Vous êtes sur la page 1sur 171

Gestion de la mobilit

e dans les r
eseaux Ad Hoc par
anticipation des m
etriques de routage
Sabrine Naimi

To cite this version:


Sabrine Naimi. Gestion de la mobilite dans les reseaux Ad Hoc par anticipation des metriques
de routage. Physique des Hautes Energies - Reseau [hep-lat]. Universite Paris Sud - Paris XI,
2015. Francais. <NNT : 2015PA112145>. <tel-01208152>

HAL Id: tel-01208152


https://tel.archives-ouvertes.fr/tel-01208152
Submitted on 2 Oct 2015

HAL is a multi-disciplinary open access


archive for the deposit and dissemination of scientific research documents, whether they are published or not. The documents may come from
teaching and research institutions in France or
abroad, or from public or private research centers.

Larchive ouverte pluridisciplinaire HAL, est


destinee au depot et `a la diffusion de documents
scientifiques de niveau recherche, publies ou non,
emanant des etablissements denseignement et de
recherche francais ou etrangers, des laboratoires
publics ou prives.

U NIVERSIT PARIS -S UD
COLE D OCTORALE STITS
L ABORATOIRE DES S IGNAUX ET S YSTMES (L2S)

D ISCIPLINE : PHYSIQUE

T HSE DE DOCTORAT
Soutenue le 22 juillet 2015 par

Sabrine NAIMI
Gestion de la mobilit dans les rseaux Ad Hoc
par anticipation des mtriques de routage

Directeur de thse :

Mme Vronique VQUE

Professeur (Universit Paris-Sud)

Directeur de thse :

Mr Ridha BOUALLEGUE

Professeur (Universit de Carthage)

Co-directeur de thse :

Mr Anthony BUSSON

Professeur (Universit Lyon 1)

Prsident du jury :

Mr Anis LAOUITI

Professeur (Tlcom SudParis)

Rapporteurs :

Mme Batrice PAILLASSA

Professeur (Universit de Toulouse)

Mme Kaouther SETHOM

Matres de confrences (Universit de Carthage)

Mme Anne FLADENMULLER

Matres de confrences (Universit Pierre

Composition du jury :

Examinateurs :

et Marie Curie)

UNIVERSIT PARIS-SUD

Rsum
LABORATOIRE DES SIGNAUX ET SYSTEMES
Supelec
Docteur en Philosophie
Gestion de la mobilit dans les rseaux Ad Hoc par anticipation des mtriques de routage
par Sabrine NAIMI

Avec le succs des communications sans fil, il devient possible daccder au rseau partout
et tout moment sans avoir recours connecter physiquement les appareils communicants
une infrastructure. Les noeuds (ordinateurs portables, smartphones, etc.) peuvent analyser les
diffrents canaux radio afin de pouvoir sassocier un rseau sans fil disponible (station de base,
point daccs, etc.). Un avantage indniable de ses technologies sans fil est la possibilit dtre
mobile tout en restant connect. Cependant, la mobilit est une tche difficile grer car elle
doit tre aborde diffrentes couches pour tre transparente aux utilisateurs. Dans les MANET
(Mobile Ad hoc Network), les protocoles de routage utilisent des mtriques pour slectionner
les meilleures routes. Les mtriques peuvent reflter la qualit de la liaison sans fil et aider
grer la mobilit. Mais, un retard important entre lestimation des mtriques et leur inclusion
dans le processus de routage rend cette approche inefficace.
Les travaux de cette thse sintressent la proposition de nouvelles mthodes de calcul des mtriques de routage pour grer le problme de la mobilit dans les rseaux ad hoc. Les nouvelles
mtriques doivent reflter la qualit du lien et tre sensibles la mobilit en mme temps. Nous
considrons les mtriques classiques, en particulier ETX (Expected Transmission Count) et ETT
(Expected Transmission Time). Nous introduisons de nouvelles mthodes pour anticiper les valeurs de ces mtriques en utilisant des algorithmes de prdiction. Nous utilisons une approche
Cross Layer, qui permet lutilisation conjointe de linformation partir des couches 1, 2 et 3. La
validation de nouvelles mthodes de calcul des mtriques de routage ncessite une valuation
au travers dun vritable banc dessai. Nous avons donc galement mis en oeuvre les nouvelles
mtriques de routage dans un testbed afin dvaluer et de comparer leurs performances avec les
mtriques classiques.

Ddicace
Je ddie ce travail ma chre fille MARAM (MIMI)
Jespre que tu seras fire de moi
Je taime normment ma MIMI

iii

Remerciements
Je tiens adresser en premier lieu mes plus chaleureux remerciements ma directrice de thse,
Vronique VEQUE, pour mavoir confi ce travail de recherche, ainsi que pour son aide et ses
prcieux conseils au cours de ces annes. Je suis trs honore de lavoir eu pour directrice.
Je tiens exprimer mes plus vifs remerciements mon directeur de thse, Ridha BOUALLEGUE, pour mavoir appris tre plus autonome tout au long de ce travail. Je suis ravie davoir
travaill en sa compagnie au cours de cette thse.
Je souhaiterais exprimer ma gratitude mon co-encadrant, Anthony BUSSON, pour la confiance
quil ma tmoign du dbut la fin du travail, pour sa grande disponibilit comprendre et
communiquer, sans oublier ses prcieuses intuitions. Je suis ravie davoir travaill en sa compagnie car, outre son appui scientifique, il a toujours t l pour me soutenir et me conseiller au
cours de llaboration de cette thse. Enfin, jai t extrmement sensible ses qualits humaines
dcoute et de comprhension tout au long de ce travail doctoral. Sincrement, grce lui jai pu
apprendre beaucoup de choses dont certaines fortes utiles pour mes travaux acadmiques bien
sr, mais aussi des choses importantes pour mon dveloppement personnel.
Je voudrais remercier vivement Madame Batrice PAILLASSA, Professeur lUniversit de
Toulouse et Madame Kaouther SETHOM, Matres de confrences de lUniversit de Tunis Carthage pour avoir consacr du temps la lecture de ce document en tant que rapporteurs.
Jassocie ces remerciements Madame Anne FLADENMULLER, Matres de confrences de
lUniversit Pierre et Marie Curie, et Monsieur Anis LAOUITI, Professeur de Tlcom SudParis, pour avoir accept dexaminer mon travail.
Au cours de ces annes et dans le cadre de ma thse en cotutelle, jai eu la chance dtre membre
du ple Telecoms et Rseaux du laboratoire des Signaux et Systmes (LSS) de Suplec et aussi
membre du laboratoire des Systmes de Communications (SYSCOM) de lcole Nationale
dIngnieurs de Tunis (ENIT). Jai pu partager des bons moments avec de nombreuses personnes
attachantes. Je pense notamment de Suplec : Assia, Boutheina, Sarra, Iyad, Lynda, Safaa,
Mohamed, Mahmoud, Zeina, Ali et de lENIT : Hafewa, Ihsen, Marwa, Walid, Zied, Mohamed
Bedoui, Mohamed, Meriem, Mourad, Houssem, Dorsaf, Zeineb, etc.
Je tmoigne toute ma reconnaissance amicale Racha Sellami et Ines Hassoumi pour leurs
soutiens et leurs bonnes humeurs pendant mes stages Paris. Elles ont rendu mes sjours plus
agrables vivre en leurs compagnies.
Ces remerciements ne peuvent sachever, sans une pense pour ma chre mre. Ses sacrifices,
sa prsence et ses encouragements sont pour moi les piliers fondateurs de ce que je suis et de ce
que je fais. Un trs grand merci aussi mon cher papa pour son amour, ses encouragements et
iv

ses sacrifices. Ma grande gratitude va galement ma chre tata Zohra, pour son soutien infini
pendant tous mes tats de morale. Je vous aime normment maman, papa et tata. Que Dieu
vous protge et vous garde pour nous. Vient le moment de remercier mon frre Dali et mes
deux soeurs Abir et Rania. Je les remercie normment pour leur soutien sans failles et tout ce
quils ont pu mapporter pour franchir les obstacles les plus difficiles. Je vous aime. Je remercie
aussi mes chres tatas Saliha et Jamila et mon oncle Abdel Waheb pour leurs soutiens et leurs
confiances en moi. Ils ont toujours cru en mon potentiel et nont jamais cess de mencourager. Mes chres cousines Islem, Omayma, Asma, mes nices Malak et Yasmine, et mon neveu
Yasine, merci pour votre prsence dans ma vie. Je remercie toute ma famille sans exception.
Jai choisi de les laisser la fin, mes gros bbs, mes trsors : mon cher poux Zied, mes deux
filles Mimi et Kinzy. Je te remercie Zaydouny pour avoir subi mes moments de stress dangoisse
et de fatigue durant ces annes de thse. Il a su mcouter, supporter ma mauvaise humeur
et mon caractre insupportable. Je le remercie pour son soutien quotidien indfectible et son
enthousiasme contagieux lgard de mes travaux comme de la vie en gnral. Je te remercie
chri pour ta patience, pour ton soutien, pour ta tendresse etc. tous simplement pour ton amour
qui ne cesse pas de grandir. Je remercie mes deux anges Mimi et Kinzy : je suis dsole de ne
pas tre toujours disponible. Vous tes mon beau soleil qui ma apport de la lumire dans ma
vie pas trs gaie cette phase cauchemardesque quest la fin de thse. Notre famille a grandi en
mme temps que mon projet scientifique, le premier servant de socle solide lpanouissement
du second.
Je tiens remercier aussi ma belle-mre Fatim Rebhi, mes belles soeurs Afra et Sondess, et
Mohamed Naimi qui mont aid et soutenu au cours de cette thse.
Enfin, je prsente mes excuses aux personnes que jai peut-tre oublies de citer, et qui pourtant
ont t prsentes lors de cette thse, et jadresse encore une fois mes remerciements tous ceux
qui, de loin ou de prs, ont contribu la russite de ce prsent travail.
Une pense pour terminer ces remerciements pour toi qui na pas vu laboutissement de mon
travail mais je sais que tu en aurais t trs fier de ta petite fille ! ! !

Table des matires


Rsum

ii

Remerciements

iv

Liste des Figures

ix

Liste des tableaux

xi

Introduction gnrale
0.1 Contexte de la thse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
0.2 Organisation du mmoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
0.3 Liste des publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1
1
3
4

Les rseaux mobiles ad hoc


1.1 Les rseaux mobiles ad hoc . . . . . . . . . . . . . .
1.1.1 Dfinition des rseaux mobiles ad hoc . . . .
1.1.2 Applications des rseaux mobiles ad hoc . .
1.2 Mobilit dans les rseaux ad hoc . . . . . . . . . . .
1.2.1 Dfinition . . . . . . . . . . . . . . . . . . .
1.2.2 Modles de mobilit pour les rseaux ad hoc
1.3 Protocoles de routage dans les rseaux ad hoc . . . .
1.3.1 Problme du routage dans les rseaux ad hoc
1.3.2 Classification des protocoles de routage . . .
1.4 Le protocole de routage OLSR . . . . . . . . . . . .
1.4.1 Dcouverte des voisins . . . . . . . . . . . .
1.4.2 Dcouverte de la topologie . . . . . . . . . .
1.4.3 Choix du protocole de routage OLSR . . . .
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

Classification des mtriques dans les rseaux ad hoc


2.1 Mtriques de routage . . . . . . . . . . . . . . . . . . .
2.2 Mtrique base sur la topologie du rseau . . . . . . . .
2.2.1 La mtrique Hop Count . . . . . . . . . . . . .
2.3 Mtriques bases sur la mesure de la puissance du signal
2.4 Mtriques de la qualit de lien . . . . . . . . . . . . . .
vi

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

5
7
7
8
9
9
11
15
15
15
23
24
26
27
28

.
.
.
.
.

29
31
32
33
34
35

2.4.1 La mtrique ETX . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


2.4.2 La mtrique ETT . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.4.3 La mtrique MTM . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.5 Mtriques de charge du trafic . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.5.1 La mtrique EAB . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.5.2 La mtrique MF-Transmission Failure . . . . . . . . . . . . . . . . . .
2.5.3 La mtrique C2WB . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.5.4 La mtrique MIND . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.6 Les mtriques muti-canaux . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.6.1 La mtrique WCETT . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.6.2 La mtrique MIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.6.3 La mtrique MCR . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.6.4 La mtrique iAWARE . . . . . . . . . . . . . . . . . . . . . . . . . .
2.6.5 Les mtriques mETX & ENT . . . . . . . . . . . . . . . . . . . . . .
2.6.6 La mtrique DBETX . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.6.7 Les mtriques BATD & iBATD . . . . . . . . . . . . . . . . . . . . .
2.7 Mtriques sensibles la mobilit . . . . . . . . . . . . . . . . . . . . . . . . .
2.7.1 Les mtriques Link Associativity Ticks & Path Aaverage degree of association stability . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.7.2 Les mtriques Link Affinity & Path Stability . . . . . . . . . . . . . .
2.7.3 Les mtriques Link Availibity & Path Availability . . . . . . . . . . . .
2.7.4 La mtrique LD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.7.5 La mtrique Link Change Rate, Link State Changes lc . . . . . . . . .
2.7.6 La mtrique Link Stability Ls . . . . . . . . . . . . . . . . . . . . . .
2.8 Taxonomie des mtriques de routage . . . . . . . . . . . . . . . . . . . . . . .
2.9 Choix des mtriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35
37
38
39
39
40
41
42
43
43
46
47
47
48
49
50
52

Implmentation & valuation des mtriques ETX, ETT et LD


3.1 Calcul & implmentation des mtriques ETX & ETT . . . .
3.1.1 ETX . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.2 ETT . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Calcul & implmentation de la mtrique LD . . . . . . . . .
3.3 Topologies de rfrence . . . . . . . . . . . . . . . . . . . .
3.3.1 Topologie chane . . . . . . . . . . . . . . . . . . .
3.3.2 Topologie mesh . . . . . . . . . . . . . . . . . . . .
3.3.3 Topologie ad hoc . . . . . . . . . . . . . . . . . . .
3.4 valuation des performances . . . . . . . . . . . . . . . . .
3.4.1 Configuration de la simulation . . . . . . . . . . . .
3.4.2 Rsultats pour la chane de noeud . . . . . . . . . .
3.4.3 Rsultats pour le rseau mesh . . . . . . . . . . . .
3.4.4 Rsultats pour la topologie alatoire . . . . . . . . .
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.

66
67
67
71
73
75
75
76
76
77
77
78
81
84
87

Algorithmes danticipation des mtriques de routage


4.1 Algorithmes danticipation des mtriques de routage . . . . . . . . . . . . . .
4.1.1 Anticipation base sur le dveloppement de Taylor . . . . . . . . . . .

89
90
91

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.

52
53
54
55
57
57
58
58
59

4.2

4.3
5

4.1.2 Anticipation base sur la prdiction de la puissance du signal reu


valuation des Performances . . . . . . . . . . . . . . . . . . . . . . . .
4.2.1 Topologie chane . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.2 Topologie mesh . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.2.3 Topologie alatoire . . . . . . . . . . . . . . . . . . . . . . . . .
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Mise en Oeuvre du TESTBED


5.1 Testbed pour les rseaux ad hoc
5.1.1 Testbed . . . . . . . . .
5.2 Description de notre testbed . .
5.2.1 Paramtres du testbed .
5.2.2 Description du scnario .
5.3 Rsultats et discussion . . . . .
5.4 Conclusion . . . . . . . . . . .

Conclusion

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.

94
100
102
109
113
120

.
.
.
.
.
.
.

122
123
123
124
124
130
131
136
137

A ANNEXE A
139
A.1 Configuration en mode ad hoc en utilisant Network Manager . . . . . . . . . . 139
A.2 Installation dOLSRD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
A.3 Iperf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Bibliographie

143

Table des figures


1.1
1.2
1.3
1.4
1.5
1.6
1.7
1.8
1.9
1.10
1.11

Changement de la topologie cause de la mobilit . . . . . . . . .


Exemples dapplications MANET . . . . . . . . . . . . . . . . .
Dlai gnr cause de la mobilit . . . . . . . . . . . . . . . . .
Trajectoire dun mobile gnre par Random Walk . . . . . . . .
Trajectoire dun mobile gnre par Random WayPoint . . . . . .
Trajectoire dun mobile gnre par Random Direction . . . . . .
Classification des protocoles de routage MANET . . . . . . . . .
Dtection du voisinage par lchange de messages HELLO . . . .
La base Link_Tuple dun nud dans OLSR . . . . . . . . . . . .
Comparaison entre une inondation simple et lutilisation des MPR
Exemple de routage dans OLSR . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

7
9
10
12
13
14
23
25
25
26
27

2.1
2.2
2.3
2.4
2.5

Exemple de topologie de rseaux ad hoc . . . . . . . . . . . .


Mtrique ETX dans un exemple de topologie de rseau ad hoc
Mtrique ETT dans un exemple de topologie de rseau ad hoc
Exemple de la mtrique WCETT . . . . . . . . . . . . . . . .
Exemple de calcul de la mtrique LD . . . . . . . . . . . . . .

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

33
36
36
44
56

3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8
3.9
3.10
3.11
3.12
3.13
3.14
3.15
3.16

Exemple de calcul de la mtrique LD . . . . . . . . . . . . . . . .


Scnario 1 : chane de nud . . . . . . . . . . . . . . . . . . . .
Scnario 2 : topologie mesh . . . . . . . . . . . . . . . . . . . . .
Scnario 3 : topologie alatoire . . . . . . . . . . . . . . . . . . .
PDR en fonction de la vitesse pour ETX (Chane de noeuds) . . .
Comparaison du PDR en fonction de la vitesse (Chane de noeuds)
Capacit en fonction du dbit de la source (Chane de noeuds) . .
Dlai de bout-en-bout en fonction de la vitesse (Chane de noeuds)
PDR en fonction de la vitesse pour ETX (Mesh) . . . . . . . . . .
Comparaison du PDR en fonction de la vitesse (Mesh) . . . . . .
Capacit en fonction du dbit de la source (Mesh) . . . . . . . . .
Dlai de bout-en-bout en fonction de la vitesse (Mesh) . . . . . .
PDR en fonction de la vitesse pour ETX (Topologie ad hoc) . . .
Comparaison du PDR en fonction de la vitesse (Topologie ad hoc)
Capacit en fonction du dbit de la source (Topologie ad hoc) . . .
Dlai de bout-en-bout en fonction de la vitesse (Topologie ad hoc)

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

74
76
76
77
79
80
81
81
82
83
83
84
85
85
86
87

4.1
4.2
4.3

FER en fonction de SNR . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


ETX et ETX_ANT en fonction de SNR . . . . . . . . . . . . . . . . . . . . .
Comparaison entre la puissance du signal relle mesure et prdite . . . . . . .

94
95
99

ix

.
.
.
.
.

4.4
4.5
4.6
4.7
4.8
4.9
4.10
4.11
4.12
4.13
4.14
4.15
4.16
4.17
4.18
4.19
4.20
4.21
4.22
4.23
4.24
4.25
4.26
4.27
4.28
4.29
4.30
4.31
4.32
4.33
4.34
4.35
4.36

PDR en fonction de la vitesse avec lalgorithme 1 . . . . . . . . .


PDR en fonction de la vitesse avec lalgorithme 2 . . . . . . . . .
Algorithme 1 : PDR en fonction de la vitesse avec du fading . . .
Algorithme 2 : PDR en fonction de la vitesse avec du fading . . .
Comparaison des deux algorithmes (Chane de noeuds) . . . . . .
Algorithme 1 : capacit de toutes les mtriques (Chane de noeuds)
Algorithme 2 : capacit de toutes les mtriques (Chane de noeuds)
Capacit des mtriques anticipes (Chane de noeuds) . . . . . . .
Algorithme 1 : Dlai de bout-en-bout (Chane de noeuds) . . . . .
Algorithme 2 : Dlai de bout-en-bout (Chane de noeuds) . . . . .
Dlai de bout-en-bout pour les mtriques anticipes . . . . . . . .
PDR en fonction de la vitesse avec lalgorithme 1 (Mesh) . . . . .
PDR en fonction de la vitesse avec lalgorithme 2 (Mesh) . . . . .
Algorithme 1 : PDR en fonction de la vitesse avec du fading . . .
Algorithme 2 : PDR en fonction de la vitesse avec du fading . . .
Comparaison des deux algorithmes (Mesh) . . . . . . . . . . . .
Algorithme 1 : capacit de toutes les mtriques (Mesh) . . . . . .
Algorithme 2 : capacit de toutes les mtriques (Mesh) . . . . . .
Capacit des mtriques anticipes (Mesh) . . . . . . . . . . . . .
Algorithme 1 : Dlai de bout-en-bout (Mesh) . . . . . . . . . . .
Algorithme 2 : Dlai de bout-en-bout (Mesh) . . . . . . . . . . .
Dlai de bout-en-bout des mtriques anticipes (Mesh) . . . . . .
PDR en fonction de la vitesse avec lalgorithme 1 . . . . . . . . .
PDR en fonction de la vitesse avec lalgorithme 2 . . . . . . . . .
Algorithme 1 : PDR en fonction de la vitesse avec du fading . . .
Algorithme 2 : PDR en fonction de la vitesse avec du fading . . .
Comparaison des deux algorithmes (Topologie ad hoc) . . . . . .
Algorithme 1 : capacit de toutes les mtriques (Topologie ad hoc)
Algorithme 2 : capacit de toutes les mtriques (Topologie ad hoc)
Capacit des mtriques anticipes (Topologie ad hoc) . . . . . . .
Algorithme 1 : Dlai de bout-en-bout (Topologie ad hoc) . . . . .
Algorithme 2 : Dlai de bout-en-bout (Topologie ad hoc) . . . . .
Dlai de bout-en-bout des mtriques anticipes (Topologie ad hoc)

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

103
103
104
104
105
106
106
107
107
108
108
109
110
110
111
111
113
113
114
114
114
115
115
116
116
117
117
118
118
119
119
120
120

5.1
5.2
5.3
5.4
5.5
5.6
5.7
5.8
5.9

Configuration en mode ad hoc par script Shell . . . . . . . . . . . . . . . . . . 125


Configuration dOLSRD partir du fichier olsrd.con f . . . . . . . . . . . . . 126
Ping en broadcast et en unicast pour le Mapping FER< >Signal . . . . . . . 128
Topologie du testbed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Voisinage des noeuds du testbed . . . . . . . . . . . . . . . . . . . . . . . . . 131
Packet loss en fonction des Hellos pour Hop Count, ETX et ETX_ANT (TC = 2s)133
Packet loss en fonction des Hellos pour Hop Count, ETX et ETX_ANT (TC = 5s)134
Affichage de route par la commande traceroute . . . . . . . . . . . . . . . . 134
Slection de route pour chaque mtrique . . . . . . . . . . . . . . . . . . . . . 135

A.1 Configuration en mode ad hoc en utilisant Network Manager . . . . . . . . . . 139


A.2 Configuration iperf entre client/serveur . . . . . . . . . . . . . . . . . . . . . . 141
A.3 Commandes iperf pour la mesure de performance entre client/serveur . . . . . 142

Liste des tableaux


1.1

Critres adapts pour les protocoles de routage MANET . . . . . . . . . . . .

