Vous êtes sur la page 1sur 54

Le routage dans les rseaux mobiles Ad hoc

Anne 2002-2003

LE ROUTAGE
dans les rseaux mobiles Ad hoc

Nicolas DAUJEARD
Julien CARSIQUE
Rachid LADJADJ
Akim LALLEMAND

Page 1 sur 54

Le routage dans les rseaux mobiles Ad hoc

SOMMAIRE
Introduction....................................................................................................................3
I / Les environnements mobiles......................................................................................5
1.1
1.2
1.3
1.4
1.5

Prsentation des environnements mobiles.............................................................5


L'utilisation des ondes radio dans la communication sans fil...................................6
La fiabilit de la communication sans fil.................................................................7
La communication cellulaire...................................................................................7
Quelques lments de l'infrastructure sans fil........................................................8

II / Les rseaux mobiles Ad hoc......................................................................................9


2.1 Dfinition...............................................................................................................9
2.2 Les applications des rseaux mobiles ad hoc........................................................10
2.3 Les caractristiques des rseaux ad hoc...............................................................10
III / Le routage dans les rseaux mobiles Ad hoc.........................................................12
3.1 Dfinition.............................................................................................................12
3.2 La difficult du routage dans les rseaux ad hoc...................................................12
3.3 La conception des stratgies de routage...............................................................13
3.4 L'valuation des protocoles de routage.................................................................14
3.5 Autres notions......................................................................................................14
3.5.1 Le "multihoping"............................................................................................14
3.5.2 L'inondation...................................................................................................15
3.5.3 Le concept de groupe.....................................................................................15
IV / Les diffrents protocoles de routage......................................................................17
4.1 Les protocoles de routage pro-actifs.....................................................................17
4.1.1 Prsentation...................................................................................................17
4.1.2 Le protocole de routage DSDV........................................................................18
4.1.3 Le protocole de routage WRP..........................................................................20
4.1.4 Le protocole de routage GSR..........................................................................21
4.1.5 Le protocole de routage FSR...........................................................................22
4.1.6 Le protocole de routage HSR..........................................................................24
4.1.7 Le protocole de routage ZHLS.........................................................................26
4.1.8 Le protocole de routage CGSR........................................................................27
4.1.9 Le protocole de routage DREAM......................................................................28
4.2 Les protocoles de routage ractifs ( la demande)................................................29
4.2.1 Prsentation...................................................................................................29
4.2.2 Le protocole de routage CBRP.........................................................................29
4.2.3 Le protocole de routage DSR..........................................................................31
4.2.4 Le protocole de routage AODV........................................................................33
4.2.5 Le protocole de routage TORA........................................................................35
4.2.6 Le protocole de routage ABR..........................................................................37
4.2.7 Le protocole de routage SSR...........................................................................38
4.2.8 Le protocole de routage LAR...........................................................................39
4.2.9 Le protocole de routage RDMAR......................................................................39
Conclusion....................................................................................................................43

Page 2 sur 54

Le routage dans les rseaux mobiles Ad hoc

Introduction
Lessor des technologies sans fil offre aujourdhui des perspectives
intressantes dans le domaine des tlcommunications. Lvolution
rcente des moyens de communication sans fil a permis la manipulation
dinformations
au
travers
dunits
de
calcul
portables
aux
caractristiques bien particulires (faible capacit de stockage, source
dnergie autonomie, puissance limite, etc.) qui accdent au rseau par
le biais dune interface de communication sans fil.
Les environnements mobiles offrent une grande flexibilit d'emploi.
En particulier, ils permettent la mise en rseau de sites dont le cblage
serait trop onreux raliser dans leur totalit, voire mme impossible
( par exemple en prsence d'une composante mobile ). Contrairement
l'environnement statique, lenvironnement mobile permet aux units de
calcul une libre mobilit et ne pose aucune restriction sur la localisation
des usagers. La mobilit et le nouveau mode de communication utilis
engendrent des problmes propres lenvironnement mobile : une
frquente dconnexion, un dbit de communication et des ressources
modestes et des sources dnergie limites.
Les rseaux mobiles sans fil, peuvent tre classs en deux
catgories : les rseaux avec infrastructure qui utilisent gnralement le
modle de la communication cellulaire, et les rseaux sans infrastructure
ou les rseaux ad hoc. Plusieurs systmes utilisent dj le modle
cellulaire et connaissent une trs forte expansion l'heure actuelle ( les
rseaux GSM par exemple ) mais requirent une importante
infrastructure logistique et matrielle fixe.
Lalternative ces rseaux cellulaires sont les rseaux mobiles ad
hoc. Un rseau ad hoc peut tre dfini comme une collection d'entits
mobiles interconnectes par une technologie sans fil formant un rseau
temporaire sans l'aide de toute administration ou de tout support fixe.
Dans un rseau ad hoc les htes mobiles doivent former, d'une manire
ad hoc, une sorte d'architecture globale qui peut tre utilises comme
infrastructure du systme. Les applications des rseaux ad hoc sont
nombreuses, on cite l'exemple classique de leur application dans le
domaine militaire et les autres applications de tactique comme les
oprations de secours et les missions d'exploration. Du fait que le rayon
de propagation des transmissions des htes soit limit, et afin que le
rseau ad hoc reste connect, il se peut qu'un hte mobile se trouve dans
l'obligation de demander de l'aide un autre hte pour pouvoir
communiquer avec son correspondant. Il se peut donc que l'hte
destination soit hors de la porte de communication de l'hte source, ce
qui ncessite l'emploi d'un routage interne par des nuds intermdiaires
afin de faire acheminer les paquets de messages la bonne destination.
La gestion de l'acheminement de donnes ou le routage, consiste
assurer une stratgie qui garantie, n'importe quel moment, la
Page 3 sur 54

Le routage dans les rseaux mobiles Ad hoc

connexion entre n'importe quelle paire de nuds appartenant au rseau.


La stratgie de routage doit prendre en considration les changements de
la topologie ainsi que les autres caractristiques du rseau ad hoc
( bande passante, nombre de liens, ressources du rseauetc. ). En
outre, la mthode adopte dans le routage, doit offrir le meilleur
acheminement des donnes en respect des diffrentes mtriques de cots
utilises. Ce travail entre dans le cadre de l'tude du problme de
routage dans les rseaux mobiles ad hoc.
Notre tude offre principalement une tude synthtique des travaux
de recherche qui ont t fait, et qui se font l'heure actuelle, dans le but
de rsoudre le problme d'acheminement de donnes entre les htes
mobiles du rseau ad hoc. Comme nous allons voir le problme de
routage est trs compliqu, cela est du essentiellement la proprit qui
caractrise les rseaux ad hoc et qui est l'absence d'infrastructure fixe et
de toute administration centralise.
Ce document est compos de trois chapitres : dans le premier
chapitre nous prsentons les environnements mobiles et les principaux
concepts lis ces environnements. Nous commenons par la dfinition
de l'environnement et citer les deux classes qui le constituent, ainsi que
les principaux avantages offerts. Nous donnons par la suite quelques
notions importantes utilises dans les systmes mobiles et qui sont plus
lies la technologie sans fil qui reprsente le cur de la
tlcommunication sans fil.
Dans le deuxime chapitre, nous introduisons le concept de rseau
ad hoc et le problme de routage dans cet environnement. Ceci permet
d'un cot de situer les rseaux ad hoc par rapport l'environnement
mobile, et d'un autre cot de mettre l'accent sur le problme de routage,
problme qui est propre l'environnement du rseau ad hoc. Aprs la
description des principales applications et caractristiques de
l'environnement ad hoc, nous dfinissons le problme d'acheminement de
donnes dans de tels environnements et nous soulignons sa difficult et
les principales contraintes que la stratgie de routage doit respecter.
Des notions importantes lies au problme de routage sont par la
suite discutes. Le dernier chapitre est consacr la prsentation des
diffrents protocoles de routage existant dans le contexte des rseaux ad
hoc. Nous dcrivons les principales caractristiques et fonctionnalits des
stratgies de routage les plus connues permettant d'assurer
l'acheminement des donnes entre les htes mobiles. Le but d'une
stratgie de routage est l'tablissement de routes qui soient correctes et
efficaces entre une paire quelconque d'hte, les protocoles de routage qui
existent se diffrent par la manire de recherche de chemins entre la
source et la destination et par la maintenance des routes construites.

Page 4 sur 54

Le routage dans les rseaux mobiles Ad hoc

I / Les environnements mobiles


Les environnements mobiles permettent une grande flexibilit d'emploi.
En particulier, ils permettent la mise en rseau des sites dont le cblage serait
trop onreux raliser dans leur totalit, voire mme impossible. Les solutions
de dploiement conues pour les systmes distribus ne regroupant que des
sites statiques ne peuvent pas tre utilises directement dans ce type
denvironnement. De nouvelles solutions doivent tre trouves pour s'adapter
aux limitations qui existent, ainsi quaux facteurs qui rentrent en jeu lors de la
conception.
Ce chapitre a pour but de prsenter l'environnement mobile et les
principaux concepts qui lui sont lis. Le modle de l'environnement tudi, dans
ce chapitre, n'exclut pas l'existence d'une infrastructure prexistante ( un
ensemble de stations lies par un rseau filaire ) puisque l'esprit de la
communication est la mme pour tous les rseaux mobiles.

1.1 Prsentation des environnements mobiles


Un environnement mobile est un systme compos de sites mobiles
et qui permet ses utilisateurs d'accder l'information
indpendamment de leurs positions gographiques. Les rseaux mobiles
ou sans fil, peuvent tre classs en deux classes : les rseaux avec
infrastructure et les rseaux sans infrastructure. Le modle de systme
intgrant des sites mobiles et qui a tendance se gnraliser, est
compos de deux ensembles d'entits distinctes : les "sites fixes" d'un
rseau de communication filaire classique ( wired network ), et les "sites
mobiles" ( wireless network ). Certains sites fixes, appels stations
support mobile ( Mobile Support Station ) ou station de base ( SB ) sont
munis d'une interface de communication sans fil pour la communication
directe avec les sites ou units mobiles ( UM ), localiss dans une zone
gographique limite, appele cellule. A chaque station de base
correspond une cellule partir de laquelle des units mobiles peuvent
mettre et recevoir des messages. Alors que les sites fixes sont
interconnects entre eux travers un rseau de communication filaire,
gnralement fiable et d'un dbit lev, les liaisons sans fil ont une bande
passante limite qui rduit considrablement le volume des informations
changes.
Dans ce modle, une unit mobile ne peut tre, un instant donn,
directement connecte qu' une seule station de base. Elle peut
communiquer avec les autres sites travers la station laquelle elle est
directement rattache. L'autonomie rduite de sa source d'nergie lui
occasionne de frquentes dconnexion du rseau. Sa reconnexion peut
alors se faire dans un environnement nouveau voire dans une nouvelle
localisation.
Cellule de
communication
sans fil

Rseau statique
(Mbps Gbps)

Page 5 sur 54

Le routage dans les rseaux mobiles Ad hoc

Units mobiles

Figure 1.1 : Le modle des rseaux mobiles avec infrastructure


Le modle de rseau sans infrastructure prexistante ne comporte
pas l'entit "site fixe" : tous les sites du rseau sont mobiles et
communiquent d'une manire directe en utilisant leurs interfaces de
communication sans fil. L'absence de l'infrastructure ou du rseau filaire
compos des stations de base oblige les units mobiles se comporter
comme des routeurs qui participent la dcouverte et la maintenance
des chemins pour les autres htes du rseau.

Units mobiles
Porte de la
communication

Figure 1.2 : Le modle des rseaux mobiles sans infrastructure.


La mobilit et la portabilit offertes par ces environnements
permettent le dveloppement de nouvelles classes d'applications :
services d'informations avec accs diverses bases de donnes en tout
lieu et en tout temps (pages jaunes, distribution, spectacles, etc.) et des
applications dites verticales relevant de domaines spcifiques :
compagnies de location, localisation d'employs dans une entreprise, etc.
La
messagerie
lectronique
connatra
un
dveloppement
spectaculaire : les usagers munis de communicateurs pourront envoyer et
recevoir des messages de n'importe o et les nouvelles lectroniques
leurs seront dlivres en fonction de leurs profils respectifs. La
permanence de la connexion des usagers aux rseaux d'information,
indpendamment de leurs positions gographiques contribuera au
dveloppement des applications coopratives.
Page 6 sur 54

Le routage dans les rseaux mobiles Ad hoc

1.2 L'utilisation des ondes radio dans la communication


sans fil
La transmission radio utilise dans la communication sans fil des
units mobiles est base sur le principe que l'acclration d'un lectron
cre un champ lectromagntique qui son tour acclre d'autres
lectrons et ainsi de suite. Il est alors possible de provoquer le
dplacement lectromagntique. Plus le nombre d'lectrons dplacs est
important, plus le signal est fort et plus sera grande sa porte, avec une
vitesse proche de celle de la lumire. Un dplacement coordonn
d'lectrons peut alors servir pour le transfert d'information et constitue la
base de la communication sans fil. L'approche standard de la
transmission radio est le dplacement des lectrons une frquence
donne.
Des techniques de modulation et de multiplexage permettent
d'adapter les signaux transmis la bande passante du support de
communication et de rentabiliser son utilisation. Deux signaux sur la
mme frquence interfrent et s'altrent mutuellement. Pour y remdier
le spectre de frquence est divis en plusieurs parties (bandes de
frquence), chaque partie tant ddie une utilisation spcifique. La
taille limite du spectre de frquence impose donc le regroupement
d'usagers dans des bandes troites comme dans le cas de la radio
cellulaire. Par exemple, la bande de 25 Mhz 890 Mhz est rserve aux
missions de tlvision et la bande suprieure 890 Mhz pour la
tlphonie cellulaire et la transmission par satellite. Au lieu d'allouer
chaque appel la totalit de la frquence, la technologie cellulaire limite la
puissance du signal au minimum ncessaire; ce qui rduit les limites des
interfrences une rgion de taille rduite autour de la station
d'mission. Deux stations d'mission/rception situes dans des rgions
suffisamment loignes lune de lautre peuvent utiliser la mme
frquence sans risque d'interfrence.

1.3 La fiabilit de la communication sans fil


La communication sans fil est moins fiable que la communication
dans les rseaux filaires. La propagation du signal subit des perturbations
(erreurs
de
transfert,
microcoupure,
timeout,
etc.)
dues

l'environnement, qui altrent l'information transfre. Il s'ensuit alors un


accroissement du dlai de transit de messages cause de l'augmentation
du nombre de retransmissions. La connexion peut aussi tre rompue ou
altre par la mobilit des sites. Un usager peut sortir de la zone de
rception ou entrer dans une zone de haute interfrence. Le nombre
d'units mobiles dans une mme cellule (dans le cas des rseaux
cellulaires), par exemple lors d'un rassemblement populaire, peut
entraner une surcharge du rseau.
L'une des limites de la communication sans fil vient de la relative
faiblesse de la bande passante des technologies utilises. On distingue les
rseaux utilisant l'infrarouge avec un dbit de 1Mbps, la communication
radio avec 2Mbps et le tlphone cellulaire avec 9 14 Kbps. La bande
Page 7 sur 54

Le routage dans les rseaux mobiles Ad hoc

passante est videmment partage entre les utilisateurs d'une mme


cellule. Pour augmenter la capacit de service d'un rseau, deux
techniques sont utilises : la technique de recouvrement des cellules sur
diffrentes longueurs d'ondes et celle qui rduit la porte du signal pour
avoir plus de cellules mais de rayon moindre couvrant une rgion donne.

