Modélisation stochastique et simulation des réseaux sans ...

160
N o d’ordre : 2009-ISAL-0063 Année 2009 Thèse Modélisation stochastique et simulation des réseaux sans fil multi-sauts Présentée devant L’Institut National des Sciences Appliquées de Lyon pour l’obtention du Grade de Docteur Par Elyès Ben Hamida Encadré par Guillaume Chelius et Eric Fleury Projet INRIA ARES, Laboratoire CITI, INSA de Lyon École Doctorale Informatique et Mathématiques Soutenue le 7 septembre 2009 devant la commission d’examen Jury Guillaume Chelius Chargé de recherche (INRIA) Co-directeur de thèse Marcelo Dias De Amorim Chargé de recherche (CNRS, Paris 6) Rapporteur Eric Fleury Professeur (ENS Lyon) Directeur de thèse Jean Marie Gorce Professeur (INSA Lyon) Président Anne Marie Kermarrec Directeur de recherche (INRIA) Rapporteur Catherine Rosenberg Professeur (Université de Waterloo) Rapporteur Thierry Turletti Chargé de recherche (INRIA) Examinateur

Transcript of Modélisation stochastique et simulation des réseaux sans ...

Page 1: Modélisation stochastique et simulation des réseaux sans ...

No d’ordre : 2009-ISAL-0063 Année 2009

Thèse

Modélisation stochastique et simulation des

réseaux sans fil multi-sauts

Présentée devant

L’Institut National des Sciences Appliquées de Lyon

pour l’obtention du

Grade de Docteur

Par

Elyès Ben Hamida

Encadré par Guillaume Chelius et Eric Fleury

Projet INRIA ARES, Laboratoire CITI, INSA de LyonÉcole Doctorale Informatique et Mathématiques

Soutenue le 7 septembre 2009 devant la commission d’examen

Jury

Guillaume Chelius Chargé de recherche (INRIA) Co-directeur de thèseMarcelo Dias De Amorim Chargé de recherche (CNRS, Paris 6) RapporteurEric Fleury Professeur (ENS Lyon) Directeur de thèseJean Marie Gorce Professeur (INSA Lyon) PrésidentAnne Marie Kermarrec Directeur de recherche (INRIA) RapporteurCatherine Rosenberg Professeur (Université de Waterloo) RapporteurThierry Turletti Chargé de recherche (INRIA) Examinateur

Page 2: Modélisation stochastique et simulation des réseaux sans ...
Page 3: Modélisation stochastique et simulation des réseaux sans ...
Page 4: Modélisation stochastique et simulation des réseaux sans ...
Page 5: Modélisation stochastique et simulation des réseaux sans ...

Remerciements

Ce travail a été réalisé au Centre d’Innovation en Télécommunications et Intégration de Services(CITI) de l’INSA de Lyon, et dans le cadre de l’équipe-projet ARES (Architectures de Réseaux deServices) de l’INRIA Rhône-Alpes.

En premier lieu, j’adresse mes sincères remerciements à mes directeurs de thèse Guillaume Cheliuset Eric Fleury qui m’ont patiemment encadré durant ces années de master et de doctorat. Leursconseils scientifiques, leur disponibilité et leurs encouragements ont été déterminants pour la réussitede cette thèse. Ce fut un réel plaisir que d’oeuvrer à leurs côtés.

Je remercie tout particulièrement Monsieur Marcelo Dias De Amorim, Chargé de recherche auCNRS, Madame Anne Marie Kermarrec, Directeur de recherche à l’INRIA, et Madame CatherineRosenberg, Professeur à l’Université de Waterloo, qui ont accepté de juger ce travail et d’en êtreles rapporteurs.

Je remercie sincèrement Monsieur Jean Marie Gorce, Professeur à l’INSA de Lyon, et MonsieurThierry Turletti, Chargé de recherche à l’INRIA, d’avoir accepté de faire partie de ce jury.

Tout au long de cette thèse, j’ai eu le plaisir de collaborer avec plusieurs personnes qui m’ont per-mis d’élargir mes connaissances et d’explorer de nouvelles problématiques de recherche. Par consé-quent, je tiens à remercier Patrice Abry, Pierre Borgnat, Anthony Busson, Marcelo Dias De

Amorim, Jean Marie Gorce et Artur Ziviani.

Je tiens également à exprimer toute ma gratitude envers Hiroshi Esaki et Hideya Ochiai pourm’avoir accueilli, durant un séjour de deux mois, au sein de leur équipe de recherche à l’Universitéde Tokyo au Japon.

Enfin, j’adresse mes remerciements à toutes les personnes que j’ai eu la chance de côtoyer cesdernières années, à savoir l’ensemble de l’équipe du Laboratoire CITI, les enseignants et étudiantsde l’UFR Informatique de Lyon 1, mes amis et ma famille, et tout particulièrement mon épouseSana pour son soutien sans limites, son calme et sa patience.

Sans toutes ces personnes, cette thèse n’aurait peut-être jamais vu le jour.

Page 6: Modélisation stochastique et simulation des réseaux sans ...
Page 7: Modélisation stochastique et simulation des réseaux sans ...

Résumé

Un réseau sans fil multi-sauts est un réseau auto-organisé dans lequel les entités communiquent parradio, sans avoir recourt à une infrastructure centralisée. La connectivité de bout en bout est assuréeau moyen de communication multi-sauts. Ces travaux de thèse s’inscrivent dans la problématiquede la modélisation et la simulation des réseaux sans fil multi-sauts et s’articulent autour de troisaxes. Tout d’abord, nous abordons le problème du dimensionnement des protocoles de découverte devoisinage. Nous proposons une modélisation stochastique du réseau, des nœuds et du médium radio.Ensuite, nous analysons analytiquement l’impact de la couche physique sur les performances desprotocoles et nous appliquons les résultats obtenus à un scénario réel issu du projet MOSAR. Dansla deuxième partie de cette thèse, nous considérons la problématique de la simulation des réseauxsans fil. Nous commençons par présenter une étude comparative des différents simulateurs actuels,et nous introduisons le simulateur WSNet grâce auquel nous évaluons l’impact de la modélisationde la couche physique sur le comportement des protocoles de haut niveau. Enfin, le dernier axede recherche aborde la problématique de la dissémination dans les réseaux de capteurs avec puitsmobiles. Nous introduisons le protocole LBDD qui se base sur la notion d’infrastructure virtuelle.Ensuite, nous évaluons et comparons LBDD à différentes approches existantes au moyen d’analysethéorique et de simulation.

Mots clés : réseaux sans fil multi-sauts, réseaux de capteurs, puits mobile, découverte de voisinage,modélisation stochastique, géométrie stochastique, simulation à événements discrets, modélisationde la couche physique.

Abstract

A wireless multi-hop network is a self-organizing network where entities communicate wirelesslywithout the need of a centralized base station. The end-to-end connection is accomplished throughmulti-hop communication. This thesis relates to the problem of modeling and simulation of wirelessmulti-hop networks and is divided into three main parts. First, we address the problem of thedesign of neighbor discovery protocols. We propose a stochastic modeling of the network, the nodesand the radio channel. We then analytically analyse the impact of the physical layer modeling onthe performance of hello protocols and we propose a method to adapt the protocol parameters tomeet application constraints. A real scenario from the MOSAR project is analyzed. In the secondpart, we consider the problem of simulation of wireless multi-hop networks. We first provide adetailed comparative study of various existing simulators and we introduce the WSNet simulationenvironment. Using WSNet we investigate the impact of the physical layer modeling on the behaviorof high-level protocols. Finally, in the last part, we address the problem of data dissemination inwireless sensor networks with mobile sinks. We introduce the LBDD protocol which is based onthe concept of virtual infrastructure. We then evaluate and compare LBDD to different approachesusing theoretical analysis and simulation.

Keywords : wireless multi-hop networks, wireless sensor networks, mobile sink, neighbor discovery,stochastic modeling, stochastic geometry, event-driven simulation, physical layer modeling.

Page 8: Modélisation stochastique et simulation des réseaux sans ...
Page 9: Modélisation stochastique et simulation des réseaux sans ...

Table des matières

1 Introduction 11.1 Historique et évolution des réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Les réseaux sans fil multi-sauts ad hoc et de capteurs . . . . . . . . . . . . . . . . . . 21.3 Modélisation des réseaux sans fil multi-sauts : contraintes et défis . . . . . . . . . . . 31.4 Motivations et contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.5 Organisation de cette thèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2 Protocoles de découverte de voisinage : modélisation stochastique et dimensionnement 92.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.1.1 Découverte de voisinage : définition et défis . . . . . . . . . . . . . . . . . . . 102.1.2 Plan du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2.2 État de l’art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.2.1 Protocoles de découverte de voisinage . . . . . . . . . . . . . . . . . . . . . . 112.2.2 Modélisation des réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . . 13

2.3 Étude simple de différents protocoles hello . . . . . . . . . . . . . . . . . . . . . . . . 142.3.1 Hypothèses et notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.3.2 Évaluation analytique des protocoles hello . . . . . . . . . . . . . . . . . . . . 152.3.3 Étude comparative des différents protocoles hello . . . . . . . . . . . . . . . . 212.3.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2.4 Modélisation stochastique du réseau et de la couche physique . . . . . . . . . . . . . 252.4.1 Un protocole hello efficace en énergie . . . . . . . . . . . . . . . . . . . . . . . 262.4.2 Modélisation stochastique du réseau . . . . . . . . . . . . . . . . . . . . . . . 272.4.3 Modélisation du canal radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

2.5 Étude qualitative de l’impact de la couche physique . . . . . . . . . . . . . . . . . . . 312.5.1 Graphe de connectivité physique et logique . . . . . . . . . . . . . . . . . . . 312.5.2 Impact de la couche physique sur le graphe de connectivité logique . . . . . . 33

2.6 Évaluation analytique des différents modèles radio . . . . . . . . . . . . . . . . . . . 342.6.1 Analyse du modèle radio idéal . . . . . . . . . . . . . . . . . . . . . . . . . . . 342.6.2 Analyse du modèle radio à collisions . . . . . . . . . . . . . . . . . . . . . . . 352.6.3 Analyse du modèle radio SINR . . . . . . . . . . . . . . . . . . . . . . . . . . 37

2.7 Discussion de l’impact de la couche physique . . . . . . . . . . . . . . . . . . . . . . . 392.7.1 Convergence du graphe logique de connectivité . . . . . . . . . . . . . . . . . 392.7.2 Probabilité de succès du lien radio . . . . . . . . . . . . . . . . . . . . . . . . 402.7.3 Nombre moyen de nœuds découverts . . . . . . . . . . . . . . . . . . . . . . . 42

2.8 Dimensionnement des protocoles hello . . . . . . . . . . . . . . . . . . . . . . . . . . 442.8.1 Contraintes applicatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442.8.2 Probabilité de découvrir un nœud . . . . . . . . . . . . . . . . . . . . . . . . . 442.8.3 Étude de cas : le projet MOSAR . . . . . . . . . . . . . . . . . . . . . . . . . 45

2.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

i

Page 10: Modélisation stochastique et simulation des réseaux sans ...

ii Table des matières

Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

3 WSNet : vers une simulation réaliste des réseaux sans fil multi-sauts 553.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553.2 La simulation : concepts généraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

3.2.1 Qu’est-ce que la simulation ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 573.2.2 Quand et pourquoi simuler ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573.2.3 Simulation à événements discrets . . . . . . . . . . . . . . . . . . . . . . . . . 583.2.4 Simulation des réseaux sans fil : contraintes et défis . . . . . . . . . . . . . . . 59

3.3 État de l’art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593.3.1 Langages de simulation à événements discrets . . . . . . . . . . . . . . . . . . 593.3.2 Simulation des réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . 603.3.3 Optimisation et analyse des résultats de simulation . . . . . . . . . . . . . . . 61

3.4 Vers une modélisation plus réaliste de la couche physique . . . . . . . . . . . . . . . . 613.4.1 Le modèle à disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623.4.2 Modélisation de la portée radio . . . . . . . . . . . . . . . . . . . . . . . . . . 633.4.3 Modélisation du lien radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 653.4.4 Modélisation des interférences . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

3.5 Étude comparative de simulateurs pour réseaux sans fil . . . . . . . . . . . . . . . . . 663.5.1 Caractéristiques générales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 663.5.2 Modélisation des nœuds sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . 673.5.3 Modélisation de la couche physique . . . . . . . . . . . . . . . . . . . . . . . . 68

3.6 Conception du simulateur WSNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703.6.1 Description générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703.6.2 Architecture de WSNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713.6.3 Modélisation des nœuds . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 723.6.4 Modélisation de la couche physique . . . . . . . . . . . . . . . . . . . . . . . . 73

3.7 Évaluation des performances de WSNet . . . . . . . . . . . . . . . . . . . . . . . . . 753.7.1 Hypothèses et métrique de performance . . . . . . . . . . . . . . . . . . . . . 753.7.2 Performance du moteur de simulation de WSNet . . . . . . . . . . . . . . . . 763.7.3 Impact de la modélisation de la couche physique sur les performances . . . . . 82

3.8 Impact de la couche physique sur les protocoles de plus haut niveau . . . . . . . . . . 843.8.1 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 843.8.2 Résultat de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

3.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

4 Dissémination et collecte des données dans les réseaux de capteurs avec puits mobile 954.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

4.1.1 Dissémination et collecte des données . . . . . . . . . . . . . . . . . . . . . . . 964.1.2 Dissémination avec puits statique . . . . . . . . . . . . . . . . . . . . . . . . . 964.1.3 Plan du chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

4.2 Puits mobile : avantages, contraintes et défis . . . . . . . . . . . . . . . . . . . . . . . 984.2.1 Pourquoi utiliser un puits mobile ? . . . . . . . . . . . . . . . . . . . . . . . . 984.2.2 Contraintes et défis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1004.2.3 Infrastructure virtuelle : définition et motivations . . . . . . . . . . . . . . . . 101

Page 11: Modélisation stochastique et simulation des réseaux sans ...

Table des matières iii

4.3 État de l’art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1024.3.1 Protocoles avec connaissance de la position géographique des nœuds . . . . . 1024.3.2 Protocoles sans connaissance de la position géographique des nœuds . . . . . 1044.3.3 Classification des protocoles de dissémination . . . . . . . . . . . . . . . . . . 105

4.4 LBDD : un protocole efficace de dissémination avec puits mobiles . . . . . . . . . . . 1064.4.1 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1064.4.2 Construction de l’infrastructure virtuelle . . . . . . . . . . . . . . . . . . . . . 1064.4.3 Découverte du voisinage et algorithme de routage . . . . . . . . . . . . . . . . 1074.4.4 Dissémination des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1084.4.5 Collecte des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1084.4.6 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

4.5 Évaluation analytique des performances . . . . . . . . . . . . . . . . . . . . . . . . . 1104.5.1 Hypothèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1104.5.2 Calcul des distances entre les entités communicantes . . . . . . . . . . . . . . 1114.5.3 Évaluation du facteur d’élongation des chemins ou path stretch . . . . . . . . 1204.5.4 Évaluation du coût de communication . . . . . . . . . . . . . . . . . . . . . . 1214.5.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

4.6 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1244.6.1 Performance globale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1244.6.2 Distribution de la consommation d’énergie. . . . . . . . . . . . . . . . . . . . 1274.6.3 Durée de vie des nœuds et du réseau . . . . . . . . . . . . . . . . . . . . . . . 129

4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

5 Conclusion et perspectives 1375.1 Contributions de la thèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1375.2 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

5.2.1 Modélisation stochastique des réseaux sans fil multi-sauts . . . . . . . . . . . 1395.2.2 Simulation des réseaux sans fil multi-sauts . . . . . . . . . . . . . . . . . . . . 1395.2.3 Vers la convergence des couches hautes et basses . . . . . . . . . . . . . . . . 140

Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

Page 12: Modélisation stochastique et simulation des réseaux sans ...

iv Table des matières

Page 13: Modélisation stochastique et simulation des réseaux sans ...

Liste des tableaux

2.1 Notations et symboles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.2 Notations et symboles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262.3 Caractéristiques du CC1100 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462.4 Détermination des paramètres des capteurs sans fil. . . . . . . . . . . . . . . . . . . . 462.5 Dimensionnement des paramètres du protocole hello . . . . . . . . . . . . . . . . . . 48

3.1 Caractéristiques générales des simulateurs. . . . . . . . . . . . . . . . . . . . . . . . . 673.2 Comparatif des modèles de couches physiques. . . . . . . . . . . . . . . . . . . . . . . 683.3 Caractéristiques générales de WSNet. . . . . . . . . . . . . . . . . . . . . . . . . . . . 703.4 Récapitulatif des différents modèles de couche physique utilisés dans la simulation. . 85

4.1 Classification des protocoles de dissémination avec puits mobile. . . . . . . . . . . . . 1054.2 Notations et symboles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1114.3 Récapitulatif des distances moyennes calculées par la méthode de Monte-Carlo. . . . 1194.4 Récapitulatif des facteurs moyens d’élongation des chemins. . . . . . . . . . . . . . . 1204.5 Paramètres utilisés pour la simulation des protocoles. . . . . . . . . . . . . . . . . . . 1244.6 Paramètres utilisés pour la simulation de la consommation d’énergie. . . . . . . . . . 1274.7 Paramètres utilisés pour la simulation de la durée de vie du réseau et des nœuds. . . 130

v

Page 14: Modélisation stochastique et simulation des réseaux sans ...

vi Liste des tableaux

Page 15: Modélisation stochastique et simulation des réseaux sans ...

Table des figures

1.1 Modes de communication : point-à-point et multi-sauts. . . . . . . . . . . . . . . . . 21.2 Un réseau ad hoc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31.3 Modélisation des réseaux sans fil multi-sauts : le modèle à disque. . . . . . . . . . . . 5

2.1 Principe du protocole hello strict (HS). . . . . . . . . . . . . . . . . . . . . . . . . . 152.2 Probabilités de découvrir un nœud et tous les nœuds. . . . . . . . . . . . . . . . . . . 162.3 Nombre moyen de tentatives pour émettre un paquet hello sans collision . . . . . . . 182.4 Principe du protocole aléatoire avec slots (HAS). . . . . . . . . . . . . . . . . . . . . 182.5 Principe du protocole HJ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.6 HJ : zone de vulnérabilité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.7 Le protocole hello aléatoire (HA) comparé au protocole hello avec jitter (HJ ). . . . 212.8 Probabilité de découvrir un nœud (w = 1000, τ = 10). . . . . . . . . . . . . . . . . . 222.9 Probabilité de découvrir un nœud avec jitter variable. . . . . . . . . . . . . . . . . . 222.10 Nombre moyen de tentatives (théorique). . . . . . . . . . . . . . . . . . . . . . . . . . 232.11 Probabilité de non-collision (simulation). . . . . . . . . . . . . . . . . . . . . . . . . . 232.12 Probabilité de non-collision avec jitter variable (simulation). . . . . . . . . . . . . . . 232.13 Fenêtre de tirage des txi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242.14 Nombre moyen de tentatives (simulation). . . . . . . . . . . . . . . . . . . . . . . . . 242.15 Nombre moyen de fenêtres pour découvrir tous les nœuds (simulation). . . . . . . . . 252.16 Principe du protocole hello aléatoire avec prise en compte de l’énergie. . . . . . . . . 262.17 Exemple de réalisation d’un processus ponctuel de Poisson . . . . . . . . . . . . . . . 272.18 Graphes de connectivité obtenus pour les différents modèles radio . . . . . . . . . . . 322.19 Comparatif des probabilités de succès du lien p(r) pour les trois modèles radio . . . . 412.20 Probabilité de succès du lien p(r) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412.21 Nombre moyen de réceptions réussies (λ0 = 0.0035, β = 3, θ = 1, C = 1, τ = 10). . . 422.22 Impact de λ0 sur le nombre moyen de réceptions réussies . . . . . . . . . . . . . . . . 432.23 Nombre moyen de réceptions réussies . . . . . . . . . . . . . . . . . . . . . . . . . . . 442.24 Probabilité de découvrir un nœud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472.25 Probabilité de découverte d’un nœud en fonction de S et consommation d’énergie . . 47

3.1 Cycle modélisation-simulation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573.2 Évolution du temps dans une simulation à événements discrets. . . . . . . . . . . . . 583.3 Modélisation de la portée de communication. . . . . . . . . . . . . . . . . . . . . . . 623.4 Modèle combinant le path-loss, le shadowing et le fading. . . . . . . . . . . . . . . . . 643.5 Portée de communication avec modèles physiques réalistes. . . . . . . . . . . . . . . . 643.6 Modèle à seuil en opposition au modèle à base de PER (packet-error-rate). . . . . . . 653.7 Modèles d’interférences (T : transmetteur, R : récepteur et I : nœud interférent). . . 683.8 Récapitulatif des différentes stratégies de calcul du SINR. . . . . . . . . . . . . . . . 693.9 Architecture générale du simulateur WSNet. . . . . . . . . . . . . . . . . . . . . . . . 713.10 Communication inter-couches. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 723.11 Architecture d’un module. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

vii

Page 16: Modélisation stochastique et simulation des réseaux sans ...

viii Table des figures

3.12 Principe de réception d’un signal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 743.13 Calcul des interférences inter/intra canal. . . . . . . . . . . . . . . . . . . . . . . . . 753.14 Graphe d’appels des fonctions internes du simulateur WSNet. . . . . . . . . . . . . . 773.15 Évaluation des performances de la gestion des événements. . . . . . . . . . . . . . . . 783.16 Évaluation des performances de la gestion mémoire. . . . . . . . . . . . . . . . . . . . 793.17 Stratégies de partitionnement de la surface de simulation. . . . . . . . . . . . . . . . 803.18 Évaluation des performances du partitionnement de l’espace. . . . . . . . . . . . . . . 803.19 Évaluation des performances de la gestion de la mobilité. . . . . . . . . . . . . . . . . 813.20 Impact des modèles de propagation sur les performances. . . . . . . . . . . . . . . . . 823.21 Impact du modèle d’interférence sur les performances. . . . . . . . . . . . . . . . . . 833.22 Impact des modèles de liens radio sur les performances. . . . . . . . . . . . . . . . . 843.23 Impact de la couche PHY sur les performances globales. . . . . . . . . . . . . . . . . 863.24 Impact de la couche PHY sur le nombre moyen de nœuds découverts. . . . . . . . . . 863.25 Impact de la couche PHY sur le nombre moyen de composantes connexes. . . . . . . 873.26 Impact de la couche PHY sur la distance maximale de découverte. . . . . . . . . . . 873.27 Impact de la couche PHY sur le débit. . . . . . . . . . . . . . . . . . . . . . . . . . . 88

4.1 Exemple d’un réseau de capteurs pour le suivi de cibles et la détection d’intrusions. . 964.2 Principe de fonctionnement du protocole directed diffusion. . . . . . . . . . . . . . . 974.3 Distribution de la consommation d’énergie avec puits statique. . . . . . . . . . . . . . 984.4 Amélioration de la connectivité réseau grâce à la mobilité du puits. . . . . . . . . . . 994.5 Gestion des communications entre le puits mobile et les capteurs stationnaires. . . . 1004.6 Infrastructure virtuelle pour la dissémination dans les réseaux de capteurs. . . . . . . 1014.7 Protocoles de dissémination avec connaissances de la position des nœuds . . . . . . . 1034.8 Protocole de dissémination orienté backbone . . . . . . . . . . . . . . . . . . . . . . . 1054.9 Principe de fonctionnement de LBDD . . . . . . . . . . . . . . . . . . . . . . . . . . 1074.10 Principe de fonctionnement des algorithmes de routage géographique . . . . . . . . . 1084.11 Dissémination des données vers la ligne centrale . . . . . . . . . . . . . . . . . . . . . 1094.12 Point de rendez-vous central . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1114.13 Point de rendez-vous aléatoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1134.14 Zone de rendez-vous en grille : (a) pire cas et (b) cas moyen . . . . . . . . . . . . . . 1144.15 Zone de rendez-vous en grille : distance moyenne entre le puits et le nœud source . . 1154.16 Zone de rendez-vous linéaire centrale : (a) pire cas et (b) cas moyen . . . . . . . . . . 1164.17 Zone de rendez-vous linéaire aléatoire avec réplication : (a) pire cas et (b) cas moyen 1184.18 Coût de communication pour le scénario 1 . . . . . . . . . . . . . . . . . . . . . . . . 1224.19 Coût de communication pour le scénario 2 . . . . . . . . . . . . . . . . . . . . . . . . 1224.20 Consommation globale d’énergie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1254.21 Taux de livraison des messages. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1254.22 Délai moyen de réception des données. . . . . . . . . . . . . . . . . . . . . . . . . . . 1264.23 Nombre moyen de sauts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1264.24 Distribution de la consommation d’énergie pour LBDD, GHT et XYLS. . . . . . . . 1284.25 Durée de vie des nœuds : pourcentage de nœuds actifs par rapport à GHT. . . . . . 1304.26 Durée de vie du réseau : taux moyen de livraison des données. . . . . . . . . . . . . . 131

Page 17: Modélisation stochastique et simulation des réseaux sans ...

1CHAPITRE

Introduction

Sommaire

1.1 Historique et évolution des réseaux sans fil . . . . . . . . . . . . . . . . . 11.2 Les réseaux sans fil multi-sauts ad hoc et de capteurs . . . . . . . . . . 21.3 Modélisation des réseaux sans fil multi-sauts : contraintes et défis . . . 31.4 Motivations et contributions . . . . . . . . . . . . . . . . . . . . . . . . . . 41.5 Organisation de cette thèse . . . . . . . . . . . . . . . . . . . . . . . . . . 5Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

1.1 Historique et évolution des réseaux sans fil

Ces dernières années, plusieurs standards et technologies de communication sans fil ont émergé etse sont imposés dans la vie quotidienne, à tel point qu’il serait impossible, de nos jours, d’imaginer unmonde sans applications ni services sans fil. Ces technologies ont un rôle de plus en plus crucial dansplusieurs aspects de notre société et nous pouvons les rencontrer partout : au domicile, au bureau,à l’extérieur, dans les moyens de transport, etc. Cette dépendance vis-à-vis de ces technologies n’apas uniquement pour objectif les communications, mais également l’éducation, le divertissement, lanavigation, la santé et le commerce.

Actuellement, plusieurs standards et technologies sans fil existent et répondent à des besoinsbien spécifiques. Bluetooth [13] (IEEE 802.15.1) est une technologie radio courte distance, peuencombrante et peu consommatrice en énergie. Cette norme a été proposée afin d’interconnecterdifférents types de périphériques communicants, tels que les imprimantes, les souris, les claviers, lesPDA, les kits mains libres, etc. Cette norme prévoit des débits de 1Mb/s à 100Mb/s avec des portéesde communication variant de 1m à 100m. ZigBee [13] (IEEE 802.15.4) est également une normepour les réseaux personnels. Il s’agit d’un protocole de haut niveau qui offre un débit limité et unetrès faible consommation d’énergie permettant d’accroitre l’autonomie des systèmes communicants.

Hiperlan [17] (HIgh PERformance radio LAN ) est un standard de communication sans fil créépar l’ETSI (European Telecommunications Standards Institute) et fonctionnant sur la bande des5GHz. Cette technologie permet d’atteindre des débits de l’ordre de 54Mb/s avec une portée decommunication de 50m à 100m. Cependant, la norme concurrente Wi-Fi [14] (IEEE 802.11 a/b/g)a su s’imposer comme le standard de fait des communications dans les réseaux locaux sans fil. Lapremière version de cette norme fut normalisée en 1997, et depuis plusieurs extensions ont permisd’atteindre des débits de l’ordre 54Mb/s. Il est à noter qu’un projet de norme (IEEE 802.11n) estactuellement en discussion afin d’améliorer les performances des réseaux sans fil par rapport aux

1

Page 18: Modélisation stochastique et simulation des réseaux sans ...

2 1.2 Les réseaux sans fil multi-sauts ad hoc et de capteurs

normes IEEE 802.11 a/b/g, notamment en permettant de meilleurs débits et l’utilisation d’antennesde type MIMO (Multiple-Input Multiple-Output).

Les technologies pour la téléphonie mobile ont également connu un développement sans précédent,du GSM de deuxième génération, à l’UMTS de troisième génération, chaque nouvelle technologiea apporté son lot de nouveautés en termes de performances et de qualité de service. La tendanceactuelle est à la convergence des réseaux Wi-Fi et de la téléphonie mobile pour beaucoup plusd’applications multimédias et davantage de services.

La majorité de ces réseaux sans fil reposent sur des infrastructures centralisées et des paradigmesde communication de type client/serveur ou maître/esclave. En effet, ces réseaux utilisent la notionde points d’accès ou stations de base afin d’assurer la connectivité entre des réseaux distants. Afin des’affranchir de ces architectures centralisées qui sont très coûteuses, un nouveau type d’architecturede réseau est apparu, connu sous le nom de réseaux ad hoc.

mode de communicat ion point-à-point

mode de communicat ion de bout-en-bout

source

relai 1 relai 2

destination

point d’accès

Fig. 1.1 - Modes de communication : point-à-point et multi-sauts.

1.2 Les réseaux sans fil multi-sauts ad hoc et de capteurs

Un réseau ad hoc est un réseau sans fil multi-sauts composé d’un ensemble de terminaux, éven-tuellement mobiles et hétérogènes, utilisant des communications radio pour s’échanger des infor-mations entre eux. Ces réseaux sont généralement dits autonomes et spontanés, c’est-à-dire qu’ilssont capables de s’auto-organiser, de s’auto-configurer et de fonctionner sans la présence d’une in-frastructure centralisée. Le principal intérêt de ce type de réseaux est la possibilité de les déployerfacilement n’importe où et n’importe quand avec un minimum d’effort d’administration.

La recherche dans le domaine des réseaux ad hoc a été initiée, au début des années 70, parla DARPA (Defense Advanced Research Projects Agency) avec le lancement du projet PRNet [6](Packet Radio Network). L’objectif de ce projet était d’étudier la faisabilité d’un réseau sans fil aveccommutation de paquets offrant des communications fiables entre des terminaux mobiles. Ce projeta abouti en 1987 à la proposition d’une pile de communication complète [15] pour l’établissementd’un réseau sans fil ne reposant sur aucune liaison filaire. Plus récemment, le groupe de travailMANET [2] (Mobile Ad-hoc Networks) de l’IETF (The Internet Engineering Task Force) a contribuéà la standardisation de plusieurs protocoles de routage pour les réseaux ad hoc, parmi lesquels leprotocole réactif AODV [16] (ad hoc On-demand Distance Vector) et le protocole proactif OLSR [9](Optimized Link State Routing).

À l’opposé des réseaux point-à-point qui se basent sur une infrastructure centralisée, les réseauxad hoc adoptent généralement un mode de communication multi-sauts. Ainsi, dans un tel réseau,chaque terminal joue, à la fois, le rôle d’un client en émettant un message vers ses nœuds voisins

Page 19: Modélisation stochastique et simulation des réseaux sans ...

1.3 Modélisation des réseaux sans fil multi-sauts : contraintes et défis 3

à portée de communication, et également le rôle d’un routeur en relayant les messages issus desautres nœuds afin de garantir une connectivité de bout-en-bout. La détermination d’un cheminreliant deux nœuds distants incombe généralement au protocole de routage, par exemple AODV ouOLSR. Le mode de communication multi-sauts est présenté sur la figure 1.1 en opposition au modede communication point-à-point.

Internet

point d’accèspoint d’accès

liaison radio liaison filaire

Fig. 1.2 - Un réseau ad hoc.

Des points d’accès peuvent être intégrés aux réseaux ad hoc afin d’assurer une connectivité vers lesréseaux filaires et Internet. Dans ce cas, nous parlons généralement de réseaux hybrides. Ces réseauxreprésentent la première étape de l’informatique ubiquitaire et pervasise du futur. La figure 1.2illustre un tel exemple de réseau ad hoc.

Plus récemment, grâce aux avancées technologiques en matière d’intégration, de miniaturisation etgrâce à la convergence des systèmes micro-électroniques, des technologies de communication sans filet de l’électronique digitale, les réseaux de capteurs ont émergé comme une technologie prometteuseavec de nombreuses applications civiles et militaires. Un réseau de capteurs consiste généralementen un large nombre de petits capteurs, fortement contraints en termes d’énergie et de capacité decalcul, déployés sur une zone d’intérêt. Chaque capteur surveille et collecte des informations issues del’environnement en vue de les transmettre vers une station de base, ou plus communément appeléepuits. Les applications des réseaux de capteurs sont nombreuses et variées, comme la surveillancemétéorologique, la gestion des catastrophes, la détection d’intrusion, le suivi de cible, etc.

1.3 Modélisation des réseaux sans fil multi-sauts : contraintes etdéfis

Les réseaux sans fil multi-sauts introduisent en plus des problématiques inhérentes aux commu-nications radio, plusieurs nouveaux concepts. Ainsi, les principales problématiques à prendre enconsidération lors de la modélisation, de la conception et de l’évaluation des performances de cesréseaux sont les suivantes :

– Absence d’une infrastructure centralisée. Les réseaux sans fil multi-sauts ne se basent suraucune infrastructure centralisée. Les entités constituant ces réseaux doivent donc communiquerde manière distribuée, en privilégiant des communications multi-sauts, afin de garantir uneconnectivité de bout-en-bout.

– Dynamicité de la topologie réseau. Les nœuds d’un réseau sans fil multi-sauts peuvent se

Page 20: Modélisation stochastique et simulation des réseaux sans ...

4 1.4 Motivations et contributions

déplacer, apparaître ou disparaître de la topologie physique. La topologie réseau qui en résulteest donc dynamique et peut évoluer au cours du temps. Les protocoles de communicationdoivent donc prendre en considération cet aspect fondamental des réseaux sans fil.

– Couche physique peu fiable. Les communications radio sont peu fiables. En effet, les phé-nomènes liés à la propagation, aux collisions et aux interférences influent négativement sur laprobabilité de réception des paquets. Toutes ces caractéristiques doivent donc être prises encompte afin de maximiser les performances réseau obtenues.

– Limitation des ressources. Les entités communicantes qui constituent ces réseaux peuventêtre fortement contraintes en termes d’énergie et de capacité de calcul et de stockage, no-tamment dans le cas des réseaux de capteurs. Dans ce cas, les protocoles de communicationdoivent être économes, performants et optimisés afin de maximiser la durée de vie du réseau etdes entités.

– Passage à l’échelle. Les réseaux sans fil multi-sauts peuvent se composer d’un large nombre denœuds. Ceci est généralement le cas des réseaux de capteurs. Les protocoles réseau doivent doncêtre capables de gérer un large nombre d’entités communicantes sans engendrer une dégradationdes performances.

– Qualité de service et sécurité. Enfin, plusieurs aspects critiques peuvent être imposés par lanature de l’application déployée. Ainsi, la qualité de service peut être nécessaire afin de garantirun accès équitable aux ressources partagées. De plus, étant donné la nature distribuée et sansfil des communications, la sécurité des transactions est un aspect très important.

Toutes ces problématiques que nous venons de présenter sont très importantes, en particulier lamodélisation de la couche physique. En effet, les phénomènes issus de la propagation, des collisionset des interférences ont un impact considérable sur les performances des réseaux sans fil. Unemodélisation adéquate de la couche physique est donc primordiale afin de concevoir des protocolesefficaces et de pouvoir les modéliser correctement.

1.4 Motivations et contributions

Actuellement, une grande majorité des recherches réalisées sur les réseaux sans fil multi-sautsse basent sur des études analytiques et des simulations. Les études expérimentales restent peunombreuses. Vu la complexité des communications sans fil, les études analytiques sont souventbasées sur une modélisation peu réaliste de la couche physique. Par exemple, le modèle à disque,ou unit-disk graph model, a été largement utilisé pour modéliser la portée de communication desnœuds [8, 10, 11, 12]. Ce modèle, illustré sur la figure 1.3, reste peu réaliste puisqu’il ne prend pasen compte les interférences et les phénomènes issus de la propagation. De plus, étant donnée lacomplexité de la couche protocolaire des réseaux sans fil multi-sauts, les modèles théoriques ne sontpas capables de modéliser une architecture de nœud sans fil dans son ensemble.

D’un autre côté, plusieurs simulateurs pour réseaux sans fil ont été proposés dans la littérature,parmi lesquels NS-2 [1], GloMoSim [4] et JiST/SWANS [5]. Ces simulateurs offrent des environne-ments de simulation avancés permettant de modéliser des architectures complètes de nœuds sans fil,incluant les couches de communication (application, routage, MAC, etc.), les modèles de mobilité,la modélisation de la couche physique, etc. Cependant, tout comme pour les études analytiques,la complexité du médium radio impose l’utilisation de modèles simplifiés et les résultats de simu-lation peuvent dans certains cas diverger d’un simulateur à un autre [7]. Tout ceci contribue à ladiminution de la confiance vis-à-vis des résultats de simulation.

Dans cette thèse, nous nous intéressons à la problématique de l’évaluation des performances

Page 21: Modélisation stochastique et simulation des réseaux sans ...

1.5 Organisation de cette thèse 5

A B C

D

E

Modèle à disque

Fig. 1.3 - Modélisation des réseaux sans fil multi-sauts : le modèle à disque.

des réseaux sans fil multi-sauts. Pour ce faire, nous explorons en détail les deux méthodologiesprésentées ci-dessus, à savoir l’analyse théorique et la simulation. Tout d’abord, nous considérons laproblématique de la découverte de voisinage et nous proposons une modélisation stochastique pourreprésenter le réseau, l’application ainsi que le médium radio. L’objectif de cette première étude estde déterminer jusqu’à quel point il est possible de raffiner la modélisation du médium radio et demieux caractériser son impact sur les performances des protocoles.

Ensuite, vu la complexité des modèles théoriques et l’impossibilité dans certains cas de pouvoir lesrésoudre, nous explorons la méthodologie de la simulation et nous nous intéressons aux facteurs quipermettent d’augmenter la précision et la rapidité des simulations. Nous proposons en particulierune étude approfondie de plusieurs simulateurs utilisés dans la littérature et nous introduisonsl’environnement de simulation WSNet. Enfin, nous étudions, grâce à WSNet, l’impact de la couchephysique sur les performances des protocoles de plus haut niveau et nous abordons la problématiquede la dissémination dans les réseaux de capteurs avec puits mobile.

1.5 Organisation de cette thèse

Ce document est organisé suivant les différentes thématiques étudiées et s’articule autour de cinqchapitres. Le premier chapitre est la présente introduction.

Le second chapitre aborde la problématique de la modélisation stochastique et du dimension-nement des protocoles de découverte de voisinage. Un protocole de découverte de voisinage, ouprotocole hello, est un composant fondamental pour les communications dans les réseaux sans fil.Il s’agit d’un service sur lequel se base la majorité des protocoles de haut niveau et qui, grâce àun échange périodique de messages hello, permet aux stations, ou nœuds sans fil, de créer et demaintenir des tables de voisinages. Ces tables contiennent principalement les identités des nœudsvoisins à portée de communication, et sont utilisées par les algorithmes de routage afin de calculerles chemins vers les nœuds distants.

Tout d’abord, nous considérons une couche physique idéale et nous présentons une étude compa-rative de plusieurs protocoles hello basés sur la méthode d’accès au médium Aloha. Ensuite, afin deprendre en compte les effets liés à la couche physique, nous proposons une modélisation stochastiquedu réseau, du canal radio et des nœuds sans fil. Nous proposons en particulier trois modèles radio,permettant de modéliser la propagation, les collisions et les interférences avec différents degrés deréalisme. Au moyen de cette modélisation, nous dérivons alors les probabilités de succès d’un lienainsi que le nombre moyen de nœuds découverts pour les trois modèles radio. Nous montrons que sices trois modèles radio sont asymptotiquement équivalents, ils ne le sont pas sur une courte périodede temps. En effet, la prise en compte des interférences peut avoir un impact significatif sur les

Page 22: Modélisation stochastique et simulation des réseaux sans ...

6 1.5 Organisation de cette thèse

résultats de l’évaluation des performances. Enfin, nous proposons une méthodologie permettant dedimensionner ces protocoles afin de satisfaire différentes contraintes applicatives. Un scénario réelissu du projet MOSAR [3] est alors analysé en détail.

Cependant, vu la complexité des systèmes sans fil, les modèles analytiques s’avèrent incapablesde refléter fidèlement tous les détails liés à la modélisation de la couche physique et de l’architec-ture de communication des nœuds sans fil. Dans le troisième chapitre, nous traitons donc de laproblématique de la simulation des réseaux sans fil multi-sauts. La simulation à événements discretsreprésente actuellement la méthodologie la plus répandue pour l’évaluation des performances desprotocoles de communication. Tout d’abord, nous commençons par analyser les différentes problé-matiques inhérentes à la modélisation de la couche physique, à savoir la modélisation de la portéeradio, du lien radio et des interférences. Ensuite, nous étudions et comparons le fonctionnementinterne de quatre simulateurs populaires. Nous montrons qu’il existe une grande hétérogénéité auniveau des modèles de simulation, en particulier pour la modélisation de la couche physique et desinterférences.

Par la suite, nous présentons les détails de conception d’un nouvel environnement de simula-tion appelé WSNet. Ce simulateur allie performance, souplesse d’utilisation ainsi qu’une grandemodularité, et offre une large variété de modèles de couche physique. Nous analysons en détail lefonctionnement interne de ce simulateur et nous discutons les différentes optimisations qui ont étéimplémentées afin d’améliorer le passage à l’échelle des simulations. Enfin, nous évaluons l’impactde la modélisation de la couche physique sur les performances des protocoles de haut niveau. Nousmontrons notamment que la modélisation des interférences, qui est le plus souvent négligée par lessimulateurs existants, peut avoir un impact significatif sur la fiabilité des résultats obtenus ainsique sur le passage à l’échelle des simulations.

Grâce au simulateur WSNet, nous analysons, dans le quatrième chapitre, les performancesde protocoles de dissémination et de collecte des données dans les réseaux de capteurs avec puitsmobiles. La mobilité du puits peut être imposée par la nature de l’application déployée ou utiliséepour améliorer les performances du réseau en évitant les goulots d’étranglement qui peuvent seformer autour des puits statiques. Nous commençons tout d’abord par discuter les contraintes etles défis liés à la prise en charge de puits mobiles, et nous introduisons le concept d’infrastructurevirtuelle. Celle-ci peut être vue comme étant la superposition d’une structure virtuelle au-dessusdu réseau physique et joue le rôle de zone de rendez-vous pour les requêtes du puits mobile et lesmessages de notification des nœuds sources.

Nous présentons l’état de l’art des protocoles de dissémination avec puits mobiles et nous intro-duisons un nouveau protocole que nous appelons LBDD (Line Based Data Dissemination protocol).LBDD implémente une infrastructure virtuelle sous la forme d’une bande qui sépare le réseau endeux parties. Cette structure est alors utilisée comme zone de rendez-vous lors des processus dedissémination et de collecte des données. Ensuite, nous évaluons et comparons les coûts de com-munication analytiques des différentes approches existantes. Nous analysons alors l’impact de lataille de l’infrastructure virtuelle sur les performances globales du réseau en termes de coût de com-munication et élongation des chemins. Enfin, nous présentons les résultats de simulation obtenusgrâce au simulateur WSNet que nous avons introduit dans le troisième chapitre. Nous évaluons, enparticulier, la durée de vie du réseau et des nœuds ainsi que la distribution de la consommationd’énergie.

Enfin, le cinquième chapitre conclut cette thèse et présente plusieurs perspectives de rechercheaux travaux présentés dans ce document.

Ce travail a été réalisé dans le cadre de ma thèse au sein du laboratoire CITI à l’INSA de Lyon etde l’équipe ARES de l’INRIA Rhône-Alpes, sous la direction de Guillaume Chelius et d’Éric Fleury.

Page 23: Modélisation stochastique et simulation des réseaux sans ...

BIBLIOGRAPHIE 7

Bibliographie

[1] The network simulator, ns-2 [online], available : http ://www.isi.edu/nsnam/ns/, 2008.

[2] Mobile ad-hoc networks (manet), http ://www.ietf.org/html.charters/manet-charter.html,2009.

[3] Mosar : Mastering hospital antimicrobial resistance in europe, homepage : https ://www.mosar-sic.org/mosar/en-gb/, 2009.

[4] Lokesh Bajaj, Mineo Takai, Rajat Ahuja, and Rajive Bagrodia. Simulation of large-scaleheterogeneous communication systems. In Proceedings of MILCOM’99, November 1999.

[5] Rimon Barr, Zygmunt J. Haas, and Robbert van Renesse. Scalable Wireless Ad hoc NetworkSimulation, chapter Ch. 19, pages pp. 297–311. Handbook on Theoretical and AlgorithmicAspects of Sensor, Ad hoc Wireless, and Peer-to-Peer Networks, 2005.

[6] S. Besagni, M. Conti, S. Giordano, and I. Stojmenovic. Mobile Ad Hoc Networking. 2004.

[7] D. Cavin, Y. Sasson, and A. Schiper. On the accuracy of manet simulators. In InternationalWorkshop on Principles of Mobile Computing (POMC), Toulouse, France, October 2002. ACM.

[8] B. Christian. On the minimum node degree and connectivity of a wireless multihop network.In MobiHoc ’02 : Proceedings of the 3rd ACM international symposium on Mobile ad hocnetworking and computing, pages 80–91, New York, NY, USA, 2002. ACM.

[9] T. Clausen and P. Jacquet. Optimized link state routing protocol (olsr). Technical ReportRFC3626, IETF, October 2003.

[10] O. Dousse, P. Thiran, and M. Hasler. Connectivity in ad-hoc and hybrid networks. In in Proc.IEEE Infocom, pages 1079–1088, 2002.

[11] H. Guo F. Ingelrest, D. Simplot-Ryl and I. Stojmenovic. Broadcasting in ad hoc and sensornetworks. in : The Handbook of Computer Networks (Wiley & Sons), 2(3) :1101–1112, December2007.

[12] H. Frey and I. Stojmenovic. On delivery guarantees of face and combined greedy-face routingin ad hoc and sensor networks. In MobiCom ’06 : Proceedings of the 12th annual internationalconference on Mobile computing and networking, pages 390–401, New York, NY, USA, 2006.ACM.

[13] IEEE, Information Exchange between Systems. IEEE Std 802.15.4 : Wireless Medium AccessControl (MAC), and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal AreaNetworks (LR-WPANs), 2003.

[14] IEEE, Information Exchange between Systems. Local, Metropolitan Area Network SpecificRequirements Part 11 : Wireless LAN Medium Access Control (MAC), Physical Layer (PHY)Specifications. The Institute of Electrical, and Electronics Engineers, 1997.

[15] J. Jubin and J. D. Tornow. The darpa packet radio network protocols. In Proceedings of IEEE,volume 75, 1987.

[16] C. Perkins, E. Belding-Royer, and S. Das. Ad hoc on-demand distance vector (aodv) routing.Technical Report RFC3561, IETF, July 2003.

[17] ETSI. ETS 300 652 High Performance Radio Local Area Network (HiperLAN) type 1 Func-tionnal Specification.

Page 24: Modélisation stochastique et simulation des réseaux sans ...
Page 25: Modélisation stochastique et simulation des réseaux sans ...

2CHAPITRE

Protocoles de découverte de voisinage :

modélisation stochastique et

dimensionnement

Sommaire

2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92.2 État de l’art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.3 Étude simple de différents protocoles hello . . . . . . . . . . . . . . . . . 142.4 Modélisation stochastique du réseau et de la couche physique . . . . . 252.5 Étude qualitative de l’impact de la couche physique . . . . . . . . . . . 312.6 Évaluation analytique des différents modèles radio . . . . . . . . . . . . 342.7 Discussion de l’impact de la couche physique . . . . . . . . . . . . . . . . 392.8 Dimensionnement des protocoles hello . . . . . . . . . . . . . . . . . . . . 442.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

2.1 Introduction

Un protocole de découverte de voisinage, ou protocole hello, est un élément clé pour les commu-nications dans les réseaux filaires et sans fil. Il s’agit d’un service fondamental sur lequel se base lamajorité des protocoles de haut niveau. La notion de protocole hello a été décrite pour la premièrefois dans la deuxième version de la demande de commentaires, ou requests for comment (RFC),relative au protocole de routage OSPF [31] (Open Shortest Path First). Le concept de base de ceprotocole hello consiste en un échange périodique de messages hello, grâce auquel chaque nœud estcapable de créer et de maintenir une table de voisinage. Cette connaissance du voisinage est alorsutilisée lors du processus du routage.

La découverte de voisinage revêt une importance particulière pour les réseaux ad hoc multi-sautsvu la dynamicité des nœuds. Les protocoles doivent donc s’adapter rapidement et continuellement auchangement de topologie afin de maximiser les performances. Plusieurs protocoles de routage, pourréseaux ad hoc, se basent sur un protocole hello afin de déterminer et de gérer les routes, comme le casdu protocole de routage proactif OLSR [9] (Optimized Link State Routing), ou juste pour maintenirles routes comme le cas du protocole réactif AODV [33] (Ad hoc On-demand Distance Vector). Dansles réseaux de capteurs sans fil, la majorité des protocoles de routage géographique, par exemple

9

Page 26: Modélisation stochastique et simulation des réseaux sans ...

10 2.1 Introduction

MFR [28] (Most Forward within Radius), GFR [7] (Geographic Face Routing) et GPSR [27] (GreedyPerimeter Stateless Routing), exploitent également la connaissance du voisinage pour sélectionnerle prochain saut lors du processus de routage.

La découverte de voisinage est également très utilisée dans le contexte des réseaux DTN [25] (DelayTolerant Networks) ou des Pocket Switched Networks [23]. En effet, le protocole hello permet defournir à ces réseaux les informations, concernant les contacts entre les entités communicantes ouindividus, qui sont nécessaires pour diffuser ou router des messages. Enfin, la découverte de voisinagepeut s’avérer très utile pour l’étude de la mobilité des humains [23] ou des interactions sociales. Leprotocole hello permet dans ce contexte d’enregistrer tous les contacts entre les personnes en vue demieux comprendre les modèles de mobilité humains à travers l’analyse des graphes dynamiques. Lesapplications sont assez vastes et couvrent plusieurs disciplines comme la sociologie, l’épidémiologie,etc.

2.1.1 Découverte de voisinage : définition et défis

Le processus de découverte de voisinage est généralement réalisé par un protocole hello. Ce dernierpermet de construire et de maintenir des tables de voisinage grâce à un échange périodique demessages contenant nécessairement l’identifiant du nœud émetteur et éventuellement sa position.Ce protocole dépend de plusieurs paramètres, par exemple la fréquence d’émission des paquets, lapuissance de transmission, etc.

Certains protocoles, par exemple les couches MAC pour les réseaux de capteurs, peuvent utiliserdes mécanismes un peu plus complexes comme l’ordonnancement des activités et l’introduction depériodes de sommeil. L’idée est de mettre en veille périodiquement les nœuds afin d’économiser leurénergie. Ces mécanismes introduisent plusieurs nouveaux paramètres, comme la durée des périodesd’activité et de sommeil, qui peuvent avoir un impact considérable sur les performances et l’efficacitédes protocoles hello. En effet, ces paramètres peuvent avoir une influence non négligeable sur la duréedu processus de découverte de voisinage, c’est à dire le temps nécessaire avant que chaque nœud nedécouvre tous les autres nœuds présents dans son voisinage.

La consommation d’énergie peut également constituer une contrainte forte lors de la conceptiond’un protocole hello, notamment pour les réseaux de capteurs et les dispositifs utilisés pour enre-gistrer les contacts entre les personnes. De plus, la couche physique peut également avoir un impactimportant sur le processus de découverte de voisinage, particulièrement sur la probabilité de dé-couverte des nœuds. En effet, dans les environnements réels, les liens radios sont peu fiables où lesinterférences ainsi que les phénomènes liés à la propagation peuvent avoir un impact considérablesur les performances des protocoles hello. Toutes ces problématiques doivent donc être considéréeslors de la conception d’un protocole de découverte de voisinage. En effet, un dimensionnement maladapté de ce protocole pourrait influer négativement sur les performances des protocoles de hautniveau.

