Vous êtes sur la page 1sur 43

Le routage dans les rseaux mobiles Ad hoc

Anne 2002-2003

LE ROUTAGE
dans les rseaux mobiles Ad hoc

Nicolas DAUJEARD Julien CARSIQUE Rachid LADJADJ Akim LALLEMAND

Page 1 sur 43

Le routage dans les rseaux mobiles Ad hoc

SOMMAIRE
Introduction ..................................................................................................................... 3 I / Les environnements mobiles ....................................................................................... 5 1.1 1.2 1.3 1.4 1.5 Prsentation des environnements mobiles .............................................................. 5 L'utilisation des ondes radio dans la communication sans fil ................................... 6 La fiabilit de la communication sans fil .................................................................. 7 La communication cellulaire .................................................................................... 7 Quelques lments de l'infrastructure sans fil ........................................................ 8

II / Les rseaux mobiles Ad hoc....................................................................................... 9 2.1 Dfinition ................................................................................................................ 9 2.2 Les applications des rseaux mobiles ad hoc......................................................... 10 2.3 Les caractristiques des rseaux ad hoc ............................................................... 10 III / Le routage dans les rseaux mobiles Ad hoc .......................................................... 12 3.1 Dfinition .............................................................................................................. 12 3.2 La difficult du routage dans les rseaux ad hoc ................................................... 12 3.3 La conception des stratgies de routage ............................................................... 13 3.4 L'valuation des protocoles de routage ................................................................. 14 3.5 Autres notions ....................................................................................................... 14 3.5.1 Le "multihoping" ............................................................................................. 14 3.5.2 L'inondation .................................................................................................... 15 3.5.3 Le concept de groupe ...................................................................................... 15 IV / Les diffrents protocoles de routage ....................................................................... 17 4.1 Les protocoles de routage pro-actifs ..................................................................... 17 4.1.1 Prsentation .................................................................................................... 17 4.1.2 Le protocole de routage DSDV ......................................................................... 18 4.1.3 Le protocole de routage WRP .......................................................................... 20 4.1.4 Le protocole de routage GSR ........................................................................... 21 4.1.5 Le protocole de routage FSR ............................................................................ 22 4.1.6 Le protocole de routage HSR ........................................................................... 24 4.1.7 Le protocole de routage ZHLS.......................................................................... 26 4.1.8 Le protocole de routage CGSR ......................................................................... 27 4.1.9 Le protocole de routage DREAM ...................................................................... 28 4.2 Les protocoles de routage ractifs ( la demande) ................................................ 29 4.2.1 Prsentation .................................................................................................... 29 4.2.2 Le protocole de routage CBRP ......................................................................... 29 4.2.3 Le protocole de routage DSR ........................................................................... 31 4.2.4 Le protocole de routage AODV ......................................................................... 33 4.2.5 Le protocole de routage TORA ......................................................................... 35 4.2.6 Le protocole de routage ABR ........................................................................... 37 4.2.7 Le protocole de routage SSR ........................................................................... 38 4.2.8 Le protocole de routage LAR ........................................................................... 39 4.2.9 Le protocole de routage RDMAR ...................................................................... 39 Conclusion ...................................................................................................................... 43

Page 2 sur 43

Le routage dans les rseaux mobiles Ad hoc

Introduction
Lessor des technologies sans fil offre aujourdhui des perspectives intressantes dans le domaine des tlcommunications. Lvolution rcente des moyens de communication sans fil a permis la manipulation dinformations au travers dunits de calcul portables aux caractristiques bien particulires (faible capacit de stockage, source dnergie autonomie, puissance limite, etc.) qui accdent au rseau par le biais dune interface de communication sans fil. Les environnements mobiles offrent une grande flexibilit d'emploi. En particulier, ils permettent la mise en rseau de sites dont le cblage serait trop onreux raliser dans leur totalit, voire mme impossible ( par exemple en prsence d'une composante mobile ). Contrairement l'environnement statique, lenvironnement mobile permet aux units de calcul une libre mobilit et ne pose aucune restriction sur la localisation des usagers. La mobilit et le nouveau mode de communication utilis engendrent des problmes propres lenvironnement mobile : une frquente dconnexion, un dbit de communication et des ressources modestes et des sources dnergie limites. Les rseaux mobiles sans fil, peuvent tre classs en deux catgories : les rseaux avec infrastructure qui utilisent gnralement le modle de la communication cellulaire, et les rseaux sans infrastructure ou les rseaux ad hoc. Plusieurs systmes utilisent dj le modle cellulaire et connaissent une trs forte expansion l'heure actuelle ( les rseaux GSM par exemple ) mais requirent une importante infrastructure logistique et matrielle fixe. Lalternative ces rseaux cellulaires sont les rseaux mobiles ad hoc. Un rseau ad hoc peut tre dfini comme une collection d'entits mobiles interconnectes par une technologie sans fil formant un rseau temporaire sans l'aide de toute administration ou de tout support fixe. Dans un rseau ad hoc les htes mobiles doivent former, d'une manire ad hoc, une sorte d'architecture globale qui peut tre utilises comme infrastructure du systme. Les applications des rseaux ad hoc sont nombreuses, on cite l'exemple classique de leur application dans le domaine militaire et les autres applications de tactique comme les oprations de secours et les missions d'exploration. Du fait que le rayon de propagation des transmissions des htes soit limit, et afin que le rseau ad hoc reste connect, il se peut qu'un hte mobile se trouve dans l'obligation de demander de l'aide un autre hte pour pouvoir communiquer avec son correspondant. Il se peut donc que l'hte destination soit hors de la porte de communication de l'hte source, ce qui ncessite l'emploi d'un routage interne par des nuds intermdiaires afin de faire acheminer les paquets de messages la bonne destination. La gestion de l'acheminement de donnes ou le routage, consiste assurer une stratgie qui garantie, n'importe quel moment, la connexion entre n'importe quelle paire de nuds appartenant au rseau. La stratgie de routage doit prendre en considration les changements de la topologie ainsi que les autres caractristiques du rseau ad hoc ( bande passante, nombre de liens, ressources du rseauetc. ). En outre, la mthode adopte dans le routage, doit offrir le meilleur acheminement des donnes en respect des diffrentes mtriques de cots utilises. Ce travail entre dans le cadre de l'tude du problme de routage dans les rseaux mobiles ad hoc. Notre tude offre principalement une tude synthtique des travaux de recherche qui ont t fait, et qui se font l'heure actuelle, dans le but de rsoudre le problme d'acheminement de donnes entre les htes mobiles du rseau ad hoc. Comme nous allons voir le problme de routage est trs compliqu, cela est du essentiellement la proprit qui caractrise les rseaux ad hoc et qui est l'absence d'infrastructure fixe et de toute administration centralise.
Page 3 sur 43

Le routage dans les rseaux mobiles Ad hoc

Ce document est compos de trois chapitres : dans le premier chapitre nous prsentons les environnements mobiles et les principaux concepts lis ces environnements. Nous commenons par la dfinition de l'environnement et citer les deux classes qui le constituent, ainsi que les principaux avantages offerts. Nous donnons par la suite quelques notions importantes utilises dans les systmes mobiles et qui sont plus lies la technologie sans fil qui reprsente le cur de la tlcommunication sans fil. Dans le deuxime chapitre, nous introduisons le concept de rseau ad hoc et le problme de routage dans cet environnement. Ceci permet d'un cot de situer les rseaux ad hoc par rapport l'environnement mobile, et d'un autre cot de mettre l'accent sur le problme de routage, problme qui est propre l'environnement du rseau ad hoc. Aprs la description des principales applications et caractristiques de l'environnement ad hoc, nous dfinissons le problme d'acheminement de donnes dans de tels environnements et nous soulignons sa difficult et les principales contraintes que la stratgie de routage doit respecter. Des notions importantes lies au problme de routage sont par la suite discutes. Le dernier chapitre est consacr la prsentation des diffrents protocoles de routage existant dans le contexte des rseaux ad hoc. Nous dcrivons les principales caractristiques et fonctionnalits des stratgies de routage les plus connues permettant d'assurer l'acheminement des donnes entre les htes mobiles. Le but d'une stratgie de routage est l'tablissement de routes qui soient correctes et efficaces entre une paire quelconque d'hte, les protocoles de routage qui existent se diffrent par la manire de recherche de chemins entre la source et la destination et par la maintenance des routes construites.

Page 4 sur 43

Le routage dans les rseaux mobiles Ad hoc

I / Les environnements mobiles


Les environnements mobiles permettent une grande flexibilit d'emploi. En particulier, ils permettent la mise en rseau des sites dont le cblage serait trop onreux raliser dans leur totalit, voire mme impossible. Les solutions de dploiement conues pour les systmes distribus ne regroupant que des sites statiques ne peuvent pas tre utilises directement dans ce type denvironnement. De nouvelles solutions doivent tre trouves pour s'adapter aux limitations qui existent, ainsi quaux facteurs qui rentrent en jeu lors de la conception. Ce chapitre a pour but de prsenter l'environnement mobile et les principaux concepts qui lui sont lis. Le modle de l'environnement tudi, dans ce chapitre, n'exclut pas l'existence d'une infrastructure prexistante ( un ensemble de stations lies par un rseau filaire ) puisque l'esprit de la communication est la mme pour tous les rseaux mobiles.

1.1 Prsentation des environnements mobiles


Un environnement mobile est un systme compos de sites mobiles et qui permet ses utilisateurs d'accder l'information indpendamment de leurs positions gographiques. Les rseaux mobiles ou sans fil, peuvent tre classs en deux classes : les rseaux avec infrastructure et les rseaux sans infrastructure. Le modle de systme intgrant des sites mobiles et qui a tendance se gnraliser, est compos de deux ensembles d'entits distinctes : les "sites fixes" d'un rseau de communication filaire classique ( wired network ), et les "sites mobiles" ( wireless network ). Certains sites fixes, appels stations support mobile ( Mobile Support Station ) ou station de base ( SB ) sont munis d'une interface de communication sans fil pour la communication directe avec les sites ou units mobiles ( UM ), localiss dans une zone gographique limite, appele cellule. A chaque station de base correspond une cellule partir de laquelle des units mobiles peuvent mettre et recevoir des messages. Alors que les sites fixes sont interconnects entre eux travers un rseau de communication filaire, gnralement fiable et d'un dbit lev, les liaisons sans fil ont une bande passante limite qui rduit considrablement le volume des informations changes. Dans ce modle, une unit mobile ne peut tre, un instant donn, directement connecte qu' une seule station de base. Elle peut communiquer avec les autres sites travers la station laquelle elle est directement rattache. L'autonomie rduite de sa source d'nergie lui occasionne de frquentes dconnexion du rseau. Sa reconnexion peut alors se faire dans un environnement nouveau voire dans une nouvelle localisation.
Cellule de communication sans fil

Rseau statique (Mbps Gbps)

Units mobiles

Figure 1.1 : Le modle des rseaux mobiles avec infrastructure

Page 5 sur 43

Le routage dans les rseaux mobiles Ad hoc

Le modle de rseau sans infrastructure prexistante ne comporte pas l'entit "site fixe" : tous les sites du rseau sont mobiles et communiquent d'une manire directe en utilisant leurs interfaces de communication sans fil. L'absence de l'infrastructure ou du rseau filaire compos des stations de base oblige les units mobiles se comporter comme des routeurs qui participent la dcouverte et la maintenance des chemins pour les autres htes du rseau.

Units mobiles Porte de la communication

Figure 1.2 : Le modle des rseaux mobiles sans infrastructure. La mobilit et la portabilit offertes par ces environnements permettent le dveloppement de nouvelles classes d'applications : services d'informations avec accs diverses bases de donnes en tout lieu et en tout temps (pages jaunes, distribution, spectacles, etc.) et des applications dites verticales relevant de domaines spcifiques : compagnies de location, localisation d'employs dans une entreprise, etc. La messagerie lectronique connatra un dveloppement spectaculaire : les usagers munis de communicateurs pourront envoyer et recevoir des messages de n'importe o et les nouvelles lectroniques leurs seront dlivres en fonction de leurs profils respectifs. La permanence de la connexion des usagers aux rseaux d'information, indpendamment de leurs positions gographiques contribuera au dveloppement des applications coopratives.

1.2 L'utilisation des ondes radio dans la communication sans fil


La transmission radio utilise dans la communication sans fil des units mobiles est base sur le principe que l'acclration d'un lectron cre un champ lectromagntique qui son tour acclre d'autres lectrons et ainsi de suite. Il est alors possible de provoquer le dplacement lectromagntique. Plus le nombre d'lectrons dplacs est important, plus le signal est fort et plus sera grande sa porte, avec une vitesse proche de celle de la lumire. Un dplacement coordonn d'lectrons peut alors servir pour le transfert d'information et constitue la base de la communication sans fil. L'approche standard de la transmission radio est le dplacement des lectrons une frquence donne. Des techniques de modulation et de multiplexage permettent d'adapter les signaux transmis la bande passante du support de communication et de rentabiliser son utilisation. Deux signaux sur la mme frquence interfrent et s'altrent mutuellement. Pour y remdier le spectre de frquence est divis en plusieurs parties (bandes de frquence), chaque partie tant ddie une utilisation spcifique. La taille limite du spectre de frquence impose donc le regroupement d'usagers dans des bandes troites comme dans le cas de la radio cellulaire. Par
Page 6 sur 43

Le routage dans les rseaux mobiles Ad hoc

exemple, la bande de 25 Mhz 890 Mhz est rserve aux missions de tlvision et la bande suprieure 890 Mhz pour la tlphonie cellulaire et la transmission par satellite. Au lieu d'allouer chaque appel la totalit de la frquence, la technologie cellulaire limite la puissance du signal au minimum ncessaire; ce qui rduit les limites des interfrences une rgion de taille rduite autour de la station d'mission. Deux stations d'mission/rception situes dans des rgions suffisamment loignes lune de lautre peuvent utiliser la mme frquence sans risque d'interfrence.

1.3 La fiabilit de la communication sans fil


La communication sans fil est moins fiable que la communication dans les rseaux filaires. La propagation du signal subit des perturbations (erreurs de transfert, microcoupure, timeout, etc.) dues l'environnement, qui altrent l'information transfre. Il s'ensuit alors un accroissement du dlai de transit de messages cause de l'augmentation du nombre de retransmissions. La connexion peut aussi tre rompue ou altre par la mobilit des sites. Un usager peut sortir de la zone de rception ou entrer dans une zone de haute interfrence. Le nombre d'units mobiles dans une mme cellule (dans le cas des rseaux cellulaires), par exemple lors d'un rassemblement populaire, peut entraner une surcharge du rseau. L'une des limites de la communication sans fil vient de la relative faiblesse de la bande passante des technologies utilises. On distingue les rseaux utilisant l'infrarouge avec un dbit de 1Mbps, la communication radio avec 2Mbps et le tlphone cellulaire avec 9 14 Kbps. La bande passante est videmment partage entre les utilisateurs d'une mme cellule. Pour augmenter la capacit de service d'un rseau, deux techniques sont utilises : la technique de recouvrement des cellules sur diffrentes longueurs d'ondes et celle qui rduit la porte du signal pour avoir plus de cellules mais de rayon moindre couvrant une rgion donne.