22

2.1
2.2
2.3
2.4
2.5
2.6
2.7
2.8
2.9
2.10

Objectifs doptimisation dune mtrique de routage . . . .


Table de routage du nud A avec la mtrique Hop Count .
Cot des chemins possibles avec la mtrique ETX . . . . .
Calcul de la mtrique WCETT . . . . . . . . . . . . . . .
Taxonomie des mtriques : Objectifs doptimisation . . . .
Taxonomie des mtriques : Objectifs doptimisation (suite)
Taxonomie des mtriques : Proprits . . . . . . . . . . .
Taxonomie des mtriques : Proprits (suite) . . . . . . . .
Taxonomie des mtriques : faisabilit . . . . . . . . . . .
Taxonomie des mtriques : faisabilit (suite) . . . . . . . .

.
.
.
.
.
.
.
.
.
.

31
34
37
45
60
61
62
63
64
65

3.1

Paramtres de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

77

4.1
4.2

Paramtres de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101


Table computing pour le nud destination 10.1.0.15 T = 2061 millisecondes
avec ETX et ETX_ANT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

5.1
5.2
5.3
5.4
5.5
5.6
5.7

Cartes Wi-Fi internes utilises dans le testbed . . . .


Correspondance FER & Signal en broadcat . . . . .
Correspondance FER & Signal en unicast . . . . . .
Correspondance FER & Signal . . . . . . . . . . . .
Paramtres du testbed . . . . . . . . . . . . . . . . .
Packet loss des diffrentes mtriques (marche lente) .
Packet loss des diffrentes mtriques (marche rapide)

xi

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

124
129
129
129
131
132
132

Abrviations
ABR Associativity Based Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

ACK ACKnowledgement packet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

AODV Ad Hoc On-Demand Distance Vector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

BATD Bottleneck Aware Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

BER Bit Error Rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

BF Bellman Ford . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

BQ Broadcast Query . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

CBRP Cluster Based Routing Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

CGSR Clusterhead Gateway Switch Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

CSC Channel Switching Cost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

CV Constant Velocity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

C2WB Channel Utilization & Contention Window Based metric . . . . . . . . . . . . . . . . . . . . . . . . 41

DAG Directed Acyclic Graph . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

DBETX Distribution Based Expected Transmision Count . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

DSDV Dynamic destination Sequenced Distance Vector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

DREAM Distance Routing Effect Algorithm for Mobllity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

DSR Dynamic Source Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

EAB Expected Available & Bandwidth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

ENT Effective Number of Transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

ETX Expected Transmission Count . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

ETT Expected Transmission Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

FSR Fisheye State Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

GSM Global System for Mobile communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

GSR Global State Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

HSR Hierarchical State Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

iAWARE interference AWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

iBATD improved Bottleneck Aware Transmission Delay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

IETF Internet Engineering Task Force . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

iETT improved Expected Transmission Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

IRU Interference-aware Resource Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

LD Link Duration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55

LTE Long Term Evolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

MAC Medium Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

MANET Mobile Ad hoc NETwork . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

MCR Multi-Channel Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

mETX modified ETX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

MF MF-Transmission Failure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

MIC Metric of Interference and Channel-switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

MIND Metric of INterference and channel Diversity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

ModWCCETT Modified Weighted Cumulative Consecutive ETT . . . . . . . . . . . . . . . . . . . . . . 45

MP-OLSR Multiple Path OLSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

MPR MultiPoint Relays . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

MTM Medium Time Metric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

OLSR Optimized Link State Routing Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

OSI Open Systems Interconnection

PER Packet Error Rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

PDF Probabiblity Density Function . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

QRY QUERY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

RD Random Direction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

RABR Route-Lifetime Assessment Based Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

RREQ Route Request . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

RREP Route Reply . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

RW Random Walk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

RWP Random WayPoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

SINR Signal-to-Interference-plus-Nnoise-Rratio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

SNR Signal-to-Nnoise-Rratio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

SSAR Signal Stability based Adaptive Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

TC Topology Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

TCP Transmission Control Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

TORA Temporary Ordering Routing Algorithme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

UDP User Datagram Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

UMTS Universal Mobile Telecommunication System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

UPD UPDATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

VANET Vehicular Ad hoc NETworks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

WCCETT Weighted Cumulative Consecutive ETT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46

WCETT Weighted Cumulative ETT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

ZRP Zone Routing Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Introduction
0.1

Contexte de la thse

Lvolution rcente des technologies de communication sans fil et lmergence de terminaux


mobiles (portables, smartphones, etc.) ont rendu possible laccs au rseau partout et tout
moment, sans avoir besoin de brancher les appareils communicants une infrastructure. Un
avantage indniable de ces technologies sans fil est la possibilit dtre mobile tout en restant
connect. La gestion de la mobilit dans de tels rseaux est alors ralise de manire efficace
et transparente lapplication et lutilisateur. La gestion de la mobilit dans un tel rseau est
une tche complexe qui intervient dans diffrentes couches du modle OSI.
Dans les rseaux cellulaires ou les rseaux Wi-Fi, les terminaux mobiles sont associs la
meilleure station de base ou au meilleur point daccs selon la puissance du signal reue ou
dautres critres de qualit de lien. En cas de mobilit, le terminal voit la puissance de rception
de son point dattachement diminuer et cherche donc un nouveau point dancrage avec un signal
suffisamment fort. La recherche de ce nouveau point dancrage peut tre dirige par le rseau qui
examine les mesures remontes par le terminal pour chacune des stations de base du voisinage ou
par le terminal lui-mme de manire autonome. La mobilit du terminal est appele "handover"
ou transfert intercellulaire et seffectue au niveau 2 OSI. Si le terminal change en mme temps
de routeur daccs, le rseau peut de plus dclencher un re-routage de la connexion, au niveau
rseau. Si le terminal tait attach un rseau Wi-Fi, le changement de point daccs peut
dclencher un changement de sous-rseau IP, des mcanismes de la couche 3 tels que Mobile IP
[1] permettent de faire le lien entre ancienne et nouvelle adresse IP.
Ces mcanismes de transfert intercellulaire et de gestion de la mobilit IP ne sont pas directement applicables dans les rseaux ad hoc mobiles. En effet, au lieu de grer un seul lien, chaque
nud dtecte les liaisons sans fil avec tous les nuds sa porte radio. En outre, il ny a pas
de changement dadresse IP grer. Le noeud mobile ne change pas dadresse IP lorsquil se
dplace, car le rseau ad hoc est un sous-rseau IP. La mobilit des nuds est alors gre par le
processus de routage plutt que par les mcanismes de transfert intercellulaire de la couche 2 et
de Mobile IP.
1

2
Lorsque la mobilit des noeuds est gre par le protocole de routage, une gestion efficace de cette
mobilit peut tre ralise de deux faons : soit par un algorithme de dtection de liaison (link
sensing) efficace qui peut prvenir des liens dfaillants et les invalider avant quils ne soient
effectivement inutilisables [2], ou soit par les mtriques associes chaque lien qui peuvent
reflter la dgradation de la liaison en raison de la mobilit des noeuds. Une variation de ces
mtriques implique un changement de route du processus de routage qui remplacera les liens
dfaillants des liens plus stables.
Dans les protocoles de routage normaliss par lIETF, la gestion des liens est faite au niveau 3
et ne se base que sur la bonne ou mauvaise rception de messages de voisinage. Cette limitation
est trs pnalisante pour la gestion de la mobilit car la complexit et la volatilit de la couche
radio font que les mcanismes de niveau 3 tardent reflter ltat rel des liens. En effet, il y
a souvent un dcalage entre les tats de lien rels et ceux estims qui est d deux problmes.
Le premier problme est provoqu par un dcalage temporel de la qualit mesure qui existe
cause de la frquence denvoi/rception de sondes utilises pour grer la liaison. Le deuxime
problme est d aux erreurs de mesure qui sont causes par la non-remonte dinformations des
couches infrieures. Les mtriques obtenues partir des informations des tats de lien souffrent
de ces deux problmes. De plus, la diffusion de ces mtriques par le protocole de routage peut
causer un dlai apprciable entre le moment o les tats de liaison sont estims et leur inclusion
dans les calculs de route. Toutes ces incertitudes peuvent conduire des taux de perte levs
de paquets en prsence de mobilit. De nouvelles mthodes de calcul des mtriques de routage
doivent donc tre proposes pour mieux grer la mobilit. Cest ce que nous nous proposons de
faire dans cette thse.
La premire partie de cette thse porte sur ltude de limpact de la mobilit sur les mtriques
de routage dans les MANET. Dans un premier temps, nous dressons une classification des diffrentes mtriques et tablissons celles qui seront prises en compte dans notre approche. Nous
considrons les mtriques suivantes : Hop Count [3], Expected Transmission Count (ETX) [4],
Expected Transmission Time (ETT) [5] et Link Duration (LD) [6]. Hop Count (le nombre de
sauts ou de traverse de routeurs) est la plus utilise par la plupart des protocoles de routage
notamment dans les rseaux filaires. Minimiser le nombre de sauts dans une route est justifi par
le fait que chaque paquet qui traverse un routeur est trait et mis dans une file dattente avant
dtre retransmis vers le routeur suivant ; un dlai important peut donc tre introduit.
Une grande partie des mtriques de routage sont des drives des mtriques de base ETX et
ETT qui refltent la qualit de lien. La dernire mtrique est LD qui est considre comme une
mtrique sensible la mobilit. Ensuite, une tude comparative entre Hop Count, ETX, ETT
et LD est effectue pour tudier limpact de la mobilit sur leurs performances. Les travaux de
cette thse se focalisent sur la proposition de nouvelles mthodes de calcul des mtriques de
routage pour grer le problme de la mobilit dans les rseaux ad hoc. Nous introduisons de

3
nouvelles mthodes pour anticiper les valeurs de ces mtriques. Notre ide principale consiste
utiliser des algorithmes de prdiction. Ce type de technique est dj utilise dans les rseaux
avec infrastructure mais, notre connaissance, la technique danticipation de mtriques de lien
na pas t encore propose dans les rseaux ad hoc. Nous considrons les mtriques classiques,
en particulier ETX et ETT, mais nous combinons leur calcul notre algorithme de prdiction.
La simulation est lapproche la plus utilise comme validation de notre approche. Une valuation
dune approche par simulation est intressante mais pas suffisante. Cependant, une valuation
au travers dun vritable banc dessai est ncessaire pour valider notre approche. La mise en
oeuvre des nouvelles mtriques de routage dans un testbed est donc prsente dans la dernire
partie de la thse.

0.2

Organisation du mmoire

Les principales contributions de cette thse sont :


- la proposition de nouvelles mtriques de routage qui refltent la qualit du lien et grent
la mobilit en mme temps dans les rseaux mobiles ad hoc.
- la mise en oeuvre dun testbed avec ces nouvelles mtriques de routage.
Le manuscrit est organis de la manire suivante :
Le premier chapitre est un chapitre introductif sur les MANET et dfinit les rseaux mobiles
ad hoc, leurs applications, ainsi que les contraintes actuelles telles que la gestion de la mobilit
dans ce type de rseau. Ce chapitre introduit aussi un ensemble de protocoles de routage utiliss
dans les MANET tel que AODV, DSR, DSDV, OLSR, etc. Notre tude se focalise sur ce dernier
protocole (OLSR). Ce choix est justifi dans ce mme chapitre.
Le deuxime chapitre dresse un tat de lart sur les mtriques de routage existantes dans la littrature et classe ces mtriques selon diffrentes catgories. partir de cette classification, nous
avons dtermin notre choix des mtriques de routage tudier. Le troisime chapitre est consacr la mise en oeuvre et lvaluation de ces mtriques afin de comparer leurs performances
en prsence de mobilit.
Le quatrime chapitre propose deux algorithmes danticipation des mtriques de routage. Nous
y prsentons tout dabord un premier algorithme danticipation bas sur un dveloppement de
Taylor. Notre second algorithme est une amlioration du premier algorithme car il est bas sur
une fonction de prdiction de la future valeur de la puissance du signal reue. Nous verrons que
cet algorithme est plus prcis que le premier. Ce chapitre comporte aussi une valuation des
performances des deux algorithmes partir des simulations montrant lefficacit des nouvelles
mtriques par rapport aux mtriques classiques.

4
Le cinquime chapitre est consacr limplmentation dune exprimentation relle. Ce testbed
sert de validation relle des performances des nouvelles mtriques. Ce chapitre dcrit limplmentation des nouvelles mtriques, les scnarios dexprimentations et les rsultats.
Le dernier chapitre, la conclusion, dresse un bilan de nos travaux et donne quelques pistes pour
des travaux futurs.

0.3

Liste des publications

Les contributions de cette thse ont fait lobjet de trois articles de confrences publis et un
journal soumis.
Confrences internationales avec actes
- Sabrine Naimi, Anthony Busson, Vronique Vque, Larbi Ben Hadj Slama, Ridha Bouallegue : Anticipation of ETX Metric to manage Mobility in Ad Hoc Wireless Networks.
The 13th International Conference, ADHOC-NOW 2014, Benidorm, Spain, June 22-27,
2014. Ad-hoc, Mobile, and Wireless Networks Lecture Notes in Computer Science Volume 8487, 2014, pp 29-42.
- Sabrine Naimi, Anthony Busson, Vronique Vque, Ridha Bouallegue, Larbi Ben Hadj
Slama : Mobility management in ad hoc networks using routing metrics. The fourth International Conference on Communications and Networking (ComNet), Mar 2014, Hammamet, Tunisia. pp.1-6, 2014.
- Sabrine Naimi, Anthony Busson, Vronique Vque, Larbi Ben Hadj Slama, Ridha Bouallegue : Metric Anticipation in Mobile Ad-Hoc Networks. The International Conference
on Information Processing and Wireless Systems (IP-WiS), Mar 2013, Djerba, Tunisia.
Article de Revue
Le dernier chapitre fait lobjet dun article journal en cours de prparation pour soumission :
- Sabrina Naimi, Anthony Busson, Vronique Vque, Ridha Bouallegue : Performance of
OLSR with ETX_ANT in a MANET Testbed. En prparation pour soumission au Journal
of Ad Hoc Networks.

Chapitre 1

Les rseaux mobiles ad hoc


Sommaire
1.1

1.2

1.3

1.4

1.5

Les rseaux mobiles ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . .

1.1.1

Dfinition des rseaux mobiles ad hoc . . . . . . . . . . . . . . . . .

1.1.2

Applications des rseaux mobiles ad hoc . . . . . . . . . . . . . . .

Mobilit dans les rseaux ad hoc . . . . . . . . . . . . . . . . . . . . . . .

1.2.1

Dfinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.2.2

Modles de mobilit pour les rseaux ad hoc . . . . . . . . . . . . . 11


1.2.2.1

Random Walk . . . . . . . . . . . . . . . . . . . . . . . . 11

1.2.2.2

Random WayPoint . . . . . . . . . . . . . . . . . . . . . . 12

1.2.2.3

Random Direction . . . . . . . . . . . . . . . . . . . . . . 13

1.2.2.4

Gauss-Markov . . . . . . . . . . . . . . . . . . . . . . . . 13

1.2.2.5

Constant Velocity . . . . . . . . . . . . . . . . . . . . . . 14

Protocoles de routage dans les rseaux ad hoc . . . . . . . . . . . . . . . . 15


1.3.1

Problme du routage dans les rseaux ad hoc . . . . . . . . . . . . . 15

1.3.2

Classification des protocoles de routage . . . . . . . . . . . . . . . . 15


1.3.2.1

Les protocoles de routage proactifs . . . . . . . . . . . . . 16

1.3.2.2

Les protocoles de routage ractifs . . . . . . . . . . . . . . 18

1.3.2.3

Les protocoles de routage hybrides . . . . . . . . . . . . . 21

1.3.2.4

Classification . . . . . . . . . . . . . . . . . . . . . . . . 22

Le protocole de routage OLSR . . . . . . . . . . . . . . . . . . . . . . . . 23


1.4.1

Dcouverte des voisins . . . . . . . . . . . . . . . . . . . . . . . . . 24

1.4.2

Dcouverte de la topologie . . . . . . . . . . . . . . . . . . . . . . . 26

1.4.3

Choix du protocole de routage OLSR . . . . . . . . . . . . . . . . . 27

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Les technologies sans fil offrent actuellement des perspectives importantes en tlcommunications. Les rseaux sans fil prsentent un moyen de communication sans fil qui permet la transmission de linformation travers des units portables indpendamment de leurs emplacements
5

Chapitre 1 Les rseaux mobiles ad hoc

et de leur dplacement par le biais dune interface de communication sans fil. Les environnements mobiles offrent une grande flexibilit demploi pour les units de calcul. Ils permettent
une mobilit affranchie aux utilisateurs du rseau sans aucune restriction sur leur localisation.
Ces systmes utilisent des ondes radio plutt quune infrastructure cble pour communiquer. La
mobilit est lavantage indniable de ses techniques mais elle engendre des problmes propres
lenvironnement mobile tel que : des ruptures de lien frquentes (dconnexion), un dbit de
communication modeste, des ressources limites en particulier en terme dnergie.
Les rseaux mobiles sans fil peuvent tre classs en deux grandes classes :
- Rseaux sans fil avec infrastructure qui utilisent gnralement le modle de communication cellulaire, tel que Global System for Mobile communication (GSM), Universal
Mobile Telecommunication System (UMTS) et aujourdhui Long Term Evolution (LTE).
Dans la premire classe, une administration centralise est ncessaire afin dassurer la
communication. Les systmes de communication cellulaires utilisent essentiellement des
rseaux filaires et des stations de bases couvrant les units mobiles du systme. Dans ce
mode, deux groupes dentits distinctes forment le rseau sans fil : les sites fixesdun
rseau filaire classique et les sites mobiles.
- Rseaux sans fil sans infrastructure qui communiquent seulement au travers des ondes
radio, tel que les rseaux ad hoc. Les rseaux mobiles ad hoc sont des rseaux sans infrastructure fixe qui sauto-organisent rapidement. Les nuds mobiles forment eux-mmes
une infrastructure du rseau, dune manire ad hoc. Dans cette classe, le rseau sans fil
sadapte aux diffrentes conditions de trafic, de propagation et des mouvements dus
la mobilit des nuds. La taille du rseau peut contenir des centaines ou des milliers
de nuds mobiles : aucune restriction nest faite sur la taille du rseau. Lvolution des
rseaux mobiles ad hoc avec lutilisation des units de calculs portables (laptop, smartphone, etc.) offre actuellement laccs linformation nimporte ou et nimporte quand,
tout en tant mobile [7].
Ce chapitre a pour but de dfinir les rseaux mobiles ad hoc, et de prsenter ses principales caractristiques et applications. Aprs la description des diffrents modles de mobilit utiliss dans
lenvironnement ad hoc, nous mettons laccent sur le problme du routage, problme propre
lenvironnement des rseaux mobiles ad hoc. Nous soulignons les principales contraintes que le
processus de routage doit considrer et les problmes associs. Une prsentation des diffrents
protocoles de routage existants dans le contexte des rseaux ad hoc est par la suite discute. Le
dernier paragraphe est consacr la description des principales caractristiques et fonctionnalits du protocole de routage OLSR : le protocole sur lequel se base notre tude.

Chapitre 1 Les rseaux mobiles ad hoc

1.1
1.1.1

Les rseaux mobiles ad hoc


Dfinition des rseaux mobiles ad hoc

Un rseau mobile ad hoc, appel gnralement Mobile Ad hoc NETwork (MANET), est un
ensemble de nuds mobiles qui se dplacent dans un territoire quelconque dune manire autonome et cooprative, sans lutilisation dune infrastructure prexistante ou dune administration
centralise. Les ondes radioqui se propagent entre les diffrents nuds mobiles sont le seul
moyen de communication. Ds quun ensemble de nuds mobiles se trouve porte radio les
uns des autres, alors le rseau se forme spontanment mais de manire provisoire. Il existe deux
modes de communication entre deux nuds mobiles qui dpendent de la distance qui les spare.
Dans le cas o les deux nuds sont porte radio et peuvent communiquer directement, ce
mode est appel transmission ad hoc. En revanche, dans le cas o les deux nuds ne sont pas
porte, ils doivent utiliser dautres nuds mobiles comme relais afin dassurer la communication
et dacheminer les paquets destination, ce mode est appel transmission multi-sauts [7].

F IGURE 1.1 Changement de la topologie cause de la mobilit

La figure 1.1 montre un exemple de changement de la topologie cause de la mobilit des


nuds sans fil. Chaque fois quun nud bouge, les tables de routage doivent tre recalcules
pour prendre en compte les mises jour. A t1 , nous observons dans la figure 1.1 que la route de
A vers E est le lien direct A E, si nous considrons le nombre de sauts comme mtrique de
routage. A t2 , la topologie change : E nest plus porte radio avec A, alors le lien nexiste plus.
De ce fait, la route de A vers E change et devient : A B E. Les nuds bougent encore t3 ,
E sloigne de B alors la route qui existe pour latteindre devient A C D E.
La mobilit des terminaux est lavantage indniable des rseaux mobiles ad hoc. La topologie
du rseau peut changer tout moment dune manire dynamique, rapide et alatoire. Mais, les

Chapitre 1 Les rseaux mobiles ad hoc

changements frquents de la topologie peuvent engendrer la rupture des liens. En plus, lutilisation des ondes radiopour communiquer limite la bande passante rserve un nud. Les
erreurs de transmission radio sont plus frquentes dans les rseaux mobiles ad hoc que dans les
rseaux filaires. Une autre contrainte sajoutant aux contraintes des rseaux mobiles ad hoc est
celle de linterfrence. Deux transmissions simultanes sur une mme frquence ou utilisant des
frquences proches peuvent interfrer. Aussi, les contraintes et limitations physiques qui minimisent le contrle des donnes transfres sont les causes dune fiabilit limite dans ce type de
rseau.

1.1.2

Applications des rseaux mobiles ad hoc

Dune faon gnrale, les MANET sont utiliss dans toutes applications o le dploiement dune
infrastructure rseau filaire est trop contraignant. Les applications ddies aux MANET couvrent
un trs large spectre. La figure 1.2 prsente quelques exemples dapplications MANET. Ils sont
caractriss par labsence dune infrastructure prexistante. Une liste des applications est donne
ci-dessous [8].
- Les environnements militaires ou les champs de bataille demeurent les toutes premires
applications des rseaux ad hoc. Les nuds mobiles de ce type de rseau peuvent tre des
soldats, des chars, des avions de chasse, etc. Pour les applications militaires, les MANET
peuvent tre utiliss afin de surveiller le dplacement de lennemi dans un espace gographique donn, ou de rcolter des donnes dans une zone dangereuse o lenvoi dtres
humains serait risqu.
- Lusage personnel utilis pour le partage des applications des quipements mobiles et des
objets domestiques tels que smartphones, laptops, imprimantes, etc. Mais, les MANET
sont dploys aussi pour contribuer au confort domestique en transformant les logements
personnels en environnements intelligents qui sadaptent automatiquement au comportement des utilisateurs et vitent le cblage la maison.
- Les interventions durgence, oprations de recherche, de secourisme et de sauvetage en
urgence durant les catastrophes naturelles comme lors du tremblement de terre, feux, inondation, etc.
- Les environnements civils dploys pour permettre le travail collaboratif et les communications au sein dune salle de confrence, dun campus universitaires, des stades, des
bateaux, etc.
- Applications commerciales utiliss pour un paiement lectronique distant (taxi, boutiques)
ou pour un accs Internet mobile, etc.
- Rseaux de capteurs gnralement exploits pour des applications environnementales
(mto, activit terrestre, suivi animale, etc.). Leur usage permet lanalyse et la gestion

Chapitre 1 Les rseaux mobiles ad hoc

de phnomnes complexes sur une longue priode de temps et sur une large zone gographique tel que : la temprature, lhumidit, la pression, le bruit, etc.
- Rseaux mobiles fortement un rseau de vhicules communicants (Vehicular Ad hoc
NETworks (VANET)) prsente un exemple de ce type. VANET est un groupe de vhicules porte les uns des autres formant des systmes de transports intelligents. Lintrt
optimal des VANET est de contribuer des routes plus sres et plus efficaces dans le futur
en fournissant des informations opportunes aux conducteurs et aux autorits intresses.
- Rseaux Mesh : permet dtendre la porte dun rseau (la couverture radio plusieurs
usagers) ou de le densifier : environnement civil dploy.

