple avec les contraintes

de lien, la contrainte de la bande passante d’un unicast connexion demande que les liens se

composant le chemin doivent avoir certaines qualités de bande passante disponible, la contrainte

de délai d’une multicast connexion est la contrainte de chemin.

La Qos correspond à des critères de performances que doit avoir le réseau pour satisfaire les

besoins des utilisateurs. Ces performances correspondent à différents paramètres mesurables sur

le réseau tels que [21]:

Le délai de bout en bout: c'est le temps mis pour transférer un paquet entre deux nœuds.

La gigue: c'est la variation de l'intervalle de temps entre deux paquets durant leur

acheminement entre la source et la destination.

La bande passante: c'est le volume total d'informations que peut absorber un lien entre

deux nœuds sans créer de file d'attente.

La perte de paquets: c'est le nombre de paquets perdu par rapport au nombre de paquets

émis.

Page 40: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: IV Qualité de service dans les réseaux mobile ad hoc

25

En fonction des applications considérées, le paramètre à prendre en compte varie : par exemple,

pour de la vidéo [22], les paramètres importants sont la bande passante, la gigue et le délai ; pour

un échange de fichiers, il vaut mieux limiter la perte de paquets.

IV.3 Stratégies de routage avec QoS

Selon la façon de maintenir les informations de l’état du réseau et la façon de recherche des

faisables chemins, le routage peut être divisé en trois catégories :

1. Le routage à source.

2. Le routage distribué.

3. Le routage hiérarchique.

Dans le routage à source, chaque nœud maintient une image de l’état global du réseau,

en basant sur laquelle, un chemin faisable est calculé localement chez source. Un protocole

d’état des liens (link-state protocol) est utilisé pour mettre à jour l’état global chez chaque

nœud. Le routage à source est facile à mettre en œuvre, à évaluer, à déboguer et mettre à niveau

parce qu’il obtient la simplicité par transformer un problème distribué en celui-ci centralisé.

Cependant, ce type de routage a aussi ses inconvénients. La communication surcoût est élevée

excessivement pour les réseaux à grande échelle, l’imprécision d’état global peut causer l’échec

du routage avec qualité de service, le calcul de surcoût à la source est trop élevé en particulier

lorsque multiples contraintes sont demandées.

Dans le routage distribué, le calcul d’un chemin est distribué parmi les nœuds

intermédiaires entre la source et la destination. Certains algorithmes demandent à chaque nœud

de maintenir l’état global du réseau, en basant sur lequel la décision du routage est faite par saut-

par-saut basique. Le temps de réponse du routage peut être plus court et plus évolutive. La

recherche de multiples chemins en parallèle pour un faisable chemin augmente la chance de

succès. Le routage distribué a le même problème que le routage à source en raison de la nécessité

de partager l’état global, lorsque les états globaux des nœuds différents sont incompatibles, les

boucles peuvent se produire.

Dans le routage hiérarchique, les nœuds sont regroupés en plusieurs niveaux de hiérarchie.

Chaque nœud physique possède un état agrégé global. L’avantage le plus pratique du routage

hiérarchique est l’évolutivité, parce que chaque nœud maintient un état global partiel où des

groupes de nœuds sont regroupés en nœuds logiques. Les algorithmes de routage à source sont

appliqués directement à chaque niveau hiérarchique. Le routage hiérarchique contient des

avantages de routage à source et certains avantages de routage distribué. Mais, l’état agrégé

introduit l’imprécision qui est un impact négatif significatif sur le routage avec qualité de

service.

Page 41: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: IV Qualité de service dans les réseaux mobile ad hoc

26

IV.4 Algorithmes de routages avec QoS

Nous allons présenter des algorithmes de routage avec QoS actuels, surtout des

algorithmes de routage à source parce qu’ils sont très touchés l’algorithme choisi dans notre

proposition. Les algorithmes sont abordés sous le nom des auteurs.

IV.4.1 Algorithme de Wang-Crowcroft : cet algorithme base sur l’algorithme Dijkstra de

chemin le plus court pour chercher un chemin avec la contrainte de la bande passante et du délai.

Premièrement, tous les chemins avec la bande passante qui est plus bas que celle d’exigence sont

éliminés. Donc, tous les chemins dans l’arbre de résultat satisfont la contrainte de la bande

passante. Deuxièmement, le délai est utilisé pour chercher le chemin le plus court.

IV.4.2 Algorithme de Ma-Steenkiste: au lieu de traiter toutes les contraintes, cet algorithme

prend une fonction qui transforme toutes les contraintes en une seule valeur et utilise une version

modélisé de Bellman-Ford pour chercher un faisable chemin.

IV.4.3 Algorithme de Guerin-Orda: cet algorithme résout le problème de routage de la bande

passante et le délai contraints dans le cas où l’état de réseau est imprécis. Le but de l’algorithme

est de chercher un chemin qui a la probabilité la plus élevée pour satisfaire les contraintes de

bout-en-bout. Cet algorithme convient à routage hiérarchique.

IV.4.4 Algorithme de Chen-Nahrstedt: on a proposé un algorithme heuristique pour le

problème NP-complet de routage de multiples contraintes. L’idée est que les coûts des liens en

nombre réel sont transformés aux coûts en nombre entier délimité. Puis, on utilise l’algorithme

de Dijkstra ou Bellman Ford étendus.

IV.4.5 Algorithme d'Awerbuch et Al: on a proposé un algorithme de routage de sortie-

compétitive pour des connexions de bande passante contraint. L’idée générale est de combiner la

fonction d’admission contrôle avec le routage [24].

IV.5 Modèle de qualité de service

IV.5.1 Définition

Un modèle de qualité de service décrit un ensemble de services bout-en-bout, qui

permettent aux clients de sélectionner un nombre de garanties qui gouvernent des propriétés

telles que le temps, l’ordonnancement et la fiabilité. Le modèle de qualité de service spécifie

l’architecture qui va nous permettre d’offrir un service meilleur que celui offert par le modèle

best effort traditionnel. Cette architecture doit prendre en considération les défis imposés par les

Page 42: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: IV Qualité de service dans les réseaux mobile ad hoc

27

réseaux ad hoc, comme le changement de la topologie et les contraintes de délai et de fiabilité.

Cependant, des modèles tels que Intserv /RSVP proposés pour les réseaux filaires, ne prennent

pas en compte les contraintes de limitation de ressources imposées par les réseaux ad hoc [27].

IV.5.2 Les modèles standards existants

IV.5.2.1 IntServ

Le premier modèle s'appelle " Services Intégrés " ou IntServ [25]. Il utilise un concept

basé sur la réservation ou chaque application transmet ses conditions à tous les nœuds de réseau

traversés jusqu'au nœud de destination. Quand tous les nœuds ont acceptés les conditions,

l'application commence l'acheminement de ses données. IntServ aborde la qualité de service en

reprenant le concept du " meilleur effort " et en y rajoutant le support du trafic en temps réel. Le

modèle IntServ est donc un modèle incluant le concept du " best effort ", un service en temps

réel, et un partage de lien contrôlé. Le modèle de service gère deux sortes de trafic en temps réel

garanti et prévisible. Les services intégrés nécessitent des routeurs capables de réserver des

ressources (telles qu'une quantité fixe de bande passante) pour différents flux de trafic.

Figure IV.1: Principe de Fonctionnement du protocole IntServ.

Cependant, IntServ, en rendant possible la réservation de ressources, permet des requêtes

très précises en termes de qualité de service. Les clients obtiennent donc soit exactement ce qu'ils

ont demandé soit leur requête échoue. La réservation de ressources est demandée par le

récepteur, il émet une requête de QoS correspondant à ses besoins. Celle-ci parvient à l'émetteur

sous forme d'un message RSVP. Ce mode d'attribution de ressources à l'avantage d'être effectué

par le récepteur qui, ainsi, peut demander une QoS adaptée à ses besoins et à la consommation

désirée.

Pour assurer un chemin unique au cours d'une communication, il faut que les systèmes

terminaux fonctionnent en mode connecté. Cependant, RSVP n'assure pas un mode connecté

avec les routeurs et une mise à jour dynamique de la réservation est nécessaire. Les récepteurs

sont donc obligés de d'envoyer périodiquement des messages RSVP aux routeurs assurant le

chemin.

Page 43: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: IV Qualité de service dans les réseaux mobile ad hoc

28

Les requêtes RSVP sont des messages de différentes natures permettant à l'émetteur

comme au récepteur d'avoir un chemin dédié de transfert.