Dans ce chapitre, nous étudions la problématique de l’impact de la couche physique sur le pro-cessus de découverte de voisinage. L’objectif final étant d’exploiter ces résultats en vue de mieuxdimensionner les protocoles hello et maximiser les performances. Nous considérons pour cette étudetrois modèles de couches physiques correspondants à différents degrés de réalisme.

Le premier modèle considère un canal radio idéal sans interférences ni collisions entre des commu-nications concurrentes. Dans le deuxième modèle, des nœuds émettant en même temps et à portéede communication peuvent entrer en collision. Dans le troisième modèle, les collisions ainsi que lesinterférences sont prises en compte. Nous montrons que si la découverte de voisinage est asympto-tiquement équivalente pour ces trois modèles, les performances peuvent varier localement dans le

Page 27: Modélisation stochastique et simulation des réseaux sans ...

2.2 État de l’art 11

temps. Nous appliquons ces résultats pour le dimensionnement des paramètres d’un protocole helloutilisé dans le cadre du projet MOSAR [1]. Nous présentons une méthode permettant de choisirles valeurs des paramètres d’un protocole hello, comme la puissance de transmission, les durées despériodes d’activité et de sommeil, etc.

2.1.2 Plan du chapitre

La suite de ce chapitre est organisée comme suit. Tout d’abord, dans la section 2.2 nous passonsen revue le panorama des solutions de découverte de voisinage proposées dans la littérature ainsique des études traitant de l’impact des paramètres de ces protocoles sur les performances globalesdes réseaux. Nous proposons dans la section 2.3 une étude simple de plusieurs types de protocoleshello dont nous analysons les performances en terme de probabilité de découverte d’un nœud ainsique du nombre moyen de nœuds découverts.

Dans la section 2.4, nous présentons la modélisation utilisée afin de prendre compte les effets dela couche physique sur le processus de découverte de voisinage. Nous considérons dans cette modé-lisation trois modèles radio différents. Dans la section 2.5 nous effectuons, grâce à des simulations,une étude qualitative de l’impact de ces modèles radio sur les performances du protocole hello, puisnous analysons plus en détail ces modèles, au moyen d’analyses stochastiques, dans la section 2.6.

Dans la section 2.7, nous examinons l’impact de la couche physique sur la probabilité de dé-couverte d’un nœud ainsi que sur le nombre de nœuds découverts. Nous montrons que même siasymptotiquement ces trois modèles radio offrent le même comportement, les performances peuventêtre complètement différentes localement dans le temps. Dans la section 2.8 nous considérons uneétude de cas issue du projet MOSAR et nous montrons comment il est possible de dimensionner unprotocole hello afin de maximiser ses performances.

2.2 État de l’art

Plusieurs travaux ont abordé la problématique des protocoles de découverte du voisinage dans lesréseaux sans fil multi-sauts ainsi que la modélisation des communications radio. Nous présentons,dans ce qui suit, les solutions proposées dans la littérature.

2.2.1 Protocoles de découverte de voisinage

McGlynn et Borbash [30] proposent une famille de protocoles hello utilisant des transmissionsaléatoires afin de découvrir les voisins à portée de communication dans un réseau ad hoc. Les nœudssont supposés synchronisés et stationnaires, et peuvent être dans l’un des trois états suivants : écoute(L : Listen), transmission (T : Transmission) et hibernation (S : Sleep). Lors du déploiement, lesauteurs proposent l’utilisation du protocole BL (Birthday Listening) où les nœuds alternent entreles états S et L. L’intérêt de ce protocole est de minimiser la consommation d’énergie lors dela phase initiale du déploiement des nœuds. Une fois que les nœuds sont déployés, les auteursproposent le protocole BLT (Birthday Listen and Transmit) où les nœuds alternent entre les troisétats possibles suivant une certaine probabilité p. Une étude théorique est alors réalisée afin decalculer la probabilité p optimale permettant de maximiser le nombre de liens découverts tout enminimisant la consommation d’énergie.

Dans [3], les auteurs introduisent un modèle général afin d’étudier et évaluer plusieurs types deprotocoles hello dans le contexte des réseaux ad hoc sans fil. Les nœuds sont supposés synchronisés

Page 28: Modélisation stochastique et simulation des réseaux sans ...

12 2.2 État de l’art

et le temps est divisé en slots. Chaque nœud peut être dans l’un des deux états suivants : écoute outransmission. Trois protocoles hello sont considérés dans cette étude : 1) le protocole RP (RandomProtocol) où les nœuds émettent un paquet hello avec une probabilité p et écoutent le médium avecla probabilité inverse, 2) le protocole LP (Listen after talking Protocol) où dès qu’un nœud émet unpaquet, il écoute le médium durant le slot suivant, et enfin 3) le protocole SP (Sleep Protocol) oùle nœud qui reçoit un message hello, choisi un temps aléatoire, ou backoff, et émet au slot suivant.

Grâce à des simulations, les auteurs comparent ces différents protocoles et montrent l’efficacitéde l’approche SP lorsque le nombre de nœuds dans le réseau est inconnu. Dans le cas contraire,l’approche LP s’avère plus performante. Cependant, le grand inconvénient de cette étude est lanon-prise en compte de la consommation énergétique.

Dans [2], ces mêmes auteurs étendent leur étude aux réseaux ad hoc multifréquences, où chaquenœud peut soit émettre ou écouter sur l’une des fréquences disponibles dans le système. Des proto-coles hello aléatoires et statiques sont étudiés analytiquement avec différentes stratégies d’allocationdes fréquences : dynamique et statique. Les auteurs montrent que sous certaines conditions, le tempsde découverte des nœuds peut être le même pour les protocoles statiques et dynamiques.

Jakllari, Luo et Krishnamurthy [26] proposent un protocole MAC intégrant la découverte devoisinage en exploitant la notion d’antennes directionnelles. Ce type d’antenne permet d’augmenterla capacité du réseau en optimisant la réutilisation spatiale du médium. Chaque nœud peut êtredans l’un des trois états suivants : 1) recherche de nouveaux voisins à portée de communication,2) interrogation des nœuds voisins connus, et enfin 3) transfert de données. Ainsi, chaque nœudinterroge périodiquement la liste de ses voisins afin d’adapter l’orientation de l’antenne en fonctionde la nouvelle position des nœuds. Ceci permet de garantir la présence d’un lien de communicationavec chacun des nœuds du voisinage. Cette proposition est validée par simulation et grâce à uneétude théorique qui montre l’efficacité de ce protocole MAC en terme de capacité. Cependant,l’inconvénient de cette étude est la nécessité de l’utilisation d’un type d’antenne bien spécifique.

Vasudevan, Kurose et Towsley étudient, dans [37], le problème de la découverte de voisinagedans les réseaux ad hoc avec antennes directionnelles. Deux protocoles sont proposés : 1) l’approcheDirect-Discovery où chaque nœud découvre son voisinage dès la réception d’un message hello, et 2)l’approche Gossip-Based où chaque nœud diffuse, en plus de son identifiant, la liste de ses voisinsconnus. L’étude théorique ainsi que les simulations montrent l’efficacité de la deuxième approche enterme de délai de découverte des nœuds adjacents.

Dutta et Culler [13] définissent un protocole asynchrone de découverte de voisinage, appelé Disco.Disco permet à deux nœuds non synchronisés et avec un ordonnancement d’activité indépendant dese découvrir mutuellement en un temps borné. Chaque nœud choisit une paire de nombres premiersdifférents tels que la somme de leurs inverses est égal au taux d’activité radio du nœud (ou duty-cycle). Chaque nœud incrémente alors un compteur local, et si ce dernier est divisible par l’un deses nombres premiers, l’interface radio est activée durant une période donnée. Les auteurs montrent,au moyen de simulations, que Disco permet une découverte plus rapide que le protocole aléatoirede [30].

Plus récemment, certaines études ont considéré le problème de l’optimisation des paramètres desprotocoles de découverte de voisinage.

Gomez, Cuevas et Paradells [19] proposent un protocole hello adaptatif où chaque nœud évaluedeux paramètres : le temps de coupure du lien, ou time link failure (TLF), et le temps sans chan-gement, ou time without change (TWC). Ces deux paramètres sont évalués en surveillant les liensdu voisinage, et permettent d’adapter la fréquence d’émission des messages hello en fonction del’état du réseau : si le temps TLF est inférieur à un certain seuil, le protocole augmente la fréquence

Page 29: Modélisation stochastique et simulation des réseaux sans ...

2.2 État de l’art 13

d’émission des paquets hello, alors que si le réseau est statique, et par conséquent le temps TWC estsupérieur à un certain seuil, le protocole diminue la fréquence d’émission. Le calcul d’une fréquenceoptimale est difficile à réaliser puisque les valeurs des seuils peuvent évoluer au cours du temps.

Giruka et Singhal [17] étudient l’impact des protocoles hello sur les performances des réseaux adhoc. Trois protocoles ont été introduits afin de réduire la congestion du réseau. L’idée de base de ceprotocole est de réduire au maximum la fréquence d’émission des messages hello sans compromettrela validité des entrées de la table de voisinage. Des simulations sont réalisées et montrent l’efficacitédes protocoles proposés par rapport au protocole hello périodique de base.

Ingelrest, Mitton et Simplot-Ryl [24] proposent un protocole hello adaptatif appelé TAP (Turno-ver based Adaptive hello Protocol) où chaque nœud évalue, à chaque émission d’un message hello, lenombre de nouveaux nœuds voisins découverts. Ceci permet d’ajuster la fréquence d’émission desmessages hello. Les résultats analytiques et de simulation montrent l’efficacité de ce protocole enterme de compromis entre la validité des entrées de la table de voisinage et la fréquence d’émission.

Enfin, Razafindralambo et Mitton [34] analysent l’impact d’un protocole de découverte de voisi-nage sur des protocoles d’auto-organisation bâtis au-dessus d’une couche MAC réaliste. Les résultatsmontrent que la fréquence d’émission des messages hello ainsi que le temps de rafraîchissement dela table de voisinage peuvent impacter significativement le comportement des protocoles de haut ni-veau. Les auteurs mettent également en évidence qu’un nœud n’arrive jamais à découvrir la totalitéde ses nœuds voisins à portée de communication.

Discussion. La plupart des travaux présentés ci-dessus mettent en évidence l’importance desprotocoles de découverte de voisinage. Ainsi, un mauvais dimensionnement des paramètres de ceprotocole peut considérablement influencer le comportement des protocoles de haut niveau. Cepen-dant, la grande majorité de ces études se basent généralement sur des modèles simplifiés du médiumradio qui ne prennent pas en compte les spécificités des communications sans fil. En effet, le mo-dèle à disque, ou unit-disk graph model, est couramment utilisé dans les études analytiques et lessimulations afin de modéliser les communications sans fil. L’inconvénient de ce modèle est qu’il neprend pas en compte les spécificités du canal radio, comme par exemple les effets de la propagation(évanouissement, effets de masque, etc.), les interférences, les collisions, etc.

2.2.2 Modélisation des réseaux sans fil

La modélisation des communications radio, basée sur des méthodes générales de la géométriestochastique, de la théorie des processus ponctuels et de la statistique spatiale, a été largementutilisée dans la littérature [4, 5, 6, 10, 11, 12, 14].

Baccelli et Blaszczyszyn [4] proposent un modèle général, similaire au modèle de couche physiqueintroduit par Gupta et Kumar [20]. Ce modèle a été tout d’abord utilisé pour étudier le problème dela couverture dans les réseaux cellulaires sans fil [6]. Ce modèle a été par la suite modifié et étendu [5]pour l’étude des propriétés des réseaux sans fil multi-sauts comme par exemple leur capacité [14]ou leur connectivité asymptotique [10, 11, 12]. Dans ces travaux, la géométrie stochastique a étéutilisée conjointement avec des éléments de la théorie de percolation.

Discussion. À notre connaissance, peu d’études ont analysé l’impact des interférences, des colli-sions ou plus généralement de la propagation sur la découverte de voisinage. De plus, peu d’étudesconsidèrent le problème du dimensionnement des protocoles hello à l’égard des effets de la couchephysique et des contraintes des applications. Nous présentons, dans ce qui suit, une étude compa-rative de différents protocoles hello avec des hypothèses simples. Ensuite, nous introduisons dans lasection 2.4, une modélisation plus réaliste de la couche physique et nous étudions son impact sur ladécouverte de voisinage.

Page 30: Modélisation stochastique et simulation des réseaux sans ...

14 2.3 Étude simple de différents protocoles hello

2.3 Étude simple de différents protocoles hello

Comme nous l’avons mentionné dans l’introduction, la découverte de voisinage constitue un élé-ment fondamental de la pile protocolaire des réseaux sans fil multi-sauts, en particulier des réseauxDTN et des pocket-switched networks. Cette découverte du voisinage est généralement réalisée grâceà un protocole hello qui permet à chaque nœud d’échanger périodiquement des messages hello. Cha-cun de ces messages contient l’identifiant du nœud émetteur et éventuellement d’autres informations,par exemple la position géographique du nœud. Cet échange périodique permet de construire et demaintenir une table de voisinage contenant la liste des nœuds à portée de communication. Cettetable peut alors être utilisée par les algorithmes de routage pour déterminer un chemin vers unedestination. Plusieurs paramètres du protocole hello peuvent en influer les performances, commela fréquence d’émission des messages hello, les durées d’activité ou d’inactivité des nœuds, etc. Unbon dimensionnement de ces paramètres est alors primordial afin de maximiser les performances deces protocoles.

Dans cette section, nous proposons une famille de protocoles hello basée sur la méthode d’accèsau médium Aloha [29], où aucun mécanisme de carrier sensing n’est utilisé. Nous évaluons ana-lytiquement ces protocoles et nous les comparons grâce à des simulations. Pour le moment, nousconsidérons un médium radio idéal, c’est-à-dire sans interférences ni effets liés à la propagation. Deplus, nous ne considérons pas la problématique de la consommation énergétique. Ces hypothèsesseront ensuite relâchées dans la section 2.4 en incluant une modélisation plus réaliste du médiumradio et en introduisant la prise en compte de la consommation d’énergie. Dans cette étude nousnous intéressons principalement à l’impact des paramètres du protocole hello sur la probabilité dedécouverte d’un lien et le nombre moyen de nœuds découverts.

Symboles Descriptifw durée de l’état actif.n nombre total de nœuds présents dans le réseau.τ durée de transmission d’un paquet hello.tw instant de début de l’état actif.ti instant d’émission d’un paquet hello.txi instant de début de la fenêtre du jitter.p probabilité de découvrir un nœud.pn probabilité de découvrir tous les nœuds.L nombre moyen de liens orientés découverts durant 1 occurrence de w.N nombre moyen de nœuds découverts durant 1 occurrence de w.K nombre moyen de tentatives pour envoyer un paquet hello sans collision.

Tab. 2.1 - Notations et symboles.

2.3.1 Hypothèses et notations

Notre analyse des protocoles hello se base sur les hypothèses suivantes :– Nous supposons le cas d’un réseau sans fil avec un canal radio partagé entre différents nœuds,

dont le nombre est connu et fixé ;– Le canal radio est idéal, c’est-à-dire sans interférences ni effets liés à la propagation ;– Chaque nœud peut émettre un message hello et en recevoir plusieurs autres à chaque occurrence

d’une fenêtre de taille w. Celle-ci représente l’état actif du protocole hello.– Les différents nœuds sont synchronisés et les états surviennent en même temps et d’une manière

périodique ;

Page 31: Modélisation stochastique et simulation des réseaux sans ...

2.3 Étude simple de différents protocoles hello 15

– Tous les nœuds sont à portée de communication, formant ainsi une clique. Durant l’état actif,ils entrent tous en compétition afin d’accéder au canal radio et transmettre un message hello.

Le tableau 2.1 récapitule les différentes notations utilisées dans notre étude théorique.

2.3.2 Évaluation analytique des protocoles hello

L’objectif de cette étude analytique est d’analyser les performances de différents protocoles helloen fonction des différents paramètres. Nous considérons dans cette étude quatre protocoles hello : leprotocole hello strict (HS), le protocole hello aléatoire (HA), le protocole hello aléatoire avec slots(HAS) et le protocole hello avec jitter (HJ ).

a. Le protocole hello strict (HS). Le fonctionnement du protocole hello strict (HS) est trivial.Ce protocole est présenté sur la figure 2.1. Chaque nœud fonctionne grâce à la succession des étatsactifs. Lors de l’occurrence de la première fenêtre w, chaque nœud tire aléatoirement un instantti ∈ [tw . . . tw +w− τ ], qui sera le même tout au long de la durée de vie du nœud. À chaque nouvelleoccurrence de la fenêtre w, un nœud i émettra alors son paquet hello à l’instant ti.

temps

noeud i :

twtwtiti

ττ

ww

Fig. 2.1 - Principe du protocole hello strict (HS).

L’inconvénient de ce protocole est que le tirage de l’instant ti n’est effectué qu’une seule fois, lorsde la première occurrence de la fenêtre w. Ainsi, si des nœuds entrent en collision, ils ne serontjamais découverts.

Probabilité de découvrir un nœud. Nous calculons dans ce qui suit la probabilité de découvrirun nœud, notée p, en fonction des paramètres : n, τ et w. Cette probabilité peut être également vuecomme étant la probabilité de non-collision d’un paquet hello. Lorsqu’un nœud i tire aléatoirementun ti ∈ [tw . . . tw + w − τ ], ce ti est utilisé comme instant d’émission d’un paquet hello. Il y adonc collision avec un autre nœud si et seulement si un autre nœud j tire aléatoirement un tj ∈[tw . . . tw + w − τ ], et tel que : tj ∈ [ti − τ . . . ti + τ ].

Similairement au protocole Aloha [29], nous avons une zone de vulnérabilité égale à 2τ , danslaquelle un nœud risque de rentrer en collision avec un autre si les instants d’émission de cesderniers appartiennent à cette même zone. La probabilité qu’un nœud rentre en collision avec unautre est donc égale à 2τ

w−τ. La probabilité de découvrir un nœud est définie comme suit :

p =

(

1 − 2τ

w − τ

)n−1

(2.1)

Probabilité de découvrir tous les nœuds. Nous calculons maintenant la probabilité, notée pn,de découvrir tous les nœuds. Cette probabilité va nous permettre d’avoir une vision globale sur lesystème, et peut être vue comme étant la probabilité de n’avoir aucune collision dans le systèmelors d’une occurrence de la fenêtre w.

Page 32: Modélisation stochastique et simulation des réseaux sans ...

16 2.3 Étude simple de différents protocoles hello

Proposition 1

La probabilité de découvrir tous les nœuds grâce au protocole hello strict (HS) est :

pn = exp

(−n(n − 1)τ

w − τ

)

(2.2)

Démonstration : Pour calculer la probabilité de découvrir tous les nœuds du réseau, nous nous inspironsdu paradoxe des anniversaires [32]. Soit pk la probabilité de découvrir k nœuds. Nous avons donc :

– pour k=1, p1 = w−τw−τ

= 1

– pour k=2, p2 = 1 ·(

w−τ−2τw−τ

)

=(

1 − 2τw−τ

)

– pour k=3, p3 = 1 ·(

1 − 2τw−τ

)

·(

1 − 4τw−τ

)

– . . .– pour k=n, pn = 1 ·

(

1 − 2τw−τ

)

·(

1 − 4τw−τ

)

·(

1 − 6τw−τ

)

· · ·(

1 − 2(n−1)τw−τ

)

=∏n

i=1 1 − 2(i−1)τw−τ

Or nous savons que : exp(−x) = 1− x+ x2

2! − x3

3! + . . .+ o(xn) , et que exp(−x) ≈ 1− x pour x petit.

Dans notre cas, nous avons : x = 2(i−1)τw−τ

et 2(i − 1)τ ≤ w − τ, ∀i ∈ [1 . . . n]. Nous obtenons donc :

pn =

n∏

i=1

1 − 2(i − 1)τ

w − τ≈

n∏

i=1

exp(−2(i − 1)τ

w − τ) = exp(−

n∑

i=1

2(i − 1)τ

w − τ) = exp(

−n(n − 1)τ

w − τ)

La figure 2.2 illustre les probabilités de découvrir un nœud et de découvrir tous les nœuds. Surla figure 2.2-(a), nous traçons p et pn en faisant varier le nombre de nœuds, et sur la figure 2.2-(b),nous faisons varier la taille de la fenêtre w.

0

0.2

0.4

0.6

0.8

1

5 10 15 20 25 30 35 40 45 50

Pro

babi

lite

de n

on c

ollis

ion

Nombre de noeuds

n noeuds1 noeud

0

0.2

0.4

0.6

0.8

1

500 1000 1500 2000 2500 3000 3500 4000

Pro

babi

lite

de n

on c

ollis

ion

Taille de la fenetre

n noeudsun noeud

(a) w = 1000, τ = 10 (b) τ = 10, n = 20

Fig. 2.2 - Probabilités de découvrir un nœud et tous les nœuds.

Nous remarquons que sur les deux figures 2.2-(a) et 2.2-(b), la probabilité de découvrir tous lesnœuds du réseau peut être considérée comme une borne inférieure. Cette borne peut être utile afinde dimensionner notre protocole en ayant une vue générale sur la probabilité de non-collision dusystème.

Nombre moyen de nœuds/liens découverts. Vu que nous avons une clique de n nœuds, le nombretotal de liens orientés (ou arcs) est égal à : n× (n− 1). Le nombre moyen de liens orientés, noté L,

Page 33: Modélisation stochastique et simulation des réseaux sans ...

2.3 Étude simple de différents protocoles hello 17

découverts durant une occurrence de la fenêtre w est donc :

L = n (n − 1)

(

1 − 2τ

w − τ

)n−1

(2.3)

Le nombre moyen de nœuds, noté N , découverts durant une occurrence de la fenêtre w est :

N = n

(

1 − 2τ

w − τ

)n−1

(2.4)

b. Le protocole hello aléatoire (HA). Le protocole hello aléatoire (HA) est similaire au protocoleHS à la différence que chaque nœud i tire aléatoirement, à chaque occurrence de la fenêtre w, unnouvel instant d’émission ti. Vu que cet instant d’émission n’est plus fixé, un nœud peut alorsespérer, au bout d’un certain nombre de tentatives, émettre un premier paquet hello sans collision.

Sur une occurrence de la fenêtre w, nous avons donc les mêmes probabilités que celle du protocoleHS. Ainsi, les probabilités de découvrir un nœud et tous les nœuds durant w pour HA, sont cellescalculées précédemment (équations 2.1 et 2.2). Les nombres moyens de liens orientés et de nœudsdécouverts durant w pour HA sont également ceux calculés précédemment (équations 2.3 et 2.4).Les instants d’émission n’étant plus fixés, nous calculons le nombre moyen de tentatives que doiteffectuer un nœud pour émettre un paquet hello sans collision.

Nombre moyen de tentatives pour émettre un paquet sans collision. Soit p la probabilitéd’émission d’un paquet hello sans collision et 1 − p la probabilité inverse. Nous sommes face àune épreuve de Bernoulli de paramètre p. Soit X une variable aléatoire avec une distributiongéométrique, la probabilité d’émettre un premier paquet hello avec succès après k tentatives estdonc : P(X = k) = p (1 − p)k−1.

Le nombre moyen de tentatives pour un premier succès est l’espérance E(X) de la variable aléa-toire X : E(X) = 1

p. Vu que la probabilité de découvrir un nœud pour le protocole HA est la même

que celle du protocole HS (équation 2.1), le nombre moyen de tentatives, noté K, que doit effectuerun nœud afin d’émettre un paquet hello sans collision est donc :

K =

(

1 − 2τ

w − τ

)−(n−1)

(2.5)

Puisque chaque nœud n’émet qu’un seul paquet par fenêtre w, le nombre K est donc le nombremoyen de fenêtres nécessaires afin qu’un nœud soit découvert.

Sur la figure 2.3, nous traçons K en fonction de la taille de la fenêtre w et pour deux valeursdifférentes du nombre de nœuds (n). Nous remarquons que plus la taille de la fenêtre w augmente,plus la probabilité de découvrir un nœud augmente, ce qui corrobore notre analyse. Et par consé-quent, le nombre moyen de tentatives pour émettre un paquet sans collision diminue. Enfin, uneaugmentation du nombre de nœuds fait augmenter le nombre moyen de tentatives.

c. Le protocole hello aléatoire avec slots (HAS). Dans le protocole hello aléatoire avec slots (ouHAS), le temps est divisé, similairement à la technique TDMA (Time Division Multiple Access),en slots de taille τ . Ainsi, pour émettre un paquet hello à l’intérieur de la fenêtre w, chaque nœudtire aléatoirement l’un des slots, et le transfert se fait au début de celui-ci. Les nœuds sont supposésêtre synchronisés, et un transfert de paquet ne peut se faire qu’au début d’un slot. Similairement

Page 34: Modélisation stochastique et simulation des réseaux sans ...

18 2.3 Étude simple de différents protocoles hello

1

1.2

1.4

1.6

1.8

2

2.2

2.4

2.6

2.8

1000 1500 2000 2500 3000 3500 4000 4500 5000N

br m

oyen

de

tent

ativ

es

Taille de fenetre (w)

K pour 10 noeudsK pour 50 noeuds

Fig. 2.3 - Nombre moyen de tentatives pour émettre un paquet hello sans collision (n = 10, τ =10).

au protocole Aloha avec slots [35], nous avons une zone de vulnérabilité égale à τ . La figure 2.4présente le principe du protocole HAS .

tiτ

w

Fig. 2.4 - Principe du protocole aléatoire avec slots (HAS).

Calcul des différentes probabilités. Le protocole HAS étant similaire au protocole HA, l’ex-pression des différentes probabilités est donc la même à la différence que nous avons une zone devulnérabilité égale à τ . Ainsi, la probabilité de découvrir un nœud est :

p =(

1 − τ

w

)n−1(2.6)

La probabilité de découvrir tous les nœuds durant une fenêtre w est :

pn = exp

(−n(n − 1)τ

2w

)

(2.7)

Le nombre moyen de tentatives que doit effectuer un nœud afin d’émettre un paquet hello sanscollision est :

K =(

1 − τ

w

)−(n−1)(2.8)

Enfin, les nombres moyens de liens et de nœuds découverts, notés respectivement L et N , durantune occurrence de la fenêtre w sont :

L = n (n − 1)(

1 − τ

w

)n−1(2.9)

Page 35: Modélisation stochastique et simulation des réseaux sans ...

2.3 Étude simple de différents protocoles hello 19

N = n(

1 − τ

w

)n−1(2.10)

d. Le protocole hello avec jitter (HJ ). Le fonctionnement du protocole hello avec jitter (HJ )est le suivant : un nœud i tire aléatoirement un instant txi, avec txi ∈ [tw . . . tw + w − τ − j].Cet instant txi est fixé et va servir à positionner une autre fenêtre appelée jitter de taille j, avecj ∈ [tw . . . tw + w − τ ]. À chaque occurrence de la fenêtre w, chaque nœud i tire aléatoirement uninstant ti, avec ti ∈ [txi . . . txi + j]. L’émission du paquet hello s’effectue alors à l’instant ti. Encomparaison avec le protocole HA, cet instant d’émission n’est donc plus pris aléatoirement dansl’ensemble de la fenêtre (w − τ), mais uniquement dans une sous partie correspondante au jittercomme représenté sur la figure 2.5.

titxi

wj

Fig. 2.5 - Principe du protocole HJ .

(a) Sans collision (b) Avec collisiont1 t1t2 t2

tx1 tx1tx2

2τ + 2j 2τ + 2j

Fig. 2.6 - HJ : zone de vulnérabilité.

Comme pour le protocole HS et HA, il existe une zone de vulnérabilité dans laquelle il peut y avoirune collision. Pour le cas du protocole HJ cette zone correspond à : [txi−τ−j . . . txi+τ+j] = 2τ+2j,et tel que : 2τ + 2j ≤ w. Ainsi, si un nœud positionne son jitter à l’intérieur de cette fenêtre, unecollision est alors probable en fonction de la position des instants d’émission.

La figure 2.6 représente deux configurations différentes pour l’émission d’un paquet hello à l’in-térieur d’une zone de taille (2τ + 2j). Sur la figure 2.6-(a), les deux instants d’émission ont été tiréaléatoirement et suffisamment distants l’un de l’autre pour éviter une collision. Par contre sur lafigure 2.6-(b), tout en gardant la position des jitters, nous voyons que cette fois-ci, le tirage desinstants d’émission engendre une collision.

Probabilité de découvrir un nœud. Nous calculons dans ce qui suit la probabilité, notée p, dedécouvrir un nœud.

Proposition 2

La probabilité de découvrir un nœud grâce au protocole hello avec jitter (HJ ) est :

p =

(

1 − 2τ

2τ + 2j

)(n−1) 2τ+2jw

(2.11)

Démonstration : Comme nous l’avons vu précédemment, il existe pour le protocole HJ une zone devulnérabilité de taille (2τ +2j). Afin de calculer la probabilité de découvrir un nœud, nous commençonsdans un premier temps par calculer le nombre moyen de nœuds, noté c, se trouvant sur une zone detaille (2τ + 2j), par la suite nous calculons la probabilité de non-collision.

La probabilité pour qu’un nœud n1 rentre en collision (probablement) avec un autre nœud n0, est laprobabilité qu’il appartienne à la zone (2τ + 2j) où se trouve n0 : p = 2τ+2j

w. La probabilité pour que

i nœuds soient en collision (probablement) avec un autre nœud est une variable aléatoire X avec une

Page 36: Modélisation stochastique et simulation des réseaux sans ...

20 2.3 Étude simple de différents protocoles hello

distribution binomiale :

P(X = i) = Cin−1p

i(1 − p)n−1−i = Cin−1

(

2τ + 2j

w

)i (

1 − 2τ + 2j

w

)n−1−i

Le nombre moyen de nœuds en collision probable avec un autre nœud, est l’espérance E(X) de lavariable aléatoire X . L’espérance d’une variable aléatoire avec une distribution binomiale

(

n−1i

)

estégale à : (n − 1)p. Le nombre moyen de nœuds noté c, en collision probable est donc :

c = (n − 1)2τ + 2j

w(2.12)

En connaissant le nombre moyen de nœuds susceptibles d’entrer en collision avec un autre nœud,nous calculons maintenant la probabilité qu’un nœud, parmi ces c nœuds, soit effectivement en collisionavec le nœud appartenant à l’intervalle [2τ + 2j]. Pour cela nous définissons les paramètres suivants :

– n0 : un nœud avec un jitter j positionné à tx0 et avec un instant d’émission t0 ∈ [tx0 . . . tx0 + j],– n1 : un nœud avec un jitter positionné à tx1 ∈ [tx0 − τ − j, tx0 + τ + j].

La probabilité que le nœud n1 tire un instant d’émission t1 = t, avec t ∈ [tx0 − τ − j, tx0 + τ + j] est :p(t1 = t) = 1

2τ+2j, puisque nous avons une distribution uniforme. Pour que n1 rentre en collision avec

n0 nous devons satisfaire la condition suivante : t0 − τ ≤ t1 ≤ t0 + τ .

La probabilité que n1 rentre en collision avec n0, noté pc, est :

pc =

∫ t0+τ

t0−τ

p(t1 = t)dt =

∫ t0+τ

t0−τ

1

2τ + 2jdt =

2τ + 2j

Connaissant le nombre moyen de nœuds en collision probable sur l’intervalle [2τ + 2j], ainsi que laprobabilité de collision avec l’un de ces nœuds, la probabilité de découvrir un nœud est donc :

p =

(

1 − 2τ

2τ + 2j

)(n−1) 2τ+2j

w

Nombre moyen de tentatives pour émettre un paquet sans collision. Calculons le nombre moyende tentatives que doit effectuer un nœud afin de pouvoir émettre un paquet hello sans collision.Comme précédemment, nous sommes face à une épreuve de Bernoulli de paramètre p, avec p laprobabilité d’émission d’un paquet hello sans collision.

La probabilité d’émettre un paquet hello sans collision après k tentatives est : P(X = k) =p(1 − p)k−1. Le nombre moyen de tentatives correspond alors à l’espérance E(X) de cette variablealéatoire : E(X) = 1

p. Le nombre moyen de tentatives que doit effectuer un nœud pour émettre un

paquet hello sans collision est donc :

K =

(

1 − 2τ

2τ + 2j

)−(n−1) 2τ+2jw

(2.13)

Nombre moyen de nœuds découverts. Vu que nous avons une clique de n nœuds, le nombre totald’arcs est égal à : n × (n − 1). Le nombre moyen de liens orientés, noté L, découverts durant uneoccurrence de la fenêtre w est donc :

L = n (n − 1)

(

1 − 2τ

2τ + 2j

)(n−1) 2τ+2jw

(2.14)

Page 37: Modélisation stochastique et simulation des réseaux sans ...

2.3 Étude simple de différents protocoles hello 21

Le nombre moyen de nœuds, noté N , découverts par tous les autres nœuds durant une occurrencede la fenêtre w est :

N = n

(

1 − 2τ

2τ + 2j

)(n−1) 2τ+2jw

(2.15)

Impact de la taille du jitter sur la probabilité de découverte d’un nœud. Intuitivement, lesprotocoles HA et HJ sont assez similaires. Ainsi, si nous faisons tendre la taille du jitter verssa valeur maximale nous devrions obtenir les mêmes résultats que le protocole HA. La figure 2.7représente la probabilité de découvrir un nœud pour le protocole HA ainsi que celle du protocoleHJ pour différentes tailles de jitter. Nous observons clairement que plus on augmente la taille dujitter et plus la probabilité du protocole HJ tend vers celle du protocole HA.

0.5

0.6

0.7

0.8

0.9

1

5 10 15 20 25 30 35 40 45 50

Pro

babi

lite

de n

on c

ollis

ion

Nombre de noeuds

hello aleatoirehello + jitter (990)

hello + jitter (40)hello + jitter (20)hello + jitter (10)

Fig. 2.7 - Le protocole hello aléatoire (HA) comparé au protocole hello avec jitter (HJ ).

Nous avons déterminé pour le protocole HJ une zone de vulnérabilité égale à : [txi − τ − j, txi +τ + j] = 2τ +2j, et telle que : 2τ +2j ≤ w. Nous en déduisons alors que la taille maximum du jitterest : j = w

2 − τ . Si nous remplaçons cette valeur de j dans l’équation représentant la probabilité dedécouvrir un nœud (équation 2.11), nous obtenons alors :

p =

(

1 − 2τ

2τ + 2j

)(n−1) 2τ+2jw

=

(

1 − 2τ

2τ + 2(w2 − τ)

)(n−1)2τ+2( w

2 −τ)

w

≤(

1 − 2τ

w − τ

)(n−1)

Ainsi, lorsque nous remplaçons la taille du jitter j par sa valeur maximale, la probabilité dedécouvrir un nœud pour le protocole HJ (équation 2.11) devient assez proche de celle du protocoleHA (équation 2.1). Ce résultat permet donc d’affirmer le fait que le protocole hello avec jitterest similaire au protocole hello aléatoire lorsqu’on fait tendre la taille du jitter vers son maximum.Cette constatation sera également démontrée par des résultats expérimentaux au niveau de la sectionsuivante.

2.3.3 Étude comparative des différents protocoles hello

Dans cette section, nous comparons et évaluons les différents protocoles de découverte de voisinageque nous avons étudiés dans la section précédente. Tout d’abord, nous effectuons une comparaisonanalytique des protocoles hello. Ensuite, nous présentons et discutons les résultats de simulation.

Page 38: Modélisation stochastique et simulation des réseaux sans ...

22 2.3 Étude simple de différents protocoles hello

Nous ne considérons pas dans cette étude le protocole HS, puisqu’il représente un cas particulierdu protocole HA.

a. Comparaison analytique des protocoles hello

Probabilité de découvrir un nœud. Le premier critère que nous évaluons pour ces différentsprotocoles est la probabilité de découvrir un nœud. La figure 2.8 présente ainsi la probabilité dedécouvrir un nœud pour les protocoles HA, HAS et HJ pour différentes tailles de jitter.

0

0.2

0.4

0.6

0.8

1

10 20 30 40 50 60 70 80 90 100

Pro

babi

lite

de n

on c

ollis

ion

Nombre de noeuds

hello aleatoire + slotshello aleatoire

hello + jitter (j=990)hello + jitter (j=40)hello + jitter (j=10)

hello + jitter (j=1)

Fig. 2.8 - Probabilité de découvrir un nœud(w = 1000, τ = 10).

0

0.2

0.4

0.6

0.8

1

0 20 40 60 80 100

Pro

babi

lite

de n

on c

ollis

ion

Taille du jitter

hello aleatoire + slotshello aleatoire

hello + jitter

Fig. 2.9 - Probabilité de découvrir un nœudavec jitter variable.

Nous utilisons une fenêtre de taille égale à w = 1000, un délai pour le transfert d’un paquet égalà τ = 10 et nous faisons varier le nombre de nœuds n, de 1 à 100. Nous remarquons que le protocoleHAS présente de meilleures performances par rapport aux autres protocoles, suivi du protocole HAqui se place en deuxième position et enfin le protocole HJ . Comme nous l’avons affirmé dans lasection précédente, plus on augmente la taille du jitter et plus les performances du protocole HJtendent vers le protocole HA. Cela est confirmé sur la figure 2.8.

Afin de mieux comprendre l’évolution du protocole hello avec jitter par rapport à la taille dujitter, nous traçons sur la figure 2.9 la probabilité de découvrir un nœud en faisant varier la tailledu jitter de 1 à 100 tout en gardant les mêmes paramètres que précédemment (taille de fenêtre etdélai). La constatation que nous avons faite est toujours confirmée.

Nombre moyen de tentatives pour émettre un paquet sans collision. Sur la figure 2.10, lenombre moyen de tentatives que doit effectuer chaque nœud pour émettre un paquet hello sanscollision est tracé en fonction du nombre de nœuds et ce pour les différents protocoles hello étudiéset avec les mêmes paramètres que précédemment.

Les constatations établies ci-dessus restent valables. Ainsi, le protocole HAS présente le plusfaible nombre moyen de tentatives, suivi du protocole HA. Quant au protocole HJ , plus on faittendre la taille du jitter vers sa valeur maximum et plus on tend vers le protocole HA.

b. Évaluation expérimentale. Pour valider et vérifier les différentes probabilités calculées précé-demment, nous avons implémenté les différents protocoles hello et nous les simulons grâce à unsimulateur que nous avons également développé. Tous les noeuds sont à portée de communicationet une collision a lieu si et seulement si deux ou plusieurs nœuds émettent un paquet hello en même

Page 39: Modélisation stochastique et simulation des réseaux sans ...

2.3 Étude simple de différents protocoles hello 23

2

4

6

8

10

12

14

16

18

20

10 20 30 40 50 60 70 80 90 100

Nom

bre

moy

en d

e te

ntat

ives

Nombre de noeuds

Hello + jitter (2)Hello + jitter (10)Hello + jitter (50)

Hello + jitter (990)Hello aleatoire

hello aleatoire + slots

Fig. 2.10 - Nombre moyen de tentatives (théorique).

temps. Les instants d’émission des messages hello sont tirés aléatoirement à chaque occurrence del’état actif de durée w et pour chacun des nœuds.

Pour valider chacune des valeurs, nous effectuons une moyenne de 5000 simulations pour la dé-termination de la probabilité de non-collision d’un nœud, du nombre moyen de tentatives pourl’émission d’un premier paquet hello avec succès et du nombre moyen de fenêtres afin de découvrirtous les liens. Les intervalles de confiance (95%) ne sont pas représentés sur les figures, car ils sontnégligeables.

Probabilité de découvrir un nœud. La figure 2.11 présente les résultats de simulation de la proba-bilité de découvrir un nœud pour les protocoles HA, HAS et HJ , et ce, en utilisant les paramètressuivants : w = 1000 et τ = 10. Nous remarquons que le résultat de simulation (figure 2.11) est trèsproche des résultats théoriques (figure 2.8). Le protocole HAS comme prévu présente la meilleureprobabilité de non-collision. Quant au protocole HJ , plus on augmente la taille du jitter, plus ontend vers le protocole HA.

0

0.2

0.4

0.6

0.8

1

10 20 30 40 50 60 70 80 90 100

Pro

babi

lite

de n

on c

ollis

ion

Nombre de noeuds

Hello aleatoire + slotsHello aleatoire

hello + jitter (990)hello + jitter (750)hello + jitter (500)

Fig. 2.11 - Probabilité de non-collision (si-mulation).

0.55

0.6

0.65

0.7

0.75

0.8

0.85

0.9

0.95

0 100 200 300 400 500 600 700 800 900 1000

Pro

babi

lite

de n

on c

ollis

ion

Taille du jitter

Hello aleatoire + slotsHello aleatoire

Hello + jitter

Fig. 2.12 - Probabilité de non-collision avecjitter variable (simulation).

La figure 2.12 présente le résultat de simulation de la probabilité de non-collision des 3 protocolesen faisant varier la taille du jitter de HJ , et en utilisant les paramètres suivants : w = 1000, τ = 10et n = 20. Nous remarquons ici que le résultat de simulation est différent des résultats théoriques

Page 40: Modélisation stochastique et simulation des réseaux sans ...

24 2.3 Étude simple de différents protocoles hello

(figure 2.9), vu que le protocole HJ tend vers le protocole HA pour des valeurs élevées du jittermais aussi pour des valeurs faibles, ce qui n’était pas le cas des valeurs théoriques.

La raison pour laquelle un jitter de faible taille fait également tendre le protocole HJ vers leprotocole HA est assez simple. Comme illustré sur la figure 2.13, lors de la simulation, le tirage destxi, permettant de fixer l’emplacement de la fenêtre du jitter, se fait dans l’intervalle w − τ − j.

w

j τw − τ − j

Fig. 2.13 - Fenêtre de tirage des txi.

Ainsi, en fonction de la taille du jitter nous avons les constatations suivantes :– Plus on augmente la taille du jitter, plus la fenêtre (w − τ − j) diminue jusqu’à atteindre une

taille nulle. Dans ce cas, les txi sont fixés à 0, et le tirage des instants d’émission (ti) se faitdans le jitter. On obtient alors un fonctionnement similaire au protocole HA.

– Par contre, plus on diminue la taille du jitter et plus la fenêtre (w − τ − j) augmente. Ainsi,lorsque le jitter atteint une valeur nulle, les nœuds se retrouvent avec un txi tiré dans (w − τ),et par contre les instants d’émission (ti) des paquets hello sont fixés vu que le jitter est nul(i.e., txi = ti). On obtient alors un fonctionnement similaire au protocole HS.

Vu que le simulateur effectue une moyenne de plusieurs simulations, le protocole HS devient alorssimilaire au protocole HA. C’est la raison pour laquelle nous avons trouvé par simulation que desjitters de faible taille font également tendre le protocole HJ vers HA.

0

2

4

6

8

10

12

14

16

18

0 10 20 30 40 50 60 70 80 90 100

Nom

bre

moy

en d

e te

ntat

ives

Nombre de noeuds

Hello + jitter (10)Hello + jitter (500)Hello + jitter (750)Hello + jitter (990)

Hello aleatoireHello aleatoire + slots

Fig. 2.14 - Nombre moyen de tentatives (simulation).

Nombre moyen de tentatives pour émettre un paquet sans collision La figure 2.14 présente lesrésultats de simulation pour le nombre moyen de tentatives qu’effectue chaque nœud afin d’émettreun premier paquet hello avec succès. Nous remarquons que les résultats de simulation sont prochesdes résultats théoriques (figure 2.10) et que comme prévu le protocole HAS présente un nombre detentatives le plus faible.

Page 41: Modélisation stochastique et simulation des réseaux sans ...

2.4 Modélisation stochastique du réseau et de la couche physique 25

Nombre de fenêtres pour découvrir tous les liens. La figure 2.15 représente le nombre moyende fenêtres, nécessaires afin que chaque nœud découvre l’ensemble de son voisinage, en fonction dunombre des nœuds. Nous utilisons les paramètres suivants : w = 1000 et τ = 10.

0

10

20

30

40

50

60

0 10 20 30 40 50 60 70 80 90 100

Nom

bre

moy

en d

e fe

netr

es

Nombre de noeuds

Hello + jitter (500)Hello + jitter (750)Hello + jitter (990)

Hello aleatoireHello aleatoire + slots

Fig. 2.15 - Nombre moyen de fenêtres pour découvrir tous les nœuds (simulation).

Nous remarquons que pour un faible nombre de nœuds, le résultat des différents protocoles estpresque le même. Par contre plus le nombre de nœuds augmente, plus ces résultats divergent. Ainsi,le protocole HAS est celui qui présente les meilleures performances en fonction du nombre desnœuds. Nous retrouvons également la similarité entre les protocoles HA et HJ pour des taillesélevées du jitter.

2.3.4 Discussion

Dans cette section nous avons étudié plusieurs versions de protocoles hello basés sur la méthoded’accès au médium aloha. Nous avons calculé, pour chacun des protocoles, la probabilité de découvrirun nœud ainsi que le nombre moyen de nœuds et liens découverts. Nous avons montré, au traversd’une étude comparative, l’impact des différents paramètres (w, n, τ et j) du protocole hello surles performances globales du système.

Cependant, cette étude repose sur des modèles et hypothèses assez simples. En effet, nous avonsconsidéré un réseau où tous les nœuds sont à portée de communication et sont synchronisés. Deplus, nous avons négligé l’impact de la couche physique. Afin, de prendre en considération toutes cesproblématiques, nous introduisons dans la section suivante une modélisation beaucoup plus réalistedu canal radio et du réseau.

2.4 Modélisation stochastique du réseau et de la couche physique

Nous présentons dans cette section, la modélisation proposée afin de représenter les nœuds, leréseau et le médium radio. Tout d’abord, nous introduisons une variante du protocole hello aléatoire(HA) permettant de prendre en compte la consommation énergétique. Ensuite, nous modélisons leréseau comme étant un processus ponctuel de Poisson stationnaire. Enfin, nous présentons troismodèles permettant de modéliser la couche radio suivant différents degrés de réalisme.

Le tableau 2.2 récapitule les différentes notations utilisées pour le reste de ce chapitre.

Page 42: Modélisation stochastique et simulation des réseaux sans ...

26 2.4 Modélisation stochastique du réseau et de la couche physique

Symboles Descriptiff durée de la fenêtre temporelle, f = w + s.tf instant de début de la fenêtre temporelle f .w durée de l’état actif du protocole hello.tw instant de début de l’état actif w.τ durée de transmission d’un paquet hello.ti instant de transmission du message hello.s durée de l’état inactif du protocole hello.pd probabilité de découverte d’un noeud.Φ0 processus ponctuel de poisson pour la disposition des noeuds.λ0 intensité du processus Φ0.q probabilité qu’un noeud soit actif.p probabilité qu’un noeud soit actif et dans le mode transmission.

Φ1 processus ponctuel de poisson des noeuds actifs.λ1 intensité du processus Φ1.Φ2 processus ponctuel de poisson des noeuds actifs et émetteurs.λ2 intensité du processus Φ2 des noeuds émetteurs.Si puissance de transmission d’un noeud Xi.

R(.) portée de communication maximale.l(.) fonction d’atténuation.β paramètre de la fonction d’atténuation, β ≥ 2.C constante utilisée dans la fonction l(.), C ∈ IR+.Wx bruit thermique (blanc, gaussien) à l’emplacement x.θ seuil de réception pour le modèle SINR.

I(.) shot-noise des interférences.p(.) probabilité de succès d’un lien radio.

Tab. 2.2 - Notations et symboles.

2.4.1 Un protocole hello efficace en énergie

Puisque le protocole hello aléatoire avec slots (HAS) nécessite une synchronisation des noeuds,nous considérons dans la suite de ce chapitre une variante du protocole hello aléatoire (HA) avecl’introduction de périodes passives pour minimiser la consommation énergétique.

Ce protocole alterne entre les états actif et passif. Durant l’état passif, de durée s, le nœuddésactive son interface radio afin d’économiser son énergie. Durant l’état actif, de durée w, un nœudémet un message hello et peut en recevoir de ses nœuds voisins à portée de communication.

Comme illustré sur la figure 2.16, chaque nœud peut être dans l’un des trois états suivants :écoute, transmission ou sommeil. Ces états se produisent à l’intérieur d’une fenêtre temporelle f dedurée w + s.

Noeud 1

Noeud 2

Noeud n

. . .

temps

transmission

écoute

sommei l

τf = w + sti

tw tf

Fig. 2.16 - Principe du protocole hello aléatoire avec prise en compte de l’énergie.

À chaque occurrence de la fenêtre f , chaque nœud tire aléatoirement un instant tw, tel que

Page 43: Modélisation stochastique et simulation des réseaux sans ...

2.4 Modélisation stochastique du réseau et de la couche physique 27

tw ∈ [tf , tf + s]. Ensuite, ce nœud retire un second instant ti, tel que ti ∈ [tw, tw + w − τ ]. Latransmission du message hello est alors effectuée à l’instant ti avec une durée de τ .

Ainsi, chaque nœud est en mode transmission durant [ti, ti+τ ], en mode écoute durant [tw, tw+w]\[ti, ti+τ ] et enfin en mode sommeil le reste de la durée. Durant, cette période de sommeil, l’interfaceradio est désactivée et aucun message ne peut être reçu. Pour résumer, à chaque occurrence de lafenêtre f , un nœud émet un message pendant τ , écoute le médium radio durant w − τ et entre enmode sommeil durant s.

D’une manière similaire à l’analyse présentée dans la section 2.3, la probabilité d’accès au médiumest τ

w+set la probabilité de découvrir un nœud est :

pd =w − τ

w + s

(

1 − 2τ

w + s

)n−2

(2.16)

où n est le nombre total de nœuds à portée de communication. L’objectif de cette étude est debien dimensionner les paramètres w et s afin de maximiser les performances du protocole tout enminimisant la consommation énergétique.

2.4.2 Modélisation stochastique du réseau

Afin d’étudier et de dimensionner le protocole hello introduit dans la section précédente, nouseffectuons une modélisation stochastique du réseau. Cette modélisation, basée sur des méthodesgénérales de la géométrie stochastique, de la théorie des processus ponctuels et de la statistiquespatiale, a été largement utilisée dans la littérature [4, 5, 6, 10, 11, 12].

L’avantage d’une telle modélisation est qu’elle permet de réduire la complexité de l’étude et enparticulier le nombre de variables. Par exemple, la position de chaque nœud est représentée ici parune intensité d’un processus ponctuel utilisé pour modéliser la position des nœuds. Cette modéli-sation stochastique fournit des informations utiles notamment sur le comportement macroscopiquedu réseau.

Fig. 2.17 - Exemple de réalisation d’un processus ponctuel de Poisson d’intensité λ = 0.0035 surune surface rectangulaire de taille 500 × 500.

Disposition des nœuds. Nous considérons un réseau constitué d’un ensemble de nœuds déployéssur une zone géographique à 2-dimensions. Nous modélisons la disposition des nœuds comme étantun processus ponctuel de Poisson stationnaire Φ0 d’intensité constante λ0 (le nombre moyen de

Page 44: Modélisation stochastique et simulation des réseaux sans ...

28 2.4 Modélisation stochastique du réseau et de la couche physique

nœuds par unité de surface). Grâce à ce processus, le nombre de nœuds appartenant à une régionB du plan suit une loi discrète de Poisson. Si Φ0(B) est la variable aléatoire qui permet de compterle nombre de nœuds présents dans B, nous avons par définition :

P (Φ0(B) = k) =(λ0|B|)k

k!e−λ0|B| (2.17)

où k est un entier positif et |.| est la mesure de Lebesgue dans IR2. Un exemple de réalisationd’un processus ponctuel de Poisson d’intensité λ = 0.0035 est illustré sur la figure 2.17.

Modèle d’application. Étant donné le protocole hello aléatoire avec prise en compte de l’énergieque nous avons présenté dans la section 2.4.1, nous divisons les nœuds de Φ0(B) en deux parties : lesnœuds actifs et les nœuds passifs. Chaque nœud est actif avec une probabilité q indépendamment desautres nœuds. À partir de Φ0(B), nous définissons alors le processus ponctuel de Poisson stationnaireΦ1 d’intensité λ1 = qλ0. Ce processus peut être vu comme un amincissement du processus initialΦ0(B) en ne modélisant que les nœuds actifs.