1.4 La communication cellulaire


La configuration standard d'un systme de communication cellulaire est un maillage de cellules hexagonales (voir figure 1.3). Initialement, une rgion peut tre couverte uniquement par une seule cellule. Quand la comptition devient importante pour l'allocation des canaux, la cellule est gnralement divise en sept cellules plus petites, dont le rayon est gal un tiers du rayon de la cellule de dpart. Cette subdivision peut tre rpte et l'on parle alors de systmes microcellulaires. Les cellules adjacentes dans le maillage doivent utiliser des frquences diffrentes, contrairement celles qui sont situes sur les cts opposs du maillage qui peuvent utiliser la mme frquence sans risque d'interfrence.

F3 F2 F1 F7 F6 F5 F4 F1

Figure 1.3 : Le principe de rutilisation de frquence.


Page 7 sur 43

Le routage dans les rseaux mobiles Ad hoc

1.5 Quelques lments de l'infrastructure sans fil


Les rseaux informationnels de demain dits PCN (Personal Communication Network) intgreront une large varit de services (voix, donnes, multimdia, etc.). L'architecture gnrale de ces rseaux, bien qu'encore en dbat, sera construite autour des infrastructures dj existantes telles que : - Les rseaux tlphoniques cellulaires ( l'avenir microcellulaires) relis au rseau tlphonique public. - Les rseaux locaux traditionnels tels Ethernet, tendus la communication sans fil, et relis des rseaux plus tendus de type LAN, WAN, Internet, etc. - Les architectures orientes vers des services spcialiss fournis par diffusion sur des portions d'ondes radio en modulation de frquence ou par des satellites des usagers munis de terminaux spciaux. La mme unit mobile peut, en principe, interagir avec les trois types d'infrastructures diffrents moments, par exemple, en se dplaant de l'intrieur d'un btiment o elle interagit avec un rseau local pourvu d'une interface de communication sans fil l'extrieur du btiment o elle interagit avec le rseau tlphonique cellulaire.
Ce chapitre a t ax sur le concept des environnements mobiles et l'utilisation de la technologie de communication sans fil. L'volution rapide qu'a connu la technologie sans fil rcemment a permis l'apparition de nouveaux systmes de communication qui offrent plus d'avantages par rapport aux systmes classiques. Les nouveaux systmes n'astreignent plus l'usager une localisation fixe, mais lui permettent une libre mobilit. La comprhension parfaite de la communication utilise dans le nouvel environnement ncessite la comprhension des notions de base de la technologie sans fil comme l'utilisation des ondes radio, la notion de bande passante, la rutilisation des frquences, le porte d'une unit mobile, etc. Les limitations de ce type denvironnement transforment certains problmes, ayant des solutions videntes dans l'environnement classique, en des problmes complexes et difficiles rsoudre.

Page 8 sur 43

Le routage dans les rseaux mobiles Ad hoc

II / Les rseaux mobiles Ad hoc


Les systmes de communication cellulaire sont bass essentiellement sur l'utilisation des rseaux filaires (tel que Internet ou ATM) et la prsence des stations de base qui couvrent les diffrentes units mobiles du systme. Les rseaux mobiles "ad hoc" sont l'inverse, des rseaux qui s'organisent automatiquement de faon tre dployables rapidement, sans infrastructure fixe, et qui doivent pouvoir s'adapter aux conditions de propagation, aux trafics et aux diffrents mouvements pouvant intervenir au sein des nuds mobiles. L'volution rcente de la technologie dans le domaine de la communication sans fil et l'apparition des units de calculs portables (les laptops par exemple), poussent aujourd'hui les chercheurs a faire des efforts afin de raliser le but des rseaux : "l'accs a l'information n'importe ou et n'importe quand". Le concept des rseaux mobiles ad hoc essaie d'tendre les notions de la mobilit a toutes les composantes de l'environnement. Ici, contrairement aux rseaux bases sur la communication cellulaire, aucune administration centralise n'est disponible, ce sont les htes mobiles elles-mmes qui forment, d'une manire ad hoc, une infrastructure du rseau. Aucune supposition ou limitation n'est faite sur la taille du rseau ad hoc, le rseau peut contenir des centaines ou des milliers d'units mobiles. Les rseaux ad hoc sont idals pour les applications caractrises par labsence (ou la non -fiabilit) d'une infrastructure prexistante, tel que les applications militaires et les autres applications de tactique comme les oprations de secours (incendies, tremblement de terre, etc.) et les missions d'exploration.

2.1 Dfinition
Un rseau mobile ad hoc, appel gnralement MANET (Mobile Ad hoc NETwork), consiste en une grande population relativement dense d'units mobiles qui se dplacent dans un territoire quelconque et dont le seul moyen de communication est l'utilisation des interfaces sans fil, sans l'aide d'une infrastructure prexistante ou dadministration centralise. Un rseau ad hoc peut tre modliser par un graphe Gt = (Vt,Et) ou Vt reprsente l'ensemble des nuds (i.e. les units ou les htes mobiles) du rseau et Et modlise l'ensemble les connections qui existent entre ces nuds (voir la figure 2.1). Si e = (u,v) appartient Et, cela veut dire que les nuds u et v sont en mesure de communiquer directement a l'instant t. 1 9 2 7 3 6 4 5
Nuds (ou units mobiles) Liens de communication

Figure 2.1 : La modlisation d'un rseau ad hoc La topologie du rseau peut changer tout moment (voir la figure 2.2), elle est donc dynamique et imprvisible, ce qui fait que la dconnexion des units est trs frquente.

Page 9 sur 43

Le routage dans les rseaux mobiles Ad hoc

Figure 2.2 : Le changement de la topologie des rseaux ad hoc Un exemple d'un rseau ad hoc : un groupe d'units portables relies par des cartes HIPERLAN. Les rseaux appels GSM ne reprsentent pas des rseaux ad hoc, car la communication entre les units passe obligatoirement par des stations de base du rseau filaire.

2.2 Les applications des rseaux mobiles ad hoc


Les applications ayant recours aux rseaux ad hoc couvrent un trs large spectre, incluant les applications militaires et de tactique, les bases de donnes parallles, l'enseignement distance, les systmes de fichiers rpartis, la simulation distribue interactive et plus simplement les applications de calcul distribu ou mta-computing. D'une faon gnrale, les rseaux ad hoc sont utiliss dans toute application o le dploiement d'une infrastructure rseau filaire est trop contraignant, soit parce que difficile mettre en place, soit parce que la dure d'installation du rseau ne justifie pas de cblage demeure.

2.3 Les caractristiques des rseaux ad hoc


Les rseaux mobiles ad hoc sont caractriss par ce qui suit : - Une topologie dynamique : Les units mobiles du rseau, se dplacent d'une faon libre et arbitraire. Par consquent la topologie du rseau peut changer, des instants imprvisibles, d'une manire rapide et alatoire. Les liens de la topologie peuvent tre unis ou bidirectionnels. - Une bande passante limite : Un des caractristiques primordiales des rseaux bass sur la communication sans fil est l'utilisation d'un mdium de communication partag. Ce partage fait que la bande passante rserve un hte soit modeste.

Page 10 sur 43

Le routage dans les rseaux mobiles Ad hoc

Des contraintes d'nergie : Les htes mobiles sont aliments par des sources d'nergie autonomes comme les batteries ou les autres sources consommables. Le paramtre d'nergie doit tre pris en considration dans tout contrle fait par le systme. Une scurit physique limite : Les rseaux mobiles ad hoc sont plus touchs par le paramtre de scurit, que les rseaux filaires classiques. Cela se justifie par les contraintes et limitations physiques qui font que le contrle des donnes transfres doit tre minimis. L'absence d'infrastructure : Les rseaux ad hoc se distinguent des autres rseaux mobiles par la proprit d'absence d'infrastructures prexistante et de tout genre d'administration centralise. Les htes mobiles sont responsables d'tablir et de maintenir la connectivit du rseau d'une manire continue.

Page 11 sur 43

Le routage dans les rseaux mobiles Ad hoc

III / Le routage dans les rseaux mobiles Ad hoc


3.1 Dfinition
Gnralement, le routage est une mthode d'acheminement des informations la bonne destination travers un rseau de connexion donn. Le problme de routage consiste pour un rseau dont les arcs, les nuds et les capacits sur les arcs sont fixs dter miner un acheminement optimal des paquets ( de messages, de produits etc. ) travers le rseau au sens d'un certain critre de performance. Le problme consiste trouver l'investissement de moindre cot en capacits nominales et de rserves qui assure le routage du trafic nominal et garantit sa survabilit en cas de n'importe quelle panne d'arc ou de nud. Par exemple si on suppose que les cots des liens sont identiques, le chemin indiqu dans la figure suivante est le chemin optimal reliant la station source et la station destination. Une bonne stratgie de routage utilise ce chemin dans le transfert des donnes entres les deux stations. 1 9 2 7 3 6 4
Source Destination

8 5

Figure 2.3 : Le chemin utilis dans le routage entre la source et la destination

3.2 La difficult du routage dans les rseaux ad hoc


Comme nous avons dj vu, l'architecture d'un rseau mobile ad hoc est caractrise par une absence d'infrastructure fixe prexistante, l'inverse des rseaux de tlcommunication classiques. Un rseau ad hoc doit s'organiser automatiquement de faon tre dployable rapidement et pouvoir s'adapter aux conditions de propagation, au trafic et aux diffrents mouvements pouvant intervenir au sein des units mobiles. Dans le but d'assurer la connectivit du rseau, malgr l'absence d'infrastructure fixe et la mobilit des stations, chaque nud est susceptible d'tre mis contribution pour participer au routage et pour retransmettre les paquets d'un nud qui n'est pas en mesure d'atteindre sa destination : tout nud joue ainsi le rle de station et de routeur. Chaque nud participe donc un protocole de routage qui lui permet de dcouvrir les chemins existants, afin d'atteindre les autres nuds du rseau. Le fait que la taille d'un rseau ad hoc peut tre norme, souligne que la gestion de routage de l'environnement doit tre compltement diffrente des approches utilises dans le routage classique. Le problme qui se pose dans le contexte des rseaux ad hoc est l'adaptation de la mthode d'acheminement utilise avec le grand nombre d'units existant dans un environnement caractris par de modestes capacits de calcul et de sauvegarde.

Page 12 sur 43

Le routage dans les rseaux mobiles Ad hoc

Dans la pratique, il est impossible qu'un hte puisse garder les informations de routage concernant tous les autres nuds, dans le cas o le rseau serait volumineux. Certains protocoles, comme le DSR et le AODV, utilisent la sauvegarde des donnes de routage concernant une destination donne (dans le cas ou la source ne possde pas dj de telles informations). Cependant, ces protocoles ne spcifient pas les destinations que les nuds doivent garder leurs donnes de routage. Le problme ne se pose pas dans le cas de rseaux de petites tailles, car l'inondation (la diffusion pure) faite dans ces rseaux n'est pas coteuse. Par contre, dans un rseau volumineux, le manque de donnes de routage concernant les destinations peut impliquer une diffusion norme dans le rseau, et cela si on considre seulement la phase de dcouverte de routes. Le trafic caus par la diffusion, dans ce cas, est rajout au trafic dj existant dans le rseau ce qui peut dgrader considrablement les performances de transmission du systme caractris principalement par un faible bande passante. Dans le cas o le nud destination se trouve dans la porte de communication du nud source le routage de vient vident et aucun protocole de routage n'est initi. Malheureusement, ce cas est gnralement rare dans les rseaux ad hoc. Une station source peut avoir besoin de transfrer des donnes une autre station qui ne se trouve pas dans sa porte de communication. Par exemple dans le rseau illustr par la figure 2.4 l'unit mobile W n'est pas dans la porte de communication de l'unit U (indique par le cercle d'origine U) et vice versa. Dans le cas o l'unit U veut transfrer des paquets W, elle doit utiliser les services de l'unit V dans l'envoi des paquets, puisque l'unit V contient dans sa porte de communication les units U et W. Dans la pratique, le problme de routage est plus compliqu cause de la non-uniformit de la transmission sans fil et de la possibilit du dplacement imprvisible de tous les nuds concerns par le routage.

Figure 2.4 : Un simple rseau ad hoc constitu de trois units mobiles

3.3 La conception des stratgies de routage


L'tude et la mise en uvre d'algorithmes de routage pour assurer la connexion des rseaux ad hoc au sens classique du terme (tout sommet peut atteindre tout autre), est un problme complexe. L'environnement est dynamique et volue donc au cours du temps, la topologie du rseau peut changer frquemment. Il semble donc important que toute conception de protocole de routage doive tudier les problmes suivants : 1 - La minimisation de la charge du rseau : l'optimisation des ressources du rseau renferme deux autres sous problmes qui sont l'vitement des boucles de routage, et l'empchement de la concentration du trafic autour de certains nuds ou liens.
Page 13 sur 43

Le routage dans les rseaux mobiles Ad hoc

2 - Offrir un support pour pouvoir effectuer des communications multi-points fiables : le fait que les chemins utiliss pour router les paquets de donnes puissent voluer, ne doit pas avoir d'incident sur le bon acheminement des donnes. L'limination d'un lien, pour cause de panne ou pour cause de mobilit devrait, idalement, augmenter le moins possible les temps de latence. 3 - Assurer un routage optimal : la stratgie de routage doit crer des chemins optimaux et pouvoir prendre en compte diffrentes mtriques de cots ( bande passante, nombre de liens, ressources du rseau, dlais de bout en bout,etc. ). Si la construction des chemins optimaux est un problme dur, la maintenance de tels chemins peut devenir encore plus complexe, la stratgie de routage doit assurer une maintenance efficace de routes avec le moindre cot possible. 4 - Le temps de latence : la qualit des temps de latence et de chemins doit augmenter dans le cas o la connectivit du rseau augmente.