F IGURE 1.2 Exemples dapplications MANET

1.2
1.2.1

Mobilit dans les rseaux ad hoc


Dfinition

Le principal avantage des MANET est la possibilit de maintenir une communication tout en
tant mobile. Mais, cet avantage de mobilit dans les MANET prsente aussi une contrainte
pour la gestion du rseau. Des changements frquents et dynamiques dans la topologie du rseau sont provoqus par la mobilit des nuds. Des routes peuvent se crer et disparatre trs
souvent, et dune manire brusque, durant des intervalles de temps variables. Ces dplacements

Chapitre 1 Les rseaux mobiles ad hoc

10

ont naturellement un impact sur le rseau. Ils peuvent modifier la topologie du rseau ainsi que
le comportement du canal de communication sans fil. Pour une bonne gestion du rseau, ces
modifications doivent tre prises en compte le plus rapidement possible par le protocole de routage afin dassurer une vision correcte de la topologie des nuds. La ractivit du protocole de
routage face ces modifications a un impact direct sur la qualit des routes. Le protocole de
routage utilise les mtriques de routage pour slectionner la meilleure route. Dans le cas dune
mobilit brusque ou rapide, il y aura un dlai entre les valeurs des mtriques relles et celles
prises en compte par le protocole de routage. Cela implique des pertes de paquets car les tables
de routage ne sont pas mises jour suffisamment temps, avec les bonnes valeurs de mtriques.
Prenons lexemple de la figure 1.3 pour mieux illustrer le dlai gnr entre la rupture dun lien
et la prise en compte par le protocole de routage. Nous observons qu un temps t1 , la route de
A vers E est A E, suivant un lien direct, cest cette route qui va tre prise en compte par le
protocole de routage. Considrons, qu t1 + t, le nud E bouge et sloigne brusquement de
telle sorte quil nexiste plus de lien direct entre A et E. Mais, le protocole de routage considre
toujours la route A E, cause du dlai qui existe entre la rupture dun lien et la prise en
compte par le protocole de routage. De cette manire les paquets sont perdus.

F IGURE 1.3 Dlai gnr cause de la mobilit dans la route considre par le protocole de
routage

La mobilit est un phnomne intrinsquement alatoire qui influe sur la qualit des communications sans fil. La modlisation des communications sans fil est trs complexe, dune manire
gnrale. En plus de la mobilit, il est ncessaire de modliser le systme physique, dune part
et de modliser aussi les interactions entre les protocoles des diffrentes couches lors de la communication, dautre part.
Par exemple dans un environnement urbain, la mobilit des terminaux dpend uniquement de
la mobilit des personnes qui les transportent. La mobilit impacte les performances des algorithmes chargs dassurer les changes de donnes au sein du rseau : en particulier le protocole

Chapitre 1 Les rseaux mobiles ad hoc

11

de routage. Pour cette raison, il est primordial de disposer de modles de mobilit selon le
contexte de ltude.

1.2.2

Modles de mobilit pour les rseaux ad hoc

Les performances des MANET sont souvent analyses par des simulations, ainsi lvaluation
des protocoles de routage ou de nouveaux algorithmes dpend des paramtres de simulation pris
en considration. Il est ncessaire que les simulations reproduisent soigneusement les conditions du fonctionnement rel du protocole de routage pour que les rsultats de cette valuation
de performance soient pertinents. De nombreux paramtres sont ainsi pris en compte par lenvironnement de simulation, surtout en cas de mobilit tels que : la vitesse des nuds mobiles,
la direction de leurs mouvements, le temps de pause, etc. Le simulateur doit donc considrer
ces paramtres laide dun modle de mobilit dcrivant le type de dplacement dans le rseau
[9].
Au cours de ces dernires annes, de nombreux modles de mobilit ont t proposs dans la
littrature afin de simuler le comportement des noeuds. Dans le paragraphe suivant, nous allons
donc tudier les diffrents modles de mobilit utiliss dans les environnements de simulation.

1.2.2.1

Random Walk

Le modle de mobilit Random Walk (RW) a t dcrit mathmatiquement, pour la premire


fois par Einstein en 1926. Dans ce modle, chaque nud mobile choisit alatoirement un angle
de direction et une vitesse de mobilit. La valeur de langle de direction varie dans lintervalle
]0, 2 ], et la valeur de la vitesse de mobilit varie sur un intervalle [Vmin ,Vmax ]. Les deux paramtres Vmin et Vmax sont deux constantes reprsentant respectivement la vitesse minimale et la
vitesse maximale de dplacement dun mobile.
Le dplacement du mobile se fait pendant une priode de temps t ou une distance d. Une fois
arriv sa destination, le nud se dplace nouveau suivant une nouvelle direction et une
nouvelle vitesse. Ces changements de direction et de vitesse lors du nouveau dplacement sont
absolument alatoires et indpendants du choix prcdent.
Bien qu lorigine, le modle Random Walk ntait pas ddi pour reprsenter le dplacement
de mobiles dans un rseau ad hoc, de nombreuses tudes lutilisent dans lvaluation de performance des protocoles de communication [11]. Un exemple de trajectoire dun mobile gnr
par le modle de mobilit Random Walk est illustr dans la figure 1.4.

Chapitre 1 Les rseaux mobiles ad hoc

12

F IGURE 1.4 Trajectoire dun mobile gnre par le modle Random Walk [10]

1.2.2.2

Random WayPoint

Le modle Random Waypoint Random WayPoint (RWP) a t introduit pour la premire fois
dans [12], puis il a t raffin. La mobilit des nuds est typiquement alatoire et tous les mobiles sont distribus uniformment dans lespace de simulation. Afin de modliser la trajectoire
dun mobile, RWP prvoit trois paramtres : sa destination, sa vitesse et son temps de pause. Le
changement de vecteur vitesse est vnementiel : il survient chaque fois quun mobile atteint
sa destination, avec un temps de pause entre chaque dplacement. Lalgorithme RWP consiste
:
- placer un certain nombre de mobiles dans un espace de simulation (une zone carre),
- affecter une position de coordonnes (x,y), une vitesse de dplacement, et une destination
initiale atteindre pour chaque mobile,
- faire repartir vers chaque mobile une autre destination choisie alatoirement avec une nouvelle vitesse aprs un ventuel temps de pause et chaque fois que les mobiles atteignent
leur destination dans le carr,
- rpter le mme processus.
Il existe des points de ressemblances et de diffrences entre les deux modles de mobilit RW
et RWP. La principale diffrence entre ces deux modles est la frquence des changements des
vecteurs vitesse qui est priodique avec RW et vnementielle avec RWP. Par contre, la norme
du vecteur vitesse est identique pour les deux modles, et choisie uniformment sur [Vmin ,Vmax ].
La direction est choisie sur lintervalle ]0, 2 ] pour les deux modles, mais dans RW, elle est
dfinie uniformment, en revanche dans RWP, elle est dtermine par sa destination. Un exemple
de trajectoire dun mobile gnr par le modle de mobilit Random Walk est prsent dans la
figure 1.5. Du fait de la simplicit de ce modle, RWP est le modle le plus utilis dans les

Chapitre 1 Les rseaux mobiles ad hoc

13

F IGURE 1.5 Trajectoire dun mobile gnre par le modle Random WayPoint [10]

travaux dvaluation dans les MANET [13]. Cependant, ce modle nest pas toujours adapt
pour dcrire une mobilit complexe.

1.2.2.3

Random Direction

Pour amliorer le modle RWP, les auteurs de [14] ont propos le modle de mobilit Random
Direction (RD) dont le fonctionnement est le suivant :
- placement de lensemble des mobiles dans la zone de simulation en choisissant leur position uniformment rpartie suivant les deux directions de lespace,
- Chaque mobile choisit uniformment une direction dans [0, 2 ], et une vitesse dans [Vmin ,Vmax ],
- dplacement des mobiles selon la direction et la vitesse choisies jusqu atteindre le bord
de la zone de simulation,
- une fois quun mobile ayant atteint cette bordure, il choisit une nouvelle direction avec
une nouvelle vitesse aprs avoir effectu une pause dont la dure de temps est choisie
uniformment dans [Pmin , Pmax ],
Le modle RD ne concentre pas les mobiles au milieu de la zone de simulation par rapport au
modle RWP comme le montre lexemple de trajectoire gnr par le modle de mobilit RD
illustr dans la figure 1.6.

1.2.2.4

Gauss-Markov

Le modle de mobilit Gauss-Markov [15] est purement alatoire. Les changements de direction se font dune manire instantane et les changements de vitesse passent brusquement
dune valeur une autre. Dans ce modle, le temps de la simulation est discrtis des dures

Chapitre 1 Les rseaux mobiles ad hoc

14

F IGURE 1.6 Trajectoire dun mobile gnre par le modle Random Direction [10]

constantes. Un nouveau vecteur vitesse est choisi et not vt , pour chaque instant t. Le processus de ce modle est Markovien car son tat futur dpend uniquement de son tat prsent (il
ne dpend pas des tats passs). Afin de pouvoir introduire une modification entre deux valeurs
conscutives de vitesse, ce processus fait intervenir une distribution normale. Il contient donc
une composante gaussienne. Dans un espace deux dimensions, le vecteur vitesse est exprim
par :

1 2 wtx

vt+1 = { t+1
vy = vty + (1 )y + y 1 2 wty
vt+1
= vtx + (1 )x + x
x

(.1.2.1)

O = [x , x ] est le vecteur qui reprsente la vitesse moyenne et = [x , y ] est son cart type.
w = [wx , wy ] exprime le vecteur dun processus gaussien normalis N(0, 1). Le vecteur vitesse
vt+1 un instant t + 1, dpend de deux composantes la fois : la premire composante est sa
vitesse vt linstant t, et la deuxime composante totalement indpendante est wt .
Afin dtablir une dpendance temporelle au niveau du vecteur vitesse, la constante [0, 1]
est utilise. Ce facteur influence le vecteur vitesse. Plus est proche de 1, plus vt+1 est proche
de vt . Dans le cas o = 1, le vecteur vitesse dans le modle Gauss-Markov devient constant.
En revanche, plus est proche de 0, et plus le vecteur vitesse subit des oscillations importantes.
Dans le cas o = 0, vt+1 et vt sont totalement indpendants. Alors, la trajectoire des mobiles
gnre par le modle Gauss-Markov est la mme trajectoire gnre par le modle RandomWalk dcrit dans 1.2.2.1.

1.2.2.5

Constant Velocity

Dans le modle simple Constant Velocity (CV) [16], les nuds sont placs dune manire
alatoire sur un plan infini, avec une densit finie. Les nuds se dplacent linairement une
vitesse constante dans des directions alatoires, mais ils ne changent pas leurs directions en

Chapitre 1 Les rseaux mobiles ad hoc

15

cours de dplacement.
Aprs avoir prsent les modles de mobilits les plus utiliss pour lvaluation des protocoles
de routage, nous allons tudier dans la section suivante, les protocoles de routages des MANET
et leur classification.

1.3
1.3.1

Protocoles de routage dans les rseaux ad hoc


Problme du routage dans les rseaux ad hoc

Le routage doit assurer une stratgie dacheminement de donnes, nimporte quel moment,
entre une paire de nuds (source et destination) travers un rseau. La problmatique de routage
prsente lune des principales problmatiques souleves par les communications radio multisauts. Dans les MANET, les mobiles sont obligs dassurer le routage des donnes par euxmmes, cause de labsence dinfrastructure dans ce type de rseau. Lorsque la destination
est hors porte radio de la source, chaque mobile du rseau sert de relais en retransmettant
les donnes vers un autre mobile jusqu atteindre la destination. Linstabilit frquente des
chemins cause de la mobilit et les contraintes de ressources radio (dbit variable, bande
passante limite, etc.) prsentent des dfis majeurs pour ce type de routage.
Les protocoles de routage assurent le transfert des donnes dun mobile un autre travers
des routes muti-sauts. Les liens radio changent dune manire dynamique et frquente : les
liens se crent et se dtruisent cause du dplacement libre des mobiles. Les protocoles de
routage sadaptent ces changements de routes. En plus, ils doivent prendre en considration les
contraintes des ressources limites qui caractrisent les MANET. Le protocole de routage doit
assurer le routage des donnes travers des routes disposant des ressources ncessaires malgr
le changement frquent des chemins. Le groupe de travail MANET de lInternet Engineering
Task Force (IETF) a normalis un certain nombre de protocoles de routage qui seront dcrits
par la suite.

1.3.2

Classification des protocoles de routage

Le principal but de toute stratgie de routage est de mettre en uvre une mthode de gestion
dacheminement robuste et efficace. En gnral, toute stratgie de routage repose sur des mcanismes que nous pouvons regrouper en trois grandes classes : les protocoles de routage proactifs,
les protocoles de routage ractifs et les protocoles de routage hybrides. Mais, il existe dautres
types de classification tels que : gographiques, hirarchiques, qualit de service et multicast
[17], etc.

Chapitre 1 Les rseaux mobiles ad hoc

16

Dans notre tude, nous nous sommes intresss seulement aux protocoles de routage unicast
sans garantie de qualit de service.

1.3.2.1

Les protocoles de routage proactifs

Les protocoles de routage proactifs diffusent des messages de contrle priodiques pour la cration, la maintenance et la mise jour des routes, et ce en parallle de la transmission des donnes.
Mme sil ny a pas de trafic, cette maintenance reste toujours active. Cette classe de protocole
est base sur les mmes mthodes utilises pour les protocoles de routage dans les rseaux filaires. Les deux principales mthodes sont : la mthode tat de Liens (Link State) et la mthode
du Vecteur de Distances (Distance Vector). Ces deux mthodes reposent sur la technique de plus
court chemin ce qui permet une source de trouver le chemin le plus court vers une destination.
- La mthode tat de Liens (Link State) Dans cette mthode, chaque nud maintient
sa propre vision de toute la topologie du rseau. La mise jour de cette vision se fait
par diffusion priodique (par inondation) des requtes par chaque nud dclarant ltat
des liens de ses voisins tous les nuds du rseau. Lopration de mise jour peut se
faire aussi dans le cas de changement dun tat des liens. Une fois que la mise jour
est effectue, chaque nud change sa vision de la topologie en se basant sur limage
complte du rseau form des liens les plus rcents. Ensuite, il applique un algorithme de
calcul de route optimale pour calculer la distance qui le spare dune destination donne.
Lalgorithme Dijkstra [18] est un exemple des algorithmes les plus couramment appliqus
dans le calcul de plus court chemin.
- La mthode du Vecteur de Distances (Distance Vector) Par contre dans cette mthode,
chaque nud diffuse ses voisins sa vision des distances qui le sparent de tous les htes
du rseau. Chaque nud calcule le chemin le plus court vers nimporte quelle destination
en se basant sur les informations reues par tous ses voisins. Cette approche est base sur
lalgorithme distribu de Bellman Ford (BF) [19]. Le processus de calcul de plus court
chemin se rpte jusqu ce que le rseau atteigne un tat stable.
Les protocoles de routage proactifs runissent les ides des deux mthodes. Ils essayent de rduire leurs limitations, et de prendre en compte les caractristiques des environnements mobiles
afin de les adapter ce nouvel environnement.
Exemples de protocoles de routage proactifs

Dans cette catgorie, les protocoles de routage proactifs maintiennent une vision de la table
de routage dans chaque nud, grce aux messages de mise jour communiqus aux nuds

Chapitre 1 Les rseaux mobiles ad hoc

17

chaque changement de la topologie. Les protocoles bass sur ce principe, dits aussi diffusion
de table, sont entre autres : DSDV [20], WRP [21], GSR [22], FSR [23], HSR [24], ZHLS [25],
CGSR [26], DREAM [27], OLSR [28], etc.
Dans la suite de ce paragraphe, nous dtaillons :
- Le protocole Dynamic destination Sequenced Distance Vector (DSDV) [20] a t conu
spcialement pour les rseaux mobiles. Cet algorithme est driv de lalgorithme de vecteur de distances bas sur BF [19]. Mais, DSDV a t propos dans le but dviter le
problme de boucles qui peuvent apparatre avec les algorithmes de vecteur de distances.
Pour commander linformation de routage, DSDV tiquette chaque entre de la table de
routage avec un numro de squence, permettant de distinguer les nouvelles routes des anciennes. Un des avantages principaux de DSDV est quil fournit des routes sans boucles,
cependant, DSDV est trs lent [29].
- Le protocole Global State Routing (GSR) [22] est similaire DSDV. Il est bas aussi
sur la mthode dtat de liens et il utilise une vue globale du rseau. Mais GSR amliore ces deux algorithmes (lalgorithme DSDV et lalgorithme tat de liens) en vitant
linondation des messages car il utilise une mthode de dissmination de BF, qui implique
labsence dinondation. La faon dont les informations de routage circulent dans le rseau
est la diffrence cl entre lalgorithme GSR et lalgorithme tat de liens. La maintenance
dans GSR de la table la plus rcente est effectue partir de lchange priodique dtat
des liens travers les voisins locaux uniquement [29].
- Le protocole Fisheye State Routing (FSR) [23] est une amlioration du protocole GSR.
Il est bas sur la technique "il de poisson" (fisheye) 1 . Dans GSR, une grande quantit
de la bande passante est gaspille cause de la grande taille des messages de mise jour.
Par contre dans FSR, les messages de mise jour contiennent des informations sur les
nuds les plus proches, rduisant ainsi la taille de ces messages. Ainsi, la prcision de
linformation diminue quand la distance du nud augmente [29].
- Le protocole Clusterhead Gateway Switch Routing (CGSR) [26] utilise le protocole
DSDV. Larchitecture du rseau est base sur la notion de groupes. Des nuds spcifiques dans CGSR sont lus pour tre des clusterheads qui commandent laccs au canal
dans un groupe au niveau de la couche Medium Access Control (MAC). Les clusterheads
sont destins prioritaires transmettre de linformation entre les groupes. Les nuds dun
groupe communiquent entre eux et avec leur clusterhead. Le protocole CGSR a modifi
1. La technique fisheye a t propose par Kleinrock et Stevens dans le but de rduire le volume dinformations
ncessaires dans la prsentation des donnes graphique. Dans le contexte de routage, cette technique capture les
donnes concernant la prcision de la distance et la qualit du chemin dun voisin direct. Cette prcision diminue
progressivement, quand la distance augmente.

Chapitre 1 Les rseaux mobiles ad hoc

18

DSDV de sorte quil profite de larchitecture du groupe pour effectuer le routage hirarchique. Ce type de routage offre lavantage de limiter la maintenance des routes aux
clusterhead. Mais, la maintenance des groupes induit une charge supplmentaire [29].
- Le protocole Hierarchical State Routing (HSR) [24] utilise aussi les notions de partitionnement et de groupes. Le rseau est divis en groupes, et chaque groupe possde un
reprsentant lu. Mme les reprsentants des groupes sorganisent en groupes et ainsi de
suite. Dans chaque groupe physique, les nuds diffusent leurs informations de liens entre
eux. Le reprsentant du groupe rcapitule linformation de son groupe et lenvoie aux reprsentants des groupes voisins. La topologie est vue comme une hirarchie de plusieurs
niveaux : les reprsentants des groupes sont membres du groupe sur un plus haut niveau,
les nuds dun groupe diffusent des informations plus lmentaires un niveau plus bas
et ainsi de suite. La perte des paquets envoys lorsquune route devient invalide prsente
lun des principaux inconvnients de HSR. Aussi, HSR utilise des adresses hirarchiques
longues. Cependant, le changement frquent des adresses rend difficile la tche de la localisation des nuds [29].
- Le protocole Distance Routing Effect Algorithm for Mobllity (DREAM) [27] destin
aux rseaux ad hoc mobiles utilise les informations de localisation des units mobiles
dans le routage comme les coordonnes gographiques. DREAM effectue une inondation
(propagation partielle) pour diffuser les donnes spcifiques une destination donne.
Chaque entit du rseau change des messages de contrle priodiquement pour informer
les autres entits de sa localisation. Ces messages de contrle sont envoys aux nuds
les plus proches. La distance qui spare les nuds influe cet change. De plus, DREAM
essaye de sadapter la mobilit des entits du rseau par la frquence de contrle de mise
jour qui se base sur les vitesses des mouvements.
- Le protocole Optimized Link State Routing Protocol (OLSR) [28] est une optimisation
de lalgorithme tat de liens. Ce protocole utilise aussi lalgorithme du plus court chemin
pour la slection des routes. Dans lalgorithme tat de liens, chaque nud du rseau
dclare son voisinage tout le rseau. Par contre dans OLSR, les nuds ne dclarent
quun sous-ensemble de leur voisinage grce la technique des relais multipoints. Dans
la section 1.4, nous dcrivons le fonctionnement dOLSR, et nous expliquons le choix de
ce protocole pour notre tude.

1.3.2.2

Les protocoles de routage ractifs

Comme nous lavons mentionn au cours du paragraphe prcdent, les protocoles de routage
proactifs essaient de maintenir les meilleurs chemins vers toutes les destinations du rseau par
lchange priodique de messages de contrle de mise jour. Les routes sont sauvegardes

Chapitre 1 Les rseaux mobiles ad hoc

19

mme si elles ne sont pas utilises ce qui induit un contrle excessif surtout dans le cas des
rseaux denses.
Les protocoles de routage ractifs crent et maintiennent les routes selon les besoins des metteurs et de leurs applications. Dans ce cas, une procdure de dcouverte globale de routes est
lance qui permet davoir une information bien spcifique mais inconnue au pralable. Les protocoles bass sur ce principe, dits aussi la demande, sont entre autres : DSR [12], AODV [30],
CBRP [31], LMR [32], TORA [33], ABR [34], SSR [35], LAR [36], etc.
Exemples de protocoles de routage ractifs

Dans ce paragraphe, nous prsentons quelques exemples de protocoles de routage ractifs :


- Le protocole Dynamic Source Routing (DSR) [12] considre le routage la source, du
fait que la source dsigne le chemin complet vers la destination dans len-tte du paquet.
Le long de ce chemin, chaque nud expdie tout simplement le paquet destin au prochain saut indiqu dans le chemin grce un cache route. Ainsi, une source cherche tout
dabord dans son cache de route pour dterminer la route la destination. Si elle existe,
la source utilise cette route. Sinon, la source lance une procdure de dcouverte de route
pour construire une route. Dans cette procdure de dcouverte, le nud source diffuse une
requte par inondation dans le rseau. La rponse est retourne par la destination ou un
autre nud si celui-ci a une route dans son cache pour cette destination.
Dans DSR, peu de messages de contrle circulent dans le rseau quand peu de sources
veulent communiquer, ce qui reprsente lavantage principal de ce protocole. Mais, dans le
cas des rseaux de grande taille, DSR peut prsenter des problmes de passage lchelle
(scalability). Dans ce cas, les paquets augmentent de taille car ils doivent vhiculer les
adresses des nuds existants dans le chemin et linondation pour la recherche de routes
devient plus importante.
- Le protocole Ad Hoc On-Demand Distance Vector (AODV) [30] est considr comme
une combinaison du protocole DSR et du protocole DSDV. Il combine les mcanismes
de dcouverte et de maintenance de routes de DSR, et les mcanismes dassociation de
numro de squence et de mise jour priodiques de DSDV.
Lors de la dcouverte de route, AODV diffuse un message Route Request (RREQ). Ce
protocole utilise le numro de squence pour viter le problme de boucle et utilise les
routes les plus rcentes. Lorsquun nud de transit envoie un RREQ un voisin, il enregistre la source dans la table de routage partir de la premire copie de la requte reue.
Cette mise jour sert la construction du chemin inverse. Une fois que la destination
reoit le message, elle retransmet un Route Reply (RREP) vers la source par le chemin
inverse.