Figure IV.2: Routeur à intégration de service.

Notons que RSVP fournit une qualité de service tenant compte des modifications de

ressources. En revanche, le problème majeur du modèle IntServ/RSVP est celui du facteur

d’échelle car il maintient des états par flux, ce qui pose certains problèmes lors du passage à

l’échelle. En effet plus le nombre de flux à gérer est important plus la charge de traitement

devient insupportable.

Les Integrated Services (IntServ) vont permettre de gérer des flux entiers de données. Les

routeurs implémentant ce modèle sont capables de séparer les flux pour les traiter

individuellement. Il apparaît tout de suite que des mécanismes complexes vont être nécessaires

pour isoler et traiter chaque flux. Ce modèle propose deux classes de service en plus du Best

Effort:

Le Guaranteed Service: proposé aux applications ayant des contraintes sur les délais.

Le Controlled Load : service proposé aux applications requérant un service Best Effort

amélioré, plus fiable.

IntServ se compose de plusieurs composants: la signalisation, le contrôle d'admission, la

classification des flux, et l'ordonnancement des paquets. La signalisation permettant la

réservation de ressources est assurée par le protocole RSVP (Resource ReSerVation Protocol).

La fonction du contrôle d'admission est de bloquer les flux dont les ressources

demandées ne sont pas disponibles. Ce contrôle est opéré par chaque routeur sur le chemin.

Chacun d'entre eux va accepter ou rejeter la demande de service suivant l'état actuel du réseau.

Les routeurs indiquent à l'application, via RSVP, si le besoin de QoS peut être satisfait ou non.

Ensuite la classification des flux est, elle aussi, effectuée par chaque routeur. Cette phase

complexe permet de séparer les flux et d'insérer les paquets entrant dans les files d'attente

appropriées. Enfin, l'ordonnanceur gère l'ordre de sortie des paquets des files d'attente afin

d'assurer la QoS demandée.

Page 44: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: IV Qualité de service dans les réseaux mobile ad hoc

29

Figure IV.3: le modèle Intserv.

Ce modèle n'est pas applicable aux MANETs car:

Les informations sur les flux augmentent proportionnellement au nombre de flux gérés. Il

n'y a pas d'agrégation. Ce problème de passage à l'échelle n'est pas spécifique au

MANETs, on le retrouve aussi dans l'internet. La maintenance de cette quantité

d'information par des terminaux mobiles dont les ressources sont limitées n'est pas

envisageable. Même si aujourd'hui les MANETs restent de petite taille et ne sont destinés

à gérer qu'un nombre restreint de flux, cette solution n'est pas viable à long terme,

puisqu'il est probable que les MANETs vont être amenés à se développer.

Les paquets de signalisation RSVP utilisent une quantité non négligeable de bande

passante sur des liens déjà limités.

Chaque nœud doit se charger de gérer le contrôle d'accès, la classification et

l'ordonnancement des flux. C'est une charge trop importante pour des terminaux aux

ressources limitées.

IV.5.2.2 DiffServ

Le deuxième modèle, " Services Différenciés " ou DiffServ [26], utilise une technique de

marquage des paquets (chaque paquet est tagué d'un code dans son entête IP pour indiquer à

quelle classe de trafic il appartient. Les commutateurs traversés sur le chemin manipulent donc

les paquets différemment en fonction de la classe de service à laquelle ils appartiennent.

Le comportement à chaque nœud du réseau est en effet choisi en se basant sur la classe de

chaque paquet. DiffServ emploie le champ ToS dans l'en-tête d'IP pour déterminer à quelle

classe un paquet spécifique appartient.

Figure IV.4:Principe de Fonctionnement du protocole DiffServ.

Page 45: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: IV Qualité de service dans les réseaux mobile ad hoc

31

L'émetteur de flux spécialisé, au travers du champ "Type Of Service", spécifie une classe

de service qu'il souhaite donner à ses paquets. Au cours de son voyage dans le réseau, ce paquet

traverse des modules (routeurs) qui, équipés d'algorithmes (Packet Classifier), lisent le champ

TOS. Ensuite un répartiteur de paquet (Packet Scheduler) met en œuvre le traitement différencié

en lui affectant une discipline de service adaptée (file d'attente spécialisée). Rappelons que les

routeurs sont soumis à de grands nombres de demandes qui les obligent à gérer des files

d'attente.

La stratégie des services différenciés (DiffServ) est apparue pour faire face à la

complexité et au coût de l'approche " Services Intégrés ". Cette approche est différente d'IntServ

par son concept de classification des flux.

Le Differenciated Service (DiffServ) est destiné à combler les défauts d'IntServ. On

cherche à supprimer le problème de passage à l'échelle en définissant des classes permettant

d'agréger plusieurs flux. Ainsi, tous les flux appartenant à une même classe reçoivent le même

service. Deux types de routeurs sont donc définis:

Les routeurs de bord (Edge Routers), chargés de la classification, du marquage et du

maintient de l'état des flux.

Les routeurs de cœur (Core Routers), chargés uniquement de l'acheminement des paquets

selon le marquage.

La complexité de ce dispositif se trouve donc dans les bords, puisque l'acheminement par

les routeurs de cœur est très simple et rapide. C'est un bon compromis entre complexité et

garantie de service dans l'internet.

Figure IV.5:modèle DiffServ.

Page 46: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: IV Qualité de service dans les réseaux mobile ad hoc

31

L’avantage de ce modèle est qu’il offre des classes de QoS sans modifications en terme

de gestion du trafic et il fournit des solutions de continuité par rapport au service au mieux (best

effort) traditionnel. En plus, il permet le passage à l’échelle pour les données. Par rapport à

IntServ, on perd en termes de flexibilité et de fermeté des garanties. Le problème du plan de

contrôle reste entier (comment réaliser un contrôle d’admission sans maintenir d’état par flux ?).

Dans le cas du multicast, les choses se compliquent davantage, en effet aucune approche n’a été

proposée sur la façon de dimensionner le réseau et de conditionner un trafic de multicast.

Malheureusement, ce modèle ne convient pas aux MANETs car la question de la

définition des routeurs de bord et des routeurs de cœur reste très ambiguë dans ces réseaux.

Intuitivement, la source fait parti des routeurs de bords et les nœuds du chemin font parti des

routeurs de cœur. Mais dans les MANETs, chaque nœud doit pouvoir jouer les deux rôles à la

fois, puisqu'il peut être source d'une communication et relais pour une autre. Cela engendrerait

donc une charge trop importante sur tous les nœuds du réseau.

IV.5.2.3 FQMM (Flexible Quality of service Model for MANETs)

Le modèle FQMM [28] est le premier modèle de QoS proposé pour MANETs en 2000

par Xiao et al. Les concepteurs du modèle FQMM prennent en compte le fait que les réseaux ad

hoc pourraient, à terme, être connectés à des réseaux filaires de type Internet. Il apparaît dès lors

nécessaire d’offrir un mécanisme de qualité de service suffisamment proche des protocoles

filaires afin de s’interfacer avec ces derniers.

Le modèle repose sur une architecture réseau plate (non hiérarchique), constituée d’une

cinquantaine de nœuds mobiles. Il combine les propriétés des modèles filaires IntServ et

DiffServ, en offrant une méthode d’approvisionnement hybride :

par flux, pour les trafics prioritaires.

par classe, pour les autres trafics.

Afin d’obtenir les deux types de granularité (par flot ou par classe) des modèles filaires,

FQMM définit plusieurs classes de service dont la plus haute permet à chaque flux de spécifier

Les contraintes qui lui sont propres. A l’image de DiffServ, FQMM définit trois types de nœuds :

Les nœuds d’entrée (émetteurs).

Les nœuds intermédiaires.

Les nœuds de sortie (récepteurs).

Les nœuds d’entrée permettent de marquer et classifier les paquets, qui seront ensuite

relayés par les nœuds intermédiaires suivant leurs PHB (Per Hop Behavior), jusqu’à arriver au

nœud destinataire. Ce modèle repose essentiellement sur la couche IP, où les fonctionnalités sont

séparées en deux grands plans : le plan relayage de données et le plan contrôle et gestion.