3.4 L'valuation des protocoles de routage


Les protocoles de routage doivent tre valus afin de mesurer les performances de la stratgie utilise et de tester sa fiabilit. L'utilisation d'un rseau ad hoc rel dans une valuation est difficile et coteuse, en outre de telles valuations ne donnent pas gnralement des rsultats significatifs. Le rseau rel n'offre pas la souplesse de varier les diffrents paramtres de l'environnement et pose en plus le problme d'extraction de rsultats; c'est pour cela la majorit des travaux d'valuation de performances utilisent le principe de simulation vu les avantages qu'il offre. En effet, la simulation permet de tester les protocoles sous une varit de conditions. Le simulateur, qui constitue une plate-forme construite avec un certain, permet de faire varier les diffrents facteurs de l'environnement tel que le nombre d'units mobiles, l'ensemble des units en mouvement, les vitesses des mouvements, le territoire du rseau et la distribution des units dans ce territoire. Initialement, chaque unit est place alatoirement dans l'espace de simulation. Une unit reste dans sa position courante pendant une certaine dure (pause time), par la suite elle choisit une nouvelle vitesse et une nouvelle localisation vers laquelle elle se dplace. Chaque unit rpte ce mme comportement jusqu' la fin de la simulation. Les paramtres mesurs dans une valuation dpendent de la stratgie de routage applique (par exemple dans le cas o on veut comparer deux versions d'un mme protocole), mais gnralement tout simulateur doit tre en mesure d'valuer : - le contrle utilis dans le mcanisme de mise jour de routage - les dlais moyens du transfert des paquets - le nombre moyen de nuds traverss par les paquets de donnes.

3.5 Autres notions

3.5.1 Le "multihoping"
Les stratgies de routage utilises dans les rseaux ad hoc sont caractrises par le fait de pouvoir acheminer les paquets de donnes sans l'aide des stations de base utilises dans la communication cellulaire. Dans le modle cellulaire, la communication entre deux nuds est faite en utilisant les stations de base et le rseau filaire, par consquent aucune unit mobile n'est utilise comme routeur intermdiaire, le modle cellulaire est dit alors "single hop" ( i.e. le nombre de routeurs mobiles intermdiaires est nul ). La contrepartie de ce modle est le modle de communication sans infrastructure. Dans ce modle plusieurs nuds peuvent participer au routage c'est pour cela l'environnement des rseaux ad hoc est dit "multihop" (i.e. le nombre de stations mobiles qui peuvent tre utilise comme routeurs intermdiaires peut dpasser le un).
Page 14 sur 43

Le routage dans les rseaux mobiles Ad hoc

3.5.2 L'inondation
L'inondation ou la diffusion pure, consiste faire propager un paquet (de donnes ou de contrle) dans le rseau entier. Un nud qui initie l'inondation envoie le paquet tous ses voisins directs. De mme, si un nud quelconque du rseau reoit le paquet, il le rediffuse tous ses voisins. Ce comportement se rpte jusqu' ce que le paquet atteigne tous les nuds du rseau (voir la figure 2.5). Notons que les nuds peuvent tre amener appliquer - durant l'inondation certains traitements de contrle, dans le but d'viter certains problmes, tel que le bouclage et la duplication des messages. Le mcanisme d'inondation est utilis gnralement dans la premire phase du routage plus exactement dans la procdure de dcouverte des routes, et cela dans le cas o le nud source ne connat pas la localisation exacte de la destination. Un paquet de requte de route est inond par la source afin qu'il atteigne la station destination. Il faut noter que l'inondation est trs coteuse surtout dans le cas ou le rseau est volumineux (latence, surcharge des messages, etc.), c'est pour cela que les protocoles de routage essaient de minimiser au maximum la propagation des paquets inonds en rajoutant d'autres paramtres de diffusion.

Initiateur

Figure 2.5 : Le mcanisme d'inondation.

3.5.3 Le concept de groupe


Dans la communication de groupes, les messages sont transmis des entits abstraites ou groupes, les metteurs n'ont pas besoin de connatre les membres du groupe destinataire. La communication de groupe a fait dj l'objet de nombreux travaux, principalement dans le cadre des projets ISIS, TRANSIS et HORUS. La gestion des membres d'un groupe dynamique permet un lment de se joindre un groupe, de quitter ce groupe, se dplacer ailleurs puis rejoindre le mme groupe. C'est en ce sens que la communication de groupe assure une indpendance de la localisation; ce qui la rend parfaitement adapte des topologies de rseaux reconfigurables, telles que les architectures avec sites mobiles. Le concept de groupe de communication dans un environnement mobile a t utilis pour amliorer les performances du protocole de diffusion slective, et pour adapter les canaux de communication de l'environnement ISIS des sites mobiles. Dans le contexte de routage dans les rseaux ad hoc, certains protocoles (comme nous allons voir dans le chapitre 3) utilisent des stratgies d'acheminement bases sur les groupes. Le concept de groupe facilite les tches de la gestion du routage (telles que les transmissions des paquets, l'allocation de la bande passante, la rutilisation spatiale, etc.) et cela en dcomposant le rseau en un ensemble de groupes connects mais indpendants du point de vu contrle. Un algorithme de dcomposition en groupes pour les rseaux mobiles sans fil a ensuite t mis en place.

Page 15 sur 43

Le routage dans les rseaux mobiles Ad hoc

Celui-ci partitionne le rseau un ensemble de groupes de telle sorte que tout nud du rseau peut atteindre n'importe quel autre nud en utilisant, au plus, un seul nud intermdiaire.

Figure 2.6 : La dcomposition du rseau en groupes.


Dans ce chapitre nous avons prsent le concept de rseau ad hoc et le problme de routage dans cet environnement. Dans la pratique, les rseaux ad hoc connaissent aujourd'hui plusieurs applications tel que les applications militaires et les applications de secours et de faon gnrale, toutes les applications caractrises par une absence d'infrastructure prexistante. Aprs avoir dfini l'environnement mobile ad hoc et dcrit ses principales applications et caractristiques, nous avons parl du problme d'acheminement des paquets dans les rseaux ad hoc, c'est dire le problme de routage. Finalement, nous avons prsent quelques notions ncessaires la comprhension du concept de routage dans les environnements mobiles. Dans la partie suivante, nous allons donner une prsentation synthtique des diffrentes solutions qui existent et qui rsolvent le problme de routage dans les rseaux mobiles ad hoc.

Page 16 sur 43

Le routage dans les rseaux mobiles Ad hoc

IV / Les diffrents protocoles de routage


Comme nous avons dj vu, un rseau ad hoc est un ens emble de nuds mobiles qui sont dynamiquement et arbitrairement parpills d'une manire o l'interconnexion entre les nuds peut changer tout moment. Dans la plupart des cas, l'unit destination ne se trouve pas obligatoirement dans la porte de l'unit source, ce qui implique que l'change des donnes entre deux nuds quelconques doit tre effectu par des stations intermdiaires. La gestion de cet acheminement de donnes, ou routage, implique l'tablissement d'une certaine architecture globale qui tient compte de la mobilit des units et de la versatilit du mdium physique. La stratgie (ou le protocole) de routage est utilise dans le but de dcouvrir les chemins qui existent entre les nuds. Le but principal d'une telle stratgie est l'tablissement de routes qui soient correctes et efficaces entre une paire quelconque d'units, ce qui assure l'change des messages d'une manire continue. Vu les limitations des rseaux ad hoc, la construction des routes doit tre faite avec un minimum de contrle et de consommation de la bande passante. Suivant la manire de cration et de maintenance de routes lors de l'acheminement des donnes, les protocoles de routage peuvent tre spars en deux catgories, les protocoles pro-actifs et les protocoles ractifs. Les protocoles pro-actifs tablissent les routes l'avance en se basant sur l'change priodique des tables de routage, alors que les protocoles ractifs cherchent les routes la demande. Dans ce qui suit, nous allons prsenter les protocoles les plus connus proposs pour effectuer le routage dans les rseaux ad hoc. Nous dcrirons leurs principales caractristiques et fonctionnalits qui permettent d'assurer l'acheminement des donnes entre les diffrentes units mobiles. Notons que la plupart de ces protocoles sont en cours d'valuation par des groupes de travail spcialiss dans les environnements mobiles.

4.1 Les protocoles de routage pro-actifs

4.1.1 Prsentation
Les protocoles de routage pro-actifs pour les rseaux mobiles ad-hoc, sont bas sur la mme philosophie que les protocoles de routage utiliss dans les rseaux filaires conventionnels. avant de prsenter quelques protocoles de cette classe. Les deux principales mthodes utilises dans le routage des rseaux filaires sont : la mthode Etat de Lien ( Link State ) et la mthode du Vecteur de Distance ( Distance Vector ). Ces deux mthodes exigent une mise jour priodique des donnes de routage qui doit tre diffuse par les diffrents nuds de routage du rseau. Les algorithmes de routage bass sur ces deux mthodes utilisent la technique des plus courts chemins, et permettent un hte donn de trouver le prochain hte pour atteindre la destination en utilisant le trajet le plus cours existant sur le rseau. Gnralement le calcul du plus court chemin entre deux stations est bas sur le nombre de nuds (on dit aussi le nombre de sauts) que comportent les diffrents chemins qui existent entre les deux stations. Mais on peut aussi associer des cots aux liens de communication ; ces cots seront utiliss en appliquant une fonction de calcul qui est en gnrale linaire. Un cot peut matrialiser le taux de l'utilisation d'un lien, les dlais relatifs de communication ou un autre facteur qu'on veut le minimiser lors du routage des donnes. Dans le protocole "Link State", chaque nud de routage maintient sa propre vision de la topologie du rseau et qui inclut l'tat de ses canaux de sortie. Pour que cette vision soit jour, chaque nud diffuse (par inondation) priodiquement l'tat des liens de ses voisins tous les nuds du rseau. Cela est fait aussi quand il y a un changement d'tat de liens. Un nud qui reoit les informations concernant l'tat des liens met jour sa vision de la topologie du rseau et applique un algorithme de calcul des chemins optimaux afin de choisir le nud suivant pour une destination donne. Un exemple des algorithmes les plus connus appliqu dans le calcul des plus courts chemins, est celui de Dijkstra. Notons que le nud de routage calcule la plus courte distance qui
Page 17 sur 43

Le routage dans les rseaux mobiles Ad hoc

le spare d'une destination donne en se basant sur l'image complte du rseau forme des liens les plus rcents de tous les nuds de routage. Cela veut dire que pour qu'un nud p puisse dterminer le nud de routage suivant pour une destination donne, p doit recevoir les messages de la dernire mise jour des liens, propag par le rseau. Le protocole OSPF (Open Shoretest Path First), est l'un des protocoles les plus populaires bas sur le principe "Etat de lien". Comme nous allons voir par la suite, l'algorithme "Distance Vector" de base a t adopt pour le routage dans les rseaux ad hoc sans fil, et cela en traitant chaque hte mobile comme un nud de routage. Dans l'approche de routage "Distance Vector", chaque nud de routage diffuse ses nuds de routage voisins, sa vision des distances qui le sparent de tous les htes du rseau. En se basant sur les informations reus par tous ses voisins, chaque nud de routage fait un certain calcul pour trouver le chemin le plus court vers n'importe quelle destination. Le processus de calcul se rpte s'il y a un changement de la distance minimale sparant deux nuds, et cela jusqu' ce que le rseau atteigne un tat stable. Cette technique est base sur l'algorithme distribu de Bellman-Ford. Cet algorithme est bas sur l'utilisation des messages de mise jour. Un message de mise jour contient un vecteur d'une ou plusieurs entres, pour lequel chaque entre contient, au minimum, la distance vers une destination donne. Le principe du DBF est utilis par une grande partie des protocoles de routage des rseaux filaires. Un problme de performance majeur de cet algorithme est qu'il prend beaucoup de temps pour mettre jour les tables de routage des htes, aprs une partition du rseau, des dfaillances de nuds, ou quand il y a un grand nombre de nuds dans le rseau. D'autres problmes du DBF sont dus l'absence de coordination entre nuds dans les modifications des tables de routage, qui peuvent tre faites en se basant sur des donnes errones (problme de "routing loops"). En plus de cela, le DBF ne possde pas de mcanisme prcis qui peut dterminer quand le rseau doit arrter l'incrmentation de la distance qui correspond une destination donne, (problme de "counting to infinity"). La circulation inutile des paquets de messages, qui peut arriver avec le DBF, est intolrable dans les rseaux mobiles ad hoc, caractriss par une bande passante limite et des ressources modestes. En plus de cela, la mobilit frquente des nuds fait que la convergence du DBF prend beaucoup de temps, ce qui pnalise le routage dans de tels environnements. Dans ces dernires annes, beaucoup d'efforts ont t faits dans le but de rsoudre les problmes du DBF, et de l'adapter dans le contexte des rseaux mobiles. Lun de ces efforts est le protocole DSDV que nous allons voir par la suite. Dans les algorithmes de routage bass sur le principe "Link State", le problme de counting to infinity n'existe pas. De plus, la convergence d'un nud de routage est moins lente par rapport au DBF, ce qui a fait que "Link State" est prfr et utilis dans beaucoup de rseaux modernes, tel que Internet et ATM. Cependant, l'approche du "Link State" exige que chaque nud doive maintenir une version mise jour de la topologie complte du rseau, ce qui ncessite un grand espace de stockage et implique une surcharge d'change de paquets de contrle dans le cas des rseaux dynamiques. En outre, aucun algorithme implment en se basant sur le principe "Link State", n'a pu liminer totalement la cration des boucles temporaires de routage. Les protocoles de routage pro-actifs rassemblent les ides des deux approches prcdentes, et essaient de les adapter pour les environnements mobiles en essayant de rduire ou d'liminer leurs limitations tout en prenant en considrations les caractristiques du nouvel environnement.

