Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

126
Protocoles de routage pour l’interconnexion des réseaux Ad-Hoc et UMTS David Elorrieta Mémoire présenté sous la direction du Professeur Esteban Zimányi en vue de l’obtention du grade de Licencié en Informatique Année académique 2006–2007 MEMBRE DE L’ACADÉMIE UNIVERSITAIRE WALLONIE-BRUXELLES ET DU PÔLE UNIVERSITAIRE EUROPÉEN BRUXELLES WALLONIE FACULTÉ DES SCIENCES DÉPARTEMENT D’INFORMATIQUE

Transcript of Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Page 1: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Protocoles de routage pour l’interconnexiondes réseaux Ad-Hoc et UMTS

David Elorrieta

Mémoire présenté sous la direction du Professeur Esteban Zimányien vue de l’obtention du grade de Licencié en Informatique

Année académique 2006–2007

MEMBRE DE L’ACADÉMIE UNIVERSITAIRE WALLONIE-BRUXELLES ET DU PÔLE UNIVERSITAIRE EUROPÉEN BRUXELLES WALLONIE

Faculté des sciencesdépartement d’inFormatique

Page 2: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Table des matieres

Table des matieres i

1 Introduction 3

I Etat de l’art 5

2 Les communications sans fils 72.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.2 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.3 La propagation des ondes . . . . . . . . . . . . . . . . . . . . . . . 9

2.3.1 Mecanismes de base de la propagation . . . . . . . . . . . . 92.3.2 Facteurs d’attenuation des ondes . . . . . . . . . . . . . . . 11

2.4 Modeles de propagation . . . . . . . . . . . . . . . . . . . . . . . . 132.4.1 Free Space . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.4.2 Two Ray Ground . . . . . . . . . . . . . . . . . . . . . . . . 142.4.3 Shadowing . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

3 Les reseaux cellulaires 173.1 Premiere Generation (1G) . . . . . . . . . . . . . . . . . . . . . . . 173.2 Deuxieme Generation (2G) . . . . . . . . . . . . . . . . . . . . . . 18

3.2.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 183.3 Deuxieme Generation et demie (2,5G) . . . . . . . . . . . . . . . . 20

3.3.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 223.4 Troisieme Generation (3G) . . . . . . . . . . . . . . . . . . . . . . 23

3.4.1 Les services UMTS . . . . . . . . . . . . . . . . . . . . . . . 233.4.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 24

4 Mobile Ad-Hoc Networks (MANETs) 294.1 Definitions et proprietes . . . . . . . . . . . . . . . . . . . . . . . . 294.2 La norme 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

i

Page 3: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

ii TABLE DES MATIERES

4.2.1 La couche physique de 802.11 . . . . . . . . . . . . . . . . . 314.2.2 La sous-couche MAC . . . . . . . . . . . . . . . . . . . . . . 324.2.3 Le mode DCF . . . . . . . . . . . . . . . . . . . . . . . . . 344.2.4 RTS/CTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

4.3 Les Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374.3.1 La Mobilite . . . . . . . . . . . . . . . . . . . . . . . . . . . 374.3.2 La consommation d’energie . . . . . . . . . . . . . . . . . . 394.3.3 Securite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

4.4 Le routage unicast dans les reseaux Ad-Hoc . . . . . . . . . . . . . 424.4.1 Les protocoles proactifs . . . . . . . . . . . . . . . . . . . . 424.4.2 Les protocoles reactifs . . . . . . . . . . . . . . . . . . . . . 464.4.3 Les protocoles hybrides . . . . . . . . . . . . . . . . . . . . 504.4.4 Location-Aided Routing (LAR) . . . . . . . . . . . . . . . . 52

II Contribution personnelle 55

5 AODV vs AODVϕ 595.1 AODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

5.1.1 Gestion des numeros de sequence . . . . . . . . . . . . . . . 595.1.2 Table de routage . . . . . . . . . . . . . . . . . . . . . . . . 605.1.3 Operations et messages . . . . . . . . . . . . . . . . . . . . 615.1.4 Detection d’un lien brise . . . . . . . . . . . . . . . . . . . . 63

5.2 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655.3 AODVϕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

5.3.1 Le Bit Error Rate . . . . . . . . . . . . . . . . . . . . . . . 695.3.2 Le controle de puissance . . . . . . . . . . . . . . . . . . . . 71

6 Evaluation des performances 756.1 Average Route Lenght . . . . . . . . . . . . . . . . . . . . . . . . . 756.2 Packet Delivery Fraction (PDF) . . . . . . . . . . . . . . . . . . . . 76

6.2.1 Impacte du nombre de sources . . . . . . . . . . . . . . . . 766.2.2 Impacte de la mobilite . . . . . . . . . . . . . . . . . . . . . 77

6.3 Routing Overhead . . . . . . . . . . . . . . . . . . . . . . . . . . . 776.3.1 Impacte du nombre de sources . . . . . . . . . . . . . . . . 776.3.2 Impacte de la mobilite . . . . . . . . . . . . . . . . . . . . . 78

6.4 Average End-To-End Delay (EED) . . . . . . . . . . . . . . . . . . 786.4.1 Impacte du nombre de sources . . . . . . . . . . . . . . . . 786.4.2 Impacte de la mobilite . . . . . . . . . . . . . . . . . . . . . 80

6.5 Pertes de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 806.5.1 La sous-couche MAC . . . . . . . . . . . . . . . . . . . . . . 806.5.2 La couche reseau . . . . . . . . . . . . . . . . . . . . . . . . 81

Page 4: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

iii

7 GWAODV vs iAODVϕ 837.1 GWAODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

7.1.1 Les messages Hello . . . . . . . . . . . . . . . . . . . . . . . 837.1.2 Table des voisins et Associativite . . . . . . . . . . . . . . . 847.1.3 Metriques et selection du gateway . . . . . . . . . . . . . . 857.1.4 Table des Gateways . . . . . . . . . . . . . . . . . . . . . . 857.1.5 Creation des messages Hello Gateway . . . . . . . . . . . . 86

7.2 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 877.3 iAODVϕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

7.3.1 Gestion des gateways . . . . . . . . . . . . . . . . . . . . . . 88

8 Evaluation des performances 918.1 Average Route Lenght . . . . . . . . . . . . . . . . . . . . . . . . . 91

8.1.1 FreeSpace . . . . . . . . . . . . . . . . . . . . . . . . . . . . 918.1.2 Shadowing . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

8.2 Packet Delivery Fraction . . . . . . . . . . . . . . . . . . . . . . . . 938.2.1 Impact du nombre de sources . . . . . . . . . . . . . . . . . 938.2.2 Impacte de la mobilite . . . . . . . . . . . . . . . . . . . . . 95

8.3 Routing Overhead . . . . . . . . . . . . . . . . . . . . . . . . . . . 958.4 Average End-To-End Delay . . . . . . . . . . . . . . . . . . . . . . 96

9 Conclusions 97

Bibliographie 99

A Resultats des simulations AODV-AODVϕ 105

B Resultats des simulations GWAODV-iAODVϕ 107

Table des figures 109

Liste des tableaux 111

Page 5: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...
Page 6: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Acknowledgements

Ce memoire etait pour moi la cerise sur le gateau de ma formation de licencieen informatique. Les peripeties furent nombreuses et sans l‘aide et le supportinconditionnel de quelques personnes je n’y serai peut-etre pas parvenu.

Mes remerciements personnel se dirigent donc tout naturellement vers :

Mr Esteban Zimanyi, pour m’avoir donne la chance de travailler dans cedomaine de recherche et de m’avoir donne confiance lorsque j’etais au plus bas.

Mr Jean-Michel Dricot, pour son accompagnement et son aide tout au long dutravail pratique. Je le remercie egalement de ne pas avoir perdu patience lorsqueje devenais pressant.

Mes parents, de m’avoir donne la chance d’entreprendre de longues etudes et dem’avoir soutenu durant toutes ces annees.

Ma petite amie, Griet, pour la patience dont elle a fait preuve et le soutientmoral qu’elle m’a apporte.

Bayani Carbone, pour le helpdesk qu’il a improvise afin de traiter mesnombreuses plaintes.

Antoine Bruyns, pour ses nombreux conseils et son support autant pour cetravail que pour toutes les epreuves auxquelles je me suis heurte. Un grandmerci a toi.

Je ne pouvais achever cette phase de remerciements sans adresser un merciparticulier a Mr Ghislain Bocq dont la passion contagieuse des telecom est al’origine du sujet de ce memoire.

1

Page 7: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...
Page 8: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Chapitre 1

Introduction

Contexte

Cette derniere decennie a ete marquee par l’evolution rapide des reseaux cel-lulaires et du reseau Internet. En raison des progres technologiques que nousconnaissons, ces deux domaines tendent a converger afin d’offrir l’accessibilite ade nombreux services tout en conservant notre mobilite. La telephonie mobile aaujourd’hui atteint le stade de la troisieme generation, couplant ainsi dans sonarchitecture la commutation de circuit pour les services voix et la commutationde paquets permettant l’acces au reseau Internet.

Cette evolution necessite cependant le renouvellement de nombreux compo-sants du reseau en place et nous laisse encore aujourd’hui dans une phase de tran-sition avec une couverture partielle du territoire pour les services 3G. Le reseauGSM dont la couverture est quasi totale prend alors le relais afin d’assurer lacontinuite des services de bases (i.e., la telephonie, SMS) lorsque le poste mobilese deplace dans une zone non couverte par le reseau UMTS. Malgre le hand-over possible entre les generations, il persiste des zones d’ombres a l’interieur desbatiments et dans les sous-sols ou aucune connexion avec la station de base dureseau cellulaire n’est possible.

Ces zones d’ombre sont essentiellement due a l’utilisation de technologies sansfils comme media de communication. Les ondes radio sont sensibles au milieu dedeploiement et leur propagation est affectee chaque fois qu’elles se heurtent a unnouvel obstacle. Ceci se traduit dans un milieu obstrue par des murs, comme enindoor, par une chute de la puissance du signal recu donnant ainsi lieu a des zonesou le signal est trop faible pour etre percu.

Durant le developpement des reseaux cellulaires, la democratisation des prixdes technologies sans fils et le developpement de protocoles standards tel que802.11 ont permis l’emergence de nouveaux reseaux mobiles, les MANETs (Mobile

3

Page 9: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

4 CHAPITRE 1. INTRODUCTION

Ad-Hoc NETworks). Un reseau Ad-Hoc mobile est adaptatif et s’auto-organise,c’est a dire qu’il se forme et se deforme a la volee sans intervention d’une entiteadministrative. Un tel reseau ne necessite donc pas d’infrastructure pour fonc-tionner, chaque noeud est a la fois utilisateur final et routeur afin de relayerles paquets d’une source vers sa destination. Le deploiement d’un tel reseau nenecessite donc pas de frais supplementaire pour sa mise en place et peut facile-ment s’etendre pour couvrir de longue distances.

Objectif

Ce travail a pour but d’etudier une solution a l’extension de la couverture desreseaux cellulaires, en l’occurrence du reseau UMTS. Plus precisement, la solutionproposee exploite les caracteristiques des reseaux Ad-Hoc pour relayer hop-by-hop les donnees afin d’offrir une connexion avec le reseau aux postes mobiles quin’en n’ont pas.

Etant donne que la majeure partie des problemes de couverture surviennentdans un environnement indoor, la solution proposee sera adaptee a ce milieu depropagation afin d’optimiser les performances du routage.

Approche

Dans la premiere partie de ce travail, nous commencerons par une descriptiondes concepts de base des communications sans-fil, des reseaux cellulaires et desreseaux Ad-Hoc mobile.

Ainsi, le premier chapitre mettra en avant les differents facteurs d’attenuationdes ondes et decrira les mecanismes de base de la propagation. Le second chapitresera consacre a l’evolution architecturale et protocolaires des reseaux cellulairespour integrer les services paquets haut debits dont nous jouissons actuellement.Finalement le troisieme chapitre sera consacre aux MANETs et mettra en avant laproblematique du routage dans un reseau ou les decisions se prennent de manieresdistribuees.

La deuxieme partie de ce travail est consacree a l’etude d’un protocole pourl’interconnexion des reseaux Ad-Hoc et UMTS dans un environnement indoor.Cette partie debutera en montrant l’impact des deux premiere couche du modeleOSI sur les performances de la couche reseau et le besoin de developper unearchitecture cross-layer tenant compte des proprietes physiques pour le routage.Elle se poursuivra ensuite par une descriptions des protocoles a la base de lasolution proposee. Finalement, l’etude l’acheve avec l’evaluation et la comparaisondes performances obtenues dans le simulateur Ns2 pour les differents protocoles.

Page 10: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Premiere partie

Etat de l’art

5

Page 11: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...
Page 12: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Chapitre 2

Les communications sans fils

2.1 Introduction

Le role de la couche physique est de transporter les donnees au format bi-naires d’un emetteur jusqu’a son recepteur. La transmission peut se faire surdifferents types de supports physiques, appeles aussi medias, et qui se repartissentgrossierement en deux categories :

1. les supports guides, comme le fil de cuivre ou la fibre optique

2. les supports non guides, comme les ondes radio et les faisceaux laser

Le canal radio impose cependant d’importantes limitations sur les performancesdes communications sans fils. Le chemin de transmission entre un emetteur etle recepteur peut varier d’une simple ligne de visibilite directe (LOS : Line OfSight) a un chemin obstrue par des batiments, des montagnes et de la vegetation.Contrairement au canal filaire qui est stationnaire et previsible, le canal radio estquant a lui extremement variable et son analyse est complexe. La modelisationdu canal radio est donc typiquement faite d’une maniere statistique, basee sur desmesures specifiques a un systeme de communication ou au spectre de frequenceutilise.

Dans ce chapitre nous commencerons par une definition de l’onde et enonceronsquelques une de ses proprietes. Nous analyserons ensuite les differents moyensde propagation et les facteurs d’attenuation du signal dans un milieu obstruepar des obstacles. Enfin, nous terminerons par enoncer les differents modelesde propagations permettant d’approcher la valeur du signal recu en fonction del’environnement de deploiement.

7

Page 13: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

8 CHAPITRE 2. LES COMMUNICATIONS SANS FILS

2.2 Definition

Une onde[26, 25, 29] est la propagation d’une perturbation dans un milieumateriel ou immateriel, elle produit sur son passage une variation reversible desproprietes physiques locale. On distingue donc les ondes mecaniques qui se pro-pagent dans un milieu materiel tel que de l’eau, et les ondes electromagnetiquesqui se propagent dans le milieu ambiant ou dans le vide.

James Clerk Maxwell montra qu’un courant electrique variant dans le tempsproduit un champ magnetique, ce champ magnetique variant egalement dans letemps produit un champ electrique. C’est le couplage de ces deux phenomenesqui permet le transport d’energie (Fig. 2.1)

Fig. 2.1: Couplage d’un champ electrique et d’un champ magnetique

Lorsqu’une antenne de taille appropriee est reliee a un circuit electrique, lesondes electromagnetiques peuvent etre diffusees efficacement et recues par unrecepteur distant. Ces ondes permettent alors d’acheminer des donnees, et ce autravers de leurs proprietes, telles que la phase, l’amplitude, la frequence f , lalongueur d’onde λ. La vitesse de propagation, v est quant a elle determinee parles caracteristiques du milieu de propagation. Ces trois derniers parametres sontlie par :

λ =v

f(2.1)

Dans le vide, les ondes electromagnetiques se propagent a la vitesse de la lumiere,independamment de leur frequence, et correspond a la vitesse maximale que l’onpuisse atteindre qui est de 3× 108 m/s.

Page 14: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

2.3. LA PROPAGATION DES ONDES 9

2.3 La propagation des ondes

2.3.1 Mecanismes de base de la propagation

Lorsqu’une onde arrive a la frontiere de deux milieux, plusieurs phenomenespeuvent survenir et affecter la propagation et les proprietes de l’onde[26, 25, 23] :la reflection,la refraction, l’absorption, la diffusion.

La reflexion est le brusque changement de direction d’une onde a l’inter-face de deux milieux, l’onde est reflechie et repart dans son milieu d’origine. Cephenomene ce produit lorsque la surface de l’objet rencontre et bien plus grandque la longueur d’onde du signal. Un exemple typique est celui de la lumiere quise reflete dans un miroir.

Fig. 2.2: Phenomene de reflexion

La refraction est le changement d’angle qui se produit lorsqu’une onde penetredans un milieu a plus forte impedance. Une illustration de ce phenomene est unecuillere dans un verre d’eau, la cuillere semble etre pliee a la frontiere des deuxmilieux.

Fig. 2.3: Phenomene de refraction

Page 15: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

10 CHAPITRE 2. LES COMMUNICATIONS SANS FILS

L’absorption est un phenomene complementaire aux deux precedents. Lors-qu’une onde arrive a l’interface des deux milieux, il se peut qu’une partie de celleci soit reflechie tandis que l’autre penetrera dans le nouveau milieu. Ce phenomenece produit par exemple lorsqu’on regarde son reflet dans une vitre, l’image estmoins nette que dans un miroir car une partie a ete transmise dans le nouveaumilieu.

Fig. 2.4: Phenomenes de reflexion, refraction et absorption

La diffusion, aussi appele eparpillement, est le phenomene par lequel une ondeest deviee dans de multiples directions. Elle se produit lors de la rencontre d’unobstacle dont la surface n’est pas parfaitement plane et lisse. Elle constitue avecl’absorption une source de l’affaiblissement de l’onde lors de la propagation.

Fig. 2.5: Phenomene de diffusion

A l’encontre d’un obstacle, chaque onde peut etre transmise, reflechie to-talement ou partiellement ou dispersee dans plusieurs directions. Les nouvellesondes qui en resultent se heurteront egalement a d’autres objets generant ainsi

Page 16: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

2.3. LA PROPAGATION DES ONDES 11

a leur tour d’autres ondes. Calculer avec exactitude le parcours d’une onde etla puissance du signal a sa reception est donc impossible a moins de connaıtreparfaitement la geometrie des lieux et les proprietes du milieu, ce qui n’est pasrealisable. Il faut donc avoir recours a des modeles statistiques afin de predirele comportement en fonction du milieu. Ceci est d’autant plus vrais dans unenvironnement indoor ou le milieu est dense, chaque mur, plafond, sol et mo-bilier constitue un obstacle qui altere la propagation et les proprietes de l’ondetransmise.

2.3.2 Facteurs d’attenuation des ondes

La puissance du signal recu par un recepteur differe de celle transmise al’origine. Cet affaiblissement est du essentiellement a trois phenomenes[25, 23,17] :

– le Path Loss– le Shadowing– le Fast Fading

auquel vient s’ajouter une perturbation supplementaire engendre par le bruit.

Fig. 2.6: Modelisation du canal de communication

Path Loss

Le Path Loss caracterise l’affaiblissement que subit une onde electromagnetiquelorsqu’elle parcourt une distance. Plus le recepteur s’eloigne de l’emetteur et plusl’affaiblissement sera important. Bien souvent il n’existe pas de chemin de visibi-lite directe entre l’emetteur et le recepteur, l’onde recue est alors celle emprunteesuite a de multiples reflexions, absorption et refractions. Le chemin suivit parl’onde est alors plus long que la distance separant l’emetteur du recepteur.

Shadowing

Le Path Loss ne tient compte que de certains parametres tels que la distanceentre l’emetteur et le recepteur, le gain des antennes, l’environnement de pro-pagation. Cependant, on observe pour les memes valeurs de ces parametres des

Page 17: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

12 CHAPITRE 2. LES COMMUNICATIONS SANS FILS

fluctuations importantes dans la puissance du signal recu. Cette variation est lieeaux obstacles rencontres par le signal sur son trajet.

Le Shadowing prend donc en compte cette nouvelle metrique et enrichit lePath Loss d’un affaiblissement probabiliste fonction du milieu de propagation etdu type d’obstacle pouvant etre rencontre.

Fast Fading

Enfin, le Fast Fading, ou multipath fading, est lie au fait que l’onde recueest une superposition de plusieurs copies du signal ayant emprunte un chemindifferents. Ces copies aux proprietes differentes (amplitude, phase,...) peuventavoir un impact positif sur le signal recu mais peuvent egalement le degrade,l’affaiblissement y est donc egalement probabiliste. On retrouve donc une va-riation de la puissance supplementaire qui peut varie tres rapidement avec undeplacement de quelques centimetres.

Le signal resultant de ces trois phenomenes pour un recepteur s’eloignant del’emetteur est illustre a la figure 2.7. Les effets de ces perturbations s’additionnentou se multiplient selon qu’on les considere a une echelle logarithmique (dB) oulineaire (Watt).

Fig. 2.7: Influences du Path Loss, Shadowing et Fast Fading sur la puissance dusignal recu par un recepteur s’eloignant de la source

Page 18: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

2.4. MODELES DE PROPAGATION 13

Le bruit

Durant son trajet, le signal est perturbe par des signaux parasites qui viennents’ajouter au signal initial. Ce bruit [33] peut etre originaire du systeme electroniqueinterne au recepteur, tels que :

– le bruit thermique : Le bruit thermique est le nom donne au bruit electriqueprovenant du mouvement aleatoire des electrons dans un conducteur.

– le bruit grenaille : il apparaıt dans des composants electroniques comme ladiode et le transistor a cause de la nature discrete du courant.

ou de facteurs externes tels que :– le bruit d’inter-modulation : resultant du partage du media par des signaux

de frequences differentes. Il peut etre provoque par deux emetteurs tropproches ou trop puissants.

– la diaphonie : il s’agit d’un couplage perturbateur de signaux voisins causepar un phenomene d’induction electromagnetique. On parle de diaphoniedans le cas de multiples canaux de communication lorsqu’un canal interfereavec le canal adjacent.

– le bruit impulsif : Le bruit impulsif se presente sous forme de tensionsperturbatrices aux valeurs elevees mais de courtes durees. Il peut etre duaux demarrages de moteurs, aux chocs de deux corps physique, a la foudre,...

2.4 Modeles de propagation

Les modeles de propagation peuvent etre grossierement classes en deux categories[26] :

1. les modeles de propagation dit ”large-scale” : Ces modeles se focalisentessentiellement sur la prediction de la puissance moyenne du signal recupar un recepteur pour une valeur donnee de la distance le separant del’emetteur. Ces modeles permettent d’estimer l’aire de couverture radiod’un emetteur.

2. les modeles de propagation dit ”small-scale” : Ces modeles permettent decaracteriser les rapides fluctuations de la puissance du signal recu sur unetres courte distance (quelques longueurs d’ondes) ou sur de tres courteperiodes (de l’ordre de quelques secondes). Ces modeles sont aussi appelesmodeles de fading.

Il existe de nombreux modeles de propagation, la suite de cette section ne decriraque les modeles implementes dans le simulateur Ns2 et qui seront utilises lors dessimulations. Cette partie tire la majeure partie de ses explications et ses figuresde la documentation du simulateur Ns2[17] et de [23, 26].