Compte tenu du fait que dans un réseau ad hoc, chaque nœud assure la fonction de routeur,

Page 47: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: IV Qualité de service dans les réseaux mobile ad hoc

32

chaque mobile joue différents rôles pour différents flux. Le conditionnement du trafic (lissage,

marquage, etc.) est à la charge des émetteurs.

FQMM requiert l’utilisation d’un protocole de routage capable d’offrir une certaine

qualité de service, c'est-à-dire capable de rechercher des routes satisfaisant certaines contraintes.

Dans ce modèle, le protocole de routage est supposé fournir des routes ayant suffisamment de

ressources. Par son approche hybride, FQMM entend résoudre certains problèmes liés aux

modèles filaires. De plus, la résolution de la plupart des problèmes liés au fonctionnement Ad-

Hoc (volume de signalisation, consommation d’énergie, bande limitée et difficile à estimer) est

laissée à la charge du protocole de routage sous-jacent. L’avantage d’une telle approche est la

possibilité d’interfacer le réseau avec l’Internet, vu les mécanismes de qualité de services offerts

qui sont proches des protocoles filaires. Cependant, plusieurs mécanismes ainsi que l’interaction

avec la couche MAC restent à définir pour s’adapter aux conditions variables du réseau ad hoc.

Figure IV.6: Le modèle FQMM.

En revanche, ce modèle souffre de plusieurs problèmes :

L’absence de tout contrôle explicite du nombre de services par flux offerts pose un

problème de scalabilité, comme dans le cas du modèle IntServ.

Dans DiffServ, les nœuds intermédiaires expédients les paquets selon leurs PHB dans le

champ DS. Il est donc difficile de coder le PHB dans le champ DS s’il contient une

granularité par flux (taille limitée du DS égale à un octet sans extension).

Il est très difficile de faire un profil dynamiquement négocié du trafic.

La résolution de la plupart des problèmes liés au fonctionnement ad hoc (tels que le

volume de signalisation, la consommation d’énergie et la bande passante limitée) est

laissée à la charge du protocole de routage sous-jacent.

Page 48: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: IV Qualité de service dans les réseaux mobile ad hoc

33

IV.5.2.4 SWAN (Service differentiation in Stateless Wireless Ad Hoc Networks)

Le modèle SWAN [29] [30] met en œuvre un contrôle d'admission des paquets. Un

paquet est accepté si la bande passante de la route qu'il doit emprunter est suffisante pour assurer

son transit sans occasionner de congestion du réseau.

Cependant, ce modèle n'apporte aucune garantie quant au maintien de la communication

entre deux entités pour un trafic en cours : en fonction des variations de la bande passante, le

trafic est maintenu ou coupé. De plus, le protocole de routage utilisé est de type Best Effort, ce

qui signifie que lorsqu'un paquet est envoyé, il n'y a aucune vérification quant à son arrivée à

destination et donc aucune assurance vis-à-vis de la "livraison" d'un paquet.

IV.5.2.5 Modèle iMAQ

IMAQ [31] fournit le support des transmissions des données multimédia dans un

MANET. Il inclut une couche ad hoc de routage et une couche de service logiciel (Middleware).

Dans chaque nœud, ces deux couches partagent les informations et communiquent afin de

fournir les garanties de QoS aux trafics multimédia. Le modèle est basé sur la prédiction de la

position des nœuds (predictive location-based) et orienté QoS.

Figure IV.7: Le modèle iMAQ.

La couche Middleware communique également avec la couche application et la couche

réseau et essaye de prévoir le partitionnement du réseau. Pour fournir une meilleure accessibilité

aux données, il réplique les données entre les différents groupes du réseau avant d’effectuer le

partitionnement.

IV.6 Systèmes de Signalisation pour la QoS dans MANETs

La signalisation constitue un autre élément essentiel de la qualité de service dans les

réseaux. Elle permet de réserver et libérer des ressources du réseau, et de diffuser des

informations de contrôle au travers du réseau.

Une signalisation efficace repose sur la fiabilité du transfert des signaux entre les routeurs

et sur la bonne interprétation de ces signaux par les routeurs. Il s'agit d'un point délicat dans les

Page 49: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: IV Qualité de service dans les réseaux mobile ad hoc

34

réseaux ad hoc puisque ce sont les nœuds qui jouent aléatoirement le rôle de routeur selon les

besoins.

IV.6.1 Système de signalisation QoS ad hoc (INSIGNIA)

Le système de signalisation INSIGNIA [32] est un système de signalisation qui s'adapte

relativement bien à la structure des réseaux ad hoc.

En premier lieu, il s'agit d'un système in-band, c'est à dire que les données de contrôle

sont incluses dans les entêtes des paquets et donc transmises avec les paquets de données au lieu

d'être transmises dans des paquets de contrôle spécifiques. Cela est adapté aux réseaux ad hoc

car il y a optimisation de l'utilisation de la bande passante.

De plus, INSIGNIA permet de déterminer la quantité de bande passante à attribuer à chaque

paquet et de réserver cette bande passante, assurant ainsi une certaine qualité de service.

Figure IV.8: L’architecture du protocole INSIGNIA.

Cette réservation est de type soft-state, ce qui implique que les ressources sont libérées

automatiquement si elles ne sont pas utilisées durant un certain laps de temps paramétrable. Là

encore, cette caractéristique est adaptée aux MANETs puisque les ressources seront libérées sans

demande spécifique et sans besoin notamment du lien d'allocation, ce qui est pratique dans un

réseau où les liens sont peu fiables et la topologie dynamique.

IV.6.2 Dynamic Qos / dRSVP

Dans les protocoles usuels, les applications demandent une quantité précise de bande

passante. Très souvent, le même niveau de service est conservé durant toute la transmission. Les

auteurs de Dynamic QoS remettent en cause cet aspect statique de la réservation de bande

passante. Lors de la demande de réservation, les applications ne spécifient pas une valeur précise

Page 50: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: IV Qualité de service dans les réseaux mobile ad hoc

35

mais un intervalle de valeurs. La borne inférieure représente le débit nécessaire au

fonctionnement de l’application et la borne supérieure le débit maximal qui pourra être atteint.

Lors de la confirmation de réservation, le réseau indique à l’émetteur la quantité de bande

passante qui lui a été effectivement allouée. D’autre part, on considère souvent qu’un lien a une

capacité fixe mais sur le canal qu’est l’air, cette capacité est variable. Dans Dynamic QoS, la

quantité de bande passante réservée par les applications peut être modifiée en cours de

transmission, soit l’initiative du réseau dans le cas où les ressources deviennent rares ou se

libèrent, soit l’initiative de l’application émettrice elle-même afin de libérer des ressources dans

le réseau. Si cette approche est originale et peut permettre de diminuer la probabilité de rejet des

demandes de réservation, elle nécessite un accord entre les différents émetteurs s’il n’y a pas

d’administration centralisée. Elle pourrait être très efficace dans des réseaux avec AP.

IV.6.3 Signalisation in-band ET out-of-band

On peut distinguer deux types de signalisation :

in-band : les informations de contrôle de flux sont véhiculées avec les paquets de données.

out-of-band : on utilise des paquets de contrôle spécifiques

La signalisation in-band est plus légère que la signalisation out-of-band. En effet, le

surcoût engendré par les messages out-of-band spécifiques à la signalisation est très important et

consomme de la bande passante supplémentaire. De plus les paquets de signalisation doivent

avoir une priorité supérieure à celle des paquets de données afin de garantir la QoS à tout

moment. Cela mène à un système complexe et dont les performances vont devenir assez faibles.

Mais cette approche (out-of-band) supporte le passage à l’échelle puisque les messages de

contrôle ne dépendent pas de la transmission de paquets de données. RSVP est un exemple de

ces protocoles de signalisation out-of-band. Les contraintes en ressources des MANETs ne

permettent pas la mise en place d’un mécanisme complexe. Le but est d’offrir un protocole aussi

léger et simple que possible. Mais comme RSVP n’a pas été mis au point en prenant en compte

les contraintes des MANETs, il n’est pas efficace dans ce domaine.

IV.6.4 Maintient des réservations soft-state ET hard-state

On distingue deux méthodes pour le maintien des réservations dans le réseau. D’abord la

méthode soft-state où les ressources réservées sont libérées si elles ne sont pas utilisées pendant

un certain laps de temps. Par opposition, il existe aussi des méthodes efficaces et plus simple,

appelées hard-state où les ressources ne sont libérées que lorsque cela est explicitement

demandé.