4.1.2 Le protocole de routage DSDV


L'algorithme de routage de Perkins appel "Vecteur de Distance Destination Dynamique Squence" ou DSDV (Dynamic Destination-Sequenced Distance- Vector) a t conu spcialement pour les rseaux mobiles. Il est bas sur l'ide classique de l'algorithme
Page 18 sur 43

Le routage dans les rseaux mobiles Ad hoc

distribu de Bellman-Ford en ajoutant quelques amliorations. Chaque station mobile maintient une table de routage qui contient : Toutes les destinations possibles. Le nombre de nud (ou de sauts) ncessaire pour atteindre la destination. Le numro de squences (SN : sequence number) qui correspond un nud destination. Pour chaque nud i, le numro de squence (NS) de la destination j est associ chaque entre de distance Dijk, pour chaque voisin k. Le NS est utilis pour faire la distinction entre les anciennes et les nouvelles routes, ce qui vite la formation des boucles de routage. Afin de maintenir la consistance des tables de routage dans une topologie qui varie rapidement, chaque nud du rseau transmet priodiquement sa table de routage ses voisins directs. Le nud peut aussi transmettre sa table de routage si le contenu de cette dernire subit des changements significatifs par rapport au dernier contenu envoy. La mise jour dpend donc de deux paramtres : le temps, c'est dire la priode de transmission, et les vnements (apparition d'un nud, dtection d'un nouveau voisin, etc.). La mise jour doit permettre une unit mobile de pouvoir localiser, dans la plupart des cas, une autre unit du rseau. La mise jour de la table de routage peut se faire de deux faons : Une mise jour complte. Une mise jour incrmentale. Dans la mise jour complte, la station transmet la totalit de la table de routage aux voisins, ce qui ncessite l'envoi de plusieurs paquets de donnes. En revanche, dans une mise jour incrmentale, seules les entres qui ont subit un changement par rapport la dernire mise jour sont envoyes, ce qui rduit le nombre de paquets transmis. La faon de faire la mise jour des tables de routage est lie la stabilit du rseau. Dans le cas o le rseau serait relativement stable, la mise jour incrmentale est utilise pour rduire le trafic de la communication. Dans le cas oppos, le nombre de paquets incrmentaux envoys augmente, ce qui fait que la mise jour complte est frquente. Un paquet de mise jour contient : 1 - Le nouveau numro de squence incrment, du nud metteur. Et pour chaque nouvelle route : 2 - L'adresse de la destination. 3 - Le nombre de nuds (ou de sauts) sparant le nud de la destination. 4 - Le numro de squence (des donnes reues de la destination) tel qu'il a t estampill par la destination. Les donnes de routage reues par une unit mobile, sont compares avec les donnes dj disponibles. La route tiquete par la plus grande valeur du numro de squence (i.e. la route la plus rcente), est la route utilise. Si deux routes ont le mme numro de squence, alors la route qui possde la meilleure mtrique est celle qui sera utilise. La mtrique utilise dans le calcul des plus courts chemins est, tout simplement, le nombre de nuds existant dans le chemin. Les valeurs des mtriques des routes, choisies aprs rception des donnes de routage, sont incrmentes. Les modifications faites sur les donnes de routage locales, sont immdiatement diffuses l'ensemble courant des voisins. Les routes reues par une diffusion seront aussi envoyes quand le rcepteur procdera l'envoi de ses paquets de routage. Le rcepteur doit incrmenter les mtriques des routes reues avant l'envoi, car le rcepteur reprsente un nud en plus, qui participe dans l'acheminement des messages vers la destination. Un lien rompu est matrialis par une valeur infinie de sa mtrique, i.e. une valeur plus grande que la valeur maximale permise par la mtrique. Le DSDV limine les deux problmes de boucle de routage "routing loop", et celui de "counting to infinity". Cependant, dans ce protocole, une unit mobile doit attendre jusqu' ce qu'elle reoive la prochaine mise jour initie par la destination, afin de mettre jour l'entre associe cette destination dans la table de distance. Ce qui fait que le DSDV est lent.
Page 19 sur 43

Le routage dans les rseaux mobiles Ad hoc

On trouve ce mme problme dans l'algorithme DUAL, utilis dans des protocoles Internet tel que EIGRP, ainsi que dans dautres algorithmes similaires bass sur la synchronisation explicite. En outre, le DSDV utilise une mise jour priodique et base sur les vnements, ce qui cause un contrle excessif dans la communication.

4.1.3 Le protocole de routage WRP


Le protocole de routage sans fil WRP (Wireless Routing Protocol) est bas sur l'utilisation de la classe des algorithmes de recherche de chemins PFA (Path-Finding Algorithm). Beaucoup d'algorithmes PFA existent dans la littrature : ils utilisent des donnes concernant la longueur et le nud prdcesseur du chemin le plus court correspondant chaque destination, ceci afin d'viter le problme de "counting to infinity" du DBF. Le problme des PFAs est la prsence des boucles de routage temporaires dans le chemin spcifi par le prdcesseur, avant qu'ils convergent. Afin de rsoudre ce problme, le WRP utilise un algorithme de recherche de chemins qui rduit les situations des boucles temporaires et qui limite les mises jour lors des changements significatifs des entres de la table de routage. Dans ce protocole, chaque nud maintient : une table de distance, une table de routage, une table de cots des liens et une liste de retransmission de messages MRL (Message Retransmission List). La table de distance d'un nud i est une matrice qui contient pour chaque destination j et pour chaque voisin k de i, la distance Dijk et le prdcesseur Pijk de k. La table de routage d'un nud i est reprsente par un vecteur dont chaque entre est associe une destination j connue. Chaque entre spcifie : 1 - L'identificateur (ou l'adresse) de la destination. 2 - La distance vers la destination Dij. 3 - Le nud prdcesseur Pij, correspondant au plus court chemin choisi, pour atteindre la destination j. 4 - Le successeur sij, qui correspond au plus court chemin choisi pour atteindre j. 5 - Une marque ou tiquette (tag ij), utilise dans la mise jour de la table de routage. Elle spcifie si l'entre correspond un chemin simple (tag ij = correct ), une boucle (tag ij = error), ou une destination qui n'a pas t marque (tag ij = null ). La table des cots des liens d'un nud i, contient les cots l ik pour chaque voisin k, et le nombre de dures priodiques de mise jour (les timeouts ou les dlais de garde) depuis que le nud i avait reut un message de type "error-free" provenant du nud k. Le cot d'un lien dfaillant est considr comme tant infini. La liste de retransmission de messages permet un nud donn, de connatre l'ensemble des voisins qui n'ont pas acquitt son message de mise jour, et de retransmettre ce message cet ensemble de voisins. Un nud envoi un message de mise jour, s'il dtecte un changement d'tat d'un lien voisin, ou aprs la rception des donnes de mise jour d'un autre voisin. Les nuds prsents dans la liste de rponse du message de mise jour doivent acquitt la rception du message. S'il n'y a pas de changement dans la table de routage, par rapport la dernire mise jour, le nud doit envoyer un message "Hello" pour assurer la connexion. Lors de la rception du message de mise jour, le nud modifie sa distance et cherche les meilleurs chemins en se basant sur les informations reues. La liste MRL, doit tre mise jour aprs chaque rception d'un acquittement "ACK". Le WRP est caractris par sa vrification de la consistance des voisins, chaque fois o un changement d'un lien voisin est dtect. La manire avec laquelle le WRP applique la vrification de la consistance aide liminer les situations des boucles de routage et minimiser le temps de convergence du protocole. Par exemple, considrons un rseau form de quatre units reprsentes par les nuds : I, J, B, K. Les cots des liens sont indiqus dans la figure 3.1. Les nuds source et destination sont respectivement i, j. Les flches indiquent le sens de transfert des messages de mise jour, et les
Page 20 sur 43

Le routage dans les rseaux mobiles Ad hoc

tiquettes, sous forme de couples, donnent la distance et le prdcesseur de la destination j. Chaque message de mise jour est acquitt par un message ACK, qui n'est pas reprsent dans la figure, envoy par le nud voisin.

Figure 3.1 : Un exemple d'excution du protocole WRP. Quand le lien (j, k) devient dfaillant, les nuds j et k envoient des messages de mise jour leurs voisins, comme c'est reprsent dans la figure 3.1(b). Dans cet exemple le nud k doit envoyer la distance vers j, ayant la valeur "infinie" car le nud k fait partie de leurs chemins de routage vers la destination j. Le nud b traite le message de k et slectionne le lien (b, j) pour la destination j. Quand le nud i reoit le message de k, il met jour sa table de distance et examine les chemins possibles vers la destination j travers les autres nuds voisins et, par la suite met jour les entres des tables de distance et de routage, selon les rsultats obtenus. Comme le montre la figure prcdente, le nud i slectionne le lien (i, j) pour la destination j. Le nud i ignore tous les messages de mise jour qui n'ont pas d'effet sur le chemin de routage de i vers j. Par exemple, le message de k qui comporte la distance 11 pour la destination j est ignor.

4.1.4 Le protocole de routage GSR


Le protocole appel "Routage Etat Global" ou GSR (Global State Routing), est similaire au protocole DSDV dcrit prcdemment. Ce protocole utilise les ides du routage bas sur l'tat des liens (LS), et les amliore en vitant le mcanisme inefficace de l'inondation des messages de routage. Le GSR utilise une vue globale de la topologie du rseau, comme c'est le cas dans les protocoles LS. Le protocole utilise aussi une mthode appele mthode de dissmination, utilise dans le DBF, qui a l'avantage de l'absence d'inondation. Dans ce protocole, chaque nud i maintient une liste de voisins Ai, une table de topologie TTi, une table des nuds suivants NEXTi (Next Hop), et une table de distance Di. La table de la topologie TTi contient, pour chaque destination, l'information de l'tat de lien telle qu'elle a t envoye par la destination et une estampille de l'information. Pour chaque nud de destination j, la table NEXTi contient le nud vers lequel les
Page 21 sur 43

Le routage dans les rseaux mobiles Ad hoc

paquets destins j seront envoys. La table de distance contient la plus courte distance pour chaque nud destination. Comme les protocoles LS, les messages de routage sont gnrs suivant les changements d'tats des liens. Lors de la rception d'un message de routage, le nud met jour sa table de topologie et cela dans le cas o le numro de squence du message reu serait suprieur la valeur du numro de squence sauvegarde dans la table (exactement comme le fait le protocole DSDV). Par la suite, le nud reconstruit sa table de routage et diffuse les mise jour ses voisins. Le calcul des chemins, peut se faire avec n'importe quel algorithme de recherche des plus courts chemins. Par exemple, l'algorithme du GSR utilise l'algorithme de Dijkstra modifi de telle faon qu'il puisse construire la table des nuds suivants (NEXT) et la table de distance (D) en parallle avec la construction de l'arbre des plus courts chemins. La diffrence cl entre le GSR et le LS traditionnel est la faon dont les informations de routage circulent sur le rseau. Dans le LS, si on dtecte des changements de la topologie, les paquets d'tats de liens sont gnrs et diffuss par inondation dans tout le rseau. Par contre, le GSR maintient la table la plus rcente d'tat des liens reus travers les voisins, et l'change uniquement avec ses voisins locaux, d'une faon priodique. En outre, le GSR assure plus de prcision concernant les donnes de routage qui s'changent dans le rseau.

4.1.5 Le protocole de routage FSR


Le protocole "Routage Etat de l'il du Poisson" FSR, (Fisheye State Routing) peut tre vu comme une amlioration du protocole GSR prcdent. Le nombre lev des messages de mise jour changs implique une grande consommation de la bande passante, ce qui a un effet ngatif dans les rseaux ad hoc caractriss par une bande passante limite. Le protocole FSR est bas sur l'utilisation de la technique "il de poisson" (fisheye), propose par Kleinrock et Stevens, qui l'ont utilis dans le but de rduire le volume d'information ncessaire pour reprsenter les donnes graphiques. L'il d'un poisson capture avec prcision les points proches du point focal. La prcision diminue quand la distance, sparant le point vu et le point focal augmente. Dans le contexte du routage, l'approche du "fisheye" matrialise, pour un nud, le maintien des donnes concernant la prcision de la distance et la qualit du chemin d'un voisin direct, avec une diminution progressive du dtail et de prcision quand la distance augmente. Le protocole FSR est similaire au protocole LS dans sa sauvegarde de la topologie au niveau de chaque nud. La diffrence principale rside dans la manire dont les informations de routage circulent. Dans le FSR, la diffusion par inondation de messages n'existe pas : l'change se fait uniquement avec les voisins directs. Les donnes de mise jour changes priodiquement dans le FSR ressemblent au vecteur chang dans le protocole DSDV, o les distances sont modifies suivant l'estampille du temps ou le numro de squence associ au nud qui a t l'origine de la mise jour. Dans le FSR les tats de liens sont changs, l'image complte de la topologie du rseau est garde au niveau de chaque nud, et les meilleurs chemins sont changs en utilisant cette image. Comme nous lavons dj dit, l'tat des liens change frquemment dans les rseaux ad hoc. Le FSR effectue la mise jour de ces changements de la mme manire que le protocole GSR, ce qui rsout les problmes du protocole LS concernant le volume des donnes de contrle. Avec le GSR, quand la taille du rseau devient trs grande, les messages de mise jour peuvent consommer considrablement de bande passante. Afin de rduire le volume de messages changs sans toucher la consistance et la prcision des donnes de routage, le FSR utilise la technique "il de poisson". La figure 3.2 illustre cette technique. Dans cette figure, on dfinit la porte, ou le champ de vision, de l'il de poisson pour le nud du centre, d'identificateur 5. La porte est dfinie en termes de nuds qui peuvent tre atteints en passant par un certain nombre de sauts. Le nud
Page 22 sur 43

Le routage dans les rseaux mobiles Ad hoc

du centre (le nud 11), maintient les donnes les plus prcises des nuds appartenant au cercle, et cette prcision diminue progressivement pour les cercles moins proches du centre.

Figure 3.2 : La technique "il de poisson" La rduction de volume des donnes de mise jour, est obtenue en utilisant des priodes d'changes diffrentes pour les diffrentes entres de la table. Les entres qui correspondent aux nuds les plus proches sont envoyes aux voisins avec une frquence leve (donc avec une priode d'change relativement petite). Par exemple, les entres en gras (figure 3.3) des tables de routage sont changes frquemment. Le reste des entres, est chang avec une frquence moins leve. De cette manie, un grand nombre de donnes de routage est vit, ce qui rduit le volume des messages qui circule sur le rseau.

Figure 3.3 : L'change de messages avec la technique "il de poisson"


Page 23 sur 43

Le routage dans les rseaux mobiles Ad hoc

Le protocole FSR peut tre utilis dans les rseaux ad hoc dont le nombre d'units mobiles est grand : le protocole utilise un volume raisonnable de messages de contrle. En outre, il vite le travail norme de recherche de chemins effectu dans les protocoles ractifs (comme nous allons voir plus loin), ce qui acclre la transmission.