Page 19: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

14 CHAPITRE 2. LES COMMUNICATIONS SANS FILS

2.4.1 Free Space

Le modele en espace libre decrit le cas ideal de condition de propagation ou iln’existe qu’un chemin de visibilite directe degage entre l’emetteur et le recepteur.Ce modele se porte bien dans les systemes de communication satellite mais atendance a surevaluer les resultats lorsqu’il est utilise pour predire le Path Lossen outdoor.

La puissance recue par l’antenne du recepteur situe a une distance d del’emetteur est donnee par l’equation :

Pr(d) =PtGtGrλ

2

(4π)2d2L(2.2)

ou Pt est la puissance du signal transmis, Gt et Gr sont respectivement lesgains des antennes de l’emetteur et du recepteur, L(L ≥ 1) est le facteur deperte du systeme independant de la propagation (lie aux pertes du systeme decommunication lui meme tels que les pertes des filtres, les pertes des antennes,..),λ est la longueur d’onde et d la distance separant l’emetteur du recepteur.

L’equation 2.2 montre que la puissance recue s’attenue comme le carre dela distance qui separe l’emetteur du recepteur. Ceci implique que la perte de lapuissance recue decroıt avec la distance a un rythme de 20 dB/decade. On voitegalement que l’equation est facteur de la longueur d’onde, ce qui implique quedeux ondes de frequences differentes ne s’attenuent pas de la meme facon. Le Path

Loss, qui represente l’attenuation du signal en dB, est definit comme le rapport(en dB) entre la puissance transmise et la puissance recue :

PL(dB) = 10 logPt

Pr= −10 log

[GtGrλ

2

(4π)2d2

](2.3)

2.4.2 Two Ray Ground

Etant donne qu’une visibilite directe est rarement le seul chemin de propa-gation entre un emetteur et un recepteur, le modele Two Ray Ground offre biensouvent des resultats plus pertinents pour une longue distance que ceux du FreeSpace. Il considere que l’onde recue est facteur de l’onde voyageant en visibilitedirecte et de celle reflechie sur le sol, ce cas est illustre a la figure 2.8.

La puissance du signal recu pour une distance d est predite par :

Pr(d) =PtGtGrh

2t h

2r

d4L(2.4)

ou ht et hr sont respectivement la hauteur de l’antenne de l’emetteur et celle durecepteur. Notons que l’equation 2.4 montre une perte de puissance en fonction dela distance plus importante qu’en Fee Space, elle est de l’ordre de 40 dB/decade.La valeur du Path Loss pour le modele Two Ray Ground s’exprime en dB comme :

PL(dB) = 40 log d− (10 log Gt + 10 log Gr + 20 log ht + 20 log hr) (2.5)

Page 20: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

2.4. MODELES DE PROPAGATION 15

Fig. 2.8: Modele de propagation Two Ray Ground

2.4.3 Shadowing

Le modele Free Space et le modele Two Ray Ground predisent la puissancerecue comme une fonction deterministe de la distance. Ils representent tous deuxla portee radio de la communication comme un cercle parfait autour de l’emetteur.En realite, la puissance recue a une certaine distance est une variable aleatoire,ceci est du au effet de la propagation multi-trajet et des obstacles rencontres parl’onde.

Un modele plus realiste et plus largement utilise est le modele de Shadowingqui se decompose en deux parties. La premiere est connue sous le nom de modelede Path Loss, qui predit egalement la puissance moyenne recue a une distance d,denotee par Pr(d). Il utilise une distance rapprochee d0 comme point de referencepour le calcul. La puissance moyenne recue Pr(d) est donc calculee de maniererelative a la puissance recue Pr(d0) par :

Pr(d0)Pr(d)

=(

d

d0

(2.6)

β est appele le Path Loss exposant et est determiner de maniere empirique par desmesures sur le terrain. Les valeurs typiques pour β sont donnes a la figure 2.9. Desvaleurs elevees correspondent a une plus grande obstruction et par consequenceune diminution plus rapide de la puissance moyenne recue lorsque la distanceaugmente. Pr(d0) peut etre calcule par l’equation 2.3 du modele Free Space.

La valeur du Path Loss (exprime en dB) est obtenu a partir de 2.6 par :

[Pr(d)Pr(d0)

]

dB

= −10β log(

d

d0

)(2.7)

Page 21: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

16 CHAPITRE 2. LES COMMUNICATIONS SANS FILS

Fig. 2.9: Valeurs typiques pour l’exposant du PathLoss β et la variance σdB

La seconde partie du modele Shadowing reflete la variation de la puissancerecue a une certaine distance. C’est une variable aleatoire log-normale ou une va-riable aleatoire Gaussienne si on convertit les unites en dB. Le modele Shadowingdans son ensemble peut donc etre represente par :

[Pr(d)Pr(d0)

]

dB

= −10β log(

d

d0

)+ χdB (2.8)

ou χdB est une variable aleatoire Gaussienne de moyenne nulle et de varianceσdB. σdB est egalement obtenue par mesures empiriques, la figure 2.9 montre lesvaleurs typiques pour σdB.

Le modele Shadowing etend donc le modele du cercle ideal definit par le FreeSpace en un modele statistique plus riche qui est fonction des trajets multipathet des obstacles rencontres (Fig. 2.10).

Fig. 2.10: Zone de couverture d’un noeud : (a) Modele FreeSpace, (b) ModeleShadowing

Page 22: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Chapitre 3

Les reseaux cellulaires

3.1 Premiere Generation (1G)

La premiere generation[30] est apparue dans le debut des annees 80 et etait ca-racterisee par des communications analogiques entre les terminaux et les stationsde bases.

Cette generation a introduit les concepts de cellules et de reutilisation defrequences. Afin de minimiser les interferences entre les differentes cellules, desantennes directionnelles d’une ouverture de 120 degre furent utilisees. Le facteurde reutilisation optimal afin d’assurer les 18 dB du SIR (Signal-to-InterferenceRatio) se revela etre 7 (Fig. 3.1). L’AMPS (Advanced Mobile Phone System),

Fig. 3.1: Architecture du reseau AMPS

17

Page 23: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

18 CHAPITRE 3. LES RESEAUX CELLULAIRES

systeme populaire aux USA, fut developpe par Bell Labs et rendu disponible en1983. Un total de 40 MHz du spectre fut alloue dans la bande des 800MHz of-frant ainsi 832 canaux de communication et un debit de l’ordre des 2.4kbps. Lestransmissions de la station de base vers les mobiles s’operaient sur le forwardchannel utilisant les frequences comprises entre 869-894 MHz tandis que les com-munications inverses prenaient place dans le reverse channel utilisant la bandedes 824-849 MHz.

L’acces au canal radio par plusieurs mobiles etait rendu possible par la tech-nologie d’acces FDMA (Frequency Division Multiple Access) qui allouait unefrequence porteuse a chacun des utilisateurs pour la duree de la communication(Fig. 3.2)

Fig. 3.2: Technologie d’acces FDMA

3.2 Deuxieme Generation (2G)

La deuxieme generation[4] se caracterise par le passage a un systeme entierementnumerique et une attention particuliere fournie au developpement de standardpour assurer l’interoperabilite des equipements. Un exemple de systeme de deuxiemegeneration est le systeme GSM (Global System for Mobile) qui fit son apparitionen Belgique en 1993. Les debits sont de l’ordre de 9,6kbps et apparaıt le pre-mier service de type paquet, le SMS, qui est transporte au travers du reseau designalisation.

3.2.1 Architecture

L’architecture du reseau GSM est illustre a la Fig. 3.3. Le systeme est tech-niquement divise en trois sous-systemes :

1. le Network Sub-System (NSS) qui est charge de l’interconnexion avec lereseau fixe et de l’acheminement du trafic

2. le Base-Station Sub-system (BSS) qui assure et gere les transmissions radios

Page 24: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

3.2. DEUXIEME GENERATION (2G) 19

3. l’ Operation and Support System (OSS) qui permet a l’operateur d’exploiteson reseau et de faire de la maintenance

A ces trois sous-systemes qui sont propres au reseau vient s’ajouter le MS (mobileStation) et sa carte SIM (Subscriber Identity Module).

Fig. 3.3: Architecture du reseau GSM

Le Network Sub-System (NSS)

Le NSS comporte les bases de donnees, la signalisation et les commutateurs.Il est compose des entites fonctionnelles suivantes :

• MSC (Mobile Switch Center) : Il contient notamment le commutateur pro-prement dit et permet l’interconnexion du reseau fixe (PSTN, ISDN,..) etdu BSS (Base-Sation Subsystem) via l’interface A.

• HLR (Home Location Register) : Le HLR d’un operateur GSM contientles bases de donnees de ses abonnes, indiquant les services souscrits et desinformations sur la localisation du mobile. Un HLR dessert generalementplusieurs MSC.

• VLR (Visitor Location Register) : Le VLR quant a lui ne contient qu’unsous-ensemble des informations du HLR relatives aux mobiles present dansl’aire du MSC qu’il dessert. Il est souvent physiquement couple au MSC enraison du nombre important de messages entre ces deux entites.

• AUC (AUthentification Center) : C’est la que son stockee les donnees(cles) permettant d’authentifier l’abonne et d’assurer la confidentialite (al-gorithme de chiffrement).

Page 25: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

20 CHAPITRE 3. LES RESEAUX CELLULAIRES

• EIR (Equipment Identity Register) : Cette base de donnees contient lescaracteristiques des postes mobiles. Elle maintient des statistiques, l’IMEI(numero de serie) des postes mobiles et une liste noire des appareils voles.

Le Base-Sation Sub-system (BSS)

Le BSS est charge de la communication radio avec les postes mobiles et estcomposee de Base Station Controller (BSC) et de Base Transceiver Station (BTS).Le BSC est l’organe intelligent du sous-systeme radio, il est capable de gererplusieurs BTS et de dialoguer avec le MSC.Ses principales fonctions sont :

– l’allocation des canaux de communication et de signalisation– Assurer le handover lorsqu’un mobile change de cellule.– Transmettre au MSC les informations relatives a la localisation du mobile

pour mettre a jour le VLR et le HLR.– Aiguiller le trafic provenant du MSC vers les differentes BTS.– Concentrer le trafic en provenance des BTS vers le MSC.

Une BTS est quant a elle chargee de :– la gestion des liaisons radio (encodage, modulation, detection et correction

d’erreur,..) avec les postes mobiles.– Chiffrer/dechiffrer les communications pour assurer la confidentialite.– Mesurer la qualite du signal recu et les transmettre au BSC pour un eventuel

hand-over.– Controler la puissance d’emission pour limiter les interferences

L’interface radio

Le GSM opere dans la bande des 900 MHz et utilise deux bandes de frequencede 25 MHz :

1. La bande 890-915 MHz est utilisee dans le sens MS → BST

2. La bande 935-960 MHz est utilisee dans le sens BST → MS

Le spectre est divise en 124 paires de frequences porteuses (une pour chaquesens de la communication) espacees de 200 kHz et reparties entre les differentescellules. Chaque porteuse est ensuite divisee dans le temps en 8 TS (Time Slot)par la methode d’acces TDMA (Time Division Multiple Access), fournissant ainsi992 canaux physiques de communication (Fig. 3.4).

3.3 Deuxieme Generation et demie (2,5G)

La deuxieme generation et demie [18] est une extension du reseau GSM poury incorporer les services paquets et constitue le premier pas vers les services

Page 26: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

3.3. DEUXIEME GENERATION ET DEMIE (2,5G) 21

Fig. 3.4: Technologie d’acces TDMA

de troisieme generation. Le General Packet Radio Service (GPRS) et l’Enhan-ced Data rate Gsm Evolution (EDGE) sont des technologies issues de cettegeneration.

GPRS est une solution basee sur la commutation de paquets IP, il fonctionneen recouvrant les 8 TS utilises pour le GSM d’une couche logique base sur la pa-quetisation. Le GPRS est un service dit always-on, des la premiere connexion uncircuit virtuel est etabli donnant l’impression a l’utilisateur d’etre en permanenceconnecte. Contrairement au mode circuit qui alloue une ligne dediee a l’utilisa-teur pour la duree de la communication, le mode paquet n’alloue des intervallesde temps que lorsque les donnees sont disponibles pour la transmission. Il permetdonc une facturation sur le volume de paquets transmis et non plus sur la duree.En theorie, GPRS supporte des debits de transmissions allant jusqu’a 171.2Kbpsdans les conditions ideales. En pratique, les interferences et l’occupation du ca-nal par d’autres communications ramene le debit moyen a une valeur nettementinferieure (en moyenne 40kbps).

EDGE repose sur la meme architecture que le GPRS, il permet un debittrois fois superieur au GPRS en passant d’une modulation GMSK (GaussianMinimum-Shift Keying) a une modulation 8-PSK (octogonal Phase Shift Keying).Cette nouvelle modulation permet de transporter 3 bits par symbole alors quele GMSK n’en permettait qu’un seul. Il permet ainsi par une simple mise a joursoftware des equipements de tripler le debit offert par GPRS et d’atteindre les473,6kbps dans le cas ideal d’un mobile au pied de la station de base.

Page 27: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

22 CHAPITRE 3. LES RESEAUX CELLULAIRES

3.3.1 Architecture

Malgre le desir de reposer au maximum sur le reseau existant, des changementsprotocolaires et hardware furent necessaires pour construire un reseau de paquetpouvant supporter de maniere efficace les burst du trafic IP.

Fig. 3.5: Architecture du reseau GPRS

GPRS NSS

Dans le coeur du reseau, les MSC existants sont des technologies a commuta-tion de circuit et ne peuvent donc pas supporter de maniere efficace le trafic IP.Deux composants ont donc ete rajoutes :

1. le Gateway GPRS Support Node (GGSN) : il fait office de passerelle entrele reseau GPRS et un reseau public de donnees tel que le reseau internet ouun reseau X.25. Il permet egalement de connecter differents reseaux GPRSafin d’assurer le roaming.

2. le Serving GPRS Support Node (SGSN) : Il a le role d’un MSC a com-mutation de paquets, il assure le routage des paquets en provenance et adestination des utilisateurs de la zone de service qu’il dessert. Il est chargede gerer la mobilite et mettre a jour les informations de localisation duHLR.

Le protocole utilise pour l’encapsulation des donnees entre le SGSN et le GGSNest GTP (GPRS Tunneling Protocol). Il repose sur TCP et UDP et permet le

Page 28: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

3.4. TROISIEME GENERATION (3G) 23

transport des donnees, des informations de controle (activation session, ajuste-ment QoS,..) et des informations de facturations.

Le software des bases de donnees (VLR, HLR,..) a subit une mis a jour pourintegrer le nouveau format des requetes et des fonctions introduites par le GPRS.

GPRS BSS

En plus des changements dans le NSS, une mise a jour des couches superieures(software) du BSS etait necessaire pour integrer la couche logique PDCH (PacketData Channel) sur l’interface radio.

A la sortie du BSC, une separation entre le trafic voix et le trafic data estmise en place. Le trafic voix sera dirige vers les MSC de la meme facon que lesappels GSM standards, tandis que le trafic data sera ecoule par un reseau FrameRelay vers le SGSN au moyen d’une ou plusieurs PCUs (Paquet Controller Unit).

3.4 Troisieme Generation (3G)

Un certain nombre d’objectifs en termes de normalisation avaient ete fixesinitialement par l’ITU (International Telecommunication Union) dans le cadrede l’IMT-2000 pour l’elaboration de la troisieme generation. Cependant, suite ade nombreuses negociations internationales, il a ete decide de ne pas elaborer unenorme unique mais bien une famille de normes :

• le W-CDMA (Wide-band Code Division Multiple Access) en Europe

• le CDMA2000 en Amerique

• le TD-SCDMA (Time Division Synchronous Code Division Multiple Ac-cess) en Chine

L’ Universal Mobile Telecommunications System (UMTS) [2, 19] est une destechnologies de telephonie mobile numerique de troisieme generation europeenne,elle est basee sur la norme W-CDMA standardisee par le 3GPP (3rd GenerationPartnership Project).

3.4.1 Les services UMTS

Les teleservices offert par l’UMTS sont semblables a ceux deja present dansles reseaux GSM et GPRS (telephonie, visiophonie, SMS,..). Il est cependantpossible de negocier les parametres des bearer services (services de bas niveauxpour le support des teleservices) lors de l’etablissement d’une connexion et de lesrenegocier lors d’une session en cours.

Les bearer services ont different parametres de QoS pour le end-to-end delay,la gigue et le taux d’erreur.Les debits offerts sont :

Page 29: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

24 CHAPITRE 3. LES RESEAUX CELLULAIRES

• 144 kbits/s en outdoor dans une zone rurale (vitesse >120 km/h)

• 384 kbits/s en outdoor dans une zone urbaine (vitesse <120 km/h)

• 2048 kbits/s en indoor ou a courte portee en outdoor (vitesse <10 km/h)

Les services reseaux de l’UMTS definissent differentes classes de QoS pour quatretypes de trafic :

• Conversational class (voix, visiophonie, jeux video)

• Streaming class (multimedia, video a la demande, webcast)

• Interactive class (web browsing, jeux en reseau, acces aux bases de donnees)

• Background class (email, SMS, telechargement)

Les deux premieres classes, destinees aux applications aux contraintes tempo-relles fortes, favorisent le delai et la gigue tandis que les deux dernieres attachentd’avantage d’importance au taux d’erreur des paquets.

3.4.2 Architecture

Le Core Network

Le coeur du reseau est base sur celui construit pour le GSM avec GPRS, seuldes changements minimes ont ete apportes pour le support des fonctionnalitesoffertes par l’UMTS. Il est divise en un domaine a commutation de circuit et unautre a commutation de paquet (Fig. 3.6).

Fig. 3.6: Architecture du reseau UMTS

Page 30: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

3.4. TROISIEME GENERATION (3G) 25

L’ATM (Asynchronous Transfer Mode) a ete definit comme technologie pourla transmission au sein du Core Network. Le trafic de la commutation de circuitest pris en charge par l’ATM Adaptation Layer type 2 (AAL2) qui a ete developpepour des applications a debits variables sensibles aux delais. La partie a commu-tation de paquets est quant a elle geree par l’AAL5 concu pour le transport detrames de donnees associees a des services orientes sans-connexion.

L’acces au canal radio

L’acces au canal radio est assure par la technologie W-CDMA, il s’agit d’unsysteme CDMA ou la bande de frequence disponible est utilisee pleinement partous les utilisateur en meme temps (Fig. 3.7). Il est incompatible avec les methodesd’acces utilisees dans le reseau GSM (FDMA/TDMA) et necessite donc la mise enplace de nouveaux equipements dans le sous-systeme radio du reseau. La bande

Fig. 3.7: Comparaison des technologies d’acces au canal radio

de frequence est divise en differentes sequences de codes, les spreading code (coded’etalement), qui sont attribues aux utilisateurs lors de leur connexion avec lastation de base. Lors de l’emission, les donnees des utilisateurs sont multiplieesavec leur code d’etalement et envoyes simultanement a la meme frequence sur lecanal. A la reception par la BS, le signal d’un utilisateur est noye sous le bruitinterferant et ce n’est qu’en le multipliant a nouveau par son code d’etalement(despreading) que celui ci emergera du bruit (Fig. 3.8). Apres desetalement etintegration, la capacite du signal a s’elever au dessus du bruit est fonction durapport signal-bruit et du facteur d’etalement du code utilise, aussi appele gainde traitement. Les codes de spreading doivent etre orthogonaux entre eux pouragir independamment sur chaque signaux emanant d’un utilisateur distinct, ilssont donc disponibles en nombre limites dans une cellule.

Comme nous venons de le voir, les spreading codes ont un impact sur le gain detraitement mais ils imposent egalement une limitation sur le debit d’emission. Il enresulte donc que le nombre d’utilisateur present dans une cellule influe sur le SNR,

Page 31: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

26 CHAPITRE 3. LES RESEAUX CELLULAIRES

Fig. 3.8: Procede d’etalement et de desetalement du signal

le debit de transmission et le gain de traitement. Le controle de puissance est doncun facteur cle dans le reseau UMTS pour limiter les interferences. Cependant,lorsque le bruit devient trop important, la station de base dispose d’un mecanismede cell breathing lui permettant de reduire sa zone de couverture. Les noeuds lesplus distants qui sont la source des interferences les plus importantes seront alorsejectes de la cellule. Si ces noeuds sont a porte d’une autre cellule, un transferts’effectuera. Dans le cas contraire, ils basculeront sous la couverture du reseauGSM et ne beneficieront plus des services offerts par l’UMTS.

Tous les abonnes emettant dans la meme plage de frequence, le motif dereutilisation cellulaire est reduit a un, ce qui facilite grandement la planification.Les differentes stations de bases sont alors distinguees par un deuxieme code, lecode de brouillage (scrambling). Comme toutes les stations communiquent a lameme frequence, le changement de cellule est operable avant meme d’avoir quittela cellule en cours. C’est ce qu’on appelle le softer handover.

L’UMTS Terrestrial Radio Access Network

L’architecture du reseau UMTS est surtout marquee par des changements im-portants dans le sous-systeme d’acces radio, nomme UTRAN (UMTS TerrestrialRadio Access Network).L’UTRAN est constitue de Radio Network Controllers (RNC) qui ont pour roles :

– Le controle des ressources radio– Le controle d’admission

Page 32: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

3.4. TROISIEME GENERATION (3G) 27

– L’allocation du canal– Le parametrage du controle de puissance– Le controle du Handover– Chiffrage– La segmentation et le reassemblage– Macro diversite

Un RNC controle un ou plusieurs NodeB qui ont pour roles :– Transmission et reception des donnees sur l’interface radio– Detection et correction d’erreurs (FEC : Forward Error Correction)– Adaptation du debit– W-CDMA spreading/despreading– Codage du canal physique CDMA– Modulation et demodulation– Faire appliquer le controle de puissance– Envoyer les mesures au RNC pour le Handover et la macro diversite– S’occuper des Softer Handover afin de reduire le trafic entre le RNC et

NodeB et assurer la micro diversite.

Page 33: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...
Page 34: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Chapitre 4

Mobile Ad-Hoc Networks

(MANETs)

Dans le present chapitre, nous allons commencer par introduire le concept dereseau ad-hoc mobile dans la section 4.1. Ensuite, en 4.2, nous presenterons lanorme 802.11 et les protocoles qui la compose. Avant d’aborder les protocolesde routage pour les reseaux ad-hoc (section 4.4), nous mettrons en avant lesprincipaux challenges pour leur elaboration (section 4.3).

4.1 Definitions et proprietes

Un reseau Ad-Hoc est une collection de peripheriques equipes d’une technolo-gie de transmission sans fil et dotes de protocoles permettant la mise en reseauxde ceux-ci. La particularite de ce type de reseau est que chaque noeud peut com-muniquer avec n’importe quel autre noeud du reseau. En effet, si un noeud Aveut communiquer avec un noeud B qui n’est pas a porter radio, alors il passerapar une serie de noeuds intermediaires qui joueront le role de relais entre la sourceet la destination.

