Vous êtes sur la page 1sur 126

Faculté des Sciences

Département d’Informatique

Protocoles de routage pour l’interconnexion


des réseaux Ad-Hoc et UMTS

David Elorrieta

Mémoire présenté sous la direction du Professeur Esteban Zimányi


en vue de l’obtention du grade de Licencié en Informatique
Année académique 2006–2007

MEMBRE DE L’ACADÉMIE UNIVERSITAIRE WALLONIE-BRUXELLES ET DU PÔLE UNIVERSITAIRE EUROPÉEN BRUXELLES WALLONIE


Table des matières

Table des matières i

1 Introduction 3

I Etat de l’art 5

2 Les communications sans fils 7


2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.3 La propagation des ondes . . . . . . . . . . . . . . . . . . . . . . . 9
2.3.1 Mécanismes de base de la propagation . . . . . . . . . . . . 9
2.3.2 Facteurs d’atténuation des ondes . . . . . . . . . . . . . . . 11
2.4 Modèles de propagation . . . . . . . . . . . . . . . . . . . . . . . . 13
2.4.1 Free Space . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4.2 Two Ray Ground . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4.3 Shadowing . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

3 Les réseaux cellulaires 17


3.1 Première Génération (1G) . . . . . . . . . . . . . . . . . . . . . . . 17
3.2 Deuxième Génération (2G) . . . . . . . . . . . . . . . . . . . . . . 18
3.2.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.3 Deuxième Génération et demie (2,5G) . . . . . . . . . . . . . . . . 20
3.3.1 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.4 Troisième Génération (3G) . . . . . . . . . . . . . . . . . . . . . . 23
3.4.1 Les services UMTS . . . . . . . . . . . . . . . . . . . . . . . 23
3.4.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 24

4 Mobile Ad-Hoc Networks (MANETs) 29


4.1 Définitions et propriétés . . . . . . . . . . . . . . . . . . . . . . . . 29
4.2 La norme 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

i
ii TABLE DES MATIÈRES

4.2.1 La couche physique de 802.11 . . . . . . . . . . . . . . . . . 31


4.2.2 La sous-couche MAC . . . . . . . . . . . . . . . . . . . . . . 32
4.2.3 Le mode DCF . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.2.4 RTS/CTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.3 Les Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.1 La Mobilité . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.2 La consommation d’énergie . . . . . . . . . . . . . . . . . . 39
4.3.3 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.4 Le routage unicast dans les réseaux Ad-Hoc . . . . . . . . . . . . . 42
4.4.1 Les protocoles proactifs . . . . . . . . . . . . . . . . . . . . 42
4.4.2 Les protocoles réactifs . . . . . . . . . . . . . . . . . . . . . 46
4.4.3 Les protocoles hybrides . . . . . . . . . . . . . . . . . . . . 50
4.4.4 Location-Aided Routing (LAR) . . . . . . . . . . . . . . . . 52

II Contribution personnelle 55

5 AODV vs AODVϕ 59
5.1 AODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5.1.1 Gestion des numéros de séquence . . . . . . . . . . . . . . . 59
5.1.2 Table de routage . . . . . . . . . . . . . . . . . . . . . . . . 60
5.1.3 Opérations et messages . . . . . . . . . . . . . . . . . . . . 61
5.1.4 Détection d’un lien brisé . . . . . . . . . . . . . . . . . . . . 63
5.2 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
5.3 AODVϕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.3.1 Le Bit Error Rate . . . . . . . . . . . . . . . . . . . . . . . 69
5.3.2 Le contrôle de puissance . . . . . . . . . . . . . . . . . . . . 71

6 Evaluation des performances 75


6.1 Average Route Lenght . . . . . . . . . . . . . . . . . . . . . . . . . 75
6.2 Packet Delivery Fraction (PDF) . . . . . . . . . . . . . . . . . . . . 76
6.2.1 Impacte du nombre de sources . . . . . . . . . . . . . . . . 76
6.2.2 Impacte de la mobilité . . . . . . . . . . . . . . . . . . . . . 77
6.3 Routing Overhead . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
6.3.1 Impacte du nombre de sources . . . . . . . . . . . . . . . . 77
6.3.2 Impacte de la mobilité . . . . . . . . . . . . . . . . . . . . . 78
6.4 Average End-To-End Delay (EED) . . . . . . . . . . . . . . . . . . 78
6.4.1 Impacte du nombre de sources . . . . . . . . . . . . . . . . 78
6.4.2 Impacte de la mobilité . . . . . . . . . . . . . . . . . . . . . 80
6.5 Pertes de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
6.5.1 La sous-couche MAC . . . . . . . . . . . . . . . . . . . . . . 80
6.5.2 La couche réseau . . . . . . . . . . . . . . . . . . . . . . . . 81
iii

7 GWAODV vs iAODVϕ 83
7.1 GWAODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
7.1.1 Les messages Hello . . . . . . . . . . . . . . . . . . . . . . . 83
7.1.2 Table des voisins et Associativité . . . . . . . . . . . . . . . 84
7.1.3 Métriques et sélection du gateway . . . . . . . . . . . . . . 85
7.1.4 Table des Gateways . . . . . . . . . . . . . . . . . . . . . . 85
7.1.5 Création des messages Hello Gateway . . . . . . . . . . . . 86
7.2 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
7.3 iAODVϕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
7.3.1 Gestion des gateways . . . . . . . . . . . . . . . . . . . . . . 88

8 Evaluation des performances 91


8.1 Average Route Lenght . . . . . . . . . . . . . . . . . . . . . . . . . 91
8.1.1 FreeSpace . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
8.1.2 Shadowing . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
8.2 Packet Delivery Fraction . . . . . . . . . . . . . . . . . . . . . . . . 93
8.2.1 Impact du nombre de sources . . . . . . . . . . . . . . . . . 93
8.2.2 Impacte de la mobilité . . . . . . . . . . . . . . . . . . . . . 95
8.3 Routing Overhead . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
8.4 Average End-To-End Delay . . . . . . . . . . . . . . . . . . . . . . 96

9 Conclusions 97

Bibliographie 99

A Résultats des simulations AODV-AODVϕ 105

B Résultats des simulations GWAODV-iAODVϕ 107

Table des figures 109

Liste des tableaux 111


Acknowledgements

Ce mémoire était pour moi la cerise sur le gâteau de ma formation de licencié


en informatique. Les péripéties furent nombreuses et sans l‘aide et le support
inconditionnel de quelques personnes je n’y serai peut-être pas parvenu.

Mes remerciements personnel se dirigent donc tout naturellement vers :


Mr Esteban Zimanyi, pour m’avoir donné la chance de travailler dans ce
domaine de recherche et de m’avoir donné confiance lorsque j’étais au plus bas.
Mr Jean-Michel Dricot, pour son accompagnement et son aide tout au long du
travail pratique. Je le remercie également de ne pas avoir perdu patience lorsque
je devenais pressant.
Mes parents, de m’avoir donné la chance d’entreprendre de longues études et de
m’avoir soutenu durant toutes ces années.
Ma petite amie, Griet, pour la patience dont elle a fait preuve et le soutient
moral qu’elle m’a apporté.
Bayani Carbone, pour le helpdesk qu’il a improvisé afin de traiter mes
nombreuses plaintes.
Antoine Bruyns, pour ses nombreux conseils et son support autant pour ce
travail que pour toutes les épreuves auxquelles je me suis heurté. Un grand
merci à toi.
Je ne pouvais achever cette phase de remerciements sans adresser un merci
particulier à Mr Ghislain Bocq dont la passion contagieuse des télécom est à
l’origine du sujet de ce mémoire.

1
Chapitre 1

Introduction

Contexte

Cette dernière décennie a été marquée par l’évolution rapide des réseaux cel-
lulaires et du réseau Internet. En raison des progrès technologiques que nous
connaissons, ces deux domaines tendent à converger afin d’offrir l’accessibilité à
de nombreux services tout en conservant notre mobilité. La téléphonie mobile à
aujourd’hui atteint le stade de la troisième génération, couplant ainsi dans son
architecture la commutation de circuit pour les services voix et la commutation
de paquets permettant l’accès au réseau Internet.
Cette évolution nécessite cependant le renouvellement de nombreux compo-
sants du réseau en place et nous laisse encore aujourd’hui dans une phase de tran-
sition avec une couverture partielle du territoire pour les services 3G. Le réseau
GSM dont la couverture est quasi totale prend alors le relais afin d’assurer la
continuité des services de bases (i.e., la téléphonie, SMS) lorsque le poste mobile
se déplace dans une zone non couverte par le réseau UMTS. Malgré le hand-
over possible entre les générations, il persiste des zones d’ombres à l’intérieur des
bâtiments et dans les sous-sols où aucune connexion avec la station de base du
réseau cellulaire n’est possible.
Ces zones d’ombre sont essentiellement due à l’utilisation de technologies sans
fils comme média de communication. Les ondes radio sont sensibles au milieu de
déploiement et leur propagation est affectée chaque fois qu’elles se heurtent à un
nouvel obstacle. Ceci se traduit dans un milieu obstrué par des murs, comme en
indoor, par une chute de la puissance du signal reçu donnant ainsi lieu à des zones
où le signal est trop faible pour être perçu.
Durant le développement des réseaux cellulaires, la démocratisation des prix
des technologies sans fils et le développement de protocoles standards tel que
802.11 ont permis l’émergence de nouveaux réseaux mobiles, les MANETs (Mobile

3
4 CHAPITRE 1. INTRODUCTION

Ad-Hoc NETworks). Un réseau Ad-Hoc mobile est adaptatif et s’auto-organise,


c’est à dire qu’il se forme et se déforme à la volée sans intervention d’une entité
administrative. Un tel réseau ne nécessite donc pas d’infrastructure pour fonc-
tionner, chaque noeud est à la fois utilisateur final et routeur afin de relayer
les paquets d’une source vers sa destination. Le déploiement d’un tel réseau ne
nécessite donc pas de frais supplémentaire pour sa mise en place et peut facile-
ment s’étendre pour couvrir de longue distances.

Objectif

Ce travail à pour but d’étudier une solution à l’extension de la couverture des


réseaux cellulaires, en l’occurrence du réseau UMTS. Plus précisément, la solution
proposée exploite les caractéristiques des réseaux Ad-Hoc pour relayer hop-by-
hop les données afin d’offrir une connexion avec le réseau aux postes mobiles qui
n’en n’ont pas.
Etant donné que la majeure partie des problèmes de couverture surviennent
dans un environnement indoor, la solution proposée sera adaptée à ce milieu de
propagation afin d’optimiser les performances du routage.

Approche

Dans la première partie de ce travail, nous commencerons par une description


des concepts de base des communications sans-fil, des réseaux cellulaires et des
réseaux Ad-Hoc mobile.
Ainsi, le premier chapitre mettra en avant les différents facteurs d’atténuation
des ondes et décrira les mécanismes de base de la propagation. Le second chapitre
sera consacré à l’évolution architecturale et protocolaires des réseaux cellulaires
pour intégrer les services paquets haut débits dont nous jouissons actuellement.
Finalement le troisième chapitre sera consacré aux MANETs et mettra en avant la
problématique du routage dans un réseau où les décisions se prennent de manières
distribuées.
La deuxième partie de ce travail est consacrée à l’étude d’un protocole pour
l’interconnexion des réseaux Ad-Hoc et UMTS dans un environnement indoor.
Cette partie débutera en montrant l’impact des deux première couche du modèle
OSI sur les performances de la couche réseau et le besoin de développer une
architecture cross-layer tenant compte des propriétés physiques pour le routage.
Elle se poursuivra ensuite par une descriptions des protocoles à la base de la
solution proposée. Finalement, l’étude l’achève avec l’évaluation et la comparaison
des performances obtenues dans le simulateur Ns2 pour les différents protocoles.
Première partie

Etat de l’art

5
Chapitre 2

Les communications sans fils

2.1 Introduction

Le rôle de la couche physique est de transporter les données au format bi-


naires d’un émetteur jusqu’à son récepteur. La transmission peut se faire sur
différents types de supports physiques, appelés aussi médias, et qui se répartissent
grossièrement en deux catégories :

1. les supports guidés, comme le fil de cuivre ou la fibre optique

2. les supports non guidés, comme les ondes radio et les faisceaux laser

Le canal radio impose cependant d’importantes limitations sur les performances


des communications sans fils. Le chemin de transmission entre un émetteur et
le récepteur peut varier d’une simple ligne de visibilité directe (LOS : Line Of
Sight) à un chemin obstrué par des bâtiments, des montagnes et de la végétation.
Contrairement au canal filaire qui est stationnaire et prévisible, le canal radio est
quant à lui extrêmement variable et son analyse est complexe. La modélisation
du canal radio est donc typiquement faite d’une manière statistique, basée sur des
mesures spécifiques à un système de communication ou au spectre de fréquence
utilisé.

Dans ce chapitre nous commencerons par une définition de l’onde et énoncerons


quelques une de ses propriétés. Nous analyserons ensuite les différents moyens
de propagation et les facteurs d’atténuation du signal dans un milieu obstrué
par des obstacles. Enfin, nous terminerons par énoncer les différents modèles
de propagations permettant d’approcher la valeur du signal reçu en fonction de
l’environnement de déploiement.

7
8 CHAPITRE 2. LES COMMUNICATIONS SANS FILS

2.2 Définition

Une onde[26, 25, 29] est la propagation d’une perturbation dans un milieu
matériel ou immatériel, elle produit sur son passage une variation réversible des
propriétés physiques locale. On distingue donc les ondes mécaniques qui se pro-
pagent dans un milieu matériel tel que de l’eau, et les ondes électromagnétiques
qui se propagent dans le milieu ambiant ou dans le vide.
James Clerk Maxwell montra qu’un courant électrique variant dans le temps
produit un champ magnétique, ce champ magnétique variant également dans le
temps produit un champ électrique. C’est le couplage de ces deux phénomènes
qui permet le transport d’énergie (Fig. 2.1)

Fig. 2.1: Couplage d’un champ électrique et d’un champ magnétique

Lorsqu’une antenne de taille appropriée est reliée à un circuit électrique, les


ondes électromagnétiques peuvent être diffusées efficacement et reçues par un
récepteur distant. Ces ondes permettent alors d’acheminer des données, et ce au
travers de leurs propriétés, telles que la phase, l’amplitude, la fréquence f , la
longueur d’onde λ. La vitesse de propagation, v est quant à elle déterminée par
les caractéristiques du milieu de propagation. Ces trois derniers paramètres sont
lié par :

v
λ= (2.1)
f

Dans le vide, les ondes électromagnétiques se propagent à la vitesse de la lumière,


indépendamment de leur fréquence, et correspond a la vitesse maximale que l’on
puisse atteindre qui est de 3 × 108 m/s.
2.3. LA PROPAGATION DES ONDES 9

2.3 La propagation des ondes


2.3.1 Mécanismes de base de la propagation
Lorsqu’une onde arrive à la frontière de deux milieux, plusieurs phénomènes
peuvent survenir et affecter la propagation et les propriétés de l’onde[26, 25, 23] :
la réflection,la réfraction, l’absorption, la diffusion.
La réflexion est le brusque changement de direction d’une onde à l’inter-
face de deux milieux, l’onde est réfléchie et repart dans son milieu d’origine. Ce
phénomène ce produit lorsque la surface de l’objet rencontré et bien plus grand
que la longueur d’onde du signal. Un exemple typique est celui de la lumière qui
se reflète dans un miroir.

Fig. 2.2: Phénomène de réflexion

La réfraction est le changement d’angle qui se produit lorsqu’une onde pénètre


dans un milieu à plus forte impédance. Une illustration de ce phénomène est une
cuillère dans un verre d’eau, la cuillère semble être pliée à la frontière des deux
milieux.

Fig. 2.3: Phénomène de réfraction


10 CHAPITRE 2. LES COMMUNICATIONS SANS FILS

L’absorption est un phénomène complémentaire aux deux précédents. Lors-


qu’une onde arrive à l’interface des deux milieux, il se peut qu’une partie de celle
ci soit réfléchie tandis que l’autre pénétrera dans le nouveau milieu. Ce phénomène
ce produit par exemple lorsqu’on regarde son reflet dans une vitre, l’image est
moins nette que dans un miroir car une partie à été transmise dans le nouveau
milieu.

Fig. 2.4: Phénomènes de réflexion, réfraction et absorption

La diffusion, aussi appelé éparpillement, est le phénomène par lequel une onde
est déviée dans de multiples directions. Elle se produit lors de la rencontre d’un
obstacle dont la surface n’est pas parfaitement plane et lisse. Elle constitue avec
l’absorption une source de l’affaiblissement de l’onde lors de la propagation.

Fig. 2.5: Phénomène de diffusion

A l’encontre d’un obstacle, chaque onde peut être transmise, réfléchie to-
talement ou partiellement ou dispersée dans plusieurs directions. Les nouvelles
ondes qui en résultent se heurteront également à d’autres objets générant ainsi
2.3. LA PROPAGATION DES ONDES 11

à leur tour d’autres ondes. Calculer avec exactitude le parcours d’une onde et
la puissance du signal à sa réception est donc impossible à moins de connaı̂tre
parfaitement la géométrie des lieux et les propriétés du milieu, ce qui n’est pas
réalisable. Il faut donc avoir recours à des modèles statistiques afin de prédire
le comportement en fonction du milieu. Ceci est d’autant plus vrais dans un
environnement indoor ou le milieu est dense, chaque mur, plafond, sol et mo-
bilier constitue un obstacle qui altère la propagation et les propriétés de l’onde
transmise.

2.3.2 Facteurs d’atténuation des ondes


La puissance du signal reçu par un récepteur diffère de celle transmise à
l’origine. Cet affaiblissement est du essentiellement à trois phénomènes[25, 23,
17] :
– le Path Loss
– le Shadowing
– le Fast Fading
auquel vient s’ajouter une perturbation supplémentaire engendré par le bruit.

Fig. 2.6: Modélisation du canal de communication

Path Loss

Le Path Loss caractérise l’affaiblissement que subit une onde électromagnétique


lorsqu’elle parcourt une distance. Plus le récepteur s’éloigne de l’émetteur et plus
l’affaiblissement sera important. Bien souvent il n’existe pas de chemin de visibi-
lité directe entre l’émetteur et le récepteur, l’onde reçue est alors celle empruntée
suite à de multiples réflexions, absorption et réfractions. Le chemin suivit par
l’onde est alors plus long que la distance séparant l’émetteur du récepteur.

Shadowing

Le Path Loss ne tient compte que de certains paramètres tels que la distance
entre l’émetteur et le récepteur, le gain des antennes, l’environnement de pro-
pagation. Cependant, on observe pour les mêmes valeurs de ces paramètres des
12 CHAPITRE 2. LES COMMUNICATIONS SANS FILS

fluctuations importantes dans la puissance du signal reçu. Cette variation est liée
aux obstacles rencontrés par le signal sur son trajet.
Le Shadowing prend donc en compte cette nouvelle métrique et enrichit le
Path Loss d’un affaiblissement probabiliste fonction du milieu de propagation et
du type d’obstacle pouvant être rencontré.

Fast Fading

Enfin, le Fast Fading, ou multipath fading, est lié au fait que l’onde reçue
est une superposition de plusieurs copies du signal ayant emprunté un chemin
différents. Ces copies aux propriétés différentes (amplitude, phase,...) peuvent
avoir un impact positif sur le signal reçu mais peuvent également le dégradé,
l’affaiblissement y est donc également probabiliste. On retrouve donc une va-
riation de la puissance supplémentaire qui peut varie très rapidement avec un
déplacement de quelques centimètres.

Le signal résultant de ces trois phénomènes pour un récepteur s’éloignant de


l’émetteur est illustré à la figure 2.7. Les effets de ces perturbations s’additionnent
ou se multiplient selon qu’on les considère à une échelle logarithmique (dB) ou
linéaire (Watt).

Fig. 2.7: Influences du Path Loss, Shadowing et Fast Fading sur la puissance du
signal reçu par un récepteur s’éloignant de la source
2.4. MODÈLES DE PROPAGATION 13

Le bruit

Durant son trajet, le signal est perturbé par des signaux parasites qui viennent
s’ajouter au signal initial. Ce bruit [33] peut être originaire du système électronique
interne au récepteur, tels que :
– le bruit thermique : Le bruit thermique est le nom donné au bruit électrique
provenant du mouvement aléatoire des électrons dans un conducteur.
– le bruit grenaille : il apparaı̂t dans des composants électroniques comme la
diode et le transistor à cause de la nature discrète du courant.

ou de facteurs externes tels que :


– le bruit d’inter-modulation : résultant du partage du média par des signaux
de fréquences différentes. Il peut être provoqué par deux émetteurs trop
proches ou trop puissants.
– la diaphonie : il s’agit d’un couplage perturbateur de signaux voisins causé
par un phénomène d’induction électromagnétique. On parle de diaphonie
dans le cas de multiples canaux de communication lorsqu’un canal interfère
avec le canal adjacent.
– le bruit impulsif : Le bruit impulsif se présente sous forme de tensions
perturbatrices aux valeurs élevées mais de courtes durées. Il peut être dû
aux démarrages de moteurs, aux chocs de deux corps physique, à la foudre,...

2.4 Modèles de propagation

Les modèles de propagation peuvent être grossièrement classés en deux catégories[26] :

1. les modèles de propagation dit ”large-scale” : Ces modèles se focalisent


essentiellement sur la prédiction de la puissance moyenne du signal reçu
par un récepteur pour une valeur donnée de la distance le séparant de
l’émetteur. Ces modèles permettent d’estimer l’aire de couverture radio
d’un émetteur.

2. les modèles de propagation dit ”small-scale” : Ces modèles permettent de


caractériser les rapides fluctuations de la puissance du signal reçu sur une
très courte distance (quelques longueurs d’ondes) ou sur de très courte
périodes (de l’ordre de quelques secondes). Ces modèles sont aussi appelés
modèles de fading.