1.4 La communication cellulaire


La configuration standard d'un systme de communication
cellulaire est un maillage de cellules hexagonales (voir figure 1.3).
Initialement, une rgion peut tre couverte uniquement par une seule
cellule. Quand la comptition devient importante pour l'allocation des
canaux, la cellule est gnralement divise en sept cellules plus petites,
dont le rayon est gal un tiers du rayon de la cellule de dpart. Cette
subdivision peut tre rpte et l'on parle alors de systmes
microcellulaires. Les cellules adjacentes dans le maillage doivent utiliser
des frquences diffrentes, contrairement celles qui sont situes sur les
cts opposs du maillage qui peuvent utiliser la mme frquence sans
risque d'interfrence.
F3
F4

F2
F1
F7

F1
F5

F6

Figure 1.3 : Le principe de rutilisation de frquence.

1.5 Quelques lments de l'infrastructure sans fil


Les rseaux informationnels de demain dits PCN (Personal
Communication Network) intgreront une large varit de services (voix,
donnes, multimdia, etc.). L'architecture gnrale de ces rseaux, bien
qu'encore en dbat, sera construite autour des infrastructures dj
existantes telles que :
- Les
rseaux
tlphoniques
cellulaires
(
l'avenir
microcellulaires) relis au rseau tlphonique public.
- Les rseaux locaux traditionnels tels Ethernet, tendus la
communication sans fil, et relis des rseaux plus tendus de
type LAN, WAN, Internet, etc.
- Les architectures orientes vers des services spcialiss fournis
par diffusion sur des portions d'ondes radio en modulation de
Page 8 sur 54

Le routage dans les rseaux mobiles Ad hoc

frquence ou par des satellites des usagers munis de


terminaux spciaux.
La mme unit mobile peut, en principe, interagir avec les trois types
d'infrastructures diffrents moments, par exemple, en se dplaant de
l'intrieur d'un btiment o elle interagit avec un rseau local pourvu
d'une interface de communication sans fil l'extrieur du btiment o
elle interagit avec le rseau tlphonique cellulaire.
Ce chapitre a t ax sur le concept des environnements mobiles et
l'utilisation de la technologie de communication sans fil. L'volution rapide qu'a
connu la technologie sans fil rcemment a permis l'apparition de nouveaux
systmes de communication qui offrent plus d'avantages par rapport aux
systmes classiques. Les nouveaux systmes n'astreignent plus l'usager une
localisation fixe, mais lui permettent une libre mobilit. La comprhension
parfaite de la communication utilise dans le nouvel environnement ncessite la
comprhension des notions de base de la technologie sans fil comme
l'utilisation des ondes radio, la notion de bande passante, la rutilisation des
frquences, le porte d'une unit mobile, etc. Les limitations de ce type
denvironnement transforment certains problmes, ayant des solutions
videntes dans l'environnement classique, en des problmes complexes et
difficiles rsoudre.

Page 9 sur 54

Le routage dans les rseaux mobiles Ad hoc

II / Les rseaux mobiles Ad hoc


Les systmes de communication cellulaire sont bass essentiellement sur
l'utilisation des rseaux filaires (tel que Internet ou ATM) et la prsence des
stations de base qui couvrent les diffrentes units mobiles du systme. Les
rseaux mobiles "ad hoc" sont l'inverse, des rseaux qui s'organisent
automatiquement de faon tre dployables rapidement, sans infrastructure
fixe, et qui doivent pouvoir s'adapter aux conditions de propagation, aux trafics
et aux diffrents mouvements pouvant intervenir au sein des nuds mobiles.
L'volution rcente de la technologie dans le domaine de la communication
sans fil et l'apparition des units de calculs portables (les laptops par exemple),
poussent aujourd'hui les chercheurs a faire des efforts afin de raliser le but
des rseaux : "l'accs a l'information n'importe ou et n'importe quand".
Le concept des rseaux mobiles ad hoc essaie d'tendre les notions de la
mobilit a toutes les composantes de l'environnement. Ici, contrairement aux
rseaux bases sur la communication cellulaire, aucune administration
centralise n'est disponible, ce sont les htes mobiles elles-mmes qui forment,
d'une manire ad hoc, une infrastructure du rseau. Aucune supposition ou
limitation n'est faite sur la taille du rseau ad hoc, le rseau peut contenir des
centaines ou des milliers d'units mobiles. Les rseaux ad hoc sont idals pour
les applications caractrises par labsence (ou la non-fiabilit) d'une
infrastructure prexistante, tel que les applications militaires et les autres
applications de tactique comme les oprations de secours (incendies,
tremblement de terre, etc.) et les missions d'exploration.

2.1 Dfinition
Un rseau mobile ad hoc, appel gnralement MANET (Mobile Ad
hoc NETwork), consiste en une grande population relativement dense
d'units mobiles qui se dplacent dans un territoire quelconque et dont le
seul moyen de communication est l'utilisation des interfaces sans fil, sans
l'aide d'une infrastructure prexistante ou dadministration centralise.
Un rseau ad hoc peut tre modliser par un graphe Gt = (Vt,Et) ou Vt
reprsente l'ensemble des nuds (i.e. les units ou les htes mobiles) du
rseau et Et modlise l'ensemble les connections qui existent entre ces
nuds (voir la figure 2.1). Si e = (u,v) appartient Et, cela veut dire que
les nuds u et v sont en mesure de communiquer directement a l'instant
t.
9

2
7
3
6

5
Liens de
communication

Nuds
(ou units mobiles)
Page 10 sur 54

Le routage dans les rseaux mobiles Ad hoc

Figure 2.1 : La modlisation d'un rseau ad hoc


La topologie du rseau peut changer tout moment (voir la figure
2.2), elle est donc dynamique et imprvisible, ce qui fait que la
dconnexion des units est trs frquente.

Figure 2.2 : Le changement de la topologie des rseaux ad hoc


Un exemple d'un rseau ad hoc : un groupe d'units
relies par des cartes HIPERLAN. Les rseaux appels
reprsentent pas des rseaux ad hoc, car la communication
units passe obligatoirement par des stations de base du rseau

portables
GSM ne
entre les
filaire.

2.2 Les applications des rseaux mobiles ad hoc


Les applications ayant recours aux rseaux ad hoc couvrent un trs
large spectre, incluant les applications militaires et de tactique, les bases
de donnes parallles, l'enseignement distance, les systmes de fichiers
rpartis, la simulation distribue interactive et plus simplement les
applications de calcul distribu ou mta-computing.
D'une faon gnrale, les rseaux ad hoc sont utiliss dans toute
application o le dploiement d'une infrastructure rseau filaire est trop
contraignant, soit parce que difficile mettre en place, soit parce que la
dure d'installation du rseau ne justifie pas de cblage demeure.
Page 11 sur 54

Le routage dans les rseaux mobiles Ad hoc

2.3 Les caractristiques des rseaux ad hoc


Les rseaux mobiles ad hoc sont caractriss par ce qui suit :
- Une topologie dynamique : Les units mobiles du rseau, se
dplacent d'une faon libre et arbitraire. Par consquent la
topologie du rseau peut changer, des instants imprvisibles,
d'une manire rapide et alatoire. Les liens de la topologie
peuvent tre unis ou bidirectionnels.
- Une bande passante limite : Un des caractristiques
primordiales des rseaux bass sur la communication sans fil est
l'utilisation d'un mdium de communication partag. Ce partage
fait que la bande passante rserve un hte soit modeste.
- Des contraintes d'nergie : Les htes mobiles sont aliments par
des sources d'nergie autonomes comme les batteries ou les
autres sources consommables. Le paramtre d'nergie doit tre
pris en considration dans tout contrle fait par le systme.
- Une scurit physique limite : Les rseaux mobiles ad hoc sont
plus touchs par le paramtre de scurit, que les rseaux
filaires classiques. Cela se justifie par les contraintes et
limitations physiques qui font que le contrle des donnes
transfres doit tre minimis.
- L'absence d'infrastructure : Les rseaux ad hoc se distinguent
des autres rseaux mobiles par la proprit d'absence
d'infrastructures prexistante et de tout genre d'administration
centralise. Les htes mobiles sont responsables d'tablir et de
maintenir la connectivit du rseau d'une manire continue.

Page 12 sur 54

Le routage dans les rseaux mobiles Ad hoc

III / Le routage dans les rseaux mobiles Ad


hoc
3.1 Dfinition
Gnralement, le routage est une mthode d'acheminement des
informations la bonne destination travers un rseau de connexion
donn. Le problme de routage consiste pour un rseau dont les arcs, les
nuds et les capacits sur les arcs sont fixs dterminer un
acheminement optimal des paquets ( de messages, de produits etc. )
travers le rseau au sens d'un certain critre de performance. Le
problme consiste trouver l'investissement de moindre cot en
capacits nominales et de rserves qui assure le routage du trafic
nominal et garantit sa survabilit en cas de n'importe quelle panne d'arc
ou de nud.
Par exemple si on suppose que les cots des liens sont identiques, le
chemin indiqu dans la figure suivante est le chemin optimal reliant la
station source et la station destination. Une bonne stratgie de routage
utilise ce chemin dans le transfert des donnes entres les deux stations.
9

Destination

7
3

4
Source

8
5

Figure 2.3 : Le chemin utilis dans le routage entre la source et la


destination

3.2 La difficult du routage dans les rseaux ad hoc


Comme nous avons dj vu, l'architecture d'un rseau mobile ad
hoc est caractrise par une absence d'infrastructure fixe prexistante,
l'inverse des rseaux de tlcommunication classiques. Un rseau ad hoc
doit s'organiser automatiquement de faon tre dployable rapidement
et pouvoir s'adapter aux conditions de propagation, au trafic et aux
diffrents mouvements pouvant intervenir au sein des units mobiles.
Dans le but d'assurer la connectivit du rseau, malgr l'absence
d'infrastructure fixe et la mobilit des stations, chaque nud est
susceptible d'tre mis contribution pour participer au routage et pour
Page 13 sur 54

Le routage dans les rseaux mobiles Ad hoc

retransmettre les paquets d'un nud qui n'est pas en mesure d'atteindre
sa destination : tout nud joue ainsi le rle de station et de routeur.
Chaque nud participe donc un protocole de routage qui lui
permet de dcouvrir les chemins existants, afin d'atteindre les autres
nuds du rseau. Le fait que la taille d'un rseau ad hoc peut tre
norme, souligne que la gestion de routage de l'environnement doit tre
compltement diffrente des approches utilises dans le routage
classique. Le problme qui se pose dans le contexte des rseaux ad hoc
est l'adaptation de la mthode d'acheminement utilise avec le grand
nombre d'units existant dans un environnement caractris par de
modestes capacits de calcul et de sauvegarde.
Dans la pratique, il est impossible qu'un hte puisse garder les
informations de routage concernant tous les autres nuds, dans le cas o
le rseau serait volumineux.
Certains protocoles, comme le DSR et le AODV, utilisent la
sauvegarde des donnes de routage concernant une destination donne
(dans le cas ou la source ne possde pas dj de telles informations).
Cependant, ces protocoles ne spcifient pas les destinations que les
nuds doivent garder leurs donnes de routage. Le problme ne se pose
pas dans le cas de rseaux de petites tailles, car l'inondation (la diffusion
pure) faite dans ces rseaux n'est pas coteuse. Par contre, dans un
rseau volumineux, le manque de donnes de routage concernant les
destinations peut impliquer une diffusion norme dans le rseau, et cela
si on considre seulement la phase de dcouverte de routes. Le trafic
caus par la diffusion, dans ce cas, est rajout au trafic dj existant dans
le rseau ce qui peut dgrader considrablement les performances de
transmission du systme caractris principalement par un faible bande
passante.
Dans le cas o le nud destination se trouve dans la porte de
communication du nud source le routage de vient vident et aucun
protocole de routage n'est initi. Malheureusement, ce cas est
gnralement rare dans les rseaux ad hoc. Une station source peut avoir
besoin de transfrer des donnes une autre station qui ne se trouve pas
dans sa porte de communication.
Par exemple dans le rseau illustr par la figure 2.4 l'unit mobile W n'est
pas dans la porte de communication de l'unit U (indique par le cercle
d'origine U) et vice versa. Dans le cas o l'unit U veut transfrer des
paquets W, elle doit utiliser les services de l'unit V dans l'envoi des
paquets, puisque l'unit V contient dans sa porte de communication les
units U et W. Dans la pratique, le problme de routage est plus
compliqu cause de la non-uniformit de la transmission sans fil et de la
possibilit du dplacement imprvisible de tous les nuds concerns par
le routage.

V
Page 14 sur 54

Le routage dans les rseaux mobiles Ad hoc

Figure 2.4 : Un simple rseau ad hoc constitu de trois units mobiles

3.3 La conception des stratgies de routage


L'tude et la mise en uvre d'algorithmes de routage pour assurer
la connexion des rseaux ad hoc au sens classique du terme (tout sommet
peut atteindre tout autre), est un problme complexe. L'environnement
est dynamique et volue donc au cours du temps, la topologie du rseau
peut changer frquemment. Il semble donc important que toute
conception de protocole de routage doive tudier les problmes suivants :
1 - La minimisation de la charge du rseau : l'optimisation des
ressources du rseau renferme deux autres sous problmes qui sont
l'vitement des boucles de routage, et l'empchement de la concentration
du trafic autour de certains nuds ou liens.
2 - Offrir un support pour pouvoir effectuer des communications
multi-points fiables : le fait que les chemins utiliss pour router les
paquets de donnes puissent voluer, ne doit pas avoir d'incident sur le
bon acheminement des donnes. L'limination d'un lien, pour cause de
panne ou pour cause de mobilit devrait, idalement, augmenter le moins
possible les temps de latence.
3 - Assurer un routage optimal : la stratgie de routage doit crer
des chemins optimaux et pouvoir prendre en compte diffrentes
mtriques de cots ( bande passante, nombre de liens, ressources du
rseau, dlais de bout en bout,etc. ). Si la construction des chemins
optimaux est un problme dur, la maintenance de tels chemins peut
devenir encore plus complexe, la stratgie de routage doit assurer une
maintenance efficace de routes avec le moindre cot possible.
4 - Le temps de latence : la qualit des temps de latence et de
chemins doit augmenter dans le cas o la connectivit du rseau
augmente.