Un reseau Ad-Hoc est adaptatif et s’auto-organise, i.e. il se forme et se deformea la volee sans intervention d’une entite administrative ou serait centralise lagestion, comme c’est le cas pour un access point en mode infrastructure. Parconsequence, les noeuds Ad-Hoc doivent etre capables de detecter la presence deseventuels voisins et d’effectuer les negociations necessaires pour mettre en placeune communication et un partage d’informations et de services.

La democratisation des prix des technologies de transmission sans fil et l’emergencede protocoles standards (tels que 802.11, bluetooth..) ont contribue a l’expansiondes reseaux Ad-Hoc. Initialement prevu pour la mise en reseau d’ordinateur, les

29

Page 35: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

30 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

technologies WiFi inondent aujourd’hui le marche High-Tech et se retrouventcommunement dans les telephones cellulaires, PDA, et les consoles de jeux por-tables (Fig. 4.1). Il se profile alors un nouveau type de reseau, les Mobile Ad-Hoc

Fig. 4.1: Exemples d’equipements integrant le WiFi

NETworks (MANETs). Ils sont caracterises par une grande mobilite des noeudset une heterogeneite importante en terme de ressources CPU, de memoire, et deduree de vie de la batterie. La question de la consommation d’energie devientpreponderante dans le cas des reseaux Ad-Hoc ou chaque noeuds est utilise pourecouler le trafic de ses voisins en plus du sien.Cette mobilite accrue et l’heterogeneite des equipements ont un impact defavorablesur les performances des communications. C’est pourquoi, le design des protocolesde routage a du etre adapte en consequence..

4.2 La norme 802.11

En 1997, l’IEEE (Institute of Electrical and Electronics Engineers) adoptale premier standard pour les reseaux locaux sans fils (WLAN), nomme IEEE802.11 [8, 1] et pouvant atteindre des debits de l’ordre des 2 Mb/sec. Depuis lors,plusieurs groupes de travail (designe par des lettres) ont ete crees afin d’etendrele standard :

– IEEE 802.11a : Ce groupe de travail developpa une norme pour les WLANdans la bande des 5 GHz avec un debit theorique de 54Mb/sec grace a unmultiplexage orthogonal en repartition de frequence (OFDM). Son granddesavantage est d’etre incompatible avec les normes 802.11 b/g.

– IEEE 802.11b : Ce standard fut publie en 1999 et rencontra un enormesucces. Il offre des debits allant jusqu’a 11 Mb/sec et une portee radio septfois superieure a 802.11a dans un espace degage. Il exploite une techniquede modulation par etalement de spectre (HR-DSSS) et travaille dans labande de frequence des 2,4 GHz. Sa plage de frequence le rend cependantplus sensible aux interferences des appareils electromenagers qui travaillantdans la meme bande (i.e, four a micro onde).

Page 36: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

4.2. LA NORME 802.11 31

– IEEE 802.11g : Publiee en 2001, elle constitue une amelioration de la normeIEEE 802.11b. Elle utilise la modulation OFDM du modele 802.11a maisopere sur la bande plus etroite des 2,4 GHz, comme 802.11b. Ce couplageoffre des debits theorique de 54 Mb/sec et une compatibilite ascendanteavec 802.11b.

Parmi les autres normes, il est interessant de mentionner 802.11e qui vise aameliorer la sous-couche MAC pour y incorporer de la QoS (pour le support dela voix et de la video sur les reseaux 802.11) et 802.11n, attendu pour 2008, quioffrira des debits de l’ordre de 100 Mb/sec grace aux technologies MIMO.

La norme 802.11, plus connue desormais sous l’appellation WiFi (WirelessFidelity), definit les deux premieres couches du modele OSI, a savoir la couchephysique et la couche liaison de donnees (Fig. 4.2).

Fig. 4.2: Portions de la pile de protocoles 802.11

4.2.1 La couche physique de 802.11

La couche physique est chargee de la transmission des donnees d’un emetteurjusqu’au recepteur. La norme 802.11 definit quatre techniques de transmissionqui utilisent les ondes electromagnetiques comme support physique et qui sedifferencie par la modulation utilisee :

– FHSS (Frequency Hopping Spread Spectrum)– DSSS (Direct Sequence Spread Spectrum)– HR-DSSS (High Rate DSSS)– OFDM (Orthogonal Frequency Division Multiplexing)

et une methode de transmission par ondes infrarouges. Cette derniere ne traversepas les murs et n’est que tres peu utilisee, elle ne sera donc pas detaillee dans cequi suit.

La technique d’etalement de spectre par saut de frequence, ou FHSS, uti-lise 79 canaux, chacun avec une largeur de bande de 1 Mhz, en commencanta la base du spectre des 2,4 GHz. Un generateur de nombres pseudo-aleatoirespermet de produire la sequence des frequences qu’une transmission doit suivre.Deux stations partant d’une meme valeur initiale du generateur et qui restentsynchronises durant la communication sauterons de frequence simultanement.L’allocation aleatoire des frequences permet d’obtenir une allocation equitable

Page 37: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

32 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

du spectre, premunit la communication d’une ecoute et attenue les effets nefastesde la propagation multitrajet [29].

La deuxieme et troisieme modulation se basent sur l’etalement de spectre parsequence directe, ou DSSS. Elle divise la bande des 2,4 GHz en 13 ou 14 canauxde 22 MHz. Ces canaux fournissent un signal tres bruite, car les canaux adjacentsont des bandes passantes qui se recouvrent partiellement et sont donc sujette ades perturbations mutuelles (Fig. 4.3).

Fig. 4.3: Allocation du spectre de DSSS

La derniere des techniques employees est le multiplexage orthogonal en repartitionde frequence, ou OFDM. Comme son nom l’indique, une transmission est repartiesimultanement sur plusieurs ondes porteuse a frequence distinctes pour offrir undebit de 54 Mb/sec. Plus precisement, 52 frequences sont utilisees dont 48 sontaffectees aux donnees et 4 a la synchronisation [29]. La division du signal surplusieurs bande etroites apportent une meilleur immunite contre les interferencesinter-bande que l’utilisation d’une seule bande large.

4.2.2 La sous-couche MAC

La norme IEEE 802.11 propose deux modes de fonctionnement selon la confi-guration du reseau (Fig. 4.4) :

1. Le mode infrastructure : Dans ce mode, chaque noeud est connecte gracea un AP (Access Point). L’AP fait office d’entite de controle et regulel’acces au canal de communication. Il invite ainsi les stations a emettre(polling) chacune a leur tour, evitant alors toutes collisions due a un accesconcurrentiel au canal de communication. Une fois une station enregistreepour emettre a un certain debit, elle est assuree de recevoir la fraction de labande passante necessaire, ce qui permet au systeme d’offrir une garantiede service.

Page 38: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

4.2. LA NORME 802.11 33

2. Le mode Ad-Hoc : Ce mode n’a pas besoin d’AP pour fonctionner, l’acces aucanal de communication se fait de maniere distribuee. Les communicationsne transitant plus par une entite centralisee, le routage est assure par chacundes noeuds du reseau. Chaque noeud est a la fois ”end-system” et routeurafin de relayer, saut par saut, les paquets vers leur destination. Les noeudssont donc capables de se detecter entre eux et sont charges de la decouverteet du maintient des routes de communication entre les differentes machines.

Fig. 4.4: Mode Infrastructure vs Mode Ad-Hoc

Le principal avantage du mode infrastructure est la synchronisation des accesau media qui assure le bon fonctionnement des communications. Il permet egalementd’etendre un reseau filaire par des fonctions implementee dans l’AP pour laconversion des trames 802.11 en trames Ethernet, . En contre partie, les noeudsdu reseau sans fil ont une mobilite reduite a la couverture radio de la station debase.

Les reseaux Ad-hoc, quant a eux, ne necessitent pas d’infrastructure pourfonctionner. De ce fait, ils sont facilement mis en oeuvre et ne necessitent au-cun cout supplementaire lie a l’installation. La mobilite des noeuds n’etant plusdependante d’un point fixe, ces reseaux sont facilement extensibles et peuventcouvrir de longues distances. Tous ces avantages en font le mode prise pour lesapplications militaires ou lors de catastrophes naturelles ou il n’y a pas d’infra-structure au service des equipements.

Pour chacune de ces deux architectures, l’IEEE 802.11 a definit un modede fonctionnement de la sous-couche MAC : le mode PCF (Point CoordinationFunction) qui utilise la station de base pour controler l’activite de la cellule etle mode DCF (Distributed Coordinated Function) qui n’utilise aucune entitede gestion centralisee pour communiquer. La methode d’acces PCF n’etant pasapplicable dans les reseaux Ad-Hoc, ce qui suit se focalisera sur la methode d’accesDCF.

Page 39: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

34 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

4.2.3 Le mode DCF

Dans ce mode, le reseau 802.11 utilise le protocole CSMA/CA (Carrier SenseMultiple Access with Collision Avoidance) qui propose deux formes d’ecoute,l’une pour le canal physique et l’autre pour un canal virtuel. Avant qu’une stationne commence a emettre, elle sonde le canal physique et transmet si aucune activiten’est percue. Apres la transmission d’une trame entiere, si le media reste inutilisedurant un intervalle de temps plus grand que le Distributed InterFrame Space(DIFS), la station poursuivra sa transmission. Cet intervalle de temps a ete misen place pour s’assurer de l’equite de l’acces au media entre les differents noeuds.

Chaque trame transmise contient des informations sur la taille des donneesqu’elle transporte. Sur base de ces informations, chaque station calcule la dureede la transmission et etablit une sorte de canal virtuel occupe en activant unsignal d’allocation de reseau, appele Network Allocation Vector (NAV). Le signalNAV n’est pas transmis, il sert simplement d’indicateur interne qui rappelle auxstations de patienter durant une periode donnee.

Le protocole CSMA/CA ne permettant pas l’ecoute du canal durant la trans-mission de donnees, les collisions ne sont pas detectables. Afin d’y remedier, leprotocole introduit l’activation d’un timer lors de l’emission d’une trame et l’en-voi d’un acquittement lors de sa reception. Le recepteur patientera cependantun temps Short InterFrame Space (SIFS) avant de pouvoir l’emettre. Cet inter-valle a ete introduit pour donner la priorite a la station en cours de transmissiond’emettre la totalite de sa trame (en cas de fragmentation) sans etre interrompuepar les autres stations (soumises a un temps DIFS plus long des la reception dupremier fragment).La figure 4.5 illustre un exemple de transmission reussie et un exemple de colli-sion.

Fig. 4.5: IEEE 802.11 DCF : (a)une transmission reussie ; (b) une collision

En cas de collision ou de corruption du paquet, aucun acquittement n’estrenvoye. A l’expiration de son timer, la source restera inactive durant un Ex-

Page 40: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

4.2. LA NORME 802.11 35

tended InterFrame Space (EIFS). Apres quoi, elle patientera encore un tempsaleatoire determine par l’algorithme stochastique d’attente (Binary ExponentialBackoff) d’Ethernet avant de retransmettre. Ce dernier intervalle est impose afinde reduire la probabilite que les deux stations a l’origine de la collision ne soienta nouveau concurrent pour le media apres l’intervalle EIFS.

4.2.4 RTS/CTS

Le design des WLAN qui adoptent une protocole d’acces au canal par ecoutede porteuse, tel que l’IEEE 802.11, est complique par la presence des stationscachees et des stations exposees.

Probleme de la station cachee

Deux stations sont dite cachees l’une de l’autre lorsqu’elles sont trop eloigneespour se detecter mais que leurs zones de transmission ne sont pas disjointes. Sichacune d’entre elles tente d’emettre une trame vers une station situee a l’inter-section de leurs zones de transmission, une collision se produira malgre l’ecoutedu canal prealable (Fig. 4.6).

Fig. 4.6: Probleme de la station cachee

Pour palier au probleme de la station cachee, le mecanisme d’acces au canal du802.11 a ete etendu grace a l’ecoute du canal virtuel et l’envoi de deux nouvellestrames de controle : le Request To Send (RTS) et le Clear To Send (CTS). Dansce mecanisme d’acces, une station desirant transmettre commence par sonder lecanal. Si aucune activite n’est detectee, elle envoie une trame de controle, le RTS,pour annoncer au destinataire son intention d’emettre. Celui ci lui repond alorspar un CTS, lui indiquant ainsi qu’il est pret a recevoir les donnees. Les paquetsRTS et CTS contiennent tous deux la duree de la communication et permettentainsi a tous les noeuds a portees de l’une des deux stations (recepteur et emetteur)

Page 41: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

36 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

de stocker l’intervalle de silence dans leur NAV. Une zone de protection est donccree autour de la source et du destinataire, seuls des collisions lors de l’envoi destrames RTS et CTS peuvent encore se produire. Ce mecanisme est illustre a lafigure 4.7.

Fig. 4.7: IEEE 802.11 RTS/CTS

Probleme de la station exposee

Ce probleme est l’inverse du precedent, il survient lorsqu’une station desireetablir une transmission avec une autres station mais doit la retarder car il detecteune transmission en cours entre deux autres stations se trouvant dans son voisi-nage. Dans ce cas ci, seule la zone situee entre B et C est sujette a des perturba-tions, les deux transmissions auraient donc pu prendre place simultanement (Fig.4.8).

Fig. 4.8: Probleme de la station exposee

Page 42: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

4.3. LES CHALLENGES 37

4.3 Les Challenges

Les protocoles de routage dans un reseau ad-hoc doivent faire face a une seriede challenges specifiques. Nous allons dans un premier temps les passer en revueet voir leur impact sur les proprietes des protocoles existants.

4.3.1 La Mobilite

La mobilite des noeuds est probablement le challenge le plus dur a relever. Eneffet, cela impacte chacune des couches du modele TCP/IP et met en evidencel’incapacite des protocoles standards, notamment filaires, a traiter cette nouvellecontrainte.

La sous-couche MAC

Le modele RTS/CTS defini par le protocole 802.11 montre ses limites lorsquequ’on fait face a des noeuds mobiles. Deux paires de noeuds qui initialementsont suffisamment distant pour avoir des portees radio sans intersection (Fig.4.9a) peuvent se retrouver, suite a un deplacement, concurrents dans une memezone (Fig. 4.9b). Ce type de scenario est frequent et engendre de nombreusescollisions qui viennent alourdir le taux de perte des paquets des reseaux sans fil.Chaque collision, lorsqu’elle est detectee, provoque une routine de retransmissiondes paquets en cause avec un nouveau risque de collision.

Fig. 4.9: Impacte de la mobilite sur le modele RTS/CTS

Page 43: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

38 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

La couche reseaux

Une route Ad-Hoc comprend la source, la destination, et un certain nombrede noeuds intermediaires. Le mouvement d’un seul de ces noeuds peut affecterla validite de la route et declencher une routine de traitement afin de reparer laroute ou d’en construire une nouvelle. Le routage etant distribue, il est necessairede transmettre l’information a tous les autres noeuds concerne par le changementde topologie afin de maintenir la coherence dans les tables de routage. Cependant,chacune de ces operations necessite le broadcast d’informations de controle ce quiconstitue un gaspillage de la bande passante et une surcharge non negligeable dureseau.

Fig. 4.10: Changement de topologie dans les reseaux Ad-Hoc

La mobilite de chaque noeud etant independant des autres, la topologie dureseaux change constamment (Fig. 4.10). Les protocoles de routages existants avecteur de distance ou a etat de lien sont incapable de traiter des changementssi frequents, il en resulte alors une faible convergence des routes et une bandepassante reduite. Cela souligne la necessite de trouver un compromis entre lapertinence des informations de routage maintenue a chaque noeud et la surchargedu reseau engendree par leur maintenance.

Les performances de TCP

TCP est un protocole oriente connexion, ce qui signifie qu’il y a une phased’etablissement de la connexion entre la source et la destination avant la trans-mission des donnees et une phase de liberation lorsque l’echange prend fin.

TCP fournit aux couches superieures l’illusion d’une communication fiablede bout en bout, il assure que chaque paquet emis atteigne sa destination et

Page 44: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

4.3. LES CHALLENGES 39

fournit un controle de flux et de congestion dans le reseau. Pour ce faire, ilmesure le round-trip time(RTT) et le taux de perte des paquets pour reguler leflux d’emission en cas de congestion. Malheureusement, TCP est incapable defaire la distinction entre des paquets retarde pour cause de mobilite et ceux dusa de la congestion dans le reseau. Lorsqu’une route est en reparation, le delaid’acheminement des paquets est retarde et TCP regulera son taux d’emissionpour palier a ce qu’il croit etre de la congestion. Cela a un impact negatif surles performances de transmission. La figure 4.11 illustre le controle de congestionapplique par TCP : TCP diminue son taux d’emission et repars en phase FastRetransmit ou en Slow Start selon qu’un seul timer ait expire ou que tous lestimers ait expire en meme temps.

Fig. 4.11: Controle de congestion de TCP

Plusieurs variantes ont ete proposees pour palier a ce probleme, elles sontbasees essentiellement sur un feedback d’informations vers la source lorsqu’unereparation a lieu afin de geler l’emission de paquets et les timers de TCP. Anouveau, cette mesure surcharge le reseau de paquets de controle supplementaireset rend TCP inutilisable dans des reseaux a forte mobilite.

4.3.2 La consommation d’energie

La plus part des protocoles de routage actuel ne considerent pas la consom-mation d’energie comme un critere car ils assument que les hotes et les routeurssont statiques et alimentes par une prise murale. Les MANETs sont cependantcompose d’hotes mobile alimente generalement en energie par une batterie Li-iondont la duree de vie en regime actif est seulement de deux a trois heures (Lap-top). Une telle limitation justifie le besoin d’elaborer des protocoles de routagequi minimisent la consommation energetique, surtout que dans les reseaux Ad-Hoc chaque noeud est a la fois un hote et un routeur pour relayer les paquets desautres.

Page 45: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

40 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

La consommation d’energie n’est pas propre a une couche particuliere, desmesures doivent etre prises a chaque niveau du modele OSI :

– Au niveau physique les recherches se sont essentiellement axees sur laconsommation des composants physiques (e.i, CPU, memoire,...) alors quela consommation la plus conteuse est due a la transmission des donnees[11]. C’est pourquoi, certains protocoles recents adaptent la puissance detransmission des paquets selon la distance du destinataire, i.e le proto-cole AODVPHY (section 5.3. Il en resulte une diminution de la dissipationd’energie et une meilleure reutilisation spatiale (Fig. 4.12).

Fig. 4.12: Avantage du controle de puissance - la reutilisation spatiale (a) sanscontrole de puissance. (b) avec controle de puissance

– La couche liaison de donnee, constituee de protocoles de congestion et dedetection de collisions, peut etre amelioree par exemple en autorisant unnoeud a passer en mode sleep lorsqu’il ne transmet pas ou ne recoit aucunpaquet. C’est le cas du protocole PAMAS [28] (Power-Aware Multiple Ac-cess protocole with Signalling) qui, grace a la mise en sommeil des noeudsinactifs, permet d’economiser entre 40 et 70% de la duree de vie de la batte-rie. La figure 4.13 illustre la dissipation d’energie pour les differents modesd’une carte Lucent IEEE 802.11 WaveLan.

Fig. 4.13: Consommation d’energie (mA) dans differents modes

– La couche reseau doit egalement etre adaptee, on voit de plus en plus deprotocoles [6] incorporer l’autonomie des batteries dans les metriques deroutage. Cela assure une meilleur distribution de l’energie dissipee sur le

Page 46: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

4.3. LES CHALLENGES 41

reseau. EN effet, l’utilisation massive d’un meme chemin peut amener cer-tains noeuds a leur extinction prematuree.

– L’impact sur couche application est surtout liee a la compression des donneeset a l’encryptage, ces deux operations sont gourmandes en ressources. Elleconstituent a elles seules un domaine de recherche pour trouver le justecompromis entre la consommation d’energie de l’operation et gain final lorsde la transmission des donnees compressees.

4.3.3 Securite

La proliferation des equipements sans fil et la disponibilite de nouvelles ap-plications et services accroıt les besoin en termes de securite et de respect de lavie privee.

La transmission sans fil entre les noeuds est assure par les ondes electromagnetiquesdans l’air, c’est donc un media de communication ouvert. Il peut etre tres facile-ment surveille, capture et analyse ce qui compromet la securite du reseau.

De plus, le manque de gestion centralisee dans les reseaux Ad-Hoc rend difficilela mise en place d’une police de securite. L’acces au media se fait de manieredistribue et est etablie sur une relation de partage et de confiance. Par exemple,les attaques de type denial-of-service sont facile a implementer car un noeudtransmettant constamment des paquets sans attendre son tour inonde rapidementle reseau, le rendant ainsi inoperable.

Afin d’assurer le fonctionnement des reseaux Ad-Hoc, les noeuds se complaisedans une relation de confiance avec leurs voisins afin d’acheminer le trafic hop-by-hop d’une source vers une destination. Le trafic peut donc etre detourner desa destination reelle sans que la source n’en prenne conscience.

Des solutions distribuees de monitoring sont developpees pour que les decisionsde routage d’un noeud soient controlees par ses voisins directs, et ainsi detecterles intrusions dans le reseau. De nombreux efforts sont mis en oeuvre pour trouverdes solutions quant au cryptage des donnees, basee sur des techniques de chif-frement asymetrique par cle publique/secrete. Enfin notons qu’il faudra reglerle probleme de l’authentification de la source afin d’assurer la facturation desservices.

Dans le cadre d’une interconnexion entre les reseaux Ad-Hoc et le reseauUMTS, le point de la securite sera tres certainement preponderant dans lesnegociations. L’infrastructure mise en place pour le service telephonique n’estaccessible que par le proprietaire du materiel, se refusant meme a sieger dansdes pieces communes lorsque l’infrastructure est louee a l’operateur dominant.En isolant leur materiel du monde exterieur, les operateurs telephoniques ontreussi le pari de la securite et seront intransigeants quant l’affaiblissement de leurreseau.

De nombreuses solutions sont proposees en cooperation avec l’IEEE pour

Page 47: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

42 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

relever le defi mais il faudra certainement attendre quelques annees avant qu’unesolution n’aboutisse. Le sujet sortant du cadre de ce travail, le lecteur interessetrouvera plus d’information dans [14, 21, 16, 32].

4.4 Le routage unicast dans les reseaux Ad-Hoc

Depuis l’avenement des premiers reseaux mobiles, sous le nom de ”packetradio”, finances par la DARPA (Defense Advanced Research Projects Agency)dans le debut des annees 70, de nombreux protocoles de routage ont ete developpepour les MANETs faisant face aux contraintes specifiques de ce type de reseau.Ces protocoles peuvent etre classes selon plusieurs criteres qui refletent leur ges-tion des tables de routages, les politiques de routages, les metriques utilisees, etc.Voici une liste des classifications les plus courantes [27] :

– Les protocoles pro-actifs : Cette famille tirent ses origines des politiques deroutage des reseaux filaires et ont ete adapte pour les reseaux mobiles. Ilspeuvent etre a vecteur de distance, a etat de lien ou une combinaison desdeux. L’idee majeure est de conserver dans chaque noeud des informationsde routage vers tous les autres noeuds du reseau pour accelerer le routagedes paquets.