Il existe de nombreux modèles de propagation, la suite de cette section ne décrira


que les modèles implémentés dans le simulateur Ns2 et qui seront utilisés lors des
simulations. Cette partie tire la majeure partie de ses explications et ses figures
de la documentation du simulateur Ns2[17] et de [23, 26].
14 CHAPITRE 2. LES COMMUNICATIONS SANS FILS

2.4.1 Free Space


Le modèle en espace libre décrit le cas idéal de condition de propagation où il
n’existe qu’un chemin de visibilité directe dégagé entre l’émetteur et le récepteur.
Ce modèle se porte bien dans les systèmes de communication satellite mais à
tendance à surévaluer les résultats lorsqu’il est utilisé pour prédire le Path Loss
en outdoor.
La puissance reçue par l’antenne du récepteur situé à une distance d de
l’émetteur est donnée par l’équation :
Pt Gt Gr λ2
Pr (d) = (2.2)
(4π)2 d2 L
où Pt est la puissance du signal transmis, Gt et Gr sont respectivement les
gains des antennes de l’émetteur et du récepteur, L(L ≥ 1) est le facteur de
perte du système indépendant de la propagation (lié aux pertes du système de
communication lui même tels que les pertes des filtres, les pertes des antennes,..),
λ est la longueur d’onde et d la distance séparant l’émetteur du récepteur.
L’équation 2.2 montre que la puissance reçue s’atténue comme le carré de
la distance qui sépare l’émetteur du récepteur. Ceci implique que la perte de la
puissance reçue décroı̂t avec la distance à un rythme de 20 dB/décade. On voit
également que l’équation est facteur de la longueur d’onde, ce qui implique que
deux ondes de fréquences différentes ne s’atténuent pas de la même façon. Le Path

Loss, qui représente l’atténuation du signal en dB, est définit comme le rapport
(en dB) entre la puissance transmise et la puissance reçue :
· ¸
Pt Gt Gr λ2
P L(dB) = 10 log = −10 log (2.3)
Pr (4π)2 d2

2.4.2 Two Ray Ground


Étant donné qu’une visibilité directe est rarement le seul chemin de propa-
gation entre un émetteur et un récepteur, le modèle Two Ray Ground offre bien
souvent des résultats plus pertinents pour une longue distance que ceux du Free
Space. Il considère que l’onde reçue est facteur de l’onde voyageant en visibilité
directe et de celle réfléchie sur le sol, ce cas est illustré à la figure 2.8.
La puissance du signal reçu pour une distance d est prédite par :
Pt Gt Gr h2t h2r
Pr (d) = (2.4)
d4 L
où ht et hr sont respectivement la hauteur de l’antenne de l’émetteur et celle du
récepteur. Notons que l’équation 2.4 montre une perte de puissance en fonction de
la distance plus importante qu’en Fee Space, elle est de l’ordre de 40 dB/décade.
La valeur du Path Loss pour le modèle Two Ray Ground s’exprime en dB comme :

P L(dB) = 40 log d − (10 log Gt + 10 log Gr + 20 log ht + 20 log hr ) (2.5)


2.4. MODÈLES DE PROPAGATION 15

Fig. 2.8: Modèle de propagation Two Ray Ground

2.4.3 Shadowing
Le modèle Free Space et le modèle Two Ray Ground prédisent la puissance
reçue comme une fonction déterministe de la distance. Ils représentent tous deux
la portée radio de la communication comme un cercle parfait autour de l’émetteur.
En réalité, la puissance reçue à une certaine distance est une variable aléatoire,
ceci est du au effet de la propagation multi-trajet et des obstacles rencontrés par
l’onde.
Un modèle plus réaliste et plus largement utilisé est le modèle de Shadowing
qui se décompose en deux parties. La première est connue sous le nom de modèle
de Path Loss, qui prédit également la puissance moyenne reçue à une distance d,
dénotée par Pr (d). Il utilise une distance rapprochée d0 comme point de référence
pour le calcul. La puissance moyenne reçue Pr (d) est donc calculée de manière
relative à la puissance reçue Pr (d0 ) par :

µ ¶β
Pr (d0 ) d
= (2.6)
Pr (d) d0

β est appelé le Path Loss exposant et est déterminer de manière empirique par des
mesures sur le terrain. Les valeurs typiques pour β sont donnés à la figure 2.9. Des
valeurs élevées correspondent à une plus grande obstruction et par conséquence
une diminution plus rapide de la puissance moyenne reçue lorsque la distance
augmente. Pr (d0 ) peut être calculé par l’équation 2.3 du modèle Free Space.

La valeur du Path Loss (exprimé en dB) est obtenu à partir de 2.6 par :
" # µ ¶
Pr (d) d
= −10β log (2.7)
Pr (d0 ) d0
dB
16 CHAPITRE 2. LES COMMUNICATIONS SANS FILS

Fig. 2.9: Valeurs typiques pour l’exposant du PathLoss β et la variance σdB

La seconde partie du modèle Shadowing reflète la variation de la puissance


reçue à une certaine distance. C’est une variable aléatoire log-normale ou une va-
riable aléatoire Gaussienne si on convertit les unités en dB. Le modèle Shadowing
dans son ensemble peut donc être représenté par :
· ¸ µ ¶
Pr (d) d
= −10β log + χdB (2.8)
Pr (d0 ) dB d0

où χdB est une variable aléatoire Gaussienne de moyenne nulle et de variance
σdB . σdB est également obtenue par mesures empiriques, la figure 2.9 montre les
valeurs typiques pour σdB .
Le modèle Shadowing étend donc le modèle du cercle idéal définit par le Free
Space en un modèle statistique plus riche qui est fonction des trajets multipath
et des obstacles rencontrés (Fig. 2.10).

Fig. 2.10: Zone de couverture d’un noeud : (a) Modèle FreeSpace, (b) Modèle
Shadowing
Chapitre 3

Les réseaux cellulaires

3.1 Première Génération (1G)

La première génération[30] est apparue dans le début des années 80 et était ca-
ractérisée par des communications analogiques entre les terminaux et les stations
de bases.
Cette génération a introduit les concepts de cellules et de réutilisation de
fréquences. Afin de minimiser les interférences entre les différentes cellules, des
antennes directionnelles d’une ouverture de 120 degré furent utilisées. Le facteur
de réutilisation optimal afin d’assurer les 18 dB du SIR (Signal-to-Interference
Ratio) se révéla être 7 (Fig. 3.1). L’AMPS (Advanced Mobile Phone System),

Fig. 3.1: Architecture du réseau AMPS

17
18 CHAPITRE 3. LES RÉSEAUX CELLULAIRES

système populaire aux USA, fut développé par Bell Labs et rendu disponible en
1983. Un total de 40 MHz du spectre fut alloué dans la bande des 800MHz of-
frant ainsi 832 canaux de communication et un débit de l’ordre des 2.4kbps. Les
transmissions de la station de base vers les mobiles s’opéraient sur le forward
channel utilisant les fréquences comprises entre 869-894 MHz tandis que les com-
munications inverses prenaient place dans le reverse channel utilisant la bande
des 824-849 MHz.
L’accès au canal radio par plusieurs mobiles était rendu possible par la tech-
nologie d’accès FDMA (Frequency Division Multiple Access) qui allouait une
fréquence porteuse à chacun des utilisateurs pour la durée de la communication
(Fig. 3.2)

Fig. 3.2: Technologie d’accès FDMA

3.2 Deuxième Génération (2G)


La deuxième génération[4] se caractérise par le passage à un système entièrement
numérique et une attention particulière fournie au développement de standard
pour assurer l’interopérabilité des équipements. Un exemple de système de deuxième
génération est le système GSM (Global System for Mobile) qui fit son apparition
en Belgique en 1993. Les débits sont de l’ordre de 9,6kbps et apparaı̂t le pre-
mier service de type paquet, le SMS, qui est transporté au travers du réseau de
signalisation.

3.2.1 Architecture
L’architecture du réseau GSM est illustré à la Fig. 3.3. Le système est tech-
niquement divisé en trois sous-systèmes :
1. le Network Sub-System (NSS) qui est chargé de l’interconnexion avec le
réseau fixe et de l’acheminement du trafic
2. le Base-Station Sub-system (BSS) qui assure et gère les transmissions radios
3.2. DEUXIÈME GÉNÉRATION (2G) 19

3. l’ Operation and Support System (OSS) qui permet à l’opérateur d’exploité


son réseau et de faire de la maintenance
A ces trois sous-systèmes qui sont propres au réseau vient s’ajouter le MS (mobile
Station) et sa carte SIM (Subscriber Identity Module).

Fig. 3.3: Architecture du réseau GSM

Le Network Sub-System (NSS)

Le NSS comporte les bases de données, la signalisation et les commutateurs.


Il est composé des entités fonctionnelles suivantes :
• MSC (Mobile Switch Center) : Il contient notamment le commutateur pro-
prement dit et permet l’interconnexion du réseau fixe (PSTN, ISDN,..) et
du BSS (Base-Sation Subsystem) via l’interface A.

• HLR (Home Location Register) : Le HLR d’un opérateur GSM contient


les bases de données de ses abonnés, indiquant les services souscrits et des
informations sur la localisation du mobile. Un HLR dessert généralement
plusieurs MSC.

• VLR (Visitor Location Register) : Le VLR quant à lui ne contient qu’un


sous-ensemble des informations du HLR relatives aux mobiles présent dans
l’aire du MSC qu’il dessert. Il est souvent physiquement couplé au MSC en
raison du nombre important de messages entre ces deux entités.

• AUC (AUthentification Center) : C’est la que son stockée les données


(clés) permettant d’authentifier l’abonné et d’assurer la confidentialité (al-
gorithme de chiffrement).
20 CHAPITRE 3. LES RÉSEAUX CELLULAIRES

• EIR (Equipment Identity Register) : Cette base de données contient les


caractéristiques des postes mobiles. Elle maintient des statistiques, l’IMEI
(numéro de série) des postes mobiles et une liste noire des appareils volés.

Le Base-Sation Sub-system (BSS)

Le BSS est chargé de la communication radio avec les postes mobiles et est
composée de Base Station Controller (BSC) et de Base Transceiver Station (BTS).
Le BSC est l’organe intelligent du sous-système radio, il est capable de gérer
plusieurs BTS et de dialoguer avec le MSC.
Ses principales fonctions sont :
– l’allocation des canaux de communication et de signalisation
– Assurer le handover lorsqu’un mobile change de cellule.
– Transmettre au MSC les informations relatives à la localisation du mobile
pour mettre à jour le VLR et le HLR.
– Aiguiller le trafic provenant du MSC vers les différentes BTS.
– Concentrer le trafic en provenance des BTS vers le MSC.

Une BTS est quant à elle chargée de :


– la gestion des liaisons radio (encodage, modulation, détection et correction
d’erreur,..) avec les postes mobiles.
– Chiffrer/déchiffrer les communications pour assurer la confidentialité.
– Mesurer la qualité du signal reçu et les transmettre au BSC pour un éventuel
hand-over.
– Contrôler la puissance d’émission pour limiter les interférences

L’interface radio

Le GSM opère dans la bande des 900 MHz et utilise deux bandes de fréquence
de 25 MHz :
1. La bande 890-915 MHz est utilisée dans le sens MS → BST
2. La bande 935-960 MHz est utilisée dans le sens BST → MS
Le spectre est divisé en 124 paires de fréquences porteuses (une pour chaque
sens de la communication) espacées de 200 kHz et réparties entre les différentes
cellules. Chaque porteuse est ensuite divisée dans le temps en 8 TS (Time Slot)
par la méthode d’accès TDMA (Time Division Multiple Access), fournissant ainsi
992 canaux physiques de communication (Fig. 3.4).

3.3 Deuxième Génération et demie (2,5G)


La deuxième génération et demie [18] est une extension du réseau GSM pour
y incorporer les services paquets et constitue le premier pas vers les services
3.3. DEUXIÈME GÉNÉRATION ET DEMIE (2,5G) 21

Fig. 3.4: Technologie d’accès TDMA

de troisième génération. Le General Packet Radio Service (GPRS) et l’Enhan-


ced Data rate Gsm Evolution (EDGE) sont des technologies issues de cette
génération.
GPRS est une solution basée sur la commutation de paquets IP, il fonctionne
en recouvrant les 8 TS utilisés pour le GSM d’une couche logique basé sur la pa-
quetisation. Le GPRS est un service dit always-on, dès la première connexion un
circuit virtuel est établi donnant l’impression à l’utilisateur d’être en permanence
connecté. Contrairement au mode circuit qui alloue une ligne dédiée à l’utilisa-
teur pour la durée de la communication, le mode paquet n’alloue des intervalles
de temps que lorsque les données sont disponibles pour la transmission. Il permet
donc une facturation sur le volume de paquets transmis et non plus sur la durée.
En théorie, GPRS supporte des débits de transmissions allant jusqu’à 171.2Kbps
dans les conditions idéales. En pratique, les interférences et l’occupation du ca-
nal par d’autres communications ramène le débit moyen à une valeur nettement
inférieure (en moyenne 40kbps).
EDGE repose sur la même architecture que le GPRS, il permet un débit
trois fois supérieur au GPRS en passant d’une modulation GMSK (Gaussian
Minimum-Shift Keying) à une modulation 8-PSK (octogonal Phase Shift Keying).
Cette nouvelle modulation permet de transporter 3 bits par symbole alors que
le GMSK n’en permettait qu’un seul. Il permet ainsi par une simple mise à jour
software des équipements de tripler le débit offert par GPRS et d’atteindre les
473,6kbps dans le cas idéal d’un mobile au pied de la station de base.
22 CHAPITRE 3. LES RÉSEAUX CELLULAIRES

3.3.1 Architecture
Malgré le désir de reposer au maximum sur le réseau existant, des changements
protocolaires et hardware furent nécessaires pour construire un réseau de paquet
pouvant supporter de manière efficace les burst du trafic IP.

Fig. 3.5: Architecture du réseau GPRS

GPRS NSS

Dans le coeur du réseau, les MSC existants sont des technologies à commuta-
tion de circuit et ne peuvent donc pas supporter de manière efficace le trafic IP.
Deux composants ont donc été rajoutés :
1. le Gateway GPRS Support Node (GGSN) : il fait office de passerelle entre
le réseau GPRS et un réseau public de données tel que le réseau internet ou
un réseau X.25. Il permet également de connecter différents réseaux GPRS
afin d’assurer le roaming.
2. le Serving GPRS Support Node (SGSN) : Il a le role d’un MSC à com-
mutation de paquets, il assure le routage des paquets en provenance et à
destination des utilisateurs de la zone de service qu’il dessert. Il est chargé
de gérer la mobilité et mettre à jour les informations de localisation du
HLR.
Le protocole utilisé pour l’encapsulation des données entre le SGSN et le GGSN
est GTP (GPRS Tunneling Protocol). Il repose sur TCP et UDP et permet le
3.4. TROISIÈME GÉNÉRATION (3G) 23

transport des données, des informations de contrôle (activation session, ajuste-


ment QoS,..) et des informations de facturations.
Le software des bases de données (VLR, HLR,..) a subit une mis à jour pour
intégrer le nouveau format des requêtes et des fonctions introduites par le GPRS.

GPRS BSS

En plus des changements dans le NSS, une mise à jour des couches supérieures
(software) du BSS était nécessaire pour intégrer la couche logique PDCH (Packet
Data Channel) sur l’interface radio.
A la sortie du BSC, une séparation entre le trafic voix et le trafic data est
mise en place. Le trafic voix sera dirigé vers les MSC de la même façon que les
appels GSM standards, tandis que le trafic data sera écoulé par un réseau Frame
Relay vers le SGSN au moyen d’une ou plusieurs PCUs (Paquet Controller Unit).

3.4 Troisième Génération (3G)


Un certain nombre d’objectifs en termes de normalisation avaient été fixés
initialement par l’ITU (International Telecommunication Union) dans le cadre
de l’IMT-2000 pour l’élaboration de la troisième génération. Cependant, suite à
de nombreuses négociations internationales, il a été décidé de ne pas élaborer une
norme unique mais bien une famille de normes :
• le W-CDMA (Wide-band Code Division Multiple Access) en Europe

• le CDMA2000 en Amérique

• le TD-SCDMA (Time Division Synchronous Code Division Multiple Ac-


cess) en Chine
L’ Universal Mobile Telecommunications System (UMTS) [2, 19] est une des
technologies de téléphonie mobile numérique de troisième génération européenne,
elle est basée sur la norme W-CDMA standardisée par le 3GPP (3rd Generation
Partnership Project).

3.4.1 Les services UMTS


Les teleservices offert par l’UMTS sont semblables à ceux déjà présent dans
les réseaux GSM et GPRS (téléphonie, visiophonie, SMS,..). Il est cependant
possible de négocier les paramètres des bearer services (services de bas niveaux
pour le support des teleservices) lors de l’établissement d’une connexion et de les
renégocier lors d’une session en cours.
Les bearer services ont différent paramètres de QoS pour le end-to-end delay,
la gigue et le taux d’erreur.
Les débits offerts sont :
24 CHAPITRE 3. LES RÉSEAUX CELLULAIRES

• 144 kbits/s en outdoor dans une zone rurale (vitesse >120 km/h)

• 384 kbits/s en outdoor dans une zone urbaine (vitesse <120 km/h)

• 2048 kbits/s en indoor ou à courte portée en outdoor (vitesse <10 km/h)

Les services réseaux de l’UMTS définissent différentes classes de QoS pour quatre
types de trafic :
• Conversational class (voix, visiophonie, jeux vidéo)

• Streaming class (multimedia, video à la demande, webcast)

• Interactive class (web browsing, jeux en réseau, accès aux bases de données)

• Background class (email, SMS, téléchargement)


Les deux premières classes, destinées aux applications aux contraintes tempo-
relles fortes, favorisent le délai et la gigue tandis que les deux dernières attachent
d’avantage d’importance au taux d’erreur des paquets.

3.4.2 Architecture
Le Core Network

Le coeur du réseau est basé sur celui construit pour le GSM avec GPRS, seul
des changements minimes ont été apportés pour le support des fonctionnalités
offertes par l’UMTS. Il est divisé en un domaine à commutation de circuit et un
autre à commutation de paquet (Fig. 3.6).

Fig. 3.6: Architecture du réseau UMTS


3.4. TROISIÈME GÉNÉRATION (3G) 25

L’ATM (Asynchronous Transfer Mode) a été définit comme technologie pour


la transmission au sein du Core Network. Le trafic de la commutation de circuit
est pris en charge par l’ATM Adaptation Layer type 2 (AAL2) qui a été développé
pour des applications à débits variables sensibles aux délais. La partie à commu-
tation de paquets est quant à elle gérée par l’AAL5 conçu pour le transport de
trames de données associées à des services orientés sans-connexion.

L’accès au canal radio

L’accès au canal radio est assuré par la technologie W-CDMA, il s’agit d’un
système CDMA où la bande de fréquence disponible est utilisée pleinement par
tous les utilisateur en même temps (Fig. 3.7). Il est incompatible avec les méthodes
d’accès utilisées dans le réseau GSM (FDMA/TDMA) et nécessite donc la mise en
place de nouveaux équipements dans le sous-système radio du réseau. La bande

Fig. 3.7: Comparaison des technologies d’accès au canal radio

de fréquence est divisé en différentes séquences de codes, les spreading code (code
d’étalement), qui sont attribués aux utilisateurs lors de leur connexion avec la
station de base. Lors de l’émission, les données des utilisateurs sont multipliées
avec leur code d’étalement et envoyés simultanément à la même fréquence sur le
canal. A la réception par la BS, le signal d’un utilisateur est noyé sous le bruit
interférant et ce n’est qu’en le multipliant à nouveau par son code d’étalement
(despreading) que celui ci émergera du bruit (Fig. 3.8). Après désétalement et
intégration, la capacité du signal à s’élever au dessus du bruit est fonction du
rapport signal-bruit et du facteur d’étalement du code utilisé, aussi appelé gain
de traitement. Les codes de spreading doivent être orthogonaux entre eux pour
agir indépendamment sur chaque signaux émanant d’un utilisateur distinct, ils
sont donc disponibles en nombre limités dans une cellule.
Comme nous venons de le voir, les spreading codes ont un impact sur le gain de
traitement mais ils imposent également une limitation sur le débit d’émission. Il en
résulte donc que le nombre d’utilisateur présent dans une cellule influe sur le SNR,
26 CHAPITRE 3. LES RÉSEAUX CELLULAIRES

Fig. 3.8: Procédé d’étalement et de désétalement du signal

le débit de transmission et le gain de traitement. Le contrôle de puissance est donc


un facteur clé dans le réseau UMTS pour limiter les interférences. Cependant,
lorsque le bruit devient trop important, la station de base dispose d’un mécanisme
de cell breathing lui permettant de réduire sa zone de couverture. Les noeuds les
plus distants qui sont la source des interférences les plus importantes seront alors
éjectés de la cellule. Si ces noeuds sont à porté d’une autre cellule, un transfert
s’effectuera. Dans le cas contraire, ils basculeront sous la couverture du réseau
GSM et ne bénéficieront plus des services offerts par l’UMTS.
Tous les abonnés émettant dans la même plage de fréquence, le motif de
réutilisation cellulaire est réduit à un, ce qui facilite grandement la planification.
Les différentes stations de bases sont alors distinguées par un deuxième code, le
code de brouillage (scrambling). Comme toutes les stations communiquent à la
même fréquence, le changement de cellule est opérable avant même d’avoir quitté
la cellule en cours. C’est ce qu’on appelle le softer handover.

L’UMTS Terrestrial Radio Access Network

L’architecture du réseau UMTS est surtout marquée par des changements im-
portants dans le sous-système d’accès radio, nommé UTRAN (UMTS Terrestrial
Radio Access Network).
L’UTRAN est constitué de Radio Network Controllers (RNC) qui ont pour rôles :
– Le contrôle des ressources radio
– Le contrôle d’admission
3.4. TROISIÈME GÉNÉRATION (3G) 27

– L’allocation du canal
– Le paramétrage du contrôle de puissance
– Le contrôle du Handover
– Chiffrage
– La segmentation et le réassemblage
– Macro diversité

Un RNC contrôle un ou plusieurs NodeB qui ont pour rôles :


– Transmission et réception des données sur l’interface radio
– Détection et correction d’erreurs (FEC : Forward Error Correction)
– Adaptation du debit
– W-CDMA spreading/despreading
– Codage du canal physique CDMA
– Modulation et démodulation
– Faire appliquer le contrôle de puissance
– Envoyer les mesures au RNC pour le Handover et la macro diversité
– S’occuper des Softer Handover afin de réduire le trafic entre le RNC et
NodeB et assurer la micro diversité.
Chapitre 4

Mobile Ad-Hoc Networks


(MANETs)

Dans le présent chapitre, nous allons commencer par introduire le concept de


réseau ad-hoc mobile dans la section 4.1. Ensuite, en 4.2, nous présenterons la
norme 802.11 et les protocoles qui la compose. Avant d’aborder les protocoles
de routage pour les réseaux ad-hoc (section 4.4), nous mettrons en avant les
principaux challenges pour leur élaboration (section 4.3).

4.1 Définitions et propriétés


Un réseau Ad-Hoc est une collection de périphériques équipés d’une technolo-
gie de transmission sans fil et dotés de protocoles permettant la mise en réseaux
de ceux-ci. La particularité de ce type de réseau est que chaque noeud peut com-
muniquer avec n’importe quel autre noeud du réseau. En effet, si un noeud A
veut communiquer avec un noeud B qui n’est pas à porter radio, alors il passera
par une série de noeuds intermédiaires qui joueront le rôle de relais entre la source
et la destination.
Un réseau Ad-Hoc est adaptatif et s’auto-organise, i.e. il se forme et se déforme
à la volée sans intervention d’une entité administrative où serait centralisé la
gestion, comme c’est le cas pour un access point en mode infrastructure. Par
conséquence, les noeuds Ad-Hoc doivent être capables de détecter la présence des
éventuels voisins et d’effectuer les négociations nécessaires pour mettre en place
une communication et un partage d’informations et de services.
La démocratisation des prix des technologies de transmission sans fil et l’émergence
de protocoles standards (tels que 802.11, bluetooth..) ont contribué à l’expansion
des réseaux Ad-Hoc. Initialement prévu pour la mise en réseau d’ordinateur, les

29
30 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

technologies WiFi inondent aujourd’hui le marché High-Tech et se retrouvent


communément dans les téléphones cellulaires, PDA, et les consoles de jeux por-
tables (Fig. 4.1). Il se profile alors un nouveau type de réseau, les Mobile Ad-Hoc

Fig. 4.1: Exemples d’équipements intégrant le WiFi

NETworks (MANETs). Ils sont caractérisés par une grande mobilité des noeuds
et une hétérogénéité importante en terme de ressources CPU, de mémoire, et de
durée de vie de la batterie. La question de la consommation d’énergie devient
prépondérante dans le cas des réseaux Ad-Hoc ou chaque noeuds est utilisé pour
écouler le trafic de ses voisins en plus du sien.
Cette mobilité accrue et l’hétérogénéité des équipements ont un impact défavorable
sur les performances des communications. C’est pourquoi, le design des protocoles
de routage a du être adapté en conséquence..