Chapitre 1 Les rseaux mobiles ad hoc

20

La mise jour des routes dans AODV est assure par lchange priodique de messages
HELLO entre les voisins. Les deux messages RREQ et RREP sont envoys sur le mme
chemin, alors AODV ne supporte que les liens symtriques. En plus, AODV nassure pas
le choix du meilleur chemin entre la source et la destination mais il vite le problme de
boucle de routage de BF, ce qui offre une convergence rapide quand la topologie du rseau
change.
- Le protocole Cluster Based Routing Protocol (CBRP) [31] est bas sur la notion de
groupes : les nuds du rseau sont diviss en groupes. Un nud devient membre dun
groupe par lchange de messages HELLO. Les chefs de groupe (Clusterheads) sont changs aussi rarement que possibles. Chaque nud du rseau met jour une table de voisinage qui contient ltat de chaque voisin (chef du groupe ou membre) et le mode du lien
(unidirectionnel ou bidirectionnel). Un chef du groupe sauvegarde des informations sur
les membres de son groupe et aussi les groupes voisins en mettant jour aussi une table
dadjacence du groupe. Chaque entre dans cette table indique la passerelle qui permet
laccs chaque groupe et le chef de chaque groupe.
Lors de lenvoi de donnes, une source diffuse par inondation des paquets de demande
de routes par une source, mais seulement aux chefs de groupes voisins. Chaque chef de
groupe vrifie si la destination existe dans son groupe. Si cest le cas, il renvoie la demande
directement la destination, sinon, il lenvoie tous ses chefs de groupes. Une fois que
la destination reoit le paquet de demande, elle rpond avec la route enregistre dans ce
paquet de demande. Alors, CBRP utilise un routage la source (source routing).
- Le protocole Temporary Ordering Routing Algorithme (TORA) [33] utilise une technique de routage appele "Inversement de Liens" (Link Reversal). Ce protocole est bas
sur les graphes acycliques orients (Directed Acyclic Graph (DAG)) pour la cration
dune route vers une destination. La source diffuse un message QUERY (QRY) spcifiant lidentificateur de la destination, et le rcepteur rpond par lenvoi dun message
UPDATE (UPD). TORA a t conu principalement dans le but de minimiser les changements frquents de la topologie (mobilit) dans les rseaux ad hoc. Ce protocole sauvegarde plusieurs chemins vers une mme destination, ce qui fait que les changements
frquents de la topologie ninfluencent pas le routage de donnes, moins que tous les
chemins qui mnent vers la destination soient rompus. Donc, le nombre de messages de
contrle utilis est rduit dans le rseau.
- Le protocole Associativity Based Routing (ABR) [34] est bas sur une nouvelle approche
de routage qui utilise une nouvelle mtrique connue sous le nom de degr de stabilit dassociation. Dans ce protocole, la slection des routes repose sur les tats dassociativit des
nuds. Les routes slectionnes auront ainsi une longue dure de vie. Les nuds du rseau
signalent leur existence par lchange de messages de contrle priodique appel beacons.

Chapitre 1 Les rseaux mobiles ad hoc

21

la rception dun beacon, le nud met jour sa table dassociativit : il incrmente sa


valeur dassociativit correspondant au nud metteur.
La stabilit dassociation est dfinie comme la stabilit de connexion entre deux nuds.
Une grande valeur dassociativit avec un nud signifie une faible mobilit. Par contre,
une petite valeur dassociativit indique une grande mobilit. Ainsi, la recherche des chemins avec une longue dure de vie est lobjectif principal dABR.
Lors de la phase de dcouverte de route vers une destination, une source diffuse un message Broadcast Query (BQ). Un nud rachemine le BQ reu en rajoutant son adresse et
ses intervalles dassociativit au paquet de la requte. Une fois que cette requte est reue
par la destination, cette dernire choisit le chemin avec le meilleur degr dassociativit.
Elle envoie un paquet de rponse appele REPLY au nud source en utilisant le chemin
choisi.
En plus des deux catgories de protocoles de routage, proactifs et ractifs, il existe une autre catgorie appele hybride qui combine les prcdentes. Cette catgorie fera lobjet du paragraphe
suivant.

1.3.2.3

Les protocoles de routage hybrides

Ces protocoles utilisent lapproche proactive pour dterminer le voisinage deux sauts ou trois
sauts. De cette manire, les routes dans le voisinage sont dfinies. Au-del de cette zone prdfinie, les protocoles hybrides utilisent lapproche ractive pour la recherche de route. De ce
fait, le rseau est dcoup en plusieurs zones. la rception dune requte de recherche de route
ractive, le nud peut signaler si la destination est dans son voisinage ou non pour renvoyer la
requte vers les autres zones. Le protocole de routage Zone Routing Protocol (ZRP) prsente
un exemple de cette catgorie.
Les protocoles hybrides sadaptent bien aux grands rseaux, cependant, ils comportent aussi les
inconvnients des protocoles ractifs tels que : les messages de contrle priodiques, plus le cot
de recherche dune nouvelle route.
Exemple de protocole de routage hybride

Dans ce paragraphe, nous prsentons le protocole de routage hybride ZRP :


- Le protocole de routage ZRP dcoupe le rseau en zones. Chaque zone du rseau inclut un
ensemble de nuds dont le nombre de sauts ne dpasse pas un certain nombre prdfini
appel aussi rayon de la zone. Des messages de mise jour sont changs localement dans
chaque zone afin de permettre aux nuds de connatre localement la topologie du rseau.

Chapitre 1 Les rseaux mobiles ad hoc

22

TABLE 1.1 Description des critres adapts dans la classification des protocoles de routage
MANET

Type
Uniforme
Non uniforme
Protocoles orients topologie

Protocoles orients destination


Les protocoles partitionnement
Les protocoles slection de
voisins

Description
tous les nuds du nud agissent de la mme manire pour
la fonction de routage : aucune hirarchie dans le rseau
quelques nuds participent dans la fonction du routage :
structure hirarchique du rseau
chaque nud collecte des informations sur ltat de ses
connexions avec ses voisins et les transmet aux autres
nuds pour leur garantir une connaissance prcise de la
topologie du rseau
chaque nud change ses estimations de distance avec chacun de ses voisins directs pour tous les nuds de rseau
le rseau est dcoup en zones dans lesquelles le routage
est assur par un unique nud matre
chaque nud traitent la fonction de routage un sousensemble de ses voisins directs

Dans une zone, un protocole de routage proactif tel que DSDV est utilis pour se renseigner sur la topologie. Pour dterminer un chemin vers un nud dune zone extrieure, un
protocole de routage ractif tel que DSR est employ.
Lors de la dcouverte de route dans ZRP, la source vrifie dabord que la destination est
hors de sa zone. Elle envoie alors un paquet de requte tous les nuds sur la priphrie
de sa zone. Chacun des nuds qui reoit le paquet de requte lui ajoute son adresse et le
transmet ses nuds priphriques, dans le cas o la destination nest pas dans leur zone
de routage. Dans le cas contraire, cas o un nud identifie la destination comme membre
de sa zone, le chef de cette zone envoie un paquet de rponse qui inclut la route complte
vers la destination.

1.3.2.4

Classification

Les protocoles de routage pour les rseaux ad hoc peuvent tre classs de diffrentes manires.
Le tableau 1.1 dcrit quelques critres adapts dans cette classification. Elle peut dpendre de :
le principe de conception : proactif, ractif, ou hybride.
la structure du rseau : qui peut tre uniforme ou non uniforme.
ltat des informations : obtenues par chaque nud dans le rseau comme pour les protocoles de routage orients topologie ou les protocoles de routage orients destination.

Sur la base des critres dcrits dans 1.1, la figure 1.7 prsente une classification des protocoles
de routage MANET [17], [37].

Chapitre 1 Les rseaux mobiles ad hoc

23

F IGURE 1.7 Classification des protocoles de routage MANET

Dans ce qui suit, nous dtaillons le fonctionnement du protocole de routage OLSR afin de justifier le choix de ce protocole dans notre tude.

1.4

Le protocole de routage OLSR

Le protocole OLSR est une optimisation de lalgorithme tat de liens. Le concept fondamental utilis dans ce protocole est lutilisation des relais multipoints (MultiPoint Relays (MPR)).
Chaque noeud choisit dans son voisinage un ensemble des noeuds MPR. Lensemble des nuds
MPR sont choisis de sorte quil couvre tous les nuds qui sont deux sauts. Les MPR expdient des messages de diffusion pendant le processus dinondation et ils sont les seuls dclarer
leurs liens. Cette technique rduit considrablement la surcharge du rseau par rapport un
mcanisme classique dinondation (o chaque nud retransmet chaque message).
Le protocole de routage OLSR est conu pour calculer et recalculer les routes. Ce protocole offre
des routes optimales avec le nombre minimal de sauts. Dans le processus de calcul de route, il
est indispensable de connatre les lments suivants :
- la topologie du rseau : OLSR utilise une table topologique du rseau grce aux messages
de contrle de topologie (Topology Control (TC)),
- la liste des voisins : les relations de voisinage un saut et deux sauts, ces relations tant
dfinies par lchange des messages HELLO,
- leurs types de liens : lien symtrique (si la communication est possible dans les deux sens),
lien asymtrique (si la communication nest possible que dans un seul sens), perdu (si le
lien a t perdu) ou non spcifi.

Chaque nud du rseau maintient une table de routage qui lui permet de router les paquets de
donnes, destination des autres nuds du rseau. Le calcul de la table de routage est bas sur

Chapitre 1 Les rseaux mobiles ad hoc

24

les informations locales de chaque nud et les informations de lensemble de la topologie. Par
consquent, la modification de lune de ces informations entrane le recalcul de la table de routage pour mettre jour les informations de route pour chaque destination du rseau. Chaque entre de la table de routage se compose de ladresse du nud destinataire (R_dest_addr), ladresse
de premier saut suivre (R_next_addr), le nombre de sauts qui spare les deux nuds (R_dist),
ainsi que linterface de nud local (R_iface_addr). Cette entre indique que le nud destination
identifi par R_dest_addr est estim R_dist sauts du nud local. R_next_addr est ladresse du
nud suivant un saut dans la route vers la destination R_dest_addr. Ce nud voisin symtrique est accessible travers linterface locale avec ladresse R_iface_addr. La table de routage
contient des entres pour chaque destination dans le rseau pour lequel il existe une route. Les
destinations pour lequel une route est rompue ou partiellement connue, ne sont pas enregistres
dans la table de routage [28].
Chaque nud accumule des informations sur le rseau, grce lchange de messages de
contrle OLSR. Ces informations sont stockes dans diffrentes bases de donnes. Les deux
principales fonctionnalits sont : la dcouverte des voisins (dcouverte de lien), et la diffusion
des informations topologiques. Dans le paragraphe suivant, nous dtaillons ces deux fonctionnalits.

1.4.1

Dcouverte des voisins

Chaque nud du rseau diffuse priodiquement des messages HELLO pour dtecter ses voisins directs. Ces messages contiennent la liste des voisins connus du nud et leur tat de liens.
Ltat de la liaison peut-tre soit symtrique, asymtrique, perdu ou relais multipoint. Ce dernier tat signifie que le lien est symtrique et que lexpditeur du message HELLO a choisi
ce nud comme un MPR. Les messages HELLO sont diffuss chaque intervalle de temps
(HELLO_Interval), fix 2 secondes par dfaut. Ces HELLO sont reus par tous les voisins
un saut, mais ils ne sont pas transmis. Ainsi, les messages HELLO permettent la dcouverte
de voisinage un saut, et deux sauts pour chaque nud. Un intervalle de maintien de validit est associ aux informations de voisinage un saut et deux sauts. Cet intervalle (Neighbor_hold_time) est dfini par dfaut 3 HELLO_Interval [38].
La figure 1.8 montre un exemple de dtection de voisinage par change de messages HELLO :
1. t1 , A envoie un HELLO vide B qui enregistre A comme voisin asymtrique puisque
ladresse de B ne figure pas dans le message HELLO ;
2. t2 , B envoie un HELLO A en dclarant ce dernier comme son voisin symtrique en
mettant son adresse dans le message ;
3. t3 , A trouve sa propre adresse dans le HELLO envoy par B, alors il envoie un HELLO
B en enregistrant ladresse de B comme voisin symtrique ;

Chapitre 1 Les rseaux mobiles ad hoc

25

F IGURE 1.8 Dtection du voisinage par lchange de messages HELLO

4. t4 , de mme B trouve son adresse dans le HELLO envoy par A, alors il envoie un
HELLO B en enregistrant ladresse de A comme voisin symtrique.
partir de lchange de messages HELLO, chaque nud peut construire sa propre base de
donnes appel Link_Tuple. Cette base dcrit le voisinage dun nud un saut en prcisant le
type de lien, le voisinage deux sauts et la liste de ses MPR. La figure 1.9 illustre un exemple
de topologie ad hoc et affiche la base Link_Tuple des nuds A et E, suivant les caractristiques
de cette topologie.

F IGURE 1.9 La base Link_Tuple dun nud dans OLSR

Sur la base de ces informations, les MPR sont slectionns pour chaque nud partir des voisins un saut. Ils sont choisis de manire couvrir tous les voisins deux sauts. Lensemble des
MPR est recalcul chaque fois quun changement de voisinage un saut ou deux sauts est

26

Chapitre 1 Les rseaux mobiles ad hoc

dtect. Lors de la phase de linondation, seul les MPR diffuse les messages en utilisant la rgle
suivante :

Un nud retransmet un message si et seulement si :


- il ne lavait pas dj reu,
et
- il vient de le recevoir dun nud dont il est MPR.

(a) Inondation simple

(b) Utilisation des MPR

F IGURE 1.10 Comparaison entre une inondation simple et lutilisation des MPR

La figure 1.10 illustre une comparaison entre lutilisation dune inondation simple et lutilisation des MPR dans une topologie ad hoc. Nous observons que les MPR prsente un gain en
nombre de retransmissions. Dans la figure 1.10 (a), tous les voisins dun nud retransmettent
linformation, soient 12 rptitions. Par contre, la figure 1.10 (b), seulement les MPR retransmettent linformation il y a donc une conomie de 4 retransmissions dans le rseau.

1.4.2

Dcouverte de la topologie

Chaque nud du rseau utilise les messages TC pour maintenir ces informations topologiques
sur le rseau. Les nuds MPR diffusent un message TC chaque TC_Interval, dfini par dfaut
5 secondes. Lors dun changement de lensemble des MPR, le prochain message TC peut
tre envoy plus tt. Tous les nuds du rseau diffusent les messages TC par inondation et
les MPR rduisent le nombre de retransmissions. De cette manire, un nud peut tre atteint
soit directement, soit par lintermdiaire de ses MPR. Les informations de contrle de topologie
recueillies par chaque nud ont aussi un temps de maintien de validit associ Top_hold_time.
Les informations spcifiques la dcouverte des voisins et la dcouverte de la topologie sont
mis jour priodiquement. Ces informations permettent chaque nud de calculer des chemins
vers toutes les destinations connues. Les chemins tant calculs selon lalgorithme Dijkstra, par

Chapitre 1 Les rseaux mobiles ad hoc

27

consquent, ils sont optimaux en terme de nombre de sauts. Chaque fois quil y a un changement
dans les informations de voisinage ou de la topologie, la table de routage est recalcule.

F IGURE 1.11 Exemple de routage dans OLSR

Le routage dans OLSR se fait saut par saut. La figure 1.11 illustre un exemple de routage OLSR
dans un petit rseau ad hoc. Chaque nud du rseau calcule sa table de routage pour atteindre
les autres nuds, en se basant sur les informations de voisinage et de topologie mises jour
priodiquement. Dans la figure 1.11, nous observons que chaque nud maintient sa propre
table de routage. Cette table contient ladresse de chaque nud du rseau comme destination, le
nud suivant utiliser pour atteindre la destination, et la mtrique exprime en nombre de sauts.
partir de ces informations, une table de topologie globale est construite qui donne une ide sur
la topologie du rseau. Cette table contient les adresses de tous les nuds comme destination et
le nud last qui prcde la destination.

1.4.3

Choix du protocole de routage OLSR

Aprs une tude des diffrents protocoles de routage existants dans les rseaux ad hoc, nous
nous somme intresss choisir un. Notre choix sest port sur OLSR. Vue son comportement
stable au niveau de la qualit des routes fournit mais aussi en dlai de transmission, OLSR fait
une optimisation des messages de routage surtout, quand le nombre de noeuds est important.

Chapitre 1 Les rseaux mobiles ad hoc

28

Le protocole OLSR maintient la mise jour de ses tables de routage grce lchange priodique de messages de contrle tel que les messages TC et les messages HELLO. Ces messages
de mises jour peuvent reflter la qualit du lien entre deux nuds. Lchange de messages
HELLO donne une ide sur le taux de perte entre chaque paire de nud, et lchange de messages TC permet de propager cette information dans le rseau. Alors, selon ce principe de fonctionnement, le protocole OLSR est le mieux adapt dans notre tude dont le but est la proposition
de nouvelles mtriques de routage sensibles la mobilit et qui refltent la qualit du lien en
mme temps.

1.5

Conclusion

Dans ce chapitre, nous avons prsent les rseaux mobiles ad hoc, leurs principales caractristiques, et leurs applications. De nombreux modles de mobilit ont t dtaills afin de reprsenter le dplacement de mobiles. Nous avons soulign le problme du routage d la mobilit. Un
groupe de protocoles de routage est discut afin de dduire une classification de ces protocoles.
Enfin, nous avons mis laccent sur le protocole de routage OLSR sur lequel se base notre tude.
Le protocole de routage assure la fonction du routage laide dune mtrique de routage. Dans
la littrature, plusieurs mtriques ont t dfinies. Dans le chapitre suivant, nous allons dcrire
un ensemble des mtriques les plus utilises par les protocoles de routage dans les rseaux ad
hoc. Les dfinitions de ces mtriques vont nous amener par la suite faire une classification,
afin de raffiner notre choix dans les mtriques tudier dans notre approche.

Chapitre 2

Classification des mtriques dans les


rseaux ad hoc
Sommaire
2.1

Mtriques de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

2.2

Mtrique base sur la topologie du rseau . . . . . . . . . . . . . . . . . . 32


2.2.1

La mtrique Hop Count . . . . . . . . . . . . . . . . . . . . . . . . 33

2.3

Mtriques bases sur la mesure de la puissance du signal . . . . . . . . . 34

2.4

Mtriques de la qualit de lien . . . . . . . . . . . . . . . . . . . . . . . . 35

2.5

2.6

2.7

2.4.1

La mtrique ETX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

2.4.2

La mtrique ETT . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

2.4.3

La mtrique MTM . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

Mtriques de charge du trafic . . . . . . . . . . . . . . . . . . . . . . . . . 39


2.5.1

La mtrique EAB . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2.5.2

La mtrique MF-Transmission Failure . . . . . . . . . . . . . . . . . 40

2.5.3

La mtrique C2WB . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

2.5.4

La mtrique MIND . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Les mtriques muti-canaux . . . . . . . . . . . . . . . . . . . . . . . . . . 43


2.6.1

La mtrique WCETT . . . . . . . . . . . . . . . . . . . . . . . . . . 43

2.6.2

La mtrique MIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

2.6.3

La mtrique MCR . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

2.6.4

La mtrique iAWARE . . . . . . . . . . . . . . . . . . . . . . . . . 47

2.6.5

Les mtriques mETX & ENT . . . . . . . . . . . . . . . . . . . . . 48

2.6.6

La mtrique DBETX . . . . . . . . . . . . . . . . . . . . . . . . . . 49

2.6.7

Les mtriques BATD & iBATD . . . . . . . . . . . . . . . . . . . . 50

Mtriques sensibles la mobilit . . . . . . . . . . . . . . . . . . . . . . . 52


2.7.1

Les mtriques Link Associativity Ticks & Path Aaverage degree of


association stability . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

29

Chapitre 2 Classification des mtriques dans les rseaux ad hoc


2.7.2

Les mtriques Link Affinity & Path Stability . . . . . . . . . . . . . 53

2.7.3

Les mtriques Link Availibity & Path Availability . . . . . . . . . . . 54

2.7.4

La mtrique LD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

2.7.5

La mtrique Link Change Rate, Link State Changes lc . . . . . . . . 57

2.7.6

La mtrique Link Stability Ls

30

. . . . . . . . . . . . . . . . . . . . . 57

2.8

Taxonomie des mtriques de routage . . . . . . . . . . . . . . . . . . . . . 58

2.9

Choix des mtriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

2.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

Le routage dans les rseaux ad hoc sans fil est un domaine de recherche actif depuis de nombreuses annes. Une grande majorit des protocoles de routage proposs choisit des chemins
qui minimisent le nombre de sauts (Hop Count) car cest la mtrique la plus utilise dans les
rseaux filaires. Cependant les rseaux sans fil doivent faire face un environnement plus complexe dans lequel intervient dautres facteurs comme les interfrences ou la gestion dnergie.
Par consquent, une varit de mtriques a t propose pour les rseaux ad hoc sans fil afin
de fournir des algorithmes de routage ayant une grande flexibilit dans le choix de la meilleure
route et offrant un compromis entre le dlai de bout-en-bout, et le dbit.
Les mtriques de routage jouent un rle essentiel dans la slection de chemins et loptimisation des routes dans les rseaux ad hoc. Elles sont composes gnralement dun ensemble de
paramtres qui permettent de capturer quelques critres des diffrentes couches du modle OSI
pour prdire la qualit de la liaison telle que : le taux de pertes de paquets, le dbit, le dlai de
bout-en-bout, les interfrences. Sur la base de ces paramtres, plusieurs classifications des mtriques telles que [39], [40], [41] ont t proposes dans la littrature. Ces travaux prsentent
une taxonomie qui peut tre utilise pour comprendre, classer et comparer les diffrentes mtriques mais ils ne traitent pas la catgorie des mtriques sensibles la mobilit. Cette catgorie
est dtaille dans [42] ainsi que la catgorie des mtriques qui optimisent la consommation
dnergie, dans le cas des rseaux de capteurs sans fil.
Ce chapitre identifie et donne une dfinition complte des principales mtriques de routage,
leurs objectifs doptimisation, et leur mthode de calcul. Certaines mtriques sont traites plus
en dtail, dune part parce quelles sont les premires tre introduites dans la littrature, et
dautre part parce quelles ont donn naissance de nombreuses variantes. Notre description est
dlibrment comparative, montrant les similitudes et les diffrences entre les diffrentes catgories et les avantages relatifs de chaque mtrique. Nous terminons alors par une classification
des diffrentes mtriques.