– Les protocoles reactifs : La famille precedente requiert un grand nombred’operation afin de maintenir les tables de routage a jour, et ce meme pourdes routes qui ne seront jamais exploitees. Les methodes reactives, quanta elle, proposent de construire des routes que lorsqu’elles sont necessaires.Cette methode diminue la charge du reseau mais necessite en contre partieun temps d’etablissement d’une route avant de pouvoir transmettre.

– Les protocoles hybrides : Ils constituent un mixe des protocoles reactif etproactifs afin de tirer avantages des deux procedes tout en reduisant leursinconvenients.

– Les protocoles hierarchiques : Cette approche consiste a superposer a latopologie physique une topologie logique pour le routage.

– Les protocoles PAR (Power-Aware Routing) : Ils regroupent les protocolesqui incorporent la duree de vie des batteries comme metrique de routage.

– Les protocoles LAR (Location-Aided Routing) : Cette famille utilise la lo-calisation d’un noeud comme critere pour le routage des paquets.

4.4.1 Les protocoles proactifs

Les protocoles de routage proactifs tentent de maintenir a jour dans chaquenoeud les informations de routage concernant tous les autres noeuds du reseau. Ilnecessite ainsi que chaque noeud maintienne une ou plusieurs tables pour stockerles informations de routage qui grandissent avec la taille du reseau. Ils repondent

Page 48: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

4.4. LE ROUTAGE UNICAST DANS LES RESEAUX AD-HOC 43

aux changement de topologies du reseau en propageant a chaque voisin les misesa jours des routes afin que chacun puisse maintenir une vue consistante du reseau.

Cette politique de routage est proche de celle des reseaux filaires actuel basesur des methodes de vecteur de distance ou d’etat de lien ou chaque noeud main-tient une vision globale de la topologie. Cette famille convient donc bien auxapplications interactives mettant en scene chaque noeud du reseau.

Les differences entre les protocoles membres de cette famille se situent auniveau du nombre de table necessaire pour stocker l’information et la manieredont ils propagent les changements de topologie.

Malheureusement ces protocoles atteignent rapidement leurs limites avec l’ac-croissement du nombre de noeuds et de leur mobilite. Les changements de topo-logies sont frequents. Le reseau sera ainsi constamment inonde par les paquetsde controle qui ne se propagent pas assez vite pour que chaque noeud soit in-forme a temps des changements. Il en resulte des incoherences dans les tables, unprobleme de convergence du reseau et une bande passante reduite par la surchargedes paquets de mise a jour.

Cette famille de protocole est ainsi limitee a des reseaux de petites taille, avecune faible mobilite et ou chaque noeud a besoin d’etre en permanence connecteavec les autres membres du reseau.

Destination Sequenced Distance Vector (DSDV)

DSDV [24] est un protocole de routage base sur l’algorithme distribue deBellman-Ford (DBF). Chaque noeud maintient dans sa table de routage un en-semble d’information pour chaque destinataire, contenant :

– l’adresse du destinataire– le nombre de sauts pour l’atteindre et– le numero de sequence associe au noeud destinataire.

La principale amelioration apportee par rapport a DBF est l’utilisation de numerosde sequence permettant aux noeuds mobiles de faire la distinction entre une nou-velle route et une ancienne. La suppression des paquets de controle dont l’in-formation de routage est deja connue permet d’eviter qu’un paquet ne tourneen boucle dans le reseau. Les mises a jour des tables de routage sont envoyeesperiodiquement dans le reseau afin de maintenir la consistance des tables. Ceprocede peut cependant generer un nombre important de messages de controlesur le reseau entraınant ainsi une utilisation inefficace des ressources. Afin depalier a ce probleme DSDV definit deux types de paquet de mise a jour. Le pre-mier est une mise a jour complete des informations de routage et consiste enl’emission de l’entierete de sa table de routage. Durant les periodes de mouve-ment occasionnel, les mises a jour completes sont rares et seul des paquets demise a jour incrementale sont utilises pour refleter le dernier changement. Cedernier procede est illustre a la figure 4.14 pour la mise a jour des informations

Page 49: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

44 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

de routage concernant le noeud MH8.

Fig. 4.14: Broadcast des informations de routage concernant le noeud MH8.Chaque tuple represente l’adresse de destination, son numero de sequence et lenombre de sauts pour y parvenir

L’actualisation des entrees de la table de routage se base sur le numero desequence. A la reception d’un paquet de mise a jour, une comparaison s’opereentre le numero de sequence sauve et celui contenu dans le paquet. Si ce dernier estplus grand, il reflete alors une information plus fraıche et l’entree est directementremplacee par celle du paquet. En cas d’egalite des numeros de sequence, lametrique du protocole etant le nombre de saut, seul la route formee par le pluspetit nombre de saut sera retenue.

Cluster Switch Gateway Routing (CSGR)

CSGR [5, 30] est un protocole de routage proactif ou les noeuds mobiles sontgroupe en clusters, possedant tous un ”cluster head”. Ce groupage en cluster in-troduit une forme de routage hierarchique et permet une differentiation au seinde chaque cluster du routage, de l’acces au canal, et de l’allocation de bandepassante. Un algorithme distribue est utilise pour elire le cluster head, l’ensembledes noeud a sa portee appartienne alors meme cluster. Un noeud a portee ra-dio de plusieurs cluster head est appele un gateway. Le cluster head est chargedu controle d’un groupe de noeuds mobiles, ce qui signifie qu’il est charge dubroadcast au sein du cluster, de la retransmission des paquets et du schedulingde l’acces au canal, tel un Access Point. L’allocation du canal se fait par l’utili-sation d’un jeton que le cluster head se charge de remettre aux noeuds desireuxde communiquer. Chaque noeud maintient deux tables :

Page 50: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

4.4. LE ROUTAGE UNICAST DANS LES RESEAUX AD-HOC 45

– une table des membres des clusters, qui contient l’adresse du cluster headde chaque noeud du reseau. Cette table est broadcastee periodiquement parchaque noeud par le protocole DSDV

– une table de routage contenant le noeud a emprunter pour joindre unedestination

Lorsqu’un noeud desire envoyer un paquet, il consulte ses deux tables pourdecouvrir l’adresse du cluster head de ce noeud ainsi que le chemin a emprunterpour l’atteindre. Il transmet ensuite son paquet a son cluster head qui le relayeravers le bon gateway. Le paquet voyagera de gateway en cluster head jusqu’a cequ’il ait atteint le cluster head du destinataire qui se chargera de lui remettre lepaquet (Fig. 4.15).

Fig. 4.15: Routage dans CSGR

CSGR obtient de bien meilleures performances que DSDV dans des condi-tions de faible mobilite. Ceci est du essentiellement du a la reduction de la tailledes table de routage par la conservation d’une seule entree pour chacun des des-tinataires d’un meme cluster. Ceci a pour effet de limiter le nombre de paquetsbroadcastes entre les differents clusters. L’acces au media par l’acquisition d’unjeton reduit aussi considerablement le taux de collision au sein d’un cluster et per-met la prioritisation de flux aux contraintes temporelles fortes. En contre partie,les cluster heads et gateways sont sollicites d’avantage et constituent un goulotd’etranglement. Une mobilite accrue des noeuds entraıne de la complexite dansl’election du cluster head et un nombre important d’echanges de messages. Celarend CSGR instable dans un environnement a forte mobilite et le reseau en perdsa scalabilite.

Page 51: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

46 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

4.4.2 Les protocoles reactifs

L’approche utilisee dans la famille des reactifs est differente de celle des proac-tifs. En effet, une route n’est etablie que lorsqu’elle est desiree par le noeud source.Lorsque qu’un noeud desire une route vers un destinataire, il initie un proces-sus de decouverte de chemin par inondation du reseau. Le processus prend finlorsque la route est decouverte ou lorsque toutes les permutations de route ontete exploitees sans succes. Une fois la route etablie, celle-ci est maintenue parune procedure de maintenance jusqu’a ce qu’elle ne soit plus desiree ou que ledestinataire ne soit plus joignable.

Cette technique permet une nette amelioration dans cette famille quant a lasurcharge du reseau et a la consommation d’energie. Les routes ne sont creeeset maintenues que lorsqu’elles sont necessaires et le processus d’inondation estponctuel, il n’a lieu que lors de l’initialisation de la route. On constate egalementmoins d’incoherences dans les tables de routage car les mises a jour des infor-mations de routage se font localement, confinees aux voisins directs et non pluspropagees dans tout le reseau par des sources distinctes.

Le desavantage de cette solution est le delai engendre par l’etablissement d’uneroute avant de pouvoir emettre les paquets de donnees. On notera egalement qu’ilfaudra une inondation du reseau pour s’apercevoir qu’un destinataire n’est pasjoignable.

Cette famille de protocoles convient donc mieux pour des scenarios a fortemobilite, ou les communications entre noeuds du reseau sont plus ponctuelles etne necessitant pas une connexion permanente avec tous les noeuds du reseau. Cetype de protocole correspond parfaitement avec les caracteristiques requises pourl’extension d’un reseau telephonique : les appels sont tous diriges vers la stationde base et les informations de routage vers chacun des noeuds du reseau ne sontpas necessaires.

Dynamic Source Routing (DSR)

DSR [9, 15] est un protocole de routage qui est base sur le concept de rou-tage par la source. Chaque noeud maintient en cache l’adresse source des routesdecouvertes. Chaque entree dans la cache est continuellement mise a jour lorsquede nouveaux chemins sont decouverts.

Le protocole consiste essentiellement en deux phases :

1. la decouverte d’une route, et

2. la maintenance d’une route.

Lorsqu’un noeud desire envoyer un paquet a un destinataire, il consulte prealablementsa cache pour determiner s’il connait deja une route vers la destination. Si c’estle cas, et que le timer de la route n’a pas expire, alors il utilisera cette routepour envoyer le paquet. Dans le cas inverse, ce noeud initiera le processus de

Page 52: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

4.4. LE ROUTAGE UNICAST DANS LES RESEAUX AD-HOC 47

decouverte de route par diffusion d’un message RREQ (Route REQuest). Cemessage contient l’adresse du destinataire, l’adresse de la source et un identifiantde diffusion. Chaque noeud recevant le paquet verifie s’il possede une route pource meme destinataire. Si ce n’est pas le cas, il rajoutera sa propre adresse a la listedes noeuds traverses, qui est contenue dans le paquet, et transmettra a son tourle paquet. Un noeud ne retransmettra le paquet que si son adresse n’est pas dejacontenue dans la liste ou s’il ne possede pas en cache un couple ¡adresse source,iddiffusion¿. Ces deux cas refletent respectivement la formation d’une boucle dansla route construite et un duplicata du paquet recu. Le processus de decouvertede route est illustre a la figure 4.16.

Fig. 4.16: Decouverte de routes : diffusion du RREQ

Un paquet RREP (Route REPly) est genere lorsque le RREQ atteint la destina-tion ou un noeud possedant une route vers cette destination. Dans les deux cas,la liste des noeuds a traverser pour atteindre la destination est incorporee dans leRREP qui est renvoye a la source du RREQ. Le chemin suivit par ce paquet est lechemin inverse de celui contenu dans le RREQ (Fig. 4.17). La maintenance de laroute est accomplie par l’utilisation de paquets RERR(Route Error) renvoye versla source lorsqu’un noeud de la route n’est plus accessible. Ce noeud sera alorssupprimer des listes des chemins le traversant et la source pourra alors relancerun processus de decouverte afin de decouvrir un chemin alternatif.

Le protocole DSR ne necessite donc pas d’information de routage mise a jourpour les noeuds intermediaires, le chemin a suivre etant contenu dans le paquet.Le routage par la source le premuni de formation de boucle et permet un controle

Page 53: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

48 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

Fig. 4.17: Decouverte de routes : propagation du RREP

de la diffusion. En contre partie, la taille des paquets envoyes sur le reseau granditavec le nombre de noeuds a traverser. DSR convient donc mieux pour des reseauxde petite taille. Aucune metrique de routage n’est definie dans ce protocole, lechemin forme le plus rapidement sera le chemin prefere pour la transmission despaquets. Il s’agira donc du chemin le plus rapide et le moins congestionne a cetinstant.

Associativity-Based Routing (ABR)

ABR [30, 31] est un protocole de routage reactif developpe specifiquementpour tenir compte de la mobilite des noeuds. L’idee principale est d’utiliser ledegre d’associativite des noeuds constituant la route comme metrique de routage.L’associativite est liee a la stabilite spatiale et temporelle d’une connexion entredeux noeuds voisins.

Dans un reseau constitue de noeuds mobiles, le chemin le plus court a l’instantτ ne l’est plus forcement a l’instant τ + 1. Pire encore, le chemin le plus courtest souvent constitue de lien a la limite de la portee radio des equipements detransmission et sont donc sujet a beaucoup de cassure

Partant de ces constatations, l’auteur propose une solution basee sur la stabi-lite des routes, minimisant ainsi les procedures de maintenance des routes. Plusprecisement, le degre d’associativite est mesure sur un ensemble de parametrestels que la puissance du signal recu, le delai du lien, la duree de vie de la batterieet l’”associativity tick”. Ce dernier parametre reflete la stabilite temporelle etspatiale d’un lien. Il s’agit d’un compteur incremente periodiquement lorsque desnoeuds voisins restent a portee radio mutuelle au fil du temps.

Page 54: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

4.4. LE ROUTAGE UNICAST DANS LES RESEAUX AD-HOC 49

Afin de pouvoir mesurer ces parametres, chaque noeud envoie periodiquementun message beacon et compte le nombre de beacons recu de ses voisins pouraugmenter leur ”associativity tick” dans les tables. Leur valeur est remise a 0 siaucun message beacon n’est recu durant un certain intervalle de temps. Sur basede ces mesures, le protocole classe alors les liens entre noeuds selon leurs degresde stabilite et utilise cette nouvelle metrique pour le routage.

Le protocole couvre essentiellement trois phases :

1. decouverte des routes,

2. reconstruction de route et

3. suppression des routes

La decouverte se fait par diffusion d’un paquet BQ (Broadcast Query) auquelchacun des noeuds traverse ajoute son ID et ses mesures quant a la qualite de laroute. A la reception du message par le destinataire, celui-ci attend un laps detemps avant de repondre afin de laisser le temps a d’autres BQ de parvenir pard’autres routes. Cela permet au noeud destinataire de selectionner le meilleurchemin et d’envoyer alors un BQ-REPLY a la source suivant ce chemin (Fig.4.18).

Fig. 4.18: Decouverte des routes dans ABR

La phase de reparation survient lorsqu’un noeud de la route n’est plus joignable.Contrairement a DSR, une reparation au point de cassure est mise en place afinretablir le chemin vers la destination. Si la reparation locale echoue, la source estalertee afin qu’elle puisse initier une nouvelle recherche de route. La procedurede reparation est complexe et depend du noeud ayant provoque la cassure. Eneffet, la routine de reparation invoquee depend du type de noeud en mouvement,

Page 55: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

50 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

il peut s’agir de la source, la destination ou un noeud intermediaire.La suppression d’une route a lieu lorsque celle ci n’est plus desiree, la source ala base de sa construction diffuse alors un message RD (Route Delete) afin demettre a jour les tables de routage.

4.4.3 Les protocoles hybrides

Les protocoles hybrides tirent avantage des methodes actives et proactiveset limitent leurs inconvenients. Ils decoupent generalement le reseau en zone al’interieur desquelles ils appliquent une politique de routage proactive. De cettemaniere, le processus de routage intra-zone est accelere. Le nombre de noeudsd’une zone est limite pour reduire l’overhead engendre par la maintenance destables de routage.

Lorsqu’un noeud souhaite communiquer avec un noeud faisant parti d’uneautre zone, une politique reactive est alors mise en place pour le routage interzone.

Zone Routing Protocol (ZRP)

Dans ZRP [34], une zone Z(k, n) pour un noeud n avec un rayon k, est definiecomme l’ensemble des noeuds a une distance inferieure ou egale a k sauts :

Z(k, n) = {i | H(n, i) ≤ k}

ou H(i, j) est la distance en nombre de sauts entre le noeud i et le noeud j. Lenoeud n est appele le noeud central de la zone de routage, alors que le noeud b

telle que H(n, b) = k est appele le noeud frontiere de n.La taille d’une zone affecte les performances de communication et doit etre opti-misee en fonction du degre de mobilite, de trafic, ainsi que du diametre du reseau.La figure 4.19 illustre le concept de zone dans ZRP.L’architecture du protocole ZRP est composee de quatre sous-protocoles :

1. l’IntrAzone Routing Protocol (IARP)

2. l’IntErzone Routing Protocol (IERP)

3. le Bordercast Resolution Protocol (BRP) et

4. le Neighbor Discovery/Maintenance Protocole (NDP) qui se situe au Layer2.

IARP fournit de maniere proactive les routes aux noeuds situes dans la memezone que la source. IARP repose sur NDP pour decouvrir ses voisins, son roleprincipal est d’assurer que chaque noeud au sein d’une zone possede une tablede routage a jour refletant la route a emprunter pour chaque noeud de la memezone.IERP, quant a lui, repose sur les noeuds frontieres afin de decouvrir de manierereactive les routes interzones lors d’une communication entre deux noeuds d’une

Page 56: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

4.4. LE ROUTAGE UNICAST DANS LES RESEAUX AD-HOC 51

Fig. 4.19: Un exemple de zone dans ZRP

zone differente. De maniere plus precise, IERP emet des paquets de requete auxnoeuds frontieres via BRP, une sorte d’algorithme multicast, afin qu’ils verifient sile noeud destinataire fait parti de leur zone respective. Si c’est le cas, ils genererontun paquet de reponse vers la source, dans le cas contraire ils propageront larequete vers leurs noeuds frontieres. Ce procede est illustre a la figure 4.20.

Fig. 4.20: Exemple de propagation de requetes par bordercasting

Page 57: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

52 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

Le probleme de ce protocole est qu’il n’y a pas de coordination entre les noeuds,il en resulte que les zones se chevauchent et un noeud peut etre a la fois membred’une zone et noeud frontiere de plusieurs zones. Dans ces conditions, l’algorithmede recherche peut conduire a des resultats moins bons qu’une diffusion standard.Des solutions ont ete proposees dans la litterature pour controler et stopper ladiffusion redondante des paquets de requete. Afin de palier au problemes de ZRP,une amelioration fut proposee : le Distributed Dynamic Routing algorithm (DDR)[22]. Ce protocole est base sur la construction d’une foret de zones dynamiquesqui ne se chevauchent pas.

4.4.4 Location-Aided Routing (LAR)

La nouveaute introduite par les protocoles assistes par un systeme de localisa-tion (tel que GPS) est l’utilisation d’une estimation de la position afin d’accroıtrel’efficacite de la procedure de decouverte. LAR definit deux concepts (Fig. 4.21) :

– expected zone : Elle est definie comme la zone ou devrait se trouver le noeuddu point de vue de la source. L’expected zone a l’instant τ1 est calculee surbase de sa position anterieure connue par la source a l’instant τ0 et de savitesse moyenne.

– request zone : Elle est definie comme etant le plus petit rectangle compre-nant la position actuelle de la source et de l’expected zone.

Fig. 4.21: Concept de request zone et expected zone dans LAR

Durant la phase de decouverte d’une route, les informations concernant la requestzone sont jointes a la requete et seuls les noeuds appartenant a cette zone ladiffuseront. Cela permet de diminuer la charge des paquets de controle diffusessur le reseau. A la reception du paquet, le destinataire generera une reponse qui

Page 58: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

4.4. LE ROUTAGE UNICAST DANS LES RESEAUX AD-HOC 53

inclura sa position actuelle, l’heure et sa vitesse moyenne.Les resultats des simulations ont montre que l’utilisation des informations delocalisation dans les reseaux Ad-Hoc resulte en une diminution significative dela surcharge engendree par les paquets de controle. Cependant, l’utilisation duGPS est actuellement limitee aux voitures et aux operations militaires, ce typede protocole est donc limite quant aux applications exploitables actuellement.

Page 59: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...
Page 60: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Deuxieme partie

Contribution personnelle

55

Page 61: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...
Page 62: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

4.4. LE ROUTAGE UNICAST DANS LES RESEAUX AD-HOC 57

Introduction

L’issue de ce travail est l’elaboration d’un protocole de routage se nourrissantde concepts empruntes aux travaux de Jean-Michel Dricot et de Bayani Carbone.Pour cette raison, la suite de ce travail sera divisee en deux parties. La premierepartie sera consacree aux apports de Mr Dricot au protocole AODV (5.1) afind’ameliorer ses performances en indoor. Le protocole resultant est AODVϕ, ils’agit d’un protocole cross-layer qui minimise le Bit Error Rate (BER) des paquetsle long des routes. Les concepts qui le regissent seront enonces et seront suivitpar l’evaluation de ses performances vis-a-vis du protocole AODV. La deuxiemepartie sera consacree a l’hybridation entre les reseaux Ad-Hoc et l’UMTS, leprotocole GWAODV de Mr Carbone sera detaille et sera evalue en comparaisonau protocole issu de ce travail : iAODVϕ.

Simulations

Les parametres de simulations etant similaires pour les deux parties, ils serontdiscutes ici.

Les simulations realisees lors de cette etude font evoluer 50 noeuds sur unesurface de 1500x300 metres. Le nombre de sources simultanees variera parmi 10,20, 30 et 40 et seront modelisees par des generateurs de trafic CBR (Constant BitRate) emettant 4 paquets UDP par seconde. Afin de couvrir un maximum de caspossible, chacun des scenarios faisant varier le nombre de sources sera evalue selon5 scripts qui alterneront le choix des noeuds sources et l’instant de la premiereemission de paquets. Chaque script de trafic sera egalement couple a 6 scenariosde mobilite faisant varier le temps de pause parmi 0, 30, 60, 120, 300 et 600secondes. Un temps de pause de 0 correspondant a une mobilite constante tandisque 600 secondes represente un etat immobile tout au long de la simulation. Untotal de 120 simulations seront donc realisees pour chacun des deux modeles depropagation (FreeSpace et Shadowing), et ce pour chacun des protocoles analyses.Lorsque les 120 resultats sont obtenus, la moyenne marginale est calculee pour lesdifferents parametres analyses en fonction des 5 scenarios d’election de sources(pour les meme temps de pauses et le meme nombre de sources actives).

Lors des simulations pour l’hybridation entre le mode Ad-Hoc et UMTS, laNodeB sera place au centre de la topologie.

Les resultats seront evalues essentiellement en terme de :

1. Packet Delivery Fraction (PDF) [%] : nombre de paquets envoyes dans lereseau sur le nombre de paquets arrives

2. Normalized Routing Load [%] : nombre de paquets de routage envoyes surle nombre de paquets de donnees envoyes

3. Average End-To-End delay [s] : temps moyen separant l’emission d’un pa-quet par la source et sa reception par le destinataire. Dans le cas des si-

Page 63: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

58 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

mulations portant sur l’hybridation entre Ad-Hoc et UMTS, le delai serastoppe une fois le paquet recu correctement par la NodeB.