Dans ce deuxième cas, il n’y a pas besoin de signalisation ni de gestion de temporisateurs.

La solution soft-state est plus adaptée aux MANETs car les liaisons ne sont pas fiables et sont

susceptibles d’être cassées. Dans certain cas où un nœud se retrouve isolé de la source pour

Page 51: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: IV Qualité de service dans les réseaux mobile ad hoc

36

laquelle il avait réservé des ressources, ce nœud ne recevra jamais de message de libération et

réservera donc des ressources jamais utilisées. Il est donc important que les ressources soient

libérées automatiquement si elles ne sont pas utilisées.

IV.6.5 Le protocole Bruit

BRuIT (Bandwidth Reservation Under InTerferences influence) [33] a pour but d’apporter

un contrôle de la bande passante afin d’empêcher au maximum l’apparition de congestion dans le

réseau et de fournir la bande passante demandée pour certains types de flux. Pour cela, il

considère deux types de flux : les flux best-effort qui n’auront aucune garantie sur leur débit et

les flux privilégiés à qui on peut réserver une certaine bande passante. Pour effectuer ces

réservations et ce contrôle, BRuIT tente d’apporter suffisamment de connaissance à chaque

mobile sur la bande passante qui est utilisée dans son voisinage étendu (l’ensemble de ses voisins

à un et deux sauts) et ce régulièrement. Avec cette connaissance, il peut estimer la bande

passante utilisée pour les flux privilégiés dans son voisinage étendu. À partir de là, chaque

mobile peut décider de l’admission ou du rejet d’un flux privilégié qui nécessite une certaine

bande passante. Ceci permet donc aux mobiles de n’accepter que les flux dont ils seront

initialement en mesure d’honorer leur débit et donc d’empêcher, très souvent, l’apparition de

congestion. BRuIT effectue une réservation de bande passante en se basant sur un protocole de

routage avec qualité de service.

BRuIT ne permet pas de prendre en compte les flux transitant sur des mobiles en zone de

détection de porteuse de certains autres mobiles, mais non connectés à ceux-ci par au plus deux

sauts radio. Il reste encore du travail concernant l’utilisation de la bande passante, afin d’allouer

une partie adaptative au trafic best effort fonction de la topologie et de l’utilisation du réseau.

Un système de signalisation est nécessaire mais pas suffisant. Il est à associer à un

protocole de routage pour la détection et la mise à jour des changements de topologie du réseau.

L'association de systèmes de signalisation et de protocoles de routage permet l'élaboration

de modèles à appliquer à un type de réseau pour assurer une qualité de service particulière.

Figure IV.9: Modèle de Qualité de service.

Page 52: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: IV Qualité de service dans les réseaux mobile ad hoc

37

Dans le cas des réseaux ad hoc, il reste encore beaucoup de travail pour établir une solution

de qualité de service. En effet, cette tâche est très difficile en raison de la complexité de ce type

de réseau par rapport à ce qu'il est possible d'influencer actuellement dans les réseaux pour

obtenir de la qualité de service.

IV.7 Routage avec QoS dans MANETs

Le routage avec QoS est un élément clé pour réaliser une architecture de QoS pour les

MANETs. Le protocole de routage peut informer une source sur les conditions QoS du réseau.

Cette connaissance va permettre l’établissement de connexions avec qualité de service. Il existe

de nombreux protocoles de ce type.

IV.7.1 ADQR (AD hoc QoS on-demand Routing)

Le protocole AQOR [34] est un protocole de routage réactif utilisant un accès au canal

distribué. Il propose une méthode pour déterminer la bande passante disponible et le délai de

bout en bout d’un chemin. A partir de ces informations, le protocole détermine les routes

respectant les contraintes de bande passante et de délai imposées par un flux.

IV.7.2 CEDAR (a Core Extraction Distributed AdHoc Routing Algorithm)

Le protocole CEDAR [35] est un protocole hiérarchique. Les nœuds du réseau forment un

réseau à backbone. Lors de la recherche d’une route à QoS, le nœud backbone du nœud source

cherche une route vers le nœud backbone du nœud destination. Pour cela, un protocole réactif est

utilisé. Des informations d’état sur la topologie du réseau sont propagées seulement quand des

seuils sont atteints. Quand la bande passante croît, l’information traverse lentement le réseau. Par

contre, lorsque la bande passante d’un lien décroît, l’information traverse rapidement le réseau

évitant ainsi à des nœuds de choisir un tel lien alors que la bande passante n’est plus disponible.

IV.7.3 IAR (Location Aided Routing)

Le protocole IAR [36] est un protocole de routage hybride permettant d’assurer à un flux

une certaine quantité de bande passante. Chaque nœud émet périodiquement un état des liens qui

est propagé sur la totalité du réseau. Ainsi, chaque nœud possède une vue du réseau. Lorsqu’une

route a besoin d’être trouvée, le nœud source utilise différents algorithmes (avec des contraintes

différentes) déterminant un ensemble de routes de bout en bout. Un paquet d’allocation est

envoyé sur chacun de ces chemins. Un tel paquet est propagé seulement si un nœud peut réserver

la bande passante requise. A la réception de tels paquets, la destination choisit la meilleure route

suivant l’un des critères suivants : la route ayant le plus de bande passante ou la route avec le

plus faible coût.

Page 53: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: IV Qualité de service dans les réseaux mobile ad hoc

38

Le tableau suivant présente une petite comparaison entre un échantillon des protocoles de

routage qui supportent la QoS selon le type de routage, Métrique de QoS, Réservation de

ressource, Modèles de Métrique de Qos, et Interférence à 2 sauts.

Protocole Type Métrique de

Qos

Réservation

de

ressource

Modèles de

métriques

de QoS

Interférences

à 2 sauts

AQOR Réactif BP et délai Oui Oui Non

CEDAR Hiéra-Réactif Garantie BP Oui Non Non

IAR

Hybride Garantie BP Oui Non Oui/(Non pourTDMA)

LS-MPR Réactif Garantie BP Oui Oui Non concerné

MCNRP Hiéra-Réactif Garantie BP

Oui Oui Non concerné

CACP Réactif Garantie BP Oui Oui Oui

CCBR Proactif Garantie BP Oui Oui Non concerné

CAAODV Réactif Garantie BP Oui Oui Oui

Tableau IV.1:Protocoles de routage avec QoS.

Conclusion

Dans ce chapitre, nous avons présenté le concept de qualité de service dans son cadre

général, ainsi que dans le cadre des réseaux ad hoc. Nous avons donné quelques exemples des

différentes techniques utilisées pour le support de qualité de service dans les réseaux ad hoc qui

peuvent être intégrées dans différents niveaux du modèles OSI: routage avec qualité de service,

modèle de qualité de service.

Dans le chapitre suivant, nous détaillons notre amélioration du protocole OLSR

(Stable_OLSR).

Page 54: Etude de stabilité de nœud dans le protocole de rouatge OLSR

V

Introduction au la

Qualité de service dans

OLSR

Page 55: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: V Stable Optimized Link Stat Routing Protocol

39

V.1 Introduction

L'objectif de notre travail est l'amélioration des communications dans les réseaux mobile

ad hoc. Le problème de cette approche c’est que les chemins deviennent instables dans des

courtes durées impliquant une perte de paquets aux niveaux des applications exigeants en

matière de qualité de services (qui ne tolère pas cette perte).

Pour ce faire, nous nous sommes basés sur le protocole OLSR, et nous avons travaillé sur

l'environnement Opnet utilisant des métriques pour fournir la qualité de service dans ce type des

réseaux.

V.2 Stabilité d’itinéraire:

Dans le cadre d’améliorer la Qos dans MANET, on se basant sur l’étude de la stabilité

des nœuds. Nous proposons une métrique de stabilité d’itinéraire. On dit qu’un itinéraire est

stable s’il se compose par des nœuds stables. Dans cette section nous allons définir la notion de

nœud stable (SdN), puis on montre la méthode de calcule de cette notion, ensuit nous décrivons

l’aspect de fidélité du nœud (FdN). Cette approche (SDN et FDN) est utilisée pour améliorer

L’algorithme de sélection d’MPR et modifier l’algorithme de Choix d’itinéraire.