Un nœud actif entre dans le mode transmission avec une probabilité p indépendamment des autresnœuds. Ceci conduit à la définition d’un nouveau processus Φ2 permettant de modéliser les nœudsémetteurs. Φ2 est un processus ponctuel de Poisson stationnaire d’intensité λ2 = pλ1 = qpλ0. Sinous réinjectons les paramètres relatifs au protocole hello (p = τ

wet q = w

w+s), nous obtenons alors :

λ2 = τw+s

λ0.

Les valeurs de p et q correspondent à une simplification en regard du fonctionnement du protocolehello. Tout d’abord, nous négligeons les effets de bord. Ainsi, si un nœud tire un instant d’émissionen début ou en fin de la fenêtre, la probabilité de collision diminue. De plus, Φ2 représente les nœuds(en cours d’émission) dont les transmissions se chevauchent avec la transmission en cours d’un nœudde référence. En pratique, ces nœuds ne sont pas synchronisés et par conséquent ces chevauchementsne sont que partiels.

Cependant, afin de simplifier notre étude, nous supposons que chaque chevauchement (partielou total) impacte la transmission d’un paquet hello. Ceci conduit à une analyse dans le pire casoù chaque chevauchement de transmission (partiel ou total) entraine la perte du paquet en coursd’émission. Ces simplifications peuvent être changées en modifiant les paramètres p et q du protocolehello de sorte à représenter le nombre moyen de nœuds interférents durant une transmission. Eneffet, il n’y a aucune hypothèse concernant les valeurs de p et q (excepté le fait que p > 0, q ≤ 1 etque le processus Φ2 doit être un amincissement indépendant de Φ0).

2.4.3 Modélisation du canal radio

D’un point de vue réseau, le canal radio permet de prédire une probabilité d’erreur de transmissionassociée à un lien radio. Ce lien dépend principalement de la position de l’émetteur et du récepteur,mais également de plusieurs autres paramètres issus de la couche physique comme par exemplel’atténuation, la modulation, les effets de masque (shadowing), les évanouissements rapides (fading),les interférences, etc.

Lorsqu’un nœud Xi (Xi ∈ IR2) émet un signal, la puissance du signal reçu à un emplacement x(x ∈ IR2) est Sil(‖Xi−x‖), où ‖.‖ est la norme euclidienne, Si est la puissance de transmission de Xi

et l(.) est la fonction d’atténuation, ou path-loss, qui décroît de IR+ → IR+. Cette fonction permetde modéliser la puissance du signal en fonction de la distance. Plusieurs fonctions d’atténuationont été proposées dans la littérature. Ainsi, le path-loss est généralement modélisé en utilisant une

Page 45: Modélisation stochastique et simulation des réseaux sans ...

2.4 Modélisation stochastique du réseau et de la couche physique 29

fonction en loi de puissance, comme c’est le cas dans la formule de Friis [15] :

l(u) = A0.u−β

où A0 est une constante qui dépend de la fréquence et du gain de l’antenne, et β est un paramètrequi permet de configurer l’atténuation en fonction de la complexité de l’environnement physique,tel que β ∈ [2.0 . . . 6.0] (dans la formule originale de Friis [15], β = 2).

Néanmoins, d’un point de vue mathématique, cette fonction peut présenter un problème de di-vergence pour des distances proches de 0. En fait, la fonction telle que décrite dans la formule deFriis n’est valable que pour modéliser des communications sur de grandes distances. Afin d’éviterce problème, qui peut apparaître lorsque le nombre de nœuds à proximité de l’émetteur augmente,plusieurs fonctions ont été introduites. Par exemple, les auteurs de [10] proposent les fonctionsd’atténuation suivantes :

l(u) = A0.min(1, u−β)

l(u) = A0.(1 + u)−β

l(u) = A0.1

1 + uβ

Sauf mention contraire dans le texte, nous considérons l(.) comme étant une fonction génériquedécroissante. Dans le cas contraire, nous utilisons la fonction d’atténuation suivante : l(u) = 1

C+uβ ,avec C ∈ IR+ et β ≥ 2. Nous introduisons dans ce qui suit trois modèles radio se basant sur cettefonction d’atténuation.

Le modèle idéal. Tout d’abord, nous considérons pour cette étude un modèle radio idéal où lesinterférences ne sont pas prises en compte. Conformément à la théorie de l’information et à la loide Shannon, nous supposons qu’une transmission est réussie si et seulement si le rapport signal àbruit, ou SNR (Signal to Noise Ratio), est supérieur à une constante θ. Ainsi, une transmissiond’un nœud Xi est correctement reçue à une distance x si :

snr(Xi, x) =Sil(‖Xi − x‖)

Wx> θ (2.18)

où Wx ∈ IR+ permet de modéliser le bruit thermique (blanc, gaussien) à l’emplacement x.

Puisque l(.) est une fonction décroissante, ce modèle induit une zone de couverture radio circulaireautour de chaque nœud, avec une portée maximale de communication R(Si) définie comme suit :

R(Si) = sup

r ∈ IR+ | Sil(r)

Wx> θ

(2.19)

Ainsi, un nœud Xi ne peut émettre un paquet qu’aux nœuds présents dans sa portée de commu-nication B(Xi, R(Si)), où R(Si) est le rayon d’une boule centrée en Xi. Un nœud x est dit couvertpar Xi s’il appartient à la zone de communication de Xi.

Le modèle à collisions. Nous définissons maintenant un modèle radio où les interférences sontpartiellement prises en compte sous la forme de collisions. Nous considérons toujours qu’une trans-mission n’est reçue correctement que si le rapport signal à bruit est supérieur à θ. De plus, nous

Page 46: Modélisation stochastique et simulation des réseaux sans ...

30 2.4 Modélisation stochastique du réseau et de la couche physique

supposons qu’une communication simultanée initiée par le nœud Xj peut entrer en collision avec latransmission de Xi si et seulement si :

snr(Xj, x) > δ snr(Xi, x) (2.20)

où δ ∈ IR+ est une constante.

Lors de l’occurrence d’une collision, nous supposons que la transmission est perdue. Ce modèleest une généralisation du modèle de protocole décrit dans [20]. En effet, la formule 2.20 peut êtreredéfinie comme suit :

snr(Xj, x) > δsnr(Xi, x)

⇔ Sj l(‖Xj − x‖)Wx

> δSil(‖Xi − x‖)

Wx

⇔ Sj l(‖Xj − x‖) > δSil(‖Xi − x‖)

Comme l(.) est une fonction décroissante et que nous supposons une puissance de transmissionconstante pour tous les nœuds, nous retrouvons le modèle de protocole de [20].

Le modèle SINR. Finalement, nous introduisons un modèle plus réaliste où les interférences issuesdes transmissions concurrentes sont prises en compte afin de déterminer si un paquet est correc-tement reçu. Un signal émis par le nœud Xi peut être reçu au niveau de l’emplacement x si etseulement si le rapport signal à interférences plus bruit, ou SINR (Signal to Interference and NoiseRatio), au niveau de x est supérieur à un seuil θ. Ce modèle est défini comme suit :

sinr(Xi, x) =Sil(‖Xi − x‖)

Wx + I(x)> θ (2.21)

où Wx ∈ IR+ représente le bruit thermique au niveau de x et I(x) est la somme des puissances dessignaux reçus issus des communications concurrentes. La variable I(x) est également plus connuesous le nom de shot-noise des interférences et est définie comme suit :

I(x) =∑

Xj∈Γ,Xj 6=Xi

Sjl(‖Xj − x‖)

où Γ est l’ensemble des nœuds émettant simultanément. Ce modèle est similaire au modèle CDMAintroduit dans [5] avec un facteur de corrélation γ = 1. Ce modèle suppose que la distribution desinterférences est gaussienne. Cette hypothèse est vérifiée dans le cas d’un large nombre de nœudsinterférents et en l’absence d’un interférent prépondérant. En pratique, dans la majorité des systèmes3 ou 4 interférents sont suffisants pour que les interférences soient gaussiennes.

Dans les autres cas, le modèle SINR n’est pas valide [38] et l’étude de l’impact des interférencespourrait nécessiter de prendre en compte plusieurs détails et de définir les caractéristiques précisesde l’interface radio, comme par exemple la modulation. Afin de garder un haut niveau d’abstraction,nous considérons plutôt des interférences avec une distribution gaussienne. Dans notre cas, cettehypothèse est justifiée par les deux remarques suivantes : tout d’abord, nous considérons un réseauavec un large nombre de nœuds, ainsi le nombre de transmissions simultanées est élevé. Enfin, enprésence d’un interférent prépondérant la transmission aboutira à un échec quelque soit le modèled’interférence. En effet, nous considérons un système radio sans mécanisme multi-utilisateurs comme

Page 47: Modélisation stochastique et simulation des réseaux sans ...

2.5 Étude qualitative de l’impact de la couche physique 31

le cas de CDMA.

Prise en compte du Shadowing et du Fading. La fonction d’atténuation l(.) prédit la puissancemoyenne d’un signal reçu à une distance donnée. Cette modélisation induit une zone de couverturecirculaire autour de chaque nœud. Il est évident que dans un environnement réel, des variationspeuvent apparaître et impacter cette zone de couverture. Ces variations proviennent principalementde deux phénomènes : les effets de masque (Shadowing) et les évanouissements rapides (Fading).

Le Shadowing correspond à des variations lentes du signal dues à la présence d’obstacles dansl’environnement. Dans des environnements plus complexes, avec la présence de multiples obstacles,une onde qui se propage peut suivre différents chemins, de telle sorte que différentes copies dumême signal peuvent arriver au niveau du récepteur. Le signal reçu est alors constitué à partir desdifférentes copies, introduisant ainsi l’effet d’évanouissement ou Fading. Le signal est alors dégradépar un bruit multiplicatif. Dans le cas d’un canal de Rayleigh, l’amplitude du signal devient unevariable aléatoire exponentielle de paramètre µ [18].

D’un point de vue réseau, la principale différence entre le Shadowing et le Fading est le fait quele premier introduit une altération déterministe et statique de la puissance du signal alors que ledernier introduit des variations qui peuvent différer d’une transmission à une autre. Afin de prendreen compte les phénomènes de Shadowing et de Fading, nous considérons la séquence (Si)i=1,2,..

comme la séquence de variables aléatoires indépendantes et distribuées identiquement. Sauf mentioncontraire, nous supposons que Si suit une distribution générique. Sinon, nous supposons le casparticulier du canal de Rayleigh où Si suit une distribution exponentielle.

Remarque. Les modèles (idéal, à collisions et SINR) présentés dans cette section ne reflètentpas la complexité et la réalité de la modélisation de la couche physique. Par conséquent, nouscomplétons dans le chapitre suivant (section 3.4) cette analyse par une étude générale plus détailléede la modélisation de la couche radio.

2.5 Étude qualitative de l’impact de la couche physique sur ladécouverte de voisinage

Après avoir modélisé le réseau et le canal radio, nous évaluons l’impact de la modélisation radiosur le processus de découverte de voisinage. Nous effectuons une analyse qualitative en illustrantl’impact des interférences sur le graphe de connectivité logique du protocole hello. Tout d’abord, nousintroduisons la notion de graphe de connectivité logique par opposition au graphe de connectivitéphysique. Ensuite, nous simulons le protocole hello présenté dans la section 2.4.1 avec différentsmodèles de canal radio.

2.5.1 Graphe de connectivité physique et logique

Le processus de découverte de voisinage est effectué grâce à un protocole hello. Ce protocole initieun échange périodique de messages hello entre les différents nœuds du réseau afin que chaque nœuddécouvre les nœuds voisins à portée de communication. Chaque message contient généralementl’identifiant du nœud émetteur. Dès qu’un message hello est reçu, l’identifiant du nœud émetteurest rajouté dans la table de voisinage du récepteur.

À partir des tables de voisinages construites, nous pouvons extraire le graphe de connectivitélogique observé par les nœuds. Ce graphe se compose de liens orientés (ou adjacences) découvertspar les nœuds. Cette notion de connectivité est purement logique, car elle se base sur la réception

Page 48: Modélisation stochastique et simulation des réseaux sans ...

32 2.5 Étude qualitative de l’impact de la couche physique

(a1) Idéal (1 w) (a2) Idéal (2 w) (a3) Idéal (3 w)

(b1) Collision, δ = 1 (1 w) (b2) Collision, δ = 1 (2 w) (b3) Collision (δ = 1, 3 w)

(c1) Collision , δ = 18 (1 w) (c2) Collision, δ = 1

8 (2 w) (c3) Collision, δ = 18 (3 w)

(d1) SINR (1 w) (d2) SINR (2 w) (d3) SINR (3 w)

Fig. 2.18 - Graphes de connectivité obtenus pour les différents modèles radio (w = 200, τ = 10,s = 0, λ = 0.0035, S = 50000, θ = 1, β = 3, W = 1).

Page 49: Modélisation stochastique et simulation des réseaux sans ...

2.5 Étude qualitative de l’impact de la couche physique 33

de messages hello, alors qu’un graphe de connectivité physique se base principalement sur les ca-ractéristiques du médium radio. Puisque les interférences et les collisions ont un impact direct surla réception des messages hello, ces derniers influent le graphe de connectivité logique obtenu.

Vu que nous ne prenons pas en considération, dans cette étude qualitative, le shadowing et lefading, le graphe de connectivité physique peut être considéré comme étant statique. Ce graphecontient toutes les adjacences correspondantes aux nœuds à portée maximale de communication. Àl’opposé, le graphe de connectivité logique est dynamique. En effet, vu la nature aléatoire du proto-cole hello, de nouvelles adjacences peuvent être observées tout au long de l’exécution du protocole.Ce graphe de connectivité est considéré comme étant la somme de toutes les adjacences observéesà un instant donné. La découverte d’une adjacence est réalisée grâce à la réception d’un messagehello.

Dans ce qui suit, nous décomposons le temps en rounds (ou étapes) afin de simplifier l’analyse dela découverte de voisinage.

2.5.2 Impact de la couche physique sur le graphe de connectivité logique

Afin d’évaluer l’impact de la couche physique sur le graphe de connectivité logique, nous avonsimplémenté le protocole hello que nous avons décrit dans la section 2.4.1, mais sans l’introduction depériodes passives (s = 0). Nous avons également développé un moteur de propagation correspondantaux trois modèles radio introduits dans la section 2.4.3 (le modèle idéal, le modèle à collisionset le modèle SINR). Ce moteur permet de calculer, en fonction du modèle radio considéré, lestransmissions réussies ainsi que celles qui sont perdues (à cause des collisions ou des interférences).Lorsqu’une transmission est réussie, le nœud récepteur ajoute l’identifiant du nœud émetteur danssa table de voisinage. Le graphe de connectivité logique est alors déterminé à partir de toutes lestables de voisinage des nœuds du réseau.

L’objectif de cette étude qualitative est d’évaluer l’impact de la modélisation radio sur les graphesde connectivité logique découverts à chaque round, ou occurrence de la fenêtre w, du protocole hello.Étant donné qu’à chaque occurrence de la fenêtre w, l’instant d’émission du message hello ti estchoisi aléatoirement, un nœud peut espérer découvrir de nouveaux nœuds à chaque nouveau rounddu protocole hello.

Les graphes de connectivité logique obtenus pour le modèle radio idéal, après 1, 2 et 3 occurrencesde la fenêtre w, sont illustrés sur les figures 2.18-(a1 → a3). Les graphes logiques correspondants aumodèle à collisions sont représentés sur les figures 2.18-(b1 → b3), pour une zone de collision égaleà la portée de communication, et sur les figures 2.18-(c1 → c3), pour une zone de collision égale audouble de la portée maximale. Enfin, sur les figures 2.18-(d1 → d3) nous présentons les graphes deconnectivité obtenus pour le modèle SINR.

Tout d’abord, nous remarquons sur les figures 2.18-(a1 → a3) qu’en considérant le modèle radioidéal, tous les nœuds à portée de communication sont découverts dès la première occurrence dela fenêtre w. Le graphe de connectivité ainsi obtenu n’est pas réaliste puisque les collisions et lesinterférences ne sont pas prises en compte. Si des protocoles de haut niveau, tel que les protocoles deroutage, se basent sur ce modèle radio idéal, les résultats obtenus seraient inexacts et non conformesà ce qui pourrait se passer dans un environnement réel.

Par ailleurs, nous observons sur les figures 2.18-(b1 → b3) que la prise en compte des collisionsa un impact direct sur les graphes de connectivité obtenus. En effet, nous remarquons qu’à chaqueoccurrence de la fenêtre w, un nouveau message hello est transmis, et par conséquent de nouveauxnœuds voisins sont découverts améliorant ainsi la connectivité logique. Cependant, même après 3rounds du protocole hello (3 messages hello envoyés par nœud), le nombre de nœuds découverts

Page 50: Modélisation stochastique et simulation des réseaux sans ...

34 2.6 Évaluation analytique des différents modèles radio

reste inférieur au nombre total de nœuds présents à portée de communication.

Sur les figures 2.18-(c1 → c3) nous considérons le même modèle à collisions, mais en supposantque la zone de collision égale au double de la portée de communication. Dans ce cas, le nombre decollisions augmente et par conséquent le nombre d’adjacences découvertes diminue. En effet, nousremarquons une diminution de la connectivité par rapport au cas précédent. Il est à noter égalementla présence de liens longs dans le graphe de connectivité. Ceci suggère que dans le modèle à collision,la distance entre deux nœuds n’influe pas sur la probabilité de découverte de cette adjacence.

Enfin, les graphes de connectivité logiques obtenus grâce au modèle SINR sont illustrés sur lesfigures 2.18-(d1 → d3). Comme pour le modèle à collisions, le nombre de nœuds découverts resteinférieur au nombre total de nœuds présents à portée de communication, même après l’échange de3 messages hello par nœud. De plus, nous remarquons que dans ce modèle, seuls les liens courtsont été établis. Ceci suggère clairement que dans le modèle SINR la distance a un impact élevé surla découverte de voisinage. Ainsi, plus la distance entre deux nœuds augmente, plus la probabilitéde succès de transmission entre ces nœuds diminue. En d’autres termes, un nœud aura beaucoupplus de chance de recevoir des messages hello de ses nœuds voisins les plus proches que des nœudséloignés.

Cette étude qualitative montre l’importance de la modélisation du canal radio lors de l’évaluationdes protocoles de communication. En effet, le degré de réalisme de la modélisation radio peut avoirun impact assez élevé sur les résultats obtenus (ici sur les graphes de connectivité logiques). Dansle reste de ce chapitre, nous analysons analytiquement ces trois modèles radio en calculant parexemple la probabilité de succès d’un lien et le nombre moyen de nœuds découverts. L’objectifétant de calculer des bornes analytiques permettant de dimensionner les protocoles hello afin demaximiser leurs performances.

2.6 Évaluation analytique des différents modèles radio

Après avoir mis en évidence l’impact de la modélisation radio sur le processus de découverte devoisinage, nous analysons analytiquement les trois modèles radio que nous avons introduit dans lasection 2.4. Nous nous intéressons tout particulièrement à la probabilité de succès d’une communi-cation entre deux nœuds, ainsi qu’au nombre moyen de nœuds découverts.

Nous considérons dans cette étude une paire d’émetteur et récepteur particulière. Le nœud émet-teur, que nous notons O, est positionné à l’origine et peut communiquer avec les autres nœuds duréseau avec une puissance de transmission S qui suit la même distribution que la variable aléatoire(Si)i=1,2,... Le nœud récepteur est positionné en y (y ∈ IR2) avec un bruit thermique W correspon-dant à cette position particulière. Enfin, nous notons par r (‖y‖ = r) la distance entre l’émetteuret le récepteur. Ces deux nœuds sont rajoutés à l’ensemble des points du processus Φ0.

2.6.1 Analyse du modèle radio idéal

Tout d’abord, nous analysons le modèle radio idéal qui est caractérisé par l’absence de collisionset d’interférences.

Probabilité de succès du lien. Soit p(r) la probabilité qu’un message émis par O soit reçu cor-rectement par y. À partir de ce modèle radio idéal nous obtenons le modèle à disque (ou unit-diskgraph model) défini comme suit :

Page 51: Modélisation stochastique et simulation des réseaux sans ...

2.6 Évaluation analytique des différents modèles radio 35

p(r) =

1 si r < R(S)

0 sinon

où S est la puissance de transmission et R(S) est la portée maximale de communication (voiréquation 2.19).

Nombre moyen de réceptions réussies. Soit N la variable aléatoire représentant le nombre denœuds qui reçoivent correctement le message transmis par O. Puisque nous avons un ordonnance-ment de l’activité radio (modes actif et passif ) au niveau de chaque nœud, le processus ponctuel desnœuds pouvant potentiellement recevoir le message est défini comme étant un processus ponctuelde Poisson d’intensité λ1 − λ2 = (1 − p) λ1 = (1 − p) q λ0. Par définition, nous avons :

E [N ] = (1 − p) q λ0 π R(S)2

Si nous considérons le cas particulier de la fonction d’atténuation l(u) = 1C+uβ que nous avons

introduite dans la section 2.4.3, nous obtenons :

p(r) =

1 si r < β

SW θ

− C

0 sinon(2.22)

Le nombre moyen de réceptions réussies est défini comme suit :

E [N ] = (1 − p) q λ0 π (S

W θ− C)

2β (2.23)

2.6.2 Analyse du modèle radio à collisions

Dans cette section, nous analysons le modèle à collisions, introduit dans la section 2.4.3, où lescollisions entre des transmissions simultanées peuvent avoir lieu. Nous supposons que tous les nœudsémettent avec une puissance constante. Les phénomènes d’effets de masque et d’évanouissement nesont pour l’instant pas pris en compte. Nous analysons toujours le lien de communication entre lesnœuds O et y.

Probabilité de succès du lien. À partir de l’équation 2.20, une collision avec une autre transmissioninitiée par le nœud Xj peut avoir lieu si :

snr(Xj, y) > δsnr(O, y)

⇔ l(‖Xj − y‖) > δl(r)

En considérant la fonction d’atténuation l(u) = 1C+uβ , cette condition s’écrit comme suit :

‖Xj − y‖) <β

(1 − δ)C + rβ

δ

Donc, la probabilité p(r), qu’un message transmit par O soit correctement reçu par y, peut s’écrire

Page 52: Modélisation stochastique et simulation des réseaux sans ...

36 2.6 Évaluation analytique des différents modèles radio

comme étant la probabilité qu’il n’y est aucun autre nœud émetteur à portée de communication dey :

p(r) = P

(

Φ2

(

B(

y,β

(1 − δ)C + rβ

δ

))

= 0

)

où B(y, r) est la boule de rayon r centrée en y. D’après l’équation 2.17, p(r) s’écrit comme :

p(r) =

e−pqλ0π( (1−δ)C+rβ

δ)2β

si r < β

SWθ

− C

0 sinon(2.24)

Nombre moyen de réceptions réussies. Selon le théorème de Campbell [36] (chapitre 4, page 103),si N est un processus ponctuel et f une fonction mesurable : f : X → [0,∞), alors

f(x)N(dx) ≡∑

x∈N f(x) est une variable aléatoire et E[∫

f(x)N(dx)]

=∫

f(x) ∧ (dx), où ∧ est l’intensité demesure de N .

Par conséquent, le nombre moyen de nœuds N , qui reçoivent correctement le message transmispar O, est :

E [N ] = E

Xi∈IR2

1l∀Xj∈Φ2,‖Xj−x‖)≥ β

q

(1−δ)C+‖x‖β

δ

dx

= (1 − p)qλ0

IR2

E0Φ1

[

1l∀Xj∈Φ2,‖Xj−x‖)≥ β

q

(1−δ)C+‖x‖β

δ

]

dx

= (1 − p)qλ0

IR2

P

(

∀Xj ∈ Φ2, ‖Xj − x‖) ≥ β

(1 − δ)C + xβ

δ

)

dx

= (1 − p)qλ02π

∫ +∞

0p(r)rdr

où E0Φ1

[.] est l’espérance sous la mesure de Palm par rapport au processus Φ1 (pour plus de détails,se réferer à [36] page 119). Finalement, E [N ] s’écrit comme suit :

E [N ] = (1 − p)qλ02π

∫ βq

SWθ

−C

0e−pqλ0π(

(1−δ)C+rβ

δ)2β

r dr

Si nous supposons que la zone de collision est égale à la portée de communication (δ = 1), alorsl’expression de E [N ] est :

E [N ] = (1 − p)qλ02π

∫ βq

SWθ

−C

0e−pqλ0πr2

r dr

Page 53: Modélisation stochastique et simulation des réseaux sans ...

2.6 Évaluation analytique des différents modèles radio 37

= (1 − p)λ1

[

−e−pqλ0πr2

pqλ0

]βq

SWθ

−C

0

=(1 − p)qλ0

pqλ0

[

1 − e−pqλ0π( SWθ

−C)2β

]

=1 − p

p

[

1 − e−pqλ0π( SWθ

−C)2β

]

(2.25)

2.6.3 Analyse du modèle radio SINR

Finalement, nous analysons un modèle radio plus réaliste, où un message transmis par O estcorrectement reçu par y si et seulement si le rapport signal à interférences plus bruit (ou SINR) auniveau de y est supérieur à un seuil θ :

p(r) = P

(

Sl(r)

W + IΦ2(y)> θ

)

(2.26)

où la variable aléatoire IΦ2(y) représente toutes les interférences générées par les autres émetteursdu réseau. IΦ2(y) est la somme des puissances des signaux reçus au niveau de y :

IΦ2(y) =∑

Xi∈Φ2

Sil(‖Xi − y‖)

Il est à noter que les valeurs de Si sont identiquement distribuées et ne dépendent pas de laposition des nœuds. Par conséquent, la distribution de IΦ2(y) ne dépend pas de y.

Probabilité de succès du lien. Afin d’augmenter le degré de réalisme du modèle SINR et étudierson impact sur le lien radio, nous considérons un canal de Rayleigh. Par conséquent, la séquence devariables aléatoires (Si)i=1,2,.. suit une loi exponentielle de paramètre µ. La puissance moyenne detransmission d’un nœud est donc 1

µ. L’équation 2.26 peut être réécrite comme suit :

p(r) = P

(

S >θ

l(r)(W + γIΦ2(y))

)

Comme S a une distribution exponentielle, P (S > x) = e−µx pour x > 0. En conditionnant parles valeurs de W et IΦ2(y), nous obtenons :

p(r) = E

[

e−µ θ

l(r)(W+γIΦ2(y))]

= E

[

e−µ θ

l(r)W]

E

[

e−µ

θγl(r)

IΦ2(y)]

(2.27)

La dernière expression, qui dépend de la transformée de Laplace de IΦ2(y), est calculable. Sansperte de généralité, nous calculons la transformée de Laplace à l’origine au lieu de y. Ceci est possible

Page 54: Modélisation stochastique et simulation des réseaux sans ...

38 2.6 Évaluation analytique des différents modèles radio

par le fait que la distribution de IΦ2(y) ne dépend pas de y. La transformée de Laplace LIΦ2(0) de

IΦ2(0) est définie comme :

LIΦ2(O) = E

[

e−sIΦ2(O)]

Lorsque la puissance de transmission d’un nœud suit une loi exponentielle et que la fonctiond’atténuation est l(r) = 1

C+rβ , nous obtenons :

LIΦ2(O) = E

[

e−sP

Xi∈Φ2Sil(‖Xi‖)

]

= E

Xi∈Φ2

e−sSil(‖Xi‖)

Les arguments classiques de la géométrie stochastique (voir par exemple the generating functionalof a Poisson point process dans [36] pages 115-116) aboutissent à :

LIΦ2(O) = e−λ2

R

IR2(1−E[e−sS1l(‖x‖)])dx

= e−λ2

R+∞0 (1−E[e−sS1l(u)])udu

= e−λ22π

R+∞0

1− µµ+sl(u)

udu

= e−λ22π

R+∞0

s

µ(C+uβ)+s

!

udu

= e

−λ22π2 s(µC+s)2β−1

βsin( 2πβ )µ

(2.28)

Si nous supposons que le bruit W est constant, et en combinant les équations 2.27 et 2.28, laprobabilité p(r) s’écrit :

p(r) = e−µ θ

l(r)W

LIΦ(O)

(

µθγ

l(r)

)

= e−µ θ

l(r)W

e

−λ22π2µ

θγl(r)

µC+µθγl(r)

« 2β−1

βsin( 2πβ )µ

= e−µθ(C+rβ)W e−λ22π2

θγ(C+rβ)(C+θγ(C+rβ))2β−1

βsin( 2πβ ) (2.29)

Nous remarquons que si le bruit est nul (W = 0), la probabilité p(r) ne dépend pas de la puissancede transmission. L’augmentation ou la diminution de la puissance de transmission fait augmenterou diminuer les interférences tout en ayant un SINR constant.

Nombre moyen de réceptions réussies. En appliquant le théorème de Campbell [36] (chapitre 4,page 103), le nombre moyen de nœuds N qui reçoivent le message est :

Page 55: Modélisation stochastique et simulation des réseaux sans ...

2.7 Discussion de l’impact de la couche physique 39

E [N ] = E

Xi∈IR2

1l Sl(‖x‖)W+IΦ2

(x)>θ

dx

= (1 − p)λ1

IR2

E0Φ1

[

1l Sl(‖x‖)W+IΦ2

(x)>θ

]

dx

= (1 − p)λ1

IR2

P

(

Sl(‖x‖)W + IΦ2(x)

> θ

)

dx

= (1 − p)λ12π

∫ +∞

0p(r)rdr (2.30)

Le calcul d’une formule close pour p(r) est difficile. Cette intégrale est donc résolue numériquementgrâce à une somme de Riemann.

2.7 Discussion de l’impact de la couche physique sur la découvertede voisinage

Après l’étude qualitative de la section 2.5 et l’analyse théorique de la section 2.6, nous discutonsdans ce qui suit de l’impact de la couche physique sur le processus de découverte de voisinage.Nous comparons la probabilité de découvrir un nœud, p(r), ainsi que le nombre moyen de nœudsdécouverts, E [N ], pour les trois modèles radio considérés. Nous montrons qu’après un nombre infinid’échange de messages hello, les graphes de connectivité logiques obtenus par les trois modèlessont asymptotiquement équivalents. Néanmoins, ces trois modèles présentent des comportementsdifférents sur une courte période de temps. Dans cette section, nous analysons tout d’abord lespropriétés de convergence du graphe de connectivité des trois modèles radio. Ensuite, nous discutonsde l’impact de la couche physique sur les performances des protocoles hello.

2.7.1 Convergence du graphe logique de connectivité

Nous supposons que Φ0 est un processus ponctuel de Poisson homogène et que les puissances(Si)i=1,2,.. sont constantes et égales à S. Soit G(Φ0, R(S)) le graphe constitué des éléments de Φ0 etoù un lien existe entre x, y ∈ Φ0 si et seulement si ‖x − y‖ < R(S). Soit Gi

t(Φ0), Gct (Φ0) et Gs

t (Φ0)les graphes de connectivité logiques correspondants aux modèles radio idéal, à collisions et SINRaprès t rounds (ou étapes) du protocole hello.

Plus généralement, pour un modèle radio générique m, Gmt (Φ0) contient toutes les adjacences

découvertes grâce à l’exécution d’un protocole hello durant t rounds (ou t échanges de messageshello). Nous définissons : lim

t→+∞Gm

t (Φ0) = Gm∞(Φ0).

Théorème 1

Si 0 < p < 1 et 0 < q ≤ 1, nous avons :

G(Φ0, R(S)) = Gn∞(Φ0), avec n = i, c, s.

Démonstration : Nous considérons un échantillon particulier du processus ponctuel de Poisson homo-gène Φ0. Soit x, y deux points de Φ0. Nous supposons que le lien (x, y) n’appartient pas à G(Φ0, R(S)).

Page 56: Modélisation stochastique et simulation des réseaux sans ...

40 2.7 Discussion de l’impact de la couche physique

D’après la précédente définition, nous avons ‖x − y‖ ≥ R(S) et donc p(‖x − y‖) = 0 pour les troismodèles radio. Trivialement, nous pouvons dire que quelque soit t ∈ N, le lien (x, y) n’appartient pas àGi

t(Φ0), Gct (Φ0) ou Gs

t (Φ0).

Supposons maintenant que (x, y) appartient à G(Φ0, R(S)), c’est-à-dire que ‖x − y‖ < R(S). Nousmontrons que (x, y) appartient à Gm

∞(Φ0) où m est l’un des trois modèles radio considérés.

Soit A(n) l’événement correspondant à l’observation de l’adjacence (x, y) durant le round n duprotocole hello. Il est évident que les (A(n))n=1,2... sont indépendants étant donné Φ0 et pour Si = S∀i. De plus, ∀(i, n), P(An) = P(Ai). Grâce au lemme de Borel-Cantelli [21] (chapitre 4, page 163), il est

suffisant de montrer que∞∑

n=1

P(An) = ∞, pour prouver que (x, y) appartient à Gm∞(Φ0).

Quel que soit le modèle radio considéré, nous avons P(An) = p(‖x − y‖|Φ0)q(1 − p), où p(r|Φ0) estla probabilité de succès qui dépend de la distance r entre l’émetteur et le récepteur et du processus Φ0.Il est ainsi suffisant de prouver que p(‖x− y‖|Φ0) > 0. Bien évidemment, c’est le cas des modèles idéal

et à collisions, puisque ‖x − y‖ < R(S). Pour le modèle SINR c’est un peu plus compliqué.

Soit Id(Φ0(y)) les interférences provenant de tous les nœuds de Φ0 situés à l’extérieur de la boulecentrée en y et de rayon d. En se basant sur la fonction d’atténuation présentée dans la section 2.4.3,et puisque Φ0 est un processus ponctuel de Poisson, les interférences I(Φ0(y)) sont presque sûrementfinies. Par conséquent, pour tout ǫ > 0, il existe presque sûrement une distance finie d telle que laprobabilité Id(Φ0(y)) < ǫ soit strictement positive.

Nous avons donc une probabilité strictement positive d’avoir un certain niveau d’interférences prove-nant de l’extérieur de B(y, d), et qui soit inférieur à ǫ. De plus, nous avons une probabilité strictementpositive de ne pas avoir d’interférence provenant de l’intérieur de B(y, d) puisque Φ0(B(y, d)) est fini(car la distance d est presque sûrement finie).

Puisque Id(Φ2(y)) ≤ Id(Φ0(y)), ce résultat est également valide, même si Φ2 n’est pas un amin-cissement indépendant de Φ0. Comme le produit de ces deux probabilités est une borne inférieure àp(‖x − y‖|Φ0), la probabilité que l’adjacence soit observée est strictement positive.

Ce résultat peut être étendu au cas où les variables aléatoires de la séquence (Si)i sont distribuéesaléatoirement (mais de telle façon qu’IΦ soit presque sûrement fini). Nous devons prouver que pour lemodèle SINR, un lien observé dans les graphes Gi

t(Φ0) ou Gct (Φ0) a une probabilité positive d’être observé

durant un round. Si nous supposons que les puissances Si varient au cours du temps, mais qu’elles sontindépendantes à chaque round, cette preuve reste valable. Si au contraire, nous supposons que les Si

ne varient pas en fonction du temps, le même raisonnement appliqué à P(An) = p(‖x − y‖|Φ0, (Si)i)permet d’aboutir au résultat.

Ce résultat est intéressant puisqu’il montre que quel que soit le modèle radio utilisé, le processusde découverte de voisinage aboutit asymptotiquement au même graphe de connectivité logique.Cependant, cette propriété asymptotique est problématique, car le nombre de rounds nécessairespour obtenir cette convergence peut être infini. Durant l’exécution d’un protocole réel de découvertede voisinage, nous observons après un nombre fini de rounds que le graphe de connectivité logiquepeut varier considérablement d’un modèle à un autre (voir l’étude qualitative de la section 2.5).Nous analysons dans ce qui suit, la probabilité de succès du lien radio et nous étudions son impactsur le nombre moyen de nœuds découverts.

2.7.2 Probabilité de succès du lien radio

Si asymptotiquement les trois modèles radio entraînent la construction d’un même graphe deconnectivité logique, ceci n’est pas le cas localement dans le temps. Ainsi, la distribution des pro-babilités p(r) est différente et dépend principalement du modèle radio considéré. La figure 2.19compare les probabilités de succès du lien, obtenues à partir des équations 2.22, 2.24 et 2.29, etcorrespondant aux trois modèles radio.

Page 57: Modélisation stochastique et simulation des réseaux sans ...

2.7 Discussion de l’impact de la couche physique 41

0 10 20 30 40 50 60 70 80

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

r

Pro

babi

lite

de s

ucce

s du

lien

p(r

) Modele SINR (w=200)

Modele Collision (w=200)

Modele Ideal

Fig. 2.19 - Comparatif des probabilités de succès du lien p(r) pour les trois modèles radio (S =50000, γ = 1, β = 3, θ = 1, C = 1, W = 1, λ0 = 0.0035, τ = 10).

Nous remarquons que pour le modèle idéal, un lien radio existe toujours (p(r) = 1) lorsque ladistance entre l’émetteur et le récepteur n’excède pas un certain seuil, sinon le lien n’existe pas(p(r) = 0). Concernant les modèles à collisions et SINR, les liens sont peu fiables et les transmis-sions sont toujours sujettes à l’échec. Pour ces deux modèles, plus le nombre de nœuds interférentsaugmente, plus la probabilité de succès du lien diminue et s’écarte de plus en plus de la fonction enescalier du modèle idéal. Cette constatation est bien claire sur les figures 2.20-(a) et 2.20-(b), où laprobabilité p(r) est tracée pour différentes intensités de nœuds interférents. Ainsi, plus la distanceentre l’émetteur et le récepteur augmente et que le nombre de nœuds interférents est élevé, plus laprobabilité de succès du lien, p(r), diminue.

0 10 20 30 40 50 60 70 800

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

r

Pro

babi

lite

de s

ucce

s du

lien

p(r

) Modele Idealw=500w=200w=40

0 10 20 30 40 50 60 70 800

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

r

Pro

babi

lite

de s

ucce

s du

lien

p(r

) Modele Idealw=500w=200w=40

(a) Modèle à collisions (γ = 1) (b) Modèle SINR

Fig. 2.20 - Probabilité de succès du lien p(r) pour les modèles à collisions et SINR (S = 50000,β = 3, θ = 1, C = 1, W = 1, λ0 = 0.0035, τ = 10).

Nous constatons également sur la figure 2.20 l’impact de l’évanouissement rapide (fading de Ray-leigh) sur la probabilité de succès du lien. Dans le modèle à collisions, nous considérons une puissancede transmission constante, nous avons donc p(r) = 0, ∀r ≥ R(S). Concernant le modèle SINR, nousconsidérons une puissance de transmission S avec une distribution exponentielle afin d’introduire le

Page 58: Modélisation stochastique et simulation des réseaux sans ...

42 2.7 Discussion de l’impact de la couche physique

phénomène de fading.

La moyenne de la distribution exponentielle a été choisie comme étant égale à la puissance detransmission S, considérée constante dans les autres modèles. L’ajout de cette variable avec dis-tribution exponentielle introduit des variations aléatoires au niveau de la puissance S avec lesconséquences suivantes. Tout d’abord, ceci réduit la probabilité p(r) pour des valeurs de r infé-rieures à R(S), puisque la puissance du signal reçu peut être réduite à cause du fading. Enfin, nousremarquons la présence de liens longs (r ≥ R(S)). En effet, le phénomène de fading peut contribuerà l’augmentation de la puissance S par rapport à sa valeur moyenne. Le résultat est une probabilitép(r) qui ne montre pas la propriété de discontinuité à la distance r = R(S) (comme dans le cas desmodèles idéal et à collisions).

2.7.3 Nombre moyen de nœuds découverts

Tout comme la probabilité de succès du lien, le nombre moyen de transmissions réussies durantune certaine période de temps peut varier significativement en fonction du modèle radio considéré.La figure 2.21 illustre le nombre de réceptions réussies pour les modèles à collisions et SINR enfonction de la puissance de transmission S.

0.2 0.4 0.6 0.8 1 1.2 1.4 1.6 1.8 2

x 105

0

5

10

15

20

25

30

Puissance de transmission (S)

Nbr

. moy

en d

e re

cept

ions

reu

ssie

s

w=50w=150w=500

0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6 1.8 2

x 105

0

5

10

15

20

25

30

Puissance de transmission (S)

Nbr

. moy

en d

e re

cept

ions

reu

ssie

s

w=50w=150w=500

(a) Modèle à collisions (γ = 1) (b) Modèle SINR

Fig. 2.21 - Nombre moyen de réceptions réussies (λ0 = 0.0035, β = 3, θ = 1, C = 1, τ = 10).

Nous remarquons que le nombre moyen de réceptions réussies est plus élevé pour le modèleà collisions par rapport au modèle SINR (environ le double de réceptions réussies). Cependant,l’augmentation de la puissance de transmission produit le même effet pour les deux modèles :le nombre moyen de réceptions augmente et converge vers une constante. Ce comportement estdifférent de celui obtenu par le modèle idéal où E [N ] augmente linéairement avec S et diverge.

À partir de l’équation 2.25, nous pouvons déduire que la valeur de convergence est de 1−pp

pourle modèle à collisions et qu’elle est indépendante de la densité des nœuds. Il n’est pas évident dedéduire, à partir de l’équation 2.30, une valeur de convergence pour le modèle SINR, sauf pour lecas particulier oú C = 0 :

Page 59: Modélisation stochastique et simulation des réseaux sans ...

2.7 Discussion de l’impact de la couche physique 43

10−3

10−2

10−1

100

101

102

Densite (λ0)

Nbr

. moy

en d

e re

cept

ions

reu

ssie

s

w=50w=150w=500

10−3

10−2

10−1

100

101

102

Densite (λ0)

Nbr

. moy

en d

e re

cept

ions

reu

ssie

s

w=50w=150w=500

(a) Modèle à collisions (γ = 1) (b) Modèle SINR

Fig. 2.22 - Impact de λ0 sur le nombre moyen de réceptions réussies (S = 50000, β = 3, θ = 1,C = 1, W = 1, τ = 10, µ = 1

S).

E [N ] = limS−>+∞

(1 − p)qλ02π

∫ +∞

0p(r)rdr

= (1 − p)qλ02π

∫ +∞

0lim

S−>+∞p(r)rdr

= (1 − p)qλ02π

∫ +∞

0e−λ22π2 (θ)

2β r2

βsin( 2πβ ) rdr

=(1 − p)qλ0

λ2

βsin(

2πβ

)

2π(θ)2β

=(1 − p)

p

βsin(

2πβ

)

2π(θ)2β

Si nous considérons maintenant la propriété de passage à l’échelle du processus de découverte devoisinage, c’est-à-dire l’évolution du nombre moyen de réceptions réussies en fonction de la densitédes nœuds λ0, nous observons deux comportements radicalement différents. Comme l’illustrent lesfigures 2.22-(a) et 2.22(b), si E [N ] commence par augmenter en fonction de λ0 pour les deux cas,cette valeur converge vers 1−p

ppour le modèle à collisions alors qu’elle aurait plus tendance à

tendre vers 0 pour le cas du modèle SINR. Contrairement à l’étude de E [N ] (S), le comportementasymptotique de E [N ] (λ0) n’est pas le même pour les deux modèles.

Pour conclure, nous illustrons sur la figure 2.23 le passage à l’échelle de E [N ] ainsi que le com-portement asymptotique pour les trois modèles de radio. Nous remarquons que les performancesdu protocole hello diffèrent significativement d’un modèle à un autre. Ceci met en évidence l’im-portance de la modélisation du canal radio lors de la conception et l’étude des performances desprotocoles de communication.

Page 60: Modélisation stochastique et simulation des réseaux sans ...

44 2.8 Dimensionnement des protocoles hello

10−3

10−2

10−1

100

101

102

103

Densite (λ0)

Nbr

. moy

en d

e re

cept

ions

reu

ssie

s

Modele SINRModele CollisionModele Ideal

Fig. 2.23 - Nombre moyen de réceptions réussies (S = 50000, γ = 1, β = 3, θ = 1, C = 1, W = 1,λ0 = 0.0035, τ = 10).

2.8 Dimensionnement des protocoles hello

Après avoir analysé en détail l’impact de la modélisation du canal radio sur les performancesde la découverte de voisinage, nous proposons dans ce qui suit une étude de cas pour le dimen-sionnement du protocole hello introduit dans la section 2.4.1. L’objectif de ce dimensionnement estde bien choisir les valeurs des paramètres de ce protocole afin de maximiser les performances touten minimisant la consommation d’énergie. Pour les applications numériques, nous considérons unscénario réel issu du projet MOSAR [1].

2.8.1 Contraintes applicatives

Dans un déploiement réel de réseaux de capteurs ou de réseaux DTN (Delay Tolerant Network)le protocole de découverte de voisinage doit respecter certaines contraintes applicatives. Il ne s’agitpas de contraintes dures, mais plutôt de contraintes probabilistes ou statistiques, par exemple : "lesnœuds présents à une distance inférieure à 10 mètres doivent être découverts avec forte probabilité",ou "les nœuds découverts à une distance supérieure de 15 mètres ne doivent pas être considéréscomme des nœuds voisins".

La mobilité peut également rajouter quelques contraintes sur la découverte de voisinage commepar exemple : "tous les nœuds qui restent plus de 30 secondes à une distance inférieure à 10 mètresdoivent être découverts avec forte probabilité". L’étude réalisée dans la section 2.6 offre la possibilitéde dimensionner les protocoles hello tout en respectant ce genre de contraintes.

2.8.2 Probabilité de découvrir un nœud

Étant donné l’utilisation de périodes de sommeil, la probabilité de succès du lien p(r) n’est passuffisante pour déterminer la réception d’un paquet hello par un nœud. En effet, si le récepteurcorrespondant n’est pas actif, le paquet n’est pas reçu. Donc, la probabilité p(r), que nous avonscalculée dans la section 2.6, doit être redéfinie afin de prendre en compte les périodes d’inactivitédes nœuds. Soit un émetteur x et un récepteur y, tel que ‖x−y‖ = r, nous définissons la probabilitéde découvrir un nœud pd(r) comme étant la probabilité que y reçoit correctement le message hellode x (durant sa période active). Cette probabilité dépend de la probabilité de succès du lien, p(r),

Page 61: Modélisation stochastique et simulation des réseaux sans ...

2.8 Dimensionnement des protocoles hello 45

et de la probabilité que y soit en écoute du canal radio :

pd(r) =w − τ

w + sp(r) (2.31)

Si l’application exige que tous les nœuds présents à une distance inférieure ou égale à L soientdécouverts avec une probabilité d’au moins pmin, nous devons alors sélectionner les valeurs de w, set S afin de satisfaire la condition suivante : pd(L) ≥ pmin.

Afin de faire face aux contraintes liées à la mobilité, nous nous intéressons au nombre de foisque le nœud x doit transmettre son message hello afin que y puisse le recevoir correctement. Nousnotons la variable aléatoire représentant le premier instant où y reçoit correctement le messagehello de x. Si chaque transmission est indépendante l’une de l’autre, suit une loi géométriquedéfinie comme suit :

P( = k) = pd(r) (1 − pd(r))k−1 et E[] = 1

pd(r) .

Cependant, les transmissions successives peuvent ne pas être indépendantes. En effet, si unetransmission ne réussit pas, ceci indique alors la présence de nœuds interférents dans le voisinage del’émetteur. Si ces nœuds interférents sont les même pour les différentes transmissions successives,une corrélation est induite entre les probabilités de succès du lien des différentes tentatives. Cettecorrélation est telle que la distribution de ne suit pas une loi géométrique. Néanmoins, si l’intensitédes nœuds interférents n’est pas très élevée par rapport à celle des nœuds (tous les nœuds), la loigéométrique peut être choisie comme une bonne approximation.

2.8.3 Étude de cas : le projet MOSAR

Nous considérons dans cette section une étude de cas provenant du projet MOSAR [1] dont le butest de contrôler l’émergence et la diffusion des bactéries résistantes aux antibiotiques et impliquéesdans les infections nosocomiales. En distribuant des capteurs aux personnels hospitaliers et auxmalades d’un hôpital, il devient alors possible, grâce au protocole hello embarqué, d’enregistrertous les contacts entre les différents individus.

À partir du graphe de connectivité dynamique obtenu, les chercheurs pourront examiner lesfacteurs de transmission et de diffusion des bactéries et l’efficacité des stratégies de contrôle misesen place. Cette expérience est similaire à l’expérience des pocket-switched networks qui a été réaliséedurant la conférence Infocom 2005 à Miami [22].

Le principal objectif du projet MOSAR est de mesurer les contacts entre des individus sur unepériode de plusieurs semaines. Ceci induit une forte contrainte sur la consommation d’énergie afinde maximiser la durée de vie des capteurs. De plus, chaque capteur doit être capable de découvrirtous les capteurs voisins présents à une distance inférieure ou égale à 10 mètres durant une périodesupérieure ou égale à 30 secondes.

a. Hypothèses et description des capteurs Les capteurs utilisés dans le cadre du projet MOSARse basent sur un microcontrôleur MSP430 et un chipset bas consommation de type CC1100 [8]permettant des communications sans fil. Les caractéristiques du CC1100 sont présentées sur letableau 2.3.

Nous effectuons les hypothèses suivantes pour le dimensionnement des capteurs. Nous considéronsles différentes puissances de transmission (de −30 à 10dBm) avec un seuil de sensibilité égal à−88dBm et une fréquence radio de 900Mhz. Nous supposons la présence de 5 nœuds par 20m2,

Page 62: Modélisation stochastique et simulation des réseaux sans ...

46 2.8 Dimensionnement des protocoles hello

Paramètres ValeursPuissance de transmission (dBm) de −30 à 10

Seuil de sensibilité (dBm) de −88 à −110Fréquence (Mhz) 400 / 800 / 900

Débit (kbps) de 1, 2 à 500Consommation en émission (mA) de 10 à 29Consommation en réception (mA) de 14, 2 à 15, 4

Tab. 2.3 - Caractéristiques du CC1100 [8].

ce qui correspond à une densité de nœuds λ0 = 0.0125. Chaque paquet hello est de taille 18 octetsavec un débit de 2.4kbps. La transmission d’un paquet hello a une durée de τ = 60ms.

S (dBm) -30 -20 -10 0 10R(S) (m) 7,63 16,44 35,41 76,29 164,35

Nbr. de nœuds 2,28 10,6 49,21 228,44 1060,17TX (mA) 10 12 14 16 30

Tab. 2.4 - Détermination des paramètres des capteurs sans fil.

Le tableau 2.4 présente la portée de communication maximale, R(S), associée aux différentespuissances de transmission disponibles. Le nombre moyen de nœuds présents à portée de communi-cation ainsi que la consommation d’énergie en émission sont également présentés. Nous supposonsque la consommation moyenne d’énergie en réception est de 14, 8mA.

Enfin, vu que les nœuds (personnels hospitaliers et malades) sont mobiles, nous souhaitons di-mensionner le protocole hello afin de garantir la découverte de tous les nœuds présents durant aumoins 30s à une distance maximale L = 10m avec une probabilité de 90%. Selon les résultatsdu tableau 2.4, nous pouvons déjà nous restreindre à l’utilisation d’une puissance de transmissionS ≥ −20dBm.

b. Dimensionnement du protocole hello. La probabilité de découvrir un nœud (voir l’équa-tion 2.31) est illustrée sur la figure 2.24 pour différentes tailles de w et s. Sur la figure 2.24-(a), laprobabilité de découvrir un nœud est représentée pour le modèle à collisions alors que la figure 2.24-(b) présente la probabilité correspondante au modèle SINR. Nous remarquons sur les deux figuresque la probabilité de découvrir un nœud augmente pour une durée active w élevée et une faiblepériode de sommeil s. En effet, en augmentant w le nombre de nœuds interférents diminue, amé-liorant ainsi la probabilité de découverte. De plus, en diminuant s les nœuds sont souvent actifs etont donc plus de chance de recevoir les paquets hello. Ceci améliore d’autant plus la probabilité dedécouverte d’un nœud.