Afin de mieux comprendre les valeurs qui seront presentee, nous completeronsl’analyse par de nombreux schemas quantifiant les pertes de paquets au sein dela Mac et de la couche Reseau. L’ensemble des schemas discutes dans l’analysese trouve en annexe.

Les resultats seront presentes selon les deux modeles de propagation, pourchacun d’entre eux nous presenterons l’impact de la mobilite et du nombre desources actives sur les differents criteres enonces precedemment. Lorsque les gra-phiques indiquent un temps de pause ou un nombre de sources pris a la moyennemarginale, il s’agit en fait de la moyenne du resultat presente pour les differentsscenarios de mobilite et sources. Le schema illustre alors une tendance generalede la metrique analysee qui se confirme pour tous les scenarios mais a des echellesdifferentes. Seule la valeur moyenne sera alors illustree.

Page 64: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Chapitre 5

AODV vs AODVϕ

5.1 AODV

Ad-hoc On-demand Distance Vector (AODV)[7] est un protocole de routagereactif ce qui signifie qu’une route vers une destination n’est construite que lors-qu’elle est necessaire.

AODV emprunte l’utilisation des numeros de sequence de DSDV pour ac-tualiser ses informations de routage et se premunir des boucles, tandis que saprocedure de decouverte des routes est derivee de celle adoptee par DSR. Laprincipale difference avec DSR est que la route decouverte est stockee a chaquenoeud plutot que dans l’entete du paquet. Tout comme ABR, AODV possede desprocedures de reparation locale de la route a son point de cassure. Par consequent,il est capable de s’adapter aux changements de topologie du reseau en trouvanttres rapidement un chemin alternatif sans devoir reconstruire la route dans sonentierete.

AODV propose deux methodes pour detecter la presence des noeuds voisinset donc pour detecter la cassure d’un lien de communication. La premiere estbasee sur l’envoie de messages beacon a intervalle regulier tandis que la seconderepose sur les informations emanant directement de la sous couche MAC.

5.1.1 Gestion des numeros de sequence

Les numeros de sequence sont un moyen simple et efficace de se premunir dela formation de boucle dans le reseau. Ils permettent de palier au probleme dela valeur infinie qu’on retrouve dans les algorithmes derives de Bellman-Ford etoffrent ainsi une convergence rapide lors des changements de topologies.

Chaque noeud du reseau est charge de maintenir a jour son numero de sequenceen l’incrementant dans deux circonstances :

59

Page 65: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

60 CHAPITRE 5. AODV VS AODVϕ

– Avant d’initier un processus de decouverte de route, ce qui permet d’eviterles conflits avec les routes precedemment construites par ce meme noeud.

– Avant l’emission d’un RREP par le destinataire, ce qui permet de mettrea jour les informations de routage des noeuds traverses par le paquet.

Chaque noeud maintient egalement un numero de sequence dans sa table deroutage pour chaque destinataire d’une route active. Ce numero de sequence estmis a jour dans deux situations :

– Lors de l’expiration d’une route ou d’une cassure sur le chemin. Un noeudpeut alors incrementer le numero de sequence du destinataire et invaliderla route au pret des autres noeuds.

– A la reception d’un message contenant un numero de sequence plus elevepour le meme destinataire, le paquet contient alors des informations plusfraıches quant a la route.

5.1.2 Table de routage

Une entree dans la table de routage est cree lorsqu’un noeud recoit un messagepour une destination inconnue. Chaque entree comporte :

• Adresse IP de la destination• Numero de sequence de la destination : Il permet de faire la distinction

entre une ancienne information de routage se propageant dans le reseau etune nouvelle due par exemple a un changement de topologie.

• Next Hop : Adresse IP du prochain noeud en direction de la destination.• Hop count : Le nombre de saut necessaire pour atteindre la destination.• Flags : Indique l’etat de la route. Elle peut etre valide (en cours d’utilisa-

tion), invalide (le timer a expire, elle sera bientot supprimee) ou en coursde reparation (la route a ete brisee, une reparation est en cours afin de laretablir).

• Liste des precurseurs : Cette liste est constituee des adresses IP des noeudsprecedents qui utilisent le noeud courant pour atteindre la destination. Ilsfont office de ”Previous Hops” et permettent, lors d’une cassure, d’informerles noeuds de sa reparation.

• Lifetime : Duree de vie d’une route. Pour une route active ce champ indiquel’instant ou elle deviendra invalide. Pour une route invalide, ce champ in-dique l’instant de suppression de la route.

Une entree de la table est mise a jour lorsque le noeud recoit un messagecontenant :

– un numero de sequence plus eleve pour la destination.– le meme numero de sequence mais un Hop Count plus petit.– le meme numero de sequence mais que la route avait ete marquee comme

invalide ou en cours de reparation.

Page 66: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

5.1. AODV 61

5.1.3 Operations et messages

Le protocole AODV definit deux types d’operation : la decouverte de routeset la maintenance des routes. La premiere operation permet d’etablir une routevers une nouvelle destination. Pour ce faire, elle utilise deux types de message decontrole : les RREQ (Route REQuest) et les RREP (Route REPly). La secondeoperation permet de reparer une route lorsque celle ci est brisee (i.e, suite aun changement de topologie), elle utilise les messages : RERR (Route ERRor),RREQ et RREP.

Decouverte d’une route

Un noeud initie un processus de decouverte de route lorsqu’il a besoin d’uneroute pour une nouvelle destination ou pour une destination pour laquelle laroute est devenue invalide dans sa table. Le noeud source genere alors un paquetRREQ contenant :

• Broadcast ID : Cet identifiant permet a chaque noeud recevant le paquetde faire la distinction entre un nouveau RREQ et un RREQ deja recu parun autre chemin. Le noeud source incremente l’identifiant avant l’emissiond’une nouvelle requete.

• L’adresse IP et le numero de sequence du destinataire.• L’adresse IP et le numero de sequence de la source.• Un Hop Count initialise a 0.

Le paquet genere est ensuite envoye en broadcast sur le canal. Lorsqu’un noeudle recoit, il commence par creer ou mettre a jour l’entree de sa table de routagepour le noeud d’ou lui provient le paquet.Il verifie ensuite s’il n’a pas deja recu un RREQ avec la meme adresse source etle meme ID. Si c’est le cas, il s’agit d’un doublon et le supprimera. Dans le cascontraire il effectuera une serie d’operations :

1. Incrementer de un le Hop Count contenu dans le paquet.

2. Extraire l’adresse source et son numero de sequence et creer si necessaireune nouvelle entree dans sa table vers la source. Cette route sera necessairepour etablir la route inverse lors de l’emission du RREP par le destinataire.

3. Broadcaster a son tour le RREQ sur chacune de ses interfaces.

Lorsque le paquet atteint la destination ou un noeud intermediaire possedantune route active vers la destination, celui ci genere un message RREP contenant :

• Adresse IP et numero de sequence du destinataire (qui est la source duRREQ)

• Adresse IP et numero de sequence de la source (qui est le destinataire duRREQ)

• le Hop Count : nombre de saut separant le noeud courant de la destinationdu RREQ.

Page 67: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

62 CHAPITRE 5. AODV VS AODVϕ

Fig. 5.1: Broadcast du paquet RREQ

• le Lifetime : les noeuds recevant le RREP doivent considerer la route commeetant valide a partir de cet instant.

Ce message est envoye de maniere unicast a la source du RREQ en suivant lechemin inverse de celui emprunte par le RREQ (technique du reverse poisoning).Ceci est rendu possible car chaque noeud intermediaire a construit lors de lapremiere phase un chemin inverse menant a la source. Chaque noeud recevantle paquet le transmet au Next Hop en direction de la source et incrementent achaque saut le Hop count de un. Une fois que le paquet atteint sa destination( la source du RREQ), celle ci mettra a jour sa table de routage. Elle possedea present une route vers la destination qui minimise le nombre de saut pourl’atteindre.

Les routes formees durant ce processus et qui ne sont pas exploitees serontinvalidee lors de l’expiration du timer dans la table. Si une cassure survient avantl’expiration du timer, les informations recueillies pourraient alors aider a accelererle processus de reparation.

Maintenance d’une route

Lorsqu’un lien se brise le long d’une route active, le noeud precedant la cassurepeut choisir d’effectuer une reparation locale s’il se trouve au moins a mis cheminentre la source et la destination. Pour reparer la route, le noeud incremente lenumero de sequence de la destination et initie un processus de decouverte de

Page 68: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

5.1. AODV 63

Fig. 5.2: Emission en unicast du RREP

route. La dissemination du RREQ se fera cependant a une plus petite echelle enlimitant le champ TTL (Time To Live) du paquet.

Si le noeud recoit un RREP (ou un autre message de controle mettant a jourla route vers la destination), il pourra mettre a jour ses information de routage.Si la nouvelle route est plus longue que la precedente, le noeud ayant initie lareparation previent alors la source qui pourra choisir de continuer sur cette routeou d’initier une nouvelle recherche.

En contre partie, si le noeud de recoit pas de RREP dans les delais autorisespour la reparation, il effectue les operations suivantes :

1. Invalider la route dans sa table

2. Lister l’ensemble des destinataires qui ne sont plus joignables

3. Determiner quels voisins sont affectes (contenus dans les listes des precurseurspour chaque destination)

4. Delivrer un message RERR a ces voisins.

Chaque noeud recevant le message RERR executera le meme ensemble d’operationet continuera de le propager vers les differentes sources.

5.1.4 Detection d’un lien brise

Le protocole AODV propose deux methodes pour detecter la presence desnoeuds voisins :

Page 69: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

64 CHAPITRE 5. AODV VS AODVϕ

1. L’ emission de message Hello (beaconing)

2. La prise en compte d’informations emanant directement de la sous-coucheMAC

Dans la premiere approche, le protocole definit un nouveau type de message decontrole et une nouvelle table a chaque noeud. Chaque noeud envoie en broadcasta intervalles reguliers un message Hello et recueillent les reponses des noeuds voi-sins. Ces informations sont stockees dans la Neighbor Table (Table des voisins)permettant ainsi a un noeud de savoir a chaque instant qui sont ses voisins. Siaucun message Hello, ou tout autre message, n’est recu de la part d’un voisindurant un certain intervalle de temps, le voisin en question est supprime de latable. L’intervalle de temps est fonction du nombre de message Hello perdu (duta des collisions) toleres et de l’intervalle de temps separant deux emissions suc-cessives. Ce facteur est donc parametrable mais doit etre choisis en prenant enconsideration que :

– le beaconing a frequence elevee est une source importante de consommationd’energie et de surcharge pour le reseau[30]

– le beaconing a basse frequence est source d’incoherence dans les tables deroutage.

Plus la densite des noeuds est importante et plus le beaconing a un impactedefavorable sur le reseau. Chaque noeud devant traiter chaque beacon de chacunde ses voisins, il en resulte un gaspillage important des ressources (bande pas-sante, energie, CPU, buffer) et peut entraıner de la congestion dans le reseau cequi accroıt les delais de transmission. Les message beacon interferent egalementavec les paquets de donnees, augmentant ainsi le nombre de collisions et de re-transmissions qui en decoulent [20].

La seconde methode se base sur les informations emanant directement dela sous-couche MAC de 802.11 pour detecter un lien brise. Un noeud considereun lien comme brise lorsqu’il ne recoit pas de CTS en reponse a un RTS oubien d’ACK en reponse a un paquet de donnees. La sous-couche MAC de 802.11permet de definir le nombre de retransmission de ses paquets de controle avantl’abandon de la transmission. Dans les MANETs ou les changements de topologiesont frequents, le temps que prend chaque noeud a detecter des signes de mobiliteest primordial. Cette methode offre une meilleure convergence que la precedenteet ne requiert pas de messages supplementaires.

Page 70: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

5.2. MOTIVATIONS 65

5.2 Motivations

Afin de reduire la complexite de conception, le design des reseaux a etedecoupe en couche, chacune etant placee au dessus de la precedente. Le role dechaque couche est de fournir des services a la couche immediatement superieuresans que cette derniere n’ait a connaıtre le detail de son etat ou de son implementation.Ce principe, dans les reseaux, est appele l’independance des couches. Chaquecouche offre un certain niveau d’abstraction a la couche directement superieure enlui proposant un acces a ses services via des interfaces standards, et ce independammentdes protocoles ou du materiel utilise. Le modele de reference utilise dans lesreseaux est le modele OSI (Open System Interconnection) et son implementationplus concrete est le modele TCP/IP, tous deux reposent sur le concept de pile deprotocoles independants.

Fig. 5.3: Modeles de references : OSI et TCP/IP

Le principe d’independance des couches a tres bien fonctionne jusqu’a presentdans les reseaux filaires. La couche reseau se contente de trouver le plus courtchemin ou le moins congestionne au travers d’une infrastructure statique. L’accesau media est relativement simple a gerer, le materiel d’interconnexion (routeur,switch) permet de limiter ou d’evincer le domaine de collision. Le support phy-sique est ferme et permet d’atteindre de tres haut debit, les interferences sontminimes et les retransmissions sont peux couteuses. Toutes ces caracteristiquespermettent a chaque couche de se focaliser sur leurs roles, independamment lesune des autres.

Dans les reseaux Ad-Hoc mobiles, les noeuds sont soumis a des conditionsextremes, les contraintes physiques sont nombreuses : des ressources d’energielimitees, une grande mobilite des noeuds, un faible debit, le media est ouvertet perturbe par nombreux signaux interferant entre eux. L’acces au canal decommunication se fait de maniere distribuee et necessite de nombreux messages

Page 71: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

66 CHAPITRE 5. AODV VS AODVϕ

de controle pour limiter les collisions. Celle ci n’en demeure pas moins frequentes,les retransmissions sont nombreuses et introduisent une surcharge non negligeablesur le reseau.

Des lors, une politique de routage independante de l’environnement de deploiementet des ressources disponibles n’est plus suffisante. L’impacte du milieu et de sonacces est tel qu’il se repercute sur les performances de l’algorithme de routage.

Dans [10], l’auteur demontre qu’il existe une correlation entre le protocoled’acces au media et l’algorithme de routage. Les performances de plusieurs pro-tocoles de routage ont ete evaluees en fonction de differents protocoles MAC.Il en ressort que le protocole de routage AODV est sensible aux fonctionna-lites offertes par la couche liaison de donnee, ses performances relatives varientconsiderablement selon le protocole MAC auquel il est couple. Ceci est du au faitqu’AODV necessite l’envoie de messages Hello periodiques lorsqu’il est couple aun protocole MAC ne fournissant pas de feedback sur l’etat des lien de commu-nications. Il en resulte alors que la quantite de message de controle genere parAODV est nettement superieure a celle produite lorsqu’il est couple avec le pro-tocole 802.11 DCF, entraınant ainsi plus de congestion et de delai dans le reseau.La figure 5.4 montre qu’AODV double son taux de paquet bien transmis lorsqu’ilest couple a 802.11 DCF.

Fig. 5.4: Impact de la sous-couche MAC sur le nombre de paquets delivres

Dans [13], grace a une methode statistique connue sous le nom de ANalysisOf VAriance (ANOVA), l’auteur met en avant le lien etroit qu’il existe entre lemodele de propagation et les performances du reseau (en terme de end-to-enddelay, de Packet Delivery Fraction et de routing overhead). La figure 5.5 illustrel’impact des conditions de propagation sur le pourcentage de paquets transmispour quatre algorithmes de routage. Cet exemple illustre bien qu’un protocole telqu’AODV se retrouve d’avantage affecte lorsqu’il est deploye en indoor (modele

Page 72: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

5.2. MOTIVATIONS 67

de propagation Shadowing). Ce resultat est du au fait qu’AODV ne tient pascompte des conditions de propagation dans le choix des routes qu’il etablit.

Fig. 5.5: PDF de quatre algorithmes de routage en variant les conditions depropagation

L’approche traditionnelle du modele OSI vise a optimiser chaque coucheindependamment les une des autres, ce qui conduit a l’elaboration d’architec-tures largement sous optimale dans les reseaux Ad-Hoc mobiles. Une nouvelleapproche fut donc entamee, sous le nom de cross-layer design, qui consiste a op-timiser les couches physique, MAC et reseau de maniere jointe et a augmenterl’interaction entre les differentes couches.

Cette nouvelle philosophie offre de nouvelles perspectives pour la constructionde protocoles de routage dans les reseaux Ad-Hoc. Les performances des reseauxsans fils etant liees aux conditions de propagation et aux ressources disponibles,la communication entre la couche physique et la couche reseau permet d’adapterla politique de routage a l’environnement de deploiement.

Des exemples d’architecture cross-layer ont deja ete mentionnes dans la premierepartie de ce travail, c’est le cas des protocoles de routage qui incorpore parexemple la duree de vie de la batterie comme metrique pour le routage. ABRen est un autre exemple, le routage se faisait selon une metrique d’associativitequi etait fonction de la mobilite des noeuds et de la puissance du signal recu.

C’est donc sur base de ces constatations que le protocole AODVϕ opere afind’ameliorer les performances d’AODV dans un milieu de deploiement indoor.

Page 73: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

68 CHAPITRE 5. AODV VS AODVϕ

5.3 AODVϕ

Le protocole AODVϕ [12] est un protocole derive de AODV qui prend encompte les caracteristiques physique du canal de communication sans fils afind’optimiser les transmissions dans un environnement indoor.

Le protocole AODV construit ses routes de maniere a minimiser le nombre desauts intermediaires entre la source et la destination. Afin d’y parvenir, AODVchoisit donc les noeuds les plus distants les un des autres. Lorsque les noeudsevoluent dans un milieu a fading fort, tel qu’en indoor, la probabilite que lesignal emis rencontre des obstacles est fonction de la distance qu’il parcourt. Lesdonnees transportees sont donc sujette a de nombreuses perturbations et le tauxd’erreur des paquets y est important.

AODVϕ se base se base donc sur cette nouvelle metrique, le Bit Error Rate(BER), pour la construction de ses routes. Nous verrons que le BER est fonctionde la distance qui separe les noeuds communiquant et qu’il convient donc de laminimiser. La distance entre noeuds etant plus courte, un mecanisme de controlede puissance sera incorpore pour obtenir une meilleure reutilisation spatiale ducanal et reduire les interferences. La figure 5.6 illustre la difference de strategiede routage entre AODV et AODVϕ.

Fig. 5.6: Comparaison entre la strategie de routage de AODV et celle de AODVϕ

Page 74: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

5.3. AODVϕ 69

5.3.1 Le Bit Error Rate

Nous considerons que les erreurs engendrees par un lien ne sont pas reparablespar le lien suivant, le nombre de bits alteres etant trop important. Nous notons parBER

(i)link le BER au bout du ieme lien de la route, qui depend du rapport signal-

bruit (SNR) et des caracteristiques du canal de communication. Afin d’assurerun BER acceptable et une transmission reussie a la fin de la route, il est evidentque le BER de chaque lien doit etre tres bas, i.e., BER

(i)link ¿ 1, ∀i. Le BER

d’une route constituee de nhops sauts peut alors etre exprime comme suit :

BERroute = 1−n−1∏

i=1

(1−BER

(i)link

)

=nhops∑

i=1

BER(i)link −

nhops∑

i=1

nhops∑

j=0,j 6=i

BER(i)linkBER

(j)link

+nhops∑

i=1

nhops∑

j=0,j 6=i

nhops∑

z=1,z 6=i,z 6=j

BER(i)linkBER

(j)linkBER

(z)link

− ... (5.1)

La premiere somme de l’equation 5.1 est le terme qui contribue le plus au BER

final. C’est pourquoi, le BER de la route peut etre approxime par :

BERroute 'nhops∑

i=1

BER(i)link (5.2)

Communications outdoor

Dans le cas de communications avec une forte visibilite directe et une modula-tion BPSK (Binary Phase Shift Keyed) sur un canal avec un bruit blanc Gaussien(AWGN : Additive White Gaussian Noise), le BER d’un lien peut s’ecrire commesuit :

BER(i)link = Q

(√2SNR

(i)link

)(5.3)

avec Q(x) qui est la fonction standard d’erreur et vaut :

Q(x) , 1√2π

∫ +∞

xe−t2/2dt. (5.4)

et ou SNR(i)link est le rapport signal bruit au bout du ieme lien et qui peut etre

exprime comme :

SNR(i)link =

P(i)r

Pthermal + P(i)int

(5.5)

ou P(i)r et Pthermal sont respectivement la puissance recue et la puissance du

bruit thermique au bout du ieme lien, tandis que P(i)int est la puissance totale

Page 75: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

70 CHAPITRE 5. AODV VS AODVϕ

des interferences captees au noeud recepteur du ieme lien. Il est a note que lebruit thermique est identique pour tous les noeuds car il est present dans tousles appareils electroniques.

D’apres le modele de propagation Two Ray Ground discute a la section 2.4.2,la puissance recue peut s’ecrire comme suit :

Pr(d) =GtGrh

2t h

2r

L

Pt

dn=

αPt

dnd ≥ 4πhthr/λ (5.6)

et donc la puissance recue au ieme lien peut s’exprimer comme :

P (i)r =

αPt

rni

n ≥ 2 (5.7)

ou α est donc une constante de propagation (qui depend des gains des antennes,de leurs hauteurs et de la frequence) et ou ri est la longueur du ieme lien. Il enresulte donc que :

BERroute 'nhops∑

i=1

Q

(1

rn/2i

√2

αPt

Pthermal + P(i)int

)(5.8)

Dans un scenario de communications en ligne de visibilite directe, il n’y a pasd’attenuation aleatoire de la puissance recue ni de la puissance d’interference.Si le protocole MAC est suffisamment robuste∗, il est raisonnable d’assumer quele rapport Pt/

(Pthermal + P

(i)int

)n’est que tres legerement dependant de i. Par

consequence, afin de minimiser le BER de la route, il est necessaire de minimiserri, ∀i. Etant donne que Q(x) est une fonction rapidement decroissante de x, si lalongueur d’un lien est suffisamment plus grande que celle des autres, le BER dulien correspondant serait alors le plus eleve possible. Le BER de la route pourraitalors etre exprime comme :

BERroute 'nhops∑

i=1

Q

(1

rn/2imax

√2

αPt

Pthermal + P(imax)int

)(5.9)

ou imax , maxi{ri}. On comprend donc par cette derniere equation qu’il estessentiel de trouver un chemin qui minimise la plus longue distance entre deuxnoeuds consecutifs d’une route.

Communications indoor

Dans un scenario avec des communications qui subissent un phenomene defading et qui utilisent une modulation BPSK, le BER au bout du ieme lien est :

BER(i)link =

12

1−

√√√√ SNR(i)link

1 + SNR(i)link

(5.10)

∗La puissance d’interference P(i)int depend de la topologie des noeuds et du protocole MAC.

Si la topologie est homogene, on peut assumer que P(i)int est identique pour tous les noeuds de la

route.