4.1.6 Le protocole de routage HSR


Les notions de partitionnement et de groupes sont trs rpandues dans les rseaux mobiles ad hoc. La formation de groupes peut considrablement amliorer les performances des rseaux. Par exemple, les interfrences des signaux peuvent tre rduites en utilisant diffrents codes tendus l'aide des groupes. Le partitionnement, quant lui, peut tre exploit dans les rseaux de grande taille afin de raliser un routage hirarchique, ce qui rduit le contrle des donnes de routage. Le problme principal du routage hirarchique dans les rseaux sans fil est la mobilit et la gestion de la localisation. Dans le but de rsoudre ce problme, le protocole "Routage Etat Hirarchique" ou HSR (Hierarchical State Routing) a t propos. Il combine les notions de groupes dynamiques et de niveaux hirarchiques avec une gestion efficace de localisation. Dans le HSR, l'image de la topologie du rseau est sauvegarde sous forme hirarchique. Le rseau est partitionn en un ensemble de groupes, dont l'union donne le rseau entier. Dans un groupe, un nud doit tre lu pour reprsenter le reste des membres. Les reprsentants des groupes dans un niveau l, deviennent des membres dans le niveau l + 1. Ces nouveaux membres, s'organisent en un ensemble de groupes de la mme manire du niveau bas, et ainsi de suite pour le reste des niveaux. Plusieurs algorithmes de partitionnement peuvent tre utiliss dans la cration dynamique des groupes et l'lection des reprsentants de groupes. Le but principal du partitionnement du HSR est l'utilisation efficace des mdiums de communication et la rduction du contrle de routage effectu par la couche rseau (i.e. la sauvegarde des tables de routage, le traitement et la transmission des donnes). La figure 3.4 illustre l'application de ce mcanisme de partitionnement dans un rseau de 13 units mobiles. Le rseau est dcompos en 4 groupes, qui sont : G0-1, G0-2, G0-3, et G0-4. Ces groupes forment le niveau le plus bas de la hirarchie (niveau 0). A partir de ce niveau, les niveaux qui suivent (niveaux 1 et 2), sont forms. Cela est fait en prenant l'ensemble des reprsentants de groupes et le dcomposer en groupes de la mme manire que prcdemment.

Figure 3.4 : Le partitionnement du rseau en groupes.


Page 24 sur 43

Le routage dans les rseaux mobiles Ad hoc

Dans la dcomposition en groupe, on peut avoir 3 types de nuds : - un nud reprsentant du groupe, appel aussi tte de groupe (par exemple les nuds 1, 2, et 3 de la figure 3.4) - un nud de liaison, qui relie deux groupes (exemple, les nuds 7 et 9) - un nud interne qui n'a aucun rle spcial (exemple, les nuds 4, 11 et 12). Le nud reprsentant d'un groupe donn peut tre vu comme un coordinateur de transmission de donnes. Les identificateurs (IDs) des nuds reprsents dans la figure 3.3 (niveau 0) sont des adresses physiques : ils sont uniques pour chaque nud. Une des mthodes qui peut tre applique afin d'associer des adresses hirarchiques, ou HIDs (Hierarchical IDs) aux diffrents nuds est de prendre les numros des groupes dans le chemin reliant la racine et le nud en question. Un nud de liaison peut tre atteint, partir de la racine, en suivant plu sieurs chemins. Par consquent, ce genre de nud peut avoir plus d'une adresse hirarchique. Cela ne pose aucun problme, car le nud peut tre atteint travers de ces adresses, et ces dernires sont associes un nud unique. On peut toujours trouver une manire d'associer une seule adresse ce genre de nuds, par exemple en prenant la plus petite valeur des numros de groupes dans les quels appartient le nud. Exemple : <1,1,7> est une adresse du nud de liaison d'ID 9. Dans la figure 3.4, le nud 3 est membre du groupe hirarchique le plus lev L'avantage de l'adressage hirarchique est le fait que chaque nud puisse dynamiquement et localement mettre jour son HID lors de la rception des donnes de mise jour du routage provenant des nuds de niveau suprieurs. L'adresse hirarchique suffit pour dlivrer les paquets de donnes une destination, indpendamment de la localisation de la source, et cela en utilisant la table HSR. Prenons comme exemple le nud 6 (figure 3.4) comme source, et le nud 13 comme destination. Les adresses de ces nuds sont respectivement : HID(6) = <1,1,6> et HID(13) = <2,3,13>. Pour acheminer une information du nud 6 vers le nud 13, le nud 6 envoie l'information au nud suprieur, qui le suit hirarchiquement, i.e. le nud d'ID 1. Le nud 1 dlivre l'information au nud 3 qui suit le nud destination dans l'ordre hirarchique. Un "lien virtuel" existe entre les nuds 1 et 3, matrialis par le chemin (1,7,2,9,3). Par consquent, l'information suivra ce chemin pour atteindre la destination. Dans la dernire tape, le nud 3 dlivre l'information au nud 13 en suivant le chemin hirarchique qui le relie la destination (dans notre cas, ce chemin se rduit en un seul saut). En plus de la dcomposition (ou du partitionnement) en groupes bas sur les relations gographiques entre les diffrents nuds, le protocole HSR utilise aussi un partitionnement logique. Ce partitionnement est bas sur des relations logiques qui peuvent exister entre les nuds du rseau (comme par exemple l'appartenance une mme socit). La parti tionnement logique joue un rle cl dans la gestion de la localisation. En plus des adresses physiques, une adresse logique de la forme <subnet, host>, est associe chaque nud. Les adresses ont un format similaire au format IP : elles peuvent tre vues comme des adresses IP prives dans le rseau mobile. Chaque subnet correspond un groupe particulier d'utilisateurs qui possde un serveur de gestion de localisation dit LMS (Location Management Server). Diffrents ensembles de mobiles peuvent tre dfinis indpendamment dans chaque subnet. Quand la couche de transport dlivre au rseau un paquet contenant l'adresse IP prive, le rseau doit trouver, partir de l'adresse IP, l'adresse hirarchique base sur les adresses physiques. Notons que le groupe qui correspond l'adresse IP prive est un ensemble de groupes du partitionnement physique. Chaque rseau virtuel a au moins un agent principal (qui est aussi un membre du rseau) dans le but de grer les diffrents membres. Tous les agents principaux annoncent leurs HIDs au niveau hirarchique suprieur, mais les HIDs peuvent aussi tre envoys aux niveaux les plus bas hirarchiquement.
Page 25 sur 43

Le routage dans les rseaux mobiles Ad hoc

Chaque membre d'un subnetwork logique, connat le HID de son agent principal (en utilisant la table de routage), il peut donc enregistrer son adresse hirarchique. L'enregistrement est la fois priodique et vnementiel. L'agent principal utilise la technique du timeout afin d'liminer les adresses non renouveles. Le trafic du contrle induit par les oprations d'enregistrement d'adresses est rduit, car dans la plupart des applications, les membres d'un mme subnet se dplacent en groupe, ce qui implique qu'ils appartiendront des partitions voisines. Quand un nud source veut envoyer des donnes un autre nud dont l'adresse IP est connue; il extrait d'abord le champ subnet de l'adresse, et en utilisant sa liste (ou celle du niveau hirarchique suprieur) il obtient l'adresse hirarchique de l'agent principal du nud destination (rappelons que tous les agents principaux, annoncent leurs HIDs au niveau hirarchique suprieur). Le nud source envoie alors, les donnes l'agent principal en utilisant l'adresse hirarchique obtenue. Lors de la rception, l'agent principal trouve l'adresse de la destination enregistre et cela partir de l'ID de l'hte extrait de l'adresse IP. Par la suite, l'agent dlivre les donnes vers les nuds destination. Une fois les deux nuds, la source et la destination, connaissent leurs adresses hirarchiques, les messages peuvent tre dlivrs directement sans l'intervention des agents principaux.

4.1.7 Le protocole de routage ZHLS


Le protocole "Routage Etat de Liens Hirarchique bas sur les Zones", appel ZHLS (Zone-Based Hierarchical Link State Routing), est bas sur la dcomposition du rseau en un ensemble de zones. Dans ce protocole, les membres d'une zone n'lisent pas de reprsentants, contrairement ce qui se fait dans les autres protocoles hirarchiques. Avec cette dcomposition, on a deux niveaux de topologies : le niveau nud, et le niveau zone. La topologie base sur le premier niveau donne la faon selon laquelle les nuds d'une zone donne sont connects physiquement. Un lien virtuel peut exister entre deux zones s'il existe au moins un nud de la premire zone qui soit physiquement connect un nud de l'autre zone (figure 3.5). La topologie base sur le niveau zone donne le schma de la connexion des diffrentes zones.

Figure 3.5 : La dcomposition du rseau en zones Dans ce protocole, les paquets qui contiennent les tats des liens ou les LSPs (Link State Packet) peuvent tre divises en deux classes : les LSPs orients nuds, et les LSPs orient zones. Pour un nud donn, un paquet LSP orient nud contient l'information d'un nud voisin, tandis qu'un paquet LSP orient zone contient l'information de la zone. De cette faon, chaque
Page 26 sur 43

Le routage dans les rseaux mobiles Ad hoc

nud du rseau possde une connaissance complte concernant les nuds de sa propre zone, et seulement une connaissance partielle du reste des nuds. Cette connaissance partielle est matrialise par l'tat de la connexion des diffrentes zones du rseau. Par consquent, l'acheminement des donnes se fait de deux faons : le routage inter zone, et le routage intra zone. Pour une destination donne, les donnes sont envoyes entres les zones en utilisant les identificateurs des zones, jusqu' ce que les donnes atteignent la zone finale de la destination. Par la suite, les paquets de donnes circulent l'intrieur de la zone finale, en utilisant l'identificateur du nud destination. L'adresse <ID zone, ID nud> est suffisante pour atteindre n'importe quelle destination mme si le rseau change de topologie.

4.1.8 Le protocole de routage CGSR


Le protocole appel CGST (Clusterhead Gateway Switch Routing) utilise principalement l'algorithme de routage DSDV : l'ensemble des units mobiles du rseau est dcompos en groupes, et chaque groupe lit un reprsentant. Les nuds appartenant la porte de communication d'un reprsentant de groupe appartiennent au groupe reprsent par ce dernier. Un nud de liaison est un nud qui appartient la porte de communication de plus d'un reprsentant de groupe. Cette manire d'organisation peut cependant fortement dgrader les performances des rseaux ad hoc cause des changements frquents de leur topologie. Pour s'adapter ces changements, le CGSR utilise un algorithme appel LGC (Least Cluster Change). Dans cet algorithme, un changement de reprsentants de groupes arrive dans le cas o il y a fusion de deux groupes, ou dans le cas o un nud sortirait compltement de la porte de tous les reprsentants du rseau. Dans le protocole CGSR, le routage des informations se fait de la manire suivante : le nud source transmet ses paquets de donnes son reprsentant de groupe. Celui -ci envoie les paquets au nud de liaison qui relie ce reprsentant avec le reprsentant suivant dans le chemin qui existe vers la destination. Le processus se rpte jusqu' ce qu'on atteigne le reprsentant du groupe auquel appartient le destinataire, et celui-ci lui transmet alors les paquets reus. La figure suivante donne le chemin de routage des paquets de donnes du nud source 9 au nud destination 18.

Figure 3.6 : Un exemple d'acheminement d'information dans le CGSR.

Page 27 sur 43

Le routage dans les rseaux mobiles Ad hoc

Chaque nud maintient une table de membres de groupes qui associe chaque nud l'identificateur d'un reprsentant de groupe. Chaque nud diffuse cette table d'une faon priodique et met jour sa propre table (aprs la rception des donnes de mise jour provenant d'un autre nud), en utilisant l'algorithme DSDV. En outre, chaque nud maintient une table de routage qui dtermine le nud suivant correspondant au groupe destination. Lors de la rception d'un paquet, le nud intermdiaire trouve le reprsentant de groupe (h par exemple) le plus proche dans le chemin envisag vers la destination, et cela en utilisant sa table de membres de groupes et sa table de routage. Par la suite le nud consulte sa table de routage pour trouver le nud suivant afin d'atteindre le reprsentant h. Les paquets seront alors transmis au nud trouv. Cette manire de router est un procd dterministe et efficace pour l'acheminement des informations, cependant le chemin choisi peut ne pas tre optimal. C'est le cas de l'exemple prcdent, si on suppose que tous les cots des liens sont gaux (unitaires par exemple), le chemin (9,2,10,3,12,4,15,5,18) entre la source 9 et la destination 18 ne reprsente pas le meilleur chemin qui existe. En effet le chemin (9,2,10,3,12,4,15,18) est meilleur. Cela est d au fait que tous les nuds appliquent la mme stratgie : le nud d'identificateur 15 trouve, en utilisant sa table de routage, que le nud suivant le nud 18 est le nud 18 lui-mme. Le nud 15 consulte sa table de membres de groupes pour connatre le reprsentant du groupe associ au nud 18, le nud trouv est alors celui de l'ID 5 ce qui fait que les paquets passent par le nud 5 et ne passent pas directement vers la destination.

4.1.9 Le protocole de routage DREAM


Le protocole appel "Algorithme d'Effet de Routage bas sur la Distance pour la Mobilit" ou DREAM (Distance Routing Effect Algorithm for Mobility) est un protocole proactif bas sur les informations de localisation des units mobiles. Il diffuse les donnes destines une certaine destination en effectuant une inondation partielle. Chaque nud du rseau mobile ad hoc envoie alors priodiquement des messages de contrle afin d'informer tous les autres nuds de sa localisation. La distance influe dans cet change, du fait que les messages de contrle sont envoys frquemment aux nuds les plus proches ( cela nous rappelle la technique FSR). En plus de cela, le protocole s'adapte la mobilit du rseau par le contrle de mise jour de frquence qui se base sur les vitesses des mouvements. Lors de l'envoi des donnes, si la source possde des informations rcentes sur la localisation du nud destination, elle choisit un ensemble de nuds voisins qui sont localiss dans la direction source/destination. Si un tel ensemble n'existe pas, les donnes sont inondes dans le rseau entier. Dans le cas o de tels nuds existeraient, une liste qui contient leurs identificateurs est insre la tte du paquet de donnes avant la transmission, et seuls les nuds qui sont spcifis dans la liste de tte traitent le paquet. Lors de la rception du paquet, le nud de transit dtermine sa propre liste de nuds proches, et envoie le paquet avec la nouvelle liste de tte. Si aucun voisin n'est localis dans la direction de la destination, le paquet reu est ignor. Quand le nud destination reoit les donnes, il envoie des acquittements la source d'une manire similaire. Cependant, dans le cas de rception par inondation, les acquittements ne sont pas envoys. Dans le cas o la source envoie les donnes en spcifiant les nuds suivants (en se basant sur les localisations), un timer associ la rception des acquittements est activ. Si aucun acquittement n'est reu avant l'expiration du timeout, les donnes seront retransmises en utilisant une diffusion ordinaire.