4.2 La norme 802.11


En 1997, l’IEEE (Institute of Electrical and Electronics Engineers) adopta
le premier standard pour les réseaux locaux sans fils (WLAN), nommé IEEE
802.11 [8, 1] et pouvant atteindre des débits de l’ordre des 2 Mb/sec. Depuis lors,
plusieurs groupes de travail (désigné par des lettres) ont été créés afin d’étendre
le standard :
– IEEE 802.11a : Ce groupe de travail développa une norme pour les WLAN
dans la bande des 5 GHz avec un débit théorique de 54Mb/sec grâce à un
multiplexage orthogonal en répartition de fréquence (OFDM). Son grand
désavantage est d’être incompatible avec les normes 802.11 b/g.

– IEEE 802.11b : Ce standard fut publié en 1999 et rencontra un énorme


succès. Il offre des débits allant jusqu’à 11 Mb/sec et une portée radio sept
fois supérieure à 802.11a dans un espace dégagé. Il exploite une technique
de modulation par étalement de spectre (HR-DSSS) et travaille dans la
bande de fréquence des 2,4 GHz. Sa plage de fréquence le rend cependant
plus sensible aux interférences des appareils électroménagers qui travaillant
dans la même bande (i.e, four à micro onde).
4.2. LA NORME 802.11 31

– IEEE 802.11g : Publiée en 2001, elle constitue une amélioration de la norme


IEEE 802.11b. Elle utilise la modulation OFDM du modèle 802.11a mais
opère sur la bande plus étroite des 2,4 GHz, comme 802.11b. Ce couplage
offre des débits théorique de 54 Mb/sec et une compatibilité ascendante
avec 802.11b.
Parmi les autres normes, il est intéressant de mentionner 802.11e qui vise à
améliorer la sous-couche MAC pour y incorporer de la QoS (pour le support de
la voix et de la vidéo sur les réseaux 802.11) et 802.11n, attendu pour 2008, qui
offrira des débits de l’ordre de 100 Mb/sec grâce aux technologies MIMO.
La norme 802.11, plus connue désormais sous l’appellation WiFi (Wireless
Fidelity), définit les deux premières couches du modèle OSI, à savoir la couche
physique et la couche liaison de données (Fig. 4.2).

Fig. 4.2: Portions de la pile de protocoles 802.11

4.2.1 La couche physique de 802.11


La couche physique est chargée de la transmission des données d’un émetteur
jusqu’au récepteur. La norme 802.11 définit quatre techniques de transmission
qui utilisent les ondes électromagnétiques comme support physique et qui se
différencie par la modulation utilisée :
– FHSS (Frequency Hopping Spread Spectrum)
– DSSS (Direct Sequence Spread Spectrum)
– HR-DSSS (High Rate DSSS)
– OFDM (Orthogonal Frequency Division Multiplexing)
et une méthode de transmission par ondes infrarouges. Cette dernière ne traverse
pas les murs et n’est que très peu utilisée, elle ne sera donc pas détaillée dans ce
qui suit.
La technique d’étalement de spectre par saut de fréquence, ou FHSS, uti-
lise 79 canaux, chacun avec une largeur de bande de 1 Mhz, en commençant
à la base du spectre des 2,4 GHz. Un générateur de nombres pseudo-aléatoires
permet de produire la séquence des fréquences qu’une transmission doit suivre.
Deux stations partant d’une même valeur initiale du générateur et qui restent
synchronisés durant la communication sauterons de fréquence simultanément.
L’allocation aléatoire des fréquences permet d’obtenir une allocation équitable
32 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

du spectre, prémunit la communication d’une écoute et atténue les effets néfastes


de la propagation multitrajet [29].
La deuxième et troisième modulation se basent sur l’étalement de spectre par
séquence directe, ou DSSS. Elle divise la bande des 2,4 GHz en 13 ou 14 canaux
de 22 MHz. Ces canaux fournissent un signal très bruité, car les canaux adjacents
ont des bandes passantes qui se recouvrent partiellement et sont donc sujette à
des perturbations mutuelles (Fig. 4.3).

Fig. 4.3: Allocation du spectre de DSSS

La dernière des techniques employées est le multiplexage orthogonal en répartition


de fréquence, ou OFDM. Comme son nom l’indique, une transmission est répartie
simultanément sur plusieurs ondes porteuse à fréquence distinctes pour offrir un
débit de 54 Mb/sec. Plus précisément, 52 fréquences sont utilisées dont 48 sont
affectées aux données et 4 à la synchronisation [29]. La division du signal sur
plusieurs bande étroites apportent une meilleur immunité contre les interférences
inter-bande que l’utilisation d’une seule bande large.

4.2.2 La sous-couche MAC


La norme IEEE 802.11 propose deux modes de fonctionnement selon la confi-
guration du réseau (Fig. 4.4) :
1. Le mode infrastructure : Dans ce mode, chaque noeud est connecté grâce
à un AP (Access Point). L’AP fait office d’entité de contrôle et régule
l’accès au canal de communication. Il invite ainsi les stations à émettre
(polling) chacune à leur tour, évitant alors toutes collisions due à un accès
concurrentiel au canal de communication. Une fois une station enregistrée
pour émettre à un certain débit, elle est assurée de recevoir la fraction de la
bande passante nécessaire, ce qui permet au système d’offrir une garantie
de service.
4.2. LA NORME 802.11 33

2. Le mode Ad-Hoc : Ce mode n’a pas besoin d’AP pour fonctionner, l’accès au
canal de communication se fait de manière distribuée. Les communications
ne transitant plus par une entité centralisée, le routage est assuré par chacun
des noeuds du réseau. Chaque noeud est à la fois ”end-system” et routeur
afin de relayer, saut par saut, les paquets vers leur destination. Les noeuds
sont donc capables de se détecter entre eux et sont chargés de la découverte
et du maintient des routes de communication entre les différentes machines.

Fig. 4.4: Mode Infrastructure vs Mode Ad-Hoc

Le principal avantage du mode infrastructure est la synchronisation des accès


au média qui assure le bon fonctionnement des communications. Il permet également
d’étendre un réseau filaire par des fonctions implémentée dans l’AP pour la
conversion des trames 802.11 en trames Ethernet, . En contre partie, les noeuds
du réseau sans fil ont une mobilité réduite à la couverture radio de la station de
base.
Les réseaux Ad-hoc, quant à eux, ne nécessitent pas d’infrastructure pour
fonctionner. De ce fait, ils sont facilement mis en oeuvre et ne nécessitent au-
cun coût supplémentaire lié à l’installation. La mobilité des noeuds n’étant plus
dépendante d’un point fixe, ces réseaux sont facilement extensibles et peuvent
couvrir de longues distances. Tous ces avantages en font le mode prisé pour les
applications militaires ou lors de catastrophes naturelles où il n’y a pas d’infra-
structure au service des équipements.
Pour chacune de ces deux architectures, l’IEEE 802.11 à définit un mode
de fonctionnement de la sous-couche MAC : le mode PCF (Point Coordination
Function) qui utilise la station de base pour contrôler l’activité de la cellule et
le mode DCF (Distributed Coordinated Function) qui n’utilise aucune entité
de gestion centralisée pour communiquer. La méthode d’accès PCF n’étant pas
applicable dans les réseaux Ad-Hoc, ce qui suit se focalisera sur la méthode d’accès
DCF.
34 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

4.2.3 Le mode DCF


Dans ce mode, le réseau 802.11 utilise le protocole CSMA/CA (Carrier Sense
Multiple Access with Collision Avoidance) qui propose deux formes d’écoute,
l’une pour le canal physique et l’autre pour un canal virtuel. Avant qu’une station
ne commence à émettre, elle sonde le canal physique et transmet si aucune activité
n’est perçue. Après la transmission d’une trame entière, si le média reste inutilisé
durant un intervalle de temps plus grand que le Distributed InterFrame Space
(DIFS), la station poursuivra sa transmission. Cet intervalle de temps à été mis
en place pour s’assurer de l’équité de l’accès au média entre les différents noeuds.
Chaque trame transmise contient des informations sur la taille des données
qu’elle transporte. Sur base de ces informations, chaque station calcule la durée
de la transmission et établit une sorte de canal virtuel occupé en activant un
signal d’allocation de réseau, appelé Network Allocation Vector (NAV). Le signal
NAV n’est pas transmis, il sert simplement d’indicateur interne qui rappelle aux
stations de patienter durant une période donnée.
Le protocole CSMA/CA ne permettant pas l’écoute du canal durant la trans-
mission de données, les collisions ne sont pas détectables. Afin d’y remédier, le
protocole introduit l’activation d’un timer lors de l’émission d’une trame et l’en-
voi d’un acquittement lors de sa réception. Le récepteur patientera cependant
un temps Short InterFrame Space (SIFS) avant de pouvoir l’émettre. Cet inter-
valle a été introduit pour donner la priorité à la station en cours de transmission
d’émettre la totalité de sa trame (en cas de fragmentation) sans être interrompue
par les autres stations (soumises à un temps DIFS plus long dès la réception du
premier fragment).
La figure 4.5 illustre un exemple de transmission réussie et un exemple de colli-
sion.

Fig. 4.5: IEEE 802.11 DCF : (a)une transmission réussie ; (b) une collision

En cas de collision ou de corruption du paquet, aucun acquittement n’est


renvoyé. A l’expiration de son timer, la source restera inactive durant un Ex-
4.2. LA NORME 802.11 35

tended InterFrame Space (EIFS). Après quoi, elle patientera encore un temps
aléatoire déterminé par l’algorithme stochastique d’attente (Binary Exponential
Backoff) d’Ethernet avant de retransmettre. Ce dernier intervalle est imposé afin
de réduire la probabilité que les deux stations à l’origine de la collision ne soient
à nouveau concurrent pour le média après l’intervalle EIFS.

4.2.4 RTS/CTS
Le design des WLAN qui adoptent une protocole d’accès au canal par écoute
de porteuse, tel que l’IEEE 802.11, est compliqué par la présence des stations
cachées et des stations exposées.

Problème de la station cachée

Deux stations sont dite cachées l’une de l’autre lorsqu’elles sont trop éloignées
pour se détecter mais que leurs zones de transmission ne sont pas disjointes. Si
chacune d’entre elles tente d’émettre une trame vers une station située à l’inter-
section de leurs zones de transmission, une collision se produira malgré l’écoute
du canal préalable (Fig. 4.6).

Fig. 4.6: Problème de la station cachée

Pour palier au problème de la station cachée, le mécanisme d’accès au canal du


802.11 a été étendu grâce à l’écoute du canal virtuel et l’envoi de deux nouvelles
trames de contrôle : le Request To Send (RTS) et le Clear To Send (CTS). Dans
ce mécanisme d’accès, une station désirant transmettre commence par sonder le
canal. Si aucune activité n’est détectée, elle envoie une trame de contrôle, le RTS,
pour annoncer au destinataire son intention d’émettre. Celui ci lui répond alors
par un CTS, lui indiquant ainsi qu’il est prêt à recevoir les données. Les paquets
RTS et CTS contiennent tous deux la durée de la communication et permettent
ainsi à tous les noeuds à portées de l’une des deux stations (récepteur et émetteur)
36 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

de stocker l’intervalle de silence dans leur NAV. Une zone de protection est donc
crée autour de la source et du destinataire, seuls des collisions lors de l’envoi des
trames RTS et CTS peuvent encore se produire. Ce mécanisme est illustré à la
figure 4.7.

Fig. 4.7: IEEE 802.11 RTS/CTS

Problème de la station exposée

Ce problème est l’inverse du précédent, il survient lorsqu’une station désire


établir une transmission avec une autres station mais doit la retarder car il détecte
une transmission en cours entre deux autres stations se trouvant dans son voisi-
nage. Dans ce cas ci, seule la zone située entre B et C est sujette à des perturba-
tions, les deux transmissions auraient donc pu prendre place simultanément (Fig.
4.8).

Fig. 4.8: Problème de la station exposée


4.3. LES CHALLENGES 37

4.3 Les Challenges


Les protocoles de routage dans un réseau ad-hoc doivent faire face à une série
de challenges spécifiques. Nous allons dans un premier temps les passer en revue
et voir leur impact sur les propriétés des protocoles existants.

4.3.1 La Mobilité

La mobilité des noeuds est probablement le challenge le plus dur à relever. En


effet, cela impacte chacune des couches du modèle TCP/IP et met en évidence
l’incapacité des protocoles standards, notamment filaires, à traiter cette nouvelle
contrainte.

La sous-couche MAC

Le modèle RTS/CTS défini par le protocole 802.11 montre ses limites lorsque
qu’on fait face à des noeuds mobiles. Deux paires de noeuds qui initialement
sont suffisamment distant pour avoir des portées radio sans intersection (Fig.
4.9a) peuvent se retrouver, suite à un déplacement, concurrents dans une même
zone (Fig. 4.9b). Ce type de scénario est fréquent et engendre de nombreuses
collisions qui viennent alourdir le taux de perte des paquets des réseaux sans fil.
Chaque collision, lorsqu’elle est détectée, provoque une routine de retransmission
des paquets en cause avec un nouveau risque de collision.

Fig. 4.9: Impacte de la mobilité sur le modèle RTS/CTS


38 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

La couche réseaux

Une route Ad-Hoc comprend la source, la destination, et un certain nombre


de noeuds intermédiaires. Le mouvement d’un seul de ces noeuds peut affecter
la validité de la route et déclencher une routine de traitement afin de réparer la
route ou d’en construire une nouvelle. Le routage étant distribué, il est nécessaire
de transmettre l’information à tous les autres noeuds concerné par le changement
de topologie afin de maintenir la cohérence dans les tables de routage. Cependant,
chacune de ces opérations nécessite le broadcast d’informations de contrôle ce qui
constitue un gaspillage de la bande passante et une surcharge non négligeable du
réseau.

Fig. 4.10: Changement de topologie dans les réseaux Ad-Hoc

La mobilité de chaque noeud étant indépendant des autres, la topologie du


réseaux change constamment (Fig. 4.10). Les protocoles de routages existants à
vecteur de distance ou à état de lien sont incapable de traiter des changements
si fréquents, il en résulte alors une faible convergence des routes et une bande
passante réduite. Cela souligne la nécessité de trouver un compromis entre la
pertinence des informations de routage maintenue à chaque noeud et la surcharge
du réseau engendrée par leur maintenance.

Les performances de TCP

TCP est un protocole orienté connexion, ce qui signifie qu’il y a une phase
d’établissement de la connexion entre la source et la destination avant la trans-
mission des données et une phase de libération lorsque l’échange prend fin.
TCP fournit aux couches supérieures l’illusion d’une communication fiable
de bout en bout, il assure que chaque paquet émis atteigne sa destination et
4.3. LES CHALLENGES 39

fournit un contrôle de flux et de congestion dans le réseau. Pour ce faire, il


mesure le round-trip time(RTT) et le taux de perte des paquets pour réguler le
flux d’émission en cas de congestion. Malheureusement, TCP est incapable de
faire la distinction entre des paquets retardé pour cause de mobilité et ceux dus
à de la congestion dans le réseau. Lorsqu’une route est en réparation, le délai
d’acheminement des paquets est retardé et TCP régulera son taux d’émission
pour palier à ce qu’il croit être de la congestion. Cela a un impact négatif sur
les performances de transmission. La figure 4.11 illustre le contrôle de congestion
appliqué par TCP : TCP diminue son taux d’émission et repars en phase Fast
Retransmit ou en Slow Start selon qu’un seul timer ait expiré ou que tous les
timers ait expiré en même temps.

Fig. 4.11: Contrôle de congestion de TCP

Plusieurs variantes ont été proposées pour palier à ce problème, elles sont
basées essentiellement sur un feedback d’informations vers la source lorsqu’une
réparation à lieu afin de geler l’émission de paquets et les timers de TCP. A
nouveau, cette mesure surcharge le réseau de paquets de contrôle supplémentaires
et rend TCP inutilisable dans des réseaux à forte mobilité.

4.3.2 La consommation d’énergie

La plus part des protocoles de routage actuel ne considèrent pas la consom-


mation d’énergie comme un critère car ils assument que les hôtes et les routeurs
sont statiques et alimentés par une prise murale. Les MANETs sont cependant
composé d’hôtes mobile alimenté généralement en énergie par une batterie Li-ion
dont la durée de vie en régime actif est seulement de deux à trois heures (Lap-
top). Une telle limitation justifie le besoin d’élaborer des protocoles de routage
qui minimisent la consommation énergétique, surtout que dans les réseaux Ad-
Hoc chaque noeud est à la fois un hôte et un routeur pour relayer les paquets des
autres.
40 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

La consommation d’énergie n’est pas propre à une couche particulière, des


mesures doivent être prises à chaque niveau du modèle OSI :
– Au niveau physique les recherches se sont essentiellement axées sur la
consommation des composants physiques (e.i, CPU, mémoire,...) alors que
la consommation la plus conteuse est due à la transmission des données
[11]. C’est pourquoi, certains protocoles récents adaptent la puissance de
transmission des paquets selon la distance du destinataire, i.e le proto-
cole AODVPHY (section 5.3. Il en résulte une diminution de la dissipation
d’énergie et une meilleure réutilisation spatiale (Fig. 4.12).

Fig. 4.12: Avantage du contrôle de puissance - la réutilisation spatiale (a) sans


contrôle de puissance. (b) avec contrôle de puissance

– La couche liaison de donnée, constituée de protocoles de congestion et de


détection de collisions, peut être améliorée par exemple en autorisant un
noeud à passer en mode sleep lorsqu’il ne transmet pas ou ne reçoit aucun
paquet. C’est le cas du protocole PAMAS [28] (Power-Aware Multiple Ac-
cess protocole with Signalling) qui, grâce à la mise en sommeil des noeuds
inactifs, permet d’économiser entre 40 et 70% de la durée de vie de la batte-
rie. La figure 4.13 illustre la dissipation d’énergie pour les différents modes
d’une carte Lucent IEEE 802.11 WaveLan.

Fig. 4.13: Consommation d’énergie (mA) dans différents modes

– La couche réseau doit également être adaptée, on voit de plus en plus de


protocoles [6] incorporer l’autonomie des batteries dans les métriques de
routage. Cela assure une meilleur distribution de l’énergie dissipée sur le
4.3. LES CHALLENGES 41

réseau. EN effet, l’utilisation massive d’un même chemin peut amener cer-
tains noeuds à leur extinction prématurée.
– L’impact sur couche application est surtout liée à la compression des données
et à l’encryptage, ces deux opérations sont gourmandes en ressources. Elle
constituent à elles seules un domaine de recherche pour trouver le juste
compromis entre la consommation d’énergie de l’opération et gain final lors
de la transmission des données compressées.

4.3.3 Sécurité
La prolifération des équipements sans fil et la disponibilité de nouvelles ap-
plications et services accroı̂t les besoin en termes de sécurité et de respect de la
vie privée.
La transmission sans fil entre les noeuds est assuré par les ondes électromagnétiques
dans l’air, c’est donc un média de communication ouvert. Il peut être très facile-
ment surveillé, capturé et analysé ce qui compromet la sécurité du réseau.
De plus, le manque de gestion centralisée dans les réseaux Ad-Hoc rend difficile
la mise en place d’une police de sécurité. L’accès au média se fait de manière
distribué et est établie sur une relation de partage et de confiance. Par exemple,
les attaques de type denial-of-service sont facile à implémenter car un noeud
transmettant constamment des paquets sans attendre son tour inonde rapidement
le réseau, le rendant ainsi inopérable.
Afin d’assurer le fonctionnement des réseaux Ad-Hoc, les noeuds se complaise
dans une relation de confiance avec leurs voisins afin d’acheminer le trafic hop-
by-hop d’une source vers une destination. Le trafic peut donc être détourner de
sa destination réelle sans que la source n’en prenne conscience.
Des solutions distribuées de monitoring sont développées pour que les décisions
de routage d’un noeud soient contrôlées par ses voisins directs, et ainsi détecter
les intrusions dans le réseau. De nombreux efforts sont mis en oeuvre pour trouver
des solutions quant au cryptage des données, basée sur des techniques de chif-
frement asymétrique par clé publique/secrète. Enfin notons qu’il faudra régler
le problème de l’authentification de la source afin d’assurer la facturation des
services.
Dans le cadre d’une interconnexion entre les réseaux Ad-Hoc et le réseau
UMTS, le point de la sécurité sera très certainement prépondérant dans les
négociations. L’infrastructure mise en place pour le service téléphonique n’est
accessible que par le propriétaire du matériel, se refusant même à siéger dans
des pièces communes lorsque l’infrastructure est louée à l’opérateur dominant.
En isolant leur matériel du monde extérieur, les opérateurs téléphoniques ont
réussi le pari de la sécurité et seront intransigeants quant l’affaiblissement de leur
réseau.
De nombreuses solutions sont proposées en coopération avec l’IEEE pour
42 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

relever le défi mais il faudra certainement attendre quelques années avant qu’une
solution n’aboutisse. Le sujet sortant du cadre de ce travail, le lecteur intéressé
trouvera plus d’information dans [14, 21, 16, 32].

4.4 Le routage unicast dans les réseaux Ad-Hoc


Depuis l’avènement des premiers réseaux mobiles, sous le nom de ”packet
radio”, financés par la DARPA (Defense Advanced Research Projects Agency)
dans le début des années 70, de nombreux protocoles de routage ont été développé
pour les MANETs faisant face aux contraintes spécifiques de ce type de réseau.
Ces protocoles peuvent être classés selon plusieurs critères qui reflètent leur ges-
tion des tables de routages, les politiques de routages, les métriques utilisées, etc.
Voici une liste des classifications les plus courantes [27] :
– Les protocoles pro-actifs : Cette famille tirent ses origines des politiques de
routage des réseaux filaires et ont été adapté pour les réseaux mobiles. Ils
peuvent être à vecteur de distance, à état de lien ou une combinaison des
deux. L’idée majeure est de conserver dans chaque noeud des informations
de routage vers tous les autres noeuds du réseau pour accélérer le routage
des paquets.
– Les protocoles réactifs : La famille précédente requiert un grand nombre
d’opération afin de maintenir les tables de routage à jour, et ce même pour
des routes qui ne seront jamais exploitées. Les méthodes réactives, quant
à elle, proposent de construire des routes que lorsqu’elles sont nécessaires.
Cette méthode diminue la charge du réseau mais nécessite en contre partie
un temps d’établissement d’une route avant de pouvoir transmettre.
– Les protocoles hybrides : Ils constituent un mixe des protocoles réactif et
proactifs afin de tirer avantages des deux procédés tout en réduisant leurs
inconvénients.
– Les protocoles hiérarchiques : Cette approche consiste à superposer à la
topologie physique une topologie logique pour le routage.
– Les protocoles PAR (Power-Aware Routing) : Ils regroupent les protocoles
qui incorporent la durée de vie des batteries comme métrique de routage.
– Les protocoles LAR (Location-Aided Routing) : Cette famille utilise la lo-
calisation d’un noeud comme critère pour le routage des paquets.