3.4 L'valuation des protocoles de routage


Les protocoles de routage doivent tre valus afin de mesurer les
performances de la stratgie utilise et de tester sa fiabilit. L'utilisation
d'un rseau ad hoc rel dans une valuation est difficile et coteuse, en
outre de telles valuations ne donnent pas gnralement des rsultats
significatifs. Le rseau rel n'offre pas la souplesse de varier les
diffrents paramtres de l'environnement et pose en plus le problme
d'extraction de rsultats; c'est pour cela la majorit des travaux
Page 15 sur 54

Le routage dans les rseaux mobiles Ad hoc

d'valuation de performances utilisent le principe de simulation vu les


avantages qu'il offre.
En effet, la simulation permet de tester les protocoles sous une
varit de conditions. Le simulateur, qui constitue une plate-forme
construite avec un certain, permet de faire varier les diffrents facteurs
de l'environnement tel que le nombre d'units mobiles, l'ensemble des
units en mouvement, les vitesses des mouvements, le territoire du
rseau et la distribution des units dans ce territoire. Initialement,
chaque unit est place alatoirement dans l'espace de simulation.
Une unit reste dans sa position courante pendant une certaine
dure (pause time), par la suite elle choisit une nouvelle vitesse et une
nouvelle localisation vers laquelle elle se dplace. Chaque unit rpte ce
mme comportement jusqu' la fin de la simulation.
Les paramtres mesurs dans une valuation dpendent de la stratgie
de routage applique (par exemple dans le cas o on veut comparer deux
versions d'un mme protocole), mais gnralement tout simulateur doit
tre en mesure d'valuer :
- le contrle utilis dans le mcanisme de mise jour de routage
- les dlais moyens du transfert des paquets
- le nombre moyen de nuds traverss par les paquets de
donnes.

3.5 Autres notions


3.5.1 Le "multihoping"
Les stratgies de routage utilises dans les rseaux ad hoc sont
caractrises par le fait de pouvoir acheminer les paquets de donnes
sans l'aide des stations de base utilises dans la communication
cellulaire.
Dans le modle cellulaire, la communication entre deux nuds est
faite en utilisant les stations de base et le rseau filaire, par consquent
aucune unit mobile n'est utilise comme routeur intermdiaire, le
modle cellulaire est dit alors "single hop" ( i.e. le nombre de routeurs
mobiles intermdiaires est nul ). La contrepartie de ce modle est le
modle de communication sans infrastructure. Dans ce modle plusieurs
nuds peuvent participer au routage c'est pour cela l'environnement des
rseaux ad hoc est dit "multihop" (i.e. le nombre de stations mobiles qui
peuvent tre utilise comme routeurs intermdiaires peut dpasser le
un).

3.5.2 L'inondation
L'inondation ou la diffusion pure, consiste faire propager un
paquet (de donnes ou de contrle) dans le rseau entier. Un nud qui
initie l'inondation envoie le paquet tous ses voisins directs. De mme, si
un nud quelconque du rseau reoit le paquet, il le rediffuse tous ses
voisins. Ce comportement se rpte jusqu' ce que le paquet atteigne
tous les nuds du rseau (voir la figure 2.5). Notons que les nuds
peuvent tre amener appliquer - durant l'inondation - certains
Page 16 sur 54

Le routage dans les rseaux mobiles Ad hoc

traitements de contrle, dans le but d'viter certains problmes, tel que


le bouclage et la duplication des messages.
Le mcanisme d'inondation est utilis gnralement dans la
premire phase du routage plus exactement dans la procdure de
dcouverte des routes, et cela dans le cas o le nud source ne connat
pas la localisation exacte de la destination. Un paquet de requte de
route est inond par la source afin qu'il atteigne la station destination. Il
faut noter que l'inondation est trs coteuse surtout dans le cas ou le
rseau est volumineux (latence, surcharge des messages, etc.), c'est pour
cela que les protocoles de routage essaient de minimiser au maximum la
propagation des paquets inonds en rajoutant d'autres paramtres de
diffusion.

Initiateur

Figure 2.5 : Le mcanisme d'inondation.

3.5.3 Le concept de groupe


Dans la communication de groupes, les messages sont transmis
des entits abstraites ou groupes, les metteurs n'ont pas besoin de
connatre les membres du groupe destinataire. La communication de
groupe a fait dj l'objet de nombreux travaux, principalement dans le
cadre des projets ISIS, TRANSIS et HORUS. La gestion des membres d'un
groupe dynamique permet un lment de se joindre un groupe, de
quitter ce groupe, se dplacer ailleurs puis rejoindre le mme groupe.
C'est en ce sens que la communication de groupe assure une
indpendance de la localisation; ce qui la rend parfaitement adapte
des topologies de rseaux reconfigurables, telles que les architectures
avec sites mobiles.
Le concept de groupe de communication dans un environnement
mobile a t utilis pour amliorer les performances du protocole de
diffusion slective, et pour adapter les canaux de communication de
l'environnement ISIS des sites mobiles. Dans le contexte de routage
dans les rseaux ad hoc, certains protocoles (comme nous allons voir
dans le chapitre 3) utilisent des stratgies d'acheminement bases sur les
groupes. Le concept de groupe facilite les tches de la gestion du routage
(telles que les transmissions des paquets, l'allocation de la bande
passante, la rutilisation spatiale, etc.) et cela en dcomposant le rseau
en un ensemble de groupes connects mais indpendants du point de vu
Page 17 sur 54

Le routage dans les rseaux mobiles Ad hoc

contrle. Un algorithme de dcomposition en groupes pour les rseaux


mobiles sans fil a ensuite t mis en place.
Celui-ci partitionne le rseau un ensemble de groupes de telle sorte
que tout nud du rseau peut atteindre n'importe quel autre nud en
utilisant, au plus, un seul nud intermdiaire.

Figure 2.6 : La dcomposition du rseau en groupes.


Dans ce chapitre nous avons prsent le concept de rseau ad hoc et le
problme de routage dans cet environnement. Dans la pratique, les rseaux ad
hoc connaissent aujourd'hui plusieurs applications tel que les applications
militaires et les applications de secours et de faon gnrale, toutes les
applications caractrises par une absence d'infrastructure prexistante.
Aprs avoir dfini l'environnement mobile ad hoc et dcrit ses principales
applications et caractristiques, nous avons parl du problme d'acheminement
des paquets dans les rseaux ad hoc, c'est dire le problme de routage.
Finalement, nous avons prsent quelques notions ncessaires la
comprhension du concept de routage dans les environnements mobiles. Dans
la partie suivante, nous allons donner une prsentation synthtique des
diffrentes solutions qui existent et qui rsolvent le problme de routage dans
les rseaux mobiles ad hoc.

Page 18 sur 54

Le routage dans les rseaux mobiles Ad hoc

IV / Les diffrents protocoles de routage


Comme nous avons dj vu, un rseau ad hoc est un ensemble de nuds
mobiles qui sont dynamiquement et arbitrairement parpills d'une manire o
l'interconnexion entre les nuds peut changer tout moment. Dans la plupart
des cas, l'unit destination ne se trouve pas obligatoirement dans la porte de
l'unit source, ce qui implique que l'change des donnes entre deux nuds
quelconques doit tre effectu par des stations intermdiaires. La gestion de
cet acheminement de donnes, ou routage, implique l'tablissement d'une
certaine architecture globale qui tient compte de la mobilit des units et de la
versatilit du mdium physique.
La stratgie (ou le protocole) de routage est utilise dans le but de
dcouvrir les chemins qui existent entre les nuds. Le but principal d'une telle
stratgie est l'tablissement de routes qui soient correctes et efficaces entre
une paire quelconque d'units, ce qui assure l'change des messages d'une
manire continue.
Vu les limitations des rseaux ad hoc, la construction des routes doit tre
faite avec un minimum de contrle et de consommation de la bande passante.
Suivant la manire de cration et de maintenance de routes lors de
l'acheminement des donnes, les protocoles de routage peuvent tre spars en
deux catgories, les protocoles pro-actifs et les protocoles ractifs. Les
protocoles pro-actifs tablissent les routes l'avance en se basant sur l'change
priodique des tables de routage, alors que les protocoles ractifs cherchent les
routes la demande.
Dans ce qui suit, nous allons prsenter les protocoles les plus connus
proposs pour effectuer le routage dans les rseaux ad hoc. Nous dcrirons
leurs principales caractristiques et fonctionnalits qui permettent d'assurer
l'acheminement des donnes entre les diffrentes units mobiles. Notons que la
plupart de ces protocoles sont en cours d'valuation par des groupes de travail
spcialiss dans les environnements mobiles.

4.1 Les protocoles de routage pro-actifs


4.1.1 Prsentation
Les protocoles de routage pro-actifs pour les rseaux mobiles adhoc, sont bas sur la mme philosophie que les protocoles de routage
utiliss dans les rseaux filaires conventionnels. avant de prsenter
quelques protocoles de cette classe.
Les deux principales mthodes utilises dans le routage des rseaux
filaires sont : la mthode Etat de Lien ( Link State ) et la mthode du
Vecteur de Distance ( Distance Vector ). Ces deux mthodes exigent
une mise jour priodique des donnes de routage qui doit tre diffuse
par les diffrents nuds de routage du rseau. Les algorithmes de
routage bass sur ces deux mthodes utilisent la technique des plus
courts chemins, et permettent un hte donn de trouver le prochain
hte pour atteindre la destination en utilisant le trajet le plus cours
existant sur le rseau.
Gnralement le calcul du plus court chemin entre deux stations est
bas sur le nombre de nuds (on dit aussi le nombre de sauts) que
comportent les diffrents chemins qui existent entre les deux stations.
Mais on peut aussi associer des cots aux liens de communication ; ces
Page 19 sur 54

Le routage dans les rseaux mobiles Ad hoc

cots seront utiliss en appliquant une fonction de calcul qui est en


gnrale linaire. Un cot peut matrialiser le taux de l'utilisation d'un
lien, les dlais relatifs de communication ou un autre facteur qu'on veut
le minimiser lors du routage des donnes.
Dans le protocole "Link State", chaque nud de routage maintient
sa propre vision de la topologie du rseau et qui inclut l'tat de ses
canaux de sortie. Pour que cette vision soit jour, chaque nud diffuse
(par inondation) priodiquement l'tat des liens de ses voisins tous les
nuds du rseau. Cela est fait aussi quand il y a un changement d'tat de
liens. Un nud qui reoit les informations concernant l'tat des liens met
jour sa vision de la topologie du rseau et applique un algorithme de
calcul des chemins optimaux afin de choisir le nud suivant pour une
destination donne.
Un exemple des algorithmes les plus connus appliqu dans le calcul
des plus courts chemins, est celui de Dijkstra. Notons que le nud de
routage calcule la plus courte distance qui le spare d'une destination
donne en se basant sur l'image complte du rseau forme des liens les
plus rcents de tous les nuds de routage.
Cela veut dire que pour qu'un nud p puisse dterminer le nud
de routage suivant pour une destination donne, p doit recevoir les
messages de la dernire mise jour des liens, propag par le rseau. Le
protocole OSPF (Open Shoretest Path First), est l'un des protocoles les
plus populaires bas sur le principe "Etat de lien".
Comme nous allons voir par la suite, l'algorithme "Distance Vector"
de base a t adopt pour le routage dans les rseaux ad hoc sans fil, et
cela en traitant chaque hte mobile comme un nud de routage. Dans
l'approche de routage "Distance Vector", chaque nud de routage diffuse
ses nuds de routage voisins, sa vision des distances qui le sparent de
tous les htes du rseau. En se basant sur les informations reus par tous
ses voisins, chaque nud de routage fait un certain calcul pour trouver le
chemin le plus court vers n'importe quelle destination. Le processus de
calcul se rpte s'il y a un changement de la distance minimale sparant
deux nuds, et cela jusqu' ce que le rseau atteigne un tat stable.
Cette technique est base sur l'algorithme distribu de BellmanFord. Cet algorithme est bas sur l'utilisation des messages de mise
jour. Un message de mise jour contient un vecteur d'une ou plusieurs
entres, pour lequel chaque entre contient, au minimum, la distance
vers une destination donne. Le principe du DBF est utilis par une
grande partie des protocoles de routage des rseaux filaires. Un
problme de performance majeur de cet algorithme est qu'il prend
beaucoup de temps pour mettre jour les tables de routage des htes,
aprs une partition du rseau, des dfaillances de nuds, ou quand il y a
un grand nombre de nuds dans le rseau.
D'autres problmes du DBF sont dus l'absence de coordination
entre nuds dans les modifications des tables de routage, qui peuvent
tre faites en se basant sur des donnes errones (problme de "routing
loops"). En plus de cela, le DBF ne possde pas de mcanisme prcis qui
peut dterminer quand le rseau doit arrter l'incrmentation de la
distance qui correspond une destination donne, (problme de
"counting to infinity").
Page 20 sur 54

Le routage dans les rseaux mobiles Ad hoc

La circulation inutile des paquets de messages, qui peut arriver


avec le DBF, est intolrable dans les rseaux mobiles ad hoc, caractriss
par une bande passante limite et des ressources modestes. En plus de
cela, la mobilit frquente des nuds fait que la convergence du DBF
prend beaucoup de temps, ce qui pnalise le routage dans de tels
environnements. Dans ces dernires annes, beaucoup d'efforts ont t
faits dans le but de rsoudre les problmes du DBF, et de l'adapter dans
le contexte des rseaux mobiles. Lun de ces efforts est le protocole DSDV
que nous allons voir par la suite.
Dans les algorithmes de routage bass sur le principe "Link State",
le problme de counting to infinity n'existe pas. De plus, la
convergence d'un nud de routage est moins lente par rapport au DBF,
ce qui a fait que "Link State" est prfr et utilis dans beaucoup de
rseaux modernes, tel que Internet et ATM. Cependant, l'approche du
"Link State" exige que chaque nud doive maintenir une version mise
jour de la topologie complte du rseau, ce qui ncessite un grand espace
de stockage et implique une surcharge d'change de paquets de contrle
dans le cas des rseaux dynamiques.
En outre, aucun algorithme implment en se basant sur le principe
"Link State", n'a pu liminer totalement la cration des boucles
temporaires de routage. Les protocoles de routage pro-actifs rassemblent
les ides des deux approches prcdentes, et essaient de les adapter pour
les environnements mobiles en essayant de rduire ou d'liminer leurs
limitations tout en prenant en considrations les caractristiques du
nouvel environnement.