V.3 Métriques basées sur la fonction de stabilité de nœud

Aujourd’hui, la plupart des protocoles de routage proposés par le groupe MANET de

l’IETF ne prennent pas en compte la Qos. Dans la majorité des cas, les messages sont acheminés

à travers le plus court chemin disponible, qui ne pas être adapté pour les applications qui exigent

des garanties de Qos, par exemple le protocole OLSR choisi les itinéraires en termes de plus bref

chemin par la méthode de dijkstra, cette dernière garanti un nombre minimal de sauts, ce choix

est très importent, mais n’est pas le meilleur pour éviter le problème de liens vulnérable. Pour

soigner ce problème, nous avons proposé une nouvelle métrique pour opter les itinéraires durable

et stable.

V.3.1 Stabilité des nœuds (SdN)

V.3.1.1 Définition

La stabilité des nœuds est un nouveau concept quand vas essayer d’introduire dans les

protocoles de routage ad-hoc. Ce concept consiste à Collecte des informations sur la puissance

du signal entre un nœud et son voisin, avec ces données on peut faire une statistique qui nous

permet d’appliquer l’inégalité de Bienaymé-chebychev pour déterminer La stabilité entre ce

couple (nœud-voisin).

Page 56: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: V Stable Optimized Link Stat Routing Protocol

41

Figure V.1: stabilité de nœud.

V.3.1.2 Calcule du SdN

V.3.1.2.1 inégalité de Bienaymé-chebychev :

Dans la théorie des probabilités, L’inégalité de Bienaymé-chebychev, déclare que dans

n’importe quel échantillon de données ou distribution de probabilité que :

( ) .

( ). On a l’inégalité suivant:

*| ( )| + ( )

La probabilité *| ( )| + est toujours vraie tant que la variance tend vers zéro, cela

signifié que la probabilité d’être la valeur du variable aléatoire X reste toujours proche a son

espérance (peu de changement dans le futur) tend vers la réalité si et seulement si son variance

tend vers zéro.

En d’autre terme, un nœud est dans un état de stabilité tant que ces valeurs de puissance de

signale mesurés dans ces messages émis sont très proche que l’espérance mathématique de ces

valeurs. Dans un cas particulier si la variance mathématique égale à zéro, on peut dire

maintenant que ce nœud est strictement stable.

Exemple :

Soit X1, X2, X3, X4, X5 cinq nœuds voisins d’un nœud N, et P1, P2, P3, P4, P5 Sont des

mesures des puissances dans les messages reçus par ces voisins.

P1 P2 P3 P4 P5 V(Xi)

X1 2.152 2.101 2.356 2.370 2.220 0,01156416

X2 1.206 0.152 0.116 0.256 0.114 0,17789216

X3 3.007 3.100 3.102 3.750 3.700 0,10449936

X4 3.700 3.750 3.102 3.100 3.007 0,10449936

X5 3 3 3 3 3 0

Tableau V.1: Calcule de stabilité de nœud.

Page 57: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: V Stable Optimized Link Stat Routing Protocol

41

V.3.1.2.3 Analyse de l’exemple:

Le nœud N, et après réception des massages de chaque voisin Xi, calcule V(Xi) et décide

que ce voisin est dans un état de stabilité ou non (le degré de stabilité de ce voisin).

- Parmi les trois premiers voisins, d’après le théorème précédent, le nœud X1 est le

plus stable par à port aux autres.

- Si on trouve deux nœuds de même valeur V(x), comme X3 et X4, le plus stable est

le nœud qui sa dernière valeur de puissance P est la plus grande.

- d’autre part, X5 est totalement stable (ex : nœud fixe).

V.3.2 Fidélité d’un nœud (FdN)

V.3.2.1 Définition

Dans le réseau ad hoc, Les nœuds échangent les messages entre eux. A partir de ces

derniers, chaque nœud doit savoir les liens durables et les voisins fidèles. Cette notion de fidélité

est calculée comme suite :

Figure V.2: fidélité de nœud.

V.3.2.2 Calcul de FdN :

Pour mesurer le FdN, chaque voisin à deux sauts ayant plusieurs voisins dans le groupe de

voisinage d’un seul saut, donne un jeton au nœud qui a le SdN minimal, le nœud de FdN

maximal est le nœud le plus stable au niveau de plusieurs voisins. Le choix de ce nœud comme

MPR est très important pour élire des chemins très stables.

Page 58: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: V Stable Optimized Link Stat Routing Protocol

42

V.4 Intégration dans OLSR

Pour garantir la Qos dans le protocole OLSR, il est nécessaire d’admis un contrôle s’avère

indispensable pour contrôler les trafics et éviter ainsi la rupture des itinéraires. L’idée repose sur

l’insertion d’un champ dans les paquets Hellos et TC. Ce champ contient des informations qui

permettent de faciliter le contrôle d’admission effectué lors de l’établissement des chemins.

Dans la suite, nous appelons le protocole OLSR amélioré dans notre proposition : S_OLSR

(Stable Optimized Link State Routing).Avant de détaillé le protocole amélioré, nous présentons

le format de paquet Hello modifier.

V.4.1 Extension Hello :

Dans le cadre d’amélioration de protocole OLSR, nous proposons une modification dans le

format des paquets de contrôle Hello, Ce paquet reste le même mais une petite évolution par

l’ajoute a chaque @ d’interface voisin le SdN correspondant. La structure de ce message est

détaillée dans la figure suivante qui présente un message Hello émis par le nœud 3 au 1 de

l’exemple précédent.

Figure V.3: Message Hello de S_OLSR.

Les champs (Reserved, Htime, Willingness, Link Code, Link Message Size, Neighbor

Interface Address) sont détaillés dans (III.3.1.1).

Stabilité (SdN) : la stabilité de nœud voisin (Neighbor Interface Address) par-à-port

l’émetteur.

V.4.2 Mécanisme de routage S_OLSR

Le routage se compose de deux tâches principales. La première tâche est de collecter et

mettre à jours des informations de l’état du réseau. La deuxième tâche est de chercher un chemin

faisable pour une nouvelle connexion en basant sur les informations collectées. La performance

d’un algorithme de routage dépend directement de comment la première tâche est résolue.

chaque nœud maintient son état qui contient les tables de (voisinage, deux sauts, MPRset,

MPRselectorset), et les mesures (SdN, FdN…) En basant sur ces informations, les paramètres

de Qos peuvent être calculés.

Page 59: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: V Stable Optimized Link Stat Routing Protocol

43

Chaque nœud maintient l’état global du réseau qui échange périodiquement les états locaux

parmi les nœuds [23]. L’état global est la combinaison des états locaux.

À la réception d’un paquet, la couche physique d’un nœud mesure la puissance du signal

reçu, met cette valeur dans une structure ICI et remonte le couple (Paquet, ICI) à la couche

réseau. Cette dernière décapsule le paquet IP et collectes des informations sur ce message

(Source@, Dest @, ...), injecter ces information dans l’ICI puis retransmettre les datagrammes

au couche supérieur.

Au niveau de la couche transport, un processus de réassemblage de données (blocs) avant

de les envoyer vers l’application ou le service de destination. Quand l’arrivée de paquet

(datagramme) dans le port (n°689) ou l’OLSR à été écouté, le déclenchement de processus de

traitement de message fait selon le type de message (Hello, Tc). Avant de ce déclenchement, on

obtient l’@ de l’interface, @ IP de la source, et La valeur de signale a partir de ICI, puis

décapsuler le message OLSR inclus dans le Datagramme. Parmi les situations que doit détruire

ce message : si on trouve l’@ de l’émetteur est même de cette interface qui est en cours de

traitement. Aussi, si la valeur de TTL égale à zéro pour éviter le problème de bouclage des

messages.

V.4.3 Traitement de message Hello :

D’abord, ce processus collecte des informations sur le message OLSR (@ de l’initiateur,

taille de message, N°seq, etc.), puis retirer le message Hello de le message OLSR, et tient à jour

les tables de (voisinage, deux sauts). A partir de la valeur de signale mesuré dans ce message, le

processus peut mesurer la stabilité de l’émetteur (SdN), retirer les SdN correspondant aux

voisins de deux sauts inclus dans ce message, et enfin re-calculer les MPR s’il y’a changement

dans le voisinage.

V.4.3.1 Amélioration de l’algorithme de sélection d’MPR:

L’algorithme standard de sélection des MPR est modifié comme suit :

Début

{

5. Commencer par un ensemble de relais multipoint vide MPRset (x)=ϕ.

6. Calculer le degré D(y) de chaque nœud dans N(x).

7. Calculer la fidélité F(y) de chaque nœud dans N(x).f(y) est le nombre de jetons

obtenus.