4.4.1 Les protocoles proactifs


Les protocoles de routage proactifs tentent de maintenir à jour dans chaque
noeud les informations de routage concernant tous les autres noeuds du réseau. Il
nécessite ainsi que chaque noeud maintienne une ou plusieurs tables pour stocker
les informations de routage qui grandissent avec la taille du réseau. Ils répondent
4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 43

aux changement de topologies du réseau en propageant à chaque voisin les mises


à jours des routes afin que chacun puisse maintenir une vue consistante du réseau.
Cette politique de routage est proche de celle des réseaux filaires actuel basé
sur des méthodes de vecteur de distance ou d’état de lien où chaque noeud main-
tient une vision globale de la topologie. Cette famille convient donc bien aux
applications interactives mettant en scène chaque noeud du réseau.
Les différences entre les protocoles membres de cette famille se situent au
niveau du nombre de table nécessaire pour stocker l’information et la manière
dont ils propagent les changements de topologie.
Malheureusement ces protocoles atteignent rapidement leurs limites avec l’ac-
croissement du nombre de noeuds et de leur mobilité. Les changements de topo-
logies sont fréquents. Le réseau sera ainsi constamment inondé par les paquets
de contrôle qui ne se propagent pas assez vite pour que chaque noeud soit in-
formé à temps des changements. Il en résulte des incohérences dans les tables, un
problème de convergence du réseau et une bande passante réduite par la surcharge
des paquets de mise à jour.
Cette famille de protocole est ainsi limitée à des réseaux de petites taille, avec
une faible mobilité et où chaque noeud à besoin d’être en permanence connecté
avec les autres membres du réseau.

Destination Sequenced Distance Vector (DSDV)

DSDV [24] est un protocole de routage basé sur l’algorithme distribué de


Bellman-Ford (DBF). Chaque noeud maintient dans sa table de routage un en-
semble d’information pour chaque destinataire, contenant :
– l’adresse du destinataire
– le nombre de sauts pour l’atteindre et
– le numéro de séquence associé au noeud destinataire.
La principale amélioration apportée par rapport à DBF est l’utilisation de numéros
de séquence permettant aux noeuds mobiles de faire la distinction entre une nou-
velle route et une ancienne. La suppression des paquets de contrôle dont l’in-
formation de routage est déjà connue permet d’éviter qu’un paquet ne tourne
en boucle dans le réseau. Les mises à jour des tables de routage sont envoyées
périodiquement dans le réseau afin de maintenir la consistance des tables. Ce
procédé peut cependant générer un nombre important de messages de contrôle
sur le réseau entraı̂nant ainsi une utilisation inefficace des ressources. Afin de
palier à ce problème DSDV définit deux types de paquet de mise à jour. Le pre-
mier est une mise à jour complète des informations de routage et consiste en
l’émission de l’entièreté de sa table de routage. Durant les périodes de mouve-
ment occasionnel, les mises à jour complètes sont rares et seul des paquets de
mise à jour incrémentale sont utilisés pour refléter le dernier changement. Ce
dernier procédé est illustré à la figure 4.14 pour la mise à jour des informations
44 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

de routage concernant le noeud MH8.

Fig. 4.14: Broadcast des informations de routage concernant le noeud MH8.


Chaque tuple représente l’adresse de destination, son numéro de séquence et le
nombre de sauts pour y parvenir

L’actualisation des entrées de la table de routage se base sur le numéro de


séquence. A la réception d’un paquet de mise à jour, une comparaison s’opère
entre le numéro de séquence sauvé et celui contenu dans le paquet. Si ce dernier est
plus grand, il reflète alors une information plus fraı̂che et l’entrée est directement
remplacée par celle du paquet. En cas d’égalité des numéros de séquence, la
métrique du protocole étant le nombre de saut, seul la route formée par le plus
petit nombre de saut sera retenue.

Cluster Switch Gateway Routing (CSGR)

CSGR [5, 30] est un protocole de routage proactif où les noeuds mobiles sont
groupé en clusters, possédant tous un ”cluster head”. Ce groupage en cluster in-
troduit une forme de routage hiérarchique et permet une différentiation au sein
de chaque cluster du routage, de l’accès au canal, et de l’allocation de bande
passante. Un algorithme distribué est utilisé pour élire le cluster head, l’ensemble
des noeud à sa portée appartienne alors même cluster. Un noeud à portée ra-
dio de plusieurs cluster head est appelé un gateway. Le cluster head est chargé
du contrôle d’un groupe de noeuds mobiles, ce qui signifie qu’il est chargé du
broadcast au sein du cluster, de la retransmission des paquets et du scheduling
de l’accès au canal, tel un Access Point. L’allocation du canal se fait par l’utili-
sation d’un jeton que le cluster head se charge de remettre aux noeuds désireux
de communiquer. Chaque noeud maintient deux tables :
4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 45

– une table des membres des clusters, qui contient l’adresse du cluster head
de chaque noeud du réseau. Cette table est broadcastée périodiquement par
chaque noeud par le protocole DSDV
– une table de routage contenant le noeud à emprunter pour joindre une
destination
Lorsqu’un noeud désire envoyer un paquet, il consulte ses deux tables pour
découvrir l’adresse du cluster head de ce noeud ainsi que le chemin à emprunter
pour l’atteindre. Il transmet ensuite son paquet à son cluster head qui le relayera
vers le bon gateway. Le paquet voyagera de gateway en cluster head jusqu’à ce
qu’il ait atteint le cluster head du destinataire qui se chargera de lui remettre le
paquet (Fig. 4.15).

Fig. 4.15: Routage dans CSGR

CSGR obtient de bien meilleures performances que DSDV dans des condi-
tions de faible mobilité. Ceci est du essentiellement du à la réduction de la taille
des table de routage par la conservation d’une seule entrée pour chacun des des-
tinataires d’un même cluster. Ceci à pour effet de limiter le nombre de paquets
broadcastés entre les différents clusters. L’accès au média par l’acquisition d’un
jeton réduit aussi considérablement le taux de collision au sein d’un cluster et per-
met la prioritisation de flux aux contraintes temporelles fortes. En contre partie,
les cluster heads et gateways sont sollicités d’avantage et constituent un goulot
d’étranglement. Une mobilité accrue des noeuds entraı̂ne de la complexité dans
l’élection du cluster head et un nombre important d’échanges de messages. Cela
rend CSGR instable dans un environnement à forte mobilité et le réseau en perd
sa scalabilité.
46 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

4.4.2 Les protocoles réactifs


L’approche utilisée dans la famille des réactifs est différente de celle des proac-
tifs. En effet, une route n’est établie que lorsqu’elle est désirée par le noeud source.
Lorsque qu’un noeud désire une route vers un destinataire, il initie un proces-
sus de découverte de chemin par inondation du réseau. Le processus prend fin
lorsque la route est découverte ou lorsque toutes les permutations de route ont
été exploitées sans succès. Une fois la route établie, celle-ci est maintenue par
une procédure de maintenance jusqu’à ce qu’elle ne soit plus désirée ou que le
destinataire ne soit plus joignable.
Cette technique permet une nette amélioration dans cette famille quant à la
surcharge du réseau et à la consommation d’énergie. Les routes ne sont créées
et maintenues que lorsqu’elles sont nécessaires et le processus d’inondation est
ponctuel, il n’a lieu que lors de l’initialisation de la route. On constate également
moins d’incohérences dans les tables de routage car les mises à jour des infor-
mations de routage se font localement, confinées aux voisins directs et non plus
propagées dans tout le réseau par des sources distinctes.
Le désavantage de cette solution est le délai engendré par l’établissement d’une
route avant de pouvoir émettre les paquets de données. On notera également qu’il
faudra une inondation du réseau pour s’apercevoir qu’un destinataire n’est pas
joignable.
Cette famille de protocoles convient donc mieux pour des scénarios à forte
mobilité, où les communications entre noeuds du réseau sont plus ponctuelles et
ne nécessitant pas une connexion permanente avec tous les noeuds du réseau. Ce
type de protocole correspond parfaitement avec les caractéristiques requises pour
l’extension d’un réseau téléphonique : les appels sont tous dirigés vers la station
de base et les informations de routage vers chacun des noeuds du réseau ne sont
pas nécessaires.

Dynamic Source Routing (DSR)

DSR [9, 15] est un protocole de routage qui est basé sur le concept de rou-
tage par la source. Chaque noeud maintient en cache l’adresse source des routes
découvertes. Chaque entrée dans la cache est continuellement mise à jour lorsque
de nouveaux chemins sont découverts.
Le protocole consiste essentiellement en deux phases :
1. la découverte d’une route, et
2. la maintenance d’une route.
Lorsqu’un noeud désire envoyer un paquet à un destinataire, il consulte préalablement
sa cache pour déterminer s’il connait déjà une route vers la destination. Si c’est
le cas, et que le timer de la route n’a pas expiré, alors il utilisera cette route
pour envoyer le paquet. Dans le cas inverse, ce noeud initiera le processus de
4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 47

découverte de route par diffusion d’un message RREQ (Route REQuest). Ce


message contient l’adresse du destinataire, l’adresse de la source et un identifiant
de diffusion. Chaque noeud recevant le paquet vérifie s’il possède une route pour
ce même destinataire. Si ce n’est pas le cas, il rajoutera sa propre adresse à la liste
des noeuds traversés, qui est contenue dans le paquet, et transmettra à son tour
le paquet. Un noeud ne retransmettra le paquet que si son adresse n’est pas déjà
contenue dans la liste où s’il ne possède pas en cache un couple ¡adresse source,id
diffusion¿. Ces deux cas reflètent respectivement la formation d’une boucle dans
la route construite et un duplicata du paquet reçu. Le processus de découverte
de route est illustré à la figure 4.16.

Fig. 4.16: Découverte de routes : diffusion du RREQ

Un paquet RREP (Route REPly) est généré lorsque le RREQ atteint la destina-
tion ou un noeud possédant une route vers cette destination. Dans les deux cas,
la liste des noeuds à traverser pour atteindre la destination est incorporée dans le
RREP qui est renvoyé à la source du RREQ. Le chemin suivit par ce paquet est le
chemin inverse de celui contenu dans le RREQ (Fig. 4.17). La maintenance de la
route est accomplie par l’utilisation de paquets RERR(Route Error) renvoyé vers
la source lorsqu’un noeud de la route n’est plus accessible. Ce noeud sera alors
supprimer des listes des chemins le traversant et la source pourra alors relancer
un processus de découverte afin de découvrir un chemin alternatif.
Le protocole DSR ne nécessite donc pas d’information de routage mise à jour
pour les noeuds intermédiaires, le chemin à suivre étant contenu dans le paquet.
Le routage par la source le prémuni de formation de boucle et permet un contrôle
48 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

Fig. 4.17: Découverte de routes : propagation du RREP

de la diffusion. En contre partie, la taille des paquets envoyés sur le réseau grandit
avec le nombre de noeuds à traverser. DSR convient donc mieux pour des réseaux
de petite taille. Aucune métrique de routage n’est définie dans ce protocole, le
chemin formé le plus rapidement sera le chemin préféré pour la transmission des
paquets. Il s’agira donc du chemin le plus rapide et le moins congestionné à cet
instant.

Associativity-Based Routing (ABR)

ABR [30, 31] est un protocole de routage réactif développé spécifiquement


pour tenir compte de la mobilité des noeuds. L’idée principale est d’utiliser le
degré d’associativité des noeuds constituant la route comme métrique de routage.
L’associativité est liée à la stabilité spatiale et temporelle d’une connexion entre
deux noeuds voisins.
Dans un réseau constitué de noeuds mobiles, le chemin le plus court à l’instant
τ ne l’est plus forcément à l’instant τ + 1. Pire encore, le chemin le plus court
est souvent constitué de lien à la limite de la portée radio des équipements de
transmission et sont donc sujet à beaucoup de cassure
Partant de ces constatations, l’auteur propose une solution basée sur la stabi-
lité des routes, minimisant ainsi les procédures de maintenance des routes. Plus
précisément, le degré d’associativité est mesuré sur un ensemble de paramètres
tels que la puissance du signal reçu, le délai du lien, la durée de vie de la batterie
et l’”associativity tick”. Ce dernier paramètre reflète la stabilité temporelle et
spatiale d’un lien. Il s’agit d’un compteur incrémenté périodiquement lorsque des
noeuds voisins restent à portée radio mutuelle au fil du temps.
4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 49

Afin de pouvoir mesurer ces paramètres, chaque noeud envoie périodiquement


un message beacon et compte le nombre de beacons reçu de ses voisins pour
augmenter leur ”associativity tick” dans les tables. Leur valeur est remise à 0 si
aucun message beacon n’est reçu durant un certain intervalle de temps. Sur base
de ces mesures, le protocole classe alors les liens entre noeuds selon leurs degrés
de stabilité et utilise cette nouvelle métrique pour le routage.
Le protocole couvre essentiellement trois phases :
1. découverte des routes,
2. reconstruction de route et
3. suppression des routes
La découverte se fait par diffusion d’un paquet BQ (Broadcast Query) auquel
chacun des noeuds traversé ajoute son ID et ses mesures quant à la qualité de la
route. A la réception du message par le destinataire, celui-ci attend un laps de
temps avant de répondre afin de laisser le temps à d’autres BQ de parvenir par
d’autres routes. Cela permet au noeud destinataire de sélectionner le meilleur
chemin et d’envoyer alors un BQ-REPLY à la source suivant ce chemin (Fig.
4.18).

Fig. 4.18: Découverte des routes dans ABR

La phase de réparation survient lorsqu’un noeud de la route n’est plus joignable.


Contrairement à DSR, une réparation au point de cassure est mise en place afin
rétablir le chemin vers la destination. Si la réparation locale échoue, la source est
alertée afin qu’elle puisse initier une nouvelle recherche de route. La procédure
de réparation est complexe et dépend du noeud ayant provoqué la cassure. En
effet, la routine de réparation invoquée dépend du type de noeud en mouvement,
50 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

il peut s’agir de la source, la destination ou un noeud intermédiaire.


La suppression d’une route a lieu lorsque celle ci n’est plus désirée, la source à
la base de sa construction diffuse alors un message RD (Route Delete) afin de
mettre à jour les tables de routage.

4.4.3 Les protocoles hybrides


Les protocoles hybrides tirent avantage des méthodes actives et proactives
et limitent leurs inconvénients. Ils découpent généralement le réseau en zone à
l’intérieur desquelles ils appliquent une politique de routage proactive. De cette
manière, le processus de routage intra-zone est accéléré. Le nombre de noeuds
d’une zone est limité pour réduire l’overhead engendré par la maintenance des
tables de routage.
Lorsqu’un noeud souhaite communiquer avec un noeud faisant parti d’une
autre zone, une politique réactive est alors mise en place pour le routage interzone.

Zone Routing Protocol (ZRP)

Dans ZRP [34], une zone Z(k, n) pour un noeud n avec un rayon k, est définie
comme l’ensemble des noeuds à une distance inférieure ou égale à k sauts :

Z(k, n) = {i | H(n, i) ≤ k}

où H(i, j) est la distance en nombre de sauts entre le noeud i et le noeud j. Le


noeud n est appelé le noeud central de la zone de routage, alors que le noeud b
telle que H(n, b) = k est appelé le noeud frontière de n.
La taille d’une zone affecte les performances de communication et doit être opti-
misée en fonction du degré de mobilité, de trafic, ainsi que du diamètre du réseau.
La figure 4.19 illustre le concept de zone dans ZRP.
L’architecture du protocole ZRP est composée de quatre sous-protocoles :
1. l’IntrAzone Routing Protocol (IARP)
2. l’IntErzone Routing Protocol (IERP)
3. le Bordercast Resolution Protocol (BRP) et
4. le Neighbor Discovery/Maintenance Protocole (NDP) qui se situe au Layer
2.
IARP fournit de manière proactive les routes aux noeuds situés dans la même
zone que la source. IARP repose sur NDP pour découvrir ses voisins, son rôle
principal est d’assurer que chaque noeud au sein d’une zone possède une table
de routage à jour reflétant la route à emprunter pour chaque noeud de la même
zone.
IERP, quant à lui, repose sur les noeuds frontières afin de découvrir de manière
réactive les routes interzones lors d’une communication entre deux noeuds d’une
4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 51

Fig. 4.19: Un exemple de zone dans ZRP

zone différente. De manière plus précise, IERP émet des paquets de requête aux
noeuds frontières via BRP, une sorte d’algorithme multicast, afin qu’ils vérifient si
le noeud destinataire fait parti de leur zone respective. Si c’est le cas, ils généreront
un paquet de réponse vers la source, dans le cas contraire ils propageront la
requête vers leurs noeuds frontières. Ce procédé est illustré à la figure 4.20.

Fig. 4.20: Exemple de propagation de requêtes par bordercasting


52 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

Le problème de ce protocole est qu’il n’y a pas de coordination entre les noeuds,
il en résulte que les zones se chevauchent et un noeud peut être à la fois membre
d’une zone et noeud frontière de plusieurs zones. Dans ces conditions, l’algorithme
de recherche peut conduire à des résultats moins bons qu’une diffusion standard.
Des solutions ont été proposées dans la littérature pour contrôler et stopper la
diffusion redondante des paquets de requête. Afin de palier au problèmes de ZRP,
une amélioration fut proposée : le Distributed Dynamic Routing algorithm (DDR)
[22]. Ce protocole est basé sur la construction d’une forêt de zones dynamiques
qui ne se chevauchent pas.

4.4.4 Location-Aided Routing (LAR)


La nouveauté introduite par les protocoles assistés par un système de localisa-
tion (tel que GPS) est l’utilisation d’une estimation de la position afin d’accroı̂tre
l’efficacité de la procédure de découverte. LAR définit deux concepts (Fig. 4.21) :
– expected zone : Elle est définie comme la zone où devrait se trouver le noeud
du point de vue de la source. L’expected zone à l’instant τ1 est calculée sur
base de sa position antérieure connue par la source à l’instant τ0 et de sa
vitesse moyenne.
– request zone : Elle est définie comme étant le plus petit rectangle compre-
nant la position actuelle de la source et de l’expected zone.

Fig. 4.21: Concept de request zone et expected zone dans LAR

Durant la phase de découverte d’une route, les informations concernant la request


zone sont jointes à la requête et seuls les noeuds appartenant à cette zone la
diffuseront. Cela permet de diminuer la charge des paquets de contrôle diffusés
sur le réseau. A la réception du paquet, le destinataire générera une réponse qui
4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 53

inclura sa position actuelle, l’heure et sa vitesse moyenne.


Les résultats des simulations ont montré que l’utilisation des informations de
localisation dans les réseaux Ad-Hoc résulte en une diminution significative de
la surcharge engendrée par les paquets de contrôle. Cependant, l’utilisation du
GPS est actuellement limitée aux voitures et aux opérations militaires, ce type
de protocole est donc limité quant aux applications exploitables actuellement.
Deuxième partie

Contribution personnelle

55
4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 57

Introduction

L’issue de ce travail est l’élaboration d’un protocole de routage se nourrissant


de concepts empruntés aux travaux de Jean-Michel Dricot et de Bayani Carbone.
Pour cette raison, la suite de ce travail sera divisée en deux parties. La première
partie sera consacrée aux apports de Mr Dricot au protocole AODV (5.1) afin
d’améliorer ses performances en indoor. Le protocole résultant est AODVϕ, il
s’agit d’un protocole cross-layer qui minimise le Bit Error Rate (BER) des paquets
le long des routes. Les concepts qui le régissent seront énoncés et seront suivit
par l’évaluation de ses performances vis-à-vis du protocole AODV. La deuxième
partie sera consacrée à l’hybridation entre les réseaux Ad-Hoc et l’UMTS, le
protocole GWAODV de Mr Carbone sera détaillé et sera évalué en comparaison
au protocole issu de ce travail : iAODVϕ.

Simulations

Les paramètres de simulations étant similaires pour les deux parties, ils seront
discutés ici.
Les simulations réalisées lors de cette étude font évoluer 50 noeuds sur une
surface de 1500x300 mètres. Le nombre de sources simultanées variera parmi 10,
20, 30 et 40 et seront modélisées par des générateurs de trafic CBR (Constant Bit
Rate) émettant 4 paquets UDP par seconde. Afin de couvrir un maximum de cas
possible, chacun des scénarios faisant varier le nombre de sources sera évalué selon
5 scripts qui alterneront le choix des noeuds sources et l’instant de la première
émission de paquets. Chaque script de trafic sera également couplé à 6 scénarios
de mobilité faisant varier le temps de pause parmi 0, 30, 60, 120, 300 et 600
secondes. Un temps de pause de 0 correspondant à une mobilité constante tandis
que 600 secondes représente un état immobile tout au long de la simulation. Un
total de 120 simulations seront donc réalisées pour chacun des deux modèles de
propagation (FreeSpace et Shadowing), et ce pour chacun des protocoles analysés.
Lorsque les 120 résultats sont obtenus, la moyenne marginale est calculée pour les
différents paramètres analysés en fonction des 5 scénarios d’élection de sources
(pour les même temps de pauses et le même nombre de sources actives).
Lors des simulations pour l’hybridation entre le mode Ad-Hoc et UMTS, la
NodeB sera placé au centre de la topologie.
Les résultats seront évalués essentiellement en terme de :
1. Packet Delivery Fraction (PDF) [%] : nombre de paquets envoyés dans le
réseau sur le nombre de paquets arrivés
2. Normalized Routing Load [%] : nombre de paquets de routage envoyés sur
le nombre de paquets de données envoyés
3. Average End-To-End delay [s] : temps moyen séparant l’émission d’un pa-
quet par la source et sa réception par le destinataire. Dans le cas des si-
58 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)

mulations portant sur l’hybridation entre Ad-Hoc et UMTS, le délai sera


stoppé une fois le paquet reçu correctement par la NodeB.
Afin de mieux comprendre les valeurs qui seront présentée, nous compléterons
l’analyse par de nombreux schémas quantifiant les pertes de paquets au sein de
la Mac et de la couche Réseau. L’ensemble des schémas discutés dans l’analyse
se trouve en annexe.
Les résultats seront présentés selon les deux modèles de propagation, pour
chacun d’entre eux nous présenterons l’impact de la mobilité et du nombre de
sources actives sur les différents critères énoncés précédemment. Lorsque les gra-
phiques indiquent un temps de pause ou un nombre de sources pris à la moyenne
marginale, il s’agit en fait de la moyenne du résultat présenté pour les différents
scénarios de mobilité et sources. Le schéma illustre alors une tendance générale
de la métrique analysée qui se confirme pour tous les scénarios mais à des échelles
différentes. Seule la valeur moyenne sera alors illustrée.
Chapitre 5

AODV vs AODVϕ

5.1 AODV
Ad-hoc On-demand Distance Vector (AODV)[7] est un protocole de routage
réactif ce qui signifie qu’une route vers une destination n’est construite que lors-
qu’elle est nécessaire.
AODV emprunte l’utilisation des numéros de séquence de DSDV pour ac-
tualiser ses informations de routage et se prémunir des boucles, tandis que sa
procédure de découverte des routes est dérivée de celle adoptée par DSR. La
principale différence avec DSR est que la route découverte est stockée à chaque
noeud plutôt que dans l’entête du paquet. Tout comme ABR, AODV possède des
procédures de réparation locale de la route à son point de cassure. Par conséquent,
il est capable de s’adapter aux changements de topologie du réseau en trouvant
très rapidement un chemin alternatif sans devoir reconstruire la route dans son
entièreté.
AODV propose deux méthodes pour détecter la présence des noeuds voisins
et donc pour détecter la cassure d’un lien de communication. La première est
basée sur l’envoie de messages beacon à intervalle régulier tandis que la seconde
repose sur les informations émanant directement de la sous couche MAC.