Page 28 sur 43

Le routage dans les rseaux mobiles Ad hoc

4.2 Les protocoles de routage ractifs ( la demande)

4.2.1 Prsentation
Comme nous avons vu dans la section prcdente, les protocoles de routage pro-actifs essaient de maintenir les meilleurs chemins existants vers toutes les destinations possibles (qui peuvent reprsenter l'ensemble de tous les nuds du rseau) au niveau de chaque nud du rseau. Les routes sont sauvegardes mmes si elles ne sont pas utilises. La sauvegarde permanente des chemins de routage est assure par un change continue des messages de mise jour des chemins, ce qui induit un contrle excessif surtout dans le cas des rseaux de grande taille. Les protocoles de routage ractifs (aussi appels protocoles de routage la demande) sont les protocoles les plus rcents proposs dans le but d'assurer le service du routage dans les rseaux sans fil. La majorit des solutions proposes pour rsoudre le problme de routage dans les rseaux ad hoc, et qui sont values actuellement par le groupe de travail MANET (Mobile Ad Hoc Networking Working Groupe) de l'IETF (Internet Engineering Task Force), appartiennent cette classe de protocoles de routage. Les protocoles de routage appartenant cette catgorie crent et maintiennent les routes selon les besoins. Lorsque le rseau a besoin d'une route, une procdure de dcouverte globale de routes est lance, et cela dans le but d'obtenir une information spcifique, inconnue au pralable. Plusieurs approches peuvent tre appliques dans la dcouverte des routes. La majorit des algorithmes utiliss sont bas sur le mcanisme d'apprentissage en arrire (backward learning). Le nud source qui est la recherche d'un chemin vers la destination diffuse par inondation une requte dans le rseau. Lors de la rception de la requte, les nuds intermdiaires essaient de faire apprendre le chemin au nud source et de sauvegarder la route dans la table envoye. Une fois la destination atteinte, elle peut envoyer une rponse en utilisant le chemin trac par la requte, un chemin full duplex est alors tabli entre le nud source et le nud destination. Le travail peut tre rduit, dans le cas o un nud de transit possderait dj un chemin vers la destination. Une fois le chemin calcul, il doit tre sauvegard et mis jour au niveau de la source. Une autre technique pour tracer les chemins demands est la technique appel "routage source". Le routage la demande induit une lenteur cause de la recherche des chemins, ce qui peut dgrader les performances des applications interactives (exemple les applications des bases de donnes distribues). En outre, il est impossible de connatre au pralable la qualit du chemin (en termes de bande passante, de dlais, etc.).

4.2.2 Le protocole de routage CBRP


Dans le "Protocole de Routage Bas sur les Groupes" appel CBRP ( Cluster Based Routing Protocol ), l'ensemble des nuds du rseau est dcompos en groupes. Le principe de formation des groupes est le suivant : Un nud p qui n'a pas de statut ( i.e. qui n'est ni membre ni reprsentant de groupe), active un timer et diffuse un message "Hello". Lorsqu'un reprsentant de groupe reoit ce message, il envoie immdiatement une rponse l'metteur. Lors de la rception de rponse, le nud p change son tat "indcid" l'tat "membre". Si p dpasse un certain timeout en attendant la rponse et dans le cas o il possde un lien bidirectionnel vers au moins un nud voisin, il se considre lui-mme comme un reprsentant de groupe. Dans le cas contraire, p reste dans l'tat indcid et il rpte la mme procdure. A cause des changements rapides de la topologie des rseaux ad hoc, l'attente des nuds indcids est trs courte.

Page 29 sur 43

Le routage dans les rseaux mobiles Ad hoc

Afin de sauvegarder la rpartition des nuds dans les groupes, chaque nud maintient une table des voisins. Chaque entre de cette table est associe un voisin, elle indique l'tat du lien (uni ou bidirectionnel) et le statut du voisin (membre ou reprsentant de groupe). Un reprsentant de groupe maintient les informations des membres qui appartiennent son groupe. Il possde aussi une table des groupes adjacents. Une entre dans cette table est associe un groupe voisin : elle contient l'identificateur du groupe et l'identificateur du nud de liaison travers lequel le groupe peut tre atteint ( voir la figure suivante ).

Figure 3.7 : L'organisation du rseau dans le CBRP. Le routage dans le protocole CBRP se fait de la manire suivante : quand un nud source veut envoyer des donnes un nud destination, il diffuse par inondation une requte de demande de chemin, et cela uniquement aux reprsentants des groupes voisins. Un reprsentant de groupe qui reoit la requte de demande vrifie, en utilisant sa table de membres de groupes, l'existence du nud destination dans son groupe. Si la destination existe, le reprsentant y envoie directement la requte, sinon la requte est diffuse aux reprsentants des groupes voisins. L'adresse des reprsentants des groupes est incluse dans la requte de demande de chemin, un reprsentant de groupe ignore toute requte dj traite. Quand la destination reoit le paquet contenant la requte, elle rpond par l'envoi du chemin qui a t sauvegard dans le paquet de la requte. Dans le cas o le nud source ne reoit pas de rponse aprs une certaine priode, il envoie de nouveau une requte de demande de chemin. Lors de l'acheminement des donnes, si un nud dtecte qu'un lien est dfaillant, il retourne un message d'erreur la source et il applique un mcanisme de rparation locale. Dans ce mcanisme, si un nud p trouve qu'un nud suivant n ne peut pas tre atteint, il essaie de vrifier si le nud n ou le nud qui vient aprs n peut tre atteint travers un autre nud voisin. Si l'un des deux cas est vrifi, les donnes sont envoyes en utilisant le chemin rpar.

Page 30 sur 43

Le routage dans les rseaux mobiles Ad hoc

4.2.3 Le protocole de routage DSR


Le protocole "Routage Source Dynamique" (DSR : Dynamic Source Routing) est bas sur l'utilisation de la technique "routage source". Dans cette technique, la source des donnes dtermine la squence complte des nuds travers lesquels les paquets de donnes seront envoys. Pour envoyer un paquet de donne un autre nud, l'metteur construit une route source et l'inclut en tte du paquet. La construction se fait en spcifiant l'adresse de chaque nud travers lequel le paquet va passer pour atteindre la destination. Par la suite, l'metteur transmet le paquet, l'aide de son interface, au premier nud spcifi dans la route source. Un nud qui reoit le paquet et qui est diffrent de la destination supprime son adresse de l'entte du paquet reu le transmet au nud suivant identifi dans la route source. Ce processus se rpte jusqu' ce que le paquet atteigne sa destination finale. Enfin, le paquet est dlivr la couche rseau du dernier hte. Les deux oprations de base du protocole DSR sont : la dcouverte de routes et la maintenance de routes. L'opration de dcouverte de routes permet n'importe quel nud du rseau ad hoc de dcouvrir dynamiquement un chemin vers un nud quelconque du rseau. Un hte initiateur de l'opration de dcouverte diffuse un paquet requte de route qui identifie l'hte cible. Si l'opration de dcouverte est russie, l'hte initiateur reoit un paquet rponse de route qui liste la squence de nuds partir desquels la destination peut tre atteinte. En plus de l'adresse de l'initiateur, le paquet requte de route contient un champ enregistrement de route, dans lequel est stocke la squence des nuds visits durant la propagation de la requte de route dans le rseau (voir la figure 3.8(a)). Le paquet requte de route contient aussi un identificateur unique de la requte. Dans le but de dtecter les duplications de rceptions de la requte de route, chaque nud du rseau ad hoc maintient une liste de couples <adresse de l'initiateur, identificateur de requte> des requtes rcemment reues. Lors de la rception d'un paquet requte de route par un nud p du rseau, le traitement suivant est effectu : - Dans le cas o le couple <adresse de l'initiateur, identificateur de requte du paquet reu> existe dj dans la liste des requtes rcemment reues, le paquet est ignor. - Dans le cas contraire, si l'adresse de p existe dans le champ enregistrement de route du paquet de la requte, le paquet est ignor. - Sinon, si l'adresse de p est la mme que l'adresse de la destination, alors l'enregistrement de route (contenu dans le paquet de la requte) contient le chemin travers lequel le paquet de la requte est pass avant d'atteindre le nud p. Une copie de ce chemin est envoye dans un paquet rponse de route l'initiateur (voir la figure 3.8(b)). - Sinon, l'adresse de p est ajoute dans l'enregistrement de route du paquet reu, et le paquet est rediffus (voir la figure 3.8(a)). De cette manire, la requte de route est propage dans le rseau jusqu' ce qu'elle atteigne l'hte destination qui va rpondre la source. Le fait d'ignorer la requte dans le cas o l'adresse du rcepteur existe dans l'enregistrement de route garantit que la propagation d'une unique copie de la requte ne peut pas se produire travers des boucles de nuds. Dans le but de retourner le paquet rponse de route l'initiateur de l'opration de dcouverte, l'hte destination doit connatre un chemin vers l'initiateur. Dans le cas o la destination n'a pas dj gard une telle route, le chemin spcifi dans l'enregistrement de route contenu dans le paquet requte de route peut tre invers et utilis (voir la figure 3.8(b)). Cependant, cela exige que les liens entre les nuds participant la route doivent tre bidirectionnels, ce qui n'est pas vrifi dans certains environnements.

Page 31 sur 43

Le routage dans les rseaux mobiles Ad hoc

Afin de rduire le cot et la frquence de la dcouverte de routes, chaque nud garde les chemins appris l'aide des paquets de rponses. Ces chemins sont utiliss jusqu' ce qu'ils soient invalides.

Figure 3.8 : La dcouverte de chemins dans le DSR. Le protocole DSR n'intgre pas l'opration de dcouverte de routes avec celle de la maintenance, comme le font les protocoles de routage conventionnels. Ces derniers intgrent les deux aspects prcdents et s'adaptent aux changements de topologie du rseau par un change priodique de messages de mise jour. Afin d'assurer la validit des chemins utiliss, le DSR excute une procdure de maintenance de routes. Quand un nud dtecte un problme fatal de transmission, l'aide de sa couche de liaison, un message erreur de route (route error) est envoy l'metteur original du paquet. Le message d'erreur contient l'adresse du nud qui a dtect l'erreur et celle du nud qui le suit dans le chemin. Lors de la rception du paquet erreur de route par l'hte source, le nud concern par l'erreur est supprim du chemin sauvegard, et tous les chemins qui contiennent ce nud sont tronqus ce point l. Par la suite, une nouvelle opration de dcouverte de routes vers la destination est initie par l'metteur. Parmi les avantages du protocole DSR, le plus significatif est le fait que les nuds de transit n'aient pas besoin de maintenir les informations de mise jour pour envoyer les paquets de donnes, puisque ces derniers contiennent toutes les dcisions de routage. En outre, dans ce
Page 32 sur 43

Le routage dans les rseaux mobiles Ad hoc

protocole, il y a une absence totale de boucle de routage, car le chemin source-destination fait partie des paquets de donnes envoys.

4.2.4 Le protocole de routage AODV


Le protocole "Routage avec Vecteur de Distance la Demande" ( AODV : Ad hoc Ondemand Distance Vector ), reprsente essentiellement une amlioration de l'algorithme DSDV discut dans la section 3.2.1. Il rduit le nombre de diffusions de messages en crant les routes au besoin, contrairement au DSDV qui maintient la totalit des routes. L'AODV est bas sur l'utilisation des deux mcanismes "Dcouverte de route" et "Maintenance de route" ( utiliss par le DSR ), en plus du routage nud-par-nud, du principe des numros de squence et de l'change priodique du DSDV. Ce protocole utilise le principe des numros de squence afin de maintenir la consistance des informations de routage. A cause de la mobilit des nuds dans les rseaux ad hoc, les routes changent frquemment ce qui fait que les routes maintenues par certains nuds deviennent invalides. Les numros de squence permettent d'utiliser les routes les plus nouvelles ou autrement dit les plus fraches ( fresh routes ). Comme le fait DSR, l'AODV utilise une requte de route dans le but de crer un chemin vers une certaine destination. Cependant, l'AODV maintient les chemins d'une faon distribue en gardant une table de routage au niveau de chaque nud de transit appartenant au chemin cherch. Une entre de la table de routage contient essentiellement : - L'adresse de la destination. - Le nud suivant. - La distance en nombre de nud ( i.e. le nombre de nud ncessaire pour atteindre la destination ). - Le numro de squence destination. - Le temps d'expiration de l'entre de la table. Quand un nud de transit envoie le paquet de la requte un voisin, il sauvegarde aussi l'identificateur du nud partir duquel la premire copie de la requte est reue. Cette information est utilise pour construire le chemin inverse (figure 3.9(b)) qui sera travers par le paquet rponse de route (cela induit que l'AODV ne supporte que les liens symtriques). Puisque le paquet rponse de route va tre envoy la source, les nuds appartenant au chemin de retour vont modifier leurs tables de routage suivant le chemin contenu dans le paquet de rponse. Un nud diffuse une requte de route (RREQ : Route REQuest) dans le cas o il aurait besoin de connatre une route vers une certaine destination et qu'une telle route ne serait pas disponible (figure 3.9(a)). Cela peut arriver si la destination n'est pas connue au pralable, ou si le chemin existant vers la destination est devenu dfaillant (i.e. la mtrique qui lui est associe est infinie). Le champ numro de squence destination du paquet RREQ contient la dernire valeur connue du numro de squence associ au nud destination, cette valeur est recopie de la table de routage. Si le numro de squence n'est pas connu, la valeur nulle sera prise par dfaut. Le numro de squence source du paquet RREQ contient la valeur du numro de squence du nud source. Comme nous avons dj dit, aprs la diffusion du RREQ, la source attend le paquet rponse de route (RREP : Route REPly). Si ce dernier n'est pas reu pendant une certaine priode (appele RREP_WAIT_TIME), la source peut rediffuser une nouvelle requte RREQ. A chaque nouvelle diffusion, le champ Broadcast ID du paquet RREQ est incrment. Si la requte RREQ est rediffuse un certain nombre de fois (RREQ_RETRIES) sans la rception de rponse, un message d'erreur est dlivr l'application.