Page 76: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

5.3. AODVϕ 71

Et donc, le BER de la route devient :

BERroute 'nhops∑

i=1

12

1−

√√√√ SNR(i)link

1 + SNR(i)link

(5.11)

En introduisant le modele 5.7 dans la partie droite de 5.10, on obtient alors :

BERroute 'nhops∑

i=1

12

1−

√√√√ αPt(Pthermal + P

(i)int

)rni + αPt

(5.12)

Cette derniere expression nous indique bien que pour minimiser le BER de laroute il faut maintenir la distance ri de chaque lien la plus courte possible. Lameme politique de routage peut donc etre appliquee dans les deux environnementsde deploiement (outdoor et indoor). Cependant, la somme de l’expression 5.12decroıt moins rapidement que celle obtenue en 5.9 pour de plus grandes valeursde ri. Le BER de la route ne peut donc plus etre approxime par le BER du lienle plus long. Il en resulte que le protocole est moins sensible a une constructionirreguliere (en termes de longueur des liens) de la route.

5.3.2 Le controle de puissance

Dans le protocole AODV, la selection des routes se faisait de maniere a mi-nimiser le nombre de sauts separant la source de la destination. Cette politiquede routage se traduit par la selection du noeud le plus distant possible afin deminimiser le nombre de noeuds intermediaire. Par opposition, AODVϕ minimisela distance separant deux noeuds successifs d’une route afin de minimiser le BER

de chaque lien. Des lors, la transmission des paquets a puissance maximale estsource de nombreuses interferences inutiles et d’un gaspillage d’energie.

Un mecanisme de controle de puissance a donc ete couple a la sous-coucheMAC afin de reduire l’aire de la zone de protection cree par l’emission de RTS-CTS, reduisant ainsi le probleme de la station exposee. Il en resulte alors unemeilleure reutilisation spatiale du canal permettant a plus de communications dese derouler simultanement. La figure 5.7 illustre une telle situation, sans controlede puissance seules les stations A et B peuvent communiquer, les stations Cet D etant mis en silence par le CTS de B. Lorsqu’on applique un controle depuissance, les deux communications peuvent se derouler en parallele sans quecelles ci n’interferent.

Ajustement du controle de puissance

Si aucune precaution n’est prise, le controle de puissance peut se reveler unesource importante de collisions. Considerons le cas d’un controle de puissancequi se limite a reduire la portee d’emission au noeud suivant sur la route, cet

Page 77: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

72 CHAPITRE 5. AODV VS AODVϕ

Fig. 5.7: Utilisation spatiale : (a)sans controle de puissance, (b)avec controle depuissance

exemple est illustre a la figure 5.8(a) pour une route constituee de quatre noeuds.A la figure 5.8(b), la source initie une transmission avec le noeud A, les noeudsB et C se trouvant dans la zone decrite par le mecanisme de RTS/CTS sont alorsmis en silence. Une fois la transmission terminee, le noeud A le fait suivre aunoeud suivant sur la route. Il initie donc un echange RTS/CTS avec le noeudB en appliquant son controle de puissance. La zone de protection autour desnoeuds A et B est a present bien plus petite que lors du premier transfert et lasource n’est pas mise en silence. Ceci est illustre a la figure 5.8(c). La source,ne detectant pas la communication entre A et B, entame alors la transmissiondu second RTS pour l’emission du prochain paquet comme illustre a la figure5.8(d). De cette derniere transmission resultera une collision qui menera a uneretransmission entre le noeud A et B.

Afin de palier a ce probleme, il est important que chaque noeud pouvantinterferer avec une transmission soit inclus dans la zone de protection creee parle mecanisme RTS/CTS. Pour se faire, il faut :

1. Identifier les noeuds voisins faisant partis d’une route active et pouvantdonc interferer avec la communication en cours

2. Calculer la distance nous separant du voisin le plus eloigne

3. Ajuster la puissance d’emission afin de couvrir la distance minimale requisepour le bon deroulement de l’operation.

Cependant, la sous-couche MAC effectuant le controle de puissance ne dispose pasdes informations relatives aux routes actives ni celles concernant les noeuds voi-sins. Ces informations sont maintenue par la couche reseau, il est donc necessaired’implementer une solution cross-layer qui ferait interagir la couche reseau et lasous-couche MAC

Page 78: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

5.3. AODVϕ 73

Fig. 5.8: Exemple de collision survenant lors d’un controle de puissance maladapte

A chaque transmission, la distance les separant est calculee et enregistree dansla table. Lorsqu’un paquet doit etre transmis, la source commence par ajusterla puissance d’emission a la valeur sauvee pour le noeud voisin. Elle parcourtensuite sa table de routage, contenant les routes actives qui transitent par elle,et identifie le prochain noeud (et le precedant) sur chacune d’entre elles. Si un deces noeuds se trouve a une distance plus grande que la valeur d’emission, celle ciest ajustee en consequence. La plus grande valeur sauvee sera alors transmise ala sous-couche MAC qui adaptera la puissance d’emission du paquet RTS.

Page 79: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...
Page 80: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Chapitre 6

Evaluation des performances

6.1 Average Route Lenght

Une premiere constatation qui s’impose d’elle meme est que la longueur desroutes en terme de saut est plus importante pour AODVϕ que pour AODV.

Dans un environnement outdoor (Figure 1), cette valeur tend a se stabili-ser autour du minimum pour AODV et de son maximum pour AODVϕ et ceindependamment de la mobilite des noeuds. Ce comportement s’explique par lefait que les alternatives de routes sont abondantes pour AODVϕ et qu’il choi-sit donc le plus court parmi les plus longs chemins comme explique au chapitreprecedent. A l’inverse, une portee radio plus importante en outdoor permet aAODV de minimiser le nombre de saut pour atteindre sa destination.

En indoor (Figure 2), les phenomenes de fading sont plus important et setraduisent par une diminution importante de la portee radio. Cette reductionentraıne inevitablement une chute du nombre de noeuds joignables et donc dunombre d’alternatives de route possibles. On voit donc le phenomene inverse seproduire, les routes s’allongent quelque peux pour AODV et se raccourcisse pourAODVϕ. Lorsque la mobilite des noeuds tend vers l’inertie (pause 600 sec), lesalternatives sont figees tout au long de la simulation et les routes empruntees parAODVϕ et AODV sont quasiment identiques. Il resulte alors une convergencepour les deux protocoles du nombre de saut separant la source de sa destination.

Pour AODVϕ, augmenter le nombre de saut est un facteur essentiel afin deminimiser la distance inter-noeuds, et donc le Bit Error Rate (BER) de la route.Bien que ce comportement soit voulu afin d’ameliorer le Packet Delivery Frac-tion (PDF), nous verrons qu’il aura egalement des impactes negatifs sur certainsparametres, entre autres le taux de collisions.

75

Page 81: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

76 CHAPITRE 6. EVALUATION DES PERFORMANCES

6.2 Packet Delivery Fraction (PDF)

6.2.1 Impacte du nombre de sources

FreeSpace

Comme l’illustre les Figure 3 et 4, le PDF en outdoor est meilleur pourAODVϕ tant que le nombre de sources actives ne depasse pas 10 sur les 50noeuds presents. Un bon element pour comprendre ce qui se passe se trouve a laFigure 25. La Figure 25 nous montre le nombre de collisions qui se produisenta la sous-couche MAC en fonction du nombre de sources actives. Comme cha-cun peut le voir, lorsque 10 sources sont actives simultanement, les valeurs sontrelativement proches pour les deux protocoles. Lorsque que le nombre de sourcepasse a 20, un ecart important se creuse dans le nombre de collisions et entraınela chute du PDF. En comparant les deux schemas, on constate aisement quepour AODVϕ la decroissance du PDF (Figure 3 et 4) est proportionnelle a lacroissance du nombre de collisions (Figure 25). Le taux eleve de collision se jus-tifie par le nombre de saut des routes formees par AODVϕ, celui ci etait quatrefois superieur a AODV (Figure 1). Dans le modele FreeSpace, le signal emis sepropage sur une longue distance. Lorsque beaucoup de noeuds communiquentsimultanement, les perturbations causees sont importantes. Chaque saut en plusimpose par le protocole est donc un risque supplementaire de collisions.

AODV quant a lui maintient le nombre de saut proche de sa valeur minimale(Figure 1) et le nombre de collisions qui se produisent (Figure 25) restent rela-tivement bas comparee a AODVϕ. Il en resulte alors une meilleur scalabilite duprotocole vis-a-vis du nombre de sources actives. Le PDF se maintient au dessusdes 80% aussi bien dans un environnement mobile (Figure 3) que statique (Figure4).

Shadowing

Dans un milieu plus dense, ou les perturbations des noeuds distantes sontmoins importantes, les collisions sont moins frequentes. Elle maintienne un tauxde croissance proportionnelle au nombre de sources (Figure 26) mais les valeurssont relativement faible en comparaison de celle obtenue en FreeSpace (Figure25). AODVϕ tire donc un meilleur avantage de sa strategie de routage, il afficheun gain de 40% de paquets bien recus vis-a-vis de AODV pour 10 sources actives(Figure 5).

Lorsque les noeuds sont statiques (Figure 6), les routes empruntees par AODVϕ

se rapprochent de celles choisies par AODV. On voit donc une decroissance sem-blable pour les deux protocoles. Lorsque le nombre de sources reste bas (10-20), lescenario statique offre de meilleurs resultats pour les deux protocoles. On constate

Page 82: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

6.3. ROUTING OVERHEAD 77

en revanche une valeur legerement plus elevee dans le milieu mobile lorsque lenombre de sources est eleve (30-40)

6.2.2 Impacte de la mobilite

Fixons a present le nombre de sources a 10 et analysons l’impacte de la mo-bilite des noeuds sur le PDF. On observe alors (Figures 7 et 8) un comportementdifferent selon le modele de propagation.

En outdoor (Figure 7), le PDF n’est que tres peux impacte par la mobilitedes noeuds. On constate une legere preference d’AODVϕ pour les scenarios amobilite reduite tandis qu’AODV atteint son maximum dans des scenarios amobilite constante.

En indoor (Figure 8), tous deux obtiennent de meilleurs resultats lorsqueles noeuds sont immobiles. La forme en U de la courbe est semblable a celleobtenue en prenant la moyenne marginale pour tous les scenarios faisant varierle nombre de sources (non represente ici). Elle releve un meilleur PDF soit amobilite constante, soit lorsque les noeuds sont inertes, avec une preference pourcette derniere (gain de 15%).

6.3 Routing Overhead

6.3.1 Impacte du nombre de sources

FreeSpace

On constate sur les Figures 15 et 16 que le nombre de paquets de controle(RREQ, REP, RERR) necessaires pour construire les routes est relativementconstant pour AODV. En contre partie, AODVϕ presente une croissance constanteen fonction du nombre de sources actives.Ces resultats sont ceux escomptes et sont le prix a payer pour un meilleur PDF :

– les routes formees par AODV minimisent le nombre de noeuds intermediaires,les messages necessaires lors de la phase de construction des routes sontdonc minimes. En espace libre, les routes construites ont une duree de viesuffisamment longue pour ne pas necessiter trop de maintenance.

– Pour AODVϕ, la phase de construction des routes est plus delicate etimplique plus de noeuds, elle necessite donc d’avantage de paquets decontroles.

Shadowing

Lorsqu’on jette un coup d’oeil a l’overhead (Figure 17 et 18), on s’apercoitque dans un milieu a fading fort, la courbe du protocole AODV se rapproche decelle obtenue pour AODVϕ.

Page 83: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

78 CHAPITRE 6. EVALUATION DES PERFORMANCES

Cette soudaine hausse s’explique par la strategie de routage d’AODV. En mi-nimisant le nombre de saut entre la source et la destination, le protocole maximisela distance parcourue a chaque saut. Les noeuds se situent souvent a la limitede la portee radio et la variation induite par le Shadowing entraıne un nombreimportant de ruptures des liens. A chaque rupture, une procedure de mainte-nance est invoquee et de nombreux messages sont necessaires pour retablir le lienbrise. En contre partie, les routes formees par AODVϕ ont une duree de vie pluslongue, elles necessitent moins de maintenances et permettent en Shadowing decompenser le nombre de paquets emis lors de la phase de construction.

La quantite de message de controle joue un role important sur le nombrede collisions au sein de la MAC. Bien que le nombre de collisions reste superieurpour AODVϕ, l’attenuation de sa valeur est plus importante que pour AODV lorsdu passage du modele FreeSpace (Figure 25) au modele Shadowing (Figure 26).Cette attenuation moins importante pour AODV s’explique par l’accroissementdu nombre de message de controle necessaire au protocole pour maintenir sesroutes.

6.3.2 Impacte de la mobilite

La reduction de la mobilite en Freespace profite d’avantage a AODVϕ. Lorsqueles noeuds se stabilisent, les routes etablies se maintiennent plus longtemps, il enresulte une meilleure reutilisation des chemins prealablement etablis et la phasede construction de nouvelles routes devient alors moins gourmande.

En Shadowing l’attenuation semble identique pour les deux protocoles. Onretrouve un comportement similaire pour le nombre de collisions present sur lemedia (Figure 28).

6.4 Average End-To-End Delay (EED)

6.4.1 Impacte du nombre de sources

FreeSpace

La croissance du delai en fonction du nombre de sources actives (Figures 9et 10) n’est pas sans nous rappeler la chute du PDF dans les meme conditions(Figures 3 et 4). Ces deux phenomenes sont lies a la croissance du nombre demessages de controle necessaires pour la construction des routes (Figure 15) etdu nombre de collisions qui en resulte a la MAC (Figure 25). Chaque fois qu’unecollision se produit, l’emission de la trame est differee par l’algorithme d’attentestochastique de 802.11. Lorsque cette attente arrive a son terme, la retransmissionest sujette a la meme probabilite de collisions que la precedente et grandit avec lenombre de sources actives. A partir de 20 sources, le nombre de noeuds participantaux routes est important et le delai passe la barre des 300 ms.

Page 84: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

6.4. AVERAGE END-TO-END DELAY (EED) 79

Un autre facteur qui impacte sur le delai total est le delai d’attente dans lesbuffers avant que le paquet ne soit traite.Dans l’implementation d’un noeud mobile dans Ns, chaque noeud possede deuxQueue :

1. la premiere est situee au niveau de la couche reseau : elle permet de stockerles paquets contenant des donnees le temps de trouver une route pour lesacheminer.

2. la seconde se situe entre la couche reseau et la sous-couche MAC : ellepermet de conserver les paquets devant etre transmis par la MAC et portele nom d’InterFace Queue (IFQueue).

La Figure 35 illustre le taux de perte des paquets de la Queue Reseaux. Lespertes sont dues soit a une surcharge soit au delai d’expiration du paquet dansla queue. La Queue gere les suppressions selon une politique de FIFO (First InFirst Out) tandis que l’extraction des paquets de la queue se fait selon l’adressedu destinataire. Plus le nombre de sources actives grandit, et plus le nombre depaquets devant etre relayes par les noeuds intermediaires est important. AODVϕ

construit des routes constituees de plus de noeuds que AODV, il est donc normalque la probabilite de congestion de la route soit plus importante.

L’impacte majeure des files d’attentes sur le protocole AODVϕ se situe avanttout au niveau de l’IFQueue. Elle utilise une gestion de Priority Queue don-nant la priorite aux paquets de controles du protocole (RREQ, RREP, RERR).L’overhead etant superieur pour AODVϕ, celui ci se retrouve d’avantage affecte.Chacun des paquets de controle est traite avant de commencer l’emission despaquets contenant des donnees. Cette gestion bien que necessaire constitue unesource importante de l’accroissement du delai.

AODV quant a lui ne demontre qu’une legere hausse du delai tout comme ilne presentait qu’une legere hausse de l’overhead (Fig. 15 et 16).

Shadowing

Dans un environnement indoor constitue de noeuds mobiles (Figure 11), ladonne change completement. AODV ne parvient pas a descendre en dessous des100 ms tandis AODVϕ presente un delai raisonnable de 60 ms pour 10 sourcesactives. Lorsque le nombre de sources augmente, le nombre de collisions augmenteproportionnellement et il en va de meme pour le delai qui est impacte par lesretransmissions necessaires pour acheminer les paquets d’un noeud a l’autre.

La subite hausse du delai pour AODV peut s’expliquer a nouveau par sapolitique de routage. De nombreux lien sont brises lors de chaque transmissionet des procedures de maintenance sont constamment invoquees. En revanche,AODVϕ travaille sur des routes plus longue a etablir mais avec un duree devie plus importante. En phase de regime, les routes prealablement etablies se

Page 85: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

80 CHAPITRE 6. EVALUATION DES PERFORMANCES

maintiennent plus longtemps, elles raccourcissent le delai de construction desnouvelles routes et necessitent moins de maintenance. Une fois les routes etablies,les paquets de donnees sont donc transmis plus rapidement le long des routesformees par AODVϕ. Ceci n’est cependant vrais que lorsque le nombre de sourcesreste modere, dans le cas contraire le nombre de noeuds entrant en jeux provoquede nombreuses collisions qui alourdissent le delai des transmissions.

6.4.2 Impacte de la mobilite

Les Figures 13 et 14 montrent l’impacte de la mobilite sur le end-to-end delaypour 10 sources actives. En FreeSpace la decroissance de la courbe est moinsimportante qu’en Shadowing. Lorsqu’on compare cette decroissance a celle del’overhead (Figures 20 et 21) et a celle des collisions (Figures 27 et 28) on serend bien compte que le phenomene est justifie. Le end-to-end delay est unemetrique qui varie selon la charge du reseau, le nombre de noeuds intermediaireset le nombre de collisions. La mobilite des noeuds se repercutant sur chacun deces parametres, elle se repercute forcement sur le end-to-end delay de maniereproportionnelle.

6.5 Pertes de paquets

6.5.1 La sous-couche MAC

Shadowing

Les Figures 21 et 22 illustrent les proportions des pertes de paquets de lasous-couche MAC pour les deux protocoles. La repartition est fort semblable,avec un leger surplus de collisions pour AODVϕ. La Figure 23 compare les deuxprotocoles et quantifie chacune des raisons des pertes de paquets. Excepte pourle nombre de collisions, les autres valeurs restent relativement proches pour lesdeux protocoles.

FreeSpace

Lorsqu’on passe a un environnement FreeSpace, le nombre de collision esttellement important qu’il occupe 99% des pertes de paquets de la MAC. Cephenomene est encore plus important pour AODVϕ et est quantifie sur la Figure24.

Page 86: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

6.5. PERTES DE PAQUETS 81

6.5.2 La couche reseau

Shadowing

Les Figures 30 et 32 illustrent le rapport des pertes de paquet de lacoucheReseau. On remarque a un nouveau une repartition similaire entre les deux pro-tocoles. Bien que la strategie de routage ait quelque peu changee, AODVϕ reposeen grande partie sur AODV. Il est donc normal de voir des valeurs assez prochespour les deux protocoles qui partagent une grande partie de leurs codes. La Fi-gure 34 quantifie le rapport qu’il existe entre les deux protocoles, on remarque apresent qu’au niveau de la couche reseau (en Shadowing) la difference entre lesdeux protocoles est moins evidente que pour la sous-couche MAC.

FreeSpace

En FreeSpace par contre (Figure 29 et 31), la difference est plus marqueeentre les deux. Le nombre de paquet qui bouclent pour AODVϕ est inquietantet met en avant une moins bonne dissemination des paquets de controle dans lereseau. Ce comportement necessite de plus amples investigations afin de mesurerson impacte sur le routage des paquets de donnees. Des paquets bouclant dans lereseau pourraient etre une source importantes de collisions supplementaires quiviennent entacher les performances peux glorieuses du protocole en FreeSpace.

Page 87: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...
Page 88: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Chapitre 7

GWAODV vs iAODVϕ

7.1 GWAODV

GateWay AODV (GWAODV)[3] fut developpe par Carbone Bayani lors deson MFE, son but est d’etendre la couverture d’un reseau cellulaire en utilisantles reseaux Ad-Hoc. Le protocole repose sur le fait que chaque noeud maintientune table de Gateway qui lui permet de communiquer avec le reseau cellulaire.Ce protocole emprunte des concepts lies aux protocoles AODV et ABR.

GWAODV est un protocole hybride, les informations concernant les gatewayssont diffusees dans le reseau grace aux messages Hello du protocole AODV et ceafin de maintenir continuellement ces informations a jours. Le routage vers lesautres noeuds du reseau s’etablit de maniere reactive et est pris en charge par lesprocedures standards d’AODV.

Lorsqu’un noeud necessite un acces au reseau cellulaire et qu’aucune stationde base n’est a portee, il choisit alors une entree dans sa table des gatewayset envoie ses paquets le long de cette route. Le gateway se chargera alors detransmettre ces messages au reseau cellulaire. Le choix du gateway repose surplusieurs metriques qui sont fonctions des besoins de l’application source.

7.1.1 Les messages Hello

Les messages Hello sont des messages de controle envoyes a intervalles reguliersentre les voisins. Deux types de messages Hello sont utilises dans GWAODV : lesmessages Hello standards utilises par AODV et les Gateway Hello qui ajoutentau standard des informations sur les gateways.

83

Page 89: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

84 CHAPITRE 7. GWAODV VS IAODVϕ

7.1.2 Table des voisins et Associativite

Chaque noeud maintient une table des voisins contenant les champs suivants :• Adresse IP du voisin• Niveau d’associativite• Compteur de Messages Hello perdus• Active Time• Expire Time

Tant qu’un noeud recoit regulierement des messages Hello de la part d’un voisin,le niveau d’associativite entre les deux noeuds continuera de grandir jusqu’a ceque la valeur maximale permise soit atteinte. Ce procede est illustre a la figure7.2. Si un noeud ne recoit pas de message Hello de la part d’un voisin durant la

Fig. 7.1: Augmentation du niveau d’associativite entre deux noeuds

periode definie par l’Active Time, le niveau d’associativite est decremente de unet le compteur de messages Hello perdus est incremente de un. Si ce compteurdepasse cinq, la valeur du compteur est soustraite a celle du niveau d’associativite.Le compteur de messages perdu sera reinitialise a zero lorsque le noeud recevraa nouveau un message du voisin. Ce processus est illustre a la figure ?? ou lenoeud 2 s’eloigne du noeud 1 entraınant la chute du niveau d’associativite entreles deux noeuds.

Fig. 7.2: Chute du niveau d’associativite entre deux noeuds

Page 90: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

7.1. GWAODV 85

Si aucun message Hello n’est recu de la part d’un voisin durant l’intervalleExpire Time, l’entree correspondante est supprimee de la table des voisins.

Les gateways reposent sur le meme principe, ils sont charges de maintenir leniveau d’associativite entre eux et la NodeB du reseau cellulaire.

7.1.3 Metriques et selection du gateway

Dans GWAODV, les noeuds se basent sur plusieurs metriques pour l’electiondu gateway. Ils utilisent les informations recueillies dans les messages GatewayHello recu de leurs voisins pour calculer :

– Le nombre de saut pour atteindre le gateway– Le niveau d’associativite moyen le long de la route– La variance du niveau d’associativite le long de la route– Le niveau d’associativite entre le gateway et la station de base

Un poids peut etre donne a ce dernier parametre afin de lui accorder plus d’im-portance dans le calcul du niveau d’associativite de la route.