5.1.1 Gestion des numéros de séquence


Les numéros de séquence sont un moyen simple et efficace de se prémunir de
la formation de boucle dans le réseau. Ils permettent de palier au problème de
la valeur infinie qu’on retrouve dans les algorithmes dérivés de Bellman-Ford et
offrent ainsi une convergence rapide lors des changements de topologies.
Chaque noeud du réseau est chargé de maintenir à jour son numéro de séquence
en l’incrémentant dans deux circonstances :

59
60 CHAPITRE 5. AODV VS AODVϕ

– Avant d’initier un processus de découverte de route, ce qui permet d’éviter


les conflits avec les routes précédemment construites par ce même noeud.
– Avant l’émission d’un RREP par le destinataire, ce qui permet de mettre
à jour les informations de routage des noeuds traversés par le paquet.
Chaque noeud maintient également un numéro de séquence dans sa table de
routage pour chaque destinataire d’une route active. Ce numéro de séquence est
mis à jour dans deux situations :
– Lors de l’expiration d’une route ou d’une cassure sur le chemin. Un noeud
peut alors incrémenter le numéro de séquence du destinataire et invalider
la route au prêt des autres noeuds.
– A la réception d’un message contenant un numéro de séquence plus élevé
pour le même destinataire, le paquet contient alors des informations plus
fraı̂ches quant à la route.

5.1.2 Table de routage


Une entrée dans la table de routage est crée lorsqu’un noeud reçoit un message
pour une destination inconnue. Chaque entrée comporte :
• Adresse IP de la destination
• Numéro de séquence de la destination : Il permet de faire la distinction
entre une ancienne information de routage se propageant dans le réseau et
une nouvelle due par exemple à un changement de topologie.
• Next Hop : Adresse IP du prochain noeud en direction de la destination.
• Hop count : Le nombre de saut nécessaire pour atteindre la destination.
• Flags : Indique l’état de la route. Elle peut être valide (en cours d’utilisa-
tion), invalide (le timer a expiré, elle sera bientôt supprimée) ou en cours
de réparation (la route a été brisée, une réparation est en cours afin de la
rétablir).
• Liste des précurseurs : Cette liste est constituée des adresses IP des noeuds
précédents qui utilisent le noeud courant pour atteindre la destination. Ils
font office de ”Previous Hops” et permettent, lors d’une cassure, d’informer
les noeuds de sa réparation.
• Lifetime : Durée de vie d’une route. Pour une route active ce champ indique
l’instant ou elle deviendra invalide. Pour une route invalide, ce champ in-
dique l’instant de suppression de la route.
Une entrée de la table est mise à jour lorsque le noeud reçoit un message
contenant :
– un numéro de séquence plus élevé pour la destination.
– le même numéro de séquence mais un Hop Count plus petit.
– le même numéro de séquence mais que la route avait été marquée comme
invalide ou en cours de réparation.
5.1. AODV 61

5.1.3 Opérations et messages


Le protocole AODV définit deux types d’opération : la découverte de routes
et la maintenance des routes. La première opération permet d’établir une route
vers une nouvelle destination. Pour ce faire, elle utilise deux types de message de
contrôle : les RREQ (Route REQuest) et les RREP (Route REPly). La seconde
opération permet de réparer une route lorsque celle ci est brisée (i.e, suite à
un changement de topologie), elle utilise les messages : RERR (Route ERRor),
RREQ et RREP.

Découverte d’une route

Un noeud initie un processus de découverte de route lorsqu’il a besoin d’une


route pour une nouvelle destination ou pour une destination pour laquelle la
route est devenue invalide dans sa table. Le noeud source génère alors un paquet
RREQ contenant :
• Broadcast ID : Cet identifiant permet à chaque noeud recevant le paquet
de faire la distinction entre un nouveau RREQ et un RREQ déjà reçu par
un autre chemin. Le noeud source incrémente l’identifiant avant l’émission
d’une nouvelle requête.
• L’adresse IP et le numéro de séquence du destinataire.
• L’adresse IP et le numéro de séquence de la source.
• Un Hop Count initialisé à 0.
Le paquet généré est ensuite envoyé en broadcast sur le canal. Lorsqu’un noeud
le reçoit, il commence par créer ou mettre à jour l’entrée de sa table de routage
pour le noeud d’où lui provient le paquet.
Il vérifie ensuite s’il n’a pas déjà reçu un RREQ avec la même adresse source et
le même ID. Si c’est le cas, il s’agit d’un doublon et le supprimera. Dans le cas
contraire il effectuera une série d’opérations :
1. Incrémenter de un le Hop Count contenu dans le paquet.
2. Extraire l’adresse source et son numéro de séquence et créer si nécessaire
une nouvelle entrée dans sa table vers la source. Cette route sera nécessaire
pour établir la route inverse lors de l’émission du RREP par le destinataire.
3. Broadcaster à son tour le RREQ sur chacune de ses interfaces.
Lorsque le paquet atteint la destination ou un noeud intermédiaire possédant
une route active vers la destination, celui ci génère un message RREP contenant :
• Adresse IP et numéro de séquence du destinataire (qui est la source du
RREQ)
• Adresse IP et numéro de séquence de la source (qui est le destinataire du
RREQ)
• le Hop Count : nombre de saut séparant le noeud courant de la destination
du RREQ.
62 CHAPITRE 5. AODV VS AODVϕ

Fig. 5.1: Broadcast du paquet RREQ

• le Lifetime : les noeuds recevant le RREP doivent considérer la route comme


étant valide à partir de cet instant.
Ce message est envoyé de manière unicast à la source du RREQ en suivant le
chemin inverse de celui emprunté par le RREQ (technique du reverse poisoning).
Ceci est rendu possible car chaque noeud intermédiaire a construit lors de la
première phase un chemin inverse menant à la source. Chaque noeud recevant
le paquet le transmet au Next Hop en direction de la source et incrémentent à
chaque saut le Hop count de un. Une fois que le paquet atteint sa destination
( la source du RREQ), celle ci mettra à jour sa table de routage. Elle possède
à présent une route vers la destination qui minimise le nombre de saut pour
l’atteindre.
Les routes formées durant ce processus et qui ne sont pas exploitées seront
invalidée lors de l’expiration du timer dans la table. Si une cassure survient avant
l’expiration du timer, les informations recueillies pourraient alors aider à accélérer
le processus de réparation.

Maintenance d’une route

Lorsqu’un lien se brise le long d’une route active, le noeud précédant la cassure
peut choisir d’effectuer une réparation locale s’il se trouve au moins à mis chemin
entre la source et la destination. Pour réparer la route, le noeud incrémente le
numéro de séquence de la destination et initie un processus de découverte de
5.1. AODV 63

Fig. 5.2: Émission en unicast du RREP

route. La dissémination du RREQ se fera cependant à une plus petite échelle en


limitant le champ TTL (Time To Live) du paquet.
Si le noeud reçoit un RREP (ou un autre message de contrôle mettant à jour
la route vers la destination), il pourra mettre à jour ses information de routage.
Si la nouvelle route est plus longue que la précédente, le noeud ayant initié la
réparation prévient alors la source qui pourra choisir de continuer sur cette route
ou d’initier une nouvelle recherche.
En contre partie, si le noeud de reçoit pas de RREP dans les délais autorisés
pour la réparation, il effectue les opérations suivantes :
1. Invalider la route dans sa table
2. Lister l’ensemble des destinataires qui ne sont plus joignables
3. Déterminer quels voisins sont affectés (contenus dans les listes des précurseurs
pour chaque destination)
4. Délivrer un message RERR à ces voisins.
Chaque noeud recevant le message RERR exécutera le même ensemble d’opération
et continuera de le propager vers les différentes sources.

5.1.4 Détection d’un lien brisé


Le protocole AODV propose deux méthodes pour détecter la présence des
noeuds voisins :
64 CHAPITRE 5. AODV VS AODVϕ

1. L’ emission de message Hello (beaconing)


2. La prise en compte d’informations émanant directement de la sous-couche
MAC
Dans la première approche, le protocole définit un nouveau type de message de
contrôle et une nouvelle table à chaque noeud. Chaque noeud envoie en broadcast
à intervalles réguliers un message Hello et recueillent les réponses des noeuds voi-
sins. Ces informations sont stockées dans la Neighbor Table (Table des voisins)
permettant ainsi à un noeud de savoir à chaque instant qui sont ses voisins. Si
aucun message Hello, ou tout autre message, n’est reçu de la part d’un voisin
durant un certain intervalle de temps, le voisin en question est supprimé de la
table. L’intervalle de temps est fonction du nombre de message Hello perdu (dût
à des collisions) tolérés et de l’intervalle de temps séparant deux émissions suc-
cessives. Ce facteur est donc paramétrable mais doit être choisis en prenant en
considération que :
– le beaconing à fréquence élevée est une source importante de consommation
d’énergie et de surcharge pour le réseau[30]
– le beaconing à basse fréquence est source d’incohérence dans les tables de
routage.
Plus la densité des noeuds est importante et plus le beaconing à un impacte
défavorable sur le réseau. Chaque noeud devant traiter chaque beacon de chacun
de ses voisins, il en résulte un gaspillage important des ressources (bande pas-
sante, énergie, CPU, buffer) et peut entraı̂ner de la congestion dans le réseau ce
qui accroı̂t les délais de transmission. Les message beacon interfèrent également
avec les paquets de données, augmentant ainsi le nombre de collisions et de re-
transmissions qui en découlent [20].
La seconde méthode se base sur les informations émanant directement de
la sous-couche MAC de 802.11 pour détecter un lien brisé. Un noeud considère
un lien comme brisé lorsqu’il ne reçoit pas de CTS en réponse à un RTS ou
bien d’ACK en réponse à un paquet de données. La sous-couche MAC de 802.11
permet de définir le nombre de retransmission de ses paquets de contrôle avant
l’abandon de la transmission. Dans les MANETs où les changements de topologie
sont fréquents, le temps que prend chaque noeud à détecter des signes de mobilité
est primordial. Cette méthode offre une meilleure convergence que la précédente
et ne requiert pas de messages supplémentaires.
5.2. MOTIVATIONS 65

5.2 Motivations
Afin de réduire la complexité de conception, le design des réseaux a été
découpé en couche, chacune étant placée au dessus de la précédente. Le rôle de
chaque couche est de fournir des services à la couche immédiatement supérieure
sans que cette dernière n’ait à connaı̂tre le détail de son état ou de son implémentation.
Ce principe, dans les réseaux, est appelé l’indépendance des couches. Chaque
couche offre un certain niveau d’abstraction à la couche directement supérieure en
lui proposant un accès à ses services via des interfaces standards, et ce indépendamment
des protocoles ou du matériel utilisé. Le modèle de référence utilisé dans les
réseaux est le modèle OSI (Open System Interconnection) et son implémentation
plus concrète est le modèle TCP/IP, tous deux reposent sur le concept de pile de
protocoles indépendants.

Fig. 5.3: Modèles de références : OSI et TCP/IP

Le principe d’indépendance des couches a très bien fonctionné jusqu’à présent


dans les réseaux filaires. La couche réseau se contente de trouver le plus court
chemin ou le moins congestionné au travers d’une infrastructure statique. L’accès
au média est relativement simple à gérer, le matériel d’interconnexion (routeur,
switch) permet de limiter ou d’évincer le domaine de collision. Le support phy-
sique est fermé et permet d’atteindre de très haut débit, les interférences sont
minimes et les retransmissions sont peux coûteuses. Toutes ces caractéristiques
permettent à chaque couche de se focaliser sur leurs rôles, indépendamment les
une des autres.
Dans les réseaux Ad-Hoc mobiles, les noeuds sont soumis à des conditions
extrêmes, les contraintes physiques sont nombreuses : des ressources d’énergie
limitées, une grande mobilité des noeuds, un faible débit, le média est ouvert
et perturbé par nombreux signaux interférant entre eux. L’accès au canal de
communication se fait de manière distribuée et nécessite de nombreux messages
66 CHAPITRE 5. AODV VS AODVϕ

de contrôle pour limiter les collisions. Celle ci n’en demeure pas moins fréquentes,
les retransmissions sont nombreuses et introduisent une surcharge non négligeable
sur le réseau.
Dès lors, une politique de routage indépendante de l’environnement de déploiement
et des ressources disponibles n’est plus suffisante. L’impacte du milieu et de son
accès est tel qu’il se répercute sur les performances de l’algorithme de routage.
Dans [10], l’auteur démontre qu’il existe une corrélation entre le protocole
d’accès au média et l’algorithme de routage. Les performances de plusieurs pro-
tocoles de routage ont été évaluées en fonction de différents protocoles MAC.
Il en ressort que le protocole de routage AODV est sensible aux fonctionna-
lités offertes par la couche liaison de donnée, ses performances relatives varient
considérablement selon le protocole MAC auquel il est couplé. Ceci est du au fait
qu’AODV nécessite l’envoie de messages Hello périodiques lorsqu’il est couplé à
un protocole MAC ne fournissant pas de feedback sur l’état des lien de commu-
nications. Il en résulte alors que la quantité de message de contrôle généré par
AODV est nettement supérieure à celle produite lorsqu’il est couplé avec le pro-
tocole 802.11 DCF, entraı̂nant ainsi plus de congestion et de délai dans le réseau.
La figure 5.4 montre qu’AODV double son taux de paquet bien transmis lorsqu’il
est couplé à 802.11 DCF.

Fig. 5.4: Impact de la sous-couche MAC sur le nombre de paquets délivrés

Dans [13], grâce à une méthode statistique connue sous le nom de ANalysis
Of VAriance (ANOVA), l’auteur met en avant le lien étroit qu’il existe entre le
modèle de propagation et les performances du réseau (en terme de end-to-end
delay, de Packet Delivery Fraction et de routing overhead). La figure 5.5 illustre
l’impact des conditions de propagation sur le pourcentage de paquets transmis
pour quatre algorithmes de routage. Cet exemple illustre bien qu’un protocole tel
qu’AODV se retrouve d’avantage affecté lorsqu’il est déployé en indoor (modèle
5.2. MOTIVATIONS 67

de propagation Shadowing). Ce résultat est du au fait qu’AODV ne tient pas


compte des conditions de propagation dans le choix des routes qu’il établit.

Fig. 5.5: PDF de quatre algorithmes de routage en variant les conditions de


propagation

L’approche traditionnelle du modèle OSI vise à optimiser chaque couche


indépendamment les une des autres, ce qui conduit à l’élaboration d’architec-
tures largement sous optimale dans les réseaux Ad-Hoc mobiles. Une nouvelle
approche fut donc entamée, sous le nom de cross-layer design, qui consiste à op-
timiser les couches physique, MAC et réseau de manière jointe et à augmenter
l’interaction entre les différentes couches.
Cette nouvelle philosophie offre de nouvelles perspectives pour la construction
de protocoles de routage dans les réseaux Ad-Hoc. Les performances des réseaux
sans fils étant liées aux conditions de propagation et aux ressources disponibles,
la communication entre la couche physique et la couche réseau permet d’adapter
la politique de routage à l’environnement de déploiement.

Des exemples d’architecture cross-layer ont déjà été mentionnés dans la première
partie de ce travail, c’est le cas des protocoles de routage qui incorpore par
exemple la durée de vie de la batterie comme métrique pour le routage. ABR
en est un autre exemple, le routage se faisait selon une métrique d’associativité
qui était fonction de la mobilité des noeuds et de la puissance du signal reçu.

C’est donc sur base de ces constatations que le protocole AODVϕ opère afin
d’améliorer les performances d’AODV dans un milieu de déploiement indoor.
68 CHAPITRE 5. AODV VS AODVϕ

5.3 AODVϕ

Le protocole AODVϕ [12] est un protocole dérivé de AODV qui prend en


compte les caractéristiques physique du canal de communication sans fils afin
d’optimiser les transmissions dans un environnement indoor.
Le protocole AODV construit ses routes de manière à minimiser le nombre de
sauts intermédiaires entre la source et la destination. Afin d’y parvenir, AODV
choisit donc les noeuds les plus distants les un des autres. Lorsque les noeuds
évoluent dans un milieu à fading fort, tel qu’en indoor, la probabilité que le
signal émis rencontre des obstacles est fonction de la distance qu’il parcourt. Les
données transportées sont donc sujette à de nombreuses perturbations et le taux
d’erreur des paquets y est important.
AODVϕ se base se base donc sur cette nouvelle métrique, le Bit Error Rate
(BER), pour la construction de ses routes. Nous verrons que le BER est fonction
de la distance qui sépare les noeuds communiquant et qu’il convient donc de la
minimiser. La distance entre noeuds étant plus courte, un mécanisme de contrôle
de puissance sera incorporé pour obtenir une meilleure réutilisation spatiale du
canal et réduire les interférences. La figure 5.6 illustre la différence de stratégie
de routage entre AODV et AODVϕ.

Fig. 5.6: Comparaison entre la stratégie de routage de AODV et celle de AODVϕ


5.3. AODVϕ 69

5.3.1 Le Bit Error Rate


Nous considérons que les erreurs engendrées par un lien ne sont pas réparables
par le lien suivant, le nombre de bits altérés étant trop important. Nous notons par
(i)
BERlink le BER au bout du ième lien de la route, qui dépend du rapport signal-
bruit (SNR) et des caractéristiques du canal de communication. Afin d’assurer
un BER acceptable et une transmission réussie à la fin de la route, il est évident
(i)
que le BER de chaque lien doit être très bas, i.e., BERlink ¿ 1, ∀i. Le BER
d’une route constituée de nhops sauts peut alors être exprimé comme suit :


n−1
(i)
´
BERroute = 1 − 1− BERlink
i=1
nhops nhops nhops
X (i)
X X (i) (j)
= BERlink − BERlink BERlink
i=1 i=1 j=0,j6=i
nhops nhops nhops
X X X (i) (j) (z)
+ BERlink BERlink BERlink
i=1 j=0,j6=i z=1,z6=i,z6=j
− ... (5.1)

La première somme de l’équation 5.1 est le terme qui contribue le plus au BER
final. C’est pourquoi, le BER de la route peut être approximé par :
nhops
X (i)
BERroute ' BERlink (5.2)
i=1

Communications outdoor

Dans le cas de communications avec une forte visibilité directe et une modula-
tion BPSK (Binary Phase Shift Keyed) sur un canal avec un bruit blanc Gaussien
(AWGN : Additive White Gaussian Noise), le BER d’un lien peut s’écrire comme
suit : µq ¶
(i) (i)
BERlink = Q 2SN Rlink (5.3)

avec Q(x) qui est la fonction standard d’erreur et vaut :


Z +∞
1 2
Q(x) , √ e−t /2 dt. (5.4)
2π x
(i)
et où SN Rlink est le rapport signal bruit au bout du ième lien et qui peut être
exprimé comme :
(i)
(i) Pr
SN Rlink = (i)
(5.5)
Pthermal + Pint
(i)
où Pr et Pthermal sont respectivement la puissance reçue et la puissance du
(i)
bruit thermique au bout du ième lien, tandis que Pint est la puissance totale
70 CHAPITRE 5. AODV VS AODVϕ

des interférences captées au noeud récepteur du ième lien. Il est à noté que le
bruit thermique est identique pour tous les noeuds car il est présent dans tous
les appareils électroniques.
D’après le modèle de propagation Two Ray Ground discuté à la section 2.4.2,
la puissance reçue peut s’écrire comme suit :
Gt Gr h2t h2r Pt αPt
Pr (d) = n
= n d ≥ 4πht hr /λ (5.6)
L d d
et donc la puissance reçue au ième lien peut s’exprimer comme :
αPt
Pr(i) = n n≥2 (5.7)
ri
où α est donc une constante de propagation (qui dépend des gains des antennes,
de leurs hauteurs et de la fréquence) et où ri est la longueur du ième lien. Il en
résulte donc que :
nhops às !
X 1 αPt
BERroute ' Q n/2
2 (i)
(5.8)
i=1 ri Pthermal + Pint
Dans un scénario de communications en ligne de visibilité directe, il n’y a pas
d’atténuation aléatoire de la puissance reçue ni de la puissance d’interférence.
Si le protocole ³MAC est suffisamment
´ robuste∗ , il est raisonnable d’assumer que
(i)
le rapport Pt / Pthermal + Pint n’est que très légèrement dépendant de i. Par
conséquence, afin de minimiser le BER de la route, il est nécessaire de minimiser
ri , ∀i. Etant donné que Q(x) est une fonction rapidement décroissante de x, si la
longueur d’un lien est suffisamment plus grande que celle des autres, le BER du
lien correspondant serait alors le plus élevé possible. Le BER de la route pourrait
alors être exprimé comme :
nhops às !
X 1 αPt
BERroute ' Q n/2
2 (imax )
(5.9)
i=1 rimax P thermal + P int

où imax , maxi {ri }. On comprend donc par cette dernière équation qu’il est
essentiel de trouver un chemin qui minimise la plus longue distance entre deux
noeuds consécutifs d’une route.