8. Choisir les nœuds de l'ensemble des voisins N(x) qui sont les seuls ayant un lien avec

un voisin du second niveau. Ajouter ces nœuds sélectionnés de N(x) à l'ensemble

MPRset (x), et éliminer tous les nœuds du second niveau couverts par ces derniers de

l'ensemble N2(x).

Page 60: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: V Stable Optimized Link Stat Routing Protocol

44

9. Tant que N2(x) n'est pas vide refaire

{

(a) Calculer reachability (accessibilité) R(y) de chaque nœud dans N(x).

(b) Ajouter le nœud (y) de N(x), ayant F(y) maximal à l'ensemble des MPRset

(x), Si les valeurs sont les mêmes prend le nœud qui à le plus grand degré de

reachability R(y). Si ces derniers sont égaux on prend alors le nœud avec le plus

grand degré D(y). Enlever tous les nœuds du second niveau couverts par ce

nœud de l’ensemble N2(x).

} Fin Tant que.

} Fin.

V.4.4 Etablissement de chemin (propagation des messages TC)

Le calcul de la table de routage est basé sur les informations contenues dans la base

d'informations de voisinage ainsi que celui de la base de topologie tout en les combinant avec les

associations des interfaces. De ce fait, à chaque fois que l'une de ces bases d'informations

change, la table de routage doit être re-calculée.

D’après le standard, les chemins sont élus par la méthode de Dijkstra, nous développons

une nouvelle méthode pour élire les chemins avec de garantir la Qos, cette méthode est basée sur

l’injection d’un champ dans les messages de contrôle TC, ce champs permet de détermine la

stabilité entre les MPR pour fournir des itinéraires stable et durable.

V.4.4.1 Extension TC

Figure V.4: Message TC de S_OLSR.

V.4.4.2 Traitement de message TC :

Le processus de traitement de message TC vérifie l’ordre de message reçu, et le détruire si

le n° de séquence est inferieur de dernier N° de seq de même émetteur. Autrement, la table de

routage est mise à jour à chaque fois qu'on détecte un changement dans la base de voisinage ou

de la topologie. Plus précisément, quand on détecte l'apparition ou bien la disparition d'un nœud

dans le voisinage, ou la disparition ou l'apparition d'un tuple dans la base de topologie.

Page 61: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Chapitre: V Stable Optimized Link Stat Routing Protocol

45

Conclusion

Dans un environnement dynamique (ex : les réseaux ad hoc), il est difficile de garantir une

qualité de service pour les applications. Le protocole standard OLSR fournit un chemin entre

toute paire de nœuds des réseaux mais son se préoccuper des exigences en matière de qualité de

services. Dans ce chapitre nous avons proposé une amélioration de ce protocole pour qu’il

garanti des chemins stable et durable. Elle s’agit des mécanismes de stabilité et de fidélité de

nœuds.

Pour voire l’efficacité de cette proposition nous l’avons implémenté sur le simulateur des

réseaux OPNET, ainsi les résultats de simulation seront discutés dans le chapitre suivant.

Page 62: Etude de stabilité de nœud dans le protocole de rouatge OLSR

VI

Simulation et

discussion des

résultants

Page 63: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Conclusion et perspectives

46

VI.1 Introduction

La simulation constitue actuellement l'outil le plus pratique pour évaluer le comportement

d'un système complexe dont la formalisation à l'aide de méthodes analytiques est difficile .Pour

tester les performances d’un réseau mobile on a souvent recours à la simulation. En effet il serait

trop coûteux, voire impossible, de mettre en place un réseau à des fins de test pour certains

critères. Par exemple, tester des applications sur des réseaux de grande envergure n’est possible

en réalité que si l’on dispose de moyens matériels importants. Cependant, dans le cadre d’une

simulation, il suffit de changer les paramètres de simulation correspondant à la taille du réseau.

Plusieurs simulateurs pour réseaux sans fil ont été proposes ces dernières années, parmi

lesquels NS-2 [37], GloMoSim [38], JiST/SWANS [39], GTSNetS [40], OMNeT++ [41], Opnet

[42], etc. Ces simulateurs offrent tous un environnement avarice de programmation pour

l'implémentation et I' évaluation des performances des protocoles de communication.

Après avoir décrit l’architecture générale de la SDDS CTH dans MANET, nous

présentons, dans ce chapitre, l’environnement de simulation conçu, les outils techniques

nécessaire pour mettre en œuvre le système, la description des tests effectués et les résultats

obtenus.

VI.2 Qu'est-ce que la simulation?

Simuler, c'est modéliser un système complexe, afin de prévoir son comportement dans le

monde réel. Il s'agit d'une approche permettant de représenter le fonctionnement d'un système

réel constitue de plusieurs entités, de modéliser les différentes interactions entre elles, et enfin

évaluer le comportement global du système et son évolution dans le temps [43].

Figure VI.1: modalisation d'un système.

Page 64: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Conclusion et perspectives

47

Le recours à la simulation permet de contourner les limites de la complexité des modèles

analytiques. Toutefois, il est nécessaire de bien identifier les caractéristiques du système afin de

le représenter, le plus finement possible, par des modèles abstraits.

Si la représentation du système réel par des modèles abstraits est suffisamment réaliste et

précise, il est alors possible de reporter les résultats obtenus avec ces modèles sur le système

réel. Le cycle correspondant aux étapes de modélisation, simulation et report des résultats est

illustre sur la Figure VI.1.

VI.3 Quand et pourquoi simuler?

La simulation d'un système réel devient nécessaire des lors que les modèles analytiques

deviennent, soit trop complexes en termes de calcul et de temps de résolution, soit trop simplifies

vis-à-vis de la réalité rendant, par ce fait, les résultats obtenus non représentatifs du

comportement du système dans un environnement réel [44]. Ainsi, la simulation peut s'avérer

nécessaire dans les cas suivants:

Le système n'est pas décomposable en sous-systèmes simples et indépendants l'un de

l'autre, rendant une modélisation analytique très complexe.

Le système n'existe pas encore. Dans ce cas, la simulation peut constituer une phase

préliminaire, permettant aux concepteurs de prévoir le fonctionnement du système afin

d'optimiser le dimensionnement de ses différents paramètres.

Les expériences sur système réel sont trop couteuses en termes de ressources

matérielles et humaines.

Les expériences sur système réel ne sont pas reproductibles ni représentatives de tous

les environnements possibles. Dans ce cas, la simulation permet de caractériser le

comportement global du système pour différents environnements.

VI.4 Les méthodes de simulation:

Lorsque la simulation s'avère nécessaire pour évaluer un système réel, quatre principales

méthodes de simulation peuvent être utilisées en fonction de la nature du système cible :

La simulation de Monte-Carlo qui se base sur la génération de nombres aléatoires afin

de reproduire les résultats d'un calcul pour lequel les données sont incertaines.

La simulation continue qui permet d'analyser de manière continue le comportement

Page 65: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Conclusion et perspectives

48

d'un système, représente sous la forme d'équations différentielles, au cours du temps.

La simulation analytique qui permet d'analyser des processus stochastiques à travers

lesquels le système peut passer par différents états, comme par exemple les chaines de

Markov.

La simulation discrète qui grâce à la génération d'éventèrent permet l'évaluer le

comportement d'un système au cours du temps.

VI.5 Simulation des réseaux sans fil

La simulation constitue actuellement la méthode la plus répandue et la plus pratique pour

évaluer les performances des réseaux sans fil. Plusieurs simulateurs ont été développes et sont

actuellement utilises dans les environnements académiques et industriels pour évaluer les

performances des systèmes sans fil. Nous présentons dans ce qui suit les simulateurs les plus

populaires et nous discutons leurs spécificités, avantages et inconvénients.

NS2 [36] (Network Simulator) est le simulateur le plus populaire pour la modélisation des

réseaux filaires et sans fil. NS2 est développe en C++ et utilise le langage OTcl pour l'écriture

des scripts et des fichiers de configuration. Vu la popularité de cet outil, plusieurs modèles de

simulation ont été développes et sont actuellement disponibles : couche MAC (CSMA, CDMA,

MPLS, etc.), couche réseau (IP, AODV, DSR, etc.), Couche transport (TCP et UDP), etc.