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

2.1

31

Mtriques de routage

De nombreux protocoles de routage utilisent des mtriques pour dterminer le plus courtchemin partir dune source vers une destination. Une mtrique est une valeur numrique associe
chaque lien. Le plus courtchemin reprsente le minimal cot de ce chemin vis--vis de cette
mtrique. Elle doit garantir lisotonicit 1 [43], [44]. La mtrique reflte gnralement le cot
dutilisation dune route particulire par rapport un objectif doptimisation [42]. Le tableau
2.1 prsente quelques objectifs doptimisation dun algorithme de calcul de route ainsi que celui
de la mtrique de routage.
TABLE 2.1 Objectifs doptimisation dune mtrique de routage

Maximiser la probabilit de transmission des donnes : minimiser le taux de


pertes des donnes dans le rseau.
Minimiser le dlai : slectionner le chemin assurant un dlai minimum.
Maximiser le dbit dun chemin : slectionner un chemin de bout-en-bout compos
de liens de grande capacit.
Rpartir quitablement la charge de trafic : quilibrer la charge de trafic de sorte
quaucun nud (ou lien) ne soit disproportionnellement utilis.

Les informations brutes sur un lien sont acquises partir des mesures passives ou des mesures
actives. Elles ncessitent gnralement un traitement avant dtre utilises pour construire une
mtrique de lien efficace et stable. Il existe diffrentes mthodes pour que les nuds du rseau
obtiennent les informations dont ils ont besoin pour le calcul de la mtrique de routage [42] :
Rutilisation des informations disponibles localement : les informations requises par la
mtrique sont disponibles localement au niveau du nud tel que : le nombre dinterfaces
du nud, le nombre de voisins.
Contrle (Surveillance) passif : lobservation du trafic entrant et sortant dun nud permet de recueillir des informations pour la mtrique, qui peuvent tre combines dautres
critres.
Sondage (Probing) actif : des paquets spciaux sont gnrs afin de mesurer les caractriqtiques ou les proprits dun lien ou dun chemin. La technique de sondage permet
deffectuer des mesures actives sur la qualit des liens partir de paquets sondes. La
taille des paquets sonde a t le sujet de nombreuses discussions [45, 46]. Dune part, la
taille doit tre gale celles des paquets de donnes pour donner des mesures pertinentes.
Dautres part, les paquets sondes influencent la qualit du trafic si elles sont entrelaces
1. Une mtrique isotonique devrait veiller ce que lordre des cots (poids) de deux chemins est conserv si
ils sont ajouts ou prcds par un troisime chemin commun. Lisotonicit est la condition ncessaire et suffisante
dune mtrique de routage pour lexistence dalgorithmes efficaces pour trouver un chemin avec un cot minimal et
sans boucler linfini, comme les algorithmes Bellman-Ford ou Dijkstra.

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

32

avec le trafic rgulier du rseau. Les paquets de sonde permettent de mesurer directement
la qualit de la liaison dsire, ce qui est mieux que de se baser sur des hypothses analytiques [42, 47]. Ce mcanisme entrane cependant une grande surcharge (overhead)
du rseau, qui est directement dpendante de la frquence des mesures et donc de leur
prcision.
Sondage Piggyback : dans cette mthode, les mesures sont effectues par sondage actif.
Mais les informations ncessaires sont rajoutes dans une en-tte spcifique aux paquets
rguliers. Avec cette technique, aucun paquet supplmentaire nest gnr afin de calculer
la mtrique, rduisant ainsi la surcharge du rseau. Le sondage Piggyback est une mthode
courante pour mesurer le dlai.
Le protocole de routage prend la dcision finale pour choisir la route slectionne parmi plusieurs routes (si elles existent) pour transmettre les donnes. Par consquent, la valeur de la
mtrique finale de chaque route qui sera lobjet de la comparaison porte sur lensemble du parcours (chemin). Cependant, la mtrique dun chemin est calcule partir dune fonction qui
permet de prdire la valeur des mtriques estimes pour chaque lien formant le chemin en question. Les fonctions de calcul des mtriques sont diffrentes et dpendent de la mtriques en
question [42]. Les fonctions les plus utilises dans les mesures des mtriques sont la somme,
la multiplication et les mesures statistiques tel que minimum, maximum et moyenne. La somme
des valeurs des mtriques des liens formant un chemin donne la valeur de la mtrique de ce
chemin. Le dlai est un exemple des mtriques additives. La multiplication des valeurs estimes
de chaque lien fournit la mtrique globale dun chemin. Le taux de livraison est un exemple de
mtriques multiplicatives. Il existe aussi des mtriques de chemin qui concident avec le minimum, la moyenne, ou le maximum des valeurs des liens du trajet. Le dbit dun chemin est un
exemple de mtriques qui considrent le dbit minimal dun lien formant un chemin.
Nous avons dfini ce qutaient une mtrique de routage. Ses objectifs doptimisations, ainsi que
sa mthode de calcul. Dans la littrature, il existe une grande varit de mtriques de routage
et nous allons essay de dfinir les plus cites et les plus appropries dans le contexte de cette
thse. Dans la section suivante, nous prsentons notre propre classification des mtriques de
routage selon six catgories : mtriques topologique, mtriques de mesure de la puissance du
signal, mtriques de la qualit de lien, mtriques dquilibrage de la charge de trafic, mtriques
multi-canaux, et mtriques sensibles la mobilit.

2.2

Mtrique base sur la topologie du rseau

Dans cette technique, les mtriques considrent les informations lies la toplogie du rseau,
en particulier le nombre de voisins pour chaque nud et le nombre de sauts pour atteindre une
destination particulire. Ces mtriques utilisent juste les informations de connectivit entre les

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

33

nuds sans prendre en compte dinformations sur la qualit de la liaison refltant les performances du rseau, tel que le dbit, le taux de pertes ou le dlai. Lexemple le plus connu de ces
mtriques est la mtrique Hop Count.

2.2.1

La mtrique Hop Count

Dans les rseaux mobiles ad hoc, la mtrique Hop Count (nombre de saut (2003)) [3] est la
plus utilise par la plupart des protocoles de routage. Elle est utilise en particulier dans les
protocoles dfinis par lIETF [48], tels que : OLSR [28], AODV [30], DSR [49] et DSDV [20].
Hop Count indique seulement lexistence dun lien entre deux nuds. Elle est gale 1 si le lien
existe, et + si le lien nexiste pas. Elle est simple calculer et elle vite toute charge de calcul
supplmentaire pour le protocole de routage.

F IGURE 2.1 Exemple de topologie de rseaux ad hoc : 5 nuds statiques lis par des liaisons
sans fil ; le flux de donnes circule de la source A vers la destination E

La figure 2.1 illustre un exemple simple dune topologie de rseau ad hoc. La mtrique Hop
Count choisit le chemin avec le nombre minimum de sauts de la source A pour atteindre la
destination E. Le tableau 2.2 montre le chemin appropri et le nombre de sauts ncessaires pour
la communication de la source A avec le reste des nuds du rseau, en appliquant la mtrique
Hop Count. La route slectionne par Hop Count de la source A vers la destination E est la route
directe A E car E est un voisin direct de A.
Cette mtrique favorise les chemins avec un petit nombre de sauts mais elle tend aussi privilgier les liaisons longue distance qui peuvent offrir des faibles puissances du signal reues et
des taux de pertes de paquets elevs. En outre, les liaisons longue distance sont plus sensibles

34

Chapitre 2 Classification des mtriques dans les rseaux ad hoc


TABLE 2.2 Table de routage du nud A avec la mtrique Hop Count

Nud

Route

Nombre de saut

B
C
D
E

AB
AC
A C D ou A E D
AE

1
1
2
1

la mobilit et aux ruptures de lien, en particulier pour les nuds qui sont la limite de leur
porte radio les uns des autres. Par contre, les auteurs de [50] indiquent que Hop Count peut
tre interssante dans le cas o aucun lien de qualit na pu tre trouv, en cas de mobilit. Dans
nos simulations, nous montrons que Hop Count est trs sensible la mobilit.
Hop Count peut tre inappropri dans les rseaux sans fil car elle ne prend pas en compte la
qualit de la liaison [50, 51] tel que le taux de pertes, la puissance du signal reue, le dbit,
etc. Afin de remdier ce problme, plusieurs mtriques plus riches ont t proposes dans la
litrature [52], [53].

2.3

Mtriques bases sur la mesure de la puissance du signal

La mesure de la puissance du signal reue a t considre comme une mtrique de routage dans
les rseaux mesh sans fil (2009) [42]. La puissance du signal peut tre utilise comme un bon
indicateur de la qualit du lien, avec lhypothse quun paquet de donnes est bien reu si la
puissance du signal reue dpasse un certain seuil. Aujourdhui, certaines cartes de rseau sans
fil donnent une valeur de la puissance du signal reue pour chaque paquet reu avec succs.
Les auteurs de [54] (1999) considrent la puissance du signal comme un facteur de qualit de
lien. Chaque lien se voit affect par la mesure de la puissance du signal comme cot du lien.
Le facteur de qualit de lien est le produit des probabilits calcules pour chaque saut. Pour une
route de M sauts, le facteur de qualit de lien L de cette route est estim comme suit :
M

L = (1 Q((Ppredi Pth )/ ))

(.2.3.1)

s=1

o Q(x) est la fonction standard derreur Q f onction, Ppred est la prdiction thorique de la
puissance du signal reue entre le nud i et le nud (i 1). Pth est le seuil de rception, et est
la variance du signal, qui sont supposes tre distribues selon une loi normale.
Les auteurs de [55] (2001) mesurent la puissance du signal lorsquun paquet est reu (contrle
passif). Ils dfinissent une rgion de premption autour de la source, considrant que lorsque

35

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

la puissance du signal du paquet reue est infrieure un seuil prdfini prventif Pthreshold , le
chemin daccs est susceptible de se briser. Le seuil est dfini comme suit :

Pthreshold =

P0
4
r preemptive

(.2.3.2)

o P0 est une constante qui dpend des caractristiques des antennes, dfinie pour chaque paire
metteur et rcepteur. r preemptive est le rayon de la rgion de premption du nud.
A la rception dun paquet, chaque nud gnre un message davertissement pour la source ds
que la puissance du signal dun paquet reu franchit le seuil Pthreshold . Alors la source cherche
une autre route avec une meilleure qualit. Ce mcanisme prsente un inconvnient majeur du
au fait quil ne considre que les liens symtriques. Nanmoins, lvaluation des performances
de cette mthode montre une amlioration significative des deux protocoles de routage, AODV
et DSR. Cette mthode rduit bien le nombre des chemins qui vont se briser.
Une autre approche similaire nomme Signal Stability based Adaptive Routing (SSAR) a t
propose [56] (1997). Cette approche utilise des balises priodiques de la couche liaison afin
davoir une estimation sur la qualit de la liaison. Seules les routes avec des liens stables et une
bonne puissance de signal diffusent les paquets de dcouverte de route. La dcision dliminer
des routes dans cette mthode est prise par la source. Par contre dans la mthode de routage avec
premption, la dcison est plutt distribue.

2.4

Mtriques de la qualit de lien

Pour amliorer le routage, dautres paramtres de qualit de lien ont t considrs pour trouver
une meilleure route, tels que le taux de pertes , la bande passante ou le dlai dun chemin.

2.4.1

La mtrique ETX

Afin de prendre en compte la qualit du lien, des mtriques plus complexes ont t dfinies
comme Expected Transmission Count (ETX) [4] (2003). Cette mtrique est calcule en fonction du taux de pertes de paquet pour chaque lien, et pour chaque nud. Le calcul dETX est
bas sur la probabilit quun paquet de donnes est transmis avec succs entre une source et
une destination dune manire bidirectionelle. Elle utilise le forwardet le reverse delivery ratiodun lien. Le forward delivery ratio, df, est la probabilit quun paquet de donnes atteint
la destination avec succs. Le reverse delivery ratio, dr, est la probabilit quun paquet de
donnes est reu avec succs. dr est calcul partir de la recption dun ACKnowledgement
packet (ACK) que la source envoie la destination pour linformer quelle a bien reu le paquet.

36

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

(a) Exemple de topologie de rseau ad hoc en illustrant le taux


de pertes pour chaque lien sans fil

(b) Route selectionne en utilisant la mtrique ETX

F IGURE 2.2 Mtrique ETX dans un exemple de topologie de rseau ad hoc

(a) Topologie de Rseaux ad hoc en illustrant le dbit et le taux


de pertes pour chaque lien sans fil

(b) Route selectionne en utilisant la mtrique ETT

F IGURE 2.3 Mtrique ETT dans un exemple de topologie de rseau ad hoc

La probabilit quune transmission soit reue avec succs est dfinie par d f dr. ETX est dfini
comme suit :

ET Xl =

1
1
=
d f dr
f iability(l)

(.2.4.3)

Par consquent, ETX estime le nombre moyen de transmissions (y compris les retransmissions)
ncessaires la rception dun paquet avec succs pour un lien l. Lutilisation de cette mtrique
pour calculer un chemin, favorise les liens les plus fonctionnels et les liens haute capacit.

La figure 2.2(a) illustre la mme topologie de rseau ad hoc que nous avons utilise pour la
mtrique Hop Count, laquelle on ajoute le taux de pertes sur chaque lien sans fil. Pour avoir

37

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

la valeur de la mtrique ETX pour chaque lien sans fil, il suffit dappliquer la formule .2.4.3.
Prenons comme exemple le lien entre A et B, ET XAB est calcule comme suit :
ET XAB =

1
= 1.85
0.6 0.9

(.2.4.4)

La valeur de la mtrique ETX pour chaque lien sans fil de la topologie est illustre dans la
figure 2.2(b). Il suffit dadditionner les valeurs des mtriques correspondant aux liens formant
un chemin, pour avoir le cot de ce chemin. La meilleure route est la route avec le minimal cot.
TABLE 2.3 Cot des chemins possibles de la source A vers la destination E avec la mtrique
ETX

Chemin

Cot

AE
ABE
AC DE

5.55
4.35
3

Le tableau 2.3 montre les cots des diffrents chemins possibles de la source A vers la destination E. La route de cot minimal est A C D E (voir figure 2.2(b)).
Le calcul dETX est bas sur la technique de sondage actif avec envoi de paquets de sonde gnralement de taille plus petite que les paquets de donnes. Cette technique de sondage a t
propose afin de pallier les inconvnients des mtriques de topologie. La qualit dun lien calcule par ETX partir des paquets de sonde ne donne pas ncessairement les mmes performances
si elle est calcule partir des paquets de donnes [57]. En plus, ETX a t conue pour les environnements canal unique et radio unique. Cette mtrique ne fait pas de distinction entre les
liens de capacits diffrentes.

2.4.2

La mtrique ETT

La mtrique Expected Transmission Time (ETT) [5] (2004) a t propose pour prendre en
considration les liens avec diffrentes capacits dans un rseau. Le calcul dETT est bas sur
la mtrique ETX mais ETT prend en compte la fois la taille des paquets de donnes note S et
le dbit not B :

ET Tl = ET Xl

S
B

(.2.4.5)

ETT peut tre dfinie comme le dlai prvu de transmission dun paquet de longueur S. Elle
multiplie le nombre de tentatives pour envoyer un paquet par le temps de transmission du paquet

38

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

sur le lien l ( BS ). Dans la mme topologie utilise pour Hop Count et ETX, la figure 2.3(a)
prsente le dbit de chaque lien sans fil. Pour calculer ETT, nous appliquons la formule .2.4.5
pour chaque lien sans fil. Par exemple, dans le cas du lien entre A et B, ETT est calcule comme
suit :

ET TAB = ET XAB

S
8192
= 1.85
= 316 s
B
48

(.2.4.6)

Avec S = 1024 octets = 8192 bits. La figure 2.3(b) montre les valeurs de la mtrique ETT pour
chaque lien sans fil. La somme des valeurs des mtriques de chaque lien formant un chemin
prsente le cot de ce lien. La meilleure route avec le minimal cot de A E est A B E,
reprsente par la figure 2.3(b).

2.4.3

La mtrique MTM

Une autre mtrique similaire ETT, Medium Time Metric (MTM) a t propose par [58]
(2004). Cette mtrique est conue pour les rseaux dbits multiples (multi rate networks). Dans
ce type de rseau, les liens longue distance ont une faible efficacit de dbit. La mtrique MTM
minimise lutilisation du support physique. Pour un paquet p dans un chemin C, la mtrique
MTM est dfinie comme suit :
MT M(C, p) =

(l, p)

(.2.4.7)

lC

o (l, p) est le temps requis pour la transmission du paquet. (l, p) est dfinie comme suit :

(l, p) =

overhead(l) + size(p)
rate(l)
f iability(l)

(.2.4.8)

Loverhead de la liaison comprend les trames de contrle, le back-off, et les en-ttes fixes des
trames. Size(p) est la taille du paquet p, et rate(l) est le dbit de transmission du lien l. f iability(l)
est dfinie comme la fraction de paquets transmis avec succs sur le lien l.
Loverhead dun lien peut tre calcul partir de normes et de spcifications ainsi que le type
et la configuration de la carte sans fil utilise. La couche MAC fournit des informations sur la
fiabilit et le dbit de transmission de la liaison, mais ces deux dernires informations ne sont
pas toujours accessibles la couche Rseau (couche suprieure) car la couche MAC utilise des
techniques de slection de dbit considres comme exclusives. Pour remdier ce problme,
le sondage par sonde permet destimer la fiabilit et le dbit de transmission de la liaison. Mais
le sondage produit une surcharge du rseau avec des informations moins prcises que la communication inter-couches.

39

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

Pour valider les performance de leur mtrique, les auteurs de [58] mesurent le dbit de bout-enbout. Sur des courtes distances, les rsultats de MTM ont donn les mmes performances que
ETX et Hop Count. Par contre avec des distances plus grandes, le dbit de bout-en-bout avec la
mtrique MTM est 20 fois plus leve quavec ETX et Hop Count. MTM choisit des chemins
avec plus de sauts que ETX et Hop Count mais qui offre plus de capacit que les autres.
Nous avons prsent dans cette section quelques mtriques qui refltent la qualit du lien. Plusieurs tudes ont t effectues dans le but de proposer des mtriques qui prennent en compte
dautres contraintes de lenvironnement sans fil dans le routage tel que la sensibilisation de la
charge du trafic. Ce critre a un effet significatif spcialement dans les applications temps rel.
Dans le paragraphe suivant, nous prsentons quelques mtriques permettant de capturer les paramtres de la concentration et de la congestion du trafic au niveau des nuds.

2.5

Mtriques de charge du trafic

Ces mtriques choisissent les meilleures routes en fonction de lestimation de la charge du trafic
des nuds formant le chemin, tandis que les mtriques de qualit de lien choisissent leurs routes
en fonction de la qualit des liens des routes.

2.5.1

La mtrique EAB

La mtrique Expected Available & Bandwidth (EAB) [59] (2010) a t propose pour rsoudre
le problme des zones de concentration de trafic du rseau, en assurant un dbit lev et un faible
dlai moyen de bout-en-bout. EAB prend en compte la bande passante disponible et le taux de
transmission russie. La bande passante disponible est calcule comme estimation de la bande
passante totale moins la largeur de la bande passante occupe par chaque lien sur un nud. Si
un lien a beaucoup de bande passante disponible, un nud peut transmettre plus de quantit de
donnes via ce lien. Cette mtrique choisit un chemin qui a un faible dlai de bout-en-bout et un
taux de livraison lev. Pour un lien l et un instant t, EAB(l,t) est exprim comme :
EAB(l,t) = AB(l,t) + Psuccess (l,t)

(.2.5.9)

Le premier terme AB(l,t) est utilis pour calculer la bande passante disponible sur le lien l, un
certain temps t. AB(l,t) est donne par :
AB(l,t) = BWtotal (I,t) BWoccupied (l,t)

(.2.5.10)

BWtotal (I,t) et BWoccupied (l,t) sont respectivement la largeur de bande passante totale attribue
un lien individuel l et la largeur de la bande passante occupe par chaque lien l. Le deuxime

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

40

terme dans EAB(l,t), Psuccess (l,t), est la valeur de probabilit de transmission russie de chaque
liaison linstant t en utilisant le d f et le dr tels quils sont dcrits dans la section 2.4.1.
Psuccess (l,t) est donne par :
Psuccess (l,t) = d f (l,t) dr (l,t)

(.2.5.11)

Dans [59], les auteurs ont compar les performances de EAB avec dautres mtriques de routage
tels que Hop Count, ETX et ETT. Les mesures prises en compte sont le dbit et le dlai moyen
de bout-en-bout entre un nud source et un nud destination en fonction de laugmentation
de la charge de trafic. Les rsultats de simulation montrent que EAB prsente des meilleures
performances que les autres mtriques de routage pour la simple raison quelle slectionne un
chemin avec beaucoup de bande passante disponible et un taux de transmission de succs lev.
Par consquent, EAB peut viter les nuds dans les zones fort trafic, dans un rseau mesh par
exemple.

2.5.2

La mtrique MF-Transmission Failure

Les auteurs de [60] (2011) ont dfinie une nouvelle mtrique MF-Transmission Failure (MF)
dans le but de prendre en compte les checs de transmission en considrant le mcanisme de
backoff utilis dans les rseaux IEEE 802.11 et en attribuant des coefficients chaque chemin.
Ces coefficients agissent comme mtrique pour slectionner une route entre diffrents chemins
et pour assurer aussi lquilibrage de charge. Par consquent, cette mtrique aide les protocoles
de routage quilibrer le trafic et viter le trafic travers les chemins congestionns. De plus,
la mtrique MF prend en considration linterfrence inter-flux et intra-flux 2 . MT est dfinie
comme tant :
MF = x (B( j)) + y (C( j))

(.2.5.12)

Les variables x et y dsignent des pondrations, qui dpendent de lapplication. Dans lquation
.2.5.12, x correspond au degr de fiabilit et y correspond laccomplissement de la demande de
lutilisateur. MF assure une slection de chemin sur la base des checs de transmission et de la
capacit de nuds pour chaque paire source/destination. B( j) prsente la capacit rsiduelle du
nud qui est calcule et annonce comme la capacit de transmission de lien. C( j) selctionne
le chemin qui renvoie tous les nuds dont la capacit rsiduelle maximale.
Une analyse comparative entre la mtrique MF-Transmission Failure et dautres mtriques de
routage tel que Hop Count, ETX et ETT a t effectue dans [60]. Elle mesure les performances
2. Dans un rseau sans fil, le canal de transmission est partag par plusieurs liens, par consquent, la qualit
et la quantit des informations correctement reues sont rduites. Si, par exemple, deux nuds x et y transmettent
des donnes au nud z en mme temps, le nud z ne peut pas dchiffrer et comprendre correctement linformation
envoye. Ce phnomne est appel interfrence. Un nouveau flux est sujet des interfrences inter-flux engendres
par les flux existants et des interfrences intra-flux causes par le flux lui-mme.