Communications indoor

Dans un scénario avec des communications qui subissent un phénomène de


fading et qui utilisent une modulation BPSK, le BER au bout du ième lien est :
 v 
u (i)
1 u SN Rlink
BERlink = 1 − t
(i) 
(i)
(5.10)
2 1 + SN R link

∗ (i)
La puissance d’interférence Pint dépend de la topologie des noeuds et du protocole MAC.
(i)
Si la topologie est homogène, on peut assumer que Pint est identique pour tous les noeuds de la
route.
5.3. AODVϕ 71

Et donc, le BER de la route devient :


 v 
nhops u
X 1 u SN R(i)
BERroute ' 1 − t link 
(5.11)
2 (i)
i=1 1 + SN R link

En introduisant le modèle 5.7 dans la partie droite de 5.10, on obtient alors :


 
nhops v
X 1 u αPt
u 
BERroute ' 1 − t ³ ´  (5.12)
2 (i)
Pthermal + Pint rin + αPt
i=1

Cette dernière expression nous indique bien que pour minimiser le BER de la
route il faut maintenir la distance ri de chaque lien la plus courte possible. La
même politique de routage peut donc être appliquée dans les deux environnements
de déploiement (outdoor et indoor). Cependant, la somme de l’expression 5.12
décroı̂t moins rapidement que celle obtenue en 5.9 pour de plus grandes valeurs
de ri . Le BER de la route ne peut donc plus être approximé par le BER du lien
le plus long. Il en résulte que le protocole est moins sensible à une construction
irrégulière (en termes de longueur des liens) de la route.

5.3.2 Le contrôle de puissance


Dans le protocole AODV, la sélection des routes se faisait de manière à mi-
nimiser le nombre de sauts séparant la source de la destination. Cette politique
de routage se traduit par la sélection du noeud le plus distant possible afin de
minimiser le nombre de noeuds intermédiaire. Par opposition, AODVϕ minimise
la distance séparant deux noeuds successifs d’une route afin de minimiser le BER
de chaque lien. Dés lors, la transmission des paquets à puissance maximale est
source de nombreuses interférences inutiles et d’un gaspillage d’énergie.
Un mécanisme de contrôle de puissance a donc été couplé à la sous-couche
MAC afin de réduire l’aire de la zone de protection créé par l’émission de RTS-
CTS, réduisant ainsi le problème de la station exposée. Il en résulte alors une
meilleure réutilisation spatiale du canal permettant à plus de communications de
se dérouler simultanément. La figure 5.7 illustre une telle situation, sans contrôle
de puissance seules les stations A et B peuvent communiquer, les stations C
et D étant mis en silence par le CTS de B. Lorsqu’on applique un contrôle de
puissance, les deux communications peuvent se dérouler en parallèle sans que
celles ci n’interfèrent.

Ajustement du contrôle de puissance

Si aucune précaution n’est prise, le contrôle de puissance peut se révéler une


source importante de collisions. Considérons le cas d’un contrôle de puissance
qui se limite à réduire la portée d’émission au noeud suivant sur la route, cet
72 CHAPITRE 5. AODV VS AODVϕ

Fig. 5.7: Utilisation spatiale : (a)sans contrôle de puissance, (b)avec contrôle de


puissance

exemple est illustré à la figure 5.8(a) pour une route constituée de quatre noeuds.
A la figure 5.8(b), la source initie une transmission avec le noeud A, les noeuds
B et C se trouvant dans la zone décrite par le mécanisme de RTS/CTS sont alors
mis en silence. Une fois la transmission terminée, le noeud A le fait suivre au
noeud suivant sur la route. Il initie donc un échange RTS/CTS avec le noeud
B en appliquant son contrôle de puissance. La zone de protection autour des
noeuds A et B est à présent bien plus petite que lors du premier transfert et la
source n’est pas mise en silence. Ceci est illustré à la figure 5.8(c). La source,
ne détectant pas la communication entre A et B, entame alors la transmission
du second RTS pour l’émission du prochain paquet comme illustré à la figure
5.8(d). De cette dernière transmission résultera une collision qui mènera à une
retransmission entre le noeud A et B.
Afin de palier à ce problème, il est important que chaque noeud pouvant
interférer avec une transmission soit inclus dans la zone de protection créée par
le mécanisme RTS/CTS. Pour se faire, il faut :
1. Identifier les noeuds voisins faisant partis d’une route active et pouvant
donc interférer avec la communication en cours
2. Calculer la distance nous séparant du voisin le plus éloigné
3. Ajuster la puissance d’émission afin de couvrir la distance minimale requise
pour le bon déroulement de l’opération.
Cependant, la sous-couche MAC effectuant le contrôle de puissance ne dispose pas
des informations relatives aux routes actives ni celles concernant les noeuds voi-
sins. Ces informations sont maintenue par la couche réseau, il est donc nécessaire
d’implémenter une solution cross-layer qui ferait interagir la couche réseau et la
sous-couche MAC
5.3. AODVϕ 73

Fig. 5.8: Exemple de collision survenant lors d’un contrôle de puissance mal
adapté

A chaque transmission, la distance les séparant est calculée et enregistrée dans


la table. Lorsqu’un paquet doit être transmis, la source commence par ajuster
la puissance d’émission à la valeur sauvée pour le noeud voisin. Elle parcourt
ensuite sa table de routage, contenant les routes actives qui transitent par elle,
et identifie le prochain noeud (et le précédant) sur chacune d’entre elles. Si un de
ces noeuds se trouve à une distance plus grande que la valeur d’émission, celle ci
est ajustée en conséquence. La plus grande valeur sauvée sera alors transmise à
la sous-couche MAC qui adaptera la puissance d’émission du paquet RTS.
Chapitre 6

Evaluation des performances

6.1 Average Route Lenght

Une première constatation qui s’impose d’elle même est que la longueur des
routes en terme de saut est plus importante pour AODVϕ que pour AODV.

Dans un environnement outdoor (Figure 1), cette valeur tend à se stabili-


ser autour du minimum pour AODV et de son maximum pour AODVϕ et ce
indépendamment de la mobilité des noeuds. Ce comportement s’explique par le
fait que les alternatives de routes sont abondantes pour AODVϕ et qu’il choi-
sit donc le plus court parmi les plus longs chemins comme expliqué au chapitre
précédent. A l’inverse, une portée radio plus importante en outdoor permet à
AODV de minimiser le nombre de saut pour atteindre sa destination.

En indoor (Figure 2), les phénomènes de fading sont plus important et se


traduisent par une diminution importante de la portée radio. Cette réduction
entraı̂ne inévitablement une chute du nombre de noeuds joignables et donc du
nombre d’alternatives de route possibles. On voit donc le phénomène inverse se
produire, les routes s’allongent quelque peux pour AODV et se raccourcisse pour
AODVϕ. Lorsque la mobilité des noeuds tend vers l’inertie (pause 600 sec), les
alternatives sont figées tout au long de la simulation et les routes empruntées par
AODVϕ et AODV sont quasiment identiques. Il résulte alors une convergence
pour les deux protocoles du nombre de saut séparant la source de sa destination.

Pour AODVϕ, augmenter le nombre de saut est un facteur essentiel afin de


minimiser la distance inter-noeuds, et donc le Bit Error Rate (BER) de la route.
Bien que ce comportement soit voulu afin d’améliorer le Packet Delivery Frac-
tion (PDF), nous verrons qu’il aura également des impactes négatifs sur certains
paramètres, entre autres le taux de collisions.

75
76 CHAPITRE 6. EVALUATION DES PERFORMANCES

6.2 Packet Delivery Fraction (PDF)


6.2.1 Impacte du nombre de sources
FreeSpace

Comme l’illustre les Figure 3 et 4, le PDF en outdoor est meilleur pour


AODVϕ tant que le nombre de sources actives ne dépasse pas 10 sur les 50
noeuds présents. Un bon élément pour comprendre ce qui se passe se trouve à la
Figure 25. La Figure 25 nous montre le nombre de collisions qui se produisent
à la sous-couche MAC en fonction du nombre de sources actives. Comme cha-
cun peut le voir, lorsque 10 sources sont actives simultanément, les valeurs sont
relativement proches pour les deux protocoles. Lorsque que le nombre de source
passe à 20, un écart important se creuse dans le nombre de collisions et entraı̂ne
la chute du PDF. En comparant les deux schémas, on constate aisément que
pour AODVϕ la décroissance du PDF (Figure 3 et 4) est proportionnelle à la
croissance du nombre de collisions (Figure 25). Le taux élevé de collision se jus-
tifie par le nombre de saut des routes formées par AODVϕ, celui ci était quatre
fois supérieur à AODV (Figure 1). Dans le modèle FreeSpace, le signal émis se
propage sur une longue distance. Lorsque beaucoup de noeuds communiquent
simultanément, les perturbations causées sont importantes. Chaque saut en plus
imposé par le protocole est donc un risque supplémentaire de collisions.
AODV quant à lui maintient le nombre de saut proche de sa valeur minimale
(Figure 1) et le nombre de collisions qui se produisent (Figure 25) restent rela-
tivement bas comparée à AODVϕ. Il en résulte alors une meilleur scalabilité du
protocole vis-à-vis du nombre de sources actives. Le PDF se maintient au dessus
des 80% aussi bien dans un environnement mobile (Figure 3) que statique (Figure
4).

Shadowing

Dans un milieu plus dense, où les perturbations des noeuds distantes sont
moins importantes, les collisions sont moins fréquentes. Elle maintienne un taux
de croissance proportionnelle au nombre de sources (Figure 26) mais les valeurs
sont relativement faible en comparaison de celle obtenue en FreeSpace (Figure
25). AODVϕ tire donc un meilleur avantage de sa stratégie de routage, il affiche
un gain de 40% de paquets bien reçus vis-à-vis de AODV pour 10 sources actives
(Figure 5).
Lorsque les noeuds sont statiques (Figure 6), les routes empruntées par AODVϕ
se rapprochent de celles choisies par AODV. On voit donc une décroissance sem-
blable pour les deux protocoles. Lorsque le nombre de sources reste bas (10-20), le
scénario statique offre de meilleurs résultats pour les deux protocoles. On constate
6.3. ROUTING OVERHEAD 77

en revanche une valeur légèrement plus élevée dans le milieu mobile lorsque le
nombre de sources est élevé (30-40)

6.2.2 Impacte de la mobilité


Fixons à présent le nombre de sources à 10 et analysons l’impacte de la mo-
bilité des noeuds sur le PDF. On observe alors (Figures 7 et 8) un comportement
différent selon le modèle de propagation.
En outdoor (Figure 7), le PDF n’est que très peux impacté par la mobilité
des noeuds. On constate une légère préférence d’AODVϕ pour les scénarios à
mobilité réduite tandis qu’AODV atteint son maximum dans des scénarios à
mobilité constante.
En indoor (Figure 8), tous deux obtiennent de meilleurs résultats lorsque
les noeuds sont immobiles. La forme en U de la courbe est semblable à celle
obtenue en prenant la moyenne marginale pour tous les scénarios faisant varier
le nombre de sources (non représenté ici). Elle relève un meilleur PDF soit à
mobilité constante, soit lorsque les noeuds sont inertes, avec une préférence pour
cette dernière (gain de 15%).

6.3 Routing Overhead


6.3.1 Impacte du nombre de sources
FreeSpace

On constate sur les Figures 15 et 16 que le nombre de paquets de contrôle


(RREQ, REP, RERR) nécessaires pour construire les routes est relativement
constant pour AODV. En contre partie, AODVϕ présente une croissance constante
en fonction du nombre de sources actives.
Ces résultats sont ceux escomptés et sont le prix à payer pour un meilleur PDF :
– les routes formées par AODV minimisent le nombre de noeuds intermédiaires,
les messages nécessaires lors de la phase de construction des routes sont
donc minimes. En espace libre, les routes construites ont une durée de vie
suffisamment longue pour ne pas nécessiter trop de maintenance.
– Pour AODVϕ, la phase de construction des routes est plus délicate et
implique plus de noeuds, elle nécessite donc d’avantage de paquets de
contrôles.

Shadowing

Lorsqu’on jette un coup d’oeil à l’overhead (Figure 17 et 18), on s’aperçoit


que dans un milieu à fading fort, la courbe du protocole AODV se rapproche de
celle obtenue pour AODVϕ.
78 CHAPITRE 6. EVALUATION DES PERFORMANCES

Cette soudaine hausse s’explique par la stratégie de routage d’AODV. En mi-


nimisant le nombre de saut entre la source et la destination, le protocole maximise
la distance parcourue à chaque saut. Les noeuds se situent souvent à la limite
de la portée radio et la variation induite par le Shadowing entraı̂ne un nombre
important de ruptures des liens. A chaque rupture, une procédure de mainte-
nance est invoquée et de nombreux messages sont nécessaires pour rétablir le lien
brisé. En contre partie, les routes formées par AODVϕ ont une durée de vie plus
longue, elles nécessitent moins de maintenances et permettent en Shadowing de
compenser le nombre de paquets émis lors de la phase de construction.
La quantité de message de contrôle joue un rôle important sur le nombre
de collisions au sein de la MAC. Bien que le nombre de collisions reste supérieur
pour AODVϕ, l’atténuation de sa valeur est plus importante que pour AODV lors
du passage du modèle FreeSpace (Figure 25) au modèle Shadowing (Figure 26).
Cette atténuation moins importante pour AODV s’explique par l’accroissement
du nombre de message de contrôle nécessaire au protocole pour maintenir ses
routes.

6.3.2 Impacte de la mobilité


La réduction de la mobilité en Freespace profite d’avantage à AODVϕ. Lorsque
les noeuds se stabilisent, les routes établies se maintiennent plus longtemps, il en
résulte une meilleure réutilisation des chemins préalablement établis et la phase
de construction de nouvelles routes devient alors moins gourmande.
En Shadowing l’atténuation semble identique pour les deux protocoles. On
retrouve un comportement similaire pour le nombre de collisions présent sur le
média (Figure 28).

6.4 Average End-To-End Delay (EED)


6.4.1 Impacte du nombre de sources
FreeSpace

La croissance du délai en fonction du nombre de sources actives (Figures 9


et 10) n’est pas sans nous rappeler la chute du PDF dans les même conditions
(Figures 3 et 4). Ces deux phénomènes sont liés à la croissance du nombre de
messages de contrôle nécessaires pour la construction des routes (Figure 15) et
du nombre de collisions qui en résulte à la MAC (Figure 25). Chaque fois qu’une
collision se produit, l’émission de la trame est différée par l’algorithme d’attente
stochastique de 802.11. Lorsque cette attente arrive à son terme, la retransmission
est sujette à la même probabilité de collisions que la précédente et grandit avec le
nombre de sources actives. A partir de 20 sources, le nombre de noeuds participant
aux routes est important et le délai passe la barre des 300 ms.
6.4. AVERAGE END-TO-END DELAY (EED) 79

Un autre facteur qui impacte sur le délai total est le délai d’attente dans les
buffers avant que le paquet ne soit traité.
Dans l’implémentation d’un noeud mobile dans Ns, chaque noeud possède deux
Queue :
1. la première est située au niveau de la couche réseau : elle permet de stocker
les paquets contenant des données le temps de trouver une route pour les
acheminer.
2. la seconde se situe entre la couche réseau et la sous-couche MAC : elle
permet de conserver les paquets devant être transmis par la MAC et porte
le nom d’InterFace Queue (IFQueue).
La Figure 35 illustre le taux de perte des paquets de la Queue Réseaux. Les
pertes sont dues soit à une surcharge soit au délai d’expiration du paquet dans
la queue. La Queue gère les suppressions selon une politique de FIFO (First In
First Out) tandis que l’extraction des paquets de la queue se fait selon l’adresse
du destinataire. Plus le nombre de sources actives grandit, et plus le nombre de
paquets devant être relayés par les noeuds intermédiaires est important. AODVϕ
construit des routes constituées de plus de noeuds que AODV, il est donc normal
que la probabilité de congestion de la route soit plus importante.
L’impacte majeure des files d’attentes sur le protocole AODVϕ se situe avant
tout au niveau de l’IFQueue. Elle utilise une gestion de Priority Queue don-
nant la priorité aux paquets de contrôles du protocole (RREQ, RREP, RERR).
L’overhead étant supérieur pour AODVϕ, celui ci se retrouve d’avantage affecté.
Chacun des paquets de contrôle est traité avant de commencer l’émission des
paquets contenant des données. Cette gestion bien que nécessaire constitue une
source importante de l’accroissement du délai.
AODV quant à lui ne démontre qu’une légère hausse du délai tout comme il
ne présentait qu’une légère hausse de l’overhead (Fig. 15 et 16).

Shadowing

Dans un environnement indoor constitué de noeuds mobiles (Figure 11), la


donne change complètement. AODV ne parvient pas à descendre en dessous des
100 ms tandis AODVϕ présente un délai raisonnable de 60 ms pour 10 sources
actives. Lorsque le nombre de sources augmente, le nombre de collisions augmente
proportionnellement et il en va de même pour le délai qui est impacté par les
retransmissions nécessaires pour acheminer les paquets d’un noeud à l’autre.
La subite hausse du délai pour AODV peut s’expliquer à nouveau par sa
politique de routage. De nombreux lien sont brisés lors de chaque transmission
et des procédures de maintenance sont constamment invoquées. En revanche,
AODVϕ travaille sur des routes plus longue à établir mais avec un durée de
vie plus importante. En phase de régime, les routes préalablement établies se
80 CHAPITRE 6. EVALUATION DES PERFORMANCES

maintiennent plus longtemps, elles raccourcissent le délai de construction des


nouvelles routes et nécessitent moins de maintenance. Une fois les routes établies,
les paquets de données sont donc transmis plus rapidement le long des routes
formées par AODVϕ. Ceci n’est cependant vrais que lorsque le nombre de sources
reste modéré, dans le cas contraire le nombre de noeuds entrant en jeux provoque
de nombreuses collisions qui alourdissent le délai des transmissions.

6.4.2 Impacte de la mobilité

Les Figures 13 et 14 montrent l’impacte de la mobilité sur le end-to-end delay


pour 10 sources actives. En FreeSpace la décroissance de la courbe est moins
importante qu’en Shadowing. Lorsqu’on compare cette décroissance à celle de
l’overhead (Figures 20 et 21) et à celle des collisions (Figures 27 et 28) on se
rend bien compte que le phénomène est justifié. Le end-to-end delay est une
métrique qui varie selon la charge du réseau, le nombre de noeuds intermédiaires
et le nombre de collisions. La mobilité des noeuds se répercutant sur chacun de
ces paramètres, elle se répercute forcément sur le end-to-end delay de manière
proportionnelle.

6.5 Pertes de paquets

6.5.1 La sous-couche MAC

Shadowing

Les Figures 21 et 22 illustrent les proportions des pertes de paquets de la


sous-couche MAC pour les deux protocoles. La répartition est fort semblable,
avec un léger surplus de collisions pour AODVϕ. La Figure 23 compare les deux
protocoles et quantifie chacune des raisons des pertes de paquets. Excepté pour
le nombre de collisions, les autres valeurs restent relativement proches pour les
deux protocoles.

FreeSpace

Lorsqu’on passe à un environnement FreeSpace, le nombre de collision est


tellement important qu’il occupe 99% des pertes de paquets de la MAC. Ce
phénomène est encore plus important pour AODVϕ et est quantifié sur la Figure
24.
6.5. PERTES DE PAQUETS 81

6.5.2 La couche réseau


Shadowing

Les Figures 30 et 32 illustrent le rapport des pertes de paquet de lacouche


Réseau. On remarque à un nouveau une répartition similaire entre les deux pro-
tocoles. Bien que la stratégie de routage ait quelque peu changée, AODVϕ repose
en grande partie sur AODV. Il est donc normal de voir des valeurs assez proches
pour les deux protocoles qui partagent une grande partie de leurs codes. La Fi-
gure 34 quantifie le rapport qu’il existe entre les deux protocoles, on remarque à
présent qu’au niveau de la couche réseau (en Shadowing) la différence entre les
deux protocoles est moins évidente que pour la sous-couche MAC.

FreeSpace

En FreeSpace par contre (Figure 29 et 31), la différence est plus marquée


entre les deux. Le nombre de paquet qui bouclent pour AODVϕ est inquiétant
et met en avant une moins bonne dissémination des paquets de contrôle dans le
réseau. Ce comportement nécessite de plus amples investigations afin de mesurer
son impacte sur le routage des paquets de données. Des paquets bouclant dans le
réseau pourraient être une source importantes de collisions supplémentaires qui
viennent entacher les performances peux glorieuses du protocole en FreeSpace.
Chapitre 7

GWAODV vs iAODVϕ

7.1 GWAODV

GateWay AODV (GWAODV)[3] fut développé par Carbone Bayani lors de


son MFE, son but est d’étendre la couverture d’un réseau cellulaire en utilisant
les réseaux Ad-Hoc. Le protocole repose sur le fait que chaque noeud maintient
une table de Gateway qui lui permet de communiquer avec le réseau cellulaire.
Ce protocole emprunte des concepts liés aux protocoles AODV et ABR.

GWAODV est un protocole hybride, les informations concernant les gateways


sont diffusées dans le réseau grâce aux messages Hello du protocole AODV et ce
afin de maintenir continuellement ces informations à jours. Le routage vers les
autres noeuds du réseau s’établit de manière réactive et est pris en charge par les
procédures standards d’AODV.

Lorsqu’un noeud nécessite un accès au réseau cellulaire et qu’aucune station


de base n’est à portée, il choisit alors une entrée dans sa table des gateways
et envoie ses paquets le long de cette route. Le gateway se chargera alors de
transmettre ces messages au réseau cellulaire. Le choix du gateway repose sur
plusieurs métriques qui sont fonctions des besoins de l’application source.

7.1.1 Les messages Hello

Les messages Hello sont des messages de contrôle envoyés à intervalles réguliers
entre les voisins. Deux types de messages Hello sont utilisés dans GWAODV : les
messages Hello standards utilisés par AODV et les Gateway Hello qui ajoutent
au standard des informations sur les gateways.

83
84 CHAPITRE 7. GWAODV VS IAODVϕ

7.1.2 Table des voisins et Associativité


Chaque noeud maintient une table des voisins contenant les champs suivants :
• Adresse IP du voisin
• Niveau d’associativité
• Compteur de Messages Hello perdus
• Active Time
• Expire Time
Tant qu’un noeud reçoit régulièrement des messages Hello de la part d’un voisin,
le niveau d’associativité entre les deux noeuds continuera de grandir jusqu’à ce
que la valeur maximale permise soit atteinte. Ce procédé est illustré à la figure
7.2. Si un noeud ne reçoit pas de message Hello de la part d’un voisin durant la

Fig. 7.1: Augmentation du niveau d’associativité entre deux noeuds

période définie par l’Active Time, le niveau d’associativité est décrémenté de un


et le compteur de messages Hello perdus est incrémenté de un. Si ce compteur
dépasse cinq, la valeur du compteur est soustraite à celle du niveau d’associativité.
Le compteur de messages perdu sera réinitialisé à zéro lorsque le noeud recevra
à nouveau un message du voisin. Ce processus est illustré à la figure ?? où le
noeud 2 s’éloigne du noeud 1 entraı̂nant la chute du niveau d’associativité entre
les deux noeuds.

Fig. 7.2: Chute du niveau d’associativité entre deux noeuds


7.1. GWAODV 85

Si aucun message Hello n’est reçu de la part d’un voisin durant l’intervalle
Expire Time, l’entrée correspondante est supprimée de la table des voisins.
Les gateways reposent sur le même principe, ils sont chargés de maintenir le
niveau d’associativité entre eux et la NodeB du réseau cellulaire.