Page 33 sur 43

Le routage dans les rseaux mobiles Ad hoc

(a) La propagation du paquet RREQ

(b) Le chemin pris par RREP Figure 3.9 : Les deux requtes RREQ et RREP utilises dans le protocole AODV. Afin de maintenir des routes consistantes, une transmission priodique du message "HELLO" est effectue. Si trois messages "HELLO" ne sont pas reus conscutivement partir d'un nud voisin, le lien en question est considr dfaillant. Les dfaillances des liens sont, gnralement, d la mobilit du rseau ad hoc. Les mouvements des nuds qui ne participent pas dans le chemin actif n'affectent pas la consistance des donnes de routage. Quand un lien reliant un nud p un nud qui le suit dans le chemin de routage devient dfaillant, le nud p diffuse un paquet UNSOLICITED RREP, avec une valeur de numro de squence gale l'ancienne valeur du paquet RREP incrmente de un, et une valeur infinie de la distance. Le paquet UNSOLICITED RREP est diffus aux voisins actifs jusqu' ce qu'il arrive la source. Une fois le paquet est reu, la source peut initier le processus de la dcouverte de routes. L'AODV maintient les adresses des voisins travers lesquels les paquets destins un certain nud arrivent. Un voisin est considr actif, pour une destination donne, s'il dlivre au moins un paquet de donne sans dpasser une certaine priode ( appele active timeout period ). Une entre de la table du routage est active si elle est utilise par un voisin actif. Le chemin reliant la source et la destination en passant par les entres actives des tables de routage est dit un chemin actif. Dans le cas de dfaillances de liens, toutes les entres des tables de routage participant au chemin actif et qui sont concernes par la dfaillance sont supprimes. Cela est accomplit par la diffusion d'un message d'erreur entre les nuds actifs. Le protocole de routage AODV(tout comme le protocole DSR), n'assure pas l'utilisation du meilleur chemin existant entre la source et la destination. Cependant, des valuations de performances rcentes ont montr qu'il n'y a pas de grandes diffrences (en terme d'optimisation)
Page 34 sur 43

Le routage dans les rseaux mobiles Ad hoc

entre les chemins utiliss par le protocole AODV et celles utilises par les protocoles bass sur les algorithmes de recherche des plus courts chemins. De plus, le protocole AODV ne prsente pas de boucle de routage et vite le problme "counting to infinity" de Bellman-Ford, ce qui offre une convergence rapide quand la topologie du rseau ad hoc change.

4.2.5 Le protocole de routage TORA


L'Algorithme de Routage Ordonn Temporairement ou TORA (Temporary Ordering Routing Algorithme) a t conu principalement pour minimiser l'effet des changements de la topologie. L'algorithme s'adapte la mobilit de lenvironnement en stockant plusieurs chemins vers une mme destination, ce qui fait que beaucoup de changements de topologie n'auront pas d'effets sur le routage des donnes, moins que tous les chemins qui mnent vers la destination soient perdus. La principale caractristique de TORA est que les messages de contrle sont limits un ensemble rduit de nuds. Cet ensemble reprsente les nuds proches du lieu de l'occurrence du changement de la topologie. Dans ce protocole, la sauvegarde des chemins entre une paire (source, destination) donne ne s'effectue pas d'une manire permanente : les chemins sont cres et stocks lors du besoin, comme c'est le cas dans tous les protocoles de cette catgorie. L'optimisation des routes (i.e. l'utilisation des meilleurs chemins) a une importance secondaire, les longs chemins peuvent tre utiliss afin d'viter le contrle induit par le processus de dcouverte de nouveaux chemins. Ce pouvoir d'initier et de ragir d'une faon non frquente sert minimiser le temps de communication de contrle utilis pour dcouvrir continuellement le meilleur chemin vers la destination. L'algorithme TORA appartient la classe des algorithmes appele la classe "Inversement de Liens" (Link Revesral), trs diffrente des deux classes LS et Vecteur de Distance. TORA est bas sur le principe des algorithmes qui essaient de maintenir la proprit appele "orientation destination" des graphes acycliques orients (ou DAG : Directed Acyclic Graph). Un graphe acyclique orient est orient destination s'il y a toujours un chemin possible vers une destination spcifie. Le graphe devient non orient destination si au moins un lien devient dfaillant. Dans ce cas, les algorithmes utilisent le concept d'inversement de liens. Ce concept assure la transformation du graphe prcdent en un graphe orient destination durant un temps fini. Afin de maintenir le DAG orient destination, l'algorithme TORA utilise la notion de taille de nud. Chaque nud possde une taille quil change avec l'ensemble de ses voisins directs. Cette nouvelle notion est utilise dans l'orientation des liens du rseau. Un lien est toujours orient du nud qui a la plus grande taille vers le nud qui la plus petite taille. Les concepts de taille et d'inversement de liens sont orients destination, cela veut dire que chaque nud du rseau excute une copie logique indpendante de l'algorithme TORA pour chaque nud destination. Le protocole TORA peut tre divis en quatre fonctions de base : cration de routes, maintenance de routes, limination de routes et optimisation de routes. Chaque nud i maintient un quintupl qui lui est associ, ce dernier contient les champs suivants : - le temps logique de dfaillance (tau[i]) - l'unique ID du nud dfinissant le nouveau niveau de rfrence (oid[i]) - un bit indicateur de rflexion (r[i]) - le paramtre d'ordre de propagation (delta[i]) - l'unique ID du nud (i). Initi par la source, le processus de cration ( ou de dcouverte ) de routes pour une destination donne cre un DAG orient vers cette destination. L'algorithme commence dans l'tat o la taille de la source est initialise zro et la taille du reste des nuds est indfinie (i.e. gale NULL). Le nud source diffuse un paquet QRY (query) spcifiant l'identificateur de la destination qui identifie le nud pour lequel l'algorithme est excut. Un nud qui a une taille indfinie et
Page 35 sur 43

Le routage dans les rseaux mobiles Ad hoc

qui reoit le paquet QRY rediffuse le paquet ses voisins. Un nud qui a une valeur de taille diffrente de NULL rpond par l'envoi d'un paquet UPD (update) qui contient sa propre taille. Lors de la rception du paquet UPD, le nud rcepteur affecte la valeur de taille contenant dans le paquet reu plus un sa propre taille, condition que cette valeur soit la plus petite par rapport celles des autres voisins. Par exemple le nud 6 de la figure 3.10(b), prend comme valeur de taille la plus petite taille des voisins (i.e. la taille zro qui correspond au nud 8) plus un, ce qui donne la taille 1 (la mme chose pour le nud 1). De cette faon, un DAG est cre du nud source vers le nud destination.

(a) La propagation du paquet QRY

(b) Les tailles des nuds aprs la rception du paquet UPD Figure 3.10 : La cration des routes dans le protocole TORA La figure 3.10, montre la cration de tel graphe dans le protocole TORA. Notons que les nuds 5 et 7 reoivent le paquet QRY deux fois, mais ils ne le diffusent qu'une seule fois. Dans la figure 3.10(b), le lien reliant les nuds 6 et 7 n'est pas orient car les tailles des deux nuds sont gales. A cause de la mobilit des nuds dans les rseaux ad hoc, des routes du DAG peuvent tre rompues, dans ce cas une maintenance de routes doit tre effectue afin de rtablir un DAG pour la mme destination. Quand un nud i dtecte une dfaillance (sachant qu'il ne possde pas de suivants valides vers la destination), il lance un nouveau niveau de rfrence.
Page 36 sur 43

Le routage dans les rseaux mobiles Ad hoc

Cela est effectu comme suit : le nud i ajuste sa taille pour qu'elle reprsente le maximum de tailles des nuds voisins. Il transmet ensuite un paquet UPD contenant la nouvelle taille. Tous les liens vont alors tre orient du nud i vers ses voisins car la taille de i est devenue la plus grande. La diffusion du paquet UPD inverse le sens de tous les liens qui participent dans les chemins o une dfaillance est dtecte; ce qui indique la source l'invalidit des chemins rompus (figure 3.11).

( x,y ) : ( le niveau de rfrence, la taille du nud ) Figure 3.11 : La raction du protocole TORA de la dfaillance du lien (5,7). La fonction de suppression du protocole TORA est effectue en diffusant un paquet CLR (clear) dans le rseau, ceci afin de supprimer les routes invalides qui sont sauvegardes localement par les nuds du rseau. Cela est fait, par exemple, dans le cas de dtection de partitions.

4.2.6 Le protocole de routage ABR


Le protocole "Routage Bas sur l'Associativit" (ABR : Associativity Based Routing) reprsente une nouvelle approche de routage pour les rseaux mobiles ad hoc. Le protocole dfini une nouvelle mtrique de routage appele degr de stabilit d'association, et vite les problmes de formation des boucles de routage, ainsi que ceux de blocage et de duplication de paquets. Dans l'ABR, le choix des routes est bas sur ce qu'on appelle les tats d'associativit des nuds. Les nuds du rseau ad hoc gnrent priodiquement des signaux de contrle afin de montrer leur existence aux autres nuds. Quand un nud reoit un tel signal, il met jour ses tables d'associativit. Pour chaque signal reu, un nud incrmente son intervalle d'associativit qui correspond au nud metteur du signal. La stabilit d'association reprsente la stabilit d e la connexion existante entre deux nuds, en se basant sur les deux paramtres temps et localisation. Une grande valeur de l'intervalle d'associativit indique un tat bas de mobilit de ce nud, une petite valeur de cet intervalle indique un tat haut de mobilit. Les intervalles d'associativit sont rinitialiss, quand les voisins d'un nud, (ou le nud lui-mme) se dplacent et perdent la connexion. L'objectif principal du protocole ABR est de trouver des chemins de longue dure de vie pour les rseaux dynamiques. Le protocole ABR consiste en trois phases principales : la dcouverte des routes, la reconstruction des routes (RRC), et la suppression des routes. La phase de dcouverte des routes, reprsente un cycle de diffusion de requte et d'attente de rponse (BQ-REPLY). Le nud source diffuse un message BQ (Broadcast Query) afin de
Page 37 sur 43

Le routage dans les rseaux mobiles Ad hoc

trouver les nuds qui mnent vers la destination. Un nud fait transiter le BQ reu au plus une fois. Un nud de transit ajoute son adresse et ses intervalles d'associativit au paquet de la requte. Le nud suivant dans le chemin ne maintient que l'intervalle d'associativit qui lui est associ et celui du nud prcdent dans le chemin. De cette manire, chaque paquet qui arrive la destination va contenir les intervalles d'associativit des nuds qui appartiennent au chemin reliant la source et la destination. Le nud destination peut donc, choisir le meilleur chemin en examinant les intervalles d'associativit qui existent dans chaque chemin. Si plusieurs chemins ont le mme degr de stabilit d'association, le chemin ayant le plus petit nombre de nuds (i.e. le chemin le plus court) est choisi. Une fois cela fait, le nud destination envoie un paquet de rponse (appel REPLY), au nud source en utilisant le chemin choisi. Les nuds qui appartiennent au chemin suivi par le paquet REPLY marquent que leurs routes sont valides, le reste des routes reste inactif. La phase de reconstruction de routes (RRC) consiste en une dcouverte partielle de routes, une suppression de routes invalides, une mise jour de routes valides, et enfin une nouvelle dcouverte de routes, et cela suivant le cas du nud qui a caus le mouvement d'une route. Le mouvement du nud source implique un nouveau processus BQ-REPLY, car le protocole de routage est initi-source. Un message de notification de route RN (Route Notification) est utilis dans le but d'liminer les routes des nuds suivants dans le chemin. Si le nud source est la source du mouvement, les nuds qui le prcdent dans le chemin supprime nt la route invalide correspondante. Le protocole utilise aussi un processus de requte de localisation (LQ[h]) pour dterminer si un nud voisin, de rang h dans le chemin source/destination, peut toujours tre atteint ou pas. Si la destination reoit le paquet LQ, elle slectionne le meilleur chemin partiel existant et l'envoie dans un paquet de rponse REPLY. Dans le cas contraire, le nud qui a initi le processus de localisation attend jusqu' l'expiration de sont timeout, et relance par la suite le mme processus pour le voisin suivant. Si le processus de localisation LQ choue pour tous les voisins un certain nombre de fois, la source initie un nouveau processus BQ. Quand un chemin trouv devient non utilis par une certaine source, une diffusion d'limination de route RD (Route Delete) est lance. Tous les nuds qui appartiennent au chemin non utilis suppriment les entres correspondantes de leurs tables de routage. La diffusion du message d'limination de routes doit tre faite d'une manire globale pour supprimer toutes les routes qui pouvaient tre construites suite une phase de reconstruction des routes.

4.2.7 Le protocole de routage SSR


Le protocole "Routage bas sur la Stabilit du Signal" (SSR : Signal Stability-based Routing), est un protocole de routage ractif dont le choix des routes est bas sur la puissance du signal entre les nuds, en plus de leur stabilit de localisation. Ce critre de slection de routes fait que les chemins utiliss durant le routage des donnes ont une forte interconnexion. Le protocole SSR inclut deux protocoles qui cooprent entre eux : le Protocole de Routage Dynamique appel DRP (Dynamic Routing Protocol), et le Protocole de Routage Statique appel SRP (Static Routing Protocol). Le premier protocole, le DRP, utilise deux tables : une table de stabilit de signal SST (Signal Stability Table), et une table de routage RT. La table SST sauvegarde les puissances des signaux des nuds voisins, obtenues par l'change priodique des messages avec la couche de liaison de chaque voisin. La puissance d'un signal est sauvegarde sous l'une de ces deux formes : "canal de forte puissance" ou "canal de faible puissance". Toutes les transmissions sont reues et traites par le DRP. Aprs la mise jour de l'entre approprie de la table, le protocole DRP fait passer le paquet trait au protocole SSR. Le SSR consulte sa table de routage RT pour la destination spcifie, et envoie le paquet reu au voisin suivant. Si aucune entre (dans la RT) associe au nud destination n'est disponible, le SSR initie un processus de recherche de routes en diffusant un paquet requte de route. Le paquet requte de route est envoye une seule fois (pour viter le bouclage), et uniquement aux voisins
Page 38 sur 43

Le routage dans les rseaux mobiles Ad hoc

vers lesquels existe un lien de forte puissance. Le nud destination choisit le premier paquet requte de route qui arrive, car il y a une grande probabilit pour que ce paquet ait travers le meilleur chemin (le plus court, le moins charg , etc.) existant antre la source et la destination. Le DRP du nud destination inverse le chemin choisi, et envoie un message de rponse de route au nud source. Lors de la rception de cette rponse, le DRP d'un nud intermdiaire met jour la table de routage locale suivant le chemin inclus dans le paquet reu. Les paquets de recherche de routes qui arrivent destination prennent ncessairement le chemin de forte stabilit de signal car les nuds de transit n'envoient pas de paquets travers les liens de faible puissance de signal. Si la source expire son timeout sans la rception de rponse, elle relance de nouveau un processus de recherche de routes en indiquant cette fois ci que les canaux de faibles puissances peuvent tre utilises. Quand une dfaillance de liens est dtecte sur le rseau, le nud dtectan t envoie un message d'erreur au nud source, en spcifiant le lien dfaillant. Lors de la rception de ce message, la source envoie un message de suppression pour avertir tous les nuds de la dfaillance du lien en question. La source initie par la suite un nouveau processus de recherche de routes dans le but de trouver un nouveau chemin vers la destination.