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

41

des diffrentes mtriques en termes de taux de pertes des paquets, de dbit et de lutilisation de
la file dattente des diffrents routeurs mesh de lensemble du rseau. Les rsultats de simulation
montrent que la mtrique propose est meilleure que Hop Count, ETX et ETT car elle permet
de fournir un schma dquilibrage de charge dans le rseau.

2.5.3

La mtrique C2WB

La mtrique Channel Utilization & Contention Window Based metric (C2WB) [61] (2011)
a t dfinie dans le but de rsoudre le problme de linterfrence et damliorer la charge de
trafic. Elle capture les interfrences inter-flux et la congestion dans les rseaux mesh. C2WB
prend en compte le temps de service de trame pour chaque liaison l sur un chemin p. Le nud n
est le nud metteur en considrant le lien l. C2WB est dfinie comme tant :
C2W B = Tser,l =
lP

PL
1
CW0
1
[(CWl
)Tslot +
1
C
2
1

FER
Be
n
lP,nP

(.2.5.13)

Tser,l est le dlai de service sur le lien l. Ce terme est la somme du dlai de back-off, le dlai de
report (deferring time) et le dlai de transmission :
Tser,l = Tbac,l + Tde f ,l + Ttrans,l

(.2.5.14)

Le temps du back-off est exprim en fonction de la fentre de contention moyenne (Average


Contention Window) comme suit :
Tbac,l = (CWl

CW0
)Tslot
2

(.2.5.15)

La fentre de contention moyenne, CWl , est exprime en fonction du taux derreur trame (Frame
Error Rate (FERl )) du lien l et la valeur de la fentre de contention au stade 0 note (CW0 ). CWl
est dfinie comme tant :
CWl =

ni=0 (FERil (1 FERl )CWi


ni=0 (FERil (1 FERl )

(.2.5.16)

Les auteurs de [61] ont utilis la mme technique que celle utilise pour la mesure de ETT (voir
Section 2.4.2), pour dterminer le taux derreur de trame (FER) dun lien comme :
FER = 1 d f dr

(.2.5.17)

Le temps de report (deferring time), Tde f ,l , est exprim comme tant :


Tde f ,l =

Cn
(Tbac,l + Ttrans,l )
1 Cn

(.2.5.18)

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

42

o Cn dfinit lutilisation du canal au nud n, afin de dterminer loccupation dun canal (comme
la fraction de temps de canal dans lequel le canal est dtect occup par le nud n).
Le temps de transmission Ttrans,l est exprim en utilisant la bande passante efficace not Be et
la taille de la trame des donnes utiles (Payload frame) note PL. La valeur de PL est rgle
1500 octets.
Ttrans,l =

1
PL
1 FERl Be

(.2.5.19)

Les performances de la mtrique C2WB sont compares aux performances des deux mtriques
ETX et ETT dans [61]. Les rsultats montrent que C2WB est plus performant quETX et ETT,
en prsence dinterfrence.

2.5.4

La mtrique MIND

La mtrique Metric of INterference and channel Diversity (MIND) [62] (2009) capture linterfrence et la charge courante sur la base dune technique de contrle passif, rduisant ainsi
loverhead qui est dhabitude caus par le mcanisme de sondage actif. MIND est dfinie comme
suit :

MIND =

INT ERLOADi +

link i P

CSC j

(.2.5.20)

node j P

Dans cette formule le composant INTERLOAD capture linterfrence inter-flux et la charge


dun lien i. Le composant CSC capture linterfrence intra-flux (le mme calcul que lEquation
.2.6.30). n dsigne le nombre total de liaisons sans fil, et m indique le nombre total de nuds
sur le chemin p. Le composant INTERLOAD est dfini comme suit :
INT ERLOADi = ((1 IR j ). ).CBT j

(.2.5.21)

Avec 0 IR 1 et 0 CBT 1. IR est le rapport dinterfrences en fonction du Signal-toInterference-plus-Nnoise-Rratio (SINR) et Signal-to-Nnoise-Rratio (SNR). Pour un lien j, cette
composante est calcule comme suit :
IR j =

SINR j
SNR j

(.2.5.22)

IR prend en compte les interfrences entre les liens travers les valeurs de la puissance du signal
mesures partir des cartes sans fil. Elle dtermine les valeurs du SINR et SNR en utilisant
un mcanisme de monitoring (surveillance) passif sans trafic supplmentaire, contrairement
dautres mtriques de routage qui utilisent les paquets de sonde. Dans le cas o il nexiste pas
de voisins interfrents (pas dinterfrence inter-flux), SINR j est gale au SNR j et donc IR j est 1.
Dans ce cas, la qualit de la liaison pour le lien j est dtermine par la composante dinterfrence

43

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

intra-flux. Une description plus dtaille sur les formules de SINR et SNR est prsente dans le
paragraphe 2.6.4.
La composante CBT (Channel busy time) dsigne le temps doccupation du canal. Cette entit
est galement calcule passivement afin de prdire la charge, en utilisant lquation suivante :
CBT j =

Total time Idle time


Total time

(.2.5.23)

o Total time est le temps coul entre la premire tentative dmission dun paquet et la rception de son acquittement. Idletime est le dlai du Back Off et le dlai dans lequel les nuds radio
dtectent que le support daccs est libre. Ainsi CBT est la mesure du temps coul pendant les
tats de transmission, de rception et doccupation [40].
La mtrique MIND considre les interfrences inter-flux et intra-flux, en utilisant des modles
physiques et logiques dinterfrence. Linconvnient majeur de MIND est sa nature non isotonique qui rend sa mise en uvre assez complexe. En plus, MIND ne prend pas en compte
lasymtrie des liens qui peut induire des erreurs dans les paramtres de mesure de qualit de
canal. MIND peut aussi sous-estimer les interfrences du canal car elle considre la priode de
Back Off comme le temps dinactivit (Idle Time) [40].

2.6

Les mtriques muti-canaux

Les nuds multi-canaux ou multi-radio sont prometteurs pour lamlioration de la capacit dans
ce type de rseau [63]. Il est important de prciser que le terme multi-canaux dsigne lutilisation de plusieurs canaux ou frquence, par contre le terme multi-radio dsigne lutilisation de
plusieurs cartes ou interfaces radios. Jusquici, nous avons considr que les rseaux radiounique ou canal-unique, o la capacit des nuds relais est divise par deux pour assurer la
bidirection. Par contre avec un rseau multi-canaux, un nud peut envoyer et recevoir des donnes en mme temps. Le nud peut emettre sur deux canaux simultanment, si le rseau utilise
plus de spectres en radio-frquence. En plus, les radios qui fonctionnent sur diffrentes bandes
de frquence ont des bandes passantes diffrentes, une porte radio diffrente, et des caractristiques dvanouissement diffrentes. Par exemple, la norme IEEE802.11a utilise 5GHz et la
norme IEEE802.11b/g utilise 2.4GHz.
Dans cette section, nous nous intressons aux mtriques ddies aux rseaux multi-canaux.

2.6.1

La mtrique WCETT

Les auteurs de [64] suggrent que la somme de la mtrique ETT de tous les liens dun chemin,
ne prend pas en compte le fait que les liens concatns interfrent les uns avec les autres, si

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

44

elles utilisent le mme canal. Plusieurs technologies sans fil tel que le 802.11 a/b/g offrent des
canaux multiples qui ne se chevauchent pas. Les auteurs de [64] proposent une adaptation
de la mtrique ETT en tenant compte de lutilisation des canaux multiples, appele Weighted
Cumulative ETT (WCETT) (2004).
n

WCET T = (1 ) ET Ti + max X j
i=1

Xj =

1 jk

ET Ti ; 1 j k

(.2.6.24)

(.2.6.25)

i utilise canal j

Avec 0 1 tant un paramtre ajustable. X j est la somme des temps de transmission sur
tous les sauts sur le canal j, et k est le nombre total de canaux du systme. Comme le dbit du
trajet total est domin par le canal du goulot dtranglement (bottleneck channel), qui a le plus
grand X j , [64] proposent dutiliser une moyenne pondre entre la valeur maximale et la somme
de tous les ETT.
WCETT est vue comme un compromis entre le dbit et le dlai. Le premier terme peut tre
considr comme une mesure de la latence de ce chemin. Le second terme peut tre considr
comme une mesure de dbit du chemin, car il reprsente limpact du goulot dtranglement du
saut (bottleneck hops). La moyenne pondre est une tentative de trouver un quilibre entre les
deux. Aussi, le deuxime terme amliore la diversit du canal et aide trouver des chemins avec
moins dinterfrences intra-flux. En plus, WCETT nest pas isotonique cause du terme X j qui
capture leffet de la diversit des canaux.

F IGURE 2.4 Exemple de la mtrique WCETT

La figure 2.4 prsente un exemple dun rseau o chaque nud dispose de deux radios. Sur
chaque nud, une interface radio est alloue sur le canal 1 tandis que lautre radio est assigne
au canal 2. Nous avons suppos que les deux canaux ninterfrent pas lun avec lautre et que

45

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

les deux interfaces possdent des portes radio et des bandes passantes diffrentes. Comme le
montre la figure 2.4, il existe quatre chemins possibles entre la source S et la destination D. Les
valeurs de la mtrique ETT sont prsentes sur chaque lien de la figure. Le tableau 2.4 rsume
les tapes de calcul de la mtrique WCETT pour = 0.9 et = 0.1.
TABLE 2.4 Calcul de la mtrique WCETT

Chemin

Somme
des ETT

Maximum
des ETT

WCETT
( = 0.9)

WCETT
( = 0.1)

1
2
3
4

25
26
30
16

13
19
19
12

14.2
19.7
20.1
12.4

23.8
25.3
28.9
15.5

Considrant le premier chemin, nous observons que le goulot dtranglement est le lien avec le
canal 2. Le deuxime et le troisime chemin sont similaires au premier chemin, exception faite
quils comportent un saut de plus sur le canal 2. Toutefois, les liens sur le canal 2 prsentent encore un goulot dtranglement. Nanmoins, ces deux chemins sont en effet pires que le premier
chemin, car ils incluent un saut supplmentaire. Ceci se reflte dans les calculs de WCETT dans
le tableau 2.4. Toutefois, le chemin 2 reste meilleur que le chemin 3. Enfin, le chemin 4 bien
quil nait pas une diversit du canal (il ne considre que le canal 1), est nettement meilleur que
les trois premiers chemins. Cela se reflte correctement dans le calcul de la mtrique WCETT
dans le tableau 2.4.
WCETT a t mis en oeuvre sur un banc dessai statique afin dtre compar ETX et Hop
Count. Dans [64], il a t montr que WCETT est meilleure quETX par un facteur de deux en
terme de dbit et meilleure aussi que Hop Count par un facteur de quatre, lorsque deux cartes
radio IEEE 802.11 diffrentes ont t utilises par station. WCETT prsente un inconvnient
principal qui se rsume dans le fait quil nexiste pas (pour le moment ) un algorithme qui peut
calculer le chemin avec le poids le plus faible avec moins de temps.
Une nouvelle mtrique Modified Weighted Cumulative Consecutive ETT (ModWCCETT)
(2014) base sur le calcul de WCETT est propose dans [65]. ModWCCETT permet la slection de chemin daccs ayant le moins dinterfrences et avec une plus grande disponibilit
de canal dans un rseau maill sans fil. Cette mtrique propose une mthode pour mieux prendre
en compte les interfrences intra-flux, ModWCCETT peut tre exprime comme :
n

ModWCCET TP = (1 ) ET Ti + max Z j
i=1

(.2.6.26)

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

46

Avec :

Zj =

ET Ti 0 j k

(.2.6.27)

Con f licting link is onChannel j

Dans ModWCCETT, un segment est dfini comme des sauts en conflit sur le mme canal qui interfrent les uns avec les autres. En consquence, des segments diffrents ne peuvent pas interfrer entre eux. ModWCCETT slectionne un chemin avec une plus grande diversit de canaux (de
plus petits segments) par rapport Weighted Cumulative Consecutive ETT (WCCETT) [64]
qui reflte moins linterfrence intra-flux. Z j est la somme des valeurs ETT de liens qui sont sur
le segment j dans un systme. La comparaison des performances des mtriques ModWCCETT,
WCCETT, WCETT et ETT prsente dans [65], montre que ModWCCETT est meilleure que
les autres mtriques. ModWCCETT a un faible overhead dans le calcul de route. Aussi, linterfrence intra-flux est faible avec ModWCCET en comparaison avec WCCETT, WCETT et
ETT.

2.6.2

La mtrique MIC

Les auteurs de [66] (2005) proposent la mtrique Metric of Interference and Channel-switching
(MIC) qui amliore la mtrique WCETT en sadressant aux problmes de linterfrence interflux. Elle est dfinie comme suit :

MIC(p) =

1
IRUl + CSCi
N min (ET T ) lien
lp
nud i p

(.2.6.28)

o N est le nombre total de nuds dans le rseau. min(ET T ) est la valeur minimale ETT estime par la vitesse de transmission la plus basse des cartes sans fil. Le composant Interferenceaware Resource Usage (IRU) gre linterfrence inter-flux, il correspond au temps total de canal
consomm sur un lien l. La composante Channel Switching Cost (CSC) gre linterfrence
intra-flux, en favorisant les chemins canaux multiples et en pnalisant les chemins avec des
liens conscutifs utilisant le mme canal. IRUl et CSCi sont dfinis comme suit :

IRUl = ET Tl Nl
CSCi = {

w1 if CH(prev(i)) = CH(i)
w2 if CH(prev(i)) = CH(i)

(.2.6.29)
0 w1 w2

(.2.6.30)

Avec Nl est lensemble de voisins sinterfrant avec lui sur la liaison l. CH(i) reprsente le canal
de transmission attribu pour le nud i et prev(i) reprsente le saut prcdent du nud i le long
du chemin p. MIC nest pas isotonique cause du terme CSCi , mais une dcomposition assez
complexe a t propose par [66] pour rendre MIC isotonique.

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

47

La mtrique MIC considre linterfrence intra-flux et inter-flux et la diversit des canaux, elle
offre de meilleures performances que la mtrique ETX. Linconvnient de MIC est loverhead
important pour estimer la valeur de MIC(p) par chemin. En plus, chaque nud doit connaitre le
nombre total des nuds dans le rseau, ce qui semble trs coteux pour les grands rseaux [42].

2.6.3

La mtrique MCR

La mtrique Multi-Channel Routing (MCR) [67] (2006) est une nouvelle extension de WCETT
mais de manire diffrente de MIC. MCR prend en compte le cot de changement de canal. Elle
est dfinie comme suit :
n

MCR = (1 ) (ET Ti + SC(ci )) + max X j


i=1

1 jk

(.2.6.31)

Dans le premier composant, un cot de commutation est inclus dans la mtrique ETT, afin dempcher la commutation frquente de canal des chemins choisis. SC(ci ) est le cot dutilisation du
canal j, o SwitchingDelay reprsente le temps de latence de commutation de linterface. ps ( j)
est la probabilit que linterface utilise soit sur un canal diffrent quand on veut envoyer un paquet sur le canal j, o Inter f aceUsage(i) est la fraction de temps quune interface commutable
passe pour la transmission sur le canal i .
SC(ci ) = ps ( j) SwitchingDelay

(.2.6.32)

Inter f aceUsage(i)

(.2.6.33)

ps ( j) =

i= j

Pour valuer MCR, les rsultats de simulation ont montr que la capacit du rseau peut tre
amliore en utilisant de multiples canaux, mme si seulement deux interfaces sont disponibles
par nud.

2.6.4

La mtrique iAWARE

La mtrique interference AWARE (iAWARE) [68] (2006) estime le temps moyen pendant lequel le mdium physique est occup par la transmission de chaque voisin interfrant. Cette
mtrique prend en compte les interfrences inter-flow et intra-flow, mais aussi elle est caractrise par un modle physique dinterfrence et elle considre aussi la variation de la qualit du
lien. Afin de reproduire les variations des interfrences entre les voisins, le calcul de iAWARE
se base sur le rapport signal bruit (Signal to Noise Ratio : SNR) et le rapport signal bruit
et interfrence (Signal to Interference and Noise Ratio : SINR). Dans le modle de [68], une
communication entre un nud u et un nud v et reprsente par le lien (u v), est considre

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

48

comme russie si la valeur du SNR du nud rcepteur (le nud v) ne dpasse pas une certaine
valeur de seuil. Les auteurs de [68] ont dfini pour un nud u et le lien (u v), la variable
Inetrference Ratio IRi (u) (0 IRi (u) 1) dfinie comme suit :
IRi (u) =

SINRi (u)
SNRi (u)

(.2.6.34)

avec :
Pu (v)
N

(.2.6.35)

Pu (v)
N + w (u)v (w)Pu (w)

(.2.6.36)

SNRi (u) =
SINRi (u) =

Pu (v) est la puissance du signal du paquet du nud u vers le nud v. (u) dsigne lensemble
des nuds pour lesquels le nud u peut dtecter une transmission. (w) est le taux normalis au
cours duquel le nud w gnre un trafic en moyenne sur une priode de temps. Lorsque le nud
w envoie les paquets de donnes son maximum du dbit de donnes support, (w) est gal
1. [68] utilise (w) pour pondrer la puissance du signal dun nud interfrant w, puisque (w)
exprime la fraction de temps doccupation du canal pour le nud w.
La mtrique iAWARE dun lien j est exprime comme suit :
iAWARE j =

ET T j
IR j

(.2.6.37)

En absence dinterfrences, IR j vaut 1, et iAWARE j est gale tout simplement ET T j qui reflte
le taux de pertes du lien et aussi le dbit de transmission (transmission rate) du lien j. ET T j
est pondre par IR j pour capturer linterfrence subite par le lien de la part de ses voisins. La
composante IR utilise dans le calcul de MIND .2.5.20 est assez diffrente de la composante
IR conue pour la mtrique iAWARE. En effet, le principe de conception de IR dans MIND est
bas sur les paramtres de nuds alors que la conception de IR dans iARWE est base sur les
paramtres de liaison.
Si un lien a une faible valeur de ET T et une valeur leve pour IR, iAWARE aura une faible
valeur et inversement. Un lien avec une bonne qualit possde une faible valeur de la mtrique
iAWARE. Cette mtrique reflte linterfrence inter-flow et intra-flow, linstabilit du milieu
physique et le temps de transmission de donnes, contrairement aux mtriques mETX et ENT
que nous dcrivons maintenant.

2.6.5

Les mtriques mETX & ENT

Une majorit des variantes dETX permet dtendre lapplication de la mtrique ETX (en se
basant sur sa dfinition originale) dans diverses directions telles que lutilisation de plusieurs

49

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

canaux qui peuvent interfrer entre eux (interfrence inter-flow) ou avec dautres canaux (interfrence intra-flow), et la variation du dbit de transmission de la liaison et la taille des paquets.
Les auteurs de [69] se focalisent sur la prcision de la fonction destimation de perte sur un lien.
Ils partent du fait que les liaisons faible taux de pertes moyen mais avec une forte variabilit
sous certaines conditions ont une faible capacit destimation de la moyenne statistique [42].
Deux autres statistiques pour lestimation de nombre de transmissions sur un lien ont donc t
proposes par [69].
La mtrique modified ETX (mETX) (2007) est dfinie comme suit :
1
mET X = exp ( + 2 )
2

(.2.6.38)

o est le taux de pertes des paquets moyen estim sur un lien et 2 est la variance du
taux de perte. Comme ETX, mETX est additif sur les liens dun chemin.
La mtrique Effective Number of Transmission (ENT) (2007) est dfinie comme suit :
ENT = exp ( + 2 2 )

(.2.6.39)

La variable donne un degr de libert supplmentaire par rapport la mtrique mETX.


La valeur de ENT dpend du nombre de retransmissions ultrieures, ce qui provoque
labandon dune tentative de transmission par le protocole de la couche liaison.
Afin de comparer ces deux mtriques par rapport ETX, des observations relles dun rseau
maill sans fil ont t ralises. Elles indiquent que le taux de pertes moyen de paquets de mETX
et ENT pourrait atteindre une rduction de 50%, en comparaison avec ETX.

2.6.6

La mtrique DBETX

La mtrique Distribution Based Expected Transmision Count (DBETX) est dfinie dans [70]
(2008), afin damliorer les performances des rseaux multi-canaux en prsence de fading, grce
une vision complte du canal physique et en utilisant une optimisation inter-couches (crosslayer). En utilisant des mesures sur les liens, DBETX permet aux nuds dtre capable de :
Estimer la fonction de densit de probabilit Probabiblity Density Function (PDF) du
SINR mesur ;
Calculer le taux derreur binaire (Bit Error Rate (BER)), et par consquent, calculer le
taux derreurs de paquet (Packet Error Rate (PER)) attendu ;
Estimer le nombre moyen de transmissions requises dans un lien donn partir du SINR ;
Dterminer le nombre de transmissions ncessaires en considrant le nombre maximum
de retransmissions de la couche MAC ;

50

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

Pnaliser les liens avec perte afin de trouver des routes avec des taux de pertes infrieurs,
ce qui revient favoriser les liens avec des faibles probabilits de perte ;
Reflter les variations du canal sans fil.
La mtrique DBETX pour un lien l est dfinie comme suit :
DBET X(l) = E[ANT (l)]

1
1 PoutMAC

(.2.6.40)

o PoutMAC est la probabilit que le lien prsentera une probabilit de succs Psuc (x) plus faible
que Plimit (Psuc (x) < Plimit ) avec :
Plimit =

1
MaxRetry

(.2.6.41)

o MaxRetry est le nombre maximum de retransmissions permis par la couche MAC (pour
802.11 : MaxRetry est de 7 en prsence de RTS/CTS handshake). La fonction ANT (l) (Average
Number of Transmission) donne le nombre prvu de retransmissions sur un lien, considrant la
valeur de MaxRetry. ANT (l) est exprim comme tant :
ANT (l) = {

1
Psuc (x) ; Psuc (x)
1
Plimit ; Psuc (x)

> Plimit
Plimit

(.2.6.42)

Les auteurs [70] montrent que les performances de DBETX augmentent avec la densit du
rseau, car le nombre de connexions augmente cest pourquoi plus de routes deviennent disponibles. Comme la densit augmente, la rduction plus significative dans le nombre moyen
de transmissions est atteint. Pour une une densit de 15 nuds par zone de transmission, les
rsultats montrent une rduction jusqu 26% dans ANT. s
Le calcul de DBETX ncessite une information sur le comportement actuel de la liaison sans fil
au lieu du comportement moyen. Namoins il est impossible que la couche rseau dispose dune
vision complte sur le mdium physique, en raison de la diffrence dans le temps de travail des
diffrentes couches [71].