4.1.2 Le protocole de routage DSDV


L'algorithme de routage de Perkins appel "Vecteur de Distance
Destination Dynamique Squence" ou DSDV (Dynamic DestinationSequenced Distance- Vector) a t conu spcialement pour les rseaux
mobiles. Il est bas sur l'ide classique de l'algorithme distribu de
Bellman-Ford en ajoutant quelques amliorations. Chaque station mobile
maintient une table de routage qui contient :
Toutes les destinations possibles.
Le nombre de nud (ou de sauts) ncessaire pour atteindre la
destination.
Le numro de squences (SN : sequence number) qui correspond
un nud destination.
Pour chaque nud i, le numro de squence (NS) de la destination j
est associ chaque entre de distance Dijk, pour chaque voisin k. Le NS
est utilis pour faire la distinction entre les anciennes et les nouvelles
routes, ce qui vite la formation des boucles de routage.
Afin de maintenir la consistance des tables de routage dans une
topologie qui varie rapidement, chaque nud du rseau transmet
priodiquement sa table de routage ses voisins directs. Le nud peut
aussi transmettre sa table de routage si le contenu de cette dernire subit
des changements significatifs par rapport au dernier contenu envoy. La
mise jour dpend donc de deux paramtres : le temps, c'est dire la
priode de transmission, et les vnements (apparition d'un nud,
Page 21 sur 54

Le routage dans les rseaux mobiles Ad hoc

dtection d'un nouveau voisin, etc.). La mise jour doit permettre une
unit mobile de pouvoir localiser, dans la plupart des cas, une autre unit
du rseau.
La mise jour de la table de routage peut se faire de deux faons :
Une mise jour complte.
Une mise jour incrmentale.
Dans la mise jour complte, la station transmet la totalit de la
table de routage aux voisins, ce qui ncessite l'envoi de plusieurs paquets
de donnes. En revanche, dans une mise jour incrmentale, seules les
entres qui ont subit un changement par rapport la dernire mise jour
sont envoyes, ce qui rduit le nombre de paquets transmis. La faon de
faire la mise jour des tables de routage est lie la stabilit du rseau.
Dans le cas o le rseau serait relativement stable, la mise jour
incrmentale est utilise pour rduire le trafic de la communication. Dans
le cas oppos, le nombre de paquets incrmentaux envoys augmente, ce
qui fait que la mise jour complte est frquente.
Un paquet de mise jour contient :
1 - Le nouveau numro de squence incrment, du nud metteur. Et
pour chaque nouvelle route :
2 - L'adresse de la destination.
3 - Le nombre de nuds (ou de sauts) sparant le nud de la destination.
4 - Le numro de squence (des donnes reues de la destination) tel qu'il
a t estampill par la destination.
Les donnes de routage reues par une unit mobile, sont
compares avec les donnes dj disponibles. La route tiquete par la
plus grande valeur du numro de squence (i.e. la route la plus rcente),
est la route utilise. Si deux routes ont le mme numro de squence,
alors la route qui possde la meilleure mtrique est celle qui sera utilise.
La mtrique utilise dans le calcul des plus courts chemins est, tout
simplement, le nombre de nuds existant dans le chemin. Les valeurs des
mtriques des routes, choisies aprs rception des donnes de routage,
sont incrmentes.
Les modifications faites sur les donnes de routage locales, sont
immdiatement diffuses l'ensemble courant des voisins. Les routes
reues par une diffusion seront aussi envoyes quand le rcepteur
procdera l'envoi de ses paquets de routage. Le rcepteur doit
incrmenter les mtriques des routes reues avant l'envoi, car le
rcepteur reprsente un nud en plus, qui participe dans
l'acheminement des messages vers la destination.
Un lien rompu est matrialis par une valeur infinie de sa mtrique,
i.e. une valeur plus grande que la valeur maximale permise par la
mtrique. Le DSDV limine les deux problmes de boucle de routage
"routing loop", et celui de "counting to infinity". Cependant, dans ce
protocole, une unit mobile doit attendre jusqu' ce qu'elle reoive la
prochaine mise jour initie par la destination, afin de mettre jour
l'entre associe cette destination dans la table de distance. Ce qui fait
que le DSDV est lent.
On trouve ce mme problme dans l'algorithme DUAL, utilis dans
des protocoles Internet tel que EIGRP, ainsi que dans dautres
algorithmes similaires bass sur la synchronisation explicite. En outre, le
Page 22 sur 54

Le routage dans les rseaux mobiles Ad hoc

DSDV utilise une mise jour priodique et base sur les vnements, ce
qui cause un contrle excessif dans la communication.

4.1.3 Le protocole de routage WRP


Le protocole de routage sans fil WRP (Wireless Routing Protocol)
est bas sur l'utilisation de la classe des algorithmes de recherche de
chemins PFA (Path-Finding Algorithm). Beaucoup d'algorithmes PFA
existent dans la littrature : ils utilisent des donnes concernant la
longueur et le nud prdcesseur du chemin le plus court correspondant
chaque destination, ceci afin d'viter le problme de "counting to
infinity" du DBF. Le problme des PFAs est la prsence des boucles de
routage temporaires dans le chemin spcifi par le prdcesseur, avant
qu'ils convergent.
Afin de rsoudre ce problme, le WRP utilise un algorithme de
recherche de chemins qui rduit les situations des boucles temporaires et
qui limite les mises jour lors des changements significatifs des entres
de la table de routage. Dans ce protocole, chaque nud maintient : une
table de distance, une table de routage, une table de cots des liens et
une liste de retransmission de messages MRL (Message Retransmission
List). La table de distance d'un nud i est une matrice qui contient pour
chaque destination j et pour chaque voisin k de i, la distance Dijk et le
prdcesseur Pijk de k. La table de routage d'un nud i est reprsente
par un vecteur dont chaque entre est associe une destination j
connue.
Chaque entre spcifie :
1 - L'identificateur (ou l'adresse) de la destination.
2 - La distance vers la destination Dij.
3 - Le nud prdcesseur Pij, correspondant au plus court chemin choisi,
pour atteindre la destination j.
4 - Le successeur sij, qui correspond au plus court chemin choisi pour
atteindre j.
5 - Une marque ou tiquette (tag ij), utilise dans la mise jour de la
table de routage. Elle spcifie si l'entre correspond un chemin simple
(tag ij = correct ), une boucle (tag ij = error), ou une destination qui n'a
pas t marque (tag ij = null ).
La table des cots des liens d'un nud i, contient les cots l ik pour
chaque voisin k, et le nombre de dures priodiques de mise jour (les
timeouts ou les dlais de garde) depuis que le nud i avait reut un
message de type "error-free" provenant du nud k. Le cot d'un lien
dfaillant est considr comme tant infini.
La liste de retransmission de messages permet un nud donn,
de connatre l'ensemble des voisins qui n'ont pas acquitt son message de
mise jour, et de retransmettre ce message cet ensemble de voisins. Un
nud envoi un message de mise jour, s'il dtecte un changement d'tat
d'un lien voisin, ou aprs la rception des donnes de mise jour d'un
autre voisin. Les nuds prsents dans la liste de rponse du message de
mise jour doivent acquitt la rception du message. S'il n'y a pas de
changement dans la table de routage, par rapport la dernire mise
jour, le nud doit envoyer un message "Hello" pour assurer la connexion.
Page 23 sur 54

Le routage dans les rseaux mobiles Ad hoc

Lors de la rception du message de mise jour, le nud modifie sa


distance et cherche les meilleurs chemins en se basant sur les
informations reues. La liste MRL, doit tre mise jour aprs chaque
rception d'un acquittement "ACK".
Le WRP est caractris par sa vrification de la consistance des
voisins, chaque fois o un changement d'un lien voisin est dtect. La
manire avec laquelle le WRP applique la vrification de la consistance
aide liminer les situations des boucles de routage et minimiser le
temps de convergence du protocole.
Par exemple, considrons un rseau form de quatre units
reprsentes par les nuds : I, J, B, K. Les cots des liens sont indiqus
dans la figure 3.1. Les nuds source et destination sont respectivement i,
j. Les flches indiquent le sens de transfert des messages de mise jour,
et les tiquettes, sous forme de couples, donnent la distance et le
prdcesseur de la destination j. Chaque message de mise jour est
acquitt par un message ACK, qui n'est pas reprsent dans la figure,
envoy par le nud voisin.

Figure 3.1 : Un exemple d'excution du protocole WRP.


Quand le lien (j, k) devient dfaillant, les nuds j et k envoient des
messages de mise jour leurs voisins, comme c'est reprsent dans la
figure 3.1(b). Dans cet exemple le nud k doit envoyer la distance vers j,
ayant la valeur "infinie" car le nud k fait partie de leurs chemins de
routage vers la destination j. Le nud b traite le message de k et
slectionne le lien (b, j) pour la destination j. Quand le nud i reoit le
message de k, il met jour sa table de distance et examine les chemins
possibles vers la destination j travers les autres nuds voisins et, par la
suite met jour les entres des tables de distance et de routage, selon les
rsultats obtenus. Comme le montre la figure prcdente, le nud i
Page 24 sur 54

Le routage dans les rseaux mobiles Ad hoc

slectionne le lien (i, j) pour la destination j. Le nud i ignore tous les


messages de mise jour qui n'ont pas d'effet sur le chemin de routage de
i vers j. Par exemple, le message de k qui comporte la distance 11 pour la
destination j est ignor.

4.1.4 Le protocole de routage GSR


Le protocole appel "Routage Etat Global" ou GSR (Global State
Routing), est similaire au protocole DSDV dcrit prcdemment. Ce
protocole utilise les ides du routage bas sur l'tat des liens (LS), et les
amliore en vitant le mcanisme inefficace de l'inondation des messages
de routage. Le GSR utilise une vue globale de la topologie du rseau,
comme c'est le cas dans les protocoles LS.
Le protocole utilise aussi une mthode appele mthode de
dissmination, utilise dans le DBF, qui a l'avantage de l'absence
d'inondation. Dans ce protocole, chaque nud i maintient une liste de
voisins Ai, une table de topologie TTi, une table des nuds suivants
NEXTi (Next Hop), et une table de distance Di. La table de la topologie
TTi contient, pour chaque destination, l'information de l'tat de lien telle
qu'elle a t envoye par la destination et une estampille de l'information.
Pour chaque nud de destination j, la table NEXTi contient le nud vers
lequel les paquets destins j seront envoys. La table de distance
contient la plus courte distance pour chaque nud destination.
Comme les protocoles LS, les messages de routage sont gnrs
suivant les changements d'tats des liens. Lors de la rception d'un
message de routage, le nud met jour sa table de topologie et cela
dans le cas o le numro de squence du message reu serait suprieur
la valeur du numro de squence sauvegarde dans la table (exactement
comme le fait le protocole DSDV). Par la suite, le nud reconstruit sa
table de routage et diffuse les mise jour ses voisins. Le calcul des
chemins, peut se faire avec n'importe quel algorithme de recherche des
plus courts chemins. Par exemple, l'algorithme du GSR utilise
l'algorithme de Dijkstra modifi de telle faon qu'il puisse construire la
table des nuds suivants (NEXT) et la table de distance (D) en parallle
avec la construction de l'arbre des plus courts chemins.
La diffrence cl entre le GSR et le LS traditionnel est la faon dont
les informations de routage circulent sur le rseau. Dans le LS, si on
dtecte des changements de la topologie, les paquets d'tats de liens sont
gnrs et diffuss par inondation dans tout le rseau. Par contre, le GSR
maintient la table la plus rcente d'tat des liens reus travers les
voisins, et l'change uniquement avec ses voisins locaux, d'une faon
priodique. En outre, le GSR assure plus de prcision concernant les
donnes de routage qui s'changent dans le rseau.

4.1.5 Le protocole de routage FSR


Le protocole "Routage Etat de l'il du Poisson" FSR, (Fisheye State
Routing) peut tre vu comme une amlioration du protocole GSR
prcdent. Le nombre lev des messages de mise jour changs
implique une grande consommation de la bande passante, ce qui a un
Page 25 sur 54

Le routage dans les rseaux mobiles Ad hoc

effet ngatif dans les rseaux ad hoc caractriss par une bande passante
limite. Le protocole FSR est bas sur l'utilisation de la technique "il de
poisson" (fisheye), propose par Kleinrock et Stevens, qui l'ont utilis
dans le but de rduire le volume d'information ncessaire pour
reprsenter les donnes graphiques.
L'il d'un poisson capture avec prcision les points proches du
point focal. La prcision diminue quand la distance, sparant le point vu
et le point focal augmente. Dans le contexte du routage, l'approche du
"fisheye" matrialise, pour un nud, le maintien des donnes concernant
la prcision de la distance et la qualit du chemin d'un voisin direct, avec
une diminution progressive du dtail et de prcision quand la distance
augmente.
Le protocole FSR est similaire au protocole LS dans sa sauvegarde
de la topologie au niveau de chaque nud. La diffrence principale rside
dans la manire dont les informations de routage circulent. Dans le FSR,
la diffusion par inondation de messages n'existe pas : l'change se fait
uniquement avec les voisins directs. Les donnes de mise jour
changes priodiquement dans le FSR ressemblent au vecteur chang
dans le protocole DSDV, o les distances sont modifies suivant
l'estampille du temps ou le numro de squence associ au nud qui a
t l'origine de la mise jour.
Dans le FSR les tats de liens sont changs, l'image complte de la
topologie du rseau est garde au niveau de chaque nud, et les
meilleurs chemins sont changs en utilisant cette image. Comme nous
lavons dj dit, l'tat des liens change frquemment dans les rseaux ad
hoc. Le FSR effectue la mise jour de ces changements de la mme
manire que le protocole GSR, ce qui rsout les problmes du protocole
LS concernant le volume des donnes de contrle.
Avec le GSR, quand la taille du rseau devient trs grande, les
messages de mise jour peuvent consommer considrablement de bande
passante. Afin de rduire le volume de messages changs sans toucher
la consistance et la prcision des donnes de routage, le FSR utilise la
technique "il de poisson".
La figure 3.2 illustre cette technique. Dans cette figure, on dfinit la
porte, ou le champ de vision, de l'il de poisson pour le nud du centre,
d'identificateur 5. La porte est dfinie en termes de nuds qui peuvent
tre atteints en passant par un certain nombre de sauts. Le nud du
centre (le nud 11), maintient les donnes les plus prcises des nuds
appartenant au cercle, et cette prcision diminue progressivement pour
les cercles moins proches du centre.

Page 26 sur 54

Le routage dans les rseaux mobiles Ad hoc

Figure 3.2 : La technique "il de poisson"


La rduction de volume des donnes de mise jour, est obtenue en
utilisant des priodes d'changes diffrentes pour les diffrentes entres
de la table. Les entres qui correspondent aux nuds les plus proches
sont envoyes aux voisins avec une frquence leve (donc avec une
priode d'change relativement petite). Par exemple, les entres en gras
(figure 3.3) des tables de routage sont changes frquemment. Le reste
des entres, est chang avec une frquence moins leve. De cette
manie, un grand nombre de donnes de routage est vit, ce qui rduit
le volume des messages qui circule sur le rseau.

Figure 3.3 : L'change de messages avec la technique "il de poisson"


Page 27 sur 54

Le routage dans les rseaux mobiles Ad hoc

Le protocole FSR peut tre utilis dans les rseaux ad hoc dont le
nombre d'units mobiles est grand : le protocole utilise un volume
raisonnable de messages de contrle. En outre, il vite le travail norme
de recherche de chemins effectu dans les protocoles ractifs (comme
nous allons voir plus loin), ce qui acclre la transmission.