7.1.3 Métriques et sélection du gateway


Dans GWAODV, les noeuds se basent sur plusieurs métriques pour l’élection
du gateway. Ils utilisent les informations recueillies dans les messages Gateway
Hello reçu de leurs voisins pour calculer :
– Le nombre de saut pour atteindre le gateway
– Le niveau d’associativité moyen le long de la route
– La variance du niveau d’associativité le long de la route
– Le niveau d’associativité entre le gateway et la station de base
Un poids peut être donné à ce dernier paramètre afin de lui accorder plus d’im-
portance dans le calcul du niveau d’associativité de la route.
Une procédure de sélection du gateway est invoquée chaque fois qu’une route
vers un gateway est désirée. Le choix du gateway dépend des paramètres d’entrées
de l’algorithme. Caque métrique d’entrée est analysée séquentiellement ordon-
nançant ainsi les gateways différemment selon leurs ordres d’évaluation. Une fois
toutes les métriques analysée, le premier gateway de la liste des résultats sera
choisi pour acheminer le trafic.
L’algorithme prend également un paramètre de tolérance en entrée afin de
trouver le gateway se rapprochant le plus possible des métriques d’entrées.

7.1.4 Table des Gateways


Chaque noeud garde une trace dans la table Gateway de chaque gateway
découvert grâce aux messages Hello Gatway. Une entrée est également rajoutée
si le noeud a une connexion directe avec la station de base.
Une entrée dans la table est constituée des champs suivants :
– ID de l’entrée
– Adresse IP du gateway
– La moyenne du niveau d’associativité de la route
– La variance du niveau d’associativité de la route
– Le niveau d’associativité entre le gateway et la station de base
– L’adresse IP du prochain noeud sur la route
– L’ID de l’entrée dans le prochain noeud
– Une Associativity Path List
– Un bit de mise à jour
– Expire Time
L’ID de l’entrée est un simple compteur incrémenté avant chaque insertion dans
86 CHAPITRE 7. GWAODV VS IAODVϕ

la table. L’ID de l’entrée du prochain noeud est utilisé pour sélectionner le même
gateway dans la table du noeud suivant sur la route. Cet ID est nécessaire car
il peut exister plusieurs chemins vers un même gateway, cet identifiant permet
alors de les distinguer.
L’Associativity Path List contient les paires (Adresse du noeud, Associativité
avec le prochain noeud). Elle est nécessaire pour calculer la variance du niveau
d’associativité de la route et pour éviter la formation de boucle dans le réseau. A
la réception d’un paquet Hello gateway, le noeud vérifiera s’il ne fait pas partie
de la liste des noeuds parcourus par la route. Si c’est le cas, il supprimera le
paquet pour éviter la formation de boucles dans le réseau. Dans le cas contraire,
il copiera dans sa table l’Associativity Path List contenue dans le message Hello
Gateway.
Le bit de mise à jour indique à un noeud qu’une entrée à été mise à jour
depuis qu’il a envoyé son dernier message Hello Gateway. Si le bit est mis à un,
le prochain message Hello sera un message Gateway, dans le cas contraire un
message Hello standard sera envoyé.

7.1.5 Création des messages Hello Gateway


Un message Hello Gateway est généré à la place d’un message Hello standard
lorsqu’un noeud possède au moins une nouvelle entrée dans table des gateways
(Bit de mise à jour mis à un). Ce message comporte les champs suivants :
– Adresse IP du gateway
– ID de l’entrée dans la table
– Associativity Path List
– Un vecteur de 5 gateways obsolètes
Lors de l’émission le bit de mise à jour est remis à zéro et le message Hello est
envoyé en broadcast aux noeuds voisins. La liste des gateways obsolètes contient
une liste des routes qui ont expirées, elle permet aux autres noeuds de supprimer
les entrées dans leurs table plus rapidement qu’en attendant l’expiration du timer.
7.2. MOTIVATIONS 87

7.2 Motivations
Le protocole GWAODV fut la première tentative pour l’hybridation entre
les réseaux Ad-Hoc et les réseaux cellulaires. Bien qu’elle soit une réussite dans
l’implémentation d’un noeud à double interface, elle présente quelques lacunes
dans le domaine du routage.
Tout d’abord, afin de mesurer l’associativité qu’il existe entre les noeuds
voisins, chaque poste mobile émet des messages Hello à intervalles réguliers.
Cette pratique, bien que nécessaire pour les mesures entreprises, est une charge
supplémentaire pour le réseau et une source de dissipation d’énergie. De plus, la
détection d’une cassure d’un lien de communication est plus lente qu’un système
reposant sur un feedback de la sous-couche MAC.
Ensuite, la gestion des informations de routage pour les gateways se fait de
manière proactive par inondation du réseau de message Gateway HELLO en
provenance des gateways. Pour rappel, les méthodes proactives sont réputées
pour introduire des incohérences dans les tables de routage. Ceci est du au temps
que mettent les informations émises à se propager dans le réseau.
Par manque de temps lors de sa conception, GWAODV est dépourvu de rou-
tines de maintenances et de reconstructions de routes lorsqu’un lien est brisé. Si le
noeud détectant la cassure de possède pas de routes alternatives vers un gateway
quelconque, tous les paquets arrivant seront perdus. Il en va de même pour les
paquets qui arrivent à un gateway qui a perdu sa connectivité avec la station de
base et qui ne possède pas d’autres routes dans ses tables vers un confrère.
88 CHAPITRE 7. GWAODV VS IAODVϕ

7.3 iAODVϕ
Le protocole iAODVϕ (internet AODVϕ) regroupe de nombreux concepts
issus de chacun des protocoles que nous venons de présenter, il est le sujet de ce
travail. Les changements majeurs qui furent apportés résident dans :
1. l’intégration du protocole de routage iAODVϕ et de son contrôle de puis-
sance dans la pile de protocoles du noeud à double interface
2. l’élaboration d’une méthode réactive de gestion des gateways ainsi que le
développement de méthodes de maintenances et de réparations de routes.
3. le rétablissement des fonctions de traces∗ conforme à celles du Network Si-
mulator afin de permettre l’analyse détaillée des performances du protocole.
La figure 7.3 illustre le schéma d’un noeud à double interface dans le simula-
teur Ns2. Deux piles de protocoles coexistent au sein d’un même noeud pour lui
permettre de switcher entre une communication UMTS avec une NodeB et une
communication Wifi avec les noeuds du réseau Ad-Hoc. L’agent de routage NOAH
fait office d’aiguilleur, il redirige les paquets vers le bon stack selon leurs types et
selon que le noeud soit gateway ou non. Les zones en rouge sur le schéma indiquent
l’emplacement des modifications pour l’implémentation du protocole iAODVϕ.
Toutes ont été sujettes à des modifications pour l’implémentation des traces, la
sous-couche MAC intègre le contrôle de puissance et le reste des changements est
centralisé au sein la couche réseau iAODVϕ.

7.3.1 Gestion des gateways


La gestion des routes internes au réseau Ad-Hoc est assurée par le mécanisme
de création et de maintenance des routes du protocole AODV. La seule différence
se situe dans le critère de sélection de la route qui minimise la distance inter-
noeuds pour répondre aux exigences du protocole AODVϕ.
Lorsqu’un chemin vers un gateway est requis pour écouler du trafic, un RREQ
est envoyé en broadcast vers une adresse factice. A la réception d’un tel message,
chaque noeud intermédiaire établit une reverse route vers la source du RREQ. Si
un de ces noeuds est actuellement gateway, il émettra un RREP en unicast vers
la source en y incluant sont adresse. Dans le cas contraire, il se contentera de
forwarder la demande. Le RREP continent un champ spécial permettant de faire
la distinction entre un RREP émis pour une requête de route interne ou pour
une requête vers le monde extérieur. Dans ce dernier cas, chaque noeud traversé
par le message enregistrera le gateway dans ses tables et le prochain noeud pour
l’atteindre.
Lorsque le protocole est en phase de régime, les noeuds intermédiaires qui
possèdent une ou plusieurs routes vers des gateways sont autorisés à répondre

Celles ci avaient été perdues lors de l’implémentation du noeud à double interface
7.3. IAODVϕ 89

en incluant l’adresse du meilleur gateway qu’ils possèdent. Le choix du meilleur


gateway repose sur l’associativité de ce dernier avec la NodeB, ces informations
sont donc également véhiculées dans les messages RREP émanant des gateways.
Bien que les paquets soient écoulés vers un gateway en particulier, ceux ci
pourront être transmis à la NodeB par n’importe quel gateway se trouvant sur
le chemin. Ce choix d’implémentation s’explique par le fait que l’élection d’un
gateway ayant une bonne associativité avec une station de base détermine une
zone de bonne couverture plutôt qu’un point précis. Etant donné qu’il y aura
toujours un gateway dont l’associativité sera plus importante que celle des autres,
cette pratique permet de le décharger de bons nombres de paquets et d’éviter
ainsi la formation d’un goulot d’étranglement. Si le gateway intermédiaire perd
la connexion avec la NodeB, il reprend alors son rôle initial et forward les paquets
vers le gateway de prédilection.
Lorsqu’une route est brisée, le noeud qui la détecte commence par vérifier
s’il ne possède pas une route vers un autre gateway. Si c’est le cas, il redirige
alors le trafic vers le nouveau chemin. Dans le cas contraire, il initie à son tour
une procédure de découverte de route vers un gateway. Les noeuds entre le point
de cassure et la source ne sont pas informés du changement de route. Le noeud
ayant effectué la redirection est alors chargé de faire le mapping entre l’adresse
initiale incluse dans le paquet et la nouvelle adresse du gateway. Chaque noeud
maintient donc des informations quant au prochain noeud vers la sortie plutôt
qu’une information stricte vers un gateway précis. Dans les MANETs, une cassure
de lien est un évènement fréquent, cette solution permet donc d’alléger la charge
du réseau en paquets de mises à jours qui n’impacte pas le choix du prochain
saut pour la source.
90 CHAPITRE 7. GWAODV VS IAODVϕ

Fig. 7.3: Schémas d’un noeud à double interface dans Ns


Chapitre 8

Evaluation des performances

8.1 Average Route Lenght


Commençons par analyser la valeur moyenne du nombre de saut en considérant
l’ensemble des sources actives. Avant de débuter, il semble bon de rappeler
quelques points afin que le lecteur ne soit pas dérouté par les valeurs présentées.
Tout d’abord, le jeu des 120 simulations effectuées à été réduit à 24 en prenant
la moyenne des résultats obtenus pour les 5 scénarios faisant varier le choix des
sources et l’instant de la première émission des paquets. Le but étant bien sur
l’analyse de l’impacte de la mobilité et du nombre de sources sur les différents
paramètres tout en gardant un maximum d’indépendance vis-à-vis de la posi-
tion des noeuds. Il est donc normal de trouver des valeurs qui présentent des
décimales pour certains paramètres où l’on ne s’y attend pas (par exemple le
nombre maximum de sauts séparant la source du gateway).
Ensuite, l’analyse à été effectuée de manière à considérer le réseau dans son
ensemble. De ce fait, les paquets dont la source est un gateway seront également
considérés dans le calcul des différents paramètres. Il est donc normal que des
valeurs se chiffrent entre 0 et 1, elles résultent du fait que les noeuds ayant une
connexion avec la NodeB sont capables d’écouler un nombre important de paquets
avec un minimum de ressources.

8.1.1 FreeSpace
Dans le modèle FreeSpace (Figures 1), la longueur moyenne des routes pour
atteindre un gateway est plus grande pour GWAODV que iAODVϕ. La longueur
des routes construites par GWAODV ne semble pas être impactée par la mo-
bilité des noeuds, sa valeur reste quasiment constante et présente une variance
très faible par rapport à la moyenne (Figure 2). En revanche, iAODVϕ voit la

91
92 CHAPITRE 8. EVALUATION DES PERFORMANCES

longueur moyenne de ses routes diminuer lorsque les noeuds restent immobiles
plus longtemps. La variance par rapport à cette moyenne est plus importante
que pour AODV mais reste relativement faible. Comme le montre la Figure 5, la
longueur maximale des routes est relativement similaire pour les deux protocoles
et correspondent à des scénarios ou les noeuds sources sont distants du centre de
la topologie (emplacement de la NodeB).

8.1.2 Shadowing

Lorsque l’on passe à un environnement plus dense en obstacles (Figure 3),


la longueur des routes formées par iAODVϕ à tendance à se raccourcir. Ce
phénomène est similaire à celui discuté pour AODVϕ et résulte de la baisse
d’alternatives possibles pour la construction des routes minimisant les distances
inter-noeuds. En revanche, GWAODV subit une augmentation de la longueur
des routes par le passage au Shadowing et sa variance par rapport à la longueur
moyenne est d’autant plus grande (Figure 4).

La différence qu’il existe entre les deux protocoles n’est pas une surprise, elle
est essentiellement le résultat des lacunes du protocole GWAODV quant à la
gestion des gateways et la maintenance des routes. Tout d’abord, le protocole
choisit un gateway selon plusieurs critères. Une fois déterminé, tout le trafic est
acheminé vers cet unique point. Tant que les noeuds intermédiaires possèdent une
route vers ce destinataire, ils se contentent de forwarder les paquets et ce même
s’ils sont eux même devenu le meilleur gateway suite à un déplacement. De plus,
lorsqu’un lien se brise (ce qui est fréquent en Shadowing), le noeud au point de
cassure élit un nouveau meilleur gateway parmi les informations qu’il possède.
Si une information d’un gateway plus proche n’a pas encore eu le temps de se
propager∗ , les paquets seront alors redirigés vers un noeud pouvant se trouver
à une position diamétralement opposée par rapport à la NodeB. Cette théorie
semble se confirmer par l’analyse de la Figure 6, le nombre de saut maximum
parcouru par certains paquets dans GWAODV dépassent les 20 sauts et les valeurs
moyennes restent très supérieures (Figure 3) à celles obtenues par iAODVϕ pour
les mêmes simulations.


Pour rappel, l’émission des informations se fait à intervalles réguliers par encapsulation
dans un message Gateway Hello. Il faut donc attendre un délai qui croit avec le nombre de
noeuds intermédiaires pour recevoir l’information
8.2. PACKET DELIVERY FRACTION 93

8.2 Packet Delivery Fraction

8.2.1 Impact du nombre de sources

FreeSpace

Lorsqu’on regarde la Figure 7, on se rend compte que les deux protocoles


ne jouent pas dans la même catégorie. Le protocole iAODVϕ plafonne à des
valeurs proche de 100% tandis que GWAODV peine à franchir la barre des 40%.
Lorsqu’on se penche sur la Figure 35, on se rend compte que 13% des paquets
sont supprimés pour cause d’un TTL trop élevé (fixé à 30 par défaut). A ces
13% viennent s’ajouter 28% de pertes pour cause de paquets qui repassent par
la source.
La figure relève essentiellement une majorité écrasante de paquets pour les-
quels l’ARP (Address Resolution Protocole) n’a pas eu le temps de trouver
l’adresse MAC du correspondant. Cet élément devrait être analysé plus en pro-
fondeur, il peut être révélateur d’un disfonctionnement de la gestion des adresses
ou tout simplement d’un débit trop rapide des paquets en provenance de la couche
réseau. L’implémentation de l’ARP dans Ns ne permet de traiter qu’une seule
requête à la fois, si l’émission des paquets par la couche réseau n’est pas re-
tardée correctement pour aider l’ARP, celui ci peut vite se retrouver déborder
et abandonne la résolution précédemment entamée. Les problèmes liés à l’ARP
sont également présent pour iAODVϕ (Figure 36) qui sont l’unique cause de ses
pertes de paquets en FreeSpace. Cependant, les pertes de paquets pour iAODVϕ
sont presque nulles et le phénomène n’est pas de la même ampleur pour les deux
protocoles. On retrouve l’impacte de l’ARP sur les Figures 31 et 32 des pertes
de la MAC. Les taux élevés de 29% et de 15%, respectivement pour GWAODV
et iAODVϕ, sont liés à un Invalid State de la MAC. Ce cas se présente lorsqu’un
noeud reçoit un CTS ou un ACK qui lui est adressé alors qu’il n’a pas émis de
RTS ou de DATA (ou que le paquet ait expiré pour cause de Max Retry). Ces
valeurs nécessitent d’avantage de tests afin de mieux comprendre le problème qui
pourrait être lié à l’implémentation du noeud à double interface.
Le nombre de collisions à la MAC reste la cause majeure de perturbation
pour le protocole iAODVϕ. Bien que le protocole GWAODV forme des routes
composées d’avantage de noeuds intermédiaires, il ne possède pas de contrôle de
puissance et forme donc une zone de protection faisant taire d’avantage de noeuds
simultanément. Si un noeud en mouvement vient créer une perturbation lors d’une
transmission, il se produira alors une seule collision dans cette zone. En contre
partie, iAODVϕ permet une meilleure réutilisation du canal de communication
grâce à son contrôle de puissance. Dès lors, le même noeud en mouvement pourrait
perturber plusieurs transmissions en cours pour la même zone. Le nombre de
collisions à la MAC reste donc plus important pour iAODVϕ que pour GWAODV
94 CHAPITRE 8. EVALUATION DES PERFORMANCES

tel qu’il l’était pour AODVϕ vis-à-vis de AODV.

Shadowing

Le passage au Shadowing (Figure 8) impacte les deux protocoles. GWAODV


subit une perte de l’ordre de 20% tandis que iAODVϕ ne baisse que de 12%
environ. Le score impressionnant iAODVϕ témoigne de l’amélioration apportée
par AODVϕ, pour rappel celui-ci offrait un gain allant jusqu’à 40% par rap-
port à AODV. La différence entre les deux protocoles par le passage au Sha-
dowing est moins marqué que pour AODV-AODVϕ. Ceci s’explique par le fait
que GWAODV se base sur l’associativité des noeuds, ce qui constitue également
une forme de minimisation du BER de la route. La croissance du nombre de
sources actives améliore quelques peux les résultats de GWAODV, offrant une
probabilité plus importante qu’une source soit gateway ou quelle n’en soit pas
loin. Par contre, iAODVϕ ne semble pas y prêter attention et fait preuve d’une
bonne scalabilité. La Figure 10, en revanche, nous montre le même scénario mais
dans une situation statique. L’augmentation du nombre de sources dans cette
situation semble affecter GWAODV et les deux protocoles subissent une perte
qui sera discutée au point suivant traitant de la mobilité.

Les Figures 33et 34 révèlent une découpe similaire des pertes de la MAC
avec une diminution importante du nombre de collisions pour iAODVϕ. La très
grande valeur du nombre de pertes liées à des retransmissions sans succès (MAX
RETRY) nous montre l’importance de la détection des signes de mobilité. Il
serait intéressant de faire varier la valeur maximale de ce paramètre en fonction
de la mobilité et de trouver une valeur qui optimise la valeur du nombre de
retransmissions avant l’abandon.

Les Figures 37 et 38 illustrent les raisons des pertes de paquets à la couche


Réseau. On observe pour GWAODV une perte de 29% des paquets par manque
de procédures de maintenances des routes qui l’obligent à supprimer tous les
paquets lorsqu’il ne possède pas d’entrée dans sa table des gateways. On relève
également les mêmes problèmes que pour les scénarios FreeSpace : Une émission
trop rapide des paquets par la couche réseau (ARP FULL), des boucles et des
routes trop longues.
iAODVϕ en revanche présente une majorité écrasante des pertes liées à la
découverte des routes. Lorsque trois RREQ sont envoyés pour une destination
sans que de RREP ne soit émis, tous les paquets pour la destination sont sup-
primés. Les timers des RREQ ont été expressément modifiés pour ne pas impacter
sur le End-To-End delay. Un meilleur PDF aurait donc pu être obtenu si un délai
de plus de 180 ms avait été toléré.
8.3. ROUTING OVERHEAD 95

8.2.2 Impacte de la mobilité

Les Figures 11 et 12 illustrent l’impacte de la mobilité sur le PDF pour les


deux protocoles en FreeSpace et en Shadowing. A l’exception de iAODVϕ en
FreeSpace, l’inertie des noeuds semble avoir un impacte négatif sur le PDF. Ceci
s’explique par le fait qu’un noeud en mouvement peut passer à son tour à portée
de la NodeB et ne plus nécessiter du réseau Ad-Hoc pour transmettre ses paquets.
Lorsqu’un noeud est immobile et qu’il n’existe aucune route envisageable vers un
gateway, un nombre important de paquets est alors perdu ce qui contribue à faire
chuter le PDF.

8.3 Routing Overhead

Si il y a une métrique sur laquelle les deux protocoles ne sont pas compa-
rable c’est bien l’overhead. Comme nous pouvons le voir sur les Figures 19 et
20, l’overhead engendré par l’émission des informations de gateway du proto-
cole GWAODV est au minimum vingt fois supérieure à la gestion réactive de
iAODVϕ. Le meilleur des cas pour le protocole GWAODV étant lorsque le nombre
de sources qu’il alimente est important. Dans le cas contraire, l’overhead passe
la barre des 600% ce qui représente une source de congestion et une consomma-
tion d’énergie disproportionnées par rapport au nombre de paquets de donnée
transmis.

En FreeSpace le protocole iAODVϕ ne dépasse pas les 5%. Ce chiffre est le


résultat d’une gestion simplifiée du reroutage des paquets au point de cassure de
la route. Si un chemin alternatif est connu, aucun message supplémentaire n’est
nécessaire ni pour la reconstruction, ni pour avertir la source du changement de
route. Le noeud se charge seul du mapping entre l’ancienne adresse du gateway
et celle de la nouvelle route.