2.6.7

Les mtriques BATD & iBATD

La mtrique Bottleneck Aware Routing (BATD) [72] (2011) a t propose afin de traiter les
interfrences intra-flux. Cette mtrique permet de dterminer le taux de pertes dun lien, les
diffrents dbits (data rate transmission) de transmissions de donnes ainsi que les interfrences
intra-flux dans un chemin. Lide de base de la mtrique BATD se rsume comme suit :
Elle mesure la dure totale des dlais de transmission sur les liens ayant le mme rang de
dtection de porteuse, pour chaque canal indpendant au sein dun chemin ;

51

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

Elle considre le canal ayant les plus grands dlais de transmission comme le canal de
goulot dtranglement dans un chemin. Le dlai de transmission de ce canal de goulot
dtranglement permet dvaluer les performances du chemin.
Par consquent, tant donn un chemin p avec k canaux (canal 0,1 ...,k), BATD est dfini
comme :

max(ET D1 , ET D2 , ..., ET Dk )

BAT D(p) = {

(.2.6.43)

c
ET Dc = Ni=1
ET Ti 0 c k

o ET Dc est le dlai prvu de transmission pour le canal c sur le chemin p, et Nc est le nombre
de liens sur le canal c avec le chemin p (les liens au sein de la mme gamme de dtection de
porteuse). Les auteurs de [72] ont prouv que les performances de BATD surpassent celles des
mtriques Hop Count, ETX, ETT and WCETT, en matire de capacit.
Les auteurs de BATD proposent une extension de leur mtrique appele improved Bottleneck
Aware Transmission Delay (iBATD) [73] (2013). Lide de base de la mtrique iBATD est
trs similaire celle de la mtrique BATD [72], sauf quiBATD utilise la mtrique improved
Expected Transmission Time (iETT) [74] au lieu de la mtrique ETT. La mtrique iETT permet
de reprsenter le dlai de transmission de chaque canal individuel. En plus, iETT considre les
diffrents taux de pertes de lien dans un chemin ainsi que loverhead de la couche MAC lors
du calcul du temps de transmission prvu pour un paquet au lieu dutiliser tout simplement la
formule

S
B

(voir Section 2.4.2). En effet, les auteurs de [75] expliquent que

S
B

ne permet pas de

calculer exactement le temps de transmission prvu dun lien, car il ne considre pas loverhead
ncessaire de la couche MAC pour chaque transmission de paquets. Les performances dun chemin sont affectes par loverhead de la couche MAC, en particulier dans le cas o les paquets
de donnes sont de petites tailles. Alors, la mtrique iBATD est plus prcise pour reprsenter les
performances du goulot dtranglement. La mtrique iBATD est donne par la formule suivante :
max(ET D1 , ET D2 , ..., ET Dk )

iBAT D(p) = {

c
iET Ti 0 c k
ET Dc = Ni=1

(.2.6.44)

avec iETT tel quelle est dfinie dans [75] :


n

iET T = (ai x + bi ) (ET Xi ) + LIDl

(.2.6.45)

i=1

et o a et b sont deux paramtres dpendant des dbits de donnes et des schmas de modulation
de la couche MAC. Ils peuvent tre facilement drives de la mthode dcrite dans [76]. x est la
taille de la trame en octets, et LIDl reprsente approximativement le dlai supplmentaire caus

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

52

par la diffrence entre le lien avec le taux de pertes le plus lev et le lien avec le taux de pertes
le plus faible.
LIDl = [ max (Pj ) min (Pk )] (a j x + b j )
0 jn

0kn

(.2.6.46)

o max(Pj ) et min(Pk ) dsignent respectivement le taux de pertes maximal et le taux de pertes


minimal dans tout le chemin au sein dun canal.
Plusieurs exprimentations ont t menes dans [73], afin de comparer les performances des
deux mtriques iBATD et BATD. Les rsultats montrent quiBATD surpasse BATD, en rduisant
le temps de latence moyen de paquets (average packet latency) et en amliorant le dbit moyen
du rseau (average network throughput).
Ltude de [40] dcrit une taxonomie des mtriques de routage dont elle cite dautres mtriques
multi-canaux utilises dans les rseaux ad hoc. La mobilit des nuds dans ce type de rseau
rend le processus de routage plus complexe grer. Plusieurs tudes dans ce contexte ont t
effectues afin de proposer des mtriques sensibles la mobilit. Nous prsentons les mtriques
de mobilits les plus utilises dans la section suivante.

2.7

Mtriques sensibles la mobilit

Les mtriques bases sur la technique de sondage telles que ETX et ses drives sont plus
efficaces pour les rseaux statiques que la mtrique Hop Count. Les mtriques de mobilit visent
adapter les routes en temps rel malgr changements frquents des nuds. Une large catgorie
des mtriques utilisent des mesures de la puissance du signal et leurs taux de variation afin
de dduire la stabilit des liens et des routes [42]. Les travaux proposs dans le contexte de
ABR [34], rutiliss par Route-Lifetime Assessment Based Routing (RABR) [77] ainsi que la
mtrique Link Affinity [78] sont des exemples de cette catgorie.

2.7.1

Les mtriques Link Associativity Ticks & Path Aaverage degree of association stability

Les nuds mobiles transmettent des balises (beacon) de la couche liaison des intervalles de
temps fixe (une seconde comme valeur par dfaut). Chaque nud mesure le nombre reu des
sondes (probe) (associativity ticks) de leurs voisins. Les valeurs mesures donnent une indication
sur la stabilit relle de la liaison. Si les nuds mobiles sont dans un tat de forte mobilit, alors
les valeurs dassociativity tick sont faibles. Par contre, si le nud mobile est plus stable, alors
les valeurs dassociativity tick sont leves, au-del dun certaine seuil not Athr . Cette mtrique
prend comme hypothse le fait que les nuds alternent entre des priodes de transition/migration
et veille (idleness) [42]. Le degr moyen de la stabilit de lassociation sur la route R not ARave ,

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

53

est estim en fonction des tiques dassociativit (associativity ticks), sur tous les liens le long de
la route R comme suit :
ARave =

1
1Al Athr
N l
R

(.2.7.47)

o 1 est lindicateur logique et n est le nombre de liens dans la route R. Dans [34], la route
slectionne est tout simplement celle ayant le degr moyen le plus lev de la stabilit de
lassociation. La mtrique Hop Count est considre dans le cas o deux routes prsentent le
mme degr moyen de la stabilit de lassociation.

2.7.2

Les mtriques Link Affinity & Path Stability

Link Affinity note le prsente une estimation de la dure de vie dun lien [78], qui est lie la
variation de la puissance reue Pe sur ce lien, en utilisant un seuil Pthr qui dtermine si le lien est
bris ou non. La puissance du signal reu sur le est mesure pour chaque nud priodiquement
sur chaque intervalle dt. Soit le taux de variation de la puissance du signal reue sur le dfinie
comme suit :

P =

(Pe (current) Pe (previous))


dt

(.2.7.48)

Soit le taux moyen de la variation de la puissance du signal reue not Peave , Link Affinity est
dfinie comme suit :

ae = {

high, if Peave > 0


(Pthr Pe )
Peave ,

if Peave < 0

(.2.7.49)

La stabilit dune route (Path Stability) R est dfinie par :

R = min l
lR

(.2.7.50)

La stabilit dune route est donne partir du minimum des affinits de tout les liens formant la
route. Laffinit entre deux nuds A et B est dfinie comme suit :

AB = min[aAB , aBA ]

(.2.7.51)

Une route est choisie tant que la valeur estime pour sa stabilit dpasse le temps ncessaire
pour transfrer des donnes Lestimation de cette dernire est gale la dure ncessaire pour
transmettre des donnes sur la capacit de la liaison note C. Un facteur de correction f est
utilis pour tenir compte de limprcision de la mtrique, de sorte que le contrle effectu pour

54

Chapitre 2 Classification des mtriques dans les rseaux ad hoc


la route est :
DAB /C < f .AB

(.2.7.52)

La route R est choisie si lingalit est vraie. Sinon la prochaine route disponible est choisie,
si elle existe. Dans cette approche, les mtriques de liaison sont greffes (PiggyBack) dans les
paquets de dcouverte de route qui se propagent de la source la destination. Le rcepteur prend
la dcision sur le choix de la slection de la route parcourir [42].

2.7.3

Les mtriques Link Availibity & Path Availability

Les auteurs de [79] ont propos la mtrique Link Availability. Cette mtrique est dfinie comme
suit :
Am,n (t) = Pr(Lm,n (t0 + t) = 1|Lm,n (t0 ) = 1)

(.2.7.53)

o Lm,n (t) = 1 indique si la liaison entre le nud m et n est active linstant t. La mtrique
Link Availibity prsente la probabilit que le lien est actif linstant t0 + t tant donn quelle
est active linstant t0 . Cette mtrique ainsi que la mtrique Path Availability dfinie dans [80],
permettent de choisir les liaisons les plus stables lorsque les routes sont tablies, ce qui permet
de rduire les ruptures de liens, et par consquent de rduire les overheads du rseau. Cette
mtrique conomise aussi la consommation des ressources tant gnralement des ressources
matrielles dans les rseaux mobiles (portable, tlphone mobile). En effet, Link Availibity permet initialement de choisir les bons liens et les bons chemins, pour calculer les routes [81].
Les auteurs de Link Avalability ont propos aussi la mtrique Path Availability [80]. Cette
mtrique dfinit une mesure probabiliste de la disponibilit des chemins de rseau soumis des
ruptures de liens causes par la mobilit des nuds dans les rseaux ad hoc. Leur tude est
base sur un modle de mobilit alatoire. Chaque nud est caractris par trois valeurs qui
dcrivent la distribution statistique de la moyenne et la variance de la vitesse dun nud, ainsi
quun intervalle de temps moyen. Avec lestimation dun rayon de communication, les auteurs
de [80] drivent une fonction complexe, qui estime la disponibilit prvue dun lien.
Path Availability dpend de Link Availability, Am,n (t) entre deux nuds m et n, est dfinie
comme suit :

(t) = Ai, j (t)


m,n

(.2.7.54)

i, jK

avec k est le chemin.


Cette mtrique permet de connatre sa disponibilit entre deux nuds m et n. Les auteurs de
[80] montrent que la mtrique Path Availability slectionne des chemins plus stables et permet

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

55

de rduire la charge lie au routage (overhead routing) provoqu par la mobilit des nuds. Toutefois, cette mtrique ne permet pas de savoir exactement la disponibilit dun chemin du rseau
et par consquent elle ne peut pas induire la raction du rseau. Les auteurs de [81] confirment
que si les probabilits de la disponibilit de la liaison sont bien dfinies, la mtrique Path Availability permettra quand mme davoir une connaissance importante sur les performances du
rseau et la mobilit des nuds.

2.7.4

La mtrique LD

Plusieurs travaux de recherche ont tudi la mtrique Link Duration (LD) (2003). Une modlisation probabiliste de LD est propose dans [82], [83], [84]. LD donne la dure de connectivit
entre deux nuds m et n linstant t :
Tcm (m, n,t) = e v(m,n,t)

(.2.7.55)

o est une constante et v(m, n,t) est la vitesse relative des nuds m et n. Soit nd le nombre de
nuds, la dure moyenne de la liaison Tcm dun nud m pendant un temps Tm est :
Tcm

Tm
1 nd
0

nd

Tcm (m, n,t)dt

(.2.7.56)

Les auteurs de [83] confirment que cette mtrique est considre comme une mtrique de mobilit puisquelle donne une information sur la dure de la liaison ou le temps de la connexion
dun lien Tcm . Ce paramtre indiquant la disponibilit dun nud peut donc tre utile pour le
choix des routes au niveau du protocole de routage, mais aussi au niveau du choix du protocole
du routage en lui mme. Cependant, cette mtrique ne reflte pas la frquence des changements
de ltat de la liaison (transmission possible : tat ON, transmission non possible : tat OFF).
En particulier, si la dure de ltat OFF est infrieure la dure dexpiration des routes, Tcm
reste inchang.
Une dfinition plus simple de la mtrique LD est prsente dans [85], [6], dont la formule est
la suivante :
LD(m, n,t1 ) = (t2 t1 )

(.2.7.57)

Cette mtrique est calcule en mesurant la dure de vie dune liaison entre deux nuds m et n
linstant t1 . Pour chaque lien existant, elle donne le temps partir de la dtection de la liaison.
Tant que les deux nuds m et n sont porte radio lun de lautre, alors LD augmente.
La figure 2.5 illustre un exemple de calcul de la mtrique LD pour le nud C. Initialement, T
= 10 secondes, les nuds mobiles A et B sont porte radio de C, par contre les nuds mobiles

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

56

F IGURE 2.5 Exemple de calcul de la mtrique LD

E et D sont hors porte radio de C. Alors, LD pour A et B est de 10 secondes. Ensuite, T = 20


- 10 secondes, la topologie change. Les nuds mobiles A, E et D bougent : A sort de la porte
radio de C alors la valeur de LD pour A ne change pas, tandis que E et D entrent dans la porte
radio de C, la valeur de LD pour E et D est de 10 secondes. Le nud B est toujours dans la
porte radio de C, LD pour B est incrment de 10 et devient 20 secondes. Aprs, T = 30 - 20
secondes, le nud E bouge et sort de la porte radio de C. Le nud A reste hors porte radio
du nud C, LD pour A et E reste inchange. Par contre, LD pour B et D est incrmente de 10
secondes.
Les auteurs de [86] intgrent la mtrique LD dans le protocole de routage LAR et valide son
intrt par simulation avec le modle de mobilit Random Way Point [87]. Ils montrent que
lorsque la valeur de LD augmente, le taux de livraison de paquet (PDR : Packet Delivery Ratio)
augmente aussi, et lorsque la valeur de LD diminue, alors le taux de livraison de paquet diminue.
Dans le mme contexte, [85] montrent que LD peut tre un outil utile pour grer la mobilit.
Ils considrent la dure dun chemin (Path Duration) comme un critre pour slectionner les
routes. La dure dun chemin est tout simplement le minimum des dures (LD) des diffrents
liens formant ce chemin. Plus la dure du chemin est longue, plus le chemin est stable conduisant

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

57

minimiser les ruptures des liens en cas de mobilit [88]. Tandis que les auteurs de [84] ainsi
que [83] rvlent que LD ne donne pas une vision sur limpact de la frquence des changements
des liens.

2.7.5

La mtrique Link Change Rate, Link State Changes lc

Cette mtrique est appele Link Change Rate dans [86] (2002) et Link State Changes (2004)
dans [83]. lc dfinit la frquence des changements dtat dune liaison. En considrant le
calcul de lc , il est possible de capturer les changements des liens dans le rseau avec le modle
de mobilit Random Way Point [87]. lc peut tre modlis comme linverse de la moyenne de
la priode de la connexion et de la rupture dun lien [89].

lc =

1
Tlc

(.2.7.58)

Dans la littrature, cette mtrique a t propose dans lobjectif de pouvoir effectuer une comparaison entre les rsultats de diverses tudes sur diffrents modles de mobilit. Cette mtrique a
t utilise aussi pour valuer lloignement comme une nouvelle mesure de mobilit [90]. Pour
tudier les performances des diffrents protocoles MANET, les auteurs de [86] visent crer
un environnement normalis en utilisant la mtrique Link change rate. Elle permet dobserver la
frquence des changements dtat de la liaison, aspect non trait par la mtrique LD. Mais, elle
ne permet pas davoir une vision globale de la disponibilit dun nud, et donc ne permet pas
dvaluer leffet des changements dtat de liaison sur la transmission [83].

2.7.6

La mtrique Link Stability Ls

En combinant les avantages de la mtrique Link Duration et la mtrique Link State Changes,
[83] propose la mtrique Ls (2004). Avec le modle de mobilit Random Way Point, les deux paramtres lc et Tci ne peuvent pas dcrire correctement la mobilit [79]. En effet, laugmentation
de la vitesse maximale augmente lc mais ne perturbe pas Tci . En plus, lorsque la porte dun
nud augmente, Tci augmente, par contre lc reste insensible cet effet. Il est donc ncessaire
dintroduire une mtrique qui soit la fois sensible la dure de la liaison et la frquence des
changements de ltat de la liaison. Ces deux paramtres traitent deux problmatiques diffrentes
mais elles sont complmentaires et rassembler leurs avantages dans une mme mtrique permet
de combler leurs faiblesses [81]. Ls est donc introduite en tenant compte de ses caractristiques
lies la mobilit du rseau.
ls =

Tc
lc

(.2.7.59)

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

58

Pour lvaluation des performances de ls avec le modle de mobilit Random Way Point, [89]
montre quelle est meilleure que les autres. Leurs mesures de performances sont bases sur
la capacit de la reprsentation de la mobilit, plutt que sur les performances du protocole.
Les auteurs de [89] montrent que ls reflte bien le modle de mobilit de faon alatoire. Par
contre les auteurs de [6], montrent le contraire. partir de plusieurs simulations avec diffrents
protocoles et diffrents modles de mobilit, ils montrent que la mtrique LD est meilleure que
les mtriques ls et lc .

2.8

Taxonomie des mtriques de routage

Les travaux de [39], [40], [41], [42] spcifiques la classification des mtriques de routage, nous ont permis denrichir notre classification. Dans le tableau 2.10, une taxonomie des
mtriques de routage sur la base des critres suivants est illustre :
A - Catgorie de la mtrique : spcifique la topologie, base sur la mesure de la puissance
du signal, qui refltent la qualit de la liaison, dquilibrage de la charge de trafic, multicanaux et sensibles la mobilit ;
B - Objectifs doptimisation de la mtrique : minimiser le dlai, maximiser la dure de vie
de route, maximiser la probabilit de livraison et equilibrer la charge de trafic par une
distribution quitable ;
C - Mthode utilise pour obtenir linformation ncessaire pour calculer la mtrique dun
lien : utilisation des informations locales, contrle passif, sondage actif et sondage PiggyBacked ;
D - Fonction utilise pour calculer la mtrique de routage tout le long dun chemin : somme,
multiplication ou mesures statistiques ;
E - Proprits relatives pour chaque mtrique : elle reflte le taux de pertes de paquet, le dbit
de transmission, linterfrence inter-flux, linterfrence intra-flux, ou elle est isotonique ;
F - Plateforme pour laquelle la mtrique a t conue : rseaux ad hoc sans fil multi-sauts,
rseaux ad hoc sans fil multi-radios, Rseaux ad hoc sans fil dbit multiple, rseaux ad
hoc sans fil variant dans le temps, canaux sans fil avec fading et rseaux ad hoc sans fil
mobile (MANET).

2.9

Choix des mtriques

Le tableau 2.10 prsente une synthse des caractristiques des mtriques bibliographiques tudies. Nous utilisons ce tableau pour prciser les mtriques qui peuvent tre utilises pour la

Chapitre 2 Classification des mtriques dans les rseaux ad hoc

59

conception dune nouvelle mtrique qui reflte la qualit du lien et qui grent la mobilit, en
mme temps. Les mtriques tudier doivent vrifier les conditions suivantes :
1. Calculable dans un environnement distribu sans connaissances globales du rseau ;
2. Calculable dans une implmentation relle dun rseau (testbed), cest dire que les paramtres doivent pouvoir tre mesurs ou disponibles au niveau du driver ;
3. Indpendante du protocole de routage utilis et indicatrice des performances du protocole.
Le but de cette thse est de proposer des nouvelles mtriques qui soient la fois des mtriques
de qualit du lien et sensibles la mobilit. Ltude bibliographique effectue dans ce chapitre,
montre quune grande partie des mtriques tudies sont des drives des deux mtriques de
base ETX et ETT. Ces mtriques sont des mtriques de qualit de lien. En effet, ETX et ETT
donnent des valeurs pertinentes sur la qualit de lien [53], prcisment le taux de pertes et la
capacit dun lien. Une tude comparative entre Hop Count, ETX et ETT dans le cadre dun
rseau mobile, serait intrssante pour voir limpact de la mobilit sur leurs performances.
Nous nous intressons aussi aux mtriques sensibles la mobilit. Ltude de [6] sur ladaptation la mobilit dans les rseaux ad hoc, analyse les performances des mtriques de mobilit
suivantes : la dure de lien (LD), la frquence de changement de lien (lc ) et la stabilit de liens
(Ls ). Les auteurs prconisent lutilisation de la mtrique LD, en raison de sa simplicit de calcul, de sa relative indpendance vis vis du modle de mobilit et de sa forte influence sur les
performances des protocoles de routage.
En conclusion, lgard de lobjectif de conception de la nouvelle mtrique, nous avons tudi
principalement dans cette thse les 4 mtriques suivantes : Hop Count, ETX, ETT, et LD.

2.10 Conclusion
Nous avons dfini la notion de mtrique de routage dans les rseaux ad hoc, prcis ses objectifs
doptimisation et prsent sa mthode de calcul. Nous dfinissons six catgories de mtriques :
de topologie, base sur la mesure de la puissance du signal, qui refltent la qualit de la liaison,
dquilibrage de la charge de trafic, multi-canaux, et sensibles la mobilit. Dans lobjectif de
retenir des mtriques qui soient les plus universelles possibles, nous retenons les mtriques qui
refltent la qualit de lien et qui prennent en compte la mobilit. Plus prcisment nous retenons
quatre mtriques : Hop Count, ETX, ETT et LD. Nous poursuivons ltude de ces mtriques par
une analyse quantitative dans le chapitre suivant et une comparaison exprimenale.