La figure 2.25-(a) présente la probabilité de découvrir un nœud pour plusieurs valeurs de puis-sances de transmission (de −20dBm à 0dBm) et tailles de w. Le modèle à collisions n’est représentéque pour une seule valeur de puissance de transmission, car la probabilité de découverte d’un liende ce modèle ne dépend pas de la puissance de transmission. Nous observons à partir des résultatsobtenus que l’augmentation de la puissance de transmission permet d’augmenter la probabilité dedécouverte d’un nœud pour le cas du modèle SINR. Par exemple, avec une puissance de transmis-sion de −20dBm, cette probabilité demeure inférieure à 0.8. Si nous augmentons la puissance detransmission à −10dBm, cette probabilité augmente au-dessus de la valeur de 0.9. Donc, lors dudimensionnement d’un protocole hello, la puissance de transmission ainsi que la durée des périodes

Page 63: Modélisation stochastique et simulation des réseaux sans ...

2.8 Dimensionnement des protocoles hello 47

0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9

500 1000

1500 2000

500

1000

1500

2000 0

0.2

0.4

0.6

0.8

1

Probabilite de decouvrir un noeud

Taille de w (ms)

Taille de s (ms)

Probabilite de decouvrir un noeud

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

500 1000

1500 2000

500

1000

1500

2000 0

0.2

0.4

0.6

0.8

1

Probabilite de decouvrir un noeud

Taille de w (ms)

Taille de s (ms)

Probabilite de decouvrir un noeud

(a) Modèle à collisions (b) Modèle SINR

Fig. 2.24 - Probabilité de découvrir un nœud (S = −20dBm, r = 10m, λ0 = 0.0125, θ =−88dBm, τ = 60ms, δ = 1, β = 3, C = 1, γ = 1).

w et s doivent être finement choisies.

0.5

0.6

0.7

0.8

0.9

1

500 1000 1500 2000 2500 3000 3500 4000 4500 5000

Pro

babi

lite

de d

ecou

vrir

un n

oeud

Taille de w (ms)

Modele SINR (0dBm)Modele SINR (-10dBm)

Modele CollisionModele SINR (-20dBm)

0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

500 1000

1500 2000

500

1000

1500

2000

0

0.2

0.4

0.6

0.8

1

Consommation energie

Taille de w (ms)

Taille de s (ms)

Consommation energie

(a) Probabilité de découverte un nœud (s = 0). (b) Consommation d’énergie.

Fig. 2.25 - Probabilité de découverte d’un nœud en fonction de S et consommation d’énergie (r =10m, λ0 = 0.0125, θ = −88dBm, τ = 60ms, δ = 1, β = 3, C = 1, γ = 1).

Enfin, la consommation normalisée d’énergie est illustrée sur la figure 2.25-(b) pour différentestailles de w et s. Cette énergie normalisée est définie comme suit : e(w, s) = w

w+s. Nous remarquons

que la consommation d’énergie augmente avec w et diminue lorsque la durée de sommeil s augmente.Il est donc important de choisir des tailles de w et s adéquates pour assurer une basse consommationénergétique.

Afin de dimensionner les différents paramètres, nous résolvons numériquement l’équation 2.31.Nous faisons varier la taille de la période active, w, et pour chaque valeur de w nous déterminons lataille s telle que la contrainte pd(10) ≥ 0.9 est respectée. Plusieurs configurations sont ainsi obtenueset celle qui permet de minimiser la consommation d’énergie est sélectionnée. Ce processus est réalisépour les modèles à collisions et SINR avec des puissances de transmission variant de −20dBm à

Page 64: Modélisation stochastique et simulation des réseaux sans ...

48 2.9 Conclusion

SINRModèles

-20dBm -10dBm 0dBm 10dBm 20dBmà Collisions

Taille de w (ms) - 9900 9840 9900 9900 9960Taille de s (ms) - 790 1000 1030 1030 800

Energie normalisée - 0.92 0.90 0.90 0.90 0.92

Tab. 2.5 - Dimensionnement des paramètres du protocole hello (r = 10m, λ0 = 0.0125, θ =−88dBm, τ = 60ms, δ = 1, β = 3, C = 1, γ = 1).

20dBm. Les résultats obtenus sont résumés sur le tableau 2.5.

Comme nous l’avons déjà observé sur la figure 2.25-(a), l’utilisation d’une puissance de transmis-sion S = −20dBm ne permet pas, pour le cas du modèle SINR, de satisfaire les contraintes. Nousobservons également l’utilisation d’une puissance de transmission supérieure ou égale à −10dBmpermet de garantir que la probabilité de découverte d’un nœud est supérieure à 0.9. Nous devonsalors considérer une puissance S ≥ −10dBm.

Afin de choisir la puissance de transmission la plus adaptée, nous analysons en détail la consom-mation énergétique du protocole hello. Nous affinons la définition de la consommation d’énergie,eS(w, s), afin de considérer la puissance de transmission :

eS(w, s) =Prx(w − τ) + Ptx(S)τ

w + s

où Prx = 14, 8mA et les valeurs de Ptx(S) sont déduites du tableau 2.4. Étant donné les résultatsnumériques du tableau 2.5, l’ensemble des paramètres qui permettent de minimiser la consommationd’énergie du protocole hello sont S = 0dBm , w = 9840ms and s = 1000ms.

2.9 Conclusion

Dans ce chapitre, nous avons évalué analytiquement l’impact des collisions et des interférences surle processus de découverte de voisinage dans le contexte des réseaux sans fil multi-sauts. Nous avonsdéterminé la probabilité de succès d’un lien radio ainsi que le nombre moyen de nœuds découvertspour trois modèles radio. Ces derniers offrent différents degrés de réalisme pour la modélisation descollisions et des interférences.

Grâce à une analyse stochastique, nous avons montré que le processus de découverte de voisinageest asymptotiquement équivalent pour les trois modèles radio. Néanmoins, ceci n’est pas le caslorsque nous considérons ce protocole sur une courte période de temps. En particulier, le passage àl’échelle de ce processus dépend de la façon avec laquelle les interférences sont gérées. Enfin, nousavons proposé une méthodologie permettant de dimensionner les paramètres d’un protocole hello(fréquence d’émission des messages hello, puissance de transmission et périodes d’activité et desommeil) afin de satisfaire des contraintes applicatives. Un scénario réel issu du projet MOSAR [1]a été présenté.

Cependant, vu la complexité des systèmes sans fil, les modèles analytiques ne sont généralementpas capables de refléter fidèlement tous les détails liés à la modélisation de la couche physique et lamodélisation de l’architecture des nœuds sans fil (couche MAC, routage, application, mobilité, etc.).La raison principale est l’augmentation de la complexité des modèles théoriques et l’impossibilité,dans certains cas, de les résoudre. La simulation constitue alors la méthodologie la plus pratiquepour analyser les performances d’un système sans fil dans sa globalité. Nous traitons dans le chapitre

Page 65: Modélisation stochastique et simulation des réseaux sans ...

2.9 Conclusion 49

suivant, la problématique de la simulation des réseaux sans fil multi-sauts.

Page 66: Modélisation stochastique et simulation des réseaux sans ...

50 BIBLIOGRAPHIE

Bibliographie

[1] Mosar : Mastering hospital antimicrobial resistance in europe, homepage : https ://www.mosar-sic.org/mosar/en-gb/, 2009.

[2] G. Alonso, E. Kranakis, C. Sawchuk, R. Wattenhofer, and P. Widmayer. Randomized proto-cols for node discovery in ad-hoc multichannel broadcast networks. In Conference on AdhocNetworks and Wireless (ADHOCNOW), Montreal, Canada, October 2003.

[3] G. Alonso, E. Kranakis, R. Wattenhofer, and P. Widmayer. Probabilistic protocols for nodediscovery in ad-hoc, single broadcast channel networks. In International Parallel and DistributedProcessing Symposium (IPDPS), Nice, France, April 2003.

[4] F. Baccelli and B. Blaszczyszyn. On a coverage process ranging from the boolean model tothe poisson voronoi tessellation, with applications to wireless communications. Advances inApplied Probability, 33 :293–323, 2001.

[5] F. Baccelli, B. Błaszczyszyn, and P. Mühlethaler. An aloha protocol for multihop mobilewireless networks. IEEE Transactions on Information Theory, 52(2) :421–436, 2006.

[6] F. Baccelli, B. Blaszczyszyn, and F. Tournois. Spatial averages of coverage characteristics inlarge cdma networks. Wireless Networks, 8(6) :569–586, 2002.

[7] P. Bose, P. Morin, I. Stojmenovic, and J. Urrutia. Routing with guaranteed delivery in ad hocwireless networks. Wireless Networks, 7 :609–616, 2001.

[8] CC1100, 2006. http ://www.chipcon.com.

[9] T. Clausen and P. Jacquet. Optimized link state routing protocol (olsr). Technical ReportRFC3626, IETF, October 2003.

[10] O. Dousse, F. Baccelli, and P. Thiran. Impact of interferences on connectivity of ad hocnetworks. IEEE/ACM Transactions on Networking, 13(2) :425–436, 2005.

[11] O. Dousse, M. Franceschetti, and P. Thiran. The costly path from percolation to full connec-tivity. In Allerton Conference on Communication, Control and Computing, Monticello, USA,October 2004.

[12] O. Dousse and P. Thiran. Connectivity vs capacity in dense ad hoc networks. In Conferenceon Computer Communications (INFOCOM), Hong Kong, China, March 2004. IEEE.

[13] Prabal Dutta and David Culler. Practical asynchronous neighbor discovery and rendezvousfor mobile sensing applications. In SenSys ’08 : Proceedings of the 6th ACM conference onEmbedded network sensor systems, pages 71–84, New York, NY, USA, 2008. ACM.

[14] Massimo Franceschetti, Olivier Dousse, David N. C. Tse, and Patrick Thiran. Closing the gapin the capacity of wireless networks via percolation theory. IEEE Trans. Information Theory,53 :1009–1018, 2007.

[15] H. T. Friis. A note on a simple transmission formula. Proceedings of the IRE, 41 :254–256,May 1946.

[16] L. Galluccio, G. Morabito, and S. Palazzo. Analytical evaluation of a tradeoff between energyefficiency and responsiveness of neighbor discovery in self-organizing ad hoc networks. SelectedAreas in Communications, IEEE Journal on, 22(7) :1167–1182, 2004.

[17] V.C. Giruka and M. Singhal. Hello protocols for ad-hoc networks : overhead and accuracytradeoffs. In WoWMoM 2005 : World of Wireless Mobile and Multimedia Networks, pages354–361, 13-16 June 2005.

[18] A. Goldsmith. Wireless Communications. Cambridge University Press, 2005.

Page 67: Modélisation stochastique et simulation des réseaux sans ...

BIBLIOGRAPHIE 51

[19] C. Gomez, A. Cuevas, and J. Paradells. Ahr : a two-state adaptive mechanism for link connec-tivity maintenance in aodv. In REALMAN ’06 : Proceedings of the 2nd international workshopon Multi-hop ad hoc networks : from theory to reality, pages 98–100, New York, NY, USA,2006. ACM.

[20] P. Gupta and P. Kumar. Capacity of wireless networks. IEEE Transactions on InformationTheory, 46(2) :388–404, 2000.

[21] A. Gut. An intermediate course in probability. Springer, 1995.

[22] P. Hui, A. Chaintreau, J. Scott, R. Gass, J. Crowcroft, and C. Diot. Pocket switched networksand the consequences of human mobility in conference environments. In Proceedings of ACMSIGCOMM first workshop on delay tolerant networking and related topics, 2005.

[23] P. Hui, A. Chaintreau, J. Scott, R. Glass, J. Crowcroft, and C. Diot. Pocket switched networksand human mobility in conference environments. In SIGCOMM, Philadelphia, USA, August2005. ACM.

[24] F. Ingelrest, N. Mitton, and D. Simplot-Ryl. A turnover based adaptive hello protocol formobile ad hoc and sensor networks. In The 15th IEEE International Symposium on Modeling,Analysis, and Simulation of Computer and Telecommunication Systems (MASCOTS 2007),2007.

[25] S. Jain, K. Fall, and R. Patra. Routing in a delay tolerant network. In SIGCOMM, Portland,USA, September 2004. ACM.

[26] G. Jakllari, W. Luo, and S. Krishnamurthy. An integrated neighbor discovery and mac protocolfor ad hoc networks using directional antennas. In Symposium on a World of Wireless, Mobileand Multimedia Networks (WOWMOM), Taormina, Italy, June 2005. IEEE.

[27] B. Karp and H.T. Kung. Greedy perimeter stateless routing for wireless networks. In Pro-ceedings of the Sixth Annual ACM/IEEE International Conference on Mobile Computing andNetworking (MobiCom 2000), pages 243–254, August, 2000.

[28] L. Kleinrock and V. Takagi. Optimal transmission ranges for randomly distributed packet radioterminals. IEEE Transactions on Communications, 32(3) :246–257, March 1984.

[29] F. Kuo. The aloha system. ACM SIGCOMM Computer Communication Review, 25(1) :41–44,1995.

[30] M. McGlynn and S. Borbash. Birthday protocols for low energy deployment and flexibleneighbor discovery in ad hoc wireless networks. In International Symposium on Mobile Ad HocNetworking and Computing (MobiHoc), Long Beach, USA, October 2001. ACM.

[31] J. Moy. Open Shortest Path First, 1994. RFC 1583.

[32] D. Neuenschwander. Probabilistic and Statistical Methods in Cryptology, An Introduction bySelected Topics, volume 3028 of Lecture Notes in Computer Science. Springer, 2004.

[33] C. Perkins, E. Belding-Royer, and S. Das. Ad hoc on-demand distance vector (aodv) routing.Technical Report RFC3561, IETF, July 2003.

[34] T. Razafindralambo and N. Mitton. Analysis of the impact of hello protocol parameters over awireless network self-organization. In PE-WASUN ’07 : Proceedings of the 4th ACM workshopon Performance evaluation of wireless ad hoc, sensor,and ubiquitous networks, pages 46–53,2007.

[35] L. G. Roberts. Aloha packet system with and without slots and capture. Computer Commu-nication Rev., 1975.

Page 68: Modélisation stochastique et simulation des réseaux sans ...

52 BIBLIOGRAPHIE

[36] D. Stoyan, W. Kendall, and J. Mecke. Stochastic Geometry and Its Applications, 2nd Edition.John Wiley and Sons Ltd, Chichester, UK, 1996.

[37] S. Vasudevan, J. Kurose, and D. Towsley. On neighbor discovery in wireless networks withdirectional antennas. In Conference on Computer Communications (INFOCOM), Miami, USA,March 2005. IEEE.

[38] Sergio Verdú. Multiuser Detection. Cambridge University Press, 1998.

Page 69: Modélisation stochastique et simulation des réseaux sans ...

BIBLIOGRAPHIE 53

Publications

– Revues internationales :

1. Neighbor discovery in multi-hop wireless networks : evaluation and dimensioning withinterferences considerations. Elyes Ben Hamida, Guillaume Chelius, Anthony Busson etEric Fleury. In Discrete Mathematics and Theoretical Computer Science (DMTCS), vol.10 :2, 2008, 87-114.

– Conférences et workshops internationaux :

1. Neighbor Discovery Analysis in Wireless Sensor Networks. Elyes Ben Hamida, GuillaumeChelius et Eric Fleury. In proceedings of the Second ACM International Conference onFuture Networking Technologies (CoNext 2006), Student Workshop, Lisboa, Portugal.December 4-7, 2006.

2. Revisiting Neighbor Discovery with Interferences Consideration. Elyes Ben Hamida, Guill-aume Chelius et Eric Fleury. In proceedings of the Third ACM International Workshopon Performance Evaluation of Wireless Ad Hoc, Sensor, and Ubiquitous Networks (PE-WASUN 2006), Malaga, Spain. October 2-6, 2006.

– Conférences nationales :

1. Neighbor Discovery Analysis in Wireless Sensor Networks. Elyes Ben Hamida, GuillaumeChelius et Eric Fleury. In First IRAMUS Workshop on radio interfaces for WSN andMANET networks, Val Thorens, France, January 25-26, 2007.

– Séminaires, présentations, exposés :

1. Revisiting neighbor discovery with interferences consideration. Elyes Ben Hamida, Guillau-me Chelius et Eric Fleury. Journées Pole ResCom, ENST Paris - France. 25-26 September2006.

2. Conception, évaluation et dimensionnement de protocoles hello pour réseaux dynamiques àlarge échelle. Elyes Ben Hamida, Guillaume Chelius et Eric Fleury. Séminaire ACI sécuritéFRAGILE, centre CNRS Saint-Pierre d’Oléron - France. 6-7 September 2006.

Page 70: Modélisation stochastique et simulation des réseaux sans ...
Page 71: Modélisation stochastique et simulation des réseaux sans ...

3CHAPITRE

WSNet : vers une simulation réaliste des

réseaux sans fil multi-sauts

Sommaire

3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553.2 La simulation : concepts généraux . . . . . . . . . . . . . . . . . . . . . . 573.3 État de l’art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593.4 Vers une modélisation plus réaliste de la couche physique . . . . . . . . 613.5 Étude comparative de simulateurs pour réseaux sans fil . . . . . . . . . 663.6 Conception du simulateur WSNet . . . . . . . . . . . . . . . . . . . . . . 703.7 Évaluation des performances de WSNet . . . . . . . . . . . . . . . . . . . 753.8 Impact de la couche physique sur les protocoles de plus haut niveau . 843.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

3.1 Introduction

Les réseaux sans fil multi-sauts connaissent actuellement un engouement saisissant. De nom-breux papiers et articles sont publiés quotidiennement pour tenter d’évaluer les performances deces réseaux et proposer de nouveaux protocoles de communication. Le besoin, en terme de nou-velles méthodes d’évaluation des performances, est par conséquent croissant. Ces méthodes doiventprendre en compte de nombreux concepts inédits, par exemple la mobilité, la gestion de l’énergie,la modélisation de la couche physique, etc. Actuellement, trois méthodologies principales peuventêtre adoptées pour analyser les performances des réseaux et des applications distribuées : les étudesanalytiques, les expérimentations et la simulation.

En raison de la grande complexité des communications sans fil, les études analytiques se basentsouvent sur des hypothèses peu réalistes. Par ailleurs, la modélisation de la couche physique estgénéralement simplifiée ou dans certains cas, presque occultée. Un exemple de simplification de lamodélisation physique est le fameux modèle à disque, ou unit-disk graph, qui a été largement utilisépour modéliser la portée radio des nœuds sans fil [17, 19, 21, 23]. Comme nous avons pu le constaterdans le précédent chapitre, ce modèle simplifié peut impacter significativement et négativement lesrésultats d’une étude de performances. De plus, les modèles théoriques se basent souvent sur la notiond’homogénéité des nœuds qui sont généralement représentés par une distribution uniforme. Cettehypothèse d’homogénéité ne reflète évidemment pas la réalité des environnements de communication

55

Page 72: Modélisation stochastique et simulation des réseaux sans ...

56 3.1 Introduction

sans fil. Enfin, les études analytiques se concentrent généralement sur une couche bien particulièredu modèle OSI en ignorant l’impact des autres couches.

Face à la rigidité des modèles analytiques, les expérimentations réelles peuvent fournir de pré-cieuses informations sur les performances et le comportement des systèmes sans fil. Cependant, lestravaux se basant sur des résultats expérimentaux sont actuellement trop peu nombreux. Plusieursraisons expliquent ce faible engouement pour les expérimentations. Tout d’abord, la mise en placed’une plateforme expérimentale est une tâche assez ardue qui nécessite de nombreuses ressourcesmatérielles et humaines. De plus, il se pose le problème de la reproductibilité des résultats, par-ticulièrement pour le cas des réseaux sans fil. En effet, le médium radio dépend énormément del’environnement. Ainsi, les résultats peuvent différer selon que les expérimentations soient réaliséesen intérieur ou en extérieur (respectivement indoor et outdoor). Dans un environnement indoor, ladisposition des murs et des objets, ainsi que la présence de personnes, peut également influer signi-ficativement les performances des réseaux sans fil. Récemment, Judd et Steenkiste [29] ont proposéun émulateur de réseau sans fil permettant de tester des applications réelles où le médium radioest émulé en utilisant un système FPGA (Field Programmable Gate Array). Cependant, la mise enœuvre de cet émulateur est assez coûteuse et nécessite des ressources matérielles bien spécifiques.

Pour toutes ces raisons, la simulation constitue actuellement la méthode la plus répandue etla plus pratique pour évaluer les performances des réseaux sans fil. Plusieurs simulateurs pourréseaux sans fil ont été proposés ces dernières années, parmi lesquels NS-2 [1], GloMoSim [13],JiST/SWANS [14], GTSNetS [35], OMNeT++ [5], Opnet [6], etc. Ces simulateurs offrent tous unenvironnement avancé de programmation pour l’implémentation et l’évaluation des performancesdes protocoles de communication.

Cependant, la complexité de la couche physique encourage les concepteurs des simulateurs à intro-duire des simplifications lors de la modélisation du médium sans fil. Par conséquent, le compromis,entre réalisme de la modélisation et coût du calcul, diffère largement d’un simulateur à un autre.Ces variations ont un impact significatif sur les résultats d’une simulation [16, 27, 39]. De plus,les résultats de simulation peuvent complètement diverger des résultats expérimentaux [33]. Unemodélisation réaliste de la couche physique est donc un élément crucial pour assurer la validité desrésultats de simulation. Néanmoins, une grande majorité des simulateurs proposés dans la littéra-ture se basent sur des modèles physiques peu fiables [39]. La raison principale est de privilégier lepassage à l’échelle des simulations au détriment de la modélisation du médium radio.

Dans ce chapitre, nous nous intéressons au problème de la simulation des réseaux sans fil et enparticulier à la problématique de la modélisation de la couche physique. En partant d’un modèleà disque de base nous présentons les trois principales étapes en vue d’améliorer ce modèle. Nousintroduisons un nouvel environnement de simulation pour réseaux sans fil, appelé WSNet, grâceauquel nous étudions plus en détail l’impact de la modélisation du médium radio sur la validité etla complexité des simulations.

Le reste de ce chapitre est organisé comme suit. Tout d’abord, nous discutons dans la section 3.2,des concepts de base de la simulation ainsi que des défis de la simulation des réseaux sans fil. Nouspassons en revue, dans la section 3.3, les simulateurs proposés dans la littérature. Dans la section3.4, nous analysons en détail la problématique de la modélisation des réseaux sans fil, à savoir,la modélisation de la portée radio, du lien radio ainsi que des interférences. Puis, nous comparonsdans la section 3.5 le fonctionnement interne de plusieurs simulateurs populaires. Dans la section 3.6,nous présentons un descriptif détaillé de la conception du simulateur WSNet. Enfin, en utilisant cesimulateur, nous évaluons, dans les sections 3.7 et 3.8, l’impact de la modélisation du médium radiosur la complexité et la validité des simulations, ainsi que sur le comportement et les performancesdes protocoles de haut niveau.

Page 73: Modélisation stochastique et simulation des réseaux sans ...

3.2 La simulation : concepts généraux 57

3.2 La simulation : concepts généraux

La simulation constitue actuellement l’outil le plus pratique pour évaluer le comportement d’unsystème complexe dont la formalisation à l’aide de méthodes analytiques est difficile. Nous discutonsdans cette section les principaux concepts de base de la simulation. Nous présenterons, en particulier,la technique de simulation par événements discrets qui s’avère la plus adéquate pour modéliser lesréseaux. Enfin, nous passons en revue les différentes contraintes et défis auxquels doit faire face unsimulateur pour réseaux sans fil.

3.2.1 Qu’est-ce que la simulation ?

Simuler, c’est modéliser un système complexe, afin de prévoir son comportement dans le monderéel. Il s’agit d’une approche permettant de représenter le fonctionnement d’un système réel consti-tué de plusieurs entités, de modéliser les différentes interactions entre elles, et enfin évaluer lecomportement global du système et son évolution dans le temps.

Le recours à la simulation permet de contourner les limites de la complexité des modèles ana-lytiques. Toutefois, il est nécessaire de bien identifier les caractéristiques du système afin de lereprésenter, le plus finement possible, par des modèles abstraits.

simulat ion

modélisat ion

comportement du modèle abstrait

modèle abstrai tsystème réel

comportement du du système réel

report

expér imentat ion

Fig. 3.1 - Cycle modélisation-simulation.

Si la représentation du système réel par des modèles abstraits est suffisamment réaliste et précise,il est alors possible de reporter les résultats obtenus avec ces modèles sur le système réel. Le cyclecorrespondant aux étapes de modélisation, simulation et report des résultats est illustré sur lafigure 3.1.

3.2.2 Quand et pourquoi simuler ?

La simulation d’un système réel devient nécessaire dès lors que les modèles analytiques deviennent,soit trop complexes en termes de calcul et de temps de résolution, soit trop simplifiés vis-à-vis dela réalité rendant, par ce fait, les résultats obtenus non représentatifs du comportement du systèmedans un environnement réel. Ainsi, la simulation peut s’avérer nécessaire dans les cas suivants [22] :

– Le système n’est pas décomposable en sous-systèmes simples et indépendants l’un de l’autre,rendant une modélisation analytique très complexe.

– Le système n’existe pas encore. Dans ce cas, la simulation peut constituer une phase prélimi-naire, permettant aux concepteurs de prévoir le fonctionnement du système afin d’optimiser ledimensionnement de ses différents paramètres.

– Les expériences sur système réel sont trop coûteuses en termes de ressources matérielles ethumaines.

Page 74: Modélisation stochastique et simulation des réseaux sans ...

58 3.2 La simulation : concepts généraux

– Les expériences sur système réel ne sont pas reproductibles ni représentatives de tous les envi-ronnements possibles. Dans ce cas, la simulation permet de caractériser le comportement globaldu système pour différents environnements.

Lorsque la simulation s’avère nécessaire pour évaluer un système réel, quatre principales méthodesde simulation peuvent être utilisées en fonction de la nature du système cible :

– La simulation de Monte-Carlo qui se base sur la génération de nombres aléatoires afin dereproduire les résultats d’un calcul pour lequel les données sont incertaines.

– La simulation continue qui permet d’analyser de manière continue le comportement d’un sys-tème, représenté sous la forme d’équations différentielles, au cours du temps.

– La simulation analytique qui permet d’analyser des processus stochastiques à travers lesquelsle système peut passer par différents états, comme par exemple les chaînes de Markov.

– La simulation discrète (ou à événements discrets) qui grâce à la génération d’événements per-met l’évaluer le comportement d’un système au cours du temps.

La problématique étudiée dans ce chapitre étant la simulation des réseaux sans fil, la méthodede simulation à événements discrets s’avère la plus adéquate pour notre cas. En effet, il est facilede modéliser un réseau sans fil sous la forme d’entités (les nœuds sans fil) et de modéliser lesinteractions entre elles au moyen d’événements, par exemple l’événement "transmission d’un paquet"ou "réception d’un paquet". Nous présentons, dans la suite de cette section, le concept de simulationà événements discrets.

3.2.3 Simulation à événements discrets

La simulation à événements discrets permet de modéliser un système réel dont le comportementpeut changer en fonction de l’apparition d’événements au cours du temps. Par exemple, en consi-dérant un réseau avec des entités communicantes, les événements peuvent être : la transmissiond’un nouveau paquet, la réception d’un paquet, la mobilité d’une des entités, etc. Ces différentsévénements apparaissent à des instants bien spécifiques du temps.

Par conséquent, dans une simulation à événements discrets, et au contraire d’une simulation conti-nue, le temps évolue de manière discrète en fonction de l’occurrence des événements. La figure 3.2illustre l’évolution du temps dans une simulation à événements discrets.

temps0 10 20 30

Fig. 3.2 - Évolution du temps dans une simulation à événements discrets.

Un simulateur à événements discrets se compose de deux composants fondamentaux :– Une horloge centrale qui permet de déterminer à n’importe quel instant le temps logique de la

simulation. Ce temps dépend du temps d’activation de l’événement courant.– Un échéancier qui est implémenté sous la forme d’une file d’attente avec priorité, où les événe-

ments sont stockés et rangés en fonction des instants d’activation.

Ainsi, le fonctionnement interne d’un simulateur à événements discrets est le suivant. À partir d’unéchéancier contenant des événements triés en fonction de leurs instants d’occurrences, le simulateurrécupère le prochain événement à exécuter. Une fois l’événement récupéré, le simulateur met à

Page 75: Modélisation stochastique et simulation des réseaux sans ...

3.3 État de l’art 59

jour le temps actuel de la simulation, comme étant l’instant d’activation de l’événement, et traitel’événement en cours. Dans certains cas, l’exécution d’un événement peut entraîner la générationde nouveaux événements qui sont alors insérés dans l’échéancier. Ce processus continue jusqu’à ceque la file d’attente devienne vide (plus d’événements à traiter). Dans ce cas, la simulation s’arrête.

Nous passons en revue, dans ce qui suit, les différents défis et contraintes auxquels doit faire faceun simulateur à événements discrets pour la modélisation des réseaux sans fil.

3.2.4 Simulation des réseaux sans fil : contraintes et défis

La simulation des réseaux sans fil introduit de nombreuses problématiques liées à la modélisationdes nœuds, du médium radio ainsi que de l’environnement physique. Ainsi, un simulateur doitprendre en compte de nombreux paramètres afin que la modélisation s’approche le maximum dusystème réel. Les différentes fonctionnalités que doit offrir un simulateur pour réseaux sans fil sontles suivantes :

– Une modélisation complète de l’architecture des nœuds, à savoir les différentes couches dumodèle OSI (application, routage, MAC, etc.).

– Une modélisation des composants matériels des nœuds sans fil, comme la modélisation d’unebatterie, d’un capteur ou d’un processeur.

– Une modélisation détaillée du médium radio afin de prendre en compte les différents phénomènesliés à la propagation, aux collisions et aux interférences.

– Une modélisation de l’environnement physique, comme par exemple, simuler la présence d’obs-tacles ou la propagation d’un feu d’incendie.

En outre, un simulateur pour réseaux sans fil doit permettre le passage à l’échelle tout en assurantune modélisation très fine de la couche physique. En effet, comme nous avons pu le constaterdans le chapitre précédent, une mauvaise modélisation de la couche physique peut avoir un impactconsidérable sur la fiabilité des résultats.

3.3 État de l’art

Nous présentons un panorama des différents langages et environnements de simulation à évé-nements discrets. Ensuite, nous passons en revue l’état de l’art des différents simulateurs pourréseaux sans fil proposés dans la littérature. Enfin, nous clôturons cette section en présentant lestravaux relatifs à l’optimisation et à l’analyse de la complexité des simulateurs dans le contexte descommunications sans fil.

3.3.1 Langages de simulation à événements discrets

La recherche dans le domaine de la simulation a débuté depuis les années 60 avec le développementdu langage généraliste Simula [18]. Ce langage se base sur Algol et ajoute plusieurs nouveauxconcepts (à l’époque), tels que la programmation orientée objets et la simulation discrète. Cecia été le point de départ de l’émergence de plusieurs autres langages et systèmes de simulationqui ont abordé différentes problématiques, telles que la performance, les exécutions distribuées etconcurrentes, etc.

Plusieurs langages de simulation ont ainsi été proposés. Ces derniers se basent généralement surdes langages déjà existants en ajoutant des extensions relatives à la simulation (pour la gestion des

Page 76: Modélisation stochastique et simulation des réseaux sans ...

60 3.3 État de l’art

événements, la synchronisation, etc.). Par exemple, les langages Csim [38], Yaddes [37], Maisie [11]et Parsec [12] se basent tous sur le langage C ou C++.

Chacun de ces langages met l’accent sur des fonctionnalités et des idées bien spécifiques. Mai-sie [11] est un langage de programmation parallèle qui introduit les concepts d’entités, de messageset plusieurs primitives de synchronisation. Parsec [12] (PARallel Simulation Environment for Com-plex systems) est une amélioration du langage Maisie qui apporte plus de rapidité et de flexibilitéau détriment de la consommation mémoire. Enfin, Yaddes [37] (Yet Another Distributed DiscreteEvent Simulator) offre plusieurs mécanismes d’exécution : séquentiel et parallèle.

3.3.2 Simulation des réseaux sans fil

La simulation constitue actuellement la méthode la plus répandue et la plus pratique pour évaluerles performances des réseaux sans fil. Plusieurs simulateurs ont été développés et sont actuellementutilisés dans les environnements académiques et industriels pour évaluer les performances des sys-tèmes sans fil. Nous présentons dans ce qui suit les simulateurs les plus populaires et nous discutonsleurs spécificités, avantages et inconvénients.

– NS2 [1] (Network Simulator) est le simulateur le plus populaire pour la modélisation desréseaux filaires et sans fil. NS2 est développé en C++ et utilise le langage OTcl pour l’écrituredes scripts et des fichiers de configuration. Vu la popularité de cet outil, plusieurs modèles desimulation ont été développés et sont actuellement disponibles : couche MAC (CSMA, CDMA,MPLS, etc.), couche réseau (IP, AODV, DSR, etc.), Couche transport (TCP et UDP), etc.Cependant, le grand inconvénient de ce simulateur est le passage à l’échelle qui se limite à lasimulation de quelques centaines de nœuds. Plus récemment, certains travaux d’optimisationont permis d’améliorer le passage à l’échelle pour la modélisation de quelques milliers de nœuds[31]. Il est à noter qu’une nouvelle refonte de ce simulateur, appelée NS3, est en cours dedéveloppement [2].

– GloMoSim [13] est un environnement de simulation écrit en langage Parsec [12]. Ce langagepermet la mise en œuvre de simulation séquentielle et parallèle à événements discrets. Grâceà la parallélisation, GloMoSim est capable de simuler des réseaux constitués de quelques di-zaines de milliers de nœuds [10]. Plusieurs modèles de simulation ont été implémentés au seinde ce simulateur. Par ailleurs, GloMoSim offre une modélisation de la couche physique un peuplus réaliste que celle de NS2. Cependant, ce simulateur ne semble plus supporté. Il est éga-lement à noter qu’une version commerciale et dérivée de GloMoSim, appelée QualNet, a étédéveloppée [7].

– JiST/SWANS [14] est un simulateur à événements discrets écrit en Java. Ce simulateurrepose sur Jist, un moteur généraliste permettant l’implémentation de simulateurs à événementsdiscrets. Ce moteur fonctionne au-dessus de la machine virtuelle de Java et il a été démontrécomme étant plus efficace que NS2 et GloMoSim en termes d’utilisation mémoire et rapiditéd’exécution [14]. Le grand inconvénient de ce simulateur est le manque de modularité et ladifficulté d’implémenter de nouveaux modèles de simulation.

– GTSNeTS [35] (Georgia Tech Sensor Network Simulator) est un simulateur écrit en C++et dédié à la simulation des réseaux de capteurs sans fil. Ce simulateur est capable de simu-ler plusieurs centaines de milliers de nœuds [34]. Cependant, le plus gros inconvénient de cesimulateur est l’absence de modélisation réaliste de la couche physique..

Cet état de l’art des simulateurs de réseaux sans fil est loin d’être exhaustif. En effet, plusieursautres simulateurs sont également disponibles en version commerciale (OPNET [6], etc.) ou gratuite(OMNeT++ [5], J-Sim [3], SSFNet [8], etc.).

Page 77: Modélisation stochastique et simulation des réseaux sans ...

3.4 Vers une modélisation plus réaliste de la couche physique 61

3.3.3 Optimisation et analyse des résultats de simulation

Plusieurs travaux de la littérature ont abordé les problématiques de l’optimisation et de l’analysede la complexité de la simulation des réseaux sans fil.

Cavin, Sasson et Schiper [16] présentent une étude comparative des trois simulateurs : NS2 [1],GloMoSim [13] et OPNET [6]. À travers la simulation d’un simple algorithme d’inondation, lesauteurs montrent la présence d’une divergence significative au niveau des résultats de simulationobtenus par les trois simulateurs. La raison majeure de cette divergence est l’hétérogénéité de lamodélisation du médium radio. Ainsi, les modèles physiques sont implémentés différemment d’unsimulateur à un autre. De plus, certaines simplifications sont introduites lors de la modélisation.

Takai, Martin et Bagrodia [39] comparent les modèles de la couche physique de ces trois simu-lateurs. Cette étude comparative met en évidence des différences majeures d’implémentation d’unsimulateur à un autre. Enfin, les auteurs fournissent les éléments clés à prendre en compte pourl’évaluation des performances des protocoles de communication.

Plus récemment, Iyer, Rosenberg et Karnik [28] ont mis en évidence l’importance de la modélisa-tion des interférences pour l’évaluation des performances des réseaux sans fil. Les auteurs évaluent etcomparent plusieurs modèles d’interférences, parmi lesquels le modèle SINR (Signal to Interferenceand Noise Ratio) et le modèle de capture à seuil du simulateur NS2 [1]. Les résultats montrentune divergence significative au niveau des résultats obtenus, d’où l’importance de l’utilisation d’unmodèle d’interférence réaliste et précis.

Dans [33], les auteurs répertorient un ensemble d’hypothèses fréquemment utilisées dans les si-mulations et analysent leur validité grâce à des expérimentations. Les résultats expérimentauxmontrent l’incohérence de ces hypothèses et les auteurs discutent par la suite l’impact de celles-cisur la fiabilité des simulations.

Concernant les performances et la complexité des simulations, Heidemann, Bulusu et Elson [27]discutent de l’impact du niveau de détails des modèles sur la simulation des réseaux sans fil. Lesauteurs suggèrent d’adapter ce niveau de détails (couche MAC, modèle propagation, modèle debatterie, etc.) en fonction des besoins de l’étude des performances.

Lee et Riley [30] décrivent une nouvelle méthode, appelée LAMP (LAzy MAC state uPdate),dont l’objectif est de réduire le nombre d’événements ainsi que la complexité des couches MAC,sans perte de précision dans les résultats de simulation. L’idée de cette méthode est d’améliorerle passage à l’échelle des simulateurs afin de pouvoir simuler des réseaux avec un large nombre denœuds.

Toujours en considérant l’aspect du passage à l’échelle, Egea-Lopez et Al [20] récapitulent les dif-férentes problématiques qui peuvent avoir un impact sur les performances, telles que la modélisationdu médium radio ou de l’environnement, la modélisation de l’énergie, etc.

3.4 Vers une modélisation plus réaliste de la couche physique

Par souci de réalisme et de confiance dans les résultats de simulation, une attention toute par-ticulière doit être portée à la modélisation de la couche physique. En effet, comme l’ont démontrécertains travaux [16, 33], l’utilisation d’une couche physique idéale peut avoir un impact négatif surles résultats de simulation, avec notamment l’apparition de divergences entre les résultats expéri-mentaux et de simulations [33]. Ces divergences peuvent également apparaître entre des résultatsissus de simulateurs différents [16]. Nous discutons dans cette section les différentes problématiquesà prendre en considération afin d’avoir une modélisation réaliste du canal radio.

Page 78: Modélisation stochastique et simulation des réseaux sans ...

62 3.4 Vers une modélisation plus réaliste de la couche physique

distance émetteur-récepteur

dB

distance émetteur-récepteur

dB

distance émetteur-récepteur

dB

distance émetteur-récepteur

dB

(a) Modèle à disque (b) Path-loss (c) Shadowing (d) Fading

Fig. 3.3 - Modélisation de la portée de communication.

Nous proposons une analyse générale plus détaillée que celle présentée dans le chapitre précédent(section 2.4.3). En partant d’un modèle à disque de base, nous détaillons les trois principales étapesen vue d’améliorer le réalisme de la modélisation de la couche physique. Ces étapes consistent en :1) la modélisation de la portée radio, 2) la modélisation du lien radio et enfin 3) la modélisationdes interférences. Nous illustrons l’impact de ces trois composantes sur la portée de communicationd’un nœud sans fil ainsi que sur la puissance du signal reçu.

3.4.1 Le modèle à disque

Le modèle à disque, ou unit-disk graph, a été largement utilisé dans les études analytiques ainsique les simulations. Comme nous avons pu le constater dans le précédent chapitre, ce modèle peutmener à une surestimation des performances du réseau en ignorant les effets liés aux interférenceset à la propagation. Ce modèle se base sur des hypothèses très fortes :

– Le monde est plat : la zone de simulation des nœuds est en 2D.– Stationnarité temporelle : le canal est stationnaire et invariant dans le temps (Lij(t) = Lij).– Isotropie : la portée de transmission est circulaire et la puissance du signal est en fonction de

la distance (Lij = f(xi, dij)).– Indépendance : un lien entre i et j ne dépend pas des autres nœuds k, k 6= i, j, (Lij =

f(xi, xj)).– Homogénéité : tous les nœuds ont la même portée de communication (Lij = f(dij).– Symétrie : si le nœud i reçoit du nœud j, alors j reçoit également de i (Lij = Lji).– Lien commutatif : si dij < portée maximale des nœuds i et j, alors le lien entre i et j existe

toujours. Sinon, le lien n’existe pas.où Lij représente le lien radio entre les nœuds i et j, et dij est la distance euclidienne entre i et

j.

Ce modèle introduit trois axiomes : la portée radio maximale d’un nœud est constante, le lienradio est commutatif (un lien n’existe entre i et j que si dij est inférieure à la portée maximale decommunication) et enfin le réseau ne présente pas d’interférences. Comme nous pouvons le constater,ce modèle est assez simple, ce qui explique sa large utilisation dans les études analytiques et lessimulations.

Il est évident que le modèle à disque souffre d’un manque de réalisme qui peut influer consi-dérablement la fiabilité des résultats d’une évaluation de performance. Néanmoins, l’améliorationde ce modèle n’est pas une tâche facile puisqu’il est nécessaire de trouver le juste milieu entre lacomplexité et le degré de réalisme. Nous discutons dans ce qui suit les différentes modifications qu’ilest possible de faire afin d’améliorer ce modèle. Ces modifications passent par l’amélioration de lamodélisation des trois axiomes présentés précédemment : la portée radio, le lien et les interférences.

Page 79: Modélisation stochastique et simulation des réseaux sans ...

3.4 Vers une modélisation plus réaliste de la couche physique 63

3.4.2 Modélisation de la portée radio

La portée radio d’un système sans fil peut être définie au moyen d’un modèle à seuil. Dans cetteapproche, si le rapport signal à bruit, ou Signal to Noise Ratio (SNR), que nous notons snr(i, j),est supérieur à un seuil, que nous notons θ, alors le lien radio existe. Sinon, le lien n’existe pas.

Si le réseau ne contient pas d’interférences, la portée de communication est constante et le lienradio est défini comme suit :

Lij : Ω2 7→ B = 0, 1

(xi, xj) 7→ L(xi, xj) =

1 si snr(i, j) ≥ θ

0 sinon

(3.1)

Le rapport signal à bruit snr(i, j) est défini par : snr(i, j) = hij · Si

Wj, où hij est l’atténuation, Si

est la puissance de transmission et enfin Wj est le niveau de bruit. Il est à noter que dans le chapitreprécédent, nous avons supposé que l(‖xi − xj‖) = hij afin de simplifier notre analyse. Dans ce quisuit, nous décrivons la fonction d’atténuation hij avec plus de détails.

Propriétés de l’émetteur. Un émetteur i est caractérisé par la puissance de transmission Si, legain de l’antenne et son rayonnement gi(θ, φ). La variation de l’une de ces caractéristiques (Si, ougain de l’antenne) entraîne la modification des hypothèses d’homogénéité spatiale et de symétrie.Par ailleurs, un niveau de bruit Wj non uniforme est fort probable dans les réseaux sans fil qui sontconstitués de petits objets communicants.

La propriété d’isotropie, qui n’est pas statistiquement affectée par ces variations, ne devient plusvalable si le diagramme de rayonnement des antennes est pris en compte. Dans ce cas, la fonctiond’atténuation hij est définie comme suit :

hij = l(‖xi − xj‖) · gi(θij, φij) · gj(θji, φji) (3.2)

où l(‖xi − xj‖) est la fonction d’atténuation, ou path-loss, qui dépend de la distance euclidienne,dij = ‖xi − xj‖, entre les nœuds i et j. Les variables gi(θij, φij) et gj(θji, φji) sont les gains desantennes. Il est à noter que les diagrammes de rayonnement en 3D (avec une distribution en 3Ddes nœuds) peuvent être pertinents dans certains cas, comme la modélisation des environnementsindoor.

Modèles de propagation. Le modèle le plus simple se réfère au scénario de propagation en en-vironnement libre, ou Line Of Sight (LOS), où l’émetteur et le récepteur sont en visibilité directe.Dans ce cas, l’expression de la fonction d’atténuation l(‖xi − xj‖) est généralement modélisée parune fonction en loi de puissance :

l(‖xi − xj‖) = A0 ·(

dij

d0

)−β

(3.3)

où A0 et β sont deux constantes permettant de prendre en compte les caractéristiques de l’envi-ronnement. La valeur de β est généralement comprise entre 2 et 6 et dépend de la complexité del’architecture de l’environnement (bâtiments, stades, tunnels, obstacles, etc.).

Ce modèle de path-loss engendre une zone de communication circulaire autour de chaque nœud,où une communication entre un émetteur et un récepteur ne peut avoir lieu que s’ils sont à portée

Page 80: Modélisation stochastique et simulation des réseaux sans ...

64 3.4 Vers une modélisation plus réaliste de la couche physique

de communication. Comme illustré sur la figure 3.3-(b), ce modèle entraîne une décroissance, enfonction de la distance, de la puissance du signal reçu. Ceci n’est pas le cas du modèle à disqueoù la puissance du signal reçu reste constante à l’intérieur de la portée de communication (voirfigure 3.3-(a)).

Cependant, dans les environnements qui sont plus complexes, avec par exemple la présence d’obs-tacles, des phénomènes d’effets de masque (shadowing) et d’évanouissement rapide (fading) peuventapparaître. Il existe principalement deux approches pour prendre en compte ces phénomènes com-plexes.

La première approche s’appuie sur une modélisation déterministe de la propagation des signauxet permet une simulation très fine de l’environnement physique (modélisation des murs, obstacles,etc.). La méthode la plus usuelle est le lancer de rayon, ou ray tracing [9]. Il est à noter que desméthodes discrètes ont également été proposées [24]. Les inconvénients de ce genre de méthodessont : un coût de calcul très élevé et une modélisation qui dépend énormément d’un environnementbien spécifique.

La deuxième approche se base sur l’utilisation de modèles empiriques qui introduisent des variablesaléatoires afin de modéliser les variations que peuvent subir les signaux lors de la propagation. Afinde modéliser le phénomène du shadowing, une variable aléatoire sij peut être ajoutée au path-loss :

l(‖xi − xj‖) = A0 ·(

dij

d0

)−β

· sij (3.4)

Le modèle le plus usuel est le modèle du log-normal shadowing qui produit des variations sta-tistiques du signal (à large échelle), comme illustré sur la figure 3.3-(c). L’ajout de cette variablealéatoire peut avoir un impact considérable sur la portée de communication d’un nœud. En effet,comme illustré sur la figure 3.5, ce modèle induit une zone de communication variable qui est trèsdifférente de la zone circulaire du modèle de path-loss de base. La prise en compte de la corrélationspatiale de ce phénomène peut être pertinent, et dans ce cas sij devrait se référer à un processusstochastique qui est spatialement corrélé [25].

distance émetteur-récepteur

dB

Fig. 3.4 - Modèle combinant le path-loss, leshadowing et le fading.

pathloss

émet teur

r

pathloss+shadowing

Fig. 3.5 - Portée de communication avecmodèles physiques réalistes.

Enfin, le fading correspond à des variations rapides de l’amplitude du signal (à petite échelle),comme le montre la figure 3.3-(d). Ce phénomène est engendré par le problème du multi-trajets et

Page 81: Modélisation stochastique et simulation des réseaux sans ...

3.4 Vers une modélisation plus réaliste de la couche physique 65

peut avoir un impact considérable sur les performances des réseaux sans fil. La prise en compte dufading se fait grâce à l’ajout d’une variable aléatoire que nous notons fij :

l(‖xi − xj‖) = A0 ·(

dij

d0

)−β

· sij · fij (3.5)

Cette variable aléatoire n’est pas corrélée spatialement (comme le cas du shadowing), mais dépendprincipalement de phénomènes à petite échelle et dépendant du temps. La prise en compte de lacorrélation temporelle de cette variable aléatoire est pertinente [36] et représente un challenge pourla modélisation des réseaux sans fil.

En combinant la modélisation du path-loss, du fading et du shadowing nous obtenons, commereprésenté sur la figure 3.4, une variation du signal qui dépend de la distance et d’effets à petite etlarge échelle.

3.4.3 Modélisation du lien radio

Afin d’améliorer la modélisation du lien radio, il est possible de substituer la fonction à seuil quidépend du SNR (équation 3.1) par une probabilité d’erreur du paquet, ou packet-error-rate (PER).Ce PER dépend du taux d’erreur symbole, ou bit-error-rate (BER), qui lui-même est calculé enfonction des propriétés de l’interface radio, principalement le SNR et la modulation. Dans ce cas,lij se rapporte à la probabilité d’une transmission réussie entre les nœuds i et j.

modèle avec PERmodèle à seu i l

distance émetteur-récepteur

PER

Fig. 3.6 - Modèle à seuil en opposition au modèle à base de PER (packet-error-rate).

Certaines expressions théoriques sont bien connues et permettent de calculer le taux d’erreursymbole à partir d’une technique de modulation bien spécifique [40]. Par exemple, le taux d’erreursymbole, correspondant à une modulation de type BPSK (Binary Phase Shift Keying) et un canalAWGN (Additive White Gaussian Noise), est défini comme suit :

PBER =1

2erfc

(

·snr(i, j))

(3.6)

où erfc est la fonction d’erreur complémentaire qui est définie par :

erfc(z) =2√π

∫ ∞

z

e−ζ2dζ (3.7)

Page 82: Modélisation stochastique et simulation des réseaux sans ...

66 3.5 Étude comparative de simulateurs pour réseaux sans fil

La probabilité d’erreur, ou PER, associée à un paquet de taille N est alors obtenue par :

PPER = 1 − (1 − PBER)N (3.8)

La figure 3.6 illustre la probabilité d’erreur du paquet, pour un canal AWGN et une modulationBPSK, en opposition au modèle à seuil défini par l’équation 3.1. Nous remarquons deux constatationsimportantes. Tout d’abord, nous observons qu’avec le modèle à base de PER le lien radio n’est pluscommutatif et la probabilité d’erreur du paquet augmente en fonction de la distance. Enfin, nousconstatons qu’avec une probabilité très élevée il est possible d’avoir des liens longs (au-delà de laportée maximale définie par le modèle à seuil). Cette modélisation du lien radio est par conséquentplus réaliste et permet de mieux prendre en compte les spécificités des communications sans fil.

3.4.4 Modélisation des interférences

Une interférence est la superposition de deux ou plusieurs signaux issus de transmissions concur-rentes. À partir d’un certain seuil, ces interférences peuvent perturber sévèrement la réception depaquets au niveau physique. La modélisation des interférences constitue un point crucial lors de lasimulation des réseaux sans fil, puisqu’elle peut influer significativement les résultats d’une évalua-tion de performances [16, 27, 39]. Comme nous allons le constater dans la section 3.5, la modélisationdes interférences est le point où tous les simulateurs diffèrent le plus largement.

Les interférences proviennent des nœuds appartenant à la même bande de fréquence ainsi quedes nœuds se trouvant sur d’autres fréquences. Le premier cas est plus connu sous l’appellationd’interférences cocanal, alors que le deuxième cas se réfère aux interférences intercanal.

Pour prendre en compte ces interférences, il suffit de remplacer le rapport signal à bruit (SNR)par un rapport signal à interférences plus bruit, ou Signal to Interference plus Noise Ratio (SINR),qui est défini comme suit :

sinr(i, j) = hij ·Si

Wj +∑

k 6=i,j hkj · Sk(3.9)

Le calcul de ce SINR nécessite la connaissance, à un instant donné, de l’ensemble des signaux quisont reçus au niveau du récepteur.