En Shadowing (Figure 25 et 26), le protocole se stabilise entre 25 et 40%. Le


70% de la Figure 26 peut s’expliquer par le fait que lorsque le nombre de sources
est faible et qu’ils sont immobiles, la probabilité que ces noeuds n’ai aucun chemin
possible vers un gateway est important. Le délai d’expiration des RREQ ayant
été modifié pour minimiser le end-to-end delay, ces noeuds sont alors des sources
importantes de RREQ qui viennent entacher le résultat. De manière générale,
lorsque les noeuds sont statiques ont voit une croissance importante du nombre
de RREQ qui restent sans réponses (Figure 38 et 39). L’overhead subit alors une
croissance importante comme en témoigne la Figure 30.
96 CHAPITRE 8. EVALUATION DES PERFORMANCES

8.4 Average End-To-End Delay


Le end-to-end delay est présenté de la Figure 13 à 18 en fonction de la mobilité
et du nombre de sources. Il se situe entre 15 et 35 ms pour un environnement
FreeSpace ou les noeuds sont mobiles. Le passage au Shadowing repositionne sa
moyenne entre 25 et 40 ms ce qui reste amplement suffisent pour envisager le
passage d’un trafic voix sur le réseau.
GWAODV quant à lui ne se défend pas trop mal en FreeSpace mais ne par-
vient pas à descendre en dessous des 100 ms lorsqu’il passe en Shadowing. On
constate donc à nouveau que le protocole GWAODV paye le prix de son manque
de procédure de maintenance de route. Certaine route formée par GWAODV
dépassait les 20 noeuds intermédiaires ce qui impacte négativement sur la valeur
moyenne du délai.
Chapitre 9

Conclusions

L’objectif premier de ce travail est l’élaboration d’un protocole de routage


permettant l’extension des réseaux cellulaires au travers des réseaux Ad-Hoc. Les
problèmes de couverture apparaissent essentiellement en indoor où la propagation
des ondes est sujette à de nombreuse perturbations. Le deuxième objectif de ce
travail est donc de fournir une solution viable dans un tel milieu.
Afin de mieux comprendre les problèmes qui surviennent en indoor, le premier
chapitre était consacré à la propagation des ondes et aux facteurs d’atténuations.
Le problème étant posé, le second chapitre se focalisait sur l’évolution ar-
chitecturale et protocolaire des réseaux cellulaires. L’évolution est actuellement
au stade de la troisième génération qui couple les services traditionnels de la
téléphonie à ceux de l’Internet haut débit. Les exigences en termes de ressources
sont importantes, la QoS des réseaux cellulaire impose des contraintes fortes en
termes de délai, de gigue et de pertes de paquets. Il est essentiel que la solu-
tion proposée puisse se rapprocher un maximum de ces contraintes afin d’être
considérée comme une solution envisageable.
Bien qu’a première vue idéal par la facilité de leurs mises en place, les réseaux
Ad-Hoc ont également leurs lots de limitations. Le chapitre 3 était donc consacré
tant aux aspects théorique qu’à la mise en avant des problématiques du routage
dans de tels réseaux, surtout lorsqu’ils sont déployé dans un environnement à
fading fort.
Le contexte et les challenges énoncés, la deuxième partie de ce travail présentait
une solution regroupant des concepts issus des travaux antérieurs dans le domaine.
Le premier apport est issu du protocole AODVϕ, il s’agit d’une solution basée
sur un design cross-layer qui vise à minimiser le BER de la route. Il permet dans
un environnement indoor d’afficher un gain en termes de transmission sans erreurs
allant jusqu’à 40

97
98 CHAPITRE 9. CONCLUSIONS

Le second apport de la solution proposée est issu du protocole GWAODV. Il


présente une solution au développement d’un noeud à double interface permettant
de switcher rapidement entre le réseau Ad-Hoc et le réseau UMTS lorsque celui-ci
est disponible. Le protocole présente malheureusement quelques lacunes en termes
de routage et de maintenance des routes. Il en résulte alors que de nombreux
paquets n’aboutissent pas jusqu’à destination et on constate un faible taux du
Packet Delivery Fraction. De plus, la gestion des gateways était faite de manière
proactive ce qui avait pour conséquence d’accroitre les délais de propagation des
informations de routage. Une telle gestion venait pâlir les résultats du PDF, du
end-to-end delay et engendrait surtout un overhead considérable sur le réseau.
Afin de combler ces lacunes, le protocole iAODVϕ fut développé dans le cadre
de ce travail. Il change de manière radicale la gestion des gateways en repas-
sant à une solution réactive où les gateways ne sont sollicités que lorsqu’ils sont
nécessaires.
Des procédures de maintenances des routes ont été développées et permettent
de rapidement rediriger rapidement le trafic vers un autre point de sortie. Ces
procédures de réparation minimisent les échangent d’informations au stricte mi-
nimum et limitent ainsi la charge imposée au réseau.
Afin de bénéficier du même gain qu’AODVvarphi en indoor, le protocole
intègre ses procédures de gestions de routes ainsi que son contrôle de puissance.
La multiplication des chemins possibles vers la NodeB couplé à une gestion
du routage indépendante du gateway emprunté offre des résultats probants. En
indoor, les délais ne dépassent pas les 30 ms et le protocole offre un taux de
avoisinant les 90% de paquets bien transmis grâce au couplage avec AODVvarphi.
La minimisation des paquets de contrôles nécessaire pour la gestion des gateways
vient compenser le surplus généré par AODVvarphi lors de la création des routes.
La charge reste donc restreinte ce qui fait chuter le nombre de collisions.
La solution proposée semble à première vue offrir une possibilité réelle pour
l’hybridation entre les réseaux Ad-hoc et UMTS. Cependant de nombreuses si-
mulations doivent encore être réalisées afin de mesurer par exemple l’impact de
l’intégration de procédures de sécurité. Il serait également intéressant d’introduire
des aspects de QoS au protocole et d’analyser leur impact sur les résultats. Une
différentiation de trafic par exemple permettrait dans l’absolu de décharger les
routes rapides du trafic data (aux contraintes temporelles faibles) et ce au profils
des flux voice et vidéo.
Bibliographie

[1] Ieee std. 802.11, part 11 : Wireless lan medium access control (mac) and physical
layer (phy) specifications, amendment 8 : Medium access control (mac) quality of
service enhancements. Technical report.

[2] Overview of the universal mobile telecommunication system. Internet Draft, July
2002.

[3] Carbone Bayani. Routing protocols for interconnecting cellular and ad-hocnetworks.
Master’s thesis, Université Libre de Bruxelles, 2005-2006.

[4] Ghislain Bocq. Elec 321, public networks. Technical report, ULB, 2007.

[5] W. Liu C.-C. Chiang, H.-K. Wu and M. Gerla. Routing in clustered multihop mobile
wirelless networks with fading channel. 1997.

[6] Hee Yong Youn Chansu Yu, Ben Lee. Energy Efficient Routing Protocols for Mobile
Ad Hoc Networks. 2001.

[7] Elizabeth M. Belding-Royer Charles E. Perkins and Samir R. Das. Ad hoc on-
demand distance vector (aodv) routing, draft-ietf-manet-aodv-13.txt. Technical re-
port, Mobile Ad Hoc Networking Working Group, http ://www.ietf.org/internet-
drafts/draft-ietf-manet-aodv-13.txt.

[8] Marco Conti. The Handbook of Ad Hoc Wireless Networks : Body, Personal, and
Local Ad Hoc Wireless Networks. CRC PRESS, 2002.

[9] David A. Maltz David B. Johnson and Josh Broch. DSR : The Dynamic Source
Routing Protocol for Multi-Hop Wireless Ad Hoc Networks in Ad Hoc Networking.
Addison-Wesley, 2001.

[10] Sung-Ju Lee Elizabeth M. Royer and Charles E. Perkins. The effects of mac protocols
on ad hoc network communication.

[11] Mounir FRIKHA and Jamila BEN SLIMANE. A Performance Comparison of


Energy Consumption for Mobile Ad Hoc Networks Routing Protocols. GRES 2006,
7˚ Colloque Francophone de Gestions de Réseaux et de Services, 2006.

[12] Gianluigi Ferrari Jean-Michel Dricot. Physical layer-constrained routing in indoor


ad-hoc wireless networks. Sbmitted to Springer Wireless Networks (WINET), 2007.

99
100 BIBLIOGRAPHIE

[13] Philippe De Doncker Jean-Michel Dricot and Esteban Zimànyi. Multivariate analysis
of the cross-layer interaction in wireless networks simulations.

[14] L. Buttyan Jean-Pierre Hubaux and S. Capkun. The Quest for Security in Mobile
Ad Hoc Networks. October 2001.

[15] Hu Johnson, Maltz. The Dynamic Source Routing Protocol for Mobile Ad Hoc Net-
works (DSR). Draft IETF, http ://www.cs.cmu.edu/ dmaltz/internet-drafts/draft-
ietf-manet-dsr-09.txt, April 2003.

[16] Antonakakis E. Karygiannis A. and Apostolopoulos A. Detecting Critical Nodes for


MANET Intrusion Detection Systems. June 2006.

[17] Kannan Varadhan Kevin Fall. The ns manual (formerly ns notes and documenta-
tion). Technical report, http ://www.isi.edu/nsnam/ns/doc/index.html.

[18] Kitty Wilson Jarrett Lillian Goleniewski. Telecommunications Essentials : The


Complete Global Source, volume Second Edition. Addison Wesley Professional, Oc-
tober 2006.

[19] M. Dohler M. J. Nawrocki and A. Hamid Aghvami. Understanding UMTS Radio


Network Modelling Planning and Automated Optimisation. John Wiley and Sons
Ltd, July 2006.

[20] Markus Waalchli Marc Heissenbauttel, Torsten Braun and Thomas Bernoulli. Eva-
luating the limitations of and alternatives in beaconing. Institute of Computer
Science and Applied Mathematics, University of Bern, Switzerland.

[21] M. Mohan and L. L. Joiner. Solving billing issues in ad hoc networks. April 2004.

[22] H. Labiod N. Nikaein and C. Bonnet. Distributed Dynamic Routing Algorithm for
Mobile Ad Hoc Networks. Proceedings of ACM MobiHoc 2000, 2000.

[23] J.D. Parsons. The Mobile Radio Propagation Channel. Jhon Wiley and Sons Ltd,
second edition edition, 2000.

[24] C.E. Perkins and P. Bhagwat. Highly dynamic destination-sequenced distance-


vector routing (dsdv) fo r mobile computers. Computer Communications Review,
October 1994.

[25] Saunders Simon R. Antennas and propagation for wireless communication systems.
Wiley, 1999.

[26] Theodore Rappaport. Wireless Communications : Principles and Practice. Prentice


Hall, 2nd edition edition, 2001.

[27] Roberto Baldoni Roberto Beraldi. The Handbook of Ad Hoc Wireless Networks :
Unicast Routing Techniques for Mobile Ad Hoc Networks. CRC PRESS, 2002.

[28] Suresh Singh and C.S. Raghavendra. PAMAS Power Aware Multi-Access protocol
with Signalling for Ad Hoc Networks. 1999.

[29] Andrew Tanenbaum. Réseaux. Pearson Education, 4th édition edition, 2003.

[30] C.K. Toh. Ad Hoc Mobile Wireless Networks : Protocols and Systems. Prentice Hall.
101

[31] C.K. Toh. draft-ietf-manet-longlived-adhoc-routing-00. IETF,


http ://tools.ietf.org/html/draft-ietf-manet-longlived-adhoc-routing-00.
[32] Karygiannis A. Tsiounis Y., Kiayias A. A Solution for Wireless Privacy and Pay-
ments based on E-cash. September 2005.
[33] L. Vandendorpe. ELEC2795, Télécommunications. Universit´e catholique de Lou-
vain, http ://www.tele.ucl.ac.be/EDU/ELEC2795/ELEC2795.pdf.
[34] Z.Haas and M. Pearlman. The Zone Routing Protocole (ZRP) for Ad Hoc Net-
works. IETF MANET Draft, http ://tools.ietf.org/id/draft-ietf-manet-zone-zrp-
04.txt, June 1999.
Appendices

103
Annexe A

Résultats des simulations


AODV-AODVϕ

105
Figure 1 Figure 2
Titre Average Route Lenght vs Mobility Titre Average Route Lenght vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources 10 Sources 10

Figure 3 Figure 4
Titre Packet Delivery Fraction vs Sources Actives Titre Packet Delivery Fraction vs Sources Actives
Modèle FreeSpace Modèle FreeSpace
Pause 30 secondes Pause 600 secondes

Figure 5 Figure 6
Titre Packet Delivery Fraction vs Sources Actives Titre Packet Delivery Fraction vs Sources Actives
Modèle Shadowing Modèle Shadowing
Pause 30 secondes Pause 600 secondes
Figure 7 Figure 8
Titre Packet Delivery Fraction vs Mobility Titre Packet Delivery Fraction vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources 10 Sources 10

Figure 9 Figure 10
Titre End-To-End Delay vs Sources Actives Titre End-To-End Delay vs Sources Actives
Modèle FreeSpace Modèle FreeSpace
Pause 30 Pause 600

Figure 11 Figure 12
Titre End-To-End Delay vs Sources Actives Titre End-To-End Delay vs Sources Actives
Modèle Shadowing Modèle Shadowing
Pause 30 Pause 600
Figure 13 Figure 14
Titre End-To-End Delay vs Mobility Titre End-To-End Delay vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources 10 Sources 10

Figure 15 Figure 16
Titre Normalized Routing Load vs Sources Titre Normalized Routing Load vs Sources
Actives Actives
Modèle FreeSpace Modèle FreeSpace
Pause 30 Pause 600

Figure 17 Figure 18
Titre Normalized Routing Load vs Sources Titre Normalized Routing Load vs Sources
Actives Actives
Modèle Shadowing Modèle Shadowing
Pause 30 Pause 600
Figure 19 Figure 20
Titre Normalized Routing Load vs Mobility Titre Normalized Routing Load vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources 10 Sources 10

AODV - Shadowing AODVφ - Shadowing


0% Drop END OF 0% Drop END OF
SIMULATION
SIMULATION
Drop COLLISION
3% 15% Drop COLLISION
19%
2% Drop DUPLICATE Drop DUPLICATE
8%
11% Drop MAX RETRY 3% Drop MAX RETRY
65%
Drop INVALID STATE 71% Drop INVALID STATE
3%
Drop BUSY
Drop BUSY

Figure 21 Figure 22
Titre Dropped Packet @ MAC LAYER Titre Dropped Packet @ MAC LAYER
Modèle Shadowing Modèle Shadowing
Sources 10 Sources 10

Figure 23 Figure 24
Titre Dropped Packet @ MAC LAYER Titre Dropped Packet @ MAC LAYER
Modèle Shadowing Modèle FreeSpace
Sources 10 Sources 10
Figure 25 Figure 26
Titre Collisions vs Sources Actives Titre Collisions vs Sources Actives
Modèle FreeSpace Modèle Shadowing
Pause Moyenne marginale Pause Moyenne marginale

Figure 27 Figure 28
Titre Collisions vs Mobility Titre Collisions vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources Moyenne marginale Sources Moyenne marginale

Figure 29 Figure 30
Titre Dropped Packets @ Routing Layery Titre Dropped Packets @ Routing Layery
Modèle FreeSpace Modèle Shadowing
Sources 10 Sources 10
Figure 31 Figure 32
Titre Dropped Packets @ Routing Layery Titre Dropped Packets @ Routing Layery
Modèle FreeSpace Modèle Shadowing
Sources 10 Sources 10

Figure 33 Figure 34
Titre Dropped Packets @ Routing Layery Titre Dropped Packets @ Routing Layery
Modèle FreeSpace Modèle Shadowing
Sources 10 Sources 10

Figure 35
Titre Drop RTR Queue vs Sources
Modèle FreeSpace
Pauses Moyenne marginale
Annexe B

Résultats des simulations


GWAODV-iAODVϕ

107
Figure 1 Figure 2
Titre Average Route Lenght vs Mobility Titre Variance Route Lenght vs Mobility
Modèle FreeSpace Modèle FreeSpace
Sources Moyenne marginale Sources Moyenne marginale

Figure 3 Figure 4
Titre Variance Route Lenght vs Mobility Titre Variance Route Length vs Mobility
Modèle Shadowing Modèle Shadowing
Sources Moyenne marginale Sources Moyenne marginale

Figure 5 Figure 6
Titre Map Hop Count vs Mobility Titre Map Hop Count vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources 10, 20, 30 et 40 Sources 10, 20, 30 et 40
Figure 7 Figure 8
Titre Packet Delivery Fraction vs Sources Actives Titre Packet Delivery Fraction vs Sources Actives
Modèle FreeSpace Modèle Shadowing
Pause 30 secondes Pause 30 secondes

Figure 9 Figure 10
Titre Packet Delivery Fraction vs Sources Actives Titre Packet Delivery Fraction vs Sources
Modèle FreeSpace Modèle Shadowing
Pause 600 secondes Pause 600 secondes

Figure 11 Figure 12
Titre Packet Delivery Fraction vs Mobility Titre Packet Delivery Fraction vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources Moyenne marginale Sources Moyenne marginale
Figure 13 Figure 14
Titre End to end delay vs Sources Titre End to end delay vs Sources
Modèle FreeSpace Modèle Shadowing
Pause 30 secondes Pause 30 secondes

Figure 15 Figure 16
Titre End to end delay vs Sources Titre End to end delay vs Sources
Modèle FreeSpace Modèle Shadowing
Pause 600 secondes Pause 600 secondes

Figure 17 Figure 18
Titre End to end delay vs Mobility Titre End to end delay vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources Moyenne marginale Sources Moyenne marginale
Figure 19 Figure 20
Titre Routing Load vs Sources Actives Titre Routing Load vs Sources Actives
Modèle FreeSpace Modèle FreeSpace
Pause 30 secondes Pause 600 secondes

Figure 21 Figure 22
Titre Routing Load vs Sources Actives Titre Routing Load vs Sources Actives
Modèle FreeSpace Modèle FreeSpace
Pause 30 secondes Pause 600 secondes

Figure 23 Figure 24
Titre Routing Load vs Sources Actives Titre Routing Load vs Sources Actives
Modèle Shadowing Modèle Shadowing
Pause 30 secondes Pause 600 secondes
Figure 25 Figure 26
Titre Routing Load vs Sources Actives Titre Routing Load vs Sources Actives
Modèle Shadowing Modèle Shadowing
Pause 30 secondes Pause 600 secondes

Figure 27 Figure 28
Titre Routing Load vs Mobility Titre Routing Load vs Mobility
Modèle FreeSpace Modèle FreeSpace
Sources Moyenne marginale Sources Moyenne marginale

Figure 29 Figure 30
Titre Normalized Routing Load vs Mobility Titre Normalized Routing Load vs Mobility
Modèle Shadowing Modèle Shadowing
Sources Moyenne marginale Sources Moyenne marginale
Figure 31 Figure 32
Titre Dropped Packets @ MAC LAYER Titre Dropped Packets @ MAC LAYER
Modèle FreeSpace Modèle FreeSpace
Sources 10 Sources 10

Figure 33 Figure 34
Titre Dropped Packets @ MAC LAYER Titre Dropped Packets @ MAC LAYER
Modèle Shadowing Modèle Shadowing
Sources 10 Sources 10

Figure 35 Figure 36
Titre Dropped Packets @ Routing Layery Titre Dropped Packets @ Routing Layery
Modèle FreeSpace Modèle FreeSpace
Sources 10 Sources 10
Figure 37 Figure 38
Titre Dropped Packets @ Routing Layery Titre Dropped Packets @ Routing Layery
Modèle Shadowing Modèle Shadowing
Sources 10 Sources 10

Figure 38 Figure 39
Titre Route Request vs Route Reply Titre Dropped Packets @ Routing Layery
Modèle Shadowing Modèle Shadowing
Pause 30 Pause 600
Table des figures

2.1 Couplage d’un champ électrique et d’un champ magnétique . . . . . . 8


2.2 Phénomène de réflexion . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3 Phénomène de réfraction . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.4 Phénomènes de réflexion, réfraction et absorption . . . . . . . . . . . . 10
2.5 Phénomène de diffusion . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.6 Modélisation du canal de communication . . . . . . . . . . . . . . . . 11
2.7 Influences du Path Loss, Shadowing et Fast Fading . . . . . . . . . . . 12
2.8 Modèle de propagation Two Ray Ground . . . . . . . . . . . . . . . . 15
2.9 Valeurs typiques pour l’exposant du PathLoss β et la variance σdB . . 16
2.10 Couverture d’un noeud : (a)FreeSpace, (b)Shadowing . . . . . . . . . . 16

3.1 Architecture du réseau AMPS . . . . . . . . . . . . . . . . . . . . . . . 17


3.2 Technologie d’accès FDMA . . . . . . . . . . . . . . . . . . . . . . . . 18
3.3 Architecture du réseau GSM . . . . . . . . . . . . . . . . . . . . . . . 19
3.4 Technologie d’accès TDMA . . . . . . . . . . . . . . . . . . . . . . . . 21
3.5 Architecture du réseau GPRS . . . . . . . . . . . . . . . . . . . . . . . 22
3.6 Architecture du réseau UMTS . . . . . . . . . . . . . . . . . . . . . . . 24
3.7 Comparaison des technologies d’accès au canal radio . . . . . . . . . . 25
3.8 Procédé d’étalement et de désétalement du signal . . . . . . . . . . . . 26

4.1 Exemples d’équipements intégrant le WiFi . . . . . . . . . . . . . . . . 30


4.2 Portions de la pile de protocoles 802.11 . . . . . . . . . . . . . . . . . 31
4.3 Allocation du spectre de DSSS . . . . . . . . . . . . . . . . . . . . . . 32
4.4 Mode Infrastructure vs Mode Ad-Hoc . . . . . . . . . . . . . . . . . . 33
4.5 IEEE 802.11 DCF : (a)une transmission réussie ; (b) une collision . . . 34
4.6 Problème de la station cachée . . . . . . . . . . . . . . . . . . . . . . . 35
4.7 IEEE 802.11 RTS/CTS . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.8 Problème de la station exposée . . . . . . . . . . . . . . . . . . . . . . 36
4.9 Impacte de la mobilité sur le modèle RTS/CTS . . . . . . . . . . . . . 37
4.10 Changement de topologie dans les réseaux Ad-Hoc . . . . . . . . . . . 38

109
110 TABLE DES FIGURES

4.11 Contrôle de congestion de TCP . . . . . . . . . . . . . . . . . . . . . . 39


4.12 Réutilisation spatiale : (a)sans, (b)avec contrôle de puissance . . . . . 40
4.13 Consommation d’énergie (mA) dans différents modes . . . . . . . . . . 40
4.14 Broadcast des informations de routage . . . . . . . . . . . . . . . . . . 44
4.15 Routage dans CSGR . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.16 Découverte de routes : diffusion du RREQ . . . . . . . . . . . . . . . . 47
4.17 Découverte de routes : propagation du RREP . . . . . . . . . . . . . . 48
4.18 Découverte des routes dans ABR . . . . . . . . . . . . . . . . . . . . . 49
4.19 Un exemple de zone dans ZRP . . . . . . . . . . . . . . . . . . . . . . 51
4.20 Exemple de propagation de requêtes par bordercasting . . . . . . . . . 51
4.21 Concept de request zone et expected zone dans LAR . . . . . . . . . . 52

5.1 Broadcast du paquet RREQ . . . . . . . . . . . . . . . . . . . . . . . . 62


5.2 Émission en unicast du RREP . . . . . . . . . . . . . . . . . . . . . . 63
5.3 Modèles de références : OSI et TCP/IP . . . . . . . . . . . . . . . . . 65
5.4 Impact de la sous-couche MAC sur le nombre de paquets délivrés . . . 66
5.5 PDF de quatre protocoles de routage . . . . . . . . . . . . . . . . . . . 67
5.6 Comparaison entre les stratégies de routage de AODV et de AODVϕ . 68
5.7 Utilisation spatiale : (a)sans, (b)avec contrôle de puissance . . . . . . 72
5.8 Collisions lors d’un contrôle de puissance mal adapté . . . . . . . . . . 73

7.1 Augmentation du niveau d’associativité entre deux noeuds . . . . . . . 84


7.2 Chute du niveau d’associativité entre deux noeuds . . . . . . . . . . . 84
7.3 Schémas d’un noeud à double interface dans Ns . . . . . . . . . . . . . 90

Vous aimerez peut-être aussi