4.1.6 Le protocole de routage HSR


Les notions de partitionnement et de groupes sont trs rpandues
dans les rseaux mobiles ad hoc. La formation de groupes peut
considrablement amliorer les performances des rseaux. Par exemple,
les interfrences des signaux peuvent tre rduites en utilisant diffrents
codes tendus l'aide des groupes. Le partitionnement, quant lui, peut
tre exploit dans les rseaux de grande taille afin de raliser un routage
hirarchique, ce qui rduit le contrle des donnes de routage. Le
problme principal du routage hirarchique dans les rseaux sans fil est
la mobilit et la gestion de la localisation.
Dans le but de rsoudre ce problme, le protocole "Routage Etat
Hirarchique" ou HSR (Hierarchical State Routing) a t propos. Il
combine les notions de groupes dynamiques et de niveaux hirarchiques
avec une gestion efficace de localisation. Dans le HSR, l'image de la
topologie du rseau est sauvegarde sous forme hirarchique. Le rseau
est partitionn en un ensemble de groupes, dont l'union donne le rseau
entier. Dans un groupe, un nud doit tre lu pour reprsenter le reste
des membres. Les reprsentants des groupes dans un niveau l,
deviennent des membres dans le niveau l + 1. Ces nouveaux membres,
s'organisent en un ensemble de groupes de la mme manire du niveau
bas, et ainsi de suite pour le reste des niveaux.
Plusieurs algorithmes de partitionnement peuvent tre utiliss dans
la cration dynamique des groupes et l'lection des reprsentants de
groupes. Le but principal du partitionnement du HSR est l'utilisation
efficace des mdiums de communication et la rduction du contrle de
routage effectu par la couche rseau (i.e. la sauvegarde des tables de
routage, le traitement et la transmission des donnes).
La figure 3.4 illustre l'application de ce mcanisme de
partitionnement dans un rseau de 13 units mobiles. Le rseau est
dcompos en 4 groupes, qui sont : G0-1, G0-2, G0-3, et G0-4. Ces
groupes forment le niveau le plus bas de la hirarchie (niveau 0). A partir
de ce niveau, les niveaux qui suivent (niveaux 1 et 2), sont forms. Cela
est fait en prenant l'ensemble des reprsentants de groupes et le
dcomposer en groupes de la mme manire que prcdemment.

Page 28 sur 54

Le routage dans les rseaux mobiles Ad hoc

Figure 3.4 : Le partitionnement du rseau en groupes.


Dans la dcomposition en groupe, on peut avoir 3 types de nuds :
- un nud reprsentant du groupe, appel aussi tte de groupe
(par exemple les nuds 1, 2, et 3 de la figure 3.4)
- un nud de liaison, qui relie deux groupes (exemple, les nuds
7 et 9)
- un nud interne qui n'a aucun rle spcial (exemple, les nuds
4, 11 et 12).
Le nud reprsentant d'un groupe donn peut tre vu comme un
coordinateur de transmission de donnes. Les identificateurs (IDs) des
nuds reprsents dans la figure 3.3 (niveau 0) sont des adresses
physiques : ils sont uniques pour chaque nud. Une des mthodes qui
peut tre applique afin d'associer des adresses hirarchiques, ou HIDs
(Hierarchical IDs) aux diffrents nuds est de prendre les numros des
groupes dans le chemin reliant la racine et le nud en question.
Un nud de liaison peut tre atteint, partir de la racine, en
suivant plusieurs chemins. Par consquent, ce genre de nud peut avoir
plus d'une adresse hirarchique.
Cela ne pose aucun problme, car le nud peut tre atteint
travers de ces adresses, et ces dernires sont associes un nud
unique. On peut toujours trouver une manire d'associer une seule
adresse ce genre de nuds, par exemple en prenant la plus petite
valeur des numros de groupes dans les quels appartient le nud.
Exemple : <1,1,7> est une adresse du nud de liaison d'ID 9.
Dans la figure 3.4, le nud 3 est membre du groupe hirarchique le plus
lev
L'avantage de l'adressage hirarchique est le fait que chaque nud
puisse dynamiquement et localement mettre jour son HID lors de la
rception des donnes de mise jour du routage provenant des nuds de
niveau suprieurs. L'adresse hirarchique suffit pour dlivrer les paquets
de donnes une destination, indpendamment de la localisation de la
source, et cela en utilisant la table HSR.
Page 29 sur 54

Le routage dans les rseaux mobiles Ad hoc

Prenons comme exemple le nud 6 (figure 3.4) comme source, et le


nud 13 comme destination. Les adresses de ces nuds sont
respectivement : HID(6) = <1,1,6> et HID(13) = <2,3,13>. Pour
acheminer une information du nud 6 vers le nud 13, le nud 6 envoie
l'information au nud suprieur, qui le suit hirarchiquement, i.e. le
nud d'ID 1. Le nud 1 dlivre l'information au nud 3 qui suit le nud
destination dans l'ordre hirarchique. Un "lien virtuel" existe entre les
nuds 1 et 3, matrialis par le chemin (1,7,2,9,3). Par consquent,
l'information suivra ce chemin pour atteindre la destination. Dans la
dernire tape, le nud 3 dlivre l'information au nud 13 en suivant le
chemin hirarchique qui le relie la destination (dans notre cas, ce
chemin se rduit en un seul saut).
En plus de la dcomposition (ou du partitionnement) en groupes
bas sur les relations gographiques entre les diffrents nuds, le
protocole HSR utilise aussi un partitionnement logique. Ce
partitionnement est bas sur des relations logiques qui peuvent exister
entre les nuds du rseau (comme par exemple l'appartenance une
mme socit). La partitionnement logique joue un rle cl dans la
gestion de la localisation. En plus des adresses physiques, une adresse
logique de la forme <subnet, host>, est associe chaque nud. Les
adresses ont un format similaire au format IP : elles peuvent tre vues
comme des adresses IP prives dans le rseau mobile.
Chaque subnet correspond un groupe particulier d'utilisateurs qui
possde un serveur de gestion de localisation dit LMS (Location
Management Server). Diffrents ensembles de mobiles peuvent tre
dfinis indpendamment dans chaque subnet. Quand la couche de
transport dlivre au rseau un paquet contenant l'adresse IP prive, le
rseau doit trouver, partir de l'adresse IP, l'adresse hirarchique base
sur les adresses physiques.
Notons que le groupe qui correspond l'adresse IP prive est un
ensemble de groupes du partitionnement physique. Chaque rseau virtuel
a au moins un agent principal (qui est aussi un membre du rseau) dans
le but de grer les diffrents membres. Tous les agents principaux
annoncent leurs HIDs au niveau hirarchique suprieur, mais les HIDs
peuvent aussi tre envoys aux niveaux les plus bas hirarchiquement.
Chaque membre d'un subnetwork logique, connat le HID de son
agent principal (en utilisant la table de routage), il peut donc enregistrer
son adresse hirarchique. L'enregistrement est la fois priodique et
vnementiel. L'agent principal utilise la technique du timeout afin
d'liminer les adresses non renouveles. Le trafic du contrle induit par
les oprations d'enregistrement d'adresses est rduit, car dans la plupart
des applications, les membres d'un mme subnet se dplacent en groupe,
ce qui implique qu'ils appartiendront des partitions voisines.
Quand un nud source veut envoyer des donnes un autre nud
dont l'adresse IP est connue; il extrait d'abord le champ subnet de
l'adresse, et en utilisant sa liste (ou celle du niveau hirarchique
suprieur) il obtient l'adresse hirarchique de l'agent principal du nud
destination (rappelons que tous les agents principaux, annoncent leurs
HIDs au niveau hirarchique suprieur). Le nud source envoie alors, les
donnes l'agent principal en utilisant l'adresse hirarchique obtenue.
Lors de la rception, l'agent principal trouve l'adresse de la destination
Page 30 sur 54

Le routage dans les rseaux mobiles Ad hoc

enregistre et cela partir de l'ID de l'hte extrait de l'adresse IP. Par la


suite, l'agent dlivre les donnes vers les nuds destination. Une fois les
deux nuds, la source et la destination, connaissent leurs adresses
hirarchiques, les messages peuvent tre dlivrs directement sans
l'intervention des agents principaux.

4.1.7 Le protocole de routage ZHLS


Le protocole "Routage Etat de Liens Hirarchique bas sur les
Zones", appel ZHLS (Zone-Based Hierarchical Link State Routing), est
bas sur la dcomposition du rseau en un ensemble de zones. Dans ce
protocole, les membres d'une zone n'lisent pas de reprsentants,
contrairement ce qui se fait dans les autres protocoles hirarchiques.
Avec cette dcomposition, on a deux niveaux de topologies : le niveau
nud, et le niveau zone. La topologie base sur le premier niveau donne
la faon selon laquelle les nuds d'une zone donne sont connects
physiquement.
Un lien virtuel peut exister entre deux zones s'il existe au moins un
nud de la premire zone qui soit physiquement connect un nud de
l'autre zone (figure 3.5). La topologie base sur le niveau zone donne le
schma de la connexion des diffrentes zones.

Figure 3.5 : La dcomposition du rseau en zones


Dans ce protocole, les paquets qui contiennent les tats des liens ou
les LSPs (Link State Packet) peuvent tre divises en deux classes : les
LSPs orients nuds, et les LSPs orient zones. Pour un nud donn, un
paquet LSP orient nud contient l'information d'un nud voisin, tandis
qu'un paquet LSP orient zone contient l'information de la zone. De cette
faon, chaque nud du rseau possde une connaissance complte
concernant les nuds de sa propre zone, et seulement une connaissance
partielle du reste des nuds.
Cette connaissance partielle est matrialise par l'tat de la
connexion des diffrentes zones du rseau. Par consquent,
l'acheminement des donnes se fait de deux faons : le routage inter
zone, et le routage intra zone.
Page 31 sur 54

Le routage dans les rseaux mobiles Ad hoc

Pour une destination donne, les donnes sont envoyes entres les
zones en utilisant les identificateurs des zones, jusqu' ce que les
donnes atteignent la zone finale de la destination. Par la suite, les
paquets de donnes circulent l'intrieur de la zone finale, en utilisant
l'identificateur du nud destination. L'adresse <ID zone, ID nud> est
suffisante pour atteindre n'importe quelle destination mme si le rseau
change de topologie.

4.1.8 Le protocole de routage CGSR


Le protocole appel CGST (Clusterhead Gateway Switch Routing)
utilise principalement l'algorithme de routage DSDV : l'ensemble des
units mobiles du rseau est dcompos en groupes, et chaque groupe
lit un reprsentant. Les nuds appartenant la porte de
communication d'un reprsentant de groupe appartiennent au groupe
reprsent par ce dernier.
Un nud de liaison est un nud qui appartient la porte de
communication de plus d'un reprsentant de groupe. Cette manire
d'organisation peut cependant fortement dgrader les performances des
rseaux ad hoc cause des changements frquents de leur topologie.
Pour s'adapter ces changements, le CGSR utilise un algorithme appel
LGC (Least Cluster Change).
Dans cet algorithme, un changement de reprsentants de groupes
arrive dans le cas o il y a fusion de deux groupes, ou dans le cas o un
nud sortirait compltement de la porte de tous les reprsentants du
rseau.
Dans le protocole CGSR, le routage des informations se fait de la
manire suivante : le nud source transmet ses paquets de donnes
son reprsentant de groupe. Celui-ci envoie les paquets au nud de
liaison qui relie ce reprsentant avec le reprsentant suivant dans le
chemin qui existe vers la destination. Le processus se rpte jusqu' ce
qu'on atteigne le reprsentant du groupe auquel appartient le
destinataire, et celui-ci lui transmet alors les paquets reus.
La figure suivante donne le chemin de routage des paquets de
donnes du nud source 9 au nud destination 18.

Page 32 sur 54

Le routage dans les rseaux mobiles Ad hoc

Figure 3.6 : Un exemple d'acheminement d'information dans le CGSR.


Chaque nud maintient une table de membres de groupes qui
associe chaque nud l'identificateur d'un reprsentant de groupe.
Chaque nud diffuse cette table d'une faon priodique et met jour sa
propre table (aprs la rception des donnes de mise jour provenant
d'un autre nud), en utilisant l'algorithme DSDV. En outre, chaque nud
maintient une table de routage qui dtermine le nud suivant
correspondant au groupe destination.
Lors de la rception d'un paquet, le nud intermdiaire trouve le
reprsentant de groupe (h par exemple) le plus proche dans le chemin
envisag vers la destination, et cela en utilisant sa table de membres de
groupes et sa table de routage. Par la suite le nud consulte sa table de
routage pour trouver le nud suivant afin d'atteindre le reprsentant h.
Les paquets seront alors transmis au nud trouv.
Cette manire de router est un procd dterministe et efficace
pour l'acheminement des informations, cependant le chemin choisi peut
ne pas tre optimal. C'est le cas de l'exemple prcdent, si on suppose
que tous les cots des liens sont gaux (unitaires par exemple), le chemin
(9,2,10,3,12,4,15,5,18) entre la source 9 et la destination 18 ne
reprsente pas le meilleur chemin qui existe. En effet le chemin
(9,2,10,3,12,4,15,18) est meilleur.
Cela est d au fait que tous les nuds appliquent la mme
stratgie : le nud d'identificateur 15 trouve, en utilisant sa table de
routage, que le nud suivant le nud 18 est le nud 18 lui-mme. Le
nud 15 consulte sa table de membres de groupes pour connatre le
reprsentant du groupe associ au nud 18, le nud trouv est alors
celui de l'ID 5 ce qui fait que les paquets passent par le nud 5 et ne
passent pas directement vers la destination.

4.1.9 Le protocole de routage DREAM


Page 33 sur 54

Le routage dans les rseaux mobiles Ad hoc

Le protocole appel "Algorithme d'Effet de Routage bas sur la


Distance pour la Mobilit" ou DREAM (Distance Routing Effect Algorithm
for Mobility) est un protocole pro-actif bas sur les informations de
localisation des units mobiles.
Il diffuse les donnes destines une certaine destination en
effectuant une inondation partielle. Chaque nud du rseau mobile ad
hoc envoie alors priodiquement des messages de contrle afin
d'informer tous les autres nuds de sa localisation. La distance influe
dans cet change, du fait que les messages de contrle sont envoys
frquemment aux nuds les plus proches ( cela nous rappelle la
technique FSR). En plus de cela, le protocole s'adapte la mobilit du
rseau par le contrle de mise jour de frquence qui se base sur les
vitesses des mouvements.
Lors de l'envoi des donnes, si la source possde des informations
rcentes sur la localisation du nud destination, elle choisit un ensemble
de nuds voisins qui sont localiss dans la direction source/destination.
Si un tel ensemble n'existe pas, les donnes sont inondes dans le rseau
entier. Dans le cas o de tels nuds existeraient, une liste qui contient
leurs identificateurs est insre la tte du paquet de donnes avant la
transmission, et seuls les nuds qui sont spcifis dans la liste de tte
traitent le paquet. Lors de la rception du paquet, le nud de transit
dtermine sa propre liste de nuds proches, et envoie le paquet avec la
nouvelle liste de tte. Si aucun voisin n'est localis dans la direction de la
destination, le paquet reu est ignor.
Quand le nud destination reoit les donnes, il envoie des
acquittements la source d'une manire similaire. Cependant, dans le
cas de rception par inondation, les acquittements ne sont pas envoys.
Dans le cas o la source envoie les donnes en spcifiant les nuds
suivants (en se basant sur les localisations), un timer associ la
rception des acquittements est activ. Si aucun acquittement n'est reu
avant l'expiration du timeout, les donnes seront retransmises en utilisant
une diffusion ordinaire.