3.5 Étude comparative de simulateurs pour réseaux sans fil

Plusieurs simulateurs pour réseaux sans fil ont été développés et sont actuellement utilisés dansle monde académique et industriel. Nous proposons dans cette section une étude comparative desquatre simulateurs les plus répandus, à savoir NS-2 [1], GloMoSim [13], JiST/SWANS [14] et GTS-NetS [35]. L’objectif de cette étude est d’analyser en détail le fonctionnement interne de ces simula-teurs, et en particulier recenser les différents modèles de simulation utilisés pour modéliser la couchephysique ainsi que les nœuds sans fil.

3.5.1 Caractéristiques générales

Nous commençons cette étude par un comparatif des caractéristiques globales des simulateurs,comme illustré sur le tableau 3.1.

La majorité des simulateurs considérés dans cette étude sont disponibles gratuitement et sont

Page 83: Modélisation stochastique et simulation des réseaux sans ...

3.5 Étude comparative de simulateurs pour réseaux sans fil 67

compilés en langage machine, sauf le cas du simulateur JiST/SWANS qui est compilé en byte-codelui permettant ainsi de fonctionner sur tous les systèmes compatibles avec java. Par ailleurs, il està noter que les simulateurs GTSNetS, GloMoSim et NS-2 offrent des environnements graphiquesafin de mieux observer ce qui se passe durant la simulation. En particulier, l’interface graphique deNS-2, appelée NAM (Network Animator), est très riche et permet de visualiser la topologie réseau,les liens entre les nœuds, l’état des files d’attente ainsi que les différents paquets échangés entre lesnœuds.

JiST/SWANS [14] GTSNetS [35] GloMoSim [13] NS2 [1]Version 1.0.6 1.0 2.03 2.31Licence Académique GPL Académique GPLPlateforme java Windows, Linux Windows, Linux, Windows, Linux,Mode exécution séquentiel séquentiel séquentiel/parallèle séquentielLangage Java C++ C/C++ C++/OTCLGUI non oui oui ouiEnvironnement 2D 2D 2D 2DÉchéancier tas b-arbre arbre splay listePartitionnement hiérarchique non non grille

Tab. 3.1 - Caractéristiques générales des simulateurs.

D’autre part, nous remarquons que chaque simulateur adopte des structures de données diffé-rentes pour l’implémentation de l’échéancier et le partitionnement de l’espace. L’impact de cesdifférentes structures sur les performances globales des simulateurs sera analysé plus en détail dansla section 3.7. Enfin, nous constatons que ces quatre simulateurs ne permettent de simuler que desenvironnements en 2D.

En conclusion, aucun des simulateurs présentés sur le tableau 3.1 ne se démarque des autres.Chaque simulateur possède des avantages qui lui sont propres, par exemple la compatibilité mul-tiplateforme de JiST/SWANS, le mode d’exécution parallèle de GloMoSim ou la convivialité dusimulateur NS-2 qui en fait un outil très adapté pour une initiation à la simulation.

3.5.2 Modélisation des nœuds sans fil

Tous les simulateurs étudiés dans cette section permettent de mettre en œuvre des nœuds avecdes architectures très complexes. La plupart des couches du modèle OSI sont implémentées etplusieurs modèles de simulation sont disponibles. Ainsi, une architecture complète d’un nœud sansfil se compose : d’une application pour la génération d’un trafic, d’un protocole de routage pour lescommunications multi-sauts, d’un protocole MAC pour l’accès au médium et d’une couche radiopour gérer les transmissions et réceptions.

Il est à noter que ces simulateurs offrent également la possibilité d’utiliser des modèles de mobilitépour modéliser des entités mobiles. De plus, la consommation énergétique peut être considérée enajoutant des modèles de batteries. Vu la popularité de NS2 auprès des chercheurs et des ingénieurs,un large nombre de modèles de simulation et de protocoles de communication ont été implémentéset sont disponibles pour ce simulateur.

Cependant, aucun des simulateurs étudiés ne permet de simuler l’environnement physique avecpar exemple la propagation d’un feu d’incendie ou la modélisation de phénomènes physiques (tem-pérature, humidité, etc.). De plus, ces simulateurs ne permettent pas de simuler des nœuds dansune zone en 3D. Enfin, l’architecture des nœuds n’offre pas assez de modularité. Ainsi, il n’est pas

Page 84: Modélisation stochastique et simulation des réseaux sans ...

68 3.5 Étude comparative de simulateurs pour réseaux sans fil

possible de modéliser un nœud avec deux interfaces radio et deux antennes pour, par exemple,simuler des systèmes MIMO.

3.5.3 Modélisation de la couche physique

JiST/SWANS [14] GTSNetS [35] GloMoSim [13] NS2 [1]Path-loss free-space, 2-ray free-space, 2-ray free-space, 2-ray free-space, 2-rayShadowing - - log-normal log-normalFading rician, rayleigh - rician, rayleigh rician, rayleighModèle lien à seuil, PER à seuil à seuil, PER à seuilModulation BPSK - BPSK, QPSK -Modèle Interf. limité limité limité limitéCalcul SINR cumulatif Max(signal) adaptatif Max(signal)

Tab. 3.2 - Comparatif des modèles de couches physiques.

Dans cette partie, nous discutons les différents modèles de couches physiques mis en œuvre dansces quatre simulateurs. Comme illustré sur le tableau 3.2, nous remarquons que la majorité dessimulateurs utilisent les mêmes modèles pour modéliser la portée radio des nœuds sans fil, à savoirla modélisation de l’affaiblissement (modèles free-space et two-ray ground), les effets de masque(modèle log-normal) et les évanouissements rapides (modèles rayleigh et rician). Cependant, nousconstatons que ces simulateurs diffèrent largement sur le point le plus crucial : la modélisation desinterférences. Ceci explique les divergences qui peuvent apparaître dans les résultats obtenus à partirde certains simulateurs [16].

Afin d’évaluer le niveau d’interférence, il est nécessaire d’identifier les signaux qui interfèrent entreeux, à un instant donné, afin de calculer le terme situé au niveau du dénominateur de l’équation 3.9.En pratique, l’ensemble des signaux interférents peut être très large, notamment lors de la simulationde topologies constituées de plusieurs milliers de nœuds. Par conséquent, plusieurs simulateurschoisissent de limiter la propagation des signaux à une certaine portée maximale. En d’autrestermes, lorsqu’un nœud émet un signal, celui-ci va se propager jusqu’à une certaine limite, alorsqu’en réalité un signal se propage à l’infini.

? T

R

I

I

I

II

? T

R

I

I

I

II

(a) Modèle d’interférence limité (b) Modèle d’interférence complet

Fig. 3.7 - Modèles d’interférences (T : transmetteur, R : récepteur et I : nœud interférent).

Ainsi, en faisant abstraction de la portée radio effective d’un nœud, qui est utilisée pour le calculdu signal reçu, le simulateur ne génère pas de réceptions au niveau des nœuds situés au-delà de laportée maximale de la propagation. Donc, un émetteur ne peut pas interférer avec des nœuds quisont au-delà de cette limite. Cette optimisation, que nous appelons modèle d’interférence limité enopposition au modèle d’interférence complet, est représentée sur la figure 3.7. Cette simplification de

Page 85: Modélisation stochastique et simulation des réseaux sans ...

3.5 Étude comparative de simulateurs pour réseaux sans fil 69

modélisation privilégie les performances des simulateurs au détriment de la fiabilité des résultats.Comme nous pouvons le constater sur le tableau 3.2, les quatre simulateurs étudiés utilisent touscette simplification.

Paquet A Paquet C

Paque t D

t e m p s

Paquet B

Paquet A Paquet C

Paque t D

t e m p s

Paquet B

Paquet A Paquet C

Paque t D

t e m p s

Paquet B

s1 s2 s3 s4

(a) calcul cumulatif (b) max (signal) (c) calcul adaptatifPB

PD+PC

PB

MAX(PA,PD,PC)

[

PB

PA,+∞, PB

PC, PB

PD+PC

]

Fig. 3.8 - Récapitulatif des différentes stratégies de calcul du SINR.

Une fois que les signaux interférents sont sélectionnés parmi la liste de tous les signaux (confor-mément au modèle d’interférence limité), le simulateur procède au calcul du SINR. La stratégiede calcul du SINR diffère également d’un simulateur à un autre. Toutes ces stratégies sont desvariations de l’équation 3.9 au regard de la granularité du temps, et induisent un degré variable deréalisme et de complexité. Les trois principales stratégies implémentées dans les simulateurs étudiéssont illustrées sur la figure 3.8 :

– Calcul cumulatif (figure 3.8-(a)) : une seule valeur de SINR est calculée pour un paquetdonné. Le niveau d’interférence observé pour le calcul du SINR est la puissance cumulative desdifférents signaux qui interfèrent, à l’instant de réception, avec le signal considéré (paquet B).Cette stratégie est utilisée par le simulateur JiST/SWANS.

– Max(signal) (figure 3.8-(b)) : une seule valeur de SINR est calculée pour un paquet donné. Leniveau d’interférence considéré correspond au signal interférent le plus puissant. Cette méthodeest implémentée dans le simulateur NS2 et est assez proche du modèle à collision de GTSNetS.

– Calcul adaptatif (figure 3.8-(c)) : plusieurs valeurs de SINR sont calculées pour un paquetdonné. À chaque fois que le niveau de bruit varie (en fonction de l’apparition ou disparition denouveaux signaux interférents), une nouvelle valeur de SINR est calculée. Le niveau d’interfé-rence considéré est donc la somme de toutes les valeurs de SINR. Cette stratégie est implémentéedans le simulateur GloMoSim.

Il est à noter qu’aucun des simulateurs étudiés ne supporte le multicanal et les interférencesintercanal. Afin de prendre en compte ces spécificités, il est possible de modifier l’expression duSINR (voir équation 3.9) comme suit :

sinr(i, j) = hij ·Pi

Nj +∑

k 6=i,j αik · hkj · Pk

, (3.10)

où αik est le facteur de rejet entre les canaux associés aux signaux i et k. Il est évident qu’une tellemodélisation complexifie davantage la modélisation de la couche physique.

Page 86: Modélisation stochastique et simulation des réseaux sans ...

70 3.6 Conception du simulateur WSNet

3.6 Conception du simulateur WSNet

WSNet est un environnement de simulation qui a été conçu spécifiquement pour l’étude et l’éva-luation des performances des réseaux sans fil. Dans cette section, nous présentons les détails deconception de ce simulateur. Tout d’abord, nous discutons les caractéristiques générales de WSNet.Ensuite, nous décrivons l’architecture générale du simulateur ainsi que les détails de la modélisationdes nœuds. Enfin, nous exposons les différentes étapes de la modélisation de la couche physique.

3.6.1 Description générale

WSNet est un simulateur à événements discrets dédié à l’étude des réseaux sans fil. Il permetde simuler à la fois les nœuds sans fil (couche application, routage, MAC, radio et antenne), lacouche physique ainsi que l’environnement physique. WSNet offre une grande modularité ainsiqu’une large variété de modèles de couches physiques. Grâce à la modularité, l’implémentation etl’ajout de nouveaux modèles de simulation sont grandement facilités. Tous les modèles de simulation(application, MAC, propagation, mobilité, antenne, modulation, etc.) sont implémentés et compiléssous la forme de librairies dynamiques.

Paramètres ValeursLicence CeCILLPlateforme Linux / MacOSMode exécution séquentielLangage C / xmlGUI wsnet-replay, wsnet-topogenEnvironnement 2D/3DÉchéancier Liste, tasPartitionnement Linéaire, grille, db-treeGestion mémoire allocation dynamique, préallocationGestion mobilité périodique, orientée-événements, hybrideModèles propagation path-loss, fading et shadowingModèles lien radio à seuil et BER/PERModèles interférence adaptatif, modèle limité et completModèles environnement propagation feu, chaleur

Modèles nœudsapplication, routage, MAC, radio,

antenne, mobilité, batterie

Tab. 3.3 - Caractéristiques générales de WSNet.

De plus, WSNet est capable de simuler des réseaux sans fil avec différents degrés de réalisme :d’un modèle à disque basique à un modèle beaucoup plus réaliste incluant la modélisation de laportée de communication, du lien radio et des interférences.

WSNet, qui est disponible sous la licence CeCILL, est implémenté en langage C et fonctionne sousles environnements Linux et MacOS. Tous les modèles de simulation sont écris en C, alors que laconfiguration d’une simulation se fait grâce à un fichier écrit en xml. Ce fichier contient les différentsparamètres d’une simulation, comme par exemple, le nombre de nœuds, la durée de la simulation,les différents modèles utilisés (pour les nœuds, la couche physique, etc.) et enfin l’architecture desnœuds. Ainsi, ce fichier va permettre d’instancier les différents modèles utilisés à partir des librairiesdynamiques et va configurer les différents paramètres de la simulation. Le tableau 3.3 récapitule les

Page 87: Modélisation stochastique et simulation des réseaux sans ...

3.6 Conception du simulateur WSNet 71

Noe

ud

...

Noe

ud

application

Echeancier Partitionnement espace

routage

MAC

radio

antenne

mob

ilite

batte

rie

Noeud

Noe

ud

Modelisation couche physique

Gestion mobilite Gestion memoire

Env

ironn

emen

t phy

siqu

e

Fig. 3.9 - Architecture générale du simulateur WSNet.

différentes caractéristiques du simulateur WSNet.

Nous présentons, dans ce qui suit, l’architecture générale de WSNet ainsi que les détails de lamodélisation des nœuds sans fil. Nous terminons par un aperçu des différentes étapes liées à lamodélisation de la couche physique.

3.6.2 Architecture de WSNet

Comme le montre la figure 3.9, l’architecture de WSNet se compose de trois modules principaux :

– Module nœud : qui modélise l’architecture en couches des nœuds sans fil.– Module environnement : qui modélise l’environnement physique dans lequel les nœuds sont

déployés.– Moteur de simulation : qui contient l’échéancier et les modules liés à la modélisation de la

couche physique, la gestion de la mobilité, etc.

Puisque WSNet est un simulateur à événements discrets, l’échéancier tient un rôle central dansl’architecture de ce simulateur. En effet, l’échéancier représente le moteur principal de la simulationet permet de gérer les différents événements générés durant la simulation et de faire le lien entre lesdifférents modules.

Une simulation dans WSNet se déroule comme suit. La simulation commence généralement dèsqu’un nœud décide de transmettre un paquet à tous les nœuds à portée de communication. Lenœud communique alors directement avec le module de modélisation de la couche physique et luitransmet le paquet à émettre. Ce module va se charger de déterminer les nœuds, présents à portéede communication, susceptibles de recevoir le paquet. La détermination des récepteurs s’effectuegrâce au module de partitionnement de l’espace, qui sera décrit plus en détail dans la section 3.7.2.

Parmi tous les récepteurs sélectionnés, le module de couche physique va alors sélectionner lesnœuds qui vont effectivement recevoir le paquet, notamment en prenant en compte la propagation,les interférences, les collisions, etc. Ainsi, pour chaque récepteur, le module de couche physique

Page 88: Modélisation stochastique et simulation des réseaux sans ...

72 3.6 Conception du simulateur WSNet

application

routage

MAC

TX

TX RX

RX

antenne

TX RX TX RX

RX RX TXTX

radio

antenne

radio

MEDIA_TX MEDIA_RX MEDIA_TX

Modelisation couche physique

Bundle : architecture du noeud

Fig. 3.10 - Communication inter-couches.

RX

TX

tx

rxioctl

set/unset nodeinit/destroy

bootstrap

Module n+1

Module n

Module n−1

Fig. 3.11 - Architecture d’un module.

va générer de nouveaux événements, correspondants aux instants de réception, et les transmet àl’échéancier.

Cet échéancier va alors gérer ces événements en fonction de leurs instants d’occurrence. Dès qu’unévénement réception d’un paquet est actif, l’échéancier transmet le paquet au nœud correspondant,via la couche physique. D’autres types d’événements peuvent survenir, comme par exemple, lamobilité d’un nœud, ou la mort d’un nœud causée par la propagation d’un feu au niveau de l’envi-ronnement physique.

Dans le reste de cette section, nous décrivons plus en détail les aspects liés à la modélisation desnœuds et de la couche physique.

3.6.3 Modélisation des nœuds

Dans WSNet, chaque nœud est représenté sous la forme d’un bundle contenant un certain nombrede modules reliés les uns aux autres. Chaque module permet de modéliser un aspect bien particulierdu nœud, par exemple, une application, un protocole MAC ou de routage, un modèle de batterie,etc.

Comme le montre la figure 3.11, un module peut être vu comme étant un bloc indépendant desautres avec un ensemble d’interfaces lui permettant de communiquer avec les autres modules. Lesmodules relatifs à la pile protocolaire possèdent généralement les interfaces suivantes :

– set/unset node : permet au moteur du simulateur d’initialiser les paramètres locaux dumodule.

– init/destroy : permet au moteur du simulateur d’initialiser les paramètres globaux du module.– bootstrap : est exécuté automatiquement dès le début de la simulation.– tx : est appelé dès qu’un module supérieur envoie un paquet vers le module courant.– rx : est appelé dès que le module courant reçoit un paquet du module inférieur.– ioctl : permet de mettre en œuvre des communications inter-couches (ou cross layer).

En plus de ces interfaces prédéfinies, chaque module peut utiliser les fonctions TX et RX afin

Page 89: Modélisation stochastique et simulation des réseaux sans ...

3.6 Conception du simulateur WSNet 73

de transmettre des paquets vers les modules inférieurs et supérieurs. Le module qui est en com-munication directe avec le module de la couche physique utilise alors la fonction MEDIA_TXpour transmettre les paquets. Les réceptions s’effectuent grâce à la fonction MEDIA_RX (voirfigure 3.10).

Un nœud sans fil est donc modélisé par un ensemble de modules reliés les uns aux autres. Cetterelation entre les différents modules permet de définir l’architecture du nœud, et elle est décrite dansle fichier de configuration de la simulation. L’utilisateur peut ainsi décrire l’architecture complètedes nœuds au moyen de balises xml. La figure 3.10 illustre un exemple d’architecture de nœud sans filavec deux interfaces radios permettant de simuler un réseau sans fil de type MIMO (Multiple-InputMultiple-Output).

3.6.4 Modélisation de la couche physique

Dans WSNet, un signal radio est caractérisé par : la puissance de transmission, le débit sym-bole 1, la technique de modulation et le numéro du canal (ou fréquence). La modélisation de lacouche physique se fait grâce à un ensemble de blocs indépendants, similaires au bloc illustré sur lafigure 3.11. Chaque bloc représente une propriété bien particulière du médium radio.

La simulation du médium radio se base sur les blocs suivants :

1. un bloc propagation qui permet de modéliser le path-loss, le shadowing et le fading.

2. un bloc interférence qui permet de calculer le rapport signal à interférences plus bruit, ouSINR, selon l’équation 3.10.

3. un bloc modulation qui permet de calculer le taux d’erreur symbole, BER, correspondant àune valeur de SINR et à une technique de modulation.

4. un bloc antenne qui permet de prendre en compte les propriétés des antennes, comme parexemple, le gain, la perte, l’orientation, etc.

Ces blocs sont des boîtes noires avec des interfaces prédéfinies. Au moment de la simulation,ces blocs sont instanciés à partir de librairies dynamiques. Cette architecture modulaire offre unelarge variété de couches physiques, en partant d’un modèle idéal (modèle à disque) vers une couchephysique beaucoup plus réaliste avec la prise en compte des effets liés à la propagation, modulationet interférences.

Modélisation de la portée radio. Dès qu’un nœud i initie une transmission, WSNet génère deuxévénements au niveau de chacune des antennes des récepteurs. Le premier événement notifie le nœudrécepteur de l’apparition d’un signal, alors que le deuxième informe de la fin de la transmission.En considérant l’antenne d’un récepteur j, les deux événements sont programmés en fonction de ladistance entre l’émetteur et le récepteur, du temps de propagation et du taux symbole.

Le nombre de récepteurs varie en fonction du modèle d’interférence. En utilisant un modèle d’in-terférence complet, WSNet programme ces événements au niveau des antennes de tous les nœudsdu réseau, alors qu’avec le modèle d’interférence limité, les récepteurs sont les nœuds qui appar-tiennent à la portée limite du modèle d’interférence. Cette portée limite est différente de la portéede communication qui est déterminée au niveau du module de propagation.

Le principe de réception d’un signal est illustré sur la figure 3.12. Pour chaque antenne réceptricej, la puissance du signal reçu est calculée en fonction des propriétés suivantes : 1) le bruit Wi

1Dans les communications numériques, le débit symbole (ou symbol rate) est le nombre de symboles transmis parseconde par un signal modulé.

Page 90: Modélisation stochastique et simulation des réseaux sans ...

74 3.6 Conception du simulateur WSNet

1

récepteur

2 34

5

émet teur

Fig. 3.12 - Principe de réception d’un signal.

correspondant à l’antenne de l’émetteur, 2) le gain gi(θij , φij) de l’antenne de l’émetteur, 3) l’atté-nuation du signal suivant le path-loss, le fading et le shadowing, 4) le gain gj(θji, φji) de l’antennedu récepteur, et enfin 5) le bruit Wj au niveau de l’antenne du récepteur.

Modélisation des interférences. Lors de la réception d’un signal, et après avoir calculé sa puis-sance, les interférences sont évaluées. Ainsi, les valeurs du SINR sont calculées en fonction del’équation 3.10. WSNet divise le signal en slots, ou intervalles, et calcule une valeur de SINR pourchaque slot. Afin de varier la complexité de la modélisation, le nombre de slots peut varier de :

– 0 : pas d’interférences,– 1 : une valeur de SINR est calculée pour tout le paquet,– la taille du paquet n : une valeur de SINR est calculée pour chaque symbole.À chaque slot, WSNet calcule une valeur de SINR similairement au modèle adaptatif de la fi-

gure 3.8-(c).

En cas de simulation de systèmes multicanaux et MIMO, les canaux de communications sontégalement pris en compte dans le calcul des interférences. Le médium radio est ainsi divisé en sous-ressources (en fonction du nombre de canaux) qui interagissent entre elles. Ces canaux peuventreprésenter des fréquences, comme dans les systèmes de type FDMA (Frequency Division MultipleAccess), ou des codes comme dans le cas des réseaux CDMA (Code Division Multiple Access).

En considérant deux canaux i et j, WSNet définie alors un facteur de corrélation αji qui décritla manière avec laquelle ces deux canaux interfèrent entre eux. Lors du calcul des interférences surle canal i, le facteur de corrélation αji est introduit dans l’équation 3.10 pour prendre en compteles interférences provenant du canal j. La figure 3.13 montre un exemple de calcul d’interférencesavec du multicanal.

Modélisation du lien radio. Dès la réception d’un signal, et pour chacune des valeurs de SINRcalculées, l’impact des interférences sur le lien radio est évalué en calculant une valeur de BER.La conversion d’un SINR en BER est effectuée au niveau du bloc modulation. Ainsi, pour chaquevaleur de SINR (ou chaque slot) un BER est calculé. En fonction des valeurs de BER calculées etla taille du paquet, la probabilité d’erreur du paquet, ou PER, est évaluée.

Contrairement au simulateur GloMoSim, WSNet transmet le signal radio à l’antenne de l’émetteurpeut importe la valeur du PER. En effet, dans les systèmes réels, la décision finale de réception ounon du signal ne peut être réalisée que lorsque le paquet est reçu en entier.

Enfin, WSNet est capable d’introduire des erreurs au niveau du signal radio avec une probabilitéproportionnelle au BER. Dans ce cas, un signal modifié est transmis vers l’antenne du récepteur.

Page 91: Modélisation stochastique et simulation des réseaux sans ...

3.7 Évaluation des performances de WSNet 75

récepteur

émetteur 1

émetteur 2

émetteur 3cana l1

cana l3

cana l3

cana l2

Bruit au niveau du récepteur = P3 × α13 + P1 × α23 + P2 × α33

où Pi est la puissance de transmission du nœud i,et αij est le facteur de corrélation entre les canaux i et j :

1 α12 α13

α21 1 α23

α31 α32 1

Fig. 3.13 - Calcul des interférences inter/intra canal.

Ceci peut permettre aux utilisateurs d’évaluer des algorithmes de codage et de détection d’erreurs.

3.7 Évaluation des performances de WSNet

Après avoir présenté les détails de conception de WSNet, nous proposons dans cette section uneévaluation des performances de ce simulateur. L’objectif de cette étude est de quantifier l’impactdes modèles de simulation sur la rapidité et le passage à l’échelle de WSNet. Tout d’abord, nousprésentons les hypothèses ainsi que la métrique de performance que nous évaluons. Ensuite, nousanalysons les performances relatives au fonctionnement interne du simulateur. Enfin, nous évaluonsl’impact de la modélisation de la couche physique sur les performances globales.

3.7.1 Hypothèses et métrique de performance

Afin d’analyser les performances et la rapidité des simulations sous WSNet, nous considérons lamétrique du speedup.

Définition 1

Nous définissons le speedup comme étant le rapport entre le temps logique de la simulation et letemps réel, ou effectif :

Speedup =Tempssimulation

Tempsréel

où le temps de simulation correspondant au temps logique de la simulation, alors que le tempsréel correspond à la durée d’exécution de la simulation.

Page 92: Modélisation stochastique et simulation des réseaux sans ...

76 3.7 Évaluation des performances de WSNet

Ainsi, un speedup égal à 0.1 signifie que pour simuler 1 seconde logique, le simulateur nécessiteen réalité 10 secondes d’exécution. Plus ce speedup est élevé, plus il indique que le simulateur estrapide.

Notre étude se compose de deux principales parties. Dans la première étude, nous nous intéressonsaux performances internes de WSNet. Nous évaluons, en particulier, les performances liées à lagestion des événements, la gestion de la mémoire, le partitionnement de l’espace et enfin la gestionde la mobilité. Dans la deuxième partie de cette étude, nous nous intéressons à l’évaluation del’impact de la modélisation de la couche physique sur les performances globales.

3.7.2 Performance du moteur de simulation de WSNet

Architecture interne du simulateur. Avant de commencer à analyser en détail les performancesdes différents composants internes du simulateur WSNet, nous proposons dans cette partie unevue globale sur le fonctionnement de WSNet. Pour ce faire, nous utilisons l’outil de profiling deprogramme, Valgrind [32, 41].

Valgrind est un framework d’instrumentation permettant d’obtenir un certain nombre de me-sures sur l’exécution d’un programme, comme le nombre de passages dans une fonction, le tempsd’exécution d’une certaine partie du code, les dépassements de mémoire, etc. Grâce à l’utilisationde ce genre d’outil, il est possible de détecter des erreurs de programmation et d’optimiser certainesparties du code. L’opération de profiling se déroule généralement en trois principales étapes : 1)le programme est tout d’abord compilé en mode profiling (en activant le mode debug), ensuite 2)le programme est exécuté au moyen de Valgrind, enfin 3) les mesures produites par Valgrind sontanalysées grâce à des utilitaires dédiés, comme par exemple, l’utilitaire graphique Kcachegrind [4]que nous utilisons.

Le graphe d’appels des fonctions internes de WSNet, obtenu grâce à une utilisation conjointe deValgrind et Kcachegrind, est représenté sur la figure 3.14. Ce graphe d’appels représente l’ensembledes fonctions les plus utilisées dans le simulateur. Le coût (en pourcentage) associé à chacune desfonctions est déterminé en fonction du temps réellement écoulé durant l’exécution de celles-ci.

Nous observons à partir de ce graphe, l’existence de cinq composantes essentielles :– La première composante correspond à la gestion de l’échéancier et a un coût de 13.58%. Ainsi,

durant 13.58% du temps, le simulateur est occupé à récupérer de l’échéancier les prochainsévénements à exécuter.

– La deuxième composante est relative à la gestion de la mobilité des nœuds. Cette opération aun coût global de 19.41%.

– La troisième composante est liée à la détermination des nœuds qui sont à portée de communica-tion d’un nœud émetteur. Cette opération est exécutée à chaque fois qu’un paquet est transmisdans le réseau, et a coût de 10.51%. L’utilisation de stratégies optimales pour le partitionnementde l’espace est donc nécessaire afin de minimiser ce coût.

– Les deux dernières composantes correspondent à la modélisation de la couche physique. Ainsi,la modélisation des interférences et du lien radio a un coût de 23.54%, alors que le calcul desvaleurs du SINR correspondantes à chacun des récepteurs a un coût de 28.25% (le plus élevé).

Quant à la gestion de la mémoire, qui n’est pas représentée sur ce graphe, les coûts liés à l’alloca-tion et à la libération de la mémoire correspondent respectivement à 4.03% et 3.89% du coût globalde la simulation.

Ce résultat est très intéressant, car il nous indique quels sont les composants internes du simu-lateur qui sont les plus coûteux. Nous pouvons ainsi optimiser chacune de ces composantes afin demaximiser le speedup des simulations. Nous analysons dans le reste de cette section les différents

Page 93: Modélisation stochastique et simulation des réseaux sans ...

3.7 Évaluation des performances de WSNet 77

Récupérer le procha inévénemen t à exécu te r (13 .58%)

Ges t ion mob i l i t é (19 .41%)

Déterminer les récep teurs (10.51%)

Calcu l des in ter férences e t modulat ion (23.54%)

Calcul du SINR pour chaque récepteur (28 .25%)

Fig. 3.14 - Graphe d’appels des fonctions internes du simulateur WSNet.

Page 94: Modélisation stochastique et simulation des réseaux sans ...

78 3.7 Évaluation des performances de WSNet

composants mentionnés ci-dessus. Nous présentons, en particulier, les différentes optimisations im-plémentées dans WSNet afin de maximiser la performance et le passage à l’échelle de ce simulateur.Les intervalles de confiance obtenus (95%) ne sont pas représentés sur les figures, car ils sont négli-geables.

0.01

0.1

1

10

100

1000

10 100 1000 10000 100000

Spe

edup

Nbr. de noeuds

tasliste

Fig. 3.15 - Évaluation des performances de la gestion des événements.

Gestion des événements. WSNet étant un simulateur à événements discrets, nous commençonscette étude par l’analyse des performances de l’échéancier. Cet échéancier constitue le moteur cen-tral du simulateur et permet de gérer les différents événements correspondant aux transmissions,réceptions, mobilité, etc. Il s’agit en fait d’une structure de données où les événements sont triésen ordre croissant en fonction du temps avec des primitives de base permettant de programmer unnouvel événement à un instant donné ou de récupérer le prochain événement à traiter.

WSNet implémente deux types de structures de données. La première structure est une listechaînée triée. Cette structure est par exemple utilisée par le simulateur NS-2, et a une complexité enO(n) pour l’ajout et la suppression d’événements, et une complexité en O(1) pour la récupération duprochain événement à exécuter. En plus de cette structure, WSNet utilise par défaut un tas binairepour l’implémentation de l’échéancier. Cette structure permet des ajouts et des suppressions enO(lg n) et un traitement des événements en O(1).

Afin d’évaluer l’impact de ces structures de données sur les performances globales du simulateur,nous simulons un scénario de base avec les structures en liste et en tas. Nous considérons la simulationd’un nombre variable de nœuds, où chaque nœud génère 200 événements par seconde. Le speedupobtenu est illustré sur la figure 3.15. Nous constatons sur cette figure que la structure en tas permetun gain considérable en terme de performance par rapport à l’utilisation d’une liste chaînée. L’usaged’une structure optimisée est donc un point crucial afin de garantir un meilleur passage à l’échelledes simulations.

Gestion de la mémoire. La gestion de la mémoire constitue un point critique dans les simulateursà événements discrets. En effet, à chaque nouvel événement ou paquet créé, le simulateur allouedynamiquement un espace mémoire pour y enregistrer les informations correspondantes. Cet espacemémoire alloué peut être très volumineux, notamment lors de la simulation de larges topologiesréseaux. Un mécanisme est donc utilisé afin de libérer l’espace mémoire associé aux variables dont lesimulateur n’a plus besoin. Le langage C offre aux développeurs deux primitives de base permettantd’allouer et de libérer un espace mémoire, à savoir les fonctions malloc et free.

Page 95: Modélisation stochastique et simulation des réseaux sans ...

3.7 Évaluation des performances de WSNet 79

WSNet utilise ces deux primitives de base pour optimiser la gestion de la mémoire. Durant unesimulation plusieurs appels systèmes aux fonctions malloc et free sont effectués, augmentant ainsile coût global de la simulation. Afin de maximiser le speedup des simulations, WSNet implémenteune deuxième stratégie de gestion de la mémoire qui se base sur la notion de préallocation demémoire. Le principe consiste à allouer, dès le départ de la simulation, plusieurs blocs mémoire. Cesderniers sont alors utilisés durant la simulation pour stocker les différentes variables. Cette techniquepermet d’éviter de recourir à plusieurs appels systèmes aux fonctions malloc et free, améliorant parconséquent les performances du simulateur.

0

200

400

600

800

1000

10 100 1000 10000

Spe

edup

Nbr. de noeuds

preallocmalloc

0

50

100

150

200

250

300

350

1 10 100 1000 10000

Spe

edup

Nbr. d’’evenements pas noeud

preallocmalloc

(a) avec nbr. de nœuds variable (b) avec nbr. d’événements variable

Fig. 3.16 - Évaluation des performances de la gestion mémoire.

Afin d’évaluer le gain en terme de speedup obtenu grâce à cette deuxième stratégie, nous effectuonsune série de simulations avec deux versions de WSNet : une première version compilée avec lesupport de la préallocation mémoire et une deuxième version utilisant une gestion dynamique dela mémoire. Nous considérons deux scénarios de simulation. Dans le premier scénario, nous faisonsvarier le nombre de nœuds, où chaque nœud génère 200 événements par seconde. Enfin, dans ledeuxième scénario, nous faisons varier le nombre d’événements générés par nœud chaque seconde,avec un total de 1000 nœuds.

Les résultats obtenus sont illustrés sur la figure 3.16. Nous remarquons sur les deux figures quela préallocation de la mémoire permet d’assurer un meilleur speedup qu’avec une gestion classiquede la mémoire, notamment pour un nombre faible de nœuds. Cette augmentation du speedup estprincipalement due à une diminution du nombre d’appels aux fonctions malloc et free. Cependant,nous observons que ce gain de speedup devient négligeable lors de la simulation d’un large nombrede nœuds. La raison est que le coût de la modélisation de la couche physique devient prépondérantpar rapport au coût associé à la gestion de la mémoire.

Partitionnement de l’espace. Dans une simulation d’un réseau sans fil, les nœuds sont géné-ralement déployés sur une zone 2D ou 3D. Chaque nœud est alors caractérisé par une positiongéographique (x, y, z) et peut communiquer avec les nœuds qui sont présents à portée de commu-nication. Durant l’étape de la simulation, le simulateur doit déterminer pour chaque transmission,quels nœuds vont recevoir le paquet. Cette opération, qui est plus connue sous le nom de rangesearching, est une opération fondamentale qui peut être définie plus formellement comme suit :

Définition 2

Soit un ensemble N de nœuds déployés sur une surface de taille X × Y × Z, et un nœud source

Page 96: Modélisation stochastique et simulation des réseaux sans ...

80 3.7 Évaluation des performances de WSNet

(a) linéaire (b) kd-tree (c) grille (d) db-tree

Fig. 3.17 - Stratégies de partitionnement de la surface de simulation.

situé à la position (x, y, z) et émettant un paquet. L’opération de range searching consiste àdéterminer les nœuds appartenant à la sphère centrée en (x, y, z) et de rayon égal à la portée dumodèle d’interférence limité.

Une solution naïve à ce problème est d’organiser les nœuds dans une structure linéaire (voirfigure 3.17-(a)), comme dans GTSNetS [35] et NS-2 [1]. Pour déterminer les nœuds à portée decommunication d’un nœud source, il suffit alors de parcourir toute la structure et calculer la distanceeuclidienne entre chacun des nœuds et le nœud source. Si la distance est inférieure à la portéemaximale du modèle d’interférence limité, le nœud est sélectionné comme un possible récepteur dupaquet du nœud source. La complexité de cette structure est donc en O(n).

Plusieurs structures de données optimisées ont été proposées pour le problème du range sear-ching [15]. Par exemple, un partitionnement de la surface en grille a été utilisé afin d’améliorerles performances de NS-2 [31]. Comme illustré sur la figure 3.17-(c), la surface est divisée en cel-lules contenant chacune la liste des nœuds appartenant à cette zone. Le range searching consistealors à effectuer une recherche au niveau des cellules adjacentes à celle du nœud source. D’autresstructures peuvent être envisagées pour notamment supporter les topologies irrégulières, comme parexemple les arbres K-dimensionnels [15] (voir figure 3.17-(b)) qui ont une complexité en O(lg n).La figure 3.17 récapitule les principales stratégies de partitionnement utilisées dans les simulateursde réseaux sans fil.

0

10

20

30

40

50

60

70

30 60 120 240 480 ALL

Spe

edup

Limite de la propagation

grilleDB-tree

listeModele interference complet

Fig. 3.18 - Évaluation des performances du partitionnement de l’espace.

Pour optimiser les simulations lors de l’utilisation d’un modèle d’interférence limité, WSNet im-plémente les stratégies de partitionnement linéaire et en grille. De plus, WSNet implémente unnouveau type de partitionnement, appelé db-tree (Dynamic-Balanced Tree), comme illustré sur la

Page 97: Modélisation stochastique et simulation des réseaux sans ...

3.7 Évaluation des performances de WSNet 81

figure 3.17-(d). Cette structure est similaire à celle proposée dans [26] et combine les avantages desstructures en grille et en arbre.

Afin d’analyser l’impact de ces stratégies de partitionnement sur les performances des simulations,nous évaluons et comparons ces stratégies sur un scénario de base. Nous considérons 2000 nœudsdéployés aléatoirement sur une zone de taille 1000m × 1000m. Nous ne considérons pas les inter-férences ni la modulation afin de se concentrer sur le problème du range searching. La figure 3.18présente les différents speedup obtenus pour des portées différentes du modèle d’interférence limité.

Nous remarquons que le speedup diminue en fonction de la portée limite de propagation. Cetteportée permet de limiter la propagation d’un signal et donc de diminuer le nombre des récepteurs.Par exemple, avec une portée limitée à 30m, et en utilisant un tas binaire, le speedup peut êtreaugmenté par un facteur de 332 par rapport à l’utilisation d’un modèle d’interférence complet. Avecune portée limitée à 120m, nous avons toujours un gain de 37.

0.01

0.1

1

10

100

1000

10000

10 100 1000

Spe

edup

Nbr. de noeuds

hybride 200msperiodique 200ms

hybride 1000nsorientee evenements

periodique 1ms

Fig. 3.19 - Évaluation des performances de la gestion de la mobilité.

Gestion de la mobilité. Enfin, nous discutons, dans cette partie, la problématique de la gestion dela mobilité. Comme nous avons pu le voir sur la figure 3.14, la gestion de la mobilité détient un rôletrès important dans la simulation des réseaux sans fil mobiles. Ainsi, tout au long de la simulation,le simulateur doit mettre à jour les positions des nœuds qui se déplacent généralement grâce à unmodèle de mobilité. Plusieurs techniques peuvent être implémentées afin de gérer la mobilité desnœuds. Nous présentons ci-dessous les trois techniques implémentées dans WSNet :

– Gestion périodique : dans cette approche le simulateur met à jour périodiquement la positiondes nœuds même si aucun événement n’est en cours d’exécution.

– Gestion orientée événements : dans cette approche, le simulateur met à jour la position desnœuds avant de commencer à traiter un événement. L’idée est de gérer la mobilité uniquements’il y a des événements à exécuter.

– Gestion hybride : enfin, cette approche combine les techniques périodique et orientée événe-ments. Ainsi, le simulateur gère périodiquement la mobilité des nœuds. Mais si un événementse produit entre deux mises à jour, le simulateur met alors à jour la position des nœuds.

Afin d’évaluer l’impact de ces trois approches sur le speedup des simulations, nous réalisons unesérie de simulation en utilisant WSNet. Nous supposons un nombre variable de nœuds, où chaquenœud génère 1 événement par 10 secondes, et se déplace suivant un modèle de mobilité de typebilliard avec une vitesse maximale de 50m/s. Nous considérons cinq configurations de gestion demobilité : deux modèles hybrides avec des périodes de mise à jour respectives de 200ms et 1000ns,

Page 98: Modélisation stochastique et simulation des réseaux sans ...

82 3.7 Évaluation des performances de WSNet

deux modèles périodiques avec des périodes respectives de 200ns et 1ms et enfin un modèle orientéévénements. Les résultats de simulation sont représentés sur la figure 3.19.

Nous observons à partir des résultats de simulation qu’à périodicité équivalente, l’approche hy-bride offre de meilleures performances par rapport à l’approche périodique. Enfin, nous constatonsqu’avec une gestion orientée événements de la mobilité, le speedup obtenu est largement inférieurà ceux obtenus avec les deux premières approches. Cet écart de performance est d’autant plusimportant pour un large nombre de nœuds.

3.7.3 Impact de la modélisation de la couche physique sur les performances

Nous évaluons maintenant le coût inhérent à la modélisation de la couche physique. Nous consi-dérons les trois aspects que nous avons présentés dans la section 3.4, à savoir : la modélisation dela portée radio, du lien et des interférences. Comme précédemment, nous considérons la métriquedu speedup pour estimer le coût du calcul inhérent aux différents modèles de couches physiques.

Sauf mention contraire dans le texte, nous considérons la simulation de 100 nœuds déployésaléatoirement sur une zone 2D de taille 100m×100m. Chaque nœud émet périodiquement un traficde type CBR (Constant Bit Rate), avec un débit de 100octets/s. Nous supposons une couche radio detype IEEE 802.15.4 fonctionnant sur la fréquence de 868Mhz. Afin de nous concentrer uniquementsur la modélisation physique, nous ne considérons pas de couche MAC pour ces simulations. Lespeedup est calculé sur une moyenne de 100 exécutions. Les intervalles de confiance (95%) ne sontpas représentés sur les figures, car ils sont négligeables.

Modélisation de la portée radio. Afin de mieux comprendre l’impact des modèles de propagationsur les performances des simulations, nous comparons dans ce qui suit quatre modèles populaires, àsavoir : un modèle à disque (avec des portées respectives de 60m et 200m), un modèle de propagationen environnement libre (free-space), un modèle de propagation avec deux trajets (two-ray ground) etenfin un modèle d’évanouissements rapides (canal de Rayleigh). Dans tous les cas, nous considéronsun facteur de perte, ou path-loss, égal à 2. Les interférences ainsi que les modèles de lien sontdésactivés. Le speedup obtenu est illustré sur la figure 3.20 pour les différents modèles.

3.5

4

4.5

5

5.5

6

Disk(60) Disk(200) Free-space Two-ray Rayleigh

Spe

edup

Modeles de propagation

Fig. 3.20 - Impact des modèles de propagation sur les performances.

Nous constatons que l’amélioration du degré de réalisme du modèle de propagation induit unediminution du speedup. Deux raisons majeures expliquent ce phénomène. La première raison decette diminution des performances est liée à la complexité des différents modèles physiques. Ainsi,

Page 99: Modélisation stochastique et simulation des réseaux sans ...

3.7 Évaluation des performances de WSNet 83

le calcul d’un canal de Rayleigh est beaucoup plus complexe que celui du modèle à disque où aucunevariable aléatoire n’est utilisée.

La deuxième raison est liée à l’augmentation du nombre de réceptions générées pour chaqueémission. Si nous comparons les résultats obtenus avec les deux modèles à disque, nous remarquonsqu’avec une portée de 200m nous obtenons un speedup inférieur au cas où une portée de 60m seraitutilisée. En effet, en augmentant la portée de communication, le nombre de nœuds à portée decommunication augmente et par conséquent, le simulateur génère beaucoup plus de réceptions.

En considérant une simulation plus réaliste, le coût de calcul nécessaire pour la modélisation de lacouche physique peut être très élevé lorsque le signal atteint tous les nœuds du réseau. Dans ce cas, ilest possible de réduire ce coût en utilisant un modèle d’interférence limité. L’idée consiste à imposerune limite physique pour la propagation des signaux, diminuant ainsi le nombre des réceptions.

Modélisation des interférences. Nous analysons maintenant l’impact de la modélisation des in-terférences sur les performances des simulations. Dans cette série de simulations, nous considéronsun modèle de propagation en environnement libre (free-space). Dans un premier temps, nous varionsle nombre de slots SINR de 0 (pas d’interférence) à n (une valeur de SINR calculée pour chaqueoctet du paquet). Le speedup obtenu est représenté sur la figure 3.21-(a). Enfin, nous évaluons lecoût additionnel inhérent au support du multicanal et des interférences intercanal. Nous varions lenombre de canaux de 1 à 16. Les résultats sont présentés sur la figure 3.21-(b).

0.1

1

10

0 1 2 4 8 n

Spe

edup

Nombre de slots SINR

100 noeuds200 noeuds

0.1

1

10

1 2 4 8 16

Spe

edup

Nombre de canaux

100 noeuds200 noeuds

(a) avec nbr. slots SINR variable (b) avec nbr. de canaux variables

Fig. 3.21 - Impact du modèle d’interférence sur les performances.

Nous remarquons sur la figure 3.21-(a), que l’utilisation d’une stratégie adaptative (pour le calculdes interférences) influe considérablement sur les performances obtenues. En effet, en comparantle cas où les interférences ne sont pas calculées et le cas où une valeur de SINR est calculée pourchaque octet du paquet, le speedup diminue d’environ 50%.

Cependant, le plus grand écart de performance s’effectue dès l’introduction du calcul des in-terférences avec 1 seul slot SINR (une valeur de SINR est calculée pour le paquet en entier). Enaméliorant le réalisme du calcul des interférences, le speedup continue à diminuer légèrement au furet à mesure que le nombre de slots SINR augmente.

En conséquence, lors de la modélisation des interférences, mieux vaut considérer un modèle réalisteavec n slots SINR qu’un modèle avec uniquement 1 slot. La même conclusion vaut également pourle cas du multicanal, vu que son coût est négligeable par rapport à celui associé à une modélisationprécise des interférences.

Page 100: Modélisation stochastique et simulation des réseaux sans ...

84 3.8 Impact de la couche physique sur les protocoles de plus haut niveau

Modélisation du lien radio. Enfin, nous évaluons dans ce qui suit l’impact de la modélisation dulien radio sur les performances des simulations. Nous considérons pour cette étude quatre modèlesde lien, à savoir : un modèle à seuil, un modèle de PER avec modulation BPSK, un modèle de PERavec modulation OQPSK, et enfin un cas sans aucun modèle de lien. Les résultats sont illustrés surla figure 3.22.

1

1.5

2

2.5

3

1 2 4 8 n

Spe

edup

Nombre de slots SINR

aucunSINR a seuil

bpskoqpsk

Fig. 3.22 - Impact des modèles de liens radio sur les performances.

Puisqu’un taux d’erreur symbole (ou BER : Bit-Error-Rate) est calculé pour chaque valeur deSINR, le coût induit par la modélisation du lien radio est fonction du degré de réalisme du mo-dèle d’interférence (plus précisément du nombre de slots SINR considéré). De façon logique, nousconstatons sur la figure 3.22 qu’un modèle plus réaliste induit un coût plus élevé. Par exemple,le coût de calcul de la fonction erfc du modèle BPSK est plus élevé qu’une simple opération decomparaison entre une valeur de SINR et un seuil. Cependant, en comparant le modèle à seuil àun modèle probabiliste (PER avec modulation BPSK), le speedup ne décroît que de 4% à 17% enfonction du nombre de slots SINR. La prise en compte d’un modèle de lien réaliste est donc trèsintéressante vu le faible coût induit.

3.8 Impact de la couche physique sur les protocoles de plus hautniveau

Après avoir analysé en détail l’impact des différents modèles de simulation sur les performances etle passage à l’échelle de WSNet, nous proposons dans cette section une étude qualitative de l’impactde la modélisation de la couche physique sur le comportement et les performances des protocolesde plus haut niveau. Tout d’abord, nous présentons les hypothèses ainsi que les différents modèlesphysiques considérés. Nous discutons ensuite les résultats de simulation.

3.8.1 Hypothèses

Nous considérons un réseau avec un nombre variable de nœuds déployés aléatoirement sur une zone2D de taille 200m× 200m. Nous simulons un protocole de découverte de voisinage où chaque nœudémet périodiquement un paquet hello (100B/s). Afin d’analyser l’impact de la couche physiquesur les performances de ce protocole hello, nous considérons cinq métriques : le speedup, le nombremoyen de nœuds découverts, le nombre moyen de composantes connexes, la distance maximale dedécouverte et le débit applicatif.

Page 101: Modélisation stochastique et simulation des réseaux sans ...

3.8 Impact de la couche physique sur les protocoles de plus haut niveau 85

La première métrique permet d’évaluer le coût d’une simulation, en terme de temps d’exécution,alors que les autres métriques permettent d’évaluer les performances du protocole hello. L’objectifde ce protocole étant de découvrir tous les nœuds à portée de communication, nous nous intéressonsdonc au nombre moyen de nœuds découverts, à la distance correspondante au nœud le plus éloignéayant été découvert et le nombre moyen de composantes connexes. Ces paramètres sont très impor-tants puisque la majorité des protocoles de routage se basent dessus afin de calculer les routes etdéterminer le prochain saut. Enfin, nous évaluons le débit effectif obtenu au niveau applicatif. Cedébit peut varier en fonction des collisions et des interférences qui peuvent perturber la réceptionde certains paquets hello.

Nom du modèle Descriptionideal couche physique idéale sans collisions ni interférences portée = 50mbasic radio IEEE 802.15.4, TXpower = 0dBm et limite propagation = 50m

pathloss ajout du modèle free-space avec path-loss = 2shad ajout du modèle log-normal avec déviation = 4dBm et distance = 1m

sinr/bpsk interférences cumulatives avec 1 slot SINR et limite propagation = 100mn slots ajout de n slots SINR

all interf ajout du modèle à interférence complet, limite propagation = ∞

Tab. 3.4 - Récapitulatif des différents modèles de couche physique utilisés dans la simulation.

Nous réalisons la même série de simulations avec divers modèles physiques. Nous commençonsavec 1) une couche physique idéale, sans collisions ni interférences, où chaque paquet transmis esttoujours correctement reçu grâce à un modèle à disque d’une portée de 50m. Ensuite, 2) nousintroduisons une couche radio de type IEEE 802.15.4 868Mhz avec une puissance de transmissionde 0dBm (où les collisions peuvent avoir lieu), et un modèle d’interférence limité avec une portéelimite de 50m. Par la suite, nous améliorons ce modèle physique avec 3) l’utilisation d’un modèlede propagation en environnement libre (free-space) avec un facteur de path-loss égal à 2, et 4)l’introduction des effets de masque au moyen d’un modèle log-normal non corrélé avec une déviancestandard de 4dBm et une distance de référence de 1m. Après, nous considérons un modèle d’inter-férence cumulatif avec une portée limite de propagation de 100m et une modulation BPSK avec5) un slot SINR et 6) n slots SINR. Enfin, nous terminons avec 7) l’introduction d’un modèled’interférence complet où chaque nœud peut interférer avec tous les autres nœuds du réseau. Letableau 3.4 récapitule les différents modèles de couches physiques utilisés.

Afin de rendre notre étude plus complète, nous analysons également l’impact de la couche d’accèsau médium (MAC) sur les performances du protocole hello. Nous réalisons une première série desimulation sans l’utilisation de couche MAC. Nous répétons par la suite la même série de simulationavec une couche MAC de type 802.11 DCF. Les résultats de simulation sont calculés à partir d’unemoyenne de 30 exécutions et les intervalles de confiance obtenus (95%) ne sont pas représentés surles figures, car ils sont négligeables.

3.8.2 Résultat de simulation

Performance du simulateur. La première série de simulations est dédiée à l’évaluation de l’impactdes modèles de couche physique sur les performances du simulateur. Le speedup obtenu est illustrésur la figure 3.23 pour les différents modèles physiques du tableau 3.4.