Une procedure de selection du gateway est invoquee chaque fois qu’une routevers un gateway est desiree. Le choix du gateway depend des parametres d’entreesde l’algorithme. Caque metrique d’entree est analysee sequentiellement ordon-nancant ainsi les gateways differemment selon leurs ordres d’evaluation. Une foistoutes les metriques analysee, le premier gateway de la liste des resultats serachoisi pour acheminer le trafic.

L’algorithme prend egalement un parametre de tolerance en entree afin detrouver le gateway se rapprochant le plus possible des metriques d’entrees.

7.1.4 Table des Gateways

Chaque noeud garde une trace dans la table Gateway de chaque gatewaydecouvert grace aux messages Hello Gatway. Une entree est egalement rajouteesi le noeud a une connexion directe avec la station de base.

Une entree dans la table est constituee des champs suivants :– ID de l’entree– Adresse IP du gateway– La moyenne du niveau d’associativite de la route– La variance du niveau d’associativite de la route– Le niveau d’associativite entre le gateway et la station de base– L’adresse IP du prochain noeud sur la route– L’ID de l’entree dans le prochain noeud– Une Associativity Path List– Un bit de mise a jour– Expire Time

L’ID de l’entree est un simple compteur incremente avant chaque insertion dans

Page 91: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

86 CHAPITRE 7. GWAODV VS IAODVϕ

la table. L’ID de l’entree du prochain noeud est utilise pour selectionner le memegateway dans la table du noeud suivant sur la route. Cet ID est necessaire caril peut exister plusieurs chemins vers un meme gateway, cet identifiant permetalors de les distinguer.

L’Associativity Path List contient les paires (Adresse du noeud, Associativiteavec le prochain noeud). Elle est necessaire pour calculer la variance du niveaud’associativite de la route et pour eviter la formation de boucle dans le reseau. Ala reception d’un paquet Hello gateway, le noeud verifiera s’il ne fait pas partiede la liste des noeuds parcourus par la route. Si c’est le cas, il supprimera lepaquet pour eviter la formation de boucles dans le reseau. Dans le cas contraire,il copiera dans sa table l’Associativity Path List contenue dans le message HelloGateway.

Le bit de mise a jour indique a un noeud qu’une entree a ete mise a jourdepuis qu’il a envoye son dernier message Hello Gateway. Si le bit est mis a un,le prochain message Hello sera un message Gateway, dans le cas contraire unmessage Hello standard sera envoye.

7.1.5 Creation des messages Hello Gateway

Un message Hello Gateway est genere a la place d’un message Hello standardlorsqu’un noeud possede au moins une nouvelle entree dans table des gateways(Bit de mise a jour mis a un). Ce message comporte les champs suivants :

– Adresse IP du gateway– ID de l’entree dans la table– Associativity Path List– Un vecteur de 5 gateways obsoletes

Lors de l’emission le bit de mise a jour est remis a zero et le message Hello estenvoye en broadcast aux noeuds voisins. La liste des gateways obsoletes contientune liste des routes qui ont expirees, elle permet aux autres noeuds de supprimerles entrees dans leurs table plus rapidement qu’en attendant l’expiration du timer.

Page 92: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

7.2. MOTIVATIONS 87

7.2 Motivations

Le protocole GWAODV fut la premiere tentative pour l’hybridation entreles reseaux Ad-Hoc et les reseaux cellulaires. Bien qu’elle soit une reussite dansl’implementation d’un noeud a double interface, elle presente quelques lacunesdans le domaine du routage.

Tout d’abord, afin de mesurer l’associativite qu’il existe entre les noeudsvoisins, chaque poste mobile emet des messages Hello a intervalles reguliers.Cette pratique, bien que necessaire pour les mesures entreprises, est une chargesupplementaire pour le reseau et une source de dissipation d’energie. De plus, ladetection d’une cassure d’un lien de communication est plus lente qu’un systemereposant sur un feedback de la sous-couche MAC.

Ensuite, la gestion des informations de routage pour les gateways se fait demaniere proactive par inondation du reseau de message Gateway HELLO enprovenance des gateways. Pour rappel, les methodes proactives sont reputeespour introduire des incoherences dans les tables de routage. Ceci est du au tempsque mettent les informations emises a se propager dans le reseau.

Par manque de temps lors de sa conception, GWAODV est depourvu de rou-tines de maintenances et de reconstructions de routes lorsqu’un lien est brise. Si lenoeud detectant la cassure de possede pas de routes alternatives vers un gatewayquelconque, tous les paquets arrivant seront perdus. Il en va de meme pour lespaquets qui arrivent a un gateway qui a perdu sa connectivite avec la station debase et qui ne possede pas d’autres routes dans ses tables vers un confrere.

Page 93: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

88 CHAPITRE 7. GWAODV VS IAODVϕ

7.3 iAODVϕ

Le protocole iAODVϕ (internet AODVϕ) regroupe de nombreux conceptsissus de chacun des protocoles que nous venons de presenter, il est le sujet de cetravail. Les changements majeurs qui furent apportes resident dans :

1. l’integration du protocole de routage iAODVϕ et de son controle de puis-sance dans la pile de protocoles du noeud a double interface

2. l’elaboration d’une methode reactive de gestion des gateways ainsi que ledeveloppement de methodes de maintenances et de reparations de routes.

3. le retablissement des fonctions de traces∗ conforme a celles du Network Si-mulator afin de permettre l’analyse detaillee des performances du protocole.

La figure 7.3 illustre le schema d’un noeud a double interface dans le simula-teur Ns2. Deux piles de protocoles coexistent au sein d’un meme noeud pour luipermettre de switcher entre une communication UMTS avec une NodeB et unecommunication Wifi avec les noeuds du reseau Ad-Hoc. L’agent de routage NOAHfait office d’aiguilleur, il redirige les paquets vers le bon stack selon leurs types etselon que le noeud soit gateway ou non. Les zones en rouge sur le schema indiquentl’emplacement des modifications pour l’implementation du protocole iAODVϕ.Toutes ont ete sujettes a des modifications pour l’implementation des traces, lasous-couche MAC integre le controle de puissance et le reste des changements estcentralise au sein la couche reseau iAODVϕ.

7.3.1 Gestion des gateways

La gestion des routes internes au reseau Ad-Hoc est assuree par le mecanismede creation et de maintenance des routes du protocole AODV. La seule differencese situe dans le critere de selection de la route qui minimise la distance inter-noeuds pour repondre aux exigences du protocole AODVϕ.

Lorsqu’un chemin vers un gateway est requis pour ecouler du trafic, un RREQest envoye en broadcast vers une adresse factice. A la reception d’un tel message,chaque noeud intermediaire etablit une reverse route vers la source du RREQ. Siun de ces noeuds est actuellement gateway, il emettra un RREP en unicast versla source en y incluant sont adresse. Dans le cas contraire, il se contentera deforwarder la demande. Le RREP continent un champ special permettant de fairela distinction entre un RREP emis pour une requete de route interne ou pourune requete vers le monde exterieur. Dans ce dernier cas, chaque noeud traversepar le message enregistrera le gateway dans ses tables et le prochain noeud pourl’atteindre.

Lorsque le protocole est en phase de regime, les noeuds intermediaires quipossedent une ou plusieurs routes vers des gateways sont autorises a repondre

∗Celles ci avaient ete perdues lors de l’implementation du noeud a double interface

Page 94: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

7.3. IAODVϕ 89

en incluant l’adresse du meilleur gateway qu’ils possedent. Le choix du meilleurgateway repose sur l’associativite de ce dernier avec la NodeB, ces informationssont donc egalement vehiculees dans les messages RREP emanant des gateways.

Bien que les paquets soient ecoules vers un gateway en particulier, ceux cipourront etre transmis a la NodeB par n’importe quel gateway se trouvant surle chemin. Ce choix d’implementation s’explique par le fait que l’election d’ungateway ayant une bonne associativite avec une station de base determine unezone de bonne couverture plutot qu’un point precis. Etant donne qu’il y auratoujours un gateway dont l’associativite sera plus importante que celle des autres,cette pratique permet de le decharger de bons nombres de paquets et d’eviterainsi la formation d’un goulot d’etranglement. Si le gateway intermediaire perdla connexion avec la NodeB, il reprend alors son role initial et forward les paquetsvers le gateway de predilection.

Lorsqu’une route est brisee, le noeud qui la detecte commence par verifiers’il ne possede pas une route vers un autre gateway. Si c’est le cas, il redirigealors le trafic vers le nouveau chemin. Dans le cas contraire, il initie a son tourune procedure de decouverte de route vers un gateway. Les noeuds entre le pointde cassure et la source ne sont pas informes du changement de route. Le noeudayant effectue la redirection est alors charge de faire le mapping entre l’adresseinitiale incluse dans le paquet et la nouvelle adresse du gateway. Chaque noeudmaintient donc des informations quant au prochain noeud vers la sortie plutotqu’une information stricte vers un gateway precis. Dans les MANETs, une cassurede lien est un evenement frequent, cette solution permet donc d’alleger la chargedu reseau en paquets de mises a jours qui n’impacte pas le choix du prochainsaut pour la source.

Page 95: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

90 CHAPITRE 7. GWAODV VS IAODVϕ

Fig. 7.3: Schemas d’un noeud a double interface dans Ns

Page 96: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Chapitre 8

Evaluation des performances

8.1 Average Route Lenght

Commencons par analyser la valeur moyenne du nombre de saut en considerantl’ensemble des sources actives. Avant de debuter, il semble bon de rappelerquelques points afin que le lecteur ne soit pas deroute par les valeurs presentees.

Tout d’abord, le jeu des 120 simulations effectuees a ete reduit a 24 en prenantla moyenne des resultats obtenus pour les 5 scenarios faisant varier le choix dessources et l’instant de la premiere emission des paquets. Le but etant bien surl’analyse de l’impacte de la mobilite et du nombre de sources sur les differentsparametres tout en gardant un maximum d’independance vis-a-vis de la posi-tion des noeuds. Il est donc normal de trouver des valeurs qui presentent desdecimales pour certains parametres ou l’on ne s’y attend pas (par exemple lenombre maximum de sauts separant la source du gateway).

Ensuite, l’analyse a ete effectuee de maniere a considerer le reseau dans sonensemble. De ce fait, les paquets dont la source est un gateway seront egalementconsideres dans le calcul des differents parametres. Il est donc normal que desvaleurs se chiffrent entre 0 et 1, elles resultent du fait que les noeuds ayant uneconnexion avec la NodeB sont capables d’ecouler un nombre important de paquetsavec un minimum de ressources.

8.1.1 FreeSpace

Dans le modele FreeSpace (Figures 1), la longueur moyenne des routes pouratteindre un gateway est plus grande pour GWAODV que iAODVϕ. La longueurdes routes construites par GWAODV ne semble pas etre impactee par la mo-bilite des noeuds, sa valeur reste quasiment constante et presente une variancetres faible par rapport a la moyenne (Figure 2). En revanche, iAODVϕ voit la

91

Page 97: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

92 CHAPITRE 8. EVALUATION DES PERFORMANCES

longueur moyenne de ses routes diminuer lorsque les noeuds restent immobilesplus longtemps. La variance par rapport a cette moyenne est plus importanteque pour AODV mais reste relativement faible. Comme le montre la Figure 5, lalongueur maximale des routes est relativement similaire pour les deux protocoleset correspondent a des scenarios ou les noeuds sources sont distants du centre dela topologie (emplacement de la NodeB).

8.1.2 Shadowing

Lorsque l’on passe a un environnement plus dense en obstacles (Figure 3),la longueur des routes formees par iAODVϕ a tendance a se raccourcir. Cephenomene est similaire a celui discute pour AODVϕ et resulte de la baissed’alternatives possibles pour la construction des routes minimisant les distancesinter-noeuds. En revanche, GWAODV subit une augmentation de la longueurdes routes par le passage au Shadowing et sa variance par rapport a la longueurmoyenne est d’autant plus grande (Figure 4).

La difference qu’il existe entre les deux protocoles n’est pas une surprise, elleest essentiellement le resultat des lacunes du protocole GWAODV quant a lagestion des gateways et la maintenance des routes. Tout d’abord, le protocolechoisit un gateway selon plusieurs criteres. Une fois determine, tout le trafic estachemine vers cet unique point. Tant que les noeuds intermediaires possedent uneroute vers ce destinataire, ils se contentent de forwarder les paquets et ce memes’ils sont eux meme devenu le meilleur gateway suite a un deplacement. De plus,lorsqu’un lien se brise (ce qui est frequent en Shadowing), le noeud au point decassure elit un nouveau meilleur gateway parmi les informations qu’il possede.Si une information d’un gateway plus proche n’a pas encore eu le temps de sepropager∗, les paquets seront alors rediriges vers un noeud pouvant se trouvera une position diametralement opposee par rapport a la NodeB. Cette theoriesemble se confirmer par l’analyse de la Figure 6, le nombre de saut maximumparcouru par certains paquets dans GWAODV depassent les 20 sauts et les valeursmoyennes restent tres superieures (Figure 3) a celles obtenues par iAODVϕ pourles memes simulations.

∗Pour rappel, l’emission des informations se fait a intervalles reguliers par encapsulationdans un message Gateway Hello. Il faut donc attendre un delai qui croit avec le nombre denoeuds intermediaires pour recevoir l’information

Page 98: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

8.2. PACKET DELIVERY FRACTION 93

8.2 Packet Delivery Fraction

8.2.1 Impact du nombre de sources

FreeSpace

Lorsqu’on regarde la Figure 7, on se rend compte que les deux protocolesne jouent pas dans la meme categorie. Le protocole iAODVϕ plafonne a desvaleurs proche de 100% tandis que GWAODV peine a franchir la barre des 40%.Lorsqu’on se penche sur la Figure 35, on se rend compte que 13% des paquetssont supprimes pour cause d’un TTL trop eleve (fixe a 30 par defaut). A ces13% viennent s’ajouter 28% de pertes pour cause de paquets qui repassent parla source.

La figure releve essentiellement une majorite ecrasante de paquets pour les-quels l’ARP (Address Resolution Protocole) n’a pas eu le temps de trouverl’adresse MAC du correspondant. Cet element devrait etre analyse plus en pro-fondeur, il peut etre revelateur d’un disfonctionnement de la gestion des adressesou tout simplement d’un debit trop rapide des paquets en provenance de la couchereseau. L’implementation de l’ARP dans Ns ne permet de traiter qu’une seulerequete a la fois, si l’emission des paquets par la couche reseau n’est pas re-tardee correctement pour aider l’ARP, celui ci peut vite se retrouver deborderet abandonne la resolution precedemment entamee. Les problemes lies a l’ARPsont egalement present pour iAODVϕ (Figure 36) qui sont l’unique cause de sespertes de paquets en FreeSpace. Cependant, les pertes de paquets pour iAODVϕ

sont presque nulles et le phenomene n’est pas de la meme ampleur pour les deuxprotocoles. On retrouve l’impacte de l’ARP sur les Figures 31 et 32 des pertesde la MAC. Les taux eleves de 29% et de 15%, respectivement pour GWAODVet iAODVϕ, sont lies a un Invalid State de la MAC. Ce cas se presente lorsqu’unnoeud recoit un CTS ou un ACK qui lui est adresse alors qu’il n’a pas emis deRTS ou de DATA (ou que le paquet ait expire pour cause de Max Retry). Cesvaleurs necessitent d’avantage de tests afin de mieux comprendre le probleme quipourrait etre lie a l’implementation du noeud a double interface.

Le nombre de collisions a la MAC reste la cause majeure de perturbationpour le protocole iAODVϕ. Bien que le protocole GWAODV forme des routescomposees d’avantage de noeuds intermediaires, il ne possede pas de controle depuissance et forme donc une zone de protection faisant taire d’avantage de noeudssimultanement. Si un noeud en mouvement vient creer une perturbation lors d’unetransmission, il se produira alors une seule collision dans cette zone. En contrepartie, iAODVϕ permet une meilleure reutilisation du canal de communicationgrace a son controle de puissance. Des lors, le meme noeud en mouvement pourraitperturber plusieurs transmissions en cours pour la meme zone. Le nombre decollisions a la MAC reste donc plus important pour iAODVϕ que pour GWAODV

Page 99: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

94 CHAPITRE 8. EVALUATION DES PERFORMANCES

tel qu’il l’etait pour AODVϕ vis-a-vis de AODV.

Shadowing

Le passage au Shadowing (Figure 8) impacte les deux protocoles. GWAODVsubit une perte de l’ordre de 20% tandis que iAODVϕ ne baisse que de 12%environ. Le score impressionnant iAODVϕ temoigne de l’amelioration apporteepar AODVϕ, pour rappel celui-ci offrait un gain allant jusqu’a 40% par rap-port a AODV. La difference entre les deux protocoles par le passage au Sha-dowing est moins marque que pour AODV-AODVϕ. Ceci s’explique par le faitque GWAODV se base sur l’associativite des noeuds, ce qui constitue egalementune forme de minimisation du BER de la route. La croissance du nombre desources actives ameliore quelques peux les resultats de GWAODV, offrant uneprobabilite plus importante qu’une source soit gateway ou quelle n’en soit pasloin. Par contre, iAODVϕ ne semble pas y preter attention et fait preuve d’unebonne scalabilite. La Figure 10, en revanche, nous montre le meme scenario maisdans une situation statique. L’augmentation du nombre de sources dans cettesituation semble affecter GWAODV et les deux protocoles subissent une pertequi sera discutee au point suivant traitant de la mobilite.

Les Figures 33et 34 revelent une decoupe similaire des pertes de la MACavec une diminution importante du nombre de collisions pour iAODVϕ. La tresgrande valeur du nombre de pertes liees a des retransmissions sans succes (MAXRETRY) nous montre l’importance de la detection des signes de mobilite. Ilserait interessant de faire varier la valeur maximale de ce parametre en fonctionde la mobilite et de trouver une valeur qui optimise la valeur du nombre deretransmissions avant l’abandon.

Les Figures 37 et 38 illustrent les raisons des pertes de paquets a la coucheReseau. On observe pour GWAODV une perte de 29% des paquets par manquede procedures de maintenances des routes qui l’obligent a supprimer tous lespaquets lorsqu’il ne possede pas d’entree dans sa table des gateways. On releveegalement les memes problemes que pour les scenarios FreeSpace : Une emissiontrop rapide des paquets par la couche reseau (ARP FULL), des boucles et desroutes trop longues.

iAODVϕ en revanche presente une majorite ecrasante des pertes liees a ladecouverte des routes. Lorsque trois RREQ sont envoyes pour une destinationsans que de RREP ne soit emis, tous les paquets pour la destination sont sup-primes. Les timers des RREQ ont ete expressement modifies pour ne pas impactersur le End-To-End delay. Un meilleur PDF aurait donc pu etre obtenu si un delaide plus de 180 ms avait ete tolere.

Page 100: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

8.3. ROUTING OVERHEAD 95

8.2.2 Impacte de la mobilite

Les Figures 11 et 12 illustrent l’impacte de la mobilite sur le PDF pour lesdeux protocoles en FreeSpace et en Shadowing. A l’exception de iAODVϕ enFreeSpace, l’inertie des noeuds semble avoir un impacte negatif sur le PDF. Cecis’explique par le fait qu’un noeud en mouvement peut passer a son tour a porteede la NodeB et ne plus necessiter du reseau Ad-Hoc pour transmettre ses paquets.Lorsqu’un noeud est immobile et qu’il n’existe aucune route envisageable vers ungateway, un nombre important de paquets est alors perdu ce qui contribue a fairechuter le PDF.

8.3 Routing Overhead

Si il y a une metrique sur laquelle les deux protocoles ne sont pas compa-rable c’est bien l’overhead. Comme nous pouvons le voir sur les Figures 19 et20, l’overhead engendre par l’emission des informations de gateway du proto-cole GWAODV est au minimum vingt fois superieure a la gestion reactive deiAODVϕ. Le meilleur des cas pour le protocole GWAODV etant lorsque le nombrede sources qu’il alimente est important. Dans le cas contraire, l’overhead passela barre des 600% ce qui represente une source de congestion et une consomma-tion d’energie disproportionnees par rapport au nombre de paquets de donneetransmis.

En FreeSpace le protocole iAODVϕ ne depasse pas les 5%. Ce chiffre est leresultat d’une gestion simplifiee du reroutage des paquets au point de cassure dela route. Si un chemin alternatif est connu, aucun message supplementaire n’estnecessaire ni pour la reconstruction, ni pour avertir la source du changement deroute. Le noeud se charge seul du mapping entre l’ancienne adresse du gatewayet celle de la nouvelle route.

En Shadowing (Figure 25 et 26), le protocole se stabilise entre 25 et 40%. Le70% de la Figure 26 peut s’expliquer par le fait que lorsque le nombre de sourcesest faible et qu’ils sont immobiles, la probabilite que ces noeuds n’ai aucun cheminpossible vers un gateway est important. Le delai d’expiration des RREQ ayantete modifie pour minimiser le end-to-end delay, ces noeuds sont alors des sourcesimportantes de RREQ qui viennent entacher le resultat. De maniere generale,lorsque les noeuds sont statiques ont voit une croissance importante du nombrede RREQ qui restent sans reponses (Figure 38 et 39). L’overhead subit alors unecroissance importante comme en temoigne la Figure 30.

Page 101: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

96 CHAPITRE 8. EVALUATION DES PERFORMANCES

8.4 Average End-To-End Delay

Le end-to-end delay est presente de la Figure 13 a 18 en fonction de la mobiliteet du nombre de sources. Il se situe entre 15 et 35 ms pour un environnementFreeSpace ou les noeuds sont mobiles. Le passage au Shadowing repositionne samoyenne entre 25 et 40 ms ce qui reste amplement suffisent pour envisager lepassage d’un trafic voix sur le reseau.

GWAODV quant a lui ne se defend pas trop mal en FreeSpace mais ne par-vient pas a descendre en dessous des 100 ms lorsqu’il passe en Shadowing. Onconstate donc a nouveau que le protocole GWAODV paye le prix de son manquede procedure de maintenance de route. Certaine route formee par GWAODVdepassait les 20 noeuds intermediaires ce qui impacte negativement sur la valeurmoyenne du delai.

Page 102: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Chapitre 9

Conclusions

L’objectif premier de ce travail est l’elaboration d’un protocole de routagepermettant l’extension des reseaux cellulaires au travers des reseaux Ad-Hoc. Lesproblemes de couverture apparaissent essentiellement en indoor ou la propagationdes ondes est sujette a de nombreuse perturbations. Le deuxieme objectif de cetravail est donc de fournir une solution viable dans un tel milieu.

Afin de mieux comprendre les problemes qui surviennent en indoor, le premierchapitre etait consacre a la propagation des ondes et aux facteurs d’attenuations.