4.2 Les protocoles de routage ractifs ( la demande)


4.2.1 Prsentation
Comme nous avons vu dans la section prcdente, les protocoles de
routage pro-actifs essaient de maintenir les meilleurs chemins existants
vers toutes les destinations possibles (qui peuvent reprsenter l'ensemble
de tous les nuds du rseau) au niveau de chaque nud du rseau. Les
routes sont sauvegardes mmes si elles ne sont pas utilises. La
sauvegarde permanente des chemins de routage est assure par un
change continue des messages de mise jour des chemins, ce qui induit
un contrle excessif surtout dans le cas des rseaux de grande taille.
Les protocoles de routage ractifs (aussi appels protocoles de
routage la demande) sont les protocoles les plus rcents proposs dans
Page 34 sur 54

Le routage dans les rseaux mobiles Ad hoc

le but d'assurer le service du routage dans les rseaux sans fil. La


majorit des solutions proposes pour rsoudre le problme de routage
dans les rseaux ad hoc, et qui sont values actuellement par le groupe
de travail MANET (Mobile Ad Hoc Networking Working Groupe) de l'IETF
(Internet Engineering Task Force), appartiennent cette classe de
protocoles de routage.
Les protocoles de routage appartenant cette catgorie crent et
maintiennent les routes selon les besoins. Lorsque le rseau a besoin
d'une route, une procdure de dcouverte globale de routes est lance, et
cela dans le but d'obtenir une information spcifique, inconnue au
pralable. Plusieurs approches peuvent tre appliques dans la
dcouverte des routes.
La majorit des algorithmes utiliss sont bas sur le mcanisme
d'apprentissage en arrire (backward learning). Le nud source qui est
la recherche d'un chemin vers la destination diffuse par inondation une
requte dans le rseau. Lors de la rception de la requte, les nuds
intermdiaires essaient de faire apprendre le chemin au nud source et
de sauvegarder la route dans la table envoye. Une fois la destination
atteinte, elle peut envoyer une rponse en utilisant le chemin trac par la
requte, un chemin full duplex est alors tabli entre le nud source et le
nud destination.
Le travail peut tre rduit, dans le cas o un nud de transit
possderait dj un chemin vers la destination. Une fois le chemin
calcul, il doit tre sauvegard et mis jour au niveau de la source. Une
autre technique pour tracer les chemins demands est la technique
appel "routage source".
Le routage la demande induit une lenteur cause de la recherche
des chemins, ce qui peut dgrader les performances des applications
interactives (exemple les applications des bases de donnes distribues).
En outre, il est impossible de connatre au pralable la qualit du chemin
(en termes de bande passante, de dlais, etc.).

4.2.2 Le protocole de routage CBRP


Dans le "Protocole de Routage Bas sur les Groupes" appel CBRP (
Cluster Based Routing Protocol ), l'ensemble des nuds du rseau est
dcompos en groupes. Le principe de formation des groupes est le
suivant : Un nud p qui n'a pas de statut ( i.e. qui n'est ni membre ni
reprsentant de groupe), active un timer et diffuse un message "Hello".
Lorsqu'un reprsentant de groupe reoit ce message, il envoie
immdiatement une rponse l'metteur. Lors de la rception de
rponse, le nud p change son tat "indcid" l'tat "membre". Si p
dpasse un certain timeout en attendant la rponse et dans le cas o il
possde un lien bidirectionnel vers au moins un nud voisin, il se
considre lui-mme comme un reprsentant de groupe. Dans le cas
contraire, p reste dans l'tat indcid et il rpte la mme procdure. A
cause des changements rapides de la topologie des rseaux ad hoc,
l'attente des nuds indcids est trs courte.
Page 35 sur 54

Le routage dans les rseaux mobiles Ad hoc

Afin de sauvegarder la rpartition des nuds dans les groupes,


chaque nud maintient une table des voisins. Chaque entre de cette
table est associe un voisin, elle indique l'tat du lien (uni ou
bidirectionnel) et le statut du voisin (membre ou reprsentant de groupe).
Un reprsentant de groupe maintient les informations des membres qui
appartiennent son groupe.
Il possde aussi une table des groupes adjacents. Une entre dans
cette table est associe un groupe voisin : elle contient l'identificateur
du groupe et l'identificateur du nud de liaison travers lequel le groupe
peut tre atteint ( voir la figure suivante ).

Figure 3.7 : L'organisation du rseau dans le CBRP.


Le routage dans le protocole CBRP se fait de la manire suivante :
quand un nud source veut envoyer des donnes un nud destination,
il diffuse par inondation une requte de demande de chemin, et cela
uniquement aux reprsentants des groupes voisins. Un reprsentant de
groupe qui reoit la requte de demande vrifie, en utilisant sa table de
membres de groupes, l'existence du nud destination dans son groupe.
Si la destination existe, le reprsentant y envoie directement la requte,
sinon la requte est diffuse aux reprsentants des groupes voisins.
L'adresse des reprsentants des groupes est incluse dans la requte
de demande de chemin, un reprsentant de groupe ignore toute requte
dj traite. Quand la destination reoit le paquet contenant la requte,
elle rpond par l'envoi du chemin qui a t sauvegard dans le paquet de
la requte. Dans le cas o le nud source ne reoit pas de rponse aprs
une certaine priode, il envoie de nouveau une requte de demande de
chemin.
Page 36 sur 54

Le routage dans les rseaux mobiles Ad hoc

Lors de l'acheminement des donnes, si un nud dtecte qu'un lien


est dfaillant, il retourne un message d'erreur la source et il applique
un mcanisme de rparation locale. Dans ce mcanisme, si un nud p
trouve qu'un nud suivant n ne peut pas tre atteint, il essaie de vrifier
si le nud n ou le nud qui vient aprs n peut tre atteint travers un
autre nud voisin. Si l'un des deux cas est vrifi, les donnes sont
envoyes en utilisant le chemin rpar.

4.2.3 Le protocole de routage DSR


Le protocole "Routage Source Dynamique" (DSR : Dynamic
Source Routing) est bas sur l'utilisation de la technique "routage
source". Dans cette technique, la source des donnes dtermine la
squence complte des nuds travers lesquels les paquets de donnes
seront envoys.
Pour envoyer un paquet de donne un autre nud, l'metteur
construit une route source et l'inclut en tte du paquet. La construction
se fait en spcifiant l'adresse de chaque nud travers lequel le paquet
va passer pour atteindre la destination. Par la suite, l'metteur transmet
le paquet, l'aide de son interface, au premier nud spcifi dans la
route source. Un nud qui reoit le paquet et qui est diffrent de la
destination supprime son adresse de l'entte du paquet reu le transmet
au nud suivant identifi dans la route source. Ce processus se rpte
jusqu' ce que le paquet atteigne sa destination finale. Enfin, le paquet
est dlivr la couche rseau du dernier hte.
Les deux oprations de base du protocole DSR sont : la dcouverte
de routes et la maintenance de routes. L'opration de dcouverte de
routes permet n'importe quel nud du rseau ad hoc de dcouvrir
dynamiquement un chemin vers un nud quelconque du rseau. Un hte
initiateur de l'opration de dcouverte diffuse un paquet requte de route
qui identifie l'hte cible. Si l'opration de dcouverte est russie, l'hte
initiateur reoit un paquet rponse de route qui liste la squence de
nuds partir desquels la destination peut tre atteinte. En plus de
l'adresse de l'initiateur, le paquet requte de route contient un champ
enregistrement de route, dans lequel est stocke la squence des nuds
visits durant la propagation de la requte de route dans le rseau (voir
la figure 3.8(a)).
Le paquet requte de route contient aussi un identificateur unique
de la requte. Dans le but de dtecter les duplications de rceptions de la
requte de route, chaque nud du rseau ad hoc maintient une liste de
couples <adresse de l'initiateur, identificateur de requte> des requtes
rcemment reues.
Lors de la rception d'un paquet requte de route par un nud p du
rseau, le traitement suivant est effectu :
- Dans le cas o le couple <adresse de l'initiateur, identificateur
de requte du paquet reu> existe dj dans la liste des
requtes rcemment reues, le paquet est ignor.
Page 37 sur 54

Le routage dans les rseaux mobiles Ad hoc

Dans le cas contraire, si l'adresse de p existe dans le champ


enregistrement de route du paquet de la requte, le paquet est
ignor.
- Sinon, si l'adresse de p est la mme que l'adresse de la
destination, alors l'enregistrement de route (contenu dans le
paquet de la requte) contient le chemin travers lequel le
paquet de la requte est pass avant d'atteindre le nud p. Une
copie de ce chemin est envoye dans un paquet rponse de route
l'initiateur (voir la figure 3.8(b)).
- Sinon, l'adresse de p est ajoute dans l'enregistrement de route
du paquet reu, et le paquet est rediffus (voir la figure 3.8(a)).
De cette manire, la requte de route est propage dans le rseau
jusqu' ce qu'elle atteigne l'hte destination qui va rpondre la source.
Le fait d'ignorer la requte dans le cas o l'adresse du rcepteur existe
dans l'enregistrement de route garantit que la propagation d'une unique
copie de la requte ne peut pas se produire travers des boucles de
nuds.
Dans le but de retourner le paquet rponse de route l'initiateur de
l'opration de dcouverte, l'hte destination doit connatre un chemin
vers l'initiateur. Dans le cas o la destination n'a pas dj gard une telle
route, le chemin spcifi dans l'enregistrement de route contenu dans le
paquet requte de route peut tre invers et utilis (voir la figure 3.8(b)).
Cependant, cela exige que les liens entre les nuds participant la route
doivent tre bidirectionnels, ce qui n'est pas vrifi dans certains
environnements.
Afin de rduire le cot et la frquence de la dcouverte de routes,
chaque nud garde les chemins appris l'aide des paquets de rponses.
Ces chemins sont utiliss jusqu' ce qu'ils soient invalides.
-

Page 38 sur 54

Le routage dans les rseaux mobiles Ad hoc

Figure 3.8 : La dcouverte de chemins dans le DSR.


Le protocole DSR n'intgre pas l'opration de dcouverte de routes
avec celle de la maintenance, comme le font les protocoles de routage
conventionnels. Ces derniers intgrent les deux aspects prcdents et
s'adaptent aux changements de topologie du rseau par un change
priodique de messages de mise jour.
Afin d'assurer la validit des chemins utiliss, le DSR excute une
procdure de maintenance de routes. Quand un nud dtecte un
problme fatal de transmission, l'aide de sa couche de liaison, un
message erreur de route (route error) est envoy l'metteur original du
paquet. Le message d'erreur contient l'adresse du nud qui a dtect
l'erreur et celle du nud qui le suit dans le chemin. Lors de la rception
du paquet erreur de route par l'hte source, le nud concern par
l'erreur est supprim du chemin sauvegard, et tous les chemins qui
contiennent ce nud sont tronqus ce point l. Par la suite, une
nouvelle opration de dcouverte de routes vers la destination est initie
par l'metteur.
Parmi les avantages du protocole DSR, le plus significatif est le fait
que les nuds de transit n'aient pas besoin de maintenir les informations
de mise jour pour envoyer les paquets de donnes, puisque ces derniers
Page 39 sur 54

Le routage dans les rseaux mobiles Ad hoc

contiennent toutes les dcisions de routage. En outre, dans ce protocole,


il y a une absence totale de boucle de routage, car le chemin sourcedestination fait partie des paquets de donnes envoys.

4.2.4 Le protocole de routage AODV


Le protocole "Routage avec Vecteur de Distance la Demande"
( AODV : Ad hoc Ondemand Distance Vector ), reprsente essentiellement
une amlioration de l'algorithme DSDV discut dans la section 3.2.1. Il
rduit le nombre de diffusions de messages en crant les routes au
besoin, contrairement au DSDV qui maintient la totalit des routes.
L'AODV est bas sur l'utilisation des deux mcanismes "Dcouverte
de route" et "Maintenance de route" ( utiliss par le DSR ), en plus du
routage nud-par-nud, du principe des numros de squence et de
l'change priodique du DSDV.
Ce protocole utilise le principe des numros de squence afin de
maintenir la consistance des informations de routage. A cause de la
mobilit des nuds dans les rseaux ad hoc, les routes changent
frquemment ce qui fait que les routes maintenues par certains nuds
deviennent invalides. Les numros de squence permettent d'utiliser les
routes les plus nouvelles ou autrement dit les plus fraches ( fresh
routes ).
Comme le fait DSR, l'AODV utilise une requte de route dans le but
de crer un chemin vers une certaine destination. Cependant, l'AODV
maintient les chemins d'une faon distribue en gardant une table de
routage au niveau de chaque nud de transit appartenant au chemin
cherch. Une entre de la table de routage contient essentiellement :
- L'adresse de la destination.
- Le nud suivant.
- La distance en nombre de nud ( i.e. le nombre de nud
ncessaire pour atteindre la destination ).
- Le numro de squence destination.
- Le temps d'expiration de l'entre de la table.
Quand un nud de transit envoie le paquet de la requte un
voisin, il sauvegarde aussi l'identificateur du nud partir duquel la
premire copie de la requte est reue. Cette information est utilise
pour construire le chemin inverse (figure 3.9(b)) qui sera travers par le
paquet rponse de route (cela induit que l'AODV ne supporte que les liens
symtriques). Puisque le paquet rponse de route va tre envoy la
source, les nuds appartenant au chemin de retour vont modifier leurs
tables de routage suivant le chemin contenu dans le paquet de rponse.
Un nud diffuse une requte de route (RREQ : Route REQuest)
dans le cas o il aurait besoin de connatre une route vers une certaine
destination et qu'une telle route ne serait pas disponible (figure 3.9(a)).
Cela peut arriver si la destination n'est pas connue au pralable, ou si le
chemin existant vers la destination est devenu dfaillant (i.e. la mtrique
qui lui est associe est infinie). Le champ numro de squence
destination du paquet RREQ contient la dernire valeur connue du
Page 40 sur 54

Le routage dans les rseaux mobiles Ad hoc

numro de squence associ au nud destination, cette valeur est


recopie de la table de routage.
Si le numro de squence n'est pas connu, la valeur nulle sera prise
par dfaut. Le numro de squence source du paquet RREQ contient la
valeur du numro de squence du nud source. Comme nous avons dj
dit, aprs la diffusion du RREQ, la source attend le paquet rponse de
route (RREP : Route REPly). Si ce dernier n'est pas reu pendant une
certaine priode (appele RREP_WAIT_TIME), la source peut rediffuser
une nouvelle requte RREQ. A chaque nouvelle diffusion, le champ
Broadcast ID du paquet RREQ est incrment. Si la requte RREQ est
rediffuse un certain nombre de fois (RREQ_RETRIES) sans la rception
de rponse, un message d'erreur est dlivr l'application.