Pour le cas sans couche MAC (figure 3.23-(a)), nous remarquons que le modèle idéal permetd’avoir un speedup très élevé qui diminue au fur et à mesure que la modélisation de la couche

Page 102: Modélisation stochastique et simulation des réseaux sans ...

86 3.8 Impact de la couche physique sur les protocoles de plus haut niveau

0.001

0.01

0.1

1

10

100

ideal basic +pathloss +shad +sinr/bpsk+n slots +all interf

Spe

edup

Modeles de la couche physique

250 noeuds500 noeuds750 noeuds

1000 noeuds1500 noeuds

0.001

0.01

0.1

1

10

100

ideal basic +pathloss +shad +sinr/bpsk+n slots +all interf

Spe

edup

Modeles de la couche physique

250 noeuds500 noeuds750 noeuds

1000 noeuds1500 noeuds

(a) Sans couche MAC (b) Avec couche MAC

Fig. 3.23 - Impact de la modélisation de la couche physique sur les performances globales.

1

10

100

ideal basic +pathloss +shad +sinr/bpsk +n slots +all interf

Nbr

. moy

en d

e no

euds

dec

ouve

rts

Modeles de la couche physique

250 noeuds500 noeuds750 noeuds

1000 noeuds1500 noeuds 1

10

100

ideal basic +pathloss +shad +sinr/bpsk +n slots +all interf

Nbr

. moy

en d

e no

euds

dec

ouve

rts

Modeles de la couche physique

250 noeuds500 noeuds750 noeuds

1000 noeuds1500 noeuds

(a) Sans couche MAC (b) Avec couche MAC

Fig. 3.24 - Impact de la modélisation de la couche physique sur le nombre moyen de nœuds décou-verts.

physique est améliorée. Toujours, en considérant ce speedup, le plus grand écart se produit lors dela prise en compte des interférences et de la modulation (modèle +sinr/bpsk). Ensuite, le speedupcontinue à décroître avec l’ajout de n slots SINR au lieu de un seul slot. Enfin, nous remarquonsque le modèle d’interférence complet n’influe que légèrement sur le speedup puisque le réseau estdans notre cas assez petit.

Lorsqu’une couche MAC est introduite, le nombre d’événements et d’états augmente durantla simulation, particulièrement pour un nombre élevé de nœuds. Dans ce cas, une augmentationconsidérable du coût de la simulation est prévisible. Néanmoins, nous observons sur la figure 3.23-(b)que le speedup obtenu reste assez élevé par rapport au cas sans couche MAC, même avec un modèled’interférence complet. En fait, la raison de ce phénomène est assez simple. Puisque la couche MACpermet de réduire les collisions et le nombre de nœuds interférents à portée de communication, lecoût dédié au calcul du SINR est également réduit. Ainsi, le speedup global reste assez élevé comparéau premier cas. La complexité introduite par la couche MAC est par conséquent compensée par ladiminution du coût de calcul des modèles physiques.

Comportement du protocole hello. La deuxième série de simulations a pour objectif d’évaluerl’impact des modèles de couches physiques sur le comportement et les performances du protocole

Page 103: Modélisation stochastique et simulation des réseaux sans ...

3.8 Impact de la couche physique sur les protocoles de plus haut niveau 87

1

10

100

1000

ideal basic +pathloss +shad +sinr/bpsk+n slots +all interf

Nbr

. de

com

posa

ntes

con

nexe

s

Modeles de la couche physique

1500 noeuds1000 noeuds

750 noeuds500 noeuds250 noeuds

1

10

100

1000

10000

ideal basic +pathloss +shad +sinr/bpsk+n slots +all interf

Nbr

. de

com

posa

ntes

con

nexe

s

Modeles de la couche physique

1500 noeuds1000 noeuds

750 noeuds500 noeuds250 noeuds

(a) Sans couche MAC (b) Avec couche MAC

Fig. 3.25 - Impact de la modélisation de la couche physique sur le nombre moyen de composantesconnexes.

10

20

30

40

50

60

ideal basic +pathloss +shad +sinr/bpsk +n slots +all interf

Dis

tanc

e m

axim

ale

de d

ecou

vert

e

Modeles de la couche physique

250 noeuds500 noeuds750 noeuds

1000 noeuds1500 noeuds

20

40

60

80

100

120

ideal basic +pathloss +shad +sinr/bpsk +n slots +all interf

Dis

tanc

e m

axim

ale

de d

ecou

vert

e

Modeles de la couche physique

250 noeuds500 noeuds750 noeuds

1000 noeuds1500 noeuds

(a) Sans couche MAC (b) Avec couche MAC

Fig. 3.26 - Impact de la modélisation de la couche physique sur la distance maximale de découverte.

de découverte de voisinage.

Pour le cas sans couche MAC, nous observons sur les figures 3.24-(a), 3.25-(a), et 3.26-(a), quele nombre moyen de nœuds découverts, le nombre moyen de composantes connexes et la distancemaximale de découverte, varient systématiquement. Si le plus grand écart de performances apparaîtlors de l’ajout des interférences, les résultats continuent à se dégrader quand la modélisation dulien radio et des interférences est améliorée. Cette dégradation des performances est d’autant plusimportante pour un nombre élevé de nœuds.

La sensibilité à la modélisation de la couche physique augmente avec la taille du réseau. En effet,nous remarquons sur la figure 3.25-(a) que le réseau devient moins connecté lors de la prise encompte des interférences. Ainsi, le nombre de composantes connexes augmente avec la complexitédes modèles physiques. Quant à la distance maximale de découverte, elle diminue considérablement.Ceci confirme les résultats du premier chapitre où la probabilité de succès d’un lien décroît avecl’augmentation de la distance entre les nœuds émetteurs et récepteurs.

Pour le cas avec une couche MAC de type 802.11 DCF, nous remarquons sur les figures 3.24-(b),3.25-(b), et 3.26-(b) que les résultats obtenus sont assez différents du cas sans couche MAC. Eneffet, nous constatons que la distance maximale de découverte ainsi que la connectivité du réseau

Page 104: Modélisation stochastique et simulation des réseaux sans ...

88 3.9 Conclusion

0.1

1

10

100

ideal basic +pathloss +shad +sinr/bpsk +n slots +all interf

Deb

it (k

byte

s/s)

Modeles de la couche physique

250 noeuds500 noeuds750 noeuds

1000 noeuds1500 noeuds

0.1

1

10

100

ideal basic +pathloss +shad +sinr/bpsk +n slots +all interf

Deb

it (k

b/s)

Modeles de la couche physique

250 noeuds500 noeuds750 noeuds

1000 noeuds1500 noeuds

(a) Sans couche MAC (b) Avec couche MAC

Fig. 3.27 - Impact de la modélisation de la couche physique sur le débit.

s’améliorent avec l’introduction de modèles plus réalistes. Encore une fois, ceci est dû à la coucheMAC qui contribue à la diminution des collisions et des interférences, permettant ainsi de meilleuresperformances.

Enfin, nous évaluons sur la figure 3.27 le débit effectif obtenu au niveau applicatif. À partir desrésultats nous pouvons faire deux constatations. Tout d’abord, lorsque nous simulons les nœuds sanscouche MAC (voir figure 3.27-(a)), le débit se détériore au fur et à mesure que nous considéronsdes modèles plus réalistes. Le premier écart de performance se produit lorsque nous passons dumodèle idéal vers le modèle basic où les collisions sont prises en compte. Un second écart peut êtreobservé lors de l’ajout du support des interférences et de la modulation. Enfin, nous observons surfigure 3.27-(b) que l’ajout d’une couche MAC permet d’obtenir un débit presque constant mêmeavec un modèle d’interférence complet. Encore une fois, grâce à l’ajout d’une couche MAC, lesperformances du réseau ont été améliorées.

3.9 Conclusion

Dans ce chapitre, nous avons abordé la problématique de la simulation des réseaux sans fil. Lasimulation représente actuellement la méthodologie la plus répandue et la plus pratique pour évaluerles performances des protocoles de communication. Nous avons analysé en détail le fonctionnementinterne de quatre simulateurs, les plus utilisés actuellement. L’étude comparative montre une grandehétérogénéité des modèles de simulation, notamment pour la modélisation de la couche physique. Laraison principale de cette diversité est de favoriser le passage à l’échelle des simulations au détrimentdu réalisme de la modélisation du médium radio. Par conséquent, les résultats de simulation obtenussont peu fiables et peuvent varier d’un simulateur à un autre.

Nous avons ensuite introduit un nouveau simulateur pour réseau sans fil, WSNet. Ce simulateuroffre une grande modularité ainsi qu’une large variété de modèles de couche physique. En utilisant cesimulateur, nous avons étudié plus en détail l’impact des modèles de simulation sur les performancesglobales. Nous avons alors identifié plusieurs composants internes du simulateur dont l’optimisationest nécessaire pour améliorer les performances et le passage à l’échelle. Enfin, nous avons évaluél’impact des modèles de couche physique sur les performances des protocoles de haut niveau. Nousavons pu montrer notamment que la modélisation des interférences, qui est le plus souvent négligéedans les simulateurs actuels, avait un impact considérable sur les performances et la connectivitédu réseau.

Page 105: Modélisation stochastique et simulation des réseaux sans ...

3.9 Conclusion 89

Grâce au simulateur WSNet que nous venons de présenter, nous analysons, dans le chapitresuivant, les performances de protocoles de dissémination et de collecte de données dans les réseauxde capteurs avec puits mobiles. Ces protocoles mettent en oeuvre un mode de communicationmulti-sauts complexe avec plusieurs contraintes liées à la mobilité et à la consommation d’énergiedes nœuds sans fil. La simulation s’avère, dans ce cas, l’outil idéal pour évaluer les performances detels systèmes complexes.

Page 106: Modélisation stochastique et simulation des réseaux sans ...

90 BIBLIOGRAPHIE

Bibliographie

[1] The network simulator, ns-2 [online], available : http ://www.isi.edu/nsnam/ns/, 2008.

[2] The network simulator, ns-3 [online], available : http ://www.nsnam.org/, 2008.

[3] The j-sim simulator, [online], available : http ://www.j-sim.org/, 2009.

[4] Kcachegrind, the call graph viewer, homepage : http ://kcache-grind.sourceforge.net/html/home.html, 2009.

[5] The omnet++ discrete event simulation system. software on-line : http ://www.omnetpp.org,2009.

[6] Opnet technologies, inc. http ://www.opnet.com, 2009.

[7] Scalable network technologies, qualnet 4.5, http ://www.qualnet.com, 2009.

[8] The ssfnet, [online], available : http ://www.ssfnet.org, 2009.

[9] P. Almers and Al. Survey of channel and radio propagation models for wirelessmimo systems.EURASIP Journal onWireless Communications and Networking, 1 :1–19, 2007.

[10] R. Bagrodia and M. Gerla. A modular and scalable simulation tool for large wireless networks.In International Conference on Modeling Techniques and Tools for Computer PerformanceEvaluation, 1998.

[11] R. L. Bagrodia and W.-T. Liao. Maisie : A language for the design of efficient discrete-eventsimulations. IEEE Transactions on Software Engineering, 20(4) :225–238, Apr. 1994.

[12] R. L. Bagrodia, R. Meyer, M. Takai, Y. Chen, X. Zeng, J. Martin, and H. Y. Song. Parsec :A parallel simulation environment for complex systems. IEEE Computer, pages 77–85, Oct.1998.

[13] L. Bajaj, M. Takai, R. Ahuja, and R. Bagrodia. Simulation of large-scale heterogeneous com-munication systems. In Proceedings of MILCOM’99, November 1999.

[14] R. Barr, Z. J. Haas, and R van Renesse. Scalable Wireless Ad hoc Network Simulation, chapterCh. 19, pages pp. 297–311. Handbook on Theoretical and Algorithmic Aspects of Sensor, Adhoc Wireless, and Peer-to-Peer Networks, 2005.

[15] J. L. Bentley and J. H. Friedman. Data structures for range searching. ACM Comput. Surv.,11(4) :397–409, 1979.

[16] D. Cavin, Y. Sasson, and A. Schiper. On the accuracy of manet simulators. In InternationalWorkshop on Principles of Mobile Computing (POMC), Toulouse, France, October 2002. ACM.

[17] B. Christian. On the minimum node degree and connectivity of a wireless multihop network.In MobiHoc ’02 : Proceedings of the 3rd ACM international symposium on Mobile ad hocnetworking and computing, pages 80–91, New York, NY, USA, 2002. ACM.

[18] O.-J. Dahl and K. Nygaard. Simula, an algol-based simulation language. In Communicationsof the ACM, pages 671–678, 1966.

[19] O. Dousse, P. Thiran, and M. Hasler. Connectivity in ad-hoc and hybrid networks. In in Proc.IEEE Infocom, pages 1079–1088, 2002.

[20] Egea-Lopez and Al. Simulation scalability issues in wireless sensor networks. CommunicationsMagazine, IEEE, 44(7) :764– 73, July 2006.

[21] H. Guo F. Ingelrest, D. Simplot-Ryl and I. Stojmenovic. Broadcasting in ad hoc and sensornetworks. in : The Handbook of Computer Networks (Wiley & Sons), 2(3) :1101–1112, December2007.

Page 107: Modélisation stochastique et simulation des réseaux sans ...

BIBLIOGRAPHIE 91

[22] G. Fleury, P. Lacomme, and A. Tanguy. Simulation à événements discrets, chapter 1, page pp.6. 2006.

[23] H. Frey and I. Stojmenovic. On delivery guarantees of face and combined greedy-face routingin ad hoc and sensor networks. In MobiCom ’06 : Proceedings of the 12th annual internationalconference on Mobile computing and networking, pages 390–401, New York, NY, USA, 2006.ACM.

[24] J. M. Gorce, K. Jaffres-Runser, and G. De la Roche. A deterministic approach for fast simu-lations of indoor radio wave propagation. IEEE Transactions on Antennas and Propagation,55(3,2) :938–948, 2007.

[25] F. Graziosi and F. Santucci. A general correlation model for shadow fading in mobile radiosystems. Communication Letters, 6(3) :102–104, 2002.

[26] H. Herzog H. Tropf. Multidimensional range search in dynamically balanced trees. AngewandteInformatik (Applied Informatics), 2 :71–77, 1981.

[27] J. Heidemann, N. Bulusu, and J. Elson. Effects of detail in wireless network simulation. InMulticonference on Distributed Simulation. SCS, January 2001.

[28] A. Iyer, C. Rosenberg, and A. Karnik. What is the right model for wireless channel interference ?Wireless Communications, IEEE Transactions on, 8(5) :2662–2671, 2009.

[29] G. Judd and P. Steenkiste. Design and implementation of an rf front end for physical layerwireless network emulation. pages 974–979, April 2007.

[30] Y. J. Lee and G. F. Riley. Efficient simulation of wireless networks using lazy mac state update.In PADS ’05 : Proceedings of the 19th Workshop on Principles of Advanced and DistributedSimulation, pages 131–140, Washington, DC, USA, 2005. IEEE Computer Society.

[31] V. Naoumov and T. Gross. Simulation of large ad hoc networks. In Proceedings of MSWIM’03,pages 50–57, 2003.

[32] N. Nethercote and J. Seward. Valgrind : A framework for heavyweight dynamic binary ins-trumentation. In Proceedings of ACM SIGPLAN 2007 Conference on Programming LanguageDesign and Implementation (PLDI 2007), June 2007.

[33] C. Newport, D. Kotz, Y. Yuan, R. S. Gray, J. Liu, and C. Elliott. Experimental evaluationof wireless simulation assumptions. SIMULATION : Transactions of The Society for Modelingand Simulation International, 83(9) :643–661, September, 2007.

[34] E. Ould-Ahmed-Vall, G. F. Riley, and B. S. Heck. Large-scale sensor networks simulation withgtsnets. SIMULATION : Transactions of The Society for Modeling and Simulation Internatio-nal, 83(3) :273–290, 2007.

[35] E. Ould-Ahmed-Vall, G. F. Riley, B. S. Heck, and D. Reddy. Simulation of large-scale sensornetworks using gtsnets. In the 13th IEEE International Symposium on Modeling, Analysis, andSimulation of Computer and Telecommunication Systems (MASCOTS’05), 2005.

[36] Peter P. Pham, Sylvie Perreau, and Aruna Jayasuriya. New cross-layer design approach toad hoc networks under Rayleigh fading. IEEE Journal on selected Areas in Communications,23(1) :28–39, 2005.

[37] B. R. Preiss. The yaddes distributed discrete event simulation specification language andexecution environment. In In SCS Multiconference on Distributed Simulation, pages 139–144,1989.

[38] H. Schwetman. Csim18 - the simulation engine. In In Winter Simulation Conference, pages517–521, Dec. 1996.

Page 108: Modélisation stochastique et simulation des réseaux sans ...

92 BIBLIOGRAPHIE

[39] M. Takai, J. Martin, and R. Bagrodia. Effects of wireless physical layer modeling in mobilead hoc networks. In International Symposium on Mobile Ad Hoc Networking and Computing(MobiHoc), Long Beach, USA, October 2001.

[40] Z. Wang and G. Giannakis. A simple and general parametrization quantifying performance infading channels. IEEE trans on Communications, 51(8) :1389–1398, August 2003.

[41] J. Weidendorfer, M. Kowarschik, and C. Trinitis. A tool suite for simulation based analysis ofmemory access behavior. In Proceedings of the 4th International Conference on ComputationalScience (ICCS 2004), June 2004.

Page 109: Modélisation stochastique et simulation des réseaux sans ...

BIBLIOGRAPHIE 93

Publications

– Revues internationales :

1. Impact of the Physical Layer Modeling on the Accuracy and Scalability of Wireless NetworkSimulation. Elyes Ben Hamida, Guillaume Chelius et Jean Marie Gorce. To appear in SCSSIMULATION : Transactions of The Society for Modeling and Simulation International.2009.

– Conférences et workshops internationaux :

1. On the Complexity of an Accurate and Precise Performance Evaluation of Wireless Net-works using Simulations. Elyes Ben Hamida, Guillaume Chelius et Jean Marie Gorce. Inproceedings of the 11th ACM-IEEE International Symposium on Modeling, Analysis andSimulation of Wireless and Mobile Systems (MSWIM 2008), Vancouver, British Columbia,Canada, October 27-31, 2008.

2. Scalable versus Accurate Physical Layer Modeling in Wireless Network Simulations. ElyesBen Hamida, Guillaume Chelius et Jean Marie Gorce. In proceedings of the 22nd ACM/ IEEE / SCS Workshop on Principles of Advanced and Distributed Simulation (PADS2008), Rome, Italy, June 3-6, 2008.

– Séminaires, présentations, exposés :

1. On the Complexity of an Accurate and Precise Performance Evaluation of Wireless Net-works using Simulations. Elyes Ben Hamida, Guillaume Chelius et Jean-Marie Gorce.Poster présenté lors de l’École d’été RÉSCOM 2008, 15-21 Juin, Saint-Jean-Cap-Ferrat,France.

– Logiciels :

1. WSNet : http://wsnet.gforge.inria.fr

Page 110: Modélisation stochastique et simulation des réseaux sans ...
Page 111: Modélisation stochastique et simulation des réseaux sans ...

4CHAPITRE

Dissémination et collecte des données dans les

réseaux de capteurs avec puits mobile

Sommaire

4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

4.2 Puits mobile : avantages, contraintes et défis . . . . . . . . . . . . . . . . 98

4.3 État de l’art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

4.4 LBDD : un protocole efficace de dissémination avec puits mobiles . . . 106

4.5 Évaluation analytique des performances . . . . . . . . . . . . . . . . . . . 110

4.6 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

4.1 Introduction

Les récentes avancées technologiques en matière d’intégration, de miniaturisation et de conver-gence des systèmes microélectroniques, des technologies de communication sans fil et de l’électro-nique digitale, ont permis l’émergence des réseaux de capteurs comme une technologie prometteuseavec de nombreuses applications militaires, par exemple les systèmes de suivi de cibles [10], et appli-cations civiles [42], telles que la surveillance des bâtiments [24] et des personnes [15], l’observationdes phénomènes météorologiques [37] ou la gestion intelligente du trafic routier [6]. Un réseau decapteurs est un réseau sans fil multi-sauts, composé d’un nombre important de petits capteurs dé-ployés sur une zone d’intérêt. Chaque capteur est fortement contraint en terme d’énergie, de calculet de stockage, et embarque usuellement un processeur, de la mémoire, une batterie, une interface decommunication sans fil ainsi que différents capteurs environnementaux, permettant de collecter etde traiter les informations issues de l’environnement physique. Le déploiement de capteurs dépendprincipalement de l’application cible. En effet, dans les scénarios du type gestion de catastrophes,les capteurs peuvent être déployés aléatoirement en les larguant à partir d’un avion survolant lazone d’intérêt, alors que dans les scénarios du type détection d’intrusions ou de suivi de cibles,les capteurs sont généralement placés manuellement dans des endroits stratégiques. La figure 4.1illustre un exemple de réseau de capteurs pour le suivi de cibles et la détection d’intrusion.

95

Page 112: Modélisation stochastique et simulation des réseaux sans ...

96 4.1 Introduction

Fig. 4.1 - Exemple d’un réseau de capteurs pour le suivi de cibles et la détection d’intrusions.

4.1.1 Dissémination et collecte des données

Une fois déployés, les capteurs mesurent plusieurs grandeurs physiques, telles que la température,la pression, le son, la présence d’objets, etc., en vue de les transformer en grandeurs numériques etles transmettre vers la station de base, ou plus communément appelée puits. Le puits représente uneunité riche en ressources, où l’énergie, la mémoire et la puissance de calcul ne sont pas considéréescomme des contraintes qui pourraient limiter sa durée de vie. Ce puits agit comme une passerelleentre les capteurs et l’utilisateur final. L’opérateur peut ainsi exploiter ce puits afin d’interrogerl’ensemble des capteurs du réseau en diffusant un message de type requête. Cette requête est diffuséedu puits vers l’ensemble des capteurs en utilisant un paradigme de communication de type 1-vers-N. À la réception de cette requête, chaque capteur renvoie au puits les données correspondantes enutilisant cette fois-ci un mode de communication de type N-vers-1. Ces deux opérations constituentles fondements de la dissémination et de la collecte des données dans les réseaux de capteurs sansfil.

Les applications de dissémination des données dans les réseaux de capteurs se répartissent entrois principales catégories [3] : la dissémination périodique, la dissémination orientée événements etla dissémination orientée requêtes. La dissémination périodique est habituellement utilisée dans lesscénarios de surveillance météorologique, où les capteurs mesurent périodiquement l’environnementphysique et transmettent régulièrement les données collectées vers le puits. La dissémination orientéeévénements est fréquemment envisagée pour surveiller l’occurrence d’événements. Les capteurs sontainsi programmés pour avertir au sujet d’événements rares, comme la présence d’un objet ou d’unepersonne à proximité du capteur, ou le départ d’un incendie de forêt. Enfin, par analogie auxsystèmes de base de données, la dissémination orientée requêtes permet au puits d’interroger lescapteurs en diffusant une requête à travers le réseau. Les données correspondantes sont alors envoyéesvers le puits.

4.1.2 Dissémination avec puits statique

Plusieurs protocoles de dissémination de données pour réseaux de capteurs avec puits statiqueont été proposés dans la littérature [1, 4, 11, 14, 19, 29]. Ces approches se basent sur le fait quele puits est stationnaire et utilisent généralement le concept d’inondation afin que le puits puissediffuser sa position auprès des autres nœuds du réseau.

Page 113: Modélisation stochastique et simulation des réseaux sans ...

4.1 Introduction 97

Fig. 4.2 - Principe de fonctionnement du protocole directed diffusion.

• SPIN : l’approche SPIN [19, 29] (Sensor Protocols for Information via Negotiation) proposeune famille de protocoles adaptatifs permettant de disséminer les données d’un nœud vers tous lesautres nœuds du réseau. Ces protocoles ont été conçus afin de pallier aux nombreux inconvénients duprotocole d’inondation de base (ou flooding) en introduisant les concepts de négociations et d’adap-tation des ressources. Ainsi, les métadonnées, décrivant les données des capteurs, sont disséminéesà travers le réseau et seuls les nœuds intéressés par ces données participent à la dissémination,réduisant ainsi le nombre de messages échangés dans le réseau.

• Directed Diffusion : directed diffusion [14] est un paradigme de dissémination et d’agrégationde données pour les réseaux de capteurs. Dans cette approche, le puits diffuse un message à traversl’ensemble du réseau pour informer les capteurs de sa position ainsi que des données qui l’intéressent.Cette procédure d’inondation permet de mettre en place un gradient, des capteurs vers le puits,afin que chaque capteur puisse transmettre les futures données collectées vers le puits. De plus,directed diffusion permet de combiner les données issues de différentes sources afin d’éliminer lesredondances et minimiser le nombre de messages transmis. Cette stratégie de dissémination estefficace, néanmoins le processus d’inondation initié par le puits est très coûteux. De plus, le réseaupeut présenter un problème de goulot d’étranglement au niveau du voisinage à un saut du puits. Lafigure 4.2 illustre les trois principales phases résumant le fonctionnement de directed diffusion.

• Rumor Routing : rumor routing [4] est une variante de directed diffusion qui est utiliséelorsque le routage géographique n’est pas possible. L’idée de base est d’acheminer les requêtes dupuits vers les nœuds qui ont observé un événement particulier, au lieu d’inonder le réseau en entier.Le nœud qui détecte un nouvel événement génère un paquet spécial appelé agent. Cet agent traversele réseau (grâce par exemple à une marche aléatoire) en créant progressivement et en maintenantun chemin logique vers le nœud source. La requête du puits est par la suite acheminée à travers leréseau en utilisant une marche aléatoire jusqu’à atteindre un nœud connaissant un chemin vers lasource. La requête suit alors ce chemin jusqu’à atteindre la source de l’événement et les donnéessont renvoyées au puits.

• LEACH : LEACH [11] (Low Energy Adaptive Clustering Hierarchy) est un protocole permet-tant de former et de maintenir des clusters hiérarchiques. LEACH sélectionne périodiquement deschefs de groupes (aussi nommés cluster-heads) afin de mieux distribuer la consommation d’énergie.Chaque cluster-head collecte et compresse les données de ses membres avant de les transmettre versle puits. La collecte des données est effectuée périodiquement et d’une manière centralisée.

4.1.3 Plan du chapitre

Dans ce chapitre nous nous intéressons au problème de la dissémination et collecte des donnéesdans les réseaux de capteurs avec puits mobile. Dans un premier temps, nous discutons, dans lasection 4.2, des avantages, des motivations ainsi que des défis concernant l’utilisation de puitsmobiles pour la dissémination des données. Ensuite, la section 4.3 passera en revue les différentes

Page 114: Modélisation stochastique et simulation des réseaux sans ...

98 4.2 Puits mobile : avantages, contraintes et défis

approches proposées dans la littérature pour la prise en charge des puits mobiles dans les réseauxde capteurs. Nous présenterons dans la section 4.4 une nouvelle approche de dissémination avecpuits mobile utilisant la notion d’infrastructure virtuelle. La section 4.5 détaillera la modélisationque nous utilisons pour évaluer les performances de notre approche et la comparer avec certainsprotocoles de la littérature. Enfin, la section 4.6 présentera les résultats de simulation.

4.2 Puits mobile : avantages, contraintes et défis

Nous discutons dans ce qui suit les avantages et les motivations de l’utilisation de puits mobilespour la dissémination des données. Ensuite, nous introduisons le concept d’infrastructure virtuellepermettant de mettre en œuvre une zone de rendez-vous afin de faciliter les processus de dissémi-nation et de collecte des données en présence de puits mobiles.

4.2.1 Pourquoi utiliser un puits mobile ?

Malgré les nombreuses applications des réseaux de capteurs, ces réseaux présentent plusieurscontraintes en terme d’énergie, de calcul et de bande passante. Le principal objectif de tels réseauxest d’assurer les communications entre les capteurs sans fil et le puits tout en essayant de prolongerla durée de vie du réseau et d’éviter les problèmes de goulots d’étranglement qui peuvent sévèrementdégrader les performances du réseau. Plusieurs raisons expliquent l’intérêt de l’utilisation des puitsmobiles, par rapport aux puits statiques, notamment pour l’amélioration des performances réseau.Dans ce qui suit, nous discutons les avantages que peuvent présenter les puits mobiles par rapportaux puits statiques.

(a) après 100s (b) après 300s (c) après 500s

Fig. 4.3 - Exemple de la distribution de la consommation d’énergie dans un réseau de capteursavec un puits statique situé au milieu de la zone d’intérêt.

• Consommation d’énergie et durée de vie du réseau. L’énergie est l’une des contraintes lesplus importantes dans les réseaux de capteurs. Les protocoles de routage et de dissémination doiventdonc prendre en considération cet aspect afin de maximiser la durée de vie du réseau. Néanmoins,plusieurs études ont montré les limites des approches utilisant un puits statique [23, 39, 40]. Eneffet, le puits constitue la passerelle entre le réseau de capteurs et l’utilisateur final, et de ce faittout le trafic généré dans le réseau converge vers ce point névralgique augmentant ainsi la chargeque doit supporter le voisinage à 1 ou 2 sauts du puits et limitant, par conséquent, la durée de viedu réseau.

Afin de mieux illustrer cette problématique, nous avons simulé un exemple de réseau de capteursgrâce au simulateur WSNet. La simulation consiste en un réseau de capteurs avec un puits sta-

Page 115: Modélisation stochastique et simulation des réseaux sans ...

4.2 Puits mobile : avantages, contraintes et défis 99

tionnaire situé au centre de la surface de simulation et quatre nœuds source générant une donnéepar seconde. Nous avons ensuite calculé la distribution de la consommation d’énergie après 100s,300s et 500s de simulation. La figure 4.3 présente les résultats obtenus. Nous remarquons une forteconcentration de la consommation énergétique au niveau du voisinage immédiat du puits statique.En effet, cette concentration augmente progressivement au cours du temps jusqu’à ce que le puitsse retrouve déconnecté du réseau à cause de la disparition de tous ses voisins immédiats. L’utili-sation des puits mobiles permet d’éviter ce problème en répartissant la charge du réseau ainsi quela consommation énergétique au niveau de tous les capteurs, augmentant ainsi la durée de vie duréseau.

• Connectivité du réseau. Les réseaux de capteurs sont généralement composés d’un largenombre de capteurs déployés sur une zone d’intérêt. De ce fait, ces réseaux sont caractérisés par uneforte densité de nœuds assurant une bonne connectivité du réseau. Néanmoins, vu la forte contrainteénergétique des capteurs, les nœuds peuvent disparaître du réseau en le partitionnant en plusieurscomposantes connexes. Ainsi, les liens de bout en bout, du puits vers la source, disparaissent. Dansce cas, l’utilisation d’un puits mobile améliore la connectivité du réseau en permettant la collectedes données à partir de plusieurs composantes isolées du réseau, comme le montre la figure 4.4.

Fig. 4.4 - Amélioration de la connectivité réseau grâce à la mobilité du puits.

• Passage à l’échelle. Le nombre de capteurs sans fil déployés sur une zone d’intérêt peut êtrede l’ordre de la centaine de milliers de nœuds. Les protocoles de communication doivent donc êtrecapables de fonctionner avec un tel nombre de capteurs. Les protocoles basés sur l’inondation [14, 19,29] ne permettent généralement pas le passage à l’échelle vu le grand nombre de messages générés.De plus, l’utilisation d’un puits statique serait complètement inadéquate. En effet, tout le traficgénéré dans le réseau serait concentré au niveau de ce puits statique limitant ainsi la durée de viedu réseau et augmentant les collisions au niveau du voisinage du puits statique. L’utilisation de puitsmobiles permet un meilleur passage à l’échelle en répartissant le trafic réseau et la consommationénergétique à travers tous les nœuds du réseau et en évitant les problèmes de goulots d’étranglement.

• Nature de l’application. Dans plusieurs situations, l’usage de puits mobiles peut être imposépar la nature de l’application déployée ou pour des contraintes de sécurité. Ainsi, les réseaux de cap-teurs peuvent être déployés dans des environnements hostiles où la mise en place de puits statiquesn’est pas possible. De plus, la mobilité du puits permet d’augmenter la sécurité du réseau à l’inversedes puits statiques qui peuvent être facilement localisés et attaqués par des utilisateurs malicieux.D’un autre côté, la mobilité peut constituer une caractéristique fondamentale de l’application dé-ployée. En effet, de plus en plus de réseaux de capteurs requièrent que le puits soit attaché au niveaude véhicules, d’animaux ou de personnes en mouvement autour d’une large zone géographique.

Page 116: Modélisation stochastique et simulation des réseaux sans ...

100 4.2 Puits mobile : avantages, contraintes et défis

4.2.2 Contraintes et défis

Malgré les nombreux avantages présentés dans la section précédente, la mobilité du puits soulèveplusieurs défis à relever lors de la conception et la mise en place d’un protocole de dissémination.Nous discutons dans ce qui suit certaines problématiques introduites par la mobilité du puits.

• Gestion de la mobilité. La mobilité du puits introduit une problématique liée à la gestion descommunications entre les nœuds stationnaires du réseau et le puits mobile. Considérons un scénariooù le puits se déplace aléatoirement à travers une zone géographique en émettant périodiquementune requête, afin de collecter les données générées par les capteurs avoisinants. Le nœud recevant larequête du puits est appelé résolveur de requêtes, ou query-resolver, et a pour tâche d’acheminer cetterequête vers les nœuds sources possédant les données correspondantes. À la réception des données,si le puits n’est plus à portée de communication du query-resolver, la communication ne pourraprobablement pas avoir lieu. Dans ce cas, de nouveaux mécanismes de communication doivent êtremis en place afin d’assurer les communications entre les entités mobiles et le reste du réseau.

Fig. 4.5 - Gestion des communications entre le puits mobile et les capteurs stationnaires.

Il existe dans la littérature deux principaux mécanismes permettant de gérer la mobilité d’entitéscommunicantes [33]. Le premier mécanisme requiert de l’entité mobile de constamment mettre àjour son point de contact actuel auprès du query-resolveur. Cela permet de construire un lien decommunication virtuel vers l’ancien résolveur. Ce mécanisme est illustré sur la figure 4.5-(a). Étantdonné que les mises à jour doivent traverser tout le réseau vers le résolveur, cette approche augmentela charge du trafic réseau.

Afin de remédier à ce problème, une deuxième approche a été proposée où l’entité mobile placerégulièrement son empreinte, ou footprint, afin de créer et maintenir un lien de communicationlogique vers le query-resolver. Toutes les mises à jour sont donc effectuées localement minimisantainsi le trafic de contrôle. Cette méthode, qui est plus connue sous le nom de progressive footprintchaining, est représentée sur la figure 4.5-(b).

• Localisation du puits et dissémination. Le but principal d’un réseau de capteurs est desurveiller l’environnement immédiat et de transmettre les informations recueillies vers le puits.Si la position du puits est connue de tous les capteurs, les informations peuvent être directementtransmises vers le puits. Par contre, dans un réseau de capteurs avec puits mobile, les capteurs n’onta priori aucune connaissance de la position courante du puits. Les solutions existantes proposéesdans les réseaux avec puits statiques se basent généralement sur des approches à plat où le puitsinonde tout le réseau afin d’informer les nœuds de sa position. Néanmoins, cette solution n’est pasenvisageable dans le cas où le puits est mobile.

Il existe principalement deux approches au problème de la dissémination avec puits mobile [8]. La

Page 117: Modélisation stochastique et simulation des réseaux sans ...

4.2 Puits mobile : avantages, contraintes et défis 101

première approche considère des agents mobiles qui se déplacent, aléatoirement ou en suivant unetrajectoire prédéfinie, afin de visiter tous les capteurs du réseau. Ces agents utilisent un protocole decommunication point à point en collectant les données des capteurs présents à 1 saut. Un exempled’approche utilisant ce principe est data mules [32]. L’idée de base de ce protocole est d’éviter l’usaged’algorithmes de routage multi-sauts afin de minimiser la consommation d’énergie. Ce protocoleutilise des agents appelés mules qui se déplacent à travers le réseau grâce à une marche aléatoiretout en collectant les données des capteurs présents à 1 saut.

La deuxième approche utilise la notion d’infrastructure virtuelle et adopte un mode de commu-nication multi-sauts. L’infrastructure virtuelle est construite au-dessus du réseau physique afin del’exploiter lors de la dissémination et de la collecte des données entre les capteurs stationnaires etle puits mobile. Dans ce chapitre, nous nous intéressons principalement à cette deuxième approcheque nous présentons dans la section suivante.

4.2.3 Infrastructure virtuelle : définition et motivations

Une infrastructure virtuelle peut être définie comme étant la superposition d’une structure logiqueau-dessus du réseau physique, comme illustrée sur la figure 4.6, et où certains nœuds auront lacharge de collecter les données générées par les capteurs avoisinants et répondre aux requêtes despuits mobiles. Cette infrastructure virtuelle peut être définie comme étant un backbone, des clusters,ou une organisation géométrique et/ou hiérarchique. Les nœuds constituant l’infrastructure virtuellejouent alors le rôle de zone de rendez-vous afin de faciliter le routage, la dissémination et l’agrégationdes données [28].

Fig. 4.6 - Infrastructure virtuelle pour la dissémination dans les réseaux de capteurs.

La construction d’une telle infrastructure virtuelle présente plusieurs avantages. Premièrement, lazone de rendez-vous permet de collecter et de centraliser toutes les données générées dans le réseaurendant alors possible les d’opérations d’optimisation des données avant de les transmettre au puits.Par exemple, l’usage d’un algorithme d’agrégation des données peut être envisagé afin de réduire levolume de trafic échangé entre les capteurs et le puits augmentant ainsi la durée de vie du réseau.

Deuxièmement, lorsque les capteurs sont déployés dans des environnements hostiles, l’intégritédes nœuds peut être compromise par plusieurs facteurs de risque, tels que les feux d’incendie,les séismes, les inondations, etc. Dans ce cas, le risque de perdre des données cruciales est élevé.Pour garantir la disponibilité des données générées par les capteurs, les nœuds peuvent profiterde l’infrastructure virtuelle afin de pérenniser et sécuriser leurs informations au lieu de les garderstockées localement. De plus, des mécanismes de réplication des données peuvent être utilisés au

Page 118: Modélisation stochastique et simulation des réseaux sans ...

102 4.3 État de l’art

niveau de l’infrastructure virtuelle pour garantir la persistance des données.

Troisièmement, si la conception de l’infrastructure virtuelle est faite de façon à ce que l’emplace-ment de celle-ci soit connu par tous les capteurs, les coûts de communication sont alors réduits. Ainsi,au lieu d’inonder tout le réseau pour collecter les données générées par les nœuds sources [14, 19, 29],le puits envoie ses requêtes directement en direction de l’infrastructure virtuelle. Les données, quisont stockées au niveau de la zone de rendez-vous, sont alors renvoyées vers le puits. Dans ce cas,le coût de communication et la consommation d’énergie sont alors répartis à travers tous les nœudsformant l’infrastructure virtuelle.

Néanmoins, cette dernière affirmation peut présenter certains inconvénients. En effet, la zone derendez-vous peut devenir une zone de congestion dans le réseau vu que toutes les données généréespar les capteurs ainsi que les requêtes du puits sont concentrées au niveau de cette zone. Pour éviterce problème, il est important de bien concevoir cette infrastructure pour permettre le passage àl’échelle et mieux répartir le trafic et la consommation d’énergie à travers les nœuds formant la zonede rendez-vous.

Nous présentons dans ce qui suit un panorama des solutions proposées dans la littérature pourla dissémination des données dans les réseaux de capteurs avec puits mobile en utilisant une infra-structure virtuelle.

4.3 État de l’art

Plusieurs protocoles de dissémination des données dans les réseaux de capteurs avec puits mobileont été proposés dans la littérature. Ces approches diffèrent principalement par le type d’infrastruc-ture virtuelle utilisée pour la dissémination des données ainsi que par les hypothèses concernant laconnaissance de la position des nœuds.

4.3.1 Protocoles avec connaissance de la position géographique des nœuds

Cette première catégorie de protocoles de dissémination suppose que chaque capteur est au cou-rant de sa position géographique. Cette position peut être connue grâce à l’utilisation d’un systèmeGPS ou en utilisant un système de coordonnées virtuels [9, 13, 17]. Cette hypothèse, sur laquellese basent plusieurs protocoles [22, 27, 30, 34, 35], n’est pas utopique. En effet, dans la majorité desapplications de réseaux de capteurs, les événements à surveiller ainsi que les données à collecter sontfortement corrélés à la position géographique. Il est donc important de faire correspondre un événe-ment détecté à un emplacement géographique afin que l’opérateur puisse mieux traiter et évaluer lesinformations collectées. Toutes les communications entre le puits mobile et les capteurs s’effectuentgrâce à un protocole de routage géographique, par exemple GPSR [16] (Greedy Perimeter StatelessRouting), BLR [12] (Beacon-Less Routing) ou GFG [2] (Greedy-Face-Greedy).

• TTDD : le protocole TTDD [22] (Two Tier Data Dissemination) est l’un des premiers pro-tocoles proposé dans la littérature. Dans cette approche, le capteur source qui détecte un nouvelévénement initie de manière pro-active la construction d’une grille virtuelle au dessus du réseauphysique, comme le montre la figure 4.7-(a). Ce capteur commence par se choisir comme étant lepoint de croisement de départ de la grille, et envoie un message de notification au niveau des quatrepoints de croisement adjacents. Ce processus continue jusqu’à ce que la structure soit entièrementconstruite. Cette grille virtuelle est par la suite utilisée par le protocole de routage pour acheminerles requêtes et les données entre le capteur source et le puits mobile. Afin de collecter toutes lesdonnées générées dans le réseau, le puits mobile se rattache au capteur de croisement le plus proche

Page 119: Modélisation stochastique et simulation des réseaux sans ...

4.3 État de l’art 103

capteur point de rendez-vous

(a) (b) (c) (d) (e)

Fig. 4.7 - Protocoles de dissémination avec connaissances de la position géographique des nœuds :(a) grille (TTDD [22]) ; (b) anneau (RailRoad [35]) ; (c) ligne (XYLS [31]) ; (d) hashagegéographique (GHT [30]) ; et (e) subdivision hiérarchique (QDD [27]).

et diffuse une requête qui sera acheminée jusqu’au capteur source. Ce dernier renvoie alors au puitsmobile les données correspondantes. Si l’événement à observer est distribué au niveau de la zoned’intérêt, il y’aura autant de grilles construites que de capteurs sources, limitant ainsi la durée devie du réseau.

• EEDD : le protocole EEDD [44] (Energy Efficient Data Dissemination), qui est similaire àTTDD [22], a été proposé pour gérer la dissémination en présence de puits et de cibles mobiles.EEDD construit une grille virtuelle au-dessus du réseau physique où les nœuds adoptent une stra-tégie d’ordonnancement de l’activité afin de réduire la consommation d’énergie. Plusieurs modes dedissémination sont supportés. Si le puits connaît la position ou la zone géographique dans laquelleévoluent les cibles mobiles, les requêtes sont directement envoyées vers celles-ci. Sinon, le puitsdiffuse une requête à travers toute la grille afin de localiser les cibles.

• SEAD : le protocole SEAD [18] (Scalable Energy efficient Asynchronous Dissemination)construit au dessus du réseau physique un arbre minimum de Steiner en définissant certains nœudsde l’arbre comme points d’accès. Chaque puits mobile se rattache et s’enregistre auprès du pointd’accès le plus proche. Lorsque le puits se déplace hors de la portée de ce point d’accès, la routeest étendue en ajoutant de nouveaux points d’accès afin de garantir la présence d’un chemin vers lepuits mobile. L’arbre construit est utilisé par le puits afin de diffuser ses requêtes et récupérer lesdonnées collectées par les capteurs.

• QDD : le protocole QDD [27] (Quadtree-based Data Dissemination) définit une hiérarchie depoints de rendez-vous en subdivisant successivement la zone d’intérêt en quatre partitions, commeillustré sur le figure 4.7-(e). Le capteur source qui détecte un nouvel événement initie cette subdi-vision virtuelle et calcule les coordonnées du barycentre de chacune des partitions. Les capteurs lesplus proches de ces coordonnées sont choisis comme étant des points de rendez-vous pour stocker lesdonnées générées par le capteur source. Le puits mobile utilise la même stratégie de subdivision duplan et envoie ses requêtes aux points de rendez-vous afin de rapatrier les données générées dans leréseau. Ce protocole peut présenter un problème de congestion au niveau des points de rendez-vous.

• GHT : le protocole GHT [30] (Geographic Hash Table) introduit le concept de Data-centricstorage. Grâce à une fonction de hachage, GHT détermine à partir du type de données à disséminerles coordonnées d’un point appartenant à la zone d’intérêt. Le capteur qui est le plus proche decette coordonnée est élu pour jouer le rôle de point de rendez-vous, ou home-node, et aura la chargede stocker toutes les données générées dans le réseau. Ainsi, comme nous pouvons le voir sur lafigure 4.7-(d), à chaque type de données correspond un home-node différent. Pour collecter toutesles données générées d’un type bien particulier, le puits mobile détermine, grâce à la fonction dehachage, la coordonnée d’un point du plan et transmet un message requête à destination de ce point.

Page 120: Modélisation stochastique et simulation des réseaux sans ...

104 4.3 État de l’art

Le capteur le plus proche de cette coordonnée est celui qui stocke les données correspondantes. Leprincipal inconvénient de ce protocole est le problème de congestion qui peut se produire au niveaudes capteurs home-node. Afin d’éviter ce problème de congestion, les auteurs proposent de dupliquerchaque home-node à travers la zone de déploiement des capteurs.

• Locators : Le protocole Locators [34] propose d’utiliser des nœuds appelés locators permettantaux capteurs de localiser la position actuelle du puits mobile. Ces nœuds sont déterminés en utilisantune fonction de hachage déterministe qui à partir de l’identifiant du puits, retourne une coordonnéedans le plan. Le capteur le plus proche de cette coordonnée est alors élu nœud locator et est répliquésur la zone d’intérêt en utilisant SR [30] (Structured Replication). Ces locators sont utilisés par lepuits afin de mettre à jour sa position, et sont consultés par les capteurs sources afin de localiser lepuits et lui transmettre les données collectées.

• Railroad : Le protocole Railroad [35] adopte une infrastructure virtuelle sous la forme d’un an-neau placé au milieu de la zone d’intérêt, comme le montre la figure 4.7-(b). Les nœuds appartenantà cet anneau sont appelés rail-nodes. Cet anneau joue le rôle d’une zone de rendez-vous pour lesrequêtes du puits mobile et le stockage des données collectées par les capteurs. Le nœud source quidétecte un nouvel événement transmet au nœud rail-node le plus proche un message de notification.Lorsque le puits désire collecter toutes les données générées par les capteurs, il transmet une requêtevers l’anneau central. Cette requête est acheminée à l’intérieur de la zone de rendez-vous jusqu’àatteindre le nœud rail-node correspondant. Les données sont alors transmises directement vers lepuits mobile.

• XYLS : Le protocole XYLS [31] (Column-Row Location Service) définit un service de loca-lisation pro-actif qui peut être utilisé afin de disséminer des données dans un réseau capteurs. Lecapteur source réplique la donnée générée sur les capteurs suivant les directions nord et sud, commeillustré sur la figure 4.7-(d). Le puits mobile peut alors transmettre ses requêtes suivant les direc-tions est et ouest jusqu’à ce que la requête intersecte un capteur possédant la donnée recherchée.Celle-ci est alors renvoyée au puits mobile en utilisant un routage géographique.

• RD-VT : Le protocole RD-VT (Rendezvous Design for Variable Tracks) [41] construit unarbre de steiner euclidien afin de connecter tous les nœuds source du réseau, dont les positions sontconnues. Des points de rendez-vous appartenant à l’arbre construit sont alors définis et permettentde collecter et d’agréger les données issues des nœuds source. Afin de collecter toutes les données duréseau, le puits utilise un modèle de mobilité guidée afin de visiter tous les points de rendez-vous.

4.3.2 Protocoles sans connaissance de la position géographique des nœuds

La deuxième catégorie de protocoles de dissémination se base sur la notion d’auto-organisation.L’idée de base est d’exploiter l’auto-organisation afin de construire une infrastructure virtuelle(cluster ou backbone) au-dessus du réseau physique sans avoir aucune connaissance préalable dela position des capteurs. L’infrastructure créée joue alors le rôle de zone de rendez-vous pour lesrequêtes du puits mobile et les données collectées.

• DDB : Le protocole DDB [21] (Dynamic Directed Backbone) définit un protocole de dissémina-tion fonctionnant au dessus d’un schéma d’auto-organisation appelé LEGOS [21]. LEGOS construitet maintient une structure de communication dynamique et distribuée, où chaque nœud peut êtreun membre, un leader ou une passerelle, comme illustré sur la figure 4.8-(a). Le leader est en chargede toutes les communications de ses membres, et peut être relié à un autre leader en utilisant unnœud passerelle, formant ainsi un backbone dynamique et distribué. Le puits mobile se rattacheau backbone et diffuse une requête afin de l’orienter et pouvoir ainsi recevoir toutes les donnéesgénérées par les capteurs.

Page 121: Modélisation stochastique et simulation des réseaux sans ...

4.3 État de l’art 105

L

P

L

L L

L

P

Membre

LeaderL

PasserelleP

L

L

L

L

Membre

LeaderL

PasserelleP

P

P

P

P Cluster

Cluster

Cluster

(a) (b)

Fig. 4.8 - Protocole de dissémination orienté backbone (a : DDB [21] et b : HCDD [20]).

Protocoles Quoi ? Où ? Comment ? GPSSEAD [18] donnée brute 1 nœud arbre de Steiner ouiGHT [30] donnée brute 1 nœud / replication hashage oui

Locators [34] position puits 1 nœud / groupe hashage ouiTTDD [22] donnée brute 1 nœud grille ouiEEDD [44] donnée brute 1 nœud grille ouiQDD [27] donnée brute 1 nœud / groupe subdivision ouiXYLS [31] donnée brute réplication ligne oui

Railroad [35] meta-donnée 1 nœud / groupe anneau ouiRD-VT [41] donnée brute 1 nœud arbre de Steiner euclidien ouiHCDD [20] donnée brute 1 nœud / groupe clusters nonDDB [21] donnée brute 1 nœud / groupe backbone non

Tab. 4.1 - Classification des protocoles de dissémination avec puits mobile.

• HCDD : Le protocole HCDD [20] (Hierarchical Cluster-based Data Dissemination) structurele réseau physique en une architecture hiérarchique sous la forme de clusters. Chaque cluster estcomposé d’un chef de groupe, ou leader, de nœuds passerelles et de nœuds. Comme le montre lafigure 4.8-(b), le concept est similaire à celui de DDB [21]. Ainsi, le puits mobile se rattache auniveau du leader le plus proche qui diffuse un message de notification vers tous les autres leaders.Durant cette procédure, chaque leader enregistre l’identifiant du puits afin de pouvoir lui renvoyertoutes les données générées par les nœuds source.

Le principal inconvénient de ces protocoles est la nécessité de maintenir la structure (backbone oucluster). De plus, ces approches sont sensibles au problème de congestion puisque tout le trafic estconcentré sur un certain nombre de nœuds du type leader.

4.3.3 Classification des protocoles de dissémination

Comme le montre le tableau 4.1, les protocoles de dissémination présentés ci-dessus peuvent êtreclassés suivant plusieurs critères. Le premier critère de cette classification est la nature de la donnéedisséminée : (i) données brutes : la donnée mesurée est disséminée ; (ii) meta-données : la meta-donnée (exemple : température, humidité, etc.) est disséminée, alors que la donnée reste stockéelocalement ; et enfin (iii) position du puits : la position du puits mobile est disséminée à travers leréseau. Lorsqu’un capteur source génère une nouvelle donnée, il détermine la position du puits etlui transmet la donnée.

Les protocoles peuvent également être classés en fonction de l’endroit où l’information sera dis-séminée : (i) un nœud : la donnée est disséminée vers un capteur bien particulier du réseau qui est

Page 122: Modélisation stochastique et simulation des réseaux sans ...