4.2.8 Le protocole de routage LAR


Le protocole appel "Routage aid par la localisation" ou LAR (Location-Aided Routing) est un protocole de routage ractif bas sur l'utilisation des localisations. Ce protocole procde d'une manire trs similaire au protocole DSR, la principale diffrence entre les deux protocoles rsidant dans le fait que le LAR utilise les informations des localisations fournies par le systme de positionnement global appel GPS (Global Positioning System) dans le but de limiter l'inondation des paquets de requte de route. Afin d'assurer cela, deux approches peuvent tre utilises. Dans la premire approche, le nud source dfinie une rgion circulaire dans laquelle la destination peut tre localise. La position et la taille de la rgion, sont estimes en se basant sur : - la position de la destination, telle qu'elle est connue par la source. - l'instant qui correspond cette position. - la vitesse moyenne du mouvement de la destination. Le plus petit rectangle couvrant la rgion circulaire et le nud source est appel la zone de requte. L'information calcule est rattache au paquet de requte de route. Cela est fait uniquement par le nud source et les nuds qui appartiennent la zone de requte. Dans la deuxime approche, le nud source calcule la distance qui le spare de la destination, et l'inclut dans le paquet de requte de route. Ce dernier est envoy par la suite aux nuds voisins. Quand un nud reoit le paquet de requte, il calcule la distance qui le spare de la destination et la compare avec la distance contenue dans le paquet reu. Dans le cas o la distance calcule est infrieure ou gale la distance reue, le nud envoie le paquet reu. Lors de l'envoi, le nud met jour le champ de distance avec sa propre distance qui le spare du nud destination. Dans les deux mthodes, si aucune rponse de route n'est reue en dpassant une certaine priode (le timeout), le nud source rediffuse une nouvelle requte de route en utilisant une diffusion pure (sans limitation).

4.2.9 Le protocole de routage RDMAR


Le protocole de Routage bas sur la Micro dcouverte des Distances Relatives ou RDMAR (Relative Distance Micro-discovery Ad hoc Routing) est un protocole ractif conu principalement pour s'adapter aux changements rapides des rseaux ad hoc en rduisant le
Page 39 sur 43

Le routage dans les rseaux mobiles Ad hoc

contrle utilis. Un des principales caractristiques de ce protocole est que la raction aux dfaillances des liens est limite une petite rgion, qui se trouve proche du lieu du changement dans le rseau. Cela est assur grce l'utilisation d'un nouveau mcanisme de dcouverte de routes, appel la Microdcouverte de Distance Relative ou RDM (Relative Distance Microdiscovery). L'ide de base du RDM est que la diffusion des requtes peut se faire en se basant sur une distance relative (RD) entre les paires des units mobiles. Avec ce protocole, une recherche de routes est dclenche chaque fois entre deux nuds du rseau. Un algorithme itratif est utilis pour estimer la RD qui spare les deux nuds, et cela en utilisant les informations concernant la mobilit des nuds, le temps coul depuis la dernire communication et l'ancienne valeur de la distance RD. Sur la base de la nouvelle distance calcule, la diffusion de requte est limite une certaine rgion du rseau dans laquelle la destination peut tre trouve. Cette limitation de diffusion, peut minimiser normment le contrle du routage, ce qui amliore les performances de la communication. Comme nous avons dj vu, les protocoles LAR et DREAM visent aussi rduire la zone de propagation de requtes. Cependant, ces protocoles sont bass sur l'utilisation du systme de positionnement global GPS, outil qui n'est pas toujours disponible aux utilisateurs mobiles. Dans le protocole RDMAR, les donnes sont achemines entre les nuds du rseau en utilisant des tables de routage stockes au niveau de chaque nud. Chaque table de routage contient la liste des nuds destinations qui peuvent tre atteints. Une entre qui est associe une destination donne, contient les informations suivantes : - le routeur par dfaut qui est un champ indiquant le nud suivant travers lequel le nud courant peut atteindre la destination. - un champ RD qui donne la distance estime entre le nud et la destination. - le temps de la dernire mise jour : appel TLU (Time Last Update), qui reprsente l'instant de la dernire rception des informations de routage qui proviennent de la destination. - un champ appel "RT_Timeout" qui contient le temps reprsentant la dure de vie de la route, i.e. la dure aprs laquelle la route sera considre invalide. - un champ appel "Route Flag" : qui prcise si la route, correspondante la destination, est active ou non. Le RDMAR comprend deux algorithmes principaux : l'algorithme de Dcouverte de Route qui est responsable de trouver les chemins, et l'algorithme de Maintenance de routes dont le rle est de dtecter les changements de la topologie du rseau et de vrifier la validit des chemins utiliss. Quand un nud reoit un appel pour une certaine destination j, sachant qu'il n'existe pas de routes disponibles vers cette destination, le nud i initie une phase de dcouverte de routes. Ici le nud a deux options : soit de diffuser la requte de route et cela dans le rseau entier, soit de limiter la dcouverte une petite rgion du rseau si un certain modle de prdiction de localisation peut tre tabli pour la destination j. Dans ce dernier cas, le nud source ou l'initiateur de la phase de dcouverte de routes se rfre sa table de routage pour extraire l'ancienne distance relative et le temps coul depuis la dernire rception des informations de routage qui provient de j. Le nud source calcule en utilisant les informations extraites la nouvelle dista nce relative qui le spare de la destination, en se basant sur la formule suivante : dplacement ( unit mobile ) = vitesse moyenne ( unit mobile ) * temps Le nud i limite la distribution des requtes de route en insrant une valeur normalise de la nouvelle distance relative (RDM_Radius) dans le champ TTL de la tte du paquet requte de route RREQ. Cette procdure est appele la Micro-dcouverte de distance relative ( RDM ). Notons que la nouvelle distance qui existe entre la source et la destination aprs l'coulement d'un certain temps ne s'obtient pas toujours en rajoutant les dplacements calculs
Page 40 sur 43

Le routage dans les rseaux mobiles Ad hoc

l'ancienne valeur de la distance. Comme montre la figure 3.12, durant l'intervalle de temps t, le nud source (respectivement destination) peut tre trouv n'importe quel point du cercle ayant comme rayon la valeur dplacement_SRC (respectivement dplacement_DST). Par consquent, la nouvelle distance relative maximale est gale l'ancienne distance relative plus deux fois le dplacement calcul. La distance relative minimale est gale la valeur absolue de la diffrence entre l'ancienne distance relative et deux fois le nouveau dplacement.

Figure 3.12 : La procdure RDM du protocole RDMAR. Dans le protocole RDMAR, la dcision du choix de chemin est prise au niveau du nud destination. Seulement le meilleur chemin choisi sera valide, les autres chemins reste passifs. Quand un nud intermdiaire i reoit un paquet de donnes, il traite d'abord la tte du paquet et envoie par la suite le paquet au nud suivant. De plus, le nud i envoie un message explicite au nud prcdent afin de tester si le lien de communication qui existe entre les deux nuds est bidirectionnel ou non. De cette manire, les nuds qui envoient le paquet de donnes peuvent obtenir les informations de routage ncessaires pour l'envoi des acquittements au nud source. Si un nud i est incapable d'envoyer le paquet de donnes cause de l'indisponibilit des routes, ou cause derreurs rencontres sur le chemin (dfaillance de liens ou de nuds), il essaie de retransmettre le paquet un certain nombre de fois. La raison de ces multiples essais est que la dfaillance peut tre cause par des facteurs temporaires (des bruits de signal par exemple). Cependant si le problme persiste, deux cas peuvent exister et cela suivant la distance relative qui existe entre le nud i et la destination. Si l'instant de la dfaillance, le nud i dcouvre qu'il est proche du nud destination, il initie une procdure RDM telle qu'elle est dcrite prcdemment. Dans le cas contraire, i.e. le nud i est proche de la source du paquet de donne, le nud avertit la source de la dfaillance en lui dlivrant le paquet. Ce dernier cas est appel : la phase d'avertissement de dfaillance.
Page 41 sur 43

Le routage dans les rseaux mobiles Ad hoc

Durant la phase d'avertissement de dfaillance, chaque nud i qui reoit un paquet renvoyer, maintient une liste de tous les voisins pour lesquels le nud i reprsente le routeur par dfaut correspondant la destination j. Cette liste, appele la liste dpendante, est utilise pour envoyer les avertissements de dfaillance seulement aux nuds qui utilisent le chemin dfaillant. De cette manire, les nuds qui ont besoin de routes peuvent chercher de nouveaux chemins. Le message d'avertissement de dfaillance traverse les nuds de transit jusqu' ce qu'il arrive au nud source. Un nud qui reoit le message d'avertissement doit supprimer de sa table de routage la route correspondante la destination, dans le cas o le message est reu partir du nud suivant associ la destination. Le RDMAR propose deux optimisations dans le cas de dfaillances. La premire consiste utiliser une technique appele "la technique Cranback de dfaillance". Dans cette technique, un nud i qui reoit un paquet de donne garde d'abord une copie temporaire du paquet avant de l'envoyer. si i reoit un message d'erreur concernant le mme paquet, i transmet le paquet en suivant un autre chemin (s'il existe) au lieu de transmettre un message d'erreur au nud source. La deuxime optimisation, concerne le cas o un nud i, reoit un paquet destin j sachant que le nud suivant associ j, par exemple k, ne peut pas tre atteint. Dans ce cas, le nud i peut envoyer un avertissement d'erreur tous les nuds sources, dont le nud i est participant dans leurs chemins actifs vers une destination l, sachant que l ne peut pas tre atteinte cause de la dfaillance du lien (i,k). Cette deuxime optimisation est en cours de test.
Dans ce chapitre nous avons prsent plusieurs protocoles de routage qui ont t propos pour assurer le service de routage dans les rseaux mobiles ad hoc. Nous avons dcrit leurs principales caractristiques et fonctionnalits afin de comprendre les stratgies utilises dans l'acheminement des donnes entre les diffrentes units mobiles. Comme nous avons vu, les protocoles proposs sont classs en deux catgories : les protocoles pro-actifs et les protocoles ractifs. Les protocoles des deux catgories essaient de s'adapter aux contraintes imposes par le rseau ad hoc, et cela en proposant une mthode qui soit de moindre cot en capacits et ressources, et qui garantit la survabilit du routage en cas de panne de lien ou de nuds. Les protocoles de routage tudis offrent diffrents avantages qui sont en ralit complmentaires et prfrables pour diffrents types d'applications. La conclusion gnrale qu'on peut tirer de l'tude des diffrentes stratgies est que la conception d'un protocole de routage pour les rseaux ad hoc doit tenir compte de tous les facteurs et limitations physiques imposs par l'environnement afin que la stratgie de routage ne dgrade pas les performances du systme.

Page 42 sur 43

Le routage dans les rseaux mobiles Ad hoc

Conclusion
Les rseaux informatiques bass sur la communication sans fil peuvent tre classs en deux catgories : les rseaux avec infrastructure fixe prexistante, et les rseaux sans infrastructure. Dans la premire catgorie, le modle de la communication utilis est gnralement le modle de la communication cellulaire. Dans ce modle les units mobiles sont couvertes par un ensemble de stations de base relies par un rseau filaire, et qui assurent la connectivit du systme. La deuxime catgorie essaie d'tendre les notions de la mobilit toutes les composantes de l'environnement, toutes les units du rseau se dplacent librement et aucune administration centralise n'est disponible. Les rseaux de cette catgorie sont appels : les rseaux ad hoc. Les rseaux ad hoc doivent s'organiser automatiquement de faon tre dployables rapidement et pouvoir s'adapter aux conditions de propagation, au trafic et aux diffrents mouvements pouvant intervenir au sein des units mobiles. Dans le but d'assurer la connectivit du rseau malgr l'absence d'infrastructure et la mobilit des stations, chaque nud est susceptible d'tre mis contribution pour participer au routage et pour retransmettre les paquets d'un nud qui n'est pas en mesure d'atteindre sa destination, tout nud joue ainsi le rle de station et de routeur. Chaque nud participe donc une stratgie de routage qui lui permet de dcouvrir les chemins existants, afin d'atteindre les autres nuds du rseau. L'tude et la mise en uvre de protocoles de routage pour assurer la connexion des rseaux ad hoc au sens classique du terme (tout sommet peut atteindre tout autre), est un problme trs difficile. Les schmas de routage classique bas sur les localisations statiques des sites sont videmment inadapts dans un environnement mobile. De nombreuses contributions ont t consacres l'extension de l'adressage IP (Internet Protocol) pour prendre en charge la mobilit des sites et optimiser le cot de recherche pour localiser un site mobile. Cependant ces solutions supposent toujours l'existence d'une infrastructure fixe. Ce travail entre dans le cadre de l'tude du problme de routage dans les environnements mobiles caractriss par l'absence d'infrastructure. Diffrentes stratgies de routage conues pour les rseaux ad hoc ont t tudies. Selon la manire de construction de chemins entre les stations sources et les stations destination, les stratgies (ou les protocoles) de routage sont divises en deux classes : les protocoles pro-actifs et les protocoles ractifs. Les protocoles pro-actifs cherchent maintenir une vue globale du rseau au niveau de chaque station afin que celles ci puissent router les paquets de messages, alors que dans l'approche ractive une station cherche dcouvrir une route avant de pouvoir communiquer. A travers notre tude des diffrents protocoles de routage qui existent, nous avons vu que ces protocoles utilisent une varit de techniques afin de rsoudre le problme de routage dans l'environnement des rseaux ad hoc. Parmi les techniques exploites : le principe des numros de squence, le concept de la hirarchie, la technique "fisheye", le concept de groupe, le concept de routage source, le principe d'inversement de liens, le principe de localisation, etc. Cette varit de techniques fait que l'utilisation des solutions de routage qui existent dpend de la nature de l'application, par exemple dans un rseau ad hoc muni d'un systme GPS il est prfrable d'utiliser un protocole de routage bas sur la localisation comme le protocole LAR ou DREAM. L'tude que nous avons faite nous a permet de conclure que la rsolution des problmes de routage induits par le nouvel environnement des rseaux mobiles ad hoc requiert des comptences en sus des techniques rseaux classiques, comme en algorithmique, mthodologie de l'valuation d'algorithmes de tlcommunications et en modlisation de trafics et d'architectures de rseaux, thorie analytique de l'information. Une des perspectives de ce travail sera d'amliorer les stratgies de routage existantes, et de proposer ventuellement un nouveau protocole de routage qui sera capable de prendre en compte les limitations des rseaux ad hoc et ainsi doffrir une meilleure adaptation la mobilit de ces environnements.
Page 43 sur 43