(a) La propagation du paquet RREQ

(b) Le chemin pris par RREP


Figure 3.9 : Les deux requtes RREQ et RREP utilises dans le protocole
AODV.
Afin de maintenir des routes consistantes, une transmission
priodique du message "HELLO" est effectue. Si trois messages
"HELLO" ne sont pas reus conscutivement partir d'un nud voisin, le
lien en question est considr dfaillant. Les dfaillances des liens sont,
gnralement, d la mobilit du rseau ad hoc. Les mouvements des
nuds qui ne participent pas dans le chemin actif n'affectent pas la
consistance des donnes de routage. Quand un lien reliant un nud p
Page 41 sur 54

Le routage dans les rseaux mobiles Ad hoc

un nud qui le suit dans le chemin de routage devient dfaillant, le nud


p diffuse un paquet UNSOLICITED RREP, avec une valeur de numro de
squence gale l'ancienne valeur du paquet RREP incrmente de un,
et une valeur infinie de la distance. Le paquet UNSOLICITED RREP est
diffus aux voisins actifs jusqu' ce qu'il arrive la source. Une fois le
paquet est reu, la source peut initier le processus de la dcouverte de
routes.
L'AODV maintient les adresses des voisins travers lesquels les
paquets destins un certain nud arrivent. Un voisin est considr
actif, pour une destination donne, s'il dlivre au moins un paquet de
donne sans dpasser une certaine priode ( appele active timeout
period ). Une entre de la table du routage est active si elle est utilise
par un voisin actif. Le chemin reliant la source et la destination en
passant par les entres actives des tables de routage est dit un chemin
actif. Dans le cas de dfaillances de liens, toutes les entres des tables de
routage participant au chemin actif et qui sont concernes par la
dfaillance sont supprimes. Cela est accomplit par la diffusion d'un
message d'erreur entre les nuds actifs.
Le protocole de routage AODV(tout comme le protocole DSR),
n'assure pas l'utilisation du meilleur chemin existant entre la source et la
destination. Cependant, des valuations de performances rcentes ont
montr qu'il n'y a pas de grandes diffrences (en terme d'optimisation)
entre les chemins utiliss par le protocole AODV et celles utilises par les
protocoles bass sur les algorithmes de recherche des plus courts
chemins. De plus, le protocole AODV ne prsente pas de boucle de
routage et vite le problme "counting to infinity" de Bellman-Ford, ce qui
offre une convergence rapide quand la topologie du rseau ad hoc
change.

4.2.5 Le protocole de routage TORA


L'Algorithme de Routage Ordonn Temporairement ou TORA
(Temporary Ordering Routing Algorithme) a t conu principalement
pour minimiser l'effet des changements de la topologie.
L'algorithme s'adapte la mobilit de lenvironnement en stockant
plusieurs chemins vers une mme destination, ce qui fait que beaucoup
de changements de topologie n'auront pas d'effets sur le routage des
donnes, moins que tous les chemins qui mnent vers la destination
soient perdus. La principale caractristique de TORA est que les
messages de contrle sont limits un ensemble rduit de nuds. Cet
ensemble reprsente les nuds proches du lieu de l'occurrence du
changement de la topologie.
Dans ce protocole, la sauvegarde des chemins entre une paire
(source, destination) donne ne s'effectue pas d'une manire
permanente : les chemins sont cres et stocks lors du besoin, comme
c'est le cas dans tous les protocoles de cette catgorie. L'optimisation des
routes (i.e. l'utilisation des meilleurs chemins) a une importance
secondaire, les longs chemins peuvent tre utiliss afin d'viter le
contrle induit par le processus de dcouverte de nouveaux chemins. Ce
pouvoir d'initier et de ragir d'une faon non frquente sert minimiser
Page 42 sur 54

Le routage dans les rseaux mobiles Ad hoc

le temps de communication de contrle utilis pour dcouvrir


continuellement le meilleur chemin vers la destination.
L'algorithme TORA appartient la classe des algorithmes appele
la classe "Inversement de Liens" (Link Revesral), trs diffrente des deux
classes LS et Vecteur de Distance. TORA est bas sur le principe des
algorithmes qui essaient de maintenir la proprit appele "orientation
destination" des graphes acycliques orients (ou DAG : Directed Acyclic
Graph). Un graphe acyclique orient est orient destination s'il y a
toujours un chemin possible vers une destination spcifie. Le graphe
devient non orient destination si au moins un lien devient dfaillant.
Dans ce cas, les algorithmes utilisent le concept d'inversement de liens.
Ce concept assure la transformation du graphe prcdent en un
graphe orient destination durant un temps fini. Afin de maintenir le DAG
orient destination, l'algorithme TORA utilise la notion de taille de nud.
Chaque nud possde une taille quil change avec l'ensemble de ses
voisins directs. Cette nouvelle notion est utilise dans l'orientation des
liens du rseau. Un lien est toujours orient du nud qui a la plus grande
taille vers le nud qui la plus petite taille. Les concepts de taille et
d'inversement de liens sont orients destination, cela veut dire que
chaque nud du rseau excute une copie logique indpendante de
l'algorithme TORA pour chaque nud destination.
Le protocole TORA peut tre divis en quatre fonctions de base :
cration de routes, maintenance de routes, limination de routes et
optimisation de routes. Chaque nud i maintient un quintupl qui lui est
associ, ce dernier contient les champs suivants :
- le temps logique de dfaillance (tau[i])
- l'unique ID du nud dfinissant le nouveau niveau de rfrence
(oid[i])
- un bit indicateur de rflexion (r[i])
- le paramtre d'ordre de propagation (delta[i])
- l'unique ID du nud (i). Initi par la source, le processus de
cration ( ou de dcouverte ) de routes pour une destination
donne cre un DAG orient vers cette destination. L'algorithme
commence dans l'tat o la taille de la source est initialise
zro et la taille du reste des nuds est indfinie (i.e. gale
NULL).
Le nud source diffuse un paquet QRY (query) spcifiant
l'identificateur de la destination qui identifie le nud pour lequel
l'algorithme est excut. Un nud qui a une taille indfinie et qui reoit
le paquet QRY rediffuse le paquet ses voisins. Un nud qui a une valeur
de taille diffrente de NULL rpond par l'envoi d'un paquet UPD (update)
qui contient sa propre taille. Lors de la rception du paquet UPD, le nud
rcepteur affecte la valeur de taille contenant dans le paquet reu plus un
sa propre taille, condition que cette valeur soit la plus petite par
rapport celles des autres voisins. Par exemple le nud 6 de la figure
3.10(b), prend comme valeur de taille la plus petite taille des voisins (i.e.
la taille zro qui correspond au nud 8) plus un, ce qui donne la taille 1
(la mme chose pour le nud 1). De cette faon, un DAG est cre du
nud source vers le nud destination.
Page 43 sur 54

Le routage dans les rseaux mobiles Ad hoc

(a) La propagation du paquet QRY

(b)Les tailles des nuds aprs la rception du paquet UPD


Figure 3.10 : La cration des routes dans le protocole TORA
La figure 3.10, montre la cration de tel graphe dans le protocole
TORA. Notons que les nuds 5 et 7 reoivent le paquet QRY deux fois,
mais ils ne le diffusent qu'une seule fois. Dans la figure 3.10(b), le lien
reliant les nuds 6 et 7 n'est pas orient car les tailles des deux nuds
sont gales.
A cause de la mobilit des nuds dans les rseaux ad hoc, des
routes du DAG peuvent tre rompues, dans ce cas une maintenance de
routes doit tre effectue afin de rtablir un DAG pour la mme
destination. Quand un nud i dtecte une dfaillance (sachant qu'il ne
possde pas de suivants valides vers la destination), il lance un nouveau
niveau de rfrence.
Cela est effectu comme suit : le nud i ajuste sa taille pour qu'elle
reprsente le maximum de tailles des nuds voisins. Il transmet ensuite
un paquet UPD contenant la nouvelle taille. Tous les liens vont alors tre
orient du nud i vers ses voisins car la taille de i est devenue la plus
Page 44 sur 54

Le routage dans les rseaux mobiles Ad hoc

grande. La diffusion du paquet UPD inverse le sens de tous les liens qui
participent dans les chemins o une dfaillance est dtecte; ce qui
indique la source l'invalidit des chemins rompus (figure 3.11).

( x,y ) : ( le niveau de rfrence, la taille du nud )


Figure 3.11 : La raction du protocole TORA de la dfaillance du lien
(5,7).
La fonction de suppression du protocole TORA est effectue en
diffusant un paquet CLR (clear) dans le rseau, ceci afin de supprimer les
routes invalides qui sont sauvegardes localement par les nuds du
rseau. Cela est fait, par exemple, dans le cas de dtection de partitions.

4.2.6 Le protocole de routage ABR


Le protocole "Routage Bas sur l'Associativit" (ABR : Associativity
Based Routing) reprsente une nouvelle approche de routage pour les
rseaux mobiles ad hoc. Le protocole dfini une nouvelle mtrique de
routage appele degr de stabilit d'association, et vite les problmes de
formation des boucles de routage, ainsi que ceux de blocage et de
duplication de paquets. Dans l'ABR, le choix des routes est bas sur ce
qu'on appelle les tats d'associativit des nuds.
Les nuds du rseau ad hoc gnrent priodiquement des signaux
de contrle afin de montrer leur existence aux autres nuds. Quand un
nud reoit un tel signal, il met jour ses tables d'associativit. Pour
chaque signal reu, un nud incrmente son intervalle d'associativit qui
correspond au nud metteur du signal. La stabilit d'association
reprsente la stabilit de la connexion existante entre deux nuds, en se
basant sur les deux paramtres temps et localisation.
Une grande valeur de l'intervalle d'associativit indique un tat bas
de mobilit de ce nud, une petite valeur de cet intervalle indique un
tat haut de mobilit. Les intervalles d'associativit sont rinitialiss,
quand les voisins d'un nud, (ou le nud lui-mme) se dplacent et
perdent la connexion.
Page 45 sur 54

Le routage dans les rseaux mobiles Ad hoc

L'objectif principal du protocole ABR est de trouver des chemins de


longue dure de vie pour les rseaux dynamiques. Le protocole ABR
consiste en trois phases principales : la dcouverte des routes, la
reconstruction des routes (RRC), et la suppression des routes.
La phase de dcouverte des routes, reprsente un cycle de diffusion
de requte et d'attente de rponse (BQ-REPLY). Le nud source diffuse
un message BQ (Broadcast Query) afin de trouver les nuds qui mnent
vers la destination. Un nud fait transiter le BQ reu au plus une fois. Un
nud de transit ajoute son adresse et ses intervalles d'associativit au
paquet de la requte. Le nud suivant dans le chemin ne maintient que
l'intervalle d'associativit qui lui est associ et celui du nud prcdent
dans le chemin. De cette manire, chaque paquet qui arrive la
destination va contenir les intervalles d'associativit des nuds qui
appartiennent au chemin reliant la source et la destination. Le nud
destination peut donc, choisir le meilleur chemin en examinant les
intervalles d'associativit qui existent dans chaque chemin. Si plusieurs
chemins ont le mme degr de stabilit d'association, le chemin ayant le
plus petit nombre de nuds (i.e. le chemin le plus court) est choisi.
Une fois cela fait, le nud destination envoie un paquet de rponse
(appel REPLY), au nud source en utilisant le chemin choisi. Les nuds
qui appartiennent au chemin suivi par le paquet REPLY marquent que
leurs routes sont valides, le reste des routes reste inactif.
La phase de reconstruction de routes (RRC) consiste en une dcouverte
partielle de routes, une suppression de routes invalides, une mise jour
de routes valides, et enfin une nouvelle dcouverte de routes, et cela
suivant le cas du nud qui a caus le mouvement d'une route.
Le mouvement du nud source implique un nouveau processus BQREPLY, car le protocole de routage est initi-source. Un message de
notification de route RN (Route Notification) est utilis dans le but
d'liminer les routes des nuds suivants dans le chemin. Si le nud
source est la source du mouvement, les nuds qui le prcdent dans le
chemin suppriment la route invalide correspondante. Le protocole utilise
aussi un processus de requte de localisation (LQ[h]) pour dterminer si
un nud voisin, de rang h dans le chemin source/destination, peut
toujours tre atteint ou pas. Si la destination reoit le paquet LQ, elle
slectionne le meilleur chemin partiel existant et l'envoie dans un paquet
de rponse REPLY. Dans le cas contraire, le nud qui a initi le processus
de localisation attend jusqu' l'expiration de sont timeout, et relance par
la suite le mme processus pour le voisin suivant. Si le processus de
localisation LQ choue pour tous les voisins un certain nombre de fois, la
source initie un nouveau processus BQ.
Quand un chemin trouv devient non utilis par une certaine
source, une diffusion d'limination de route RD (Route Delete) est lance.
Tous les nuds qui appartiennent au chemin non utilis suppriment les
entres correspondantes de leurs tables de routage. La diffusion du
message d'limination de routes doit tre faite d'une manire globale
pour supprimer toutes les routes qui pouvaient tre construites suite
une phase de reconstruction des routes.

Page 46 sur 54

Le routage dans les rseaux mobiles Ad hoc

4.2.7 Le protocole de routage SSR


Le protocole "Routage bas sur la Stabilit du Signal" (SSR : Signal
Stability-based Routing), est un protocole de routage ractif dont le choix
des routes est bas sur la puissance du signal entre les nuds, en plus de
leur stabilit de localisation. Ce critre de slection de routes fait que les
chemins utiliss durant le routage des donnes ont une forte
interconnexion.
Le protocole SSR inclut deux protocoles qui cooprent entre eux : le
Protocole de Routage Dynamique appel DRP (Dynamic Routing
Protocol), et le Protocole de Routage Statique appel SRP (Static Routing
Protocol). Le premier protocole, le DRP, utilise deux tables : une table de
stabilit de signal SST (Signal Stability Table), et une table de routage RT.
La table SST sauvegarde les puissances des signaux des nuds voisins,
obtenues par l'change priodique des messages avec la couche de
liaison de chaque voisin. La puissance d'un signal est sauvegarde sous
l'une de ces deux formes : "canal de forte puissance" ou "canal de faible
puissance".
Toutes les transmissions sont reues et traites par le DRP. Aprs la
mise jour de l'entre approprie de la table, le protocole DRP fait
passer le paquet trait au protocole SSR. Le SSR consulte sa table de
routage RT pour la destination spcifie, et envoie le paquet reu au
voisin suivant. Si aucune entre (dans la RT) associe au nud
destination n'est disponible, le SSR initie un processus de recherche de
routes en diffusant un paquet requte de route. Le paquet requte de
route est envoye une seule fois (pour viter le bouclage), et uniquement
aux voisins vers lesquels existe un lien de forte puissance. Le nud
destination choisit le premier paquet requte de route qui arrive, car il y
a une grande probabilit pour que ce paquet ait travers le meilleur
chemin (le plus court, le moins charg , etc.) existant antre la source et la
destination.
Le DRP du nud destination inverse le chemin choisi, et envoie un
message de rponse de route au nud source. Lors de la rception de
cette rponse, le DRP d'un nud intermdiaire met jour la table de
routage locale suivant le chemin inclus dans le paquet reu.
Les paquets de recherche de routes qui arrivent destination
prennent ncessairement le chemin de forte stabilit de signal car les
nuds de transit n'envoient pas de paquets travers les liens de faible
puissance de signal. Si la source expire son timeout sans la rception de
rponse, elle relance de nouveau un processus de recherche de routes en
indiquant cette fois ci que les canaux de faibles puissances peuvent tre
utilises.
Quand une dfaillance de liens est dtecte sur le rseau, le nud
dtectant envoie un message d'erreur au nud source, en spcifiant le
lien dfaillant. Lors de la rception de ce message, la source envoie un
message de suppression pour avertir tous les nuds de la dfaillance du
lien en question. La source initie par la suite un nouveau processus de
recherche de routes dans le but de trouver un nouveau chemin vers la
destination.
Page 47 sur 54

Le routage dans les rseaux mobiles Ad hoc

4.2.8 Le protocole de routage LAR


Le protocole appel "Routage aid par la localisation" ou LAR
(Location-Aided Routing) est un protocole de routage ractif bas sur
l'utilisation des localisations. Ce protocole procde d'une manire trs
similaire au protocole DSR, la principale diffrence entre les deux
protocoles rsidant dans le fait que le LAR utilise les informations des
localisations fournies par le systme de positionnement global appel
GPS (Global Positioning System) dans le but de limiter l'inondation des
paquets de requte de route. Afin d'assurer cela, deux approches peuvent
tre utilises.
Dans la premire approche, le nud source dfinie une rgion
circulaire dans laquelle la destination peut tre localise. La position et la
taille de la rgion, sont estimes en se basant sur :
- la position de la destination, telle qu'elle est connue par la
source.
- l'instant qui correspond cette position.
- la vitesse moyenne du mouvement de la destination.
Le plus petit rectangle couvrant la rgion circulaire et le nud
source est appel la zone de requte. L'information calcule est rattache
au paquet de requte de route. Cela est fait uniquement par le nud
source et les nuds qui appartiennent la zone de requte.
Dans la deuxime approche, le nud source calcule la distance qui
le spare de la destination, et l'inclut dans le paquet de requte de route.
Ce dernier est envoy par la suite aux nuds voisins. Quand un nud
reoit le paquet de requte, il calcule la distance qui le spare de la
destination et la compare avec la distance contenue dans le paquet reu.
Dans le cas o la distance calcule est infrieure ou gale la distance
reue, le nud envoie le paquet reu. Lors de l'envoi, le nud met jour
le champ de distance avec sa propre distance qui le spare du nud
destination.
Dans les deux mthodes, si aucune rponse de route n'est reue en
dpassant une certaine priode (le timeout), le nud source rediffuse une
nouvelle requte de route en utilisant une diffusion pure (sans limitation).