106 4.4 LBDD : un protocole efficace de dissémination avec puits mobiles

déterminé d’une manière déterministe ou géographique ; (ii) un nœud parmi un groupe de nœuds :un groupe de nœuds est défini et la donnée est disséminée vers l’un des nœuds du groupe, géné-ralement le nœud le plus proche de la source ; et enfin (iii) un ensemble de nœuds : la donnée estrépliquée sur tous les nœuds de la zone de rendez-vous ou sur un ensemble de nœuds.

Enfin, les protocoles varient en fonction de l’infrastructure utilisée pour la dissémination. Cetteinfrastructure joue généralement le rôle de zone de rendez-vous pour les données générées par lescapteurs et les requêtes des puits mobiles.

4.4 LBDD : un protocole efficace de dissémination avec puitsmobiles

Nous introduisons dans cette section un nouveau protocole de dissémination et de collecte desdonnées, appelé LBDD (Line-Based Data Dissemination protocol), pour les réseaux de capteurs avecpuits mobile. Le principal objectif de ce protocole est de prolonger la durée de vie du réseau tout enpermettant le passage à l’échelle. LBDD adopte une infrastructure virtuelle sous la forme d’une ligne(ou bande) qui est placée horizontalement ou verticalement au milieu de la zone de déploiement.Cette ligne joue le rôle de zone de rendez-vous pour les requêtes des puits et les données des nœudssource. Dans ce qui suit, nous discutons tout d’abord les hypothèses sur lesquelles se base LBDD.Nous décrivons ensuite le principe de ce protocole.

4.4.1 Hypothèses

La conception du protocole LBDD se base sur les hypothèses suivantes :

– Un large nombre de capteurs sont déployés sur une zone d’intérêt de forme carrée ou rec-tangulaire (de dimension L × l). Les capteurs peuvent être déployés aléatoirement ou placésmanuellement dans des endroits stratégiques.

– Une fois déployés, les capteurs sont stationnaires et sont capables de déterminer leurs positionsgéographiques grâce à l’utilisation d’un GPS ou leurs positions virtuelles en utilisant un systèmede localisation virtuel [9, 13, 17].

– Chaque capteur connaît la taille, L× l, ainsi que les coordonnées (X1, Y1) et (X2, Y2) de la zonede déploiement, où (X1, Y1) est la coordonnée du point supérieur gauche du carré et (X2, Y2)est la coordonnée du point inférieur droit. Ces informations sont programmées au niveau descapteurs avant la phase de déploiement.

– Un ou plusieurs puits peuvent traverser le réseau suivant un modèle de mobilité aléatoire. Cesderniers ne sont pas forcément toujours présents au niveau de la zone de déploiement.

– Un protocole de routage géographique est utilisé afin de permettre l’échange d’informationsentre les différentes entités communicantes (capteurs et puits).

4.4.2 Construction de l’infrastructure virtuelle

Comme illustré sur la figure 4.9, LBDD définit une infrastructure virtuelle sous la forme d’uneligne, ou bande, verticale (ou horizontale) qui divise le réseau en deux parties égales. Cette lignecentrale, de largeur w, est divisée en groupes de taille g. Ces deux paramètres permettent d’adapterla taille de l’infrastructure en fonction de la densité de la topologie. Les nœuds appartenant à cettezone virtuelle sont appelés inline-nodes et jouent le rôle de points de rendez-vous pour les requêteset les données. Dans chaque groupe se trouve un chef de groupe, ou group-leader, qui se charge des

Page 123: Modélisation stochastique et simulation des réseaux sans ...

4.4 LBDD : un protocole efficace de dissémination avec puits mobiles 107

communications de ses membres (les nœuds appartenant au groupe). L’élection de ces group-leaderss’effectue à la volée : le nœud le plus proche du centre du groupe est choisi comme étant le chef dece groupe. Si ce nœud disparaît du réseau, le membre le plus proche du centre du groupe est alorschoisi comme nouveau group-leader.

Fig. 4.9 - Principe de fonctionnement de LBDD.

Une fois que les capteurs sont déployés sur la zone d’intérêt, chaque nœud peut déterminerintuitivement s’il appartient à l’infrastructure virtuelle. En effet, puisque chaque nœud est au courantde sa position géographique ainsi que des coordonnées de la zone de déploiement, l’élection desinline-nodes s’effectue à l’initialisation du réseau sans besoin d’échanger des messages, où chaquecapteur, de coordonnées (X,Y ), teste s’il appartient à la bande centrale :

[

X1+L2 − w

2 , X1+L2 + w

2

]

.Ensuite, chaque inline-node détermine l’identifiant, Gid, du groupe auquel il appartient tel que :

Gid =[

Y −Y1g

]

, où Y est la coordonnée Y de l’inline-node, Y1 est la coordonnée Y du point supérieurgauche de la zone de déploiement et enfin g est la taille du groupe. L’élection des group-leaderss’effectue à la volée lors du processus du routage. Ainsi, lorsqu’un nœud membre souhaite envoyerun message vers son chef de groupe, il transmet le message vers le nœud qui est le plus prochegéographiquement du centre du groupe de coordonnées

(

Y1 + (Gid × g) + g2 , X1+L

2

)

.

4.4.3 Découverte du voisinage et algorithme de routage

Une fois que la ligne centrale est construite, les nœuds entrent dans une phase de découverte duvoisinage grâce à un échange périodique de messages de type hello. Chaque message hello contientle quadruplet <ID, Pos, Type, Gid>, où ID est l’identifiant du capteur, Pos est la localisationgéographique du nœud, Type est le rôle joué par le capteur (inline-node, group-leader ou nœud clas-sique) et enfin Gid est l’identifiant du groupe auquel appartient l’inline-node. Si le nœud n’appartientpas à l’infrastructure virtuelle, Gid vaut −1.

Cet échange périodique de messages hello permet de construire et de maintenir les tables devoisinage au niveau de chaque nœud du réseau. Plus la fréquence d’émission des messages hello estélevée, plus la consommation d’énergie augmente et plus les nœuds peuvent mieux réagir face auxtopologies dynamiques. Cette dynamicité de la topologie résulte de l’apparition ou la disparition denœuds du réseau.

À la suite des premiers échanges de messages hello, chaque nœud est en mesure de connaître la listedes nœuds à portée de communication ainsi que leurs positions géographiques. Ces informations sontalors exploitées par un algorithme de routage géographique, tel que GPSR [16] (Greedy PerimeterStateless Routing). Ce protocole de routage, qui est illustré sur la figure 4.10-(a), fonctionne commesuit. Lorsqu’un nœud souhaite transmettre un message vers un nœud distant, dont il connaît la

Page 124: Modélisation stochastique et simulation des réseaux sans ...

108 4.4 LBDD : un protocole efficace de dissémination avec puits mobiles

Fig. 4.10 - Principe de fonctionnement des algorithmes de routage géographique : a) routage ba-sique et b) avec règle de la main droite pour contourner les trous.

position géographique, il transmet le message à son nœud voisin qui est le plus proche du nœuddestination. Ce processus continue jusqu’à ce que le message arrive à destination.

En cas de topologies réseaux irrégulières, comprenant des trous, cet algorithme de routage nedevient plus opérationnel. En effet, lorsqu’un message arrive au niveau d’un nœud, dont aucun desvoisins n’est plus proche que lui de la destination, le processus de routage s’arrête. Dans ce cas,d’autres protocoles de routage ont été proposés afin d’éviter ce problème, par exemple le protocoleGFG [2] (Greedy-Face-Greedy) qui utilise la règle de main droite afin de contourner les trous. Leprincipe de fonctionnement de GFG est présenté sur la figure 4.10-(b).

4.4.4 Dissémination des données

Lorsque l’un des nœuds du réseau détecte un nouvel événement, comme la présence d’un intrus àproximité ou le départ d’un incendie, il génère un message de notification et le transmet en directionde la ligne virtuelle centrale. Ce message est transmis, grâce au protocole de routage géographique,vers le inline-node le plus proche du coordonnée

[

X1+L2 , Y

]

, où Y est la coordonnée Y du nœudsource. Le premier inline-node qui reçoit le message de notification, délivre ce dernier vers son chefde groupe. Ce group-leader va alors stocker localement ce message en attente des requêtes du puitsmobile. Afin d’assurer la disponibilité des données en cas de pannes ou de disparition des group-leaders, les messages stockés au niveau des chefs de groupe peuvent être répliqués au niveau desmembres du groupe, comme illustré sur la figure 4.11-(a).

De plus, LBDD définit un deuxième mode de dissémination où les données sont répliquées surl’ensemble de la ligne virtuelle, comme le montre la figure 4.11-(b). Le principal objectif de ce modede dissémination est de minimiser le coût de recherche des données et d’assurer la disponibilitédes données au détriment d’une augmentation de la consommation d’énergie. Dans la suite de cechapitre, nous nous référerons à ce deuxième mode de dissémination comme étant LBDDR (Line-Based Data Dissemination with Replication).

4.4.5 Collecte des données

Afin de collecter toutes les données générées dans le réseau, le puits mobile commence par élireparmi ses nœuds voisins un sink-manager. Ce sink-manager a pour principal objectif de traiter lesrequêtes du puits en les envoyant vers la ligne centrale et en transmettant les messages réponses

Page 125: Modélisation stochastique et simulation des réseaux sans ...

4.4 LBDD : un protocole efficace de dissémination avec puits mobiles 109

Fig. 4.11 - Dissémination des données vers la ligne centrale : a) mode de base et b) mode avecréplication des données sur toute la ligne centrale.

reçus vers le puits. Puisque le puits est mobile, il se peut que ce dernier soit hors de portée decommunication de son sink-manager, rendant ainsi la réception des messages réponses impossible.Pour résoudre ce problème, nous utilisons le principe du progressive footprint chaining [33] que nousavons présenté dans la section 4.2.2, afin de gérer la mobilité du puits et assurer la présence d’unchemin vers le sink-manager.

Dès que le sink-manager reçoit la requête du puits, il la transmet en direction de la ligne centrale.Le premier inline-node qui reçoit la requête, la redirige vers son group-leader afin de vérifier la dispo-nibilité de l’information demandée par le puits. Si la donnée existe, un message réponse est renvoyéau sink-manager. Sinon, la requête est transmise vers les deux group-leaders supérieur et inférieur.Ce processus se répète jusqu’à trouver le chef de groupe possédant les données correspondantes, ouatteindre l’une des extrémités de la ligne virtuelle.

4.4.6 Discussion

Le protocole LBDD que nous avons introduit précédemment présente plusieurs avantages. Toutd’abord, la construction de l’infrastructure virtuelle ne nécessite aucun échange de messages et sebase uniquement sur la connaissance de la position géographique des nœuds ainsi que de la zonede déploiement. Cette hypothèse sur laquelle se base LBDD n’est pas utopique. En effet, dansles réseaux de capteurs, les données collectées par les nœuds sont fortement corrélées à une zonegéographique. Par exemple, si un capteur détecte la présence d’un intrus ou le départ d’un incendiede forêt, la connaissance de la position géographique de ces événements est primordiale afin quel’opérateur final puisse réagir efficacement face aux événements détectés. De plus, l’élection des chefsde groupes à l’intérieur de la zone de rendez-vous s’effectue à la volée. Enfin, grâce à la forme decette zone de rendez-vous, le trafic ainsi que la consommation d’énergie sont distribués au niveaudes nœuds constituant la zone centrale. Ceci permet d’augmenter la durée de vie du réseau tout enévitant les zones de congestion.

Néanmoins, la mise en œuvre d’une telle infrastructure virtuelle soulève plusieurs questions no-tamment de l’impact de ce protocole sur la durée de vie du réseau ainsi que sur les coûts decommunication. Dans le but de mieux évaluer les performances de LBDD, nous analysons dans ce

Page 126: Modélisation stochastique et simulation des réseaux sans ...

110 4.5 Évaluation analytique des performances

qui suit l’impact de cette infrastructure virtuelle sur les coûts de communication liés à la dissémina-tion et à la collecte des données. Nous comparons par la suite LBDD à plusieurs autres protocolesproposés dans la littérature. Enfin, nous réalisons une série de simulations afin de mieux quantifierl’impact de LBDD sur les performances globales ainsi que sur la durée de vie du réseau.

4.5 Évaluation analytique des performances

Dans cette section, nous comparons les performances de plusieurs infrastructures virtuelles encalculant le coût de communication inhérent à la dissémination et à la collecte des données. Cecoût de communication représente le nombre total de messages générés et échangés dans le réseauentre toutes les entités communicantes et permet de mieux évaluer la consommation d’énergie deces approches. Nous évaluons également l’élongation des chemins, ou path strech, introduite parl’utilisation d’une zone de rendez-vous intermédiaire lors de la dissémination.

4.5.1 Hypothèses

Nous considérons un réseau constitué d’un large nombre de nœuds déployés aléatoirement sur lecarré unité 1×1. Chaque nœud est au courant de sa position géographique et utilise un protocole deroutage géographique pour l’acheminement des données. Le nœud qui détecte un nouvel événementenvoie un message de notification vers la zone de rendez-vous. Ce message est stocké au niveaudes nœuds appartenant à cette zone de rendez-vous. Afin de collecter toutes les données générées,le puits envoie une requête vers la zone de rendez-vous. Les données correspondantes sont alorsrenvoyées au puits.

Nous supposons dans cette étude que le nombre de messages générés est proportionnel à la distanceeuclidienne entre un émetteur et un récepteur. En effet, cette hypothèse est justifiée par le fait quela distance euclidienne entre deux nœuds dans un réseau sans fil dense est approximativementproportionnelle au nombre de sauts entre ces deux nœuds [5, 7].

Nous définissons la fonction H(l) = ζ lr

comme étant le nombre de sauts sur un chemin entre deuxnœuds arbitraires x et y, où l = |x, y| est la distance entre x et y, r est la portée de communicationet ζ ≥ 1 est une constante qui dépend de la densité des nœuds. Dans cette étude, nous supposonsque ζ = 1.

Afin d’évaluer le coût de communication de la dissémination et de la collecte des données, nouscalculons la distance entre les différentes entités communicantes. Pour cela, nous définissons lesmétriques suivantes :

– Dsrc,rdv : la distance entre le nœud source et la zone de rendez-vous pour la dissémination.– Dsink,rdv : la distance entre le puits et la zone de rendez-vous pour l’envoi des requêtes.– Drdv,sink : la distance entre la zone de rendez-vous et le puits pour la collecte des données.Nous considérons que Dsink,rdv est différent de Drdv,sink vu que les données et le message requête

peuvent emprunter des chemins différents. Nous considérons quatre types de messages : message denotification, requête, donnée et de contrôle, de tailles respectives, pe, pq, pd, et pc. Nous supposonsque m puits mobiles se déplacent aléatoirement sur la zone de déploiement où se trouve n nœudssource. Chaque puits transmet un nombre moyen de requêtes égal à q et chaque source génèree données. Nous avons donc au total mq requêtes et ne données. Le tableau 4.2 récapitule lesprincipales notations utilisées dans cette étude analytique.

Dans ce qui suit, nous commençons par calculer les distances entre les différentes entités com-municantes afin d’en déduire le nombre de sauts. Ce nombre de sauts est par la suite utilisé pour

Page 127: Modélisation stochastique et simulation des réseaux sans ...

4.5 Évaluation analytique des performances 111

Symboles DescriptifH(l) nombre de sauts correspondant à une distance l

Dsrc,rdv distance entre le nœud source et la zone de rendez-vousDsink,rdv distance entre le puits et la zone de rendez-vousDrdv,sink distance entre la zone de rendez-vous et le puits

pe taille du message de notificationpq taille du message requêtepd taille du message donnéepc taille du message contrôlem nombre de puits mobilesn nombre de nœuds sourceq nombre de requêtes par puitse nombre de données par nœud source

Tab. 4.2 - Notations et symboles.

évaluer et comparer le coût de communication de plusieurs approches.

4.5.2 Calcul des distances entre les entités communicantes

Dans cette section, nous calculons les distances entre les différentes entités communicantes (puits,source et zone de rendez-vous) : dans le cas moyen et le pire cas. Dans le cas moyen, nous nousintéressons au calcul des distances moyennes entre les différentes entités, alors que dans le pire cas,nous déterminons les distances maximales. Ceci permet d’avoir une idée sur le comportement moyenet extrême du système.

4.5.2.1 Point de rendez-vous central

Dans cette approche, le point de rendez-vous est le nœud le plus proche du centre du carré unitéde coordonnée (0.5, 0.5). Ce nœud est élu comme étant un point de rendez-vous pour les donnéesdes nœuds sources et les requêtes des puits. La figure 4.12 illustre cette infrastructure virtuelle.Nous évaluons dans ce qui suit les métriques Dsrc,rdv ,Dsink,rdv et Drdv,sink dans le pire et moyencas.

Fig. 4.12 - Point de rendez-vous central : (a) pire cas et (b) cas moyen.

a. Distances dans le pire cas. Comme le montre la figure 4.12-(a), dans le pire cas, le nœudsource et le puits se trouvent à une distance maximale de

√2

2 du point de rendez-vous central. Les

Page 128: Modélisation stochastique et simulation des réseaux sans ...

112 4.5 Évaluation analytique des performances

distances dans le pire cas entre les différentes entités de communication sont donc définies commesuit :

Dsrc,rdv = Dsink,rdv = Drdv,sink =

√2

2≈ 0.7

b. Distances dans le cas moyen. Évaluer la distance moyenne entre les entités de communication,revient à calculer la distance moyenne, D, entre un point choisi aléatoirement dans le carré unité etle point central situé à la position (0.5, 0.5).

Proposition 3

La distance euclidienne moyenne entre un point tiré aléatoirement et uniformément dans le carréunité 1 × 1 et le centre de ce carré est : D ≈ 0.3825.

Démonstration : Soit X1 et Y1 deux variables aléatoires uniformes sur l’intervalle [0, 1] représentant lescoordonnées d’un point choisi aléatoirement et uniformément dans le carré unité. La distance moyenneD, entre ce point aléatoire et le centre du carré, s’écrit alors comme suit : D =

|X1 − 0.5|2 + |Y1 − 0.5|2.Soit Z1 = |X1 − 0.5| et Z2 = |Y1 − 0.5|. Z1 et Z2 sont deux variables aléatoires indépendantes avec

une densité de probabilité définie comme suit :

fZ1(z) = fZ2

(z) =

2 0 < z < 0.50 sinon

Si U1 = Z21 = (X1 − 0.5)2 et U2 = Z2

2 = (Y1 − 0.5)2, nous obtenons alors la densité de probabilitésuivante :

fU1(u) = fU2

(u) =

1√u

0 < u < 0.25

0 sinon

Remarquons que si C = U1 + U2 = D2, et sachant que U1 et U2 sont deux variables indépendantes,alors la densité de probabilité de C est fC(c) = fU1

⊛ fU2(c) (où ⊛ est l’opérateur de convolution).

fC(c) est définie comme suit :

fC(c) =

∫ +∞

−∞

1√x

1√c − x

dx =

[

arccos(1 − 2x

c)

]+∞

−∞

Nous obtenons alors la densité de probabilité suivante :

fC(c) =

π 0 < c ≤ 0.25π − 2arccos( 1

2c− 1) 0.25 < c ≤ 0.5

0 sinon

Puisque D =√

C nous obtenons fD(d) = 2dfC(d2) ;

fD(d) =

2dπ 0 < d ≤√

0.25

2d(π − 2 arccos( 12d2 − 1))

√0.25 < d ≤

√0.5

0 sinon

La distance moyenne, D, est déterminée en calculant numériquement E[D] =∫

√0.5

0 xfD(x)dx ≈0.3825.

Ainsi, les distances moyennes entre les différentes entités de communication sont donc définiescomme suit :

Dsrc,rdv = Dsink,rdv = Drdv,sink ≈ 0.3825

Page 129: Modélisation stochastique et simulation des réseaux sans ...

4.5 Évaluation analytique des performances 113

4.5.2.2 Point de rendez-vous aléatoire

Dans cette approche, le point de rendez-vous est choisi aléatoirement dans le carré unité. Lasélection de ce point peut être faite grâce à une fonction de hachage déterministe comme parexemple le fait GHT [30]. Dès qu’un nœud détecte un nouvel événement, il génère un message denotification et l’envoie vers le nœud qui est le plus proche du point de rendez-vous. Ensuite, pourcollecter toutes les données du réseau, le puits envoie ses requêtes vers ce point de rendez-vous, etles données correspondantes lui sont renvoyées.

Fig. 4.13 - Point de rendez-vous aléatoire : (a) pire cas et (b) cas moyen.

a. Distances dans le pire cas. Dans le pire cas, un nœud source ou un puits se trouve à une distancede

√2 du point de rendez-vous. Les distances entre les différentes entités de communication dans le

pire cas sont donc définies comme suit :

Dsrc,rdv = Dsink,rdv = Drdv,sink =√

2 ≈ 1, 41

b. Distances dans le cas moyen. Évaluer la distance moyenne entre les entités de communication,revient à calculer la distance moyenne D entre deux points choisis aléatoirement et uniformémentdans le carré unité.

Proposition 4

La distance euclidienne moyenne entre deux points tirés aléatoirement et uniformément dans lecarré unité 1 × 1 est : D ≈ 0.52.

Démonstration : Soit (X1, Y1) et (X2, Y2) des variables aléatoires uniformes sur l’intervalle [0, 1] repré-sentant les coordonnées de deux points tirés aléatoirement et uniformément dans le carré unité. La dis-tance moyenne D entre ces deux points est alors exprimée comme suit : D =

|X1 − X2|2 + |Y1 − Y2|2.D’après [38], la densité de probabilité de la variable aléatoire D est définie comme suit :

fD(d) =

2πd − 8d2 + 2d3 0 < d ≤ 1

2(π − 2)d + 8d√

d2 − 1 − 2d3 − 4d arccos(2−d2

d2 ) 1 < d ≤√

20 sinon

La distance moyenne est alors obtenue en calculant numériquement E[D] =∫

√2

0xfD(x)dx ≈ 0.52.

Page 130: Modélisation stochastique et simulation des réseaux sans ...

114 4.5 Évaluation analytique des performances

Les distances entre les différentes entités de communication dans le cas moyen sont donc définiescomme suit :

Dsrc,rdv = Dsink,rdv = Drdv,sink ≈ 0, 52

4.5.2.3 Zone de rendez-vous en grille

Cette infrastructure virtuelle est utilisée par TTDD [22] et EEDD [44]. Dans TTDD, chaquenœud source construit une grille virtuelle au-dessus du réseau physique et joue ensuite le rôle depoint de rendez-vous puisque les données restent stockées localement. La distance de disséminationest donc nulle : Dsrc,rdv = 0. Pour collecter les données du réseau, le puits se rattache au plus prochepoint de croisement de la grille et envoie une requête qui est acheminée vers le nœud source grâceà un routage en X-Y [22]. Les données sont alors renvoyées vers le puits par le chemin inverse. Lafigure 4.14 illustre le principe de fonctionnement.

Fig. 4.14 - Zone de rendez-vous en grille : (a) pire cas et (b) cas moyen.

Soit une grille composée de cellules de taille c et construite au-dessus du carré unité. Nous avonsdonc au total (1

c)2 cellules et (1

c+ 1)4 points de croisement. Nous calculons dans ce qui suit, les

distances dans le pire et moyen cas entre le puits et le point de rendez-vous.

a. Distances dans le pire cas. Puisque nous considérons un algorithme de routage en X-Y, ladistance dans le pire cas entre le puits et le point de rendez-vous est égale à 2. Les distances entreles différentes entités de communication dans le pire cas sont donc définies comme suit :

Dsrc,rdv = 0 et Dsink,rdv = Drdv,sink = 2

b. Distances dans le cas moyen. La distance moyenne entre le puits et le nœud source estproportionnelle à la distance moyenne D entre deux points de croisement sélectionnés aléatoirementet uniformément, plus la distance moyenne entre le puits et le point de croisement. L’espérance dela variable aléatoire D est définie comme suit :

E[D] =

∑( 1c+1)2

i=1

∑( 1c+1)2

j=1 DX,Y (i, j)

(1c

+ 1)4

où DX,Y (i, j) est la distance euclidienne entre deux points de croisement i et j de la grille suivantun routage en X-Y. Nous évaluons numériquement cette équation et nous traçons le résultat sur

Page 131: Modélisation stochastique et simulation des réseaux sans ...

4.5 Évaluation analytique des performances 115

la figure 4.15 pour différentes tailles de cellule. Nous remarquons que plus la taille de cellule, c,augmente et plus l’espérance E[D] augmente. Ainsi, les distances moyennes varient de 0.66 à 1.

0.6

0.7

0.8

0.9

1

1.1

0.25 0.5 0.75 1

E[D

]

Taille de la cellule (c)

E[D]

Fig. 4.15 - Zone de rendez-vous en grille : distance moyenne entre le puits et le nœud source.

Étant donnée une cellule de taille c, la distance moyenne entre le puits, qui est sélectionné aléa-toirement et uniformément dans la cellule de taille c × c, et le plus proche point de croisement est√

24 c. Ainsi, la distance moyenne entre le puits et le nœud source est définie par :

Dsink,rdv = Drdv,sink = E[D] +

√2

4c

Si nous considérons par exemple une cellule de taille c = 0.25, la distance moyenne entre le puitset le nœud source, ou point de rendez-vous, est Dsink,rdv = Drdv,sink ≈ 0.88.

4.5.2.4 Zone de rendez-vous linéaire centrale sans réplication

Cette approche est utilisée par le protocole LBDD que nous avons introduit dans la section 4.4.LBDD définit une infrastructure virtuelle sous la forme d’une bande horizontale (ou verticale) delargeur w et partitionnant le réseau en deux parties égales. Cette bande joue le rôle d’une zone derendez-vous pour les requêtes du puits et les données des nœuds sources. La figure 4.16 illustre lefonctionnement de cette infrastructure virtuelle. Nous calculons dans ce qui suit les distances dansle pire et moyen cas entre les différentes entités de communication. Tout comme dans [35], nousnégligeons la largeur de la bande centrale dans nos analyses théoriques.

a. Distances dans le pire cas. Comme le montre la figure 4.16-(a), un nœud source se trouve àune distance de 0.5 de la bande centrale et la requête du puits parcourt une distance de (0.5 + 1)jusqu’au point de rendez-vous, dans le pire cas. La distance entre ce point de rendez-vous et le puitsest égale à

√5

2 (longueur de la diagonale du demi-carré). Les distances entre les différentes entitésde communication dans le pire cas sont donc définies comme suit :

Dsrc,rdv = 0.5 , Dsink,rdv = 1.5 et Drdv,sink =

√5

2≈ 1.11

Page 132: Modélisation stochastique et simulation des réseaux sans ...

116 4.5 Évaluation analytique des performances

Fig. 4.16 - Zone de rendez-vous linéaire centrale : (a) pire cas et (b) cas moyen.

b. Distances dans le cas moyen. Nous calculons dans ce qui suit les distances moyennes entre lesdifférentes entités communicantes.Proposition 5

La distance euclidienne moyenne entre le nœud source et la zone de rendez-vous centrale est :Dsrc,rdv = 0.25

Démonstration : Évaluer la distance moyenne entre le nœud source et la zone de rendez-vous (la lignecentrale), revient à calculer la distance moyenne D entre un point tiré aléatoirement et uniformémentdans le carré unité et la ligne. Soit (X1, X2) deux variables aléatoires représentant les coordonnées d’unpoint tiré aléatoirement et uniformément dans le carré unité. La distance entre ce point et la ligne estégale à D = |X1 − 0.5|. Cette variable D a pour densité de probabilité : fD(d) = 2 pour 0 < d < 0.5 et0 sinon. La distance moyenne du nœud source vers la ligne centrale est donc :

Dsrc,rdv = E[D] =

∫ 0.5

0

xfD(x)dx = 0.25

Proposition 6

La distance euclidienne moyenne entre le puits et la zone de rendez-vous centrale est : Dsink,rdv ≈0.9166

Démonstration : La distance moyenne parcourue par une requête, du puits vers le point de rendez-vous,correspond à la distance moyenne entre le puits et la ligne, c’est-à-dire 0.25, plus la distance moyenneque parcourt la requête à l’intérieur de la ligne. Soit Y1 et Y2 les coordonnées Y de deux variables tiréesaléatoirement et uniformément dans le carré unité. Nous considérons la variable aléatoire suivante :D = |Y1 − Y2| dont la densité de probabilité est définie comme étant fD(d) = 2(1 − d) pour 0 < d < 1et 0 sinon. La distance moyenne parcourue par une requête du puits à l’intérieur de la ligne est égale àE[D] + 1−E[D]

2 . La variable aléatoire D est calculée comme suit :

E[D] =

∫ 1

0

xfD(x)dx = 2

[

d2

2− d3

3

]1

0

=1

3

La distance moyenne entre le puits et le point de rendez-vous est donc égale à :

Dsink,rdv = 0.25 +1

3+

1

3≈ 0.9166

Page 133: Modélisation stochastique et simulation des réseaux sans ...

4.5 Évaluation analytique des performances 117

Proposition 7

La distance euclidienne moyenne entre la zone de rendez-vous centrale et le puits est : Drdv,sink =E[D] ≈ 0.45.

Démonstration : La distance moyenne entre le point de rendez-vous et le puits est équivalente à ladistance moyenne entre un point tiré aléatoirement dans le carré unité et un point tiré aléatoirementsur la ligne centrale. Cette distance peut être exprimée comme suit : D =

|X1 − 0.5|2 + |Y1 − Y2|2,avec X1, Y1 et Y2 trois variables aléatoires et uniformes.

Soit Z1 = |X1 − 0.5| et Z2 = |Y1 − Y2| deux variables aléatoires. Celles-ci sont indépendantes et ontune densité de probabilité comme suit :

fZ1(z) =

2 0 < z < 0.50 sinon

fZ2(z) =

2(1 − z) 0 < z < 10 sinon

En notant U1 = Z21 = (X1 − 0.5)2 et U2 = Z2

2 = (Y1 −Y2)2, nous obtenons la densité de probabilité :

fU1(u) =

1√u

0 < u < 0.25

0 sinon

fU2(u) =

1√u− 1 0 < u < 1

0 sinon

Si C = U1 + U2 = D2 et puisque U1 et U2 sont deux variables indépendantes, fC(c) = fU1⊛ fU2

(c)(ou ⊛ représente l’opérateur de convolution). fC(c) peut être définie comme :

fC(c) =

∫ +∞

−∞

1√x

(1√

c − x− 1)dx =

[

arccos(1 − 2x

c) − 2

√x

]+∞

−∞

Nous obtenons la densité de probabilité suivante :

fC(c) =

π − 2√

c 0 < c ≤ 0.25arccos(1 − 1

2c) − 1 0.25 < c ≤ 1

arccos(1 − 12c

) − arccos(2c− 1) + 2

√c − 1 − 1 1 < c ≤ 1.25

0 sinon

Enfin, puisque D =√

C alors fD(d) = 2dfC(d2) ;

fD(d) =

2d(π − 2d) 0 < d ≤√

0.25

2d(arccos(1 − 12d2 ) − 1)

√0.25 < d ≤ 1

2d(arccos(1 − 12d2 ) − arccos( 2

d2 − 1) + 2√

d2 − 1 − 1) 1 < d ≤√

1.250 sinon

La distance moyenne est évaluée numériquement grâce à une somme de Riemann : Drdv,sink = E[D] ≈0.45.

4.5.2.5 Zone de rendez-vous linéaire centrale avec réplication

Cette approche est utilisée par le protocole LBDDR que nous avons introduit dans la section4.4. La donnée est envoyée du nœud source et est répliquée sur l’ensemble de la ligne centrale. Dèsque la requête du puits intersecte la ligne centrale, la donnée correspondante est renvoyée au puits.

Page 134: Modélisation stochastique et simulation des réseaux sans ...

118 4.5 Évaluation analytique des performances

Nous calculons dans ce qui suit les distances dans le pire et moyen cas entre les différentes entitésde communication. Tout comme dans [35], nous négligeons la largeur de la bande centrale dans nosanalyses théoriques.

a. Distances dans le pire cas. Dans le pire cas, la donnée du nœud source parcourt une distancede 0.5 + 1 et la requête du puits parcourt une distance de 0.5 jusqu’au point de rendez-vous. Ladistance de ce point de rendez-vous vers le puits est égale à 0.5 :

Dsrc,rdv = 1.5 , Dsink,rdv = 0.5 et Drdv,sink = 0.5

b. Distances dans le cas moyen. D’après la proposition 5, la distance moyenne que parcourt ladonnée du nœud source jusqu’à la ligne centrale est 0.25. Ensuite, cette donnée est répliquée surl’ensemble de la ligne. Le puits se trouve également en moyenne à 0.25 de la ligne et la réponseparcourt le même chemin. Les distances moyennes sont donc définies comme suit :

Dsrc,rdv = 1.25 , Dsink,rdv = 0.25 et Drdv,sink = 0.25

4.5.2.6 Zone de rendez-vous linéaire aléatoire avec réplication

Cette approche est par exemple utilisée dans le protocole XYLS [31]. Lorsqu’un nœud détecte unnouvel événement, il génère un message de notification et le réplique le long des directions nord etsud. Afin de collecter les données, le puits envoie ses requêtes au niveau des directions est et ouest.Lorsqu’une requête intersecte la ligne de réplication du nœud source, les données correspondantessont renvoyées au puits. La figure 4.17 illustre le fonctionnement de cette infrastructure virtuelle.

Fig. 4.17 - Zone de rendez-vous linéaire aléatoire avec réplication : (a) pire cas et (b) cas moyen.

a. Distances dans le pire cas. Dans le pire cas, la donnée du nœud source parcourt une distancede 1 et la requête du puits parcourt une distance de 1 jusqu’au point de rendez-vous. La distancede ce point de rendez-vous vers le puits est égale à 1 :

Dsrc,rdv = 1 , Dsink,rdv = 1 et Drdv,sink = 1

b. Distances dans le cas moyen. La distance que parcourt la donnée du nœud source est 1 (carréplication). D’après la démonstration de la proposition 6, la distance moyenne que parcourt une

Page 135: Modélisation stochastique et simulation des réseaux sans ...

4.5 Évaluation analytique des performances 119

requête du puits est 13 + 1

3 . Enfin, la distance moyenne du point de rendez-vous vers le puits est 13 .

Les distances moyennes sont donc définies comme suit :

Dsrc,rdv = 1 , Dsink,rdv ≈ 0.66 et Drdv,sink ≈ 0.33

4.5.2.7 Récapitulatif et comparatif

Afin de valider nos résultats analytiques, nous avons réalisé des simulations de Monte-Carlo [25]sous Matlab pour plusieurs types d’infrastructures virtuelles. Le tableau 4.3 récapitule les distancesmoyennes, calculées par la méthode de Monte-Carlo, entre les différentes entités de communica-tion. Nous avons également simulé une infrastructure virtuelle en carré comme celle utilisée par leprotocole RailRoad [35].

Infrastructure virtuelle Dsrc,rdv Dsink,rdv Drdv,sink Coût total ProtocolesPoint central 0.3827 0.3825 0.3825 1.147

Point aléatoire 0.5215 0.5214 0.5214 1.564 GHT [30]Ligne centrale 0.2498 0.9167 0.4542 1.6207 LBDD

Ligne centrale + réplication 1.2498 0.2498 0.2498 1.74 LBDDR

Ligne aléatoire 1 0.66 0.33 1.99 XYLS [31]Grille (c=0.1) 0.0 0.7338 0.7338 1.4677 TTDD [22]Grille (c=0.25) 0.0 0.8003 0.8003 1.60 TTDD [22]Carré (l=0.5) 0.1311 1.1115 0.461 1.7037Carré (l=0.7) 0.098 1.4613 0.5181 2.0785 RailRoad [35]

Tab. 4.3 - Récapitulatif des distances moyennes calculées par la méthode de Monte-Carlo.

À partir des résultats du tableau 4.3, nous constatons trois importantes observations. Première-ment, nous remarquons que les infrastructures virtuelles de type point central ou point aléatoireprésentent une distance pour la recherche des données (Dsink,rdv) minimale par rapport aux autresapproches. En effet, vu que la zone de rendez-vous est limitée à un seul nœud du réseau, il n’y apas besoin de rechercher la donnée demandée par le puits sur l’ensemble de la zone de rendez-vous.Néanmoins, ce type d’infrastructures virtuelles peut présenter plusieurs inconvénients. En effet, vuque tout le trafic (données et requêtes) est concentré sur un seul nœud du réseau, le nombre decollisions peut augmenter induisant un problème de congestion.

Deuxièmement, nous constatons que l’utilisation de larges infrastructures virtuelles, telles queles topologies linéaires, les grilles, etc., permet de réduire la distance de dissémination (Dsrc,rdv)par rapport aux zones de rendez-vous se limitant à un seul nœud. En effet, puisque la taille de lazone de rendez-vous augmente, les nœuds sources deviennent plus proches de celle-ci. De plus, unelarge infrastructure virtuelle permet de mieux distribuer la charge du réseau sur tous les nœudsconstituant la zone de rendez-vous. Cependant, l’utilisation de larges infrastructures virtuelles apour conséquence d’augmenter la distance requise pour la recherche des données (Dsink,rdv). Eneffet, la donnée est stockée sur l’un des nœuds de la zone de rendez-vous, et la requête du puits doitdonc parcourir l’ensemble des nœuds jusqu’à atteindre le nœud possédant la donnée correspondante.

Enfin, nous observons que les approches utilisant la réplication des données sur la zone de rendez-vous, comme le cas de LBDDR et XYLS, permettent de réduire la distance requise pour la recherchedes données. Par contre, cette réplication induit un coût non négligeable pour la dissémination desdonnées (Dsrc,rdv).

Cette analyse met en exergue un compromis entre la taille des infrastructures virtuelles et le coût

Page 136: Modélisation stochastique et simulation des réseaux sans ...

120 4.5 Évaluation analytique des performances

de la dissémination et de la recherche des données. Effectivement, les approches mettant en œuvreune large zone de rendez-vous sont plus adaptées aux applications du type dissémination périodiqueet orientée événements où le nombre de messages de notification est supérieur au nombre de requêtes.Quant aux infrastructures virtuelles de petite taille, elles sont plus efficaces dans des scénarios oùle nombre de requêtes est supérieur au nombre de données disséminées.

4.5.3 Évaluation du facteur d’élongation des chemins ou path stretch

Nous étudions dans ce qui suit le facteur d’élongation des chemins, ou path stretch, pour ladissémination, la recherche et la collecte des données.Définition 3

Nous définissons le facteur d’élongation des chemins, ou path stretch, comme étant le rapport entreles distances parcourues lors de la dissémination, de la recherche et de la collecte des donnéessur la distance entre le puits et le nœud source. Cette métrique permet de quantifier le coûtadditionnel introduit par l’utilisation d’une zone de rendez-vous intermédiaire par rapport à unscénario où le puits serait en communication directe avec le nœud source.

D’après la proposition 4, la distance moyenne entre deux points tirés aléatoirement et uniformé-ment dans le carré unité est 0.52. Ainsi, si nous supposons que le puits connaît la position exacte dunœud source, la distance moyenne parcourue par la requête du puits et la réponse du nœud sourceest 0.52 + 0.52. Maintenant, si nous utilisons le point central comme étant une zone de rendez-vousintermédiaire pour les requêtes et les données, la distance moyenne parcourue par la requête dupuits et la donnée du nœud source est 0.38 + 0.38 + 0.38. Le facteur d’élongation moyen des che-mins inhérent à l’utilisation de ce point central est donc : 0.38×3

0.52×2 = 1.09. Le tableau 4.4 récapituleles facteurs moyens d’élongation des chemins pour les différentes infrastructures virtuelles étudiéesprécédemment.

Infrastructure virtuelle Path Stretch ProtocolesPoint central 1.09

Point aléatoire 1.5 GHT [30]Ligne centrale 1.55 LBDD

Ligne centrale + réplication 1.67 LBDDR

Ligne aléatoire 1.91 XYLS [31]Grille (c=0.1) 1.40 TTDD [22]Grille (c=0.25) 1.53 TTDD [22]Carré (l=0.5) 1.63Carré (l=0.7) 1.99 RailRoad [35]

Tab. 4.4 - Récapitulatif des facteurs moyens d’élongation des chemins.

D’après les résultats du tableau 4.4, nous observons que l’utilisation d’une zone de rendez-vousintermédiaire pour les requêtes du puits et les données des nœuds sources induit forcément uneélongation des chemins de communication entre le puits et les nœuds sources, par rapport au cas oùle puits serait en communication directe avec les sources. Plus la taille de l’infrastructure virtuelleaugmente, plus le coût de la recherche des données devient prépondérant et de ce fait le facteurd’élongation augmente. En effet, nous remarquons, par exemple, que le protocole Railroad adopteune infrastructure virtuelle en forme de carré qui induit un facteur d’élongation des chemins decommunication presque égal au double du chemin optimal. Enfin, nous constatons que le pointcentral présente un facteur d’élongation des chemins le plus proche de l’optimal.

Page 137: Modélisation stochastique et simulation des réseaux sans ...

4.5 Évaluation analytique des performances 121

4.5.4 Évaluation du coût de communication

Nous étudions dans ce qui suit le coût des communications des protocoles suivants : GHT [30],LBDD, LBDDR, XYLS [31], TTDD [22] et RailRoad [35].

Définition 4

Le coût de communication d’un protocole représente le nombre total de messages générés dans leréseau durant les processus de dissémination, de recherche et de collecte des données :

Coutprotocole = CoutDD + CoutDL + CoutDT

où CoutDD est le coût inhérent à la dissémination du nœud source vers la zone de rendez-vous,CoutDL est le coût correspondant à la recherche des données du puits vers l’infrastructure virtuelleet enfin CoutDT est le coût de transfert des données de la zone de rendez-vous vers le puits.

Afin de mieux analyser et comparer les coûts de communication des différentes approches, nousconsidérons deux scénarios d’applications :

– Scenario 1 : application du type dissémination orientée événements avec un nombre fixe derequêtes (q = 50 requêtes par puits) et un nombre variable de données générées par les nœudssources ;

– Scenario 2 : application du type dissémination orientée requêtes avec un nombre variable dedonnées générées par les nœuds sources (e = 50 données par nœud source) et un nombre fixéde requêtes transmises par les puits.

Nous supposons que 10000 nœuds sont déployés sur le carré unité avec une portée de communi-cation r = 0.1 et une taille de cellule pour TTDD de α = 0.3 [22].

D’après la définition 4 et les résultats de la section 4.5.2, les coûts de communication de LBDDsont définis comme suit :

LBDD :

Pire cas : CoutLBDD = ne pd H(0.5) + mq pq H(1.5) + ne pd H(1.11)Cas moyen : CoutLBDD = ne pd H(0.25) + mq pq H(0.91) + ne pd H(0.45)

où, ne pd H(.) est le coût de communication lié à la dissémination du nœud source vers la zone derendez-vous, mq pq H(.) est le coût de communication correspondant à l’émission de la requête dupuits vers la zone de rendez-vous, et enfin ne pd H(.) est le coût de communication pour le transfertdes données de l’infrastructure virtuelle vers le puits. Les coûts de communication de LBDDR etXYLS sont définis comme suit :

LBDDR :

Pire cas : CoutLBDDR= ne pd H(1.5) + mq pq H(0.5) + ne pd H(0.5)

Cas moyen : CoutLBDDR= ne pd H(1.25) + mq pq H(0.25) + ne pd H(0.25)

XY LS :

Pire cas : CoutXYLS = ne pd H(1) + mq pq H(1) + ne pd H(1)Cas moyen : CoutXYLS = ne pd H(1) + mq pq H(0.66) + ne pd H(0.33)

Les coûts de communication de GHT, Railroad, et TTDD sont calculés de la même façon pourle pire et moyen cas [35].

Nous présentons dans ce qui suit, une étude comparative des coûts de communications des proto-coles GHT [30], LBDD, LBDDR, XYLS [31], TTDD [22] et RailRoad [35] pour les deux scénarios

Page 138: Modélisation stochastique et simulation des réseaux sans ...

122 4.5 Évaluation analytique des performances

cités ci-dessus.

0

50000

100000

150000

200000

50 100 150 200 250 300 350 400 450 500

Coût de c

om

munic

ation (

pire)

Nbr. de données par source

TTDDLBDD R

XYLSGHT

LBDDRailRoad

0

10000

20000

30000

40000

50000

60000

50 100 150 200 250 300 350 400 450 500

Coût de c

om

munic

ation (

moyen)

Nbr. de données par source

TTDDLBDD R

XYLSGHT

LBDDRailRoad

(a) pire cas (b) cas moyen

Fig. 4.18 - Coût de communication pour le scénario 1 (q = 50, m = 5 sinks, n = 10 sources,pe = pc = pq, pd = 2 × pq).

Scénario 1. Les coûts de communication pour le pire et moyen cas sont illustrés sur la figure 4.18avec les paramètres suivants : q = 50 requêtes par puits, m = 5 puits, n = 10 nœuds source,pe = pc = pq, et pd = 2×pq. Nous remarquons que TTDD présente un coût de communication assezélevé dans les deux cas. Ceci résulte de la stratégie qui consiste à construire une grille virtuelle parnœud source et également à cause de l’algorithme de routage utilisé (routage en X-Y). De plus, nousconstatons que le mécanisme de réplication utilisé par LBDDR et XYLS engendre également uncoût de communication élevé (voir figure 4.18-(b)). Par ailleurs, nous observons que les protocolesimplémentant une large infrastructure virtuelle, tels que LBDD, Railroad, etc., sont plus adaptésà des scénarios avec un nombre élevé de données. En effet, plus le nombre de données par nœudsource augmente, plus LBDD et Railroad présentent un coût de communication inférieur aux autresapproches.

5000

10000

15000

20000

25000

30000

35000

40000

45000

50000

50 100 150 200 250 300 350 400 450 500

Coût de c

om

munic

ation (

pire)

Nbr. de requêtes par puits

LBDDLBDD R

XYLSGHT

RailRoad

2000

4000

6000

8000

10000

12000

14000

16000

50 100 150 200 250 300 350 400 450 500

Coût de c

om

munic

ation (

moyen)

Nbr. de requêtes par puits

LBDDLBDD R

XYLSGHT

RailRoad

(a) pire cas (b) cas moyen

Fig. 4.19 - Coût de communication pour le scénario 2 (e = 50, m = 5 sinks, n = 10 sources,pe = pc = pq, pd = 2 × pq).

Page 139: Modélisation stochastique et simulation des réseaux sans ...

4.5 Évaluation analytique des performances 123

Scénario 2. Les coûts de communication dans le pire et moyen cas sont illustrés sur la figure 4.19avec les paramètres suivants : e = 50 données par nœud source, m = 5 puits, n = 10 nœudssource, pe = pc = pq, et pd = 2× pq. Puisque TTDD présente un coût de communication trop élevépar rapport aux autres protocoles, nous l’avons délibérément écarté du comparatif. Concernantle pire cas (voir figure 4.19-(a)), nous remarquons que Railroad et GHT présentent un coût decommunication assez élevé par rapport aux autres protocoles, tandis que LBDD, LBDDR et XYLSsemblent plus adaptés à ce genre de scénario. Par ailleurs, le comportement de ces protocolesest différent pour le cas moyen (voir figure 4.19-(b)). En effet, nous constatons que Railroad etXYLS détiennent un coût de communication assez élevé. D’un autre côté, nous observons queLBDD présente un coût minimal pour q ≤ 170, alors que GHT présente un meilleur coût lorsqueq ∈ [170 . . . 340]. Enfin, lorsque q ≥ 340, le mécanisme de réplication de LBDDR permet de garantirun coût de communication minimal par rapport aux autres protocoles.

La raison est que plus le nombre de requêtes augmente, plus le coût induit par la recherchedes données devient crucial. La réplication des données sur l’ensemble de l’infrastructure virtuellepermet alors de minimiser le coût global de communication. Afin de trouver le seuil à partir duquelil devient plus avantageux pour LBDD d’utiliser la réplication, nous devons satisfaire la relationsuivante :

CoutLBDD

CoutLBDDR

> 0 (4.1)

En considérant une analyse en moyenne, le seuil à partir duquel il devient plus avantageux pourLBDD de répliquer les données est défini comme suit :

q > 1.21n pd

m pqe (4.2)

Cette relation entre le nombre de requêtes et de données (équation 4.2) peut être facilementutilisée par LBDD pour décider de l’utilisation d’un mécanisme de réplication. Dans ce cas, chaquechef de groupe évalue pour chaque type de donnée le nombre de messages reçus (requêtes et données)durant une période de temps donnée. Grâce à la relation 4.2, LBDD peut modifier son comportementà la volée afin de s’adapter aux besoins de l’application et optimiser ainsi les communications. Untel protocole adaptatif permet de réduire la consommation d’énergie ainsi que la congestion.

4.5.5 Discussion

Les résultats précédents soulèvent la question suivante : "existe-t-il une infrastructure virtuelle, ouune forme géométrique, optimale pour ce problème de dissémination ?". À travers l’analyse des diffé-rentes approches de dissémination avec puits mobile, nous avons mis en évidence le compromis entretaille de l’infrastructure virtuelle et l’impact sur les performances du réseau. En effet, si l’utilisationde larges infrastructures virtuelles permet de mieux distribuer la consommation d’énergie ainsi quele trafic réseau, ceci contribue également à l’augmentation des coûts de communications, en parti-culier pour la recherche des données. D’un autre côté, la mise en œuvre de petites infrastructuresvirtuelles permet de réduire ces coûts de recherche et de collecte des données, mais au détrimentdes performances réseau avec l’apparition des problèmes de congestion, de perte de paquets et dedisparition prématurée de nœuds. Il n’existe donc pas d’infrastructure virtuelle ou de structuregéométrique optimale, puisque ce choix dépend principalement des besoins et des contraintes del’application.

Grâce à cette étude théorique, nous avons démontré que LBDD présentait le meilleur compromis

Page 140: Modélisation stochastique et simulation des réseaux sans ...

124 4.6 Simulations

parmi les approches étudiées. Néanmoins, cette étude ne prend pas en compte les problématiquesissues de la couche physique (propagation, collisions, interférences, etc.). De plus, les métriquesanalysées ne permettent pas d’étudier l’impact de ces protocoles sur la durée de vie du réseau. Afinde prendre en compte toutes ces problématiques lors de l’évaluation des performances des protocoles,nous procédons dans ce qui suit à des simulations réalistes.

4.6 Simulations

Nous présentons dans cette section des résultats de simulations obtenus grâce à WSNet. L’objectifest d’avoir une modélisation plus réaliste du canal radio afin de prendre en compte l’impact de lapropagation, des interférences, des collisions, etc. Tout d’abord, nous évaluons les performancesglobales de ces trois protocoles, ensuite nous nous intéressons à l’évaluation de la durée de vie duréseau et à la distribution de la consommation d’énergie.

4.6.1 Performance globale

a. Hypothèses. Afin de garantir une comparaison équitable entre les protocoles LBDD, GHT etXYLS, nous les avons implémentés dans WSNet. Nous récapitulons les paramètres ainsi que lesdifférents modèles de simulation utilisés dans le tableau 4.5.

Paramètres ValeursSurface de simulation 500 × 500m2

Densité des nœuds 1400 nœuds déployés aléatoirementCouche routage GPSRCouche MAC IEEE 802.11 DCFCouche radio TXpower = −20dBm, sensibilité = −70dBm

Modèle de propagation free-space avec un pathloss β = 3Modèle d’interférence Shotnoise model (full)Modèle du lien radio modulation BPSK

Scénario 1 1 requête / 1s et 1 donnée / 0.5sScénario 2 1 requête / 0.5s et 1 donnée / 1s

Tab. 4.5 - Paramètres utilisés pour la simulation des protocoles.