Cependant, le grand inconvénient de ce simulateur est le passage à l'échelle qui se limite à la

simulation de quelques centaines de nœuds, Plus récemment, certains travaux d'optimisation ont

permis d'améliorer le passage à l'échelle pour la modélisation de quelques milliers de nœuds

[45]. Il est à noter qu'une nouvelle refonte de ce simulateur, appelée NS3, est en cours de

développement [46].

GloMoSim [37] est un environnement de simulation écrit en langage Parsec [47]. Ce

langage permet la mise en œuvre de simulation séquentielle et parallèles à éventèrent discrets.

Grace à la parallélisassions, GloMoSim est capable de simuler des réseaux constitues de

quelques dizaines de milliers de nœuds [48]. Plusieurs modèles de simulation ont été

implémentes au sein de ce simulateur. Par ailleurs, GloMoSim offre une modélisation de la

couche physique un peu plus réaliste que celle de NS2. Cependant, ce simulateur ne semble plus

supporte. Il est également à noter qu'une version commerciale et dérivée de GloMoSim, appelée

QualNet, à été développée [49].

Page 66: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Conclusion et perspectives

49

JiST/SWANS [39] est un simulateur à événements discrets écrit en Java. Ce simulateur

repose sur Jist, un moteur généraliste permettant l'implémentation de simulateurs à événements

discrets. Ce moteur fonctionne au-dessus de la machine virtuelle de Java et il à été démontre

comme étant plus efficace que NS2 et GloMoSim en termes d'utilisation mémoire et rapidité

d'exécution [39]. Le grand inconvénient de ce simulateur est le manque de modularité et la

difficulté d'implémenter de nouveaux modèles de simulation.

GTSNeTS [40] (Georgia Tech Sensor Network Simulator) est un simulateur écrit en C++

et dédie à la simulation des réseaux de capteurs sans fil. Ce simulateur est capable de simuler

plusieurs centaines de milliers de nœuds. Cependant, le plus gros inconvénient de ce simulateur

est l'absence de modélisation réaliste de la couche physique...

Cet état de l'art des simulateurs de réseaux sans fil est loin d'être exhaustif. En effet,

plusieurs autres simulateurs sont également disponibles en version commerciale (OPNET [42],

etc.) ou gratuite (OMNeT++ [41], J-Sim [50], SSFNet [51], etc.).

VI.6 OPNET Modeler

VI.6.1 Introduction

OPNET (Optimum Network Performance) [42] est un outil de simulation de réseaux très

puissant et très complet. Basé sur une interface graphique intuitive permet de dessiner et

d’étudier des réseaux de communications, des équipements, des protocoles et des applications

avec facilité et évolutivité. Modeler est utilisé par les entreprises technologiques les plus

performantes pour accélérer leurs procédés de recherches et développements.

L’approche orientée objet associée à des éditeurs graphiques intégrés de Modeler simplifie

la composition des réseaux et des équipements. Ceci permet de réaliser facilement une

correspondance entre votre système d’informations et votre modèle.

Modeler est basé sur une série d’éditeurs hiérarchisés qui parallélisent la structure du

réseau réel, des équipements est des protocoles.

Page 67: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Conclusion et perspectives

51

Figure VI.2: Liens hiérarchiques entre les différentes interfaces.

VI.6.2 Pourquoi OPNET?

Un bon outil de modélisation devrait refléter de près le vrai comportement d'un réseau ou

d'un ordinateur système. Il devrait soutenir une large gamme de protocoles de réseau et

d'applications. Cela doit être facile à utiliser et maîtriser, surtout pour les débutants. D'autre part,

un bon outil de modélisation devrait fournir le soutien technique complet et l'assistance

d'entretien. Dans le résumé, un bon outil de modélisation devrait avoir des propriétés suivantes :

• Flexible : capable de simuler des protocoles de réseau différents / les applications sous

une large gamme de conditions de fonctionnement.

• Robuste : fournissez aux utilisateurs puissant de modélisation, la simulation et l'analyse

de données équipement.

• Facile à utiliser : facile à utiliser et maîtriser.

• Clair : facile à identifier des problèmes de modélisation et des fautes de simulation.

Page 68: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Conclusion et perspectives

51

OPNET est acclamé par les professionnels de réseau parce qu'il à toutes ces propriétés.

OPNET est à l'assortiment de logiciels qui à été conçu avec un ensemble étendu des traits. Il peut

être adapté pour aller à presque chaque besoin de créateurs de protocole de réseau, mettez en

réseau des fournisseurs de service, aussi comme mettent en réseau des fabricants d'équipement.

OPNET soutient la plupart des protocoles de réseau dans l'existence, tant la ligne

métallique que la radio. Il peut être utilisé pour modeler et analyser un complexe le système en

exécutant des simulations d'événement distinctes.

Tableau VI.1: Les simulateurs de réseau.

VI.6.3 La simulation sur le Modeler

Une simulation OPNET Modeler c'est:

Un projet.

Un ou plusieurs scénarios.

Des modèles de nœuds.

Des modèles de processus.

Des descripteurs de statistiques.

Plusieurs simulations exécutées avec des

valeurs de Random Number Seed

(graine) différentes.

VI.6.4 Les Interfaces Principales:

Parmi les nombreuses interfaces que propose OPNET au démarrage, on distingue les

interfaces suivantes :

Figure VI.3 : Cycle de modélisation et de simulation.

Page 69: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Conclusion et perspectives

52

Rédacteur

de Projet

Le Rédacteur de Projet est la

région de mise en scène

principale pour créer une

simulation de réseau. De ce

rédacteur, vous pouvez

construire un modèle de réseau

on utilisant les modèles de la

bibliothèque standard, choisir la

statistique du réseau, diriger une

simulation et voir les résultats.

Rédacteur

de Nœud

Le Rédacteur de Nœud vous

permet de définir le

comportement de chaque objet

de réseau. Le comportement est

défini en utilisant de différents

modules, dont chacun modèle

un peu d'aspect intérieur de

comportement de nœud tel que

la création de données, le

stockage de données, etc. Les

modules sont raccordés par les

ruisseaux de paquet ou les fils

statistiques. Un objet de réseau

est composé des modules

typiquement multiples qui

définissent son comportement.

Rédacteur

de Modèle

de

Processus

vous permet de créer des

modèles de processus, qui

contrôlent la fonctionnalité

sous-tendante des modèles de

nœud créés dans le Rédacteur

de Nœud. Les opérations

exécutées dans chaque état ou

pour une transition sont décrites

dans C incorporé ou C ++ blocs

codes.

Page 70: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Conclusion et perspectives

53

Rédacteur

ICI

L'ICI (l'Information de Contrôle

d'Interface) Rédacteur vous

permet de définir la structure

intérieure d'ICIs. ICIs sont

utilisés pour formaliser

l'interconnexion de processus

basée sur l'interruption

Rédacteur

de Format

de Paquet

Le Rédacteur de Format de

Paquet vous permet de définir la

structure intérieure d'un paquet

comme un ensemble de champs.

Un format de paquet contient un

ou plusieurs champs, représentés

dans le rédacteur comme

coloriés des boîtes

rectangulaires. La dimension de

la boîte est proportionnelle au

nombre de bits spécifiés comme

la dimension du champ.

Tableau VI.2: Les interfaces d'OPNET.

VI.6.5 Exécution de la simulation

Après avoir défini tous les modèles du système de réseau, Nous pouvons le valider par la

simulation afin d'étudier les performances et le comportement du système. Généralement, il y a

deux étapes pour l'exécution de simulation et la collection de l'information :

Page 71: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Conclusion et perspectives

54

VI.6.5.1 Spécification des Données à collecter

Les modèles développés doivent toujours décider quelle information devrait être extraite à

partir de la simulation. Ceux-ci peuvent prendre différentes formes comprenant des animations

visuelles, séries dépendantes de valeurs de temps (vecteur), et des rapports paramétrés

(scalaires).

VI.6.5.2 Construction et Exécution De Simulation

L'exécution de la simulation est l'étape finale dans une "itération" d'une expérience

modulante. En général, en se basant sur les résultats observés pendant cette étape, des

changements sont faits aux spécifications du modèle ou aux paramètres de la simulation. OPNET

[42] fournit un certain nombre d'options pour exécuter les simulations, y compris l'exécution

interne et externe, et la capacité de configurer les attributs qui affectent le comportement de la

simulation.