4.2.9 Le protocole de routage RDMAR


Le protocole de Routage bas sur la Micro dcouverte des
Distances Relatives ou RDMAR (Relative Distance Micro-discovery Ad hoc
Routing) est un protocole ractif conu principalement pour s'adapter aux
changements rapides des rseaux ad hoc en rduisant le contrle utilis.
Un des principales caractristiques de ce protocole est que la raction
aux dfaillances des liens est limite une petite rgion, qui se trouve
proche du lieu du changement dans le rseau. Cela est assur grce
l'utilisation d'un nouveau mcanisme de dcouverte de routes, appel la
Microdcouverte de Distance Relative ou RDM (Relative Distance Microdiscovery).
L'ide de base du RDM est que la diffusion des requtes peut se
faire en se basant sur une distance relative (RD) entre les paires des
Page 48 sur 54

Le routage dans les rseaux mobiles Ad hoc

units mobiles. Avec ce protocole, une recherche de routes est


dclenche chaque fois entre deux nuds du rseau. Un algorithme
itratif est utilis pour estimer la RD qui spare les deux nuds, et cela
en utilisant les informations concernant la mobilit des nuds, le temps
coul depuis la dernire communication et l'ancienne valeur de la
distance RD. Sur la base de la nouvelle distance calcule, la diffusion de
requte est limite une certaine rgion du rseau dans laquelle la
destination peut tre trouve. Cette limitation de diffusion, peut
minimiser normment le contrle du routage, ce qui amliore les
performances de la communication.
Comme nous avons dj vu, les protocoles LAR et DREAM visent
aussi rduire la zone de propagation de requtes. Cependant, ces
protocoles sont bass sur l'utilisation du systme de positionnement
global GPS, outil qui n'est pas toujours disponible aux utilisateurs
mobiles.
Dans le protocole RDMAR, les donnes sont achemines entre les
nuds du rseau en utilisant des tables de routage stockes au niveau de
chaque nud. Chaque table de routage contient la liste des nuds
destinations qui peuvent tre atteints. Une entre qui est associe une
destination donne, contient les informations suivantes :
- le routeur par dfaut qui est un champ indiquant le nud
suivant travers lequel le nud courant peut atteindre la
destination.
- un champ RD qui donne la distance estime entre le nud et la
destination.
- le temps de la dernire mise jour : appel TLU (Time Last
Update), qui reprsente l'instant de la dernire rception des
informations de routage qui proviennent de la destination.
- un champ appel "RT_Timeout" qui contient le temps
reprsentant la dure de vie de la route, i.e. la dure aprs
laquelle la route sera considre invalide.
- un champ appel "Route Flag" : qui prcise si la route,
correspondante la destination, est active ou non.
Le RDMAR comprend deux algorithmes principaux : l'algorithme de
Dcouverte de Route qui est responsable de trouver les chemins, et
l'algorithme de Maintenance de routes dont le rle est de dtecter les
changements de la topologie du rseau et de vrifier la validit des
chemins utiliss. Quand un nud reoit un appel pour une certaine
destination j, sachant qu'il n'existe pas de routes disponibles vers cette
destination, le nud i initie une phase de dcouverte de routes. Ici le
nud a deux options : soit de diffuser la requte de route et cela dans le
rseau entier, soit de limiter la dcouverte une petite rgion du rseau
si un certain modle de prdiction de localisation peut tre tabli pour la
destination j. Dans ce dernier cas, le nud source ou l'initiateur de la
phase de dcouverte de routes se rfre sa table de routage pour
extraire l'ancienne distance relative et le temps coul depuis la dernire
rception des informations de routage qui provient de j.
Le nud source calcule en utilisant les informations extraites la
nouvelle distance relative qui le spare de la destination, en se basant sur
la formule suivante :
Page 49 sur 54

Le routage dans les rseaux mobiles Ad hoc

dplacement ( unit mobile ) = vitesse moyenne ( unit mobile ) * temps


Le nud i limite la distribution des requtes de route en insrant
une valeur normalise de la nouvelle distance relative (RDM_Radius)
dans le champ TTL de la tte du paquet requte de route RREQ. Cette
procdure est appele la Micro-dcouverte de distance relative ( RDM ).
Notons que la nouvelle distance qui existe entre la source et la
destination aprs l'coulement d'un certain temps ne s'obtient pas
toujours en rajoutant les dplacements calculs l'ancienne valeur de la
distance. Comme montre la figure 3.12, durant l'intervalle de temps t, le
nud source (respectivement destination) peut tre trouv n'importe
quel point du cercle ayant comme rayon la valeur dplacement_SRC
(respectivement dplacement_DST). Par consquent, la nouvelle distance
relative maximale est gale l'ancienne distance relative plus deux fois le
dplacement calcul. La distance relative minimale est gale la valeur
absolue de la diffrence entre l'ancienne distance relative et deux fois le
nouveau dplacement.

Figure 3.12 : La procdure RDM du protocole RDMAR.


Dans le protocole RDMAR, la dcision du choix de chemin est prise
au niveau du nud destination. Seulement le meilleur chemin choisi sera
valide, les autres chemins reste passifs. Quand un nud intermdiaire i
reoit un paquet de donnes, il traite d'abord la tte du paquet et envoie
par la suite le paquet au nud suivant. De plus, le nud i envoie un
message explicite au nud prcdent afin de tester si le lien de
Page 50 sur 54

Le routage dans les rseaux mobiles Ad hoc

communication qui existe entre les deux nuds est bidirectionnel ou non.
De cette manire, les nuds qui envoient le paquet de donnes peuvent
obtenir les informations de routage ncessaires pour l'envoi des
acquittements au nud source. Si un nud i est incapable d'envoyer le
paquet de donnes cause de l'indisponibilit des routes, ou cause
derreurs rencontres sur le chemin (dfaillance de liens ou de nuds), il
essaie de retransmettre le paquet un certain nombre de fois. La raison de
ces multiples essais est que la dfaillance peut tre cause par des
facteurs temporaires (des bruits de signal par exemple).
Cependant si le problme persiste, deux cas peuvent exister et cela
suivant la distance relative qui existe entre le nud i et la destination. Si
l'instant de la dfaillance, le nud i dcouvre qu'il est proche du nud
destination, il initie une procdure RDM telle qu'elle est dcrite
prcdemment. Dans le cas contraire, i.e. le nud i est proche de la
source du paquet de donne, le nud avertit la source de la dfaillance
en lui dlivrant le paquet. Ce dernier cas est appel : la phase
d'avertissement de dfaillance.
Durant la phase d'avertissement de dfaillance, chaque nud i qui
reoit un paquet renvoyer, maintient une liste de tous les voisins pour
lesquels le nud i reprsente le routeur par dfaut correspondant la
destination j. Cette liste, appele la liste dpendante, est utilise pour
envoyer les avertissements de dfaillance seulement aux nuds qui
utilisent le chemin dfaillant.
De cette manire, les nuds qui ont besoin de routes peuvent
chercher de nouveaux chemins. Le message d'avertissement de
dfaillance traverse les nuds de transit jusqu' ce qu'il arrive au nud
source. Un nud qui reoit le message d'avertissement doit supprimer de
sa table de routage la route correspondante la destination, dans le cas
o le message est reu partir du nud suivant associ la destination.
Le RDMAR propose deux optimisations dans le cas de dfaillances.
La premire consiste utiliser une technique appele "la technique
Cranback de dfaillance". Dans cette technique, un nud i qui reoit un
paquet de donne garde d'abord une copie temporaire du paquet avant
de l'envoyer. si i reoit un message d'erreur concernant le mme paquet, i
transmet le paquet en suivant un autre chemin (s'il existe) au lieu de
transmettre un message d'erreur au nud source. La deuxime
optimisation, concerne le cas o un nud i, reoit un paquet destin j
sachant que le nud suivant associ j, par exemple k, ne peut pas tre
atteint. Dans ce cas, le nud i peut envoyer un avertissement d'erreur
tous les nuds sources, dont le nud i est participant dans leurs chemins
actifs vers une destination l, sachant que l ne peut pas tre atteinte
cause de la dfaillance du lien (i,k). Cette deuxime optimisation est en
cours de test.
Dans ce chapitre nous avons prsent plusieurs protocoles de routage qui ont
t propos pour assurer le service de routage dans les rseaux mobiles ad hoc.
Nous avons dcrit leurs principales caractristiques et fonctionnalits afin de
comprendre les stratgies utilises dans l'acheminement des donnes entre les
diffrentes units mobiles.
Comme nous avons vu, les protocoles proposs sont classs en deux catgories :
les protocoles pro-actifs et les protocoles ractifs. Les protocoles des deux
catgories essaient de s'adapter aux contraintes imposes par le rseau ad hoc,
Page 51 sur 54

Le routage dans les rseaux mobiles Ad hoc

et cela en proposant une mthode qui soit de moindre cot en capacits et


ressources, et qui garantit la survabilit du routage en cas de panne de lien ou
de nuds. Les protocoles de routage tudis offrent diffrents avantages qui
sont en ralit complmentaires et prfrables pour diffrents types
d'applications.
La conclusion gnrale qu'on peut tirer de l'tude des diffrentes stratgies est
que la conception d'un protocole de routage pour les rseaux ad hoc doit tenir
compte de tous les facteurs et limitations physiques imposs par
l'environnement afin que la stratgie de routage ne dgrade pas les
performances du systme.

Page 52 sur 54

Le routage dans les rseaux mobiles Ad hoc

Conclusion
Les rseaux informatiques bass sur la communication sans fil
peuvent tre classs en deux catgories : les rseaux avec infrastructure
fixe prexistante, et les rseaux sans infrastructure. Dans la premire
catgorie, le modle de la communication utilis est gnralement le
modle de la communication cellulaire. Dans ce modle les units mobiles
sont couvertes par un ensemble de stations de base relies par un rseau
filaire, et qui assurent la connectivit du systme. La deuxime catgorie
essaie d'tendre les notions de la mobilit toutes les composantes de
l'environnement, toutes les units du rseau se dplacent librement et
aucune administration centralise n'est disponible. Les rseaux de cette
catgorie sont appels : les rseaux ad hoc.
Les rseaux ad hoc doivent s'organiser automatiquement de faon
tre dployables rapidement et pouvoir s'adapter aux conditions de
propagation, au trafic et aux diffrents mouvements pouvant intervenir au
sein des units mobiles. Dans le but d'assurer la connectivit du rseau
malgr l'absence d'infrastructure et la mobilit des stations, chaque
nud est susceptible d'tre mis contribution pour participer au routage
et pour retransmettre les paquets d'un nud qui n'est pas en mesure
d'atteindre sa destination, tout nud joue ainsi le rle de station et de
routeur. Chaque nud participe donc une stratgie de routage qui lui
permet de dcouvrir les chemins existants, afin d'atteindre les autres
nuds du rseau.
L'tude et la mise en uvre de protocoles de routage pour assurer
la connexion des rseaux ad hoc au sens classique du terme (tout sommet
peut atteindre tout autre), est un problme trs difficile. Les schmas de
routage classique bas sur les localisations statiques des sites sont
videmment inadapts dans un environnement mobile. De nombreuses
contributions ont t consacres l'extension de l'adressage IP (Internet
Protocol) pour prendre en charge la mobilit des sites et optimiser le cot
de recherche pour localiser un site mobile. Cependant ces solutions
supposent toujours l'existence d'une infrastructure fixe.
Ce travail entre dans le cadre de l'tude du problme de routage
dans
les
environnements
mobiles
caractriss
par
l'absence
d'infrastructure. Diffrentes stratgies de routage conues pour les
rseaux ad hoc ont t tudies. Selon la manire de construction de
chemins entre les stations sources et les stations destination, les
stratgies (ou les protocoles) de routage sont divises en deux classes :
les protocoles pro-actifs et les protocoles ractifs. Les protocoles proactifs cherchent maintenir une vue globale du rseau au niveau de
chaque station afin que celles ci puissent router les paquets de messages,
alors que dans l'approche ractive une station cherche dcouvrir une
route avant de pouvoir communiquer.
A travers notre tude des diffrents protocoles de routage qui
existent, nous avons vu que ces protocoles utilisent une varit de
techniques afin de rsoudre le problme de routage dans l'environnement
des rseaux ad hoc. Parmi les techniques exploites : le principe des
Page 53 sur 54

Le routage dans les rseaux mobiles Ad hoc

numros de squence, le concept de la hirarchie, la technique "fisheye",


le concept de groupe, le concept de routage source, le principe
d'inversement de liens, le principe de localisation, etc. Cette varit de
techniques fait que l'utilisation des solutions de routage qui existent
dpend de la nature de l'application, par exemple dans un rseau ad hoc
muni d'un systme GPS il est prfrable d'utiliser un protocole de routage
bas sur la localisation comme le protocole LAR ou DREAM.
L'tude que nous avons faite nous a permet de conclure que la
rsolution des problmes de routage induits par le nouvel environnement
des rseaux mobiles ad hoc requiert des comptences en sus des
techniques rseaux classiques, comme en algorithmique, mthodologie de
l'valuation d'algorithmes de tlcommunications et en modlisation de
trafics et d'architectures de rseaux, thorie analytique de l'information.
Une des perspectives de ce travail sera d'amliorer les stratgies de
routage existantes, et de proposer ventuellement un nouveau protocole
de routage qui sera capable de prendre en compte les limitations des
rseaux ad hoc et ainsi doffrir une meilleure adaptation la mobilit de
ces environnements.

Page 54 sur 54