Nous considérons deux scénarios pour l’évaluation des performances de ces protocoles. Dans lescénario 1, chaque puits mobile émet 1 requête par seconde, et chaque nœud source génère 2 donnéespar seconde. Dans le scénario 2, chaque puits mobile transmet 2 requêtes par seconde, et chaquenœud source génère 1 donnée par seconde. Nous varions le nombre de paires de puits/source de 1 à12, où chacune des paires considère un type de donnée bien déterminé. Par exemple, en considérant2 paires de puits/source, nous aurons au total 2 puits, 2 nœuds source et aussi 2 types de données.

Les nœuds source sont déployés aléatoirement sur la surface de simulation et les puits adoptentun modèle de mobilité de type billiard avec une vitesse de 10m/s. Dans le protocole GHT, chaquepaire de puits/source adopte un point de rendez-vous, ou home-node, spécifique pour chaque typede données. La taille de la zone de rendez-vous de LBDD est de w = 50m et g = 50m. Les résultatsde simulation sont calculés à partir de la moyenne de 10 exécutions. Dans cette étude, nous évaluonsquatre métriques principales :

– La consommation d’énergie : définie comme étant la consommation globale d’énergie des nœuds ;

Page 141: Modélisation stochastique et simulation des réseaux sans ...

4.6 Simulations 125

– Le taux de livraison des paquets : défini comme étant le rapport entre le nombre de donnéesreçues par le puits par rapport au nombre total de données générées par le nœud source ;

– Le délai moyen : défini comme étant le temps écoulé entre le moment de la génération d’unedonnée et le moment où le puits la reçoit ;

– Le nombre moyen de sauts : défini comme étant le nombre total de sauts effectué par chaquemessage de donnée, du nœud source vers la zone de rendez-vous et jusqu’à atteindre le puits.

0

10000

20000

30000

40000

50000

60000

2 4 6 8 10 12

Co

nso

mm

atio

n d

’én

erg

ie

Nbr. de paire source−puits

LBDDGHT

XYLS

0

10000

20000

30000

40000

2 4 6 8 10 12

Co

nso

mm

atio

n d

’én

erg

ie

Nbr. de paire source−puits

LBDDGHT

XYLS

(a) scénario 1 (b) scénario 2

Fig. 4.20 - Consommation globale d’énergie.

0.7

0.75

0.8

0.85

0.9

0.95

1

2 4 6 8 10 12

Ta

ux d

e liv

rais

on

Nbr. de paire source−puits

LBDDGHT

XYLS 0.7

0.75

0.8

0.85

0.9

0.95

1

2 4 6 8 10 12

Ta

ux d

e liv

rais

on

Nbr. de paire source−puits

LBDDGHT

XYLS

(a) scénario 1 (b) scénario 2

Fig. 4.21 - Taux de livraison des messages.

b. Résultats de simulation. La figure 4.20 illustre la consommation globale des nœuds en fonctiondu nombre de paires de puits/source. Nous remarquons que pour les trois protocoles considérés laconsommation d’énergie augmente linéairement avec le nombre de paires puits/source. De plus, laconsommation d’énergie de XYLS reste très élevée par rapport à celles de LBDD et GHT. Ceci estune conséquence directe de la stratégie de réplication des données qu’effectue chaque nœud sourcele long des directions nord et sud. Par ailleurs, LBDD présente une consommation minimale sur lescénario 1 (voir figure 4.20-(a)). En effet, dans GHT la distance moyenne entre les puits/source vers lehome-node est supérieure à la distance moyenne entre les entités communicantes dans LBDD. Ainsi,

Page 142: Modélisation stochastique et simulation des réseaux sans ...

126 4.6 Simulations

lors de la dissémination des données, des nœuds source vers le home-node, un plus grand nombre desauts est effectué augmentant ainsi la consommation globale d’énergie de GHT. Ce résultat confirmel’analyse théorique de la section 4.5.4. Cependant, nous remarquons sur la figure 4.20-(b) que laconsommation d’énergie de GHT devient inférieure à celle de LBDD. Puisque dans ce scénario nousavons deux fois plus de requêtes que de données, le coût de la recherche des données dans la zonede rendez-vous devient dominant. Ceci explique l’augmentation de la consommation d’énergie deLBDD.

Le taux de livraison des messages est illustré sur la figure 4.21. Nous remarquons que le taux delivraison des messages diminue légèrement en fonction de l’augmentation du nombre de paires depuits/source. De plus, nous observons que GHT présente un taux de livraison inférieur à ceux deLBDD et XYLS dans les deux scénarios. En effet, vu que toutes les données et les requêtes sontconcentrées au niveau des home-nodes, le nombre de collisions ainsi que la congestion augmente auniveau du voisinage de ce point de rendez-vous. D’un autre côté, LBDD et XYLS présentent untaux de livraison élevé. Ceci est dû au fait que le trafic réseau est mieux distribué au niveau de lazone de rendez-vous.

0

2

4

6

8

10

12

14

16

2 4 6 8 10 12

lai m

oye

n (

s)

Nbr. de paire source−puits

LBDDGHT

XYLS

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

2 4 6 8 10 12

lai m

oye

n (

s)

Nbr. de paire source−puits

LBDDGHT

XYLS

(a) scénario 1 (b) scénario 2

Fig. 4.22 - Délai moyen de réception des données.

10

15

20

25

2 4 6 8 10 12

Nb

r. m

oye

n d

e s

au

ts

Nbr. de paire source−puits

LBDDGHT

XYLS

10

15

20

25

2 4 6 8 10 12

Nb

r. m

oye

n d

e s

au

ts

Nbr. de paire source−puits

LBDDGHT

XYLS

(a) scénario 1 (b) scénario 2

Fig. 4.23 - Nombre moyen de sauts.

Page 143: Modélisation stochastique et simulation des réseaux sans ...

4.6 Simulations 127

Le délai moyen de réception des données est présenté sur la figure 4.22. Ce délai dépend directe-ment de l’élongation des chemins. En effet, plus la distance entre les différentes entités communi-cantes (nœud source, zone de rendez-vous et puits) est grande, plus le temps écoulé entre le momentde la génération d’une donnée et le moment où le puits la reçoit est élevé. D’autre part, la congestionpeut également influer le délai moyen obtenu. Ainsi, plus la congestion augmente, plus le nombrede collisions et de réémission des messages augmente également. En conséquence, nous observonsune augmentation du délai de réception des données. Nous remarquons que dans les deux scénarios,LBDD présente un délai inférieur à ceux de XYLS et GHT. Ceci confirme l’analyse théorique desfacteurs d’élongation des chemins calculés dans la section 4.5.3.

Enfin, le nombre moyen de sauts qu’effectue chaque message de donnée est illustré sur la fi-gure 4.23. Cette métrique est directement reliée au délai moyen. En effet, nous remarquons queGHT présente un nombre moyen de sauts assez élevé ce qui explique une fois de plus le délai élevéobtenu avec ce protocole. Par ailleurs, LBDD et XYLS présentent un nombre moyen de sauts infé-rieur à celui de GHT. Comme la zone de rendez-vous est assez grande et couvre une certaine partiede la zone de simulation, les nœuds source et les puits sont plus proches de cette dernière.

4.6.2 Distribution de la consommation d’énergie.

a. Hypothèses. Nous étudions dans ce qui suit la distribution de la consommation d’énergie àtravers les différents nœuds du réseau afin de mieux comprendre comment se comportent les pro-tocoles. Nous simulons dans ce qui suit les protocoles GHT, XYLS et LBDD grâce à WSNet. Lesparamètres ainsi que les différents modèles de simulation utilisés sont présentés sur le tableau 4.6.

Paramètres ValeursSurface de simulation 500 × 500m2

Densité de nœuds 1400 nœuds déployés aléatoirementCouche routage GPSRCouche MAC IEEE 802.11 DCFCouche radio TXpower = −30dBm, sensibilité = −92dBm

Modèle de propagation free-space avec un pathloss β = 2Modèle d’interférences Shotnoise model (full)Modèle du lien radio modulation BPSKNbr. puits/sources 4 puits et 4 nœuds source mobiles à 30m/s

Trafic 1 requête / 4s et 1 donnée / 2s

Tab. 4.6 - Paramètres utilisés pour la simulation de la consommation d’énergie.

Nous considérons pour cette simulation le scénario suivant : 4 puits et 4 cibles se déplacentaléatoirement avec une vitesse de 30m/s suivant le modèle de mobilité billiard. Toutes les 2s lescibles informent leurs voisins à un saut de leur position. Cette information est par la suite disséminéeen direction de la zone de rendez-vous. Chaque puits émet toutes les 4s une requête en directionde l’infrastructure virtuelle. Pour le cas de GHT, nous considérons que le point de rendez-vous,ou home-node, est placé au milieu de la zone d’intérêt. Nous utilisons dans WSNet un modèle detype monitor afin de mesurer périodiquement la distribution de la consommation d’énergie. Lesdistributions calculées après 10s, 50s, 100s, 150s et 200s sont illustrées sur la figure 4.24.

b. Résultats de simulation. Les figures 4.24-(a→e) illustrent la distribution de la consommationd’énergie du protocole GHT avec un home-node situé au centre la zone de déploiement. Nous re-

Page 144: Modélisation stochastique et simulation des réseaux sans ...

128 4.6 Simulations

(a) GHT - t = 10s (f) XYLS - t = 10s (k) LBDD - t = 10s

(b) GHT - t = 50s (g) XYLS - t = 50s (l) LBDD - t = 50s

(c) GHT - t = 100s (h) XYLS - t = 100s (m) LBDD - t = 100s

(d) GHT - t = 150s (i) XYLS - t = 150s (n) LBDD - t = 150s

(e) GHT - t = 200s (j) XYLS - t = 200s (o) LBDD - t = 200s

Fig. 4.24 - Distribution de la consommation d’énergie pour LBDD, GHT et XYLS.

Page 145: Modélisation stochastique et simulation des réseaux sans ...

4.6 Simulations 129

marquons qu’à partir de 50s de simulation, une forte concentration de la consommation énergétiqueapparaît au niveau du voisinage immédiat du point de rendez-vous. Cette concentration augmenteprogressivement au cours de la simulation jusqu’à ce que le home-node devienne isolé du reste duréseau ou que celui-ci disparaîsse à cause de l’épuisement de la batterie. Dans ce cas, le nœud le plusproche du centre de la zone de déploiement est élu comme étant le nouveau point de rendez-vous etainsi de suite. À partir du moment où cette forte concentration couvre une large zone géographique(voir figure 4.24-(e)), plusieurs home-nodes peuvent être élus tout autour de cette zone, diminuantainsi le taux de livraison des données.

Les figures 4.24-(f→j) illustrent la distribution de la consommation d’énergie du protocole XYLS.Nous observons que la consommation d’énergie est distribuée uniformément sur toute la zone desimulation. Par ailleurs, nous remarquons qu’à partir de 150s de simulation, la consommation éner-gétique augmente énormément un peu partout à travers la zone de simulation. Ce phénomène peutconstituer un grand inconvénient. En effet, à partir du moment où les nœuds commencent à dis-paraître du réseau, la topologie devient irrégulière avec l’apparition de plusieurs trous rendant leroutage géographique difficile à réaliser.

Enfin, les figures 4.24-(k→o) illustrent la distribution de la consommation d’énergie de notreprotocole LBDD. Nous remarquons que la distribution de la consommation énergétique est répartie àtravers tous les nœuds de l’infrastructure virtuelle centrale. La consommation énergétique augmenteprogressivement au cours de la simulation tout en épargnant le reste du réseau. Les premiers nœudsqui disparaîsse sont bien évidemment les nœuds appartenant à la zone centrale, divisant ainsi leréseau en deux principales composantes connexes. Mais, vu que le puits est mobile, il est toujourspossible de collecter les données issues de part et d’autre de la ligne centrale.

La zone de rendez-vous qu’adopte LBDD permet de mieux préserver le réseau en terme d’ap-parition de trous au niveau de la topologie. En effet, avec XYLS la consommation est distribuéeau niveau de toute la surface, encourant le risque de partitionner la topologie réseau en plusieurspetites composantes connexes rendant le routage difficile, alors qu’avec LBDD les nœuds dispa-raissent du centre de la topologie tout en préservant les nœuds des deux côtés de la ligne centrale.En conséquence, la zone de rendez-vous augmente progressivement de taille, en partant du centre dela surface vers les deux extrémités droite et gauche du réseau. Ce phénomène est similaire au proto-cole sweep [36] qui utilise une technique semblable à la propagation d’une onde afin de disséminer,collecter et agréger les données dans un réseau de capteurs.

4.6.3 Durée de vie des nœuds et du réseau

a. Hypothèses. Nous analysons dans cette section l’impact des protocoles de dissémination sur ladurée de vie des nœuds et du réseau. Il existe dans la littérature plusieurs définitions pour la duréede vie du réseau. Dans [26], les auteurs définissent la durée de vie du réseau comme étant la duréede vie du premier capteur qui meurt, alors que dans [43], cette durée de vie est définie comme étantle temps correspondant à certain pourcentage de nœuds survivant dans le réseau.

Dans cette étude, nous définissons la durée de vie du réseau d’un point de vue application commeétant le moment où l’application cesse d’être opérationnelle. Dans notre cas, ceci correspond audernier instant où le puits mobile reçoit une donnée de la zone de rendez-vous. À partir du momentoù le puits n’est plus capable de recevoir les données du réseau, le réseau n’est plus fonctionnel.

Nous considérons le scénario de suivi de cibles, comme illustré sur la figure 4.1. Une cible mobilese déplace aléatoirement à travers la zone de déploiement des capteurs. Dès qu’un capteur détectela présence de la cible, un message de notification est disséminé vers la zone de rendez-vous. Lesparamètres ainsi que les différents modèles de simulation utilisés sont récapitulés dans le tableau 4.7.

Page 146: Modélisation stochastique et simulation des réseaux sans ...

130 4.6 Simulations

Paramètres ValeursSurface de simulation 1000 × 1000m2

Densité de nœuds 2000 nœuds déployés aléatoirementCouche routage GPSR avec émission d’un paquet hello par 5sCouche MAC IEEE 802.11 DCFCouche radio TXpower = −25dBm, sensibilité = −92dBm

Modèle de propagation free-space avec un pathloss β = 2Modèle d’interférence Shotnoise model (full)Modèle du lien radio modulation BPSKNbr. puits/sources 1 puits et 1 cible mobiles à 30m/s (modèle billiard)

Trafic 1 requête / 1s et 2 données / 1s

Tab. 4.7 - Paramètres utilisés pour la simulation de la durée de vie du réseau et des nœuds.

Enfin, nous supposons que la consommation énergétique d’une transmission est le double de laconsommation d’une réception. Lorsque le niveau d’énergie des nœuds atteint 0, le nœud disparaît duréseau et ne participe plus aux échanges. Les résultats de simulation sont calculés sur une moyennede 10 exécutions.

-10

-5

0

5

10

15

20

25

30

0 200 400 600 800 1000 0

250

500

750

1000

1250

1500

1750

2000

% d

e no

euds

act

ifs /

GH

T

Nbr

. de

noeu

ds a

ctifs

pou

r G

HT

Temps (s)

Nbr. de noeuds actifs

% de noeuds actifs

XYLSLBDD

GHT

Fig. 4.25 - Durée de vie des nœuds : pourcentage de nœuds actifs par rapport à GHT.

b. Résultats de simulation : durée de vie des nœuds. Nous analysons ici l’impact de l’infrastruc-ture virtuelle sur la durée de vie du réseau en évaluant le nombre de nœuds actifs dans le réseau.Ce nombre diminue en fonction du temps à cause de l’épuisement des batteries des capteurs. Lafigure 4.25 illustre le pourcentage de nœuds actifs de LBDD et XYLS par rapport à GHT. À partirde ces résultats, nous pouvons identifier deux phases. Une première phase apparaît durant les 200premières secondes, juste avant que les capteurs ne commencent à disparaître. Durant cette période,les trois protocoles présentent le même pourcentage de nœuds actifs (100%).

La deuxième phase commence à partir de l’instant 200s avec la disparition soudaine de plusieursnœuds. La figure 4.25 montre clairement une augmentation du pourcentage de nœuds actifs pourLBDD et XYLS par rapport à GHT. En effet, puisque GHT concentre tout le trafic sur un petitensemble de points de rendez-vous, certains nœuds sont surchargés et finissent par épuiser toutes

Page 147: Modélisation stochastique et simulation des réseaux sans ...

4.6 Simulations 131

leurs ressources énergétiques. D’un autre côté, en mettant en œuvre une large infrastructure vir-tuelle, LBDD et XYLS permettent de mieux distribuer la charge du réseau et par conséquent laconsommation d’énergie.

0

0.2

0.4

0.6

0.8

1

0 200 400 600 800 1000

Tau

x m

oyen

de

livra

ison

Temps(s)

XYLSLBDD

GHT

Fig. 4.26 - Durée de vie du réseau : taux moyen de livraison des données.

c. Résultats de simulation : durée de vie du réseau. Afin d’évaluer la durée de vie du réseau,nous analysons le taux moyen de livraison des données, obtenu au niveau application. Ce taux estdéfini comme étant le rapport entre le nombre total de données reçues par le puits par rapport aunombre total de données générées dans le réseau. Les résultats, qui sont illustrés sur la figure 4.26,confirment l’existence des deux phases décrites précédemment.

La première phase, que nous appelons la phase régulière, se déroule durant les 200 premièressecondes de la simulation. Cette phase représente le comportement normal du réseau lorsque tousles capteurs sont actifs. Durant cette phase, nous remarquons que GHT présente un taux de livraisondes données supérieur à ceux de LBDD et XYLS. Puisque LBDD et XYLS doivent inonder leursrequêtes à travers l’ensemble de la zone de rendez-vous pour rechercher les données, la probabilitéde collision augmente. Ceci fait diminuer la fiabilité de l’application, expliquant des taux légèrementinférieurs au taux obtenu par GHT.

La deuxième phase, que nous appelons la phase dégradée, commence à partir de l’instant de 200slors de la disparition du premier nœud. Durant cette phase, nous remarquons que LBDD et XYLSprésentent un meilleur taux de livraison des données par rapport à GHT. Grâce à l’utilisation d’unelarge infrastructure virtuelle, la consommation d’énergie de LBDD et XYLS est mieux répartie,augmentant ainsi la robustesse des protocoles. En effet, ces approches évitent l’utilisation de pointscritiques comme les home-nodes, qui sont utilisés par GHT. Ceci induit un pourcentage de nœudsactifs plus élevé et introduit plus de redondance au niveau des nœuds.

Page 148: Modélisation stochastique et simulation des réseaux sans ...

132 4.7 Conclusion

4.7 Conclusion

Dans ce chapitre, nous avons étudié la problématique de la dissémination et de la collecte desdonnées dans les réseaux de capteurs avec puits mobiles. Cette mobilité peut être imposée parla nature de l’application déployée, ou pour améliorer les performances du réseau en terme deconnectivité, durée de vie du réseau, etc. Nous avons présenté la notion d’infrastructure virtuellequi permet de jouer le rôle d’une zone de rendez-vous pour les requêtes du puits et les données desnœuds sources. Ensuite, nous avons proposé le protocole LBDD qui exploite cette notion de zonede rendez-vous afin d’optimiser la dissémination.

À travers l’analyse analytique du coût de communication des différentes approches, nous avonsmis en évidence l’impact de l’infrastructure virtuelle sur les performances des protocoles. En effet, sila mise en œuvre de larges zones de rendez-vous permet de mieux répartir la charge, ceci contribueégalement à l’augmentation du coût de recherche des données. D’un autre côté, l’utilisation depetites zones de rendez-vous permet d’obtenir de meilleures performances en terme de coût decommunication, mais au détriment de la durée de vie du réseau et des nœuds. Afin de prendre encompte les effets liés à la couche physique, nous avons réalisé une série de simulation avec WSNetet nous avons montré que notre approche LBDD présentait le meilleur compromis en terme deperformance et durée de vie du réseau.

À la question "existe-t-il une infrastructure virtuelle, ou une forme géométrique, optimale pourle problème de dissémination ?" nous pouvons répondre par non. En effet, une petite infrastructurevirtuelle peut être optimale d’un point de vue coût de communication, comme le cas de l’approchepoint de rendez-vous central (voir les résultats de la section 4.5.2.7). Néanmoins, une telle stratégien’est pas efficace en terme de durée de vie du réseau puisque tout le trafic est concentré au niveaude certains nœuds. Le choix d’une infrastructure virtuelle dépend donc principalement des besoinset des contraintes de l’application.

Page 149: Modélisation stochastique et simulation des réseaux sans ...

BIBLIOGRAPHIE 133

Bibliographie

[1] J. N. Al-Karaki and A. E. Kamal. Routing techniques in wireless sensor networks : a survey.IEEE Wireless Communications, 11(6) :6–28, 2004.

[2] P. Bose, P. Morin, I. Stojmenovic, and J. Urrutia. Routing with guaranteed delivery in ad hocwireless networks. In Proceedings of 3rd ACM International Workshop on Discrete Algorithmsand Methods for Mobile Computing and Communications DIAL M99, pages 48–55, August 20,1999.

[3] A. Boukerche, R. W. N. Pazzi, and R. B. Araujo. A fast and reliable protocol for wirelesssensor networks in critical conditions monitoring applications. Proceedings of the 7th ACMinternational symposium on Modeling, analysis and simulation of wireless and mobile systems(MSWiM ’04), pages 157–164, 2004.

[4] D. Braginsky and D. Estrin. Rumor routing algorithm for sensor networks. In WSNA ’02 : Pro-ceedings of the 1st ACM international workshop on Wireless sensor networks and applications,pages 22–31, New York, NY, USA, 2002. ACM Press.

[5] A. Busson, G. Chelius, and E. Fleury. From euclidian to hop distance in multi-hop radionetworks : a discrete approach. Research Report RR-5505, INRIA, January 2005.

[6] W. Chen, L. Chen, and al. Wits : A wireless sensor network for intelligent transportationsystem. In Proceedings ot the 1st international Multi-Symposiums on Computer and Computa-tional Sciences, pages 635–641, June 2006.

[7] S. De, A. Caruso, T. Chaira, and S. Chessa. Bounds on hop distance in greedy routing ap-proach in wireless ad hoc networks. International Journal of Wireless and Mobile Computing,1(2) :131–140, 2006.

[8] E. Ekici, Y. Gu, and D. Bozdag. Mobility-based communication in wireless sensor networks.IEEE Communications Magazine, 44(7) :56–62, 2006.

[9] R. Friedman and G. Kliot. Location services in wireless ad hoc and hybrid networks : A survey.Technical report, Department of Computer Science, Technion, April 24, 2006.

[10] T. He, S. Krishnamurthy, JA. Stankovic, and al. Energy efficient surveillance system usingwireless sensor networks. In Proceedings ot the 2nd International Conference on Mobile systems,applications and services (MobiSys), pages 270–283, June 2004.

[11] W. R. Heinzelman, A. Chandrakasan, and H. Balakrishnan. Energy-efficient communicationprotocol for wireless microsensor networks. In HICSS, 2000.

[12] M. Heissenbüttel, T. Braun, T. Bernoulli, and M. Wälchli A. Blr : Beacon-less routing algo-rithm for mobile ad-hoc networks. Elseviers Computer Communications Journal (Special Issue,27 :1076–1086, 2004.

[13] J. Hightower and G. Borriella. Location systems for ubiquitous computing. IEEE Computer,34(8) :57–66, 2001.

[14] C. Intanagonwiwat, R. Govindan, and D. Estrin. Directed diffusion : A scalable and robustcommunication paradigm for sensor networks. Proceedings of the sixth Annual ACM/IEEEInternational Conference on Mobile Computing and Networking (MobiCom’00), Boston, Mas-sachusetts, August 2000.

[15] R. Jafari, A. Encarnacao, A. Zahoory, and al. Wireless sensor networks for health monitoring.In Proceedings ot the 2nd annual conference on mobile and ubiquitous systems : networking andservices, pages 479–481, July 2005.

Page 150: Modélisation stochastique et simulation des réseaux sans ...

134 BIBLIOGRAPHIE

[16] B. Karp and H.T. Kung. Greedy perimeter stateless routing for wireless networks. In Pro-ceedings of the Sixth Annual ACM/IEEE International Conference on Mobile Computing andNetworking (MobiCom 2000), pages 243–254, August, 2000.

[17] A.-M. Kermarrec, A. Mostefaoui, M. Raynal, G. Tredan, and A. Viana. Large-scale networkedsystems : from anarchy to geometric self-structuring. Tech Report 1876, IRISA, Universite deRennes, December 2007.

[18] H. Kim, T. abdelzaher, , and W. Kwon. Minimum energy asynchronous dissemination to mobilesinks in wireless sensor networks. Proceedings of the 1st International Conference on EmbeddedNetworked Sensor Systems (SenSys 2003), pages 193–204, Nov. 5-7, 2003.

[19] J. Kulik, W. R. Heinzelman, and H. Balakrishnan. Negotiation-based protocols for dissemina-ting information in wireless sensor networks. Wireless Networks, 8 :169–185, 2002.

[20] C.-J. Lin, P.-L. Chou, and C.-F. Chou. Hcdd : hierarchical cluster-based data disseminationin wireless sensor networks with mobile sink. In IWCMC ’06 : Proceedings of the 2006 inter-national conference on Wireless communications and mobile computing, pages 1189–1194, NewYork, NY, USA, 2006. ACM.

[21] J.-L. Lu and F. Valois. On the data dissemination in wsns. In 3rd International Conference onWireless and Mobile Computing, Networking and Communications (WiMob), New-York, USA,October 2007.

[22] H. Luo, F. Ye, J. Cheng, S. Lu, and L. Zhang. TTDD : Two-tier data dissemination in large-scale wireless sensor networks. ACM Journal of Mobile Networks and Applications (MONET),Special Issue on ACM MOBICOM (2003), 2003.

[23] J. Luo and J-P. Hubaux. Joint mobility and routing for lifetime elongation in wireless sensornetworks. In Proceedings ot the 24th Annual Joint Conference of the IEEE Computer andCommunications Societies (INFOCOM), pages 1735– 1746, 13-17 March 2005.

[24] A. Mainwaring, D. Culler, J. Polastre, and al. Wireless sensor networks for habitat monito-ring. In Proceedings ot the 1st ACM International workshop on Wireless sensor networks andapplications (WSNA), pages 88–97, September 2002.

[25] N. Metropolis and S. Ulam. The monte carlo method. Journal of the American StatisticalAssociation, 44(247) :335–341, septembre 1949.

[26] V. Mhatre and C. Rosenberg. Design guidelines for wireless sensor networks : communication,clustering and aggregation. Ad Hoc Networks, 2(1) :45–63, January 2004.

[27] Z. H. Mir and Y.-B. Ko. A quadtree-based data dissemination protocol for wireless sensornetworks with mobile sinks. In PWC 2006, Albacete, Spain, September 2006.

[28] S. Olariu, A. Wada, L. Wilson, and M. Eltoweissy. Wireless sensor networks : leveraging thevirtual infrastructure. IEEE Networks, 18(4) :51–56, July-Aug. 2004.

[29] H. W. Rabiner, K. Joanna, and B. Hari. Adaptive protocols for information disseminationin wireless sensor networks. In MobiCom ’99 : Proceedings of the 5th annual ACM/IEEEinternational conference on Mobile computing and networking, pages 174–185, New York, NY,USA, 1999. ACM.

[30] S. Ratnasamy, B. Karp, S. Shenker, D. Estrin, R. Govindan, L. Yin, and F. Yu. Ght : Ageographic hash table for data-centric storage in sensornets. In Proceedings of the First ACMInternational Workshop on Wireless Sensor Networks and Applications (WSNA’02), September2002.

Page 151: Modélisation stochastique et simulation des réseaux sans ...

BIBLIOGRAPHIE 135

[31] Y.C. Hu S. Das, H. Pucha. Performance comparison of scalable location services for geographicad hoc routing. In Proceedings of IEEE INFOCOM 2005, pages 1228–1239, Miami, FL, March13-17 2005.

[32] R. C. Shah, R. Sumit, J. Sushant, and Waylon B. Data mules : Modeling a three-tier archi-tecture for sparse sensor networks. In Proceedings of the First IEEE. 2003 IEEE InternationalWorkshop on Sensor Network Protocols and Applications, pages 30–41, 2003.

[33] C. C. Shen, C. Srisathapornphat, and C. Jaikaeo. Sensor information networking architectureand applications. IEEE Personal Communications, pages 52–59, August 2001.

[34] G. Shim and D. Park. Locators of mobile sinks for wireless sensor networks. Proceedings of the2006 International Conference on Parallel Processing Workshops (ICPPW’06), pages 159–164,2006.

[35] J. H. Shin, J. Kim, K. Park, and D. Park. Railroad : virtual infrastructure for data dissemina-tion in wireless sensor networks. Proceedings of the 2nd ACM International Workshop on Per-formance Evaluation of Wireless Ad Hoc, Sensor, and Ubiquitous Networks (PE-WASUN’05),pages 168–174, Oct. 2005.

[36] P. Skraba, Q. Fang, A. Nguyen, and L. Guibas. Sweeps over wireless sensor networks. InIPSN ’06 : Proceedings of the 5th international conference on Information processing in sensornetworks, pages 143–151, New York, NY, USA, 2006. ACM.

[37] DC. Steere, A. Baptista, D. McNamee, and al. Research challenges in environmental observationand forecasting systems. In Proceedings ot the 6th annual international conference on Mobilecomputing and networking (MobiCom), pages 292–299, August 2000.

[38] E. Uysal-Biyikoglu and A. Keshavarzian. Throughput achievable with no relaying in a mobileinterference network. In ISCC ’03 : Proceedings of the Eighth IEEE International Symposiumon Computers and Communications, page 641, Washington, DC, USA, 2003. IEEE ComputerSociety.

[39] W. Wang, V. Srinivasan, and K.-C. Chua. Using mobile relays to prolong the lifetime ofwireless sensor networks. In Proceedings of the 11th annual international conference on Mobilecomputing and networking (MobiCom ’05), pages 270–283, Cologne, Germany, 2005.

[40] Z. M. Wang, S. Basagni, E. Melachrinoudis, and C. Petrioli. Exploiting sink mobility formaximizing sensor networks lifetime. Proceedings of the 38th Annual Hawaii InternationalConference on System Sciences (HICSS ’05) - Track 9, 09 :287.1, 2005.

[41] G. Xing, T. Wang, W. Jia, and M. Li. Rendezvous design algorithms for wireless sensornetworks with a mobile base station. In MobiHoc ’08 : Proceedings of the 9th ACM internationalsymposium on Mobile ad hoc networking and computing, pages 231–240, New York, NY, USA,2008. ACM.

[42] N. Xu. A survey of sensor network applications (online). available :http ://enl.usc.edu/ningxu/papers/survey.pdf, 2009.

[43] Y. Xu, J. Heidemann, and D. Estrin. Geography-informed energy conservation for ad hocrouting. In MobiCom ’01 : Proceedings of the 7th annual international conference on Mobilecomputing and networking, pages 70–84, New York, NY, USA, 2001. ACM Press.

[44] Z. Zhou, X. Xiang, X. Wang, and J. Pan. An energy efficient data dissemination protocol inwireless sensor networks. In Proceedings of the 2006 International Symposium on a World ofWireless, Mobile and Multimedia Networks (WoWMoM’06), June, 2006.

Page 152: Modélisation stochastique et simulation des réseaux sans ...

136 BIBLIOGRAPHIE

Publications

– Revues internationales :

1. Strategies for Data Dissemination to Mobile Sinks in Wireless Sensor Networks. Elyes BenHamida et Guillaume Chelius. In IEEE Wireless Communications Magazine, Special Issueon Practical aspects of mobility in wireless self-organizing networks, Vol.15 No.6, 31-37,December 2008.

– Conférences et workshops internationaux :

1. A Line-Based Data Dissemination protocol for Wireless Sensor Networks with Mobile Sink.Elyes Ben Hamida et Guillaume Chelius. In proceedings of the 2008 IEEE InternationalConference on Communications (ICC 2008), Beijing, China, May 19-23, 2008.

2. Analytical Evaluation of Virtual Infrastructures for Data Dissemination in Wireless SensorNetworks with Mobile Sink. Elyes Ben Hamida et Guillaume Chelius. In Proceedings ofthe First ACM Workshop on Sensor Actor Networks (SANET 2007) in conjunction withMobiCom, Montreal, Canada, Sept. 10, 2007.

– Conférences nationales :

1. Dissémination dans les réseaux de capteurs avec puits mobiles. Elyes Ben Hamida, ArturZiviani et Marcelo Dias de Amorim. In proceedings of the 9èmes Rencontres Francophonessur les aspects Algorithmiques des Télécommunications, Algotel 2007, Île d’Oléron, France,May 29 - June 1, 2007.

– Séminaires, présentations, exposés :

1. Data Dissemination protocols for Wireless Sensor Networks with Mobile Sink. Elyes BenHamida et Guillaume Chelius. CNRS-WIDE 5th workshop, NAIST, Nara - Japan. March17-18 2008.

2. Dissémination dans les réseaux de capteurs avec puits mobiles. Elyes Ben Hamida etGuillaume Chelius. Poster présenté lors de l’École d’été RÉSCOM 2007, 16-23 Juin, Cal-catoggio, Corse, France.

3. Performance analysis of data dissemination in wireless sensor networks with mobile sinks.Elyes Ben Hamida et Guillaume Chelius. Réunion RECAP, LIP6/Paris - France. 2 May2007.

4. Performance analysis of data dissemination in wireless sensor networks with mobile sinks.Elyes Ben Hamida et Guillaume Chelius. Réunion ARC MALISSE, INSA Lyon - France.18 April 2007.

Page 153: Modélisation stochastique et simulation des réseaux sans ...

5CHAPITRE

Conclusion et perspectives

Sommaire

5.1 Contributions de la thèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1375.2 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

5.1 Contributions de la thèse

Dans cette thèse, nous avons étudié la problématique de la modélisation stochastique et de lasimulation des réseaux sans fil multi-sauts. En particulier, nous nous sommes intéressés à l’analysede l’impact de la modélisation de la couche physique sur le comportement des protocoles de com-munication de haut niveau. Enfin, grâce au simulateur WSNet que nous avons introduit, nous avonsanalysé les performances des protocoles de dissémination dans les réseaux de capteurs avec puitsmobile.

Tout d’abord, nous avons abordé la problématique de la modélisation et du dimensionnementdes protocoles de découverte de voisinage, ou protocoles hello. L’objectif initial de ce travail étaitde proposer des protocoles hello efficaces en énergie dans le cadre du projet MOSAR [3], dontle but est de contrôler l’émergence et la diffusion des bactéries résistantes aux antibiotiques etimpliquées dans les infections nosocomiales. En distribuant des capteurs aux personnels hospitalierset aux malades d’un hôpital, il devient alors possible, grâce au protocole hello, d’enregistrer tousles contacts entre les différents individus. À partir du graphe de connectivité dynamique obtenu, leschercheurs pourront examiner les facteurs de transmission et de diffusion des bactéries et l’efficacitédes stratégies de contrôle mises en place.

Nous avons commencé par proposer plusieurs types de protocoles hello basés sur la méthode d’ac-cès au médium Aloha. Au moyen d’une modélisation simple de la couche physique, nous avons alorsanalysé et comparé les performances des différents protocoles proposés. Ensuite, en vue d’améliorerla validité et le degré de réalisme de notre étude, nous avons proposé une modélisation stochastiquedu réseau, des nœuds et du canal radio. En particulier, nous avons proposé trois modèles de coucheradio, permettant de modéliser la propagation, les collisions et les interférences avec différents degrésde réalisme. Grâce à cette modélisation, nous avons alors calculé, théoriquement, les probabilités desuccès d’un lien ainsi que le nombre moyen de nœuds découverts pour les trois modèles radio. Nousavons ainsi montré que ces trois modèles radio étaient asymptotiquement équivalents, mais offraientun comportement complètement différent sur une courte période de temps. En effet, nous avons

137

Page 154: Modélisation stochastique et simulation des réseaux sans ...

138 5.1 Contributions de la thèse

montré que la prise en compte des interférences avait un impact considérable sur les performancesdes protocoles hello, en termes de probabilité de découverte d’un nœud et du nombre total de nœudsdécouverts durant une période de temps donnée. Enfin, nous avons montré comment il était pos-sible d’exploiter les résultats de cette analyse théorique afin de dimensionner les paramètres d’unprotocole hello, à savoir, la fréquence d’émission des paquets hello, la durée des périodes d’activitéet de sommeil et enfin la puissance de transmission des nœuds. Une étude de cas issue du projetMOSAR a été analysée en détail.

Devant la complexité des communications radio et de la rigidité des modèles théoriques nous noussommes intéressés, dans la deuxième partie de cette thèse, à la problématique de la simulation desréseaux sans fil. La simulation constitue actuellement la méthode la plus pratique pour évaluer lesperformances des systèmes complexes. Plusieurs simulateurs pour réseaux sans fil ont été proposésdans la littérature, parmi lesquels NS-2 [1], GloMoSim [5] et JiST/SWANS [6]. Néanmoins, vu lacomplexité de la couche physique, des optimisations simplificatrices sont généralement implémentéesafin d’améliorer le passage à l’échelle des simulations, au détriment du réalisme de la modélisation.Des divergences peuvent ainsi être observées au niveau des résultats de simulation obtenus à partirde différents simulateurs [7].

Afin de mieux étudier cette problématique, nous avons tout d’abord analysé en détail le fonction-nement interne de plusieurs simulateurs pour réseaux sans fil, avec un intérêt particulier pour lamodélisation de la couche physique. Au travers d’une étude comparative, nous avons ainsi montréqu’il existait une grande hétérogénéité au niveau des modèles de simulation, en particulier pour lesmodèles de la couche physique et le calcul des interférences. Par la suite, nous avons présenté lesdétails de conception d’un nouveau simulateur pour réseaux sans fil, appelé WSNet. Ce simulateurallie performance, souplesse d’utilisation ainsi qu’une grande modularité, et offre une large variétéde modèles de couche physique.

Ensuite, en utilisant ce simulateur, nous avons étudié l’impact de la modélisation de la couchephysique sur les performances du simulateur et le comportement des protocoles de haut niveau.Nous avons montré notamment que la modélisation des interférences, qui est le plus souvent négligéedans les simulateurs existants, peut avoir un impact significatif sur la fiabilité des résultats obtenusainsi que sur le passage à l’échelle des simulations. De plus, nous avons montré que l’utilisation demodèles de propagation réalistes n’influait que légèrement sur le passage à l’échelle des simulations,à l’inverse de la modélisation du lien radio et des interférences.

Enfin, dans la dernière partie de cette thèse, nous nous sommes intéressés à la problématique dela dissémination et de la collecte des données dans les réseaux de capteurs avec puits mobile. Lamobilité du puits est principalement utilisée afin d’améliorer la durée de vie du réseau en évitant lesgoulots d’étranglement qui peuvent se former autour des puits statiques. Dans certains cas, cettemobilité du puits peut être imposée par la nature de l’application déployée. Ainsi, nous avons passéen revue le panorama des solutions proposées dans la littérature. Celles-ci se basent généralement surla notion d’infrastructure virtuelle qui peut être vue comme étant la superposition d’une structurelogique au-dessus du réseau physique. Cette structure joue alors le rôle de zone de rendez-vous pourles messages de notification des nœuds sources et les requêtes des puits mobiles.

Nous avons introduit le protocole LBDD (Line Based Data Dissemination protocol) qui implé-mente une infrastructure virtuelle sous la forme d’une bande qui sépare le réseau en deux parties.Cette structure est utilisée comme zone de rendez-vous lors des processus de dissémination et decollecte des données. Nous avons choisi comme métriques d’évaluation des performances le coûtde communication théorique ainsi que le facteur d’élongation des chemins afin d’évaluer notre pro-position et la comparer à différentes approches proposées dans la littérature. Nous avons montréque LBDD présentait le meilleur compromis en termes de performances pour deux scénarios d’ap-

Page 155: Modélisation stochastique et simulation des réseaux sans ...

5.2 Perspectives 139

plication différents. Les résultats de simulation, obtenus grâce à WSNet, confirment les résultatsthéoriques.

5.2 Perspectives

Nous présentons dans cette section les différentes perspectives de recherche aux travaux présentésdans ce document.

5.2.1 Modélisation stochastique des réseaux sans fil multi-sauts

Notre travail sur la modélisation stochastique des protocoles de découverte de voisinage pour lesréseaux sans fil ouvre plusieurs perspectives de recherche. Tout d’abord, la modélisation de la couchephysique peut être améliorée en introduisant des modèles de propagation beaucoup plus réalistes,par exemple en ajoutant les effets de masque (ou shadowing). De plus, il est également possibled’améliorer notre modèle de lien en remplaçant le modèle à seuil par un modèle probabiliste sebasant sur la notion de BER (Bit-Error-Rate). Ce BER est généralement calculé en fonction de lamodulation et du rapport signal à bruit (SNR). En effet, dans des environnements plus réalistesles transmissions sont sujettes à des erreurs qui dépendent du rapport signal à interférence plusbruit (SINR) ainsi que de la modulation. Cette perspective est très prometteuse puisque peu detravaux [9] ont considéré la modulation ainsi que le BER pour l’étude des propriétés de protocolesde communication.

Une autre perspective de recherche consiste à considérer un mécanisme de carrier sensing lors dela modélisation des protocoles hello. Ceci n’est pas trivial vu que le processus ponctuel des émetteurs,transmettant simultanément dans le réseau, ne peut plus être modélisé grâce au processus ponctuelde Poisson. Nous pouvons cependant utiliser la notion de Matern Hard-core process pour réalisercette modélisation. Ainsi, un processus de type Hard-core process [15] (chapitre 3, page 162) estun processus ponctuel dans lequel les éléments (ou points) ne sont pas autorisés à se rapprocherles un des autres d’une certaine distance minimale. L’idée consiste alors à modéliser le mécanismedu carrier sensing de la couche MAC afin d’éviter que deux nœuds à portée de communicationn’émettent en même temps. Cette modélisation a été récemment proposée par [14] dans le contextede réseaux 802.11 denses et peut donc être envisagée pour le cas des réseaux de capteurs.

5.2.2 Simulation des réseaux sans fil multi-sauts

Notre travail sur la simulation ouvre également plusieurs perspectives de recherche. Tout d’abord,l’amélioration des modèles de propagation actuels constitue un axe de recherche très important. Eneffet, la prise en compte des corrélations temporelle et spatiale pour la modélisation du fading et dushadowing est un défi pour les simulateurs actuels. De plus, l’amélioration de la modélisation desenvironnements, notamment la modélisation des obstacles, constitue un challenge très intéressantqui permettrait d’augmenter le réalisme des simulations en environnements indoor.

Un deuxième axe de recherche est l’amélioration de la fiabilité du modèle d’interférence limité. Eneffet, il est évident que ce modèle est nécessaire pour garantir le passage à l’échelle des simulations,ce qui n’est pas le cas du modèle d’interférence complet. En parallèle au modèle empirique proposédans [12], nous pensons qu’une analyse stochastique théorique permettrait de déterminer une portéelimite optimale pour le modèle d’interférence et d’estimer la distribution des interférences en dehorsde cette portée. L’objectif d’un tel modèle est d’assurer le passage à l’échelle des simulations touten garantissant la fiabilité des résultats de simulation.

Page 156: Modélisation stochastique et simulation des réseaux sans ...

140 5.2 Perspectives

Enfin, il est évident que pour supporter la complexité des communications radio, la parallélisationde l’échéancier ainsi que du moteur de modélisation de la couche physique devient nécessaire afinde garantir le passage à l’échelle des simulations. L’une des méthodes utilisées dans la littérature,notamment par le simulateur GloMoSim [5], consiste à partitionner l’espace et simuler chaque partiedu réseau sur une machine différente. Cependant, une telle approche n’est pas efficace surtout lors del’utilisation d’un modèle d’interférence complet. Avec l’apparition des microprocesseurs multicœurs,la parallélisation des simulateurs devient possible localement (au niveau d’une seule machine) afind’accroitre les performances et permettre l’utilisation de modèles de propagation beaucoup plusréalistes et complexes. Une parallélisation du simulateur sur plusieurs machines ne pourra se fairequ’en développant un modèle d’interférence optimisé et précis.

5.2.3 Vers la convergence des couches hautes et basses

La problématique de la dissémination dans les réseaux de capteurs avec puits mobile ouvre plu-sieurs perspectives de recherche très intéressantes. Premièrement, lors de notre étude sur les pro-tocoles de dissémination, nous avons remarqué que les performances de ces protocoles dépendaienténormément de l’algorithme de routage sous-jacent, à savoir l’algorithme de routage géographiquede base. Actuellement, ces protocoles de routage ne sont pas efficaces notamment en présence d’unecouche physique réaliste. La raison principale est que ces protocoles privilégient, lors du routage, lesnœuds qui sont les plus proches de la destination, et donc les nœuds les plus éloignés. Or, nous avonspu voir, lors de la modélisation stochastique de la couche physique, que plus la distance entre deuxnœuds augmente, plus la probabilité de succès du lien diminue. De plus, dès que la topologie estfragmentée en plusieurs composantes connexes, le routage géographique devient difficile à réaliser.D’autres approches de dissémination/routage doivent donc être envisagées, telles que les approchesépidémiques [4, 8, 11] ou les approches probabilistes [16] qui permettent, d’une part, de mieux faireface aux problématiques de topologies irrégulières et dynamiques, et d’autre part, de s’affranchirde l’hypothèse sur la connaissance de la position des nœuds. Ces approches permettent égalementd’apporter plus de redondance des données dans le réseau et de favoriser un mode de communicationopportuniste.

Une autre voie de recherche intéressante est de prendre en compte la nature des données dissé-minées, lors de la conception des protocoles de dissémination et de collecte des données. Pour cefaire, nous avons réalisé une étude préliminaire consistant en une analyse statistique des donnéesissues d’un réseau de capteurs réel, à savoir le réseau de capteurs Live E ! [2, 13]. Nous n’avons pasprésenté cette étude dans le présent document puisqu’il s’agit encore d’un travail préliminaire. Cetteétude [10] nous a permis de mettre en évidence la présence d’une forte corrélation temporelle etspatiale au niveau des données collectées par les capteurs. Nous avons également remarqué que pourcertains types de données, cette corrélation spatiale était inexistante. L’idée consiste alors à prendreen compte toutes ces caractéristiques statistiques afin d’optimiser les opérations de disséminationet d’agrégation des données dans les réseaux de capteurs, notamment en construisant des structuresvirtuelles plus optimisées. Il nous semble donc qu’il serait intéressant d’intégrer les couches hautes(nature des données disséminées) et basses (routage/couche PHY) afin de concevoir une architecturede communication pour les réseaux de capteurs, qui soit efficace, optimisée et surtout utilisable dansdes environnements réalistes.

Page 157: Modélisation stochastique et simulation des réseaux sans ...

BIBLIOGRAPHIE 141

Bibliographie

[1] The network simulator, ns-2 [online], available : http ://www.isi.edu/nsnam/ns/, 2008.

[2] Homepage of the Live E ! Project : http://www.live-e.org/, 2009.

[3] Mosar : Mastering hospital antimicrobial resistance in europe, homepage : https ://www.mosar-sic.org/mosar/en-gb/, 2009.

[4] M. Akdere, C. Ç. Bilgin, O. Gerdaneri, I. Korpeoglu, Ö. Ulusoy, and U. Çetintemel. A compa-rison of epidemic algorithms in wireless sensor networks. Computer Communications, 29(13-14) :2450–2457, 2006.

[5] L. Bajaj, M. Takai, R. Ahuja, and R. Bagrodia. Simulation of large-scale heterogeneous com-munication systems. In Proceedings of MILCOM’99, November 1999.

[6] R. Barr, Z. J. Haas, and R. van Renesse. Scalable Wireless Ad hoc Network Simulation, chapterCh. 19, pages pp. 297–311. Handbook on Theoretical and Algorithmic Aspects of Sensor, Adhoc Wireless, and Peer-to-Peer Networks, 2005.

[7] D. Cavin, Y. Sasson, and A. Schiper. On the accuracy of manet simulators. In InternationalWorkshop on Principles of Mobile Computing (POMC), Toulouse, France, October 2002. ACM.

[8] P. T. Eugster, R. Guerraoui, A. M. Kermarrec, and L. Massoulie. Epidemic information disse-mination in distributed systems. Computer, 37(5) :60–67, 2004.

[9] J-M. Gorce, R. Zhang, and H. Parvery. Impact of radio link unreliability on the connectivityof wireless sensor networks. EURASIP Journal on Wireless Communications and Networking,2007 :Article ID 19196, 16 pages, 2007.

[10] E. Ben Hamida, H. Ochiai, H. Esaki, P. Borgnat, P. Abry, and E. Fleury. Measurement analysisof the live e ! sensor network : Spatial-temporal correlations and data aggregation. In Toappear in the IEEE SAINT Third International Workshop on Practical Applications of SensorNetworking (PASN 2009), 2009.

[11] W. R. Heinzelman, J. Kulik, and H. Balakrishnan. Adaptive protocols for information dissemi-nation in wireless sensor networks. In MobiCom ’99 : Proceedings of the 5th annual ACM/IEEEinternational conference on Mobile computing and networking, pages 174–185, New York, NY,USA, 1999. ACM.

[12] Z. Ji, J. Zhou, M. Takai, and R. Bagrodia. Improving scalability of wireless network simulationwith bounded inaccuracies. ACM Trans. Model. Comput. Simul., 16(4) :329–356, 2006.

[13] S. Matsuura and Al. Live e ! project : Establishment of infrastructure sharing environmen-tal information. In Applications and the Internet Workshops, 2007. SAINT Workshops 2007.International Symposium on, pages pp.67–67, Jan. 2007.

[14] H.Q. Nguyen, F. Baccelli, and D. Kofman. A stochastic geometry analysis of dense ieee 802.11networks. In Conference on Computer Communications (INFOCOM), Anchorage, USA, May2007. IEEE.

[15] D. Stoyan, W. Kendall, and J. Mecke. Stochastic Geometry and Its Applications, 2nd Edition.John Wiley and Sons Ltd, Chichester, UK, 1996.

[16] M. Vecchio, A. Carneiro Viana, A. Ziviani, and R. Friedman. Proactive data dissemination inwireless sensor networks with uncontrolled sink mobility. Research Report RR-6820, INRIA,2009.

Page 158: Modélisation stochastique et simulation des réseaux sans ...

142 BIBLIOGRAPHIE

Publications

– Conférences et workshops internationaux :

1. Measurement Analysis of the Live E ! Sensor Network : Spatial-Temporal Correlations andData Aggregation. Elyes Ben Hamida, Hideya Ochiai, Hiroshi Esaki, Pierre Borgnat, Pa-trice Abry and Eric Fleury. To appear in the IEEE SAINT Third International Workshopon Practical Applications of Sensor Networking (PASN 2009), Seattle, USA, July 20-24,2009. IEEE.

– Conférences nationales :

1. Live E ! Sensor Network : Correlations in Time and Space. Elyes Ben Hamida, PierreBorgnat, Hiroshi Esaki, Patrice Abry and Eric Fleury. To appear in the XXIIe ColloqueGRETSI 2009 - Traitement du Signal et des Images, Dijon, France, September 8-11, 2009.

– Séminaires, présentations, exposés :

1. Measurement Analysis of the Live E ! Sensor Network : Spatial-Temporal Correlationsand Data Aggregation. Elyes Ben Hamida. Journées RESCOM, Telecom ParisTech, Paris- France. March 26-27 2009.

2. Measurement Analysis of the Live E ! Sensor Network : Spatial-Temporal Correlations andData Aggregation. Elyes Ben Hamida. CNRS-WIDE 7th workshop, ENSICA, Toulouse -France. March 2-3 2009.

3. A Data Aggregation Algorithm for the Live E ! Sensors. Elyes Ben Hamida. Esaki Labmeeting, the University of Tokyo - Japan. December 5 2008.

4. Spatial and Temporal correlation in the LiveE ! data-set. Elyes Ben Hamida. CNRS-WIDE6th workshop, NII, Tokyo - Japan. October 28-29 2008.

Page 159: Modélisation stochastique et simulation des réseaux sans ...
Page 160: Modélisation stochastique et simulation des réseaux sans ...