VI.6.6 Simulation d’OLSR dans OPNET

La solution OPNET est capable d’analyser et d’optimiser la topologie du réseau (i.e.

analyse des configurations routeurs, switches, firewalls) ainsi que de faire du capacity planning à

partir de matrices de flux capturées sur le réseau réel.

Modeler dispose donc d’un environnement de développement complet qui va permettre de

modifier/enrichir les protocoles déjà fournis en standard mais également d’ajouter de nouveaux

protocoles de communications non fournis par défaut.

Le modèle original d’OLSR dans OPNET est développé par NRL (Naval Research

Laboratory) des états unis, La Figure VI.5 est un Modèle de processus OLSR.

Figure VI.4: Modèle de nœud (Manet Station). Figure VI.5: Le modèle processus.

Page 72: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Conclusion et perspectives

55

Le code source des tous les modèles de protocoles est disponible dans Modeler. Il est donc

tout à fait possible de modifier/ajouter des protocoles de communication. L’architecture de

modélisation dans Modeler comporte trois niveaux :

- Modèle de réseau: C'est le niveau le plus élevé de la hiérarchie d'OPNET. Il permet de

définir la topologie du réseau en y installant des routeurs, des hôtes, des équipements tels que des

Switchs, reliés entre eux par des liens. Chaque entité de communication (appelée nœud) est

entièrement configurable et est définie par son modèle. Le modèle de réseau que nous avons

conçu pour simuler et évaluer notre proposition se compose de 20 nœuds placé aléatoirement

dans une zone de simulation de 2000M sur 2000M. Le modèle de mobilité que nous avons choisi

est le modèle RWP (Random WayPoint), avec la vitesse des mobiles variées entre 0 et 25 m/s,

temps de simulation est de 900 seconde.

- Modèle de nœud : Il va permettre de définir l’architecture interne d’un nœud particulier.

Par exemple, la Figure VI.4 présente le modèle interne d’un utilisateur Manet station.

On retrouve une architecture qui suit la pile OSI. Si l’on désire accéder au code source des

protocoles, il faut alors atteindre le troisième niveau de modélisation, appelé le "Process Model"

dans lequel le fonctionnement d’un protocole particulier est réalisé sous forme de machine à

états finis. Par exemple, la Figure VI.5 présente des machines à états qui codent le protocole

OLSR :

Etat Init : Pour initialiser l’état et les paramètres (valeurs des variables) du nœud dans un

état initial (initialiser toutes les valeurs des statistiques à récolter au cours de la simulation à zéro,

création de table de routage vide, table de voisinage vide, etc.).

Etat wait : Cet état contient quatre transitions vers lui-même :

TC_TIMER_EXPIRY: a chaque intervalle de temps (TC_TIMER) cet état fait appel à la fonction

olsr_rte_tc_expiry_handle (); pour renouveler la table de topologie.

Les transitions suivantes:

HELLO_PROCESSING_TIMER_EXPIRY,

RTE_CALC_TIME_EXPIRY,

HELLO_TIMER_EXPIRY

Font appel aux fonctions (olsr_hello_processing_expiry(), olsr_rte_calc_expiry_handle(),

olsr_rte_hello_expiry_handle()) à l'order.

Page 73: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Conclusion et perspectives

56

VI.6.6.1 Métrique de performances mesurées

Dans le but de tester le protocole S_OLSR, La simulation est faite par rapport à métriques

suivantes:

- Le nombre de fois de recalcule de MPRset (MPR CALC)

- Le nombre de fois de calcul de table de routage (Route Table Calc)

- Le nombre des MPR calculé par chaque nœud (MPR Count)

VI.6.6.2 OPNET Model Paramètres

AD-HOC Routing

Paramètres AD-HOC Routing Protocol OLSR

OLSR Paramètres

Hello Interval 2.0s

TC Interval 5.0 s

Topology Hold Time 15.0 s

Wireless LAN Paramètres Transmit Power 0.001 w

VI.6.6.3 Compléments pratiques sur Modeler

Dans cette section on va présenter la liste des fichiers qui constitue le protocole OLSR

sur OPNET.

- olsr_rte.pr.m (le modèle de processus principal):

Produit/traite des paquets de contrôle d'OLSR.

Maintient des tables OLSR et actualise IP la table de routage commune.

- olsr.h : définit des structures des tables OLSR.

- olsr_pkt_support.h : définit des formats de paquet OLSR.

- olsr_support.h/ex.c : définit des fonctions de soutien d'OLSR.

Tableau VI.3: Les paramètres du Simulation.

Page 74: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Conclusion et perspectives

57

VI.7 Analyse des résultats de simulation

Dans ce qui suit, nous allons présenter les résultats de simulation de notre proposition S-

OLSR, en les comparants avec le protocole standard OLSR.

VI.7.1 Métrique de MPR Calcs

Figure VI.6 : MPR Calc.

Nous pouvons constater après analyse de ce graphe que notre protocole S-OLSR donne les

mêmes résultats (Le nombre de fois de recalcule de MPRset) que le protocole OLSR dans le

début de la simulation ce qui est expliqué par la récolte des informations concernant la stabilité

des nœuds dans cette phase. Apres cette phase on peut remarquer clairement que notre protocole

minimise la recalculation des MPRset par a port au protocole OLSR, cela est due au choix des

MPR stable.

Page 75: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Conclusion et perspectives

58

VI.7.2 Métrique de Route Table Calcs

Figure VI.7 : Route Table Calc.

D’après La figure VI.6 le protocole S_OLSR a le même comportement que le protocole

OLSR dans la première phase (récolte des informations concernant la stabilité de nœud), ce qui

explique que le recalcule des tables de routage (Route Table Calcs) est identique dans les deux

protocoles comme il est illustré sur la figure VI.7.

Apres cette phase le protocole S_OLSR diminue clairement le recalcule des tables de

routage, cela démontre que les chemins installés sont plus stables et durables par a port le

protocole standard.

Page 76: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Conclusion et perspectives

59

VI.7.3 Métrique de MPR Count

Figure VI.8 : MPR Count.

Ce graphe montre que notre protocole élit plus de MPR par à port au protocole OLSR car il

se base sur la stabilité des MPR et non pas sur le degré de rechabilité qui minimise ce nombre,

mais cette différence est très minimale (un MPR en moyenne sur le graphe).

Conclusion

Dans ce chapitre on a décrit en premier lieu les différents concepts de la simulation des

réseaux. Apres on a détaille la simulation sous OPNET Modeler. Enfin on a présenté et expliqué

les résultats de la simulation du protocole S_OLSR.

Page 77: Etude de stabilité de nœud dans le protocole de rouatge OLSR

Conclusion et perspectives

Conclusion et perspectives

"En toute chose il faut considérer la fin."

Jean de La Fontaine, Le Renard et le Bouc (III, 5)

Un réseau AdHoc est un ensemble autonome et coopératif de nœuds mobiles qui se

déplacent et communiquent par une transmission sans fil qui ne suppose pas d'infrastructure

préexistant.

Le réseau AdHoc se forme de manière spontanée et provisoire dès que plusieurs nœuds

mobiles se trouvent à portée radio les uns des autres. Les nœuds communiquent, selon la distance

qui les séparent, par deux modes de communication: soit les nœuds mobiles peuvent directement

communiquer (en transmission AdHoc) car ils sont à portée de transmission, soit ils doivent

utiliser d'autres nœuds mobiles comme des relais pour acheminer les paquets à destination

Le choix des éléments relais dans un réseau AdHoc mobile (nommé également par

l'instance de standardisation internet (IETF), Mobile Adhoc Network MANET), s'effectue par un

protocole de routage. Plusieurs protocoles de routage sont standardisés à l'IETF, à savoir:

AODV, DSR, OLSR, TBRF…

Cette thèse c'est focalisé sur ces réseaux AdHoc sans fils. Elle a étudié en particulier le

protocole de routage OLSR et sa technique de diffusion par relais multipoint. Dans cette thèse,

nous avons proposé aussi un nouveau protocole de routage pour OLSR nommée (S_OLSR). Une

implémentation ainsi que des mesures de performances à l'échelle réelle sont présentées en fin de

ce manuscrit.

Autre point, l'étude par simulation, sous OPNET en considérants des scénarios proche à la

réalité pour des solutions de déploiement en entreprise. Nous avons montré l'efficacité de notre

proposition (Stabilité de nœud) dans le protocole OLSR par a port le protocole standard.

Ce travail est organisé comme un article pour soumissionner dans une conférence

internationale, dans un journal…