Le probleme etant pose, le second chapitre se focalisait sur l’evolution ar-chitecturale et protocolaire des reseaux cellulaires. L’evolution est actuellementau stade de la troisieme generation qui couple les services traditionnels de latelephonie a ceux de l’Internet haut debit. Les exigences en termes de ressourcessont importantes, la QoS des reseaux cellulaire impose des contraintes fortes entermes de delai, de gigue et de pertes de paquets. Il est essentiel que la solu-tion proposee puisse se rapprocher un maximum de ces contraintes afin d’etreconsideree comme une solution envisageable.

Bien qu’a premiere vue ideal par la facilite de leurs mises en place, les reseauxAd-Hoc ont egalement leurs lots de limitations. Le chapitre 3 etait donc consacretant aux aspects theorique qu’a la mise en avant des problematiques du routagedans de tels reseaux, surtout lorsqu’ils sont deploye dans un environnement afading fort.

Le contexte et les challenges enonces, la deuxieme partie de ce travail presentaitune solution regroupant des concepts issus des travaux anterieurs dans le domaine.

Le premier apport est issu du protocole AODVϕ, il s’agit d’une solution baseesur un design cross-layer qui vise a minimiser le BER de la route. Il permet dansun environnement indoor d’afficher un gain en termes de transmission sans erreursallant jusqu’a 40

97

Page 103: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

98 CHAPITRE 9. CONCLUSIONS

Le second apport de la solution proposee est issu du protocole GWAODV. Ilpresente une solution au developpement d’un noeud a double interface permettantde switcher rapidement entre le reseau Ad-Hoc et le reseau UMTS lorsque celui-ciest disponible. Le protocole presente malheureusement quelques lacunes en termesde routage et de maintenance des routes. Il en resulte alors que de nombreuxpaquets n’aboutissent pas jusqu’a destination et on constate un faible taux duPacket Delivery Fraction. De plus, la gestion des gateways etait faite de maniereproactive ce qui avait pour consequence d’accroitre les delais de propagation desinformations de routage. Une telle gestion venait palir les resultats du PDF, duend-to-end delay et engendrait surtout un overhead considerable sur le reseau.

Afin de combler ces lacunes, le protocole iAODVϕ fut developpe dans le cadrede ce travail. Il change de maniere radicale la gestion des gateways en repas-sant a une solution reactive ou les gateways ne sont sollicites que lorsqu’ils sontnecessaires.

Des procedures de maintenances des routes ont ete developpees et permettentde rapidement rediriger rapidement le trafic vers un autre point de sortie. Cesprocedures de reparation minimisent les echangent d’informations au stricte mi-nimum et limitent ainsi la charge imposee au reseau.

Afin de beneficier du meme gain qu’AODVvarphi en indoor, le protocoleintegre ses procedures de gestions de routes ainsi que son controle de puissance.

La multiplication des chemins possibles vers la NodeB couple a une gestiondu routage independante du gateway emprunte offre des resultats probants. Enindoor, les delais ne depassent pas les 30 ms et le protocole offre un taux deavoisinant les 90% de paquets bien transmis grace au couplage avec AODVvarphi.La minimisation des paquets de controles necessaire pour la gestion des gatewaysvient compenser le surplus genere par AODVvarphi lors de la creation des routes.La charge reste donc restreinte ce qui fait chuter le nombre de collisions.

La solution proposee semble a premiere vue offrir une possibilite reelle pourl’hybridation entre les reseaux Ad-hoc et UMTS. Cependant de nombreuses si-mulations doivent encore etre realisees afin de mesurer par exemple l’impact del’integration de procedures de securite. Il serait egalement interessant d’introduiredes aspects de QoS au protocole et d’analyser leur impact sur les resultats. Unedifferentiation de trafic par exemple permettrait dans l’absolu de decharger lesroutes rapides du trafic data (aux contraintes temporelles faibles) et ce au profilsdes flux voice et video.

Page 104: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Bibliographie

[1] Ieee std. 802.11, part 11 : Wireless lan medium access control (mac) and physicallayer (phy) specifications, amendment 8 : Medium access control (mac) quality ofservice enhancements. Technical report.

[2] Overview of the universal mobile telecommunication system. Internet Draft, July2002.

[3] Carbone Bayani. Routing protocols for interconnecting cellular and ad-hocnetworks.Master’s thesis, Universite Libre de Bruxelles, 2005-2006.

[4] Ghislain Bocq. Elec 321, public networks. Technical report, ULB, 2007.

[5] W. Liu C.-C. Chiang, H.-K. Wu and M. Gerla. Routing in clustered multihop mobilewirelless networks with fading channel. 1997.

[6] Hee Yong Youn Chansu Yu, Ben Lee. Energy Efficient Routing Protocols for MobileAd Hoc Networks. 2001.

[7] Elizabeth M. Belding-Royer Charles E. Perkins and Samir R. Das. Ad hoc on-demand distance vector (aodv) routing, draft-ietf-manet-aodv-13.txt. Technical re-port, Mobile Ad Hoc Networking Working Group, http ://www.ietf.org/internet-drafts/draft-ietf-manet-aodv-13.txt.

[8] Marco Conti. The Handbook of Ad Hoc Wireless Networks : Body, Personal, andLocal Ad Hoc Wireless Networks. CRC PRESS, 2002.

[9] David A. Maltz David B. Johnson and Josh Broch. DSR : The Dynamic SourceRouting Protocol for Multi-Hop Wireless Ad Hoc Networks in Ad Hoc Networking.Addison-Wesley, 2001.

[10] Sung-Ju Lee Elizabeth M. Royer and Charles E. Perkins. The effects of mac protocolson ad hoc network communication.

[11] Mounir FRIKHA and Jamila BEN SLIMANE. A Performance Comparison ofEnergy Consumption for Mobile Ad Hoc Networks Routing Protocols. GRES 2006,7 Colloque Francophone de Gestions de Reseaux et de Services, 2006.

[12] Gianluigi Ferrari Jean-Michel Dricot. Physical layer-constrained routing in indoorad-hoc wireless networks. Sbmitted to Springer Wireless Networks (WINET), 2007.

99

Page 105: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

100 BIBLIOGRAPHIE

[13] Philippe De Doncker Jean-Michel Dricot and Esteban Zimanyi. Multivariate analysisof the cross-layer interaction in wireless networks simulations.

[14] L. Buttyan Jean-Pierre Hubaux and S. Capkun. The Quest for Security in MobileAd Hoc Networks. October 2001.

[15] Hu Johnson, Maltz. The Dynamic Source Routing Protocol for Mobile Ad Hoc Net-works (DSR). Draft IETF, http ://www.cs.cmu.edu/ dmaltz/internet-drafts/draft-ietf-manet-dsr-09.txt, April 2003.

[16] Antonakakis E. Karygiannis A. and Apostolopoulos A. Detecting Critical Nodes forMANET Intrusion Detection Systems. June 2006.

[17] Kannan Varadhan Kevin Fall. The ns manual (formerly ns notes and documenta-tion). Technical report, http ://www.isi.edu/nsnam/ns/doc/index.html.

[18] Kitty Wilson Jarrett Lillian Goleniewski. Telecommunications Essentials : TheComplete Global Source, volume Second Edition. Addison Wesley Professional, Oc-tober 2006.

[19] M. Dohler M. J. Nawrocki and A. Hamid Aghvami. Understanding UMTS RadioNetwork Modelling Planning and Automated Optimisation. John Wiley and SonsLtd, July 2006.

[20] Markus Waalchli Marc Heissenbauttel, Torsten Braun and Thomas Bernoulli. Eva-luating the limitations of and alternatives in beaconing. Institute of ComputerScience and Applied Mathematics, University of Bern, Switzerland.

[21] M. Mohan and L. L. Joiner. Solving billing issues in ad hoc networks. April 2004.

[22] H. Labiod N. Nikaein and C. Bonnet. Distributed Dynamic Routing Algorithm forMobile Ad Hoc Networks. Proceedings of ACM MobiHoc 2000, 2000.

[23] J.D. Parsons. The Mobile Radio Propagation Channel. Jhon Wiley and Sons Ltd,second edition edition, 2000.

[24] C.E. Perkins and P. Bhagwat. Highly dynamic destination-sequenced distance-vector routing (dsdv) fo r mobile computers. Computer Communications Review,October 1994.

[25] Saunders Simon R. Antennas and propagation for wireless communication systems.Wiley, 1999.

[26] Theodore Rappaport. Wireless Communications : Principles and Practice. PrenticeHall, 2nd edition edition, 2001.

[27] Roberto Baldoni Roberto Beraldi. The Handbook of Ad Hoc Wireless Networks :Unicast Routing Techniques for Mobile Ad Hoc Networks. CRC PRESS, 2002.

[28] Suresh Singh and C.S. Raghavendra. PAMAS Power Aware Multi-Access protocolwith Signalling for Ad Hoc Networks. 1999.

[29] Andrew Tanenbaum. Reseaux. Pearson Education, 4th edition edition, 2003.

[30] C.K. Toh. Ad Hoc Mobile Wireless Networks : Protocols and Systems. Prentice Hall.

Page 106: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

101

[31] C.K. Toh. draft-ietf-manet-longlived-adhoc-routing-00. IETF,http ://tools.ietf.org/html/draft-ietf-manet-longlived-adhoc-routing-00.

[32] Karygiannis A. Tsiounis Y., Kiayias A. A Solution for Wireless Privacy and Pay-ments based on E-cash. September 2005.

[33] L. Vandendorpe. ELEC2795, Telecommunications. Universit´e catholique de Lou-vain, http ://www.tele.ucl.ac.be/EDU/ELEC2795/ELEC2795.pdf.

[34] Z.Haas and M. Pearlman. The Zone Routing Protocole (ZRP) for Ad Hoc Net-works. IETF MANET Draft, http ://tools.ietf.org/id/draft-ietf-manet-zone-zrp-04.txt, June 1999.

Page 107: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...
Page 108: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Appendices

103

Page 109: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...
Page 110: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Annexe A

Resultats des simulations

AODV-AODVϕ

105

Page 111: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Figure 1 Titre Average Route Lenght vs Mobility Modèle FreeSpace Sources 10

Figure 2 Titre Average Route Lenght vs Mobility Modèle Shadowing Sources 10

Figure 3 Titre Packet Delivery Fraction vs Sources Actives Modèle FreeSpace Pause 30 secondes

Figure 4 Titre Packet Delivery Fraction vs Sources Actives Modèle FreeSpace Pause 600 secondes

Figure 5 Titre Packet Delivery Fraction vs Sources Actives Modèle Shadowing Pause 30 secondes

Figure 6 Titre Packet Delivery Fraction vs Sources Actives Modèle Shadowing Pause 600 secondes

Page 112: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Figure 7 Titre Packet Delivery Fraction vs Mobility Modèle FreeSpace Sources 10

Figure 8 Titre Packet Delivery Fraction vs Mobility Modèle Shadowing Sources 10

Figure 9 Titre End-To-End Delay vs Sources Actives Modèle FreeSpace Pause 30

Figure 10 Titre End-To-End Delay vs Sources Actives Modèle FreeSpace Pause 600

Figure 11 Titre End-To-End Delay vs Sources Actives Modèle Shadowing Pause 30

Figure 12 Titre End-To-End Delay vs Sources Actives Modèle Shadowing Pause 600

Page 113: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Figure 13 Titre End-To-End Delay vs Mobility Modèle FreeSpace Sources 10

Figure 14 Titre End-To-End Delay vs Mobility Modèle Shadowing Sources 10

Figure 15 Titre Normalized Routing Load vs Sources

Actives Modèle FreeSpace Pause 30

Figure 16 Titre Normalized Routing Load vs Sources

Actives Modèle FreeSpace Pause 600

Figure 17 Titre Normalized Routing Load vs Sources

Actives Modèle Shadowing Pause 30

Figure 18 Titre Normalized Routing Load vs Sources

Actives Modèle Shadowing Pause 600

Page 114: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Figure 19 Titre Normalized Routing Load vs Mobility Modèle FreeSpace Sources 10

Figure 20 Titre Normalized Routing Load vs Mobility Modèle Shadowing Sources 10

0%

65%

3%

11%

2%

19%

AODV - ShadowingDrop END OF SIMULATION

Drop COLLISION

Drop DUPLICATE

Drop MAX RETRY

Drop INVALID STATE

Drop BUSY

0%

71%

3%

8%

3% 15%

AODVφ - ShadowingDrop END OF SIMULATIONDrop COLLISION

Drop DUPLICATE

Drop MAX RETRY

Drop INVALID STATE

Drop BUSY

Figure 21 Titre Dropped Packet @ MAC LAYER Modèle Shadowing Sources 10

Figure 22 Titre Dropped Packet @ MAC LAYER Modèle Shadowing Sources 10

Figure 23 Titre Dropped Packet @ MAC LAYER Modèle Shadowing Sources 10

Figure 24 Titre Dropped Packet @ MAC LAYER Modèle FreeSpace Sources 10

Page 115: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Figure 25 Titre Collisions vs Sources Actives Modèle FreeSpace Pause Moyenne marginale

Figure 26 Titre Collisions vs Sources Actives Modèle Shadowing Pause Moyenne marginale

Figure 27 Titre Collisions vs Mobility Modèle FreeSpace Sources Moyenne marginale

Figure 28 Titre Collisions vs Mobility Modèle Shadowing Sources Moyenne marginale

Figure 29 Titre Dropped Packets @ Routing Layery Modèle FreeSpace Sources 10

Figure 30 Titre Dropped Packets @ Routing Layery Modèle Shadowing Sources 10

Page 116: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Figure 31 Titre Dropped Packets @ Routing Layery Modèle FreeSpace Sources 10

Figure 32 Titre Dropped Packets @ Routing Layery Modèle Shadowing Sources 10

Figure 33 Titre Dropped Packets @ Routing Layery Modèle FreeSpace Sources 10

Figure 34 Titre Dropped Packets @ Routing Layery Modèle Shadowing Sources 10

Figure 35 Titre Drop RTR Queue vs Sources Modèle FreeSpace Pauses Moyenne marginale

Page 117: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Annexe B

Resultats des simulations

GWAODV-iAODVϕ

107

Page 118: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Figure 1 Titre Average Route Lenght vs Mobility Modèle FreeSpace Sources Moyenne marginale

Figure 2 Titre Variance Route Lenght vs Mobility Modèle FreeSpace Sources Moyenne marginale

Figure 3 Titre Variance Route Lenght vs Mobility Modèle Shadowing Sources Moyenne marginale

Figure 4 Titre Variance Route Length vs Mobility Modèle Shadowing Sources Moyenne marginale

Figure 5 Titre Map Hop Count vs Mobility Modèle FreeSpace Sources 10, 20, 30 et 40

Figure 6 Titre Map Hop Count vs Mobility Modèle Shadowing Sources 10, 20, 30 et 40

Page 119: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Figure 7 Titre Packet Delivery Fraction vs Sources Actives Modèle FreeSpace Pause 30 secondes

Figure 8 Titre Packet Delivery Fraction vs Sources Actives Modèle Shadowing Pause 30 secondes

Figure 9 Titre Packet Delivery Fraction vs Sources Actives Modèle FreeSpace Pause 600 secondes

Figure 10 Titre Packet Delivery Fraction vs Sources Modèle Shadowing Pause 600 secondes

Figure 11 Titre Packet Delivery Fraction vs Mobility Modèle FreeSpace Sources Moyenne marginale

Figure 12 Titre Packet Delivery Fraction vs Mobility Modèle Shadowing Sources Moyenne marginale

Page 120: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Figure 13 Titre End to end delay vs Sources Modèle FreeSpace Pause 30 secondes

Figure 14 Titre End to end delay vs Sources Modèle Shadowing Pause 30 secondes

Figure 15 Titre End to end delay vs Sources Modèle FreeSpace Pause 600 secondes

Figure 16 Titre End to end delay vs Sources Modèle Shadowing Pause 600 secondes

Figure 17 Titre End to end delay vs Mobility Modèle FreeSpace Sources Moyenne marginale

Figure 18 Titre End to end delay vs Mobility Modèle Shadowing Sources Moyenne marginale

Page 121: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Figure 19 Titre Routing Load vs Sources Actives Modèle FreeSpace Pause 30 secondes

Figure 20 Titre Routing Load vs Sources Actives Modèle FreeSpace Pause 600 secondes

Figure 21 Titre Routing Load vs Sources Actives Modèle FreeSpace Pause 30 secondes

Figure 22 Titre Routing Load vs Sources Actives Modèle FreeSpace Pause 600 secondes

Figure 23 Titre Routing Load vs Sources Actives Modèle Shadowing Pause 30 secondes

Figure 24 Titre Routing Load vs Sources Actives Modèle Shadowing Pause 600 secondes

Page 122: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Figure 25 Titre Routing Load vs Sources Actives Modèle Shadowing Pause 30 secondes

Figure 26 Titre Routing Load vs Sources Actives Modèle Shadowing Pause 600 secondes

Figure 27 Titre Routing Load vs Mobility Modèle FreeSpace Sources Moyenne marginale

Figure 28 Titre Routing Load vs Mobility Modèle FreeSpace Sources Moyenne marginale

Figure 29 Titre Normalized Routing Load vs Mobility Modèle Shadowing Sources Moyenne marginale

Figure 30 Titre Normalized Routing Load vs Mobility Modèle Shadowing Sources Moyenne marginale

Page 123: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Figure 31 Titre Dropped Packets @ MAC LAYER Modèle FreeSpace Sources 10

Figure 32 Titre Dropped Packets @ MAC LAYER Modèle FreeSpace Sources 10

Figure 33 Titre Dropped Packets @ MAC LAYER Modèle Shadowing Sources 10

Figure 34 Titre Dropped Packets @ MAC LAYER Modèle Shadowing Sources 10

Figure 35 Titre Dropped Packets @ Routing Layery Modèle FreeSpace Sources 10

Figure 36 Titre Dropped Packets @ Routing Layery Modèle FreeSpace Sources 10

Page 124: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Figure 37 Titre Dropped Packets @ Routing Layery Modèle Shadowing Sources 10

Figure 38 Titre Dropped Packets @ Routing Layery Modèle Shadowing Sources 10

Figure 38 Titre Route Request vs Route Reply Modèle Shadowing Pause 30

Figure 39 Titre Dropped Packets @ Routing Layery Modèle Shadowing Pause 600

Page 125: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

Table des figures

2.1 Couplage d’un champ electrique et d’un champ magnetique . . . . . . 82.2 Phenomene de reflexion . . . . . . . . . . . . . . . . . . . . . . . . . . 92.3 Phenomene de refraction . . . . . . . . . . . . . . . . . . . . . . . . . . 92.4 Phenomenes de reflexion, refraction et absorption . . . . . . . . . . . . 102.5 Phenomene de diffusion . . . . . . . . . . . . . . . . . . . . . . . . . . 102.6 Modelisation du canal de communication . . . . . . . . . . . . . . . . 112.7 Influences du Path Loss, Shadowing et Fast Fading . . . . . . . . . . . 122.8 Modele de propagation Two Ray Ground . . . . . . . . . . . . . . . . 152.9 Valeurs typiques pour l’exposant du PathLoss β et la variance σdB . . 162.10 Couverture d’un noeud : (a)FreeSpace, (b)Shadowing . . . . . . . . . . 16

3.1 Architecture du reseau AMPS . . . . . . . . . . . . . . . . . . . . . . . 173.2 Technologie d’acces FDMA . . . . . . . . . . . . . . . . . . . . . . . . 183.3 Architecture du reseau GSM . . . . . . . . . . . . . . . . . . . . . . . 193.4 Technologie d’acces TDMA . . . . . . . . . . . . . . . . . . . . . . . . 213.5 Architecture du reseau GPRS . . . . . . . . . . . . . . . . . . . . . . . 223.6 Architecture du reseau UMTS . . . . . . . . . . . . . . . . . . . . . . . 243.7 Comparaison des technologies d’acces au canal radio . . . . . . . . . . 253.8 Procede d’etalement et de desetalement du signal . . . . . . . . . . . . 26

4.1 Exemples d’equipements integrant le WiFi . . . . . . . . . . . . . . . . 304.2 Portions de la pile de protocoles 802.11 . . . . . . . . . . . . . . . . . 314.3 Allocation du spectre de DSSS . . . . . . . . . . . . . . . . . . . . . . 324.4 Mode Infrastructure vs Mode Ad-Hoc . . . . . . . . . . . . . . . . . . 334.5 IEEE 802.11 DCF : (a)une transmission reussie ; (b) une collision . . . 344.6 Probleme de la station cachee . . . . . . . . . . . . . . . . . . . . . . . 354.7 IEEE 802.11 RTS/CTS . . . . . . . . . . . . . . . . . . . . . . . . . . 364.8 Probleme de la station exposee . . . . . . . . . . . . . . . . . . . . . . 364.9 Impacte de la mobilite sur le modele RTS/CTS . . . . . . . . . . . . . 374.10 Changement de topologie dans les reseaux Ad-Hoc . . . . . . . . . . . 38

109

Page 126: Protocoles de routage pour l'interconnexion des réseaux Ad-Hoc et ...

110 TABLE DES FIGURES

4.11 Controle de congestion de TCP . . . . . . . . . . . . . . . . . . . . . . 394.12 Reutilisation spatiale : (a)sans, (b)avec controle de puissance . . . . . 404.13 Consommation d’energie (mA) dans differents modes . . . . . . . . . . 404.14 Broadcast des informations de routage . . . . . . . . . . . . . . . . . . 444.15 Routage dans CSGR . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454.16 Decouverte de routes : diffusion du RREQ . . . . . . . . . . . . . . . . 474.17 Decouverte de routes : propagation du RREP . . . . . . . . . . . . . . 484.18 Decouverte des routes dans ABR . . . . . . . . . . . . . . . . . . . . . 494.19 Un exemple de zone dans ZRP . . . . . . . . . . . . . . . . . . . . . . 514.20 Exemple de propagation de requetes par bordercasting . . . . . . . . . 514.21 Concept de request zone et expected zone dans LAR . . . . . . . . . . 52

5.1 Broadcast du paquet RREQ . . . . . . . . . . . . . . . . . . . . . . . . 625.2 Emission en unicast du RREP . . . . . . . . . . . . . . . . . . . . . . 635.3 Modeles de references : OSI et TCP/IP . . . . . . . . . . . . . . . . . 655.4 Impact de la sous-couche MAC sur le nombre de paquets delivres . . . 665.5 PDF de quatre protocoles de routage . . . . . . . . . . . . . . . . . . . 675.6 Comparaison entre les strategies de routage de AODV et de AODVϕ . 685.7 Utilisation spatiale : (a)sans, (b)avec controle de puissance . . . . . . 725.8 Collisions lors d’un controle de puissance mal adapte . . . . . . . . . . 73

7.1 Augmentation du niveau d’associativite entre deux noeuds . . . . . . . 847.2 Chute du niveau d’associativite entre deux noeuds . . . . . . . . . . . 847.3 Schemas d’un noeud a double interface dans Ns . . . . . . . . . . . . . 90