SSAR (1997) [56]

ETT (2004) [5]

MTM (2004) [58]

C2WB (2011) [61]

MIND (2009) [62]

ModWCCETT (2014) [64]

MIC (2005) [66]

MCR (2006) [67]

iAWARE (2006) [68]

mETX (2007) [69]

ENT (2007) [69] & DBETX (2008) [70]

iBATD (2013) [73]

Multi-canaux

EAB (2010) [59]

MF-Transmission (2011) [60]

Charge de trafic

ETX (2003) [4]

Qualit de lien

Maximise la probabilit de livraison

Objectifs doptimisation
Maximise la dure de vie de route

Routage premptif (2001) [55]

Minimise le dlai

Facteur de qualit de lien (1999) [54]

Puissance du signal

Hop Count (2003) [3]

Topologie

Mtriques

TABLE 2.5 Taxonomie des mtriques : Objectifs doptimisation

de la charge de trafic

Distribution quitable

Chapitre 2 Classification des mtriques dans les rseaux ad hoc


60

Path Availability (2006) [79]

Link change rate (2002) [86]

Link state changes [83]

Link Stability (2004) [83]

Link duration (LD) (2003) [85]

Link Affinity (1999) [78]

Path Stability (1999) [78]

Link Availability (2006) [79]

Maximise la probabilit de livraison

Objectifs doptimisation
Maximise la dure de vie de route

ABR (1997) [34]

Minimise le dlai

Link Associativity ticks [42]

Mobilit

Mtriques

TABLE 2.6 Taxonomie des mtriques : Objectifs doptimisation (suite)

de la charge de trafic

Distribution quitable

Chapitre 2 Classification des mtriques dans les rseaux ad hoc


61

C2WB (2011) [61]

MIND (2009) [62]

mETX & ENT (2007) [69]

DBETX (2008) [70]

iBATD (2013) [73]

MCR (2006) [67]

iAWARE (2006) [68]

MIC (2005) [66]

ModWCCETT (2014) [64]

Multi-canaux

MF-Transmission (2011) [60]

EAB (2010) [59]

Charge de trafic

ETX (2003) [4]

Isotonique

Interfrence intra-flux

ETT (2004) [5]

Interfrence inter-flux

MTM (2004) [58]

Dbit de transmission

Taux de pertes de paquet

Proprits

Qualit de lien

SSAR (1997) [56]

Routage premptif (2001) [55]

Facteur de qualit de lien (1999) [54]

Puissance du signal

Hop Count (2003) [3]

Topologie

Mtriques

TABLE 2.7 Taxonomie des mtriques : Proprits

Chapitre 2 Classification des mtriques dans les rseaux ad hoc


62

Link Stability (2004) [83]

Link change rate (2002) [86] & Link state changes [83]

Link duration (LD) (2003) [85]

Link Availability & Path Availability (2006) [79]

Link Affinity & Path Stability (1999) [78]

Link Associativity ticks [42]

ABR (1997) [34]

Mobilit

Mtriques
Taux de pertes de paquet

Dbit de transmission

Interfrence inter-flux

Proprits

TABLE 2.8 Taxonomie des mtriques : Proprits (suite)

Interfrence intra-flux

Isotonique

Chapitre 2 Classification des mtriques dans les rseaux ad hoc


63

Somme

C2WB (2011) [61]

MIND (2009) [62]

MF-Transmission (2011) [60]

EAB (2010) [59]

Charge de trafic

ETX (2003) [4]

ETT (2004) [5] & MTM (2004) [58]

Qualit de lien

Puissance du signal

Routage premptif (2001) [55] & SSAR (1997) [56]

Utilisation des informations locales

Contrle passif

Sondage actif

Facteur de qualit de lien (1999) [54]

Sondage PiggyBacked

Rseaux ad hoc sans fil multi-sauts

Hop Count (2003) [3]

Topologie

Multiplication

Mtrique du chemin

Mesures statistiques

Mthode de calcul

Rseaux ad hoc sans fil multi-radios

Plateforme

Rseaux ad hoc sans fil dbit multiple

Mtriques
Rseaux ad hoc sans fil variant dans le temps

TABLE 2.9 Taxonomie des mtriques : faisabilit

Chapitre 2 Classification des mtriques dans les rseaux ad hoc


64

Rseaux ad hoc sans fil mobile (MANET)


Canaux sans fil avec fading

Utilisation des informations locales

iAWARE (2006) [68]

mETX & ENT (2007) [69]

Link Availability & Path Availability (2006) [79]

Link change rate (2002) [86] & Link state changes [83]

Link duration (LD) (2003) [85] &Link Stability (2004) [83]

Link Affinity & Path Stability (1999) [78]

Link Associativity ticks [42]

Mobilit

Rseaux ad hoc sans fil multi-radios

ABR (1997) [34]

Canaux sans fil avec fading

Rseaux ad hoc sans fil multi-sauts

Plateforme
Rseaux ad hoc sans fil mobile (MANET)

iBATD (2013) [73]

DBETX (2008) [70]

Contrle passif

Sondage actif

Sondage PiggyBacked

ModWCCETT (2014) [64]

Somme

MIC (2005) [66] & MCR (2006) [67]

Multi-canaux

Multiplication

Mtrique du chemin

Mesures statistiques

Mthode de calcul

Rseaux ad hoc sans fil dbit multiple

Mtriques
Rseaux ad hoc sans fil variant dans le temps

TABLE 2.10 Taxonomie des mtriques : faisabilit (suite)

Chapitre 2 Classification des mtriques dans les rseaux ad hoc


65

Chapitre 3

Implmentation & valuation des


mtriques ETX, ETT et LD
Sommaire
3.1

Calcul & implmentation des mtriques ETX & ETT . . . . . . . . . . . 67


3.1.1

ETX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.1.1.0.1

3.1.2

Le processus des messages HELLO et TC . . . . 68

ETT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.1.2.1

Algorithmes existants . . . . . . . . . . . . . . . . . . . . 71

3.1.2.2

Approche propose . . . . . . . . . . . . . . . . . . . . . 72
3.1.2.2.1

Minstrel . . . . . . . . . . . . . . . . . . . . . . 72

3.2

Calcul & implmentation de la mtrique LD . . . . . . . . . . . . . . . . 73

3.3

Topologies de rfrence . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

3.4

3.5

3.3.1

Topologie chane . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

3.3.2

Topologie mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

3.3.3

Topologie ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

valuation des performances . . . . . . . . . . . . . . . . . . . . . . . . . 77


3.4.1

Configuration de la simulation . . . . . . . . . . . . . . . . . . . . . 77

3.4.2

Rsultats pour la chane de noeud . . . . . . . . . . . . . . . . . . . 78

3.4.3

Rsultats pour le rseau mesh . . . . . . . . . . . . . . . . . . . . . 81

3.4.4

Rsultats pour la topologie alatoire . . . . . . . . . . . . . . . . . . 84

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Dans le chapitre prcdent, nous avons justifi notre choix pour ltude des quatre mtriques
suivantes : Hop Count, ETX, ETT, et LD. Le protocole OLSR natif utilise par dfaut la mtrique
Hop Count dans le processus de calcul de route. Nous avons implment les trois dernires mtriques : ETX, ETT et LD pour pouvoir les comparer. Dans ce chapitre, nous prsontons notre
66

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

67

propre implmentation de ces mtriques dans le protocole OLSR. Ensuite, nous dcrivons le
processus de mise jour des mtriques dans le rseau, dans le cas dun changement de topologie : mobilit, rupture de lien, etc. Puis, nous dtaillons la mthode utilise pour propager les
mtriques dans le rseau. Finalement, nous tudions le comportement des diffrentes mtriques
en prsence de mobilit. Des simulations approfondies ont t effectues pour comparer ces
mtriques.

3.1
3.1.1

Calcul & implmentation des mtriques ETX & ETT


ETX

La mtrique ETX a t propose dans le but de palier les inconvnients de la mtrique Hop
Count qui ne prend pas en considration des critres de la qualit du lien tel que le taux de
perte, le dbit de transmission, la puissance du signal reue, etc. ETX prend en compte le taux
de perte dun lien comme critre de qualit de lien car elle estime le nombre de transmission
et de retransmission prvues pour la bonne rception dun paquet sur un lien. Nous rappelons
lquation dETX entre deux nuds A et B (comme mentionn dans la partie 2.4.1) :
ET XAB =

1
d f dr

(.3.1.1)

o d f est le taux de perte de A vers B, et dr est linverse du taux de perte de B vers vers A. Dans
notre implmentation, d f et dr prsentent respectivement le PDR de A vers B, et le PDR de
B vers A. Ces quantits peuvent tre estimes facilement sur la base des changes priodiques
des messages HELLO entre les nuds voisins sur un intervalle de temps. d f et dr peuvent tre
estim sur une fentre [T, T + t] comme suit :
d f [T, T + t] = PDRAB[ T,T +t] =

dr[T, T + t] = PDRBA[ T,T +t] =

Nombre total de message HELLO[T,T +t] recus par B


Nombre total de message HELLO[T,T +t] envoyes par A vers B

Nombre total de message HELLO[T,T +t] recus par A


Nombre total de message HELLO[T,T +t] envoyes par B vers A

(.3.1.2)

(.3.1.3)

Selon la dfinition dETX, si d f dr augmente le PDR du lien en question augmente aussi. En


dautres termes, plus la valeur dETX est petite, plus la qualit du lien en terme de taux de perte
est meilleure. La valeur idale de la mtrique ETX est 1, qui implique que le lien en question
est sans perte et que le PDR dans les deux sens est 100%. Une route utilisant ETX comme
mtrique est dfinie comme la somme de tout les ETX correspondant aux liens formant cette
route. La route optimale est la route qui minimise la somme des ETX.
Comme les mtriques ETX ou ETT sont additives, nous avons implment lalgorithme Dijsktra
[18] dans OLSR, celui ci utilisait lalgorithme de Bellman Ford. Lalgorithme Dijsktra trouve

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

68

le chemin qui minimise la somme des mtriques (sur un chemin). En outre, nous intgrons le
calcul des mtriques au dmon OLSR.
Lutilisation des messages HELLO pour estimer le taux de perte dun lien est plus simple et
plus facile que lutilisation des paquets de donnes. En effet, le dmon de routage na pas de
statistiques sur lutilisation du lien.
Par contre, A peut estimer la qualit du lien (A-B) partir des messages HELLO changs entre
eux. Nous expliquons dans le paragraphe suivant la mthode utilise pour calculer la mtrique
ETX grce aux messages HELLO.

3.1.1.0.1 Le processus des messages HELLO et TC


Limplmentation est ralise avec le simulateur NS 3 [91]. Les messages HELLO permettent
destimer le taux de perte dun lien. Nous avons utilis un tableau multidimensionnel not
HELLO pour enregister les massages HELLO reus entre chaque nud et son voisin. Ce tableau prend comme premier indice ladresse du nud qui a reu le HELLO, comme deuxime
indice ladresse du nud qui a envoy le HELLO, et comme dernier indice le temps de rception
du message HELLO. Ce tableau sincrmente chaque rception dun message HELLO dune
source une destination linstant T.
Algorithm 1: Management Mobility ALGORITHM
void Mobility_Management()
begin
/* The different variables are updated at each HELLO reception
Update CURRENT _T IME of this HELLO;
Update STAT E of neighbors;
LIMIT _T IME[R][S] = CURRENT _T IME + 1.5 HELLO_INT ERVAL;

*/

/* For each neighbor in the NEIGHBORSET of R


for N NEIGHBOR_SET do

*/

/* When the state of the link between R and his neighbor N is symetric
if (CURRENT _T IME > LIMIT _T IME[R][N] AND STAT E[R][N] == SY M) then
/* HELLO message was lost
HELLO[R][N][T IME[R][N]] = 0;
COMPUT E_ET X(R, N);
T IME[R][S] = (T IME[R][S] + 1)%HELLO_NUMBER;
LIMIT _T IME[R][S] = CURRENT _T IME + 1.5 HELLO_INT ERVAL;
/* HELLO message was received
T IME[R][S] = (T IME[R][S] + 1)%HELLO_NUMBER;
HELLO[R][N][T IME[R][N]] = 1;
COMPUT E_ET X(R, S);

*/
*/

*/

Lalgorithme 1 prsente lalgorithme de mise jour de la matrice HELLO pour chaque rception
dun message HELLO entre deux nuds R et S. Nous dfinissons un temps limite pour la bonne
rception dun message HELLO not LIMIT_TIME. Lorsque CURRENT_TIME relative un

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

69

voisin N symtrique 1 du nud R a dpass LIMIT_TIME, le message HELLO entre R et N est


considr comme perdu. Dans ce premier cas, nous faisons une mise jour du tableau HELLO
relative R et N linstant TIME[R][N] avec la valeur 0. Ensuite, nous calculons la mtrique
ETX pour ce lien avec la fonction COMPUTE_ETX(R,N) (voir lalgorithme 2) que nous allons
dtailler dans le paragraphe suivant. Dans le deuxime cas, lorsque un HELLO est bien reu
entre R et S, le tableau HELLO linstant TIME[R][S] est mis jour avec la valeur 1. Cette
mise jour sera prise en compte dans le calcul de la mtrique ETX entre R et S par la fonction
COMPUT E_ET X(R, S).
Lalgorithme 2 rsume le calcul de la mtrique ETX entre deux nuds R et S. Comme ETX
est une mtrique symtrique, la valeur de cette mtrique entre deux nuds R et S est la mme
dans les deux sens. Nous utilisons une fentre glissante dans le calcul de la mtrique ETX, pour
prendre en compte les valeurs les plus pertinentes. Cette fentre nous permet davoir la moyenne
de la mtrique ETX par rapport un nombre fixe de message HELLO not HELLO_NUMBER.
Nous discutons le choix du paramtre HELLO_NUMBER dans le paragraphe suivant.
Algorithm 2: Compute ETX ALGORITHM
void Compute_ETX()
begin
/* Initialization of the different variables
MEAN_HELLO_R = 0;
MEAN_HELLO_S = 0;
DF_RS = 0;
DR_SR = 0;
for i 0 to HELLO_NUMBER do
MEAN_HELLO_R+ = HELLO[R][S][i];
MEAN_HELLO_S+ = HELLO[S][R][i];
DF_RS = MEAN_HELLO_R/HELLO_NUMBER;
DR_SR = MEAN_HELLO_S/HELLO_NUMBER;
ET X[R][S] = 1/(DF_RS DR_SR);
/* ET X[S][R] = 1/(DF _SR DR_RS)}

*/

*//*

*/

Le paramtre HELLO_NUMBER dsigne le nombre de messages HELLO pour lequel nous


calculons la moyenne dETX pour un lien donn. Nous avons test deux valeurs pour ce paramtre : HELLO_NUMBER = 3 et HELLO_NUMBER = 10. Nous comparons ces deux valeur
au travers de simulation dans la Section 3.4.
Afin de propager la mtrique ETX au voisinage de chaque nud, nous avons pens tendre
le format des paquets HELLO du protocole OLSR pour ajouter un champ spcifique la valeur
de la mtrique. Les auteurs de [93] ont dj appliqu la mme procdure afin dimplmenter la
mtrique AIRTIME [94] dans OLSR.
1. Un nud X est dit voisin symtrique dun nud Y sil existe une frquence radio f sur laquelle X entend Y et
Y entend X, le lien (X,Y) est dit lien symtrique [92]

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

70

Nous avons ajout le champ Neighbor Interface Metricspcifique la valeur de la mtrique


pour chaque neighbor interface main Address. La valeur de la mtrique est ajoute pour
chaque voisin du nud en question. De cette manire chaque nud de la topologie envoie la
mtrique correspondante avec son voisin dans le message HELLO.
Lextension du message HELLO avec la valeur de la mtrique correspondante sert tout simplement propager cette information dans le voisinage de chaque nud mais cette technique ne
sert pas propager cette information dans tout le rseau. Pour se faire, nous avons fait tendre
les messages TC puisque ces derniers sont responsables sur la propagation des informations
topologiques travers tout le rseau. Le champ Advertised Neighbor Main Addresscontient
ladresse principale dun nud au nud expditeur, comme dfinie dans RFC 3626 [28]. Toutes
les adresses principales des voisins du nud expditeur sont mises dans le message TC. Nous
avons ajout le champ mtrique not Advertised Neighbor Metricpour chaque adresse principale du voisin du nud expditeur. Ces extensions dans les messages TC et HELLO ont t
considres dans la version optimise OLSRv2 [95]. Cette version dfinie dans RFC 7181 est
le successeur dOLSR (RFC 3626). Par rapport OLSR, OLSRv2 conserve les mmes mcanismes et algorithmes de base, mais il offre la possibilit dutiliser une mtrique de lien dans le
choix des routes les plus courtes.
Le protocole OLSR dfinit des bases de donnes appeles Tuplesessentielles pour la gestion
des liens, des voisins et pour le contrle des informations topologiques comme cest dtaill
dans la Section 1.4. Il tait ncessaire de changer aussi ces bases de donnes dans le but de
prendre en compte la valeur de la mtrique, de la manire suivante :
Link_Tuple (L_local_iface_addr, L_neighbor_iface_addr, L_SYM_time, L_ASYM_time,
L_time, L_metric)
Neighbor_Tuple (N_neighbor_main_addr,N_status, N_willingness, N_metric)
Topology_Tuple((T_dest_addr, T_last_addr, T_seq, T_time, T_metric)
Pour la premire base de donnes Link_Tuple, nous avons ajout la valeur de la mtrique, pour
chaque lien symtrique puisque ETX (ou ETT) est une mtrique symtrique. Aussi cette valeur est ajout pour les voisins dans la base de donnes Neighbor_Tuple afin de la propager
entre les voisins dun nud. La dernire base de donnes modifie est Topology_Tuple qui est
primordiale pour la propagation de la mtrique dans toute la topologie.
Une fois que le lien entre deux nuds devient asymtrique ou non spcifi ou perdu, il sera
automatiquement supprim de la base de donnes utilise dans le processus de calcul de route.
De cette cette manire, le lien en question ne sera pas pris en considration sauf si le lien se
crer encore une fois et devient symtrique.

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

3.1.2

71

ETT

Deux approches ont t proposes pour limplmentation de la mtrique ETT. Dans le paragraphe suivant, nous dtaillons ces deux approches. Ensuite, nous prsentons notre propre approche.

3.1.2.1

Algorithmes existants

La premire approche a t dfinie par [64] dans le but destimer la valeur de B. Ils mesurent
la largeur de la bande passante en utilisant la technique de paquets pairs [96]. Cette technique
utilise deux paquets sonde (back-to-back), de tailles diffrentes. Le premier paquet de sonde est
avec une faible taille de 137octets, tandis que le deuxime paquet de sonde est avec une taille
plus grande de 1137octets.
Ces deux paquets de sonde sont envoys par chaque nud chacun de leurs voisins, chaque
minute. Chaque voisin mesure le temps dinter-arrive entre les deux sondes en mesurant le
dlai entre la rception du premier et du deuxime paquet, et ensuite, il communique la valeur
de retour lexpditeur. Aprs la rception dun nombre prdtermin dchantillons de dlai (le
minimum tant 10 chantillons conscutifs), lmetteur estime la largeur de la bande passante en
divisant la taille de la deuxime sonde par le plus petit dlai obtenu dchantillon. Les auteurs de
[64] expliquent que cette estimation nglige plusieurs facteurs qui influence le dlai de livraison
de paquets. Elle est donc considre comme une estimation pas trs prcise. Mais, elle peut
malgr tout servir distinguer les diffrentes bandes passantes des liens.
La deuxime approche propose est dfinie par [97]. Les auteurs utilisent les paquets de donnes
et les trames ACK du IEEE 802.11 afin destimer le taux de perte. Lide de base est de calculer
priodiquement le taux de perte des paquets de donnes et des trames ACK pour chaque voisin.
Pour estimer le taux de perte des donnes, ils diffusent un certain nombre de paquets de la mme
taille que les trames de donnes, un paquet pour chaque dbit de donnes tel que dfini dans la
norme IEEE 802.11. Pour estimer le taux de perte des trames ACK, ils diffusent de petits paquets
de la mme taille que les trames ACK transmis une vitesse de base (dbit utilis pour les ACK).
Selon [97], la mtrique ETT considre le meilleur dbit atteindre not rt et la probabilit de
distribution de paquets ACK dans le sens inverse not pACK . Ainsi, ETT peut scrire sous cette
forme :

ET Tl = 1/(rt pACK )

(.3.1.4)

72

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

Ces deux approches ont t proposes dans le cadre dune implmentation dETT dans un testbed.

3.1.2.2

Approche propose

Dans notre tude, nous utilisons le simulateur NS 3 pour valider notre approche par simulation.
Alors pour implmenter ETT dans OLSR avec NS-3, nous avons choisit dutiliser les informations utiles de la couche physique qui peuvent nous donner une ide sur la capacit dune liaison. Nous avons utilis les informations disponibles partir de lalgorithme de contrle de dbit
(WIFI_MANAGER) qui fixe le dbit physique auquel les trames de donnes sont envoys. NS-3
utilise plusieurs algorithmes de contrle de dbit dont nous pouvons citer : AARF, AARFCD,
AMRR, ARF, Constant-rate, Minstrel, etc.
Le WIFI_MANAGER utilis dans notre tude est Minstrel. Nous le prsentons donc plus en
dtail au paragraphe suivant.

3.1.2.2.1 Minstrel
Minstrel est un algorithme de contrle de dbit 802.11, port entre autres sur le pilote MAD
wifi [98]. Cet algorithme prend en charge plusieurs tentatives de dbits. Minstrel adopte une
approche heuristique base sur lexprimentation, lvaluation ou les mthodes dessais et derreurs. Il a recours dans sa mise en uvre une table de dbit pour chacun des nuds distants
tant en communication.
Minstrel dfinit la mesure de la probabilit de russite de transmission de paquets comme dbit,
de la manire suivante :

throughput =

Prob_success_transmission Mega_bits_transmitted
time f or 1 try o f 1 packet to be sent on the air

(.3.1.5)

O Prob_success_transmission est la probabilit de russite de transmission de paquet, et Mega_bits_transmitted


est le nombre de bits transmis.
Cette mesure de probabilit de russite rgle la vitesse de transmission afin dobtenir le nombre
maximal de bits de donnes travers linterface radio. Le module enregistre le succs de tous
les paquets transmis. partir de ces donnes, le module dcide de lefficacit dun dbit physique par rapport aux autres. Cependant, Minstrel utilise aussi un lment de variabilit, afin
de forcer le module examiner les dbits de bits autres quoptimale. Par consquent, certains
pourcentages des paquets doivent tre envoys des taux considrs comme non optimale.

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

73

Minstrel utilise une minuterie qui se dclenche (10 fois par seconde) pour mettre jour le tableau des statistiques. Le noyau de cet algorithme de contrle de dbit est EWMA (Exponential
Weighted Moving Average). EWMA permet de donner plus dimportance aux rsultats rcents,
quaux anciens. Par consquent, les changements environnementaux sont pris en considration,
et les anciennes donnes sont ignores. EWMA est utilise pour le traitement de lhistorique de
la russite de chaque dbit. lissue du calcul, une dcision est prise quant la vitesse qui a
le meilleur dbit, le deuxime meilleur dbit et la plus forte probabilit de succs. Ces donnes
sont utiles afin de remplir la chane de tentatives (pour les 100 prochaines ms).
Lalgorithme Minstrel collecte des statistiques de toutes les tentatives de paquets. Il consacre
un certain pourcentage de paquet pou faire un look around (regarder autour) : il essaye au
hasard dautres dbits, et il recueille des statistiques. 10% est le pourcentage par dfaut des
trames consacres pour faire le look around [98].
Une fois que nous extrayons linformation sur le dbit chang du Minstrel (couche physique)
et la taille des paquets des donnes, la procdure de calcul de la mtrique ETT est la mme que
pour ETX. Nous changeons juste la formule de calcul et la suite du traitement est la mme.
Nous avons dcrit dans cette section les tapes de la mise en oeuvre des mtriques ETX et
ETT, nous dtaillons dans la section suivante la mthode de calcul et de limplmentation de la
mtrique LD.

3.2

Calcul & implmentation de la mtrique LD

La mtrique LD est dfinie comme une mtrique de mobilit. LD est fix en fonction de la dure
de vie du lien : la diffrence entre le temps actuel et la dernire fois que le lien a t dfini
comme symtrique.
Chaque couple form dun nud expditeur not S et son voisin direct not R est appel Tuple.
Si la liaison de ce Tuple est symtrique, la dure de la liaison en seconde est enregistre dans une
variable note LIFE_T IME. Ensuite, la valeur de la mtrique LD de ce tuple not LD_MET RIC[R][S]
est affecte LIFE_T IME. Enfin, une mise jour de ce Tuple sera excute pour prendre en
compte les nouvelles informations. La mtrique LD est propage dans le rseau de la mme
manire que les deux mtriques ETX et ETT grce aux messages HELLO et TC.
La figure 3.1 illustre un exemple de calcul de la mtrique LD pour une topologie donne. Nous
supposons que la communication entre les nuds a commenc un temps T = 0s et les liens
symtriques tels que (A, B) et (B, E) se sont cres.
T = 10s, nous remarquons que les liens symtriques existent encore et leurs dures de vie
10s, cest pour cette raison que LD(A, B) = 10 et LD(B, E) = 10 (voir figure 3.1(a)).

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

74

(a) Table de LD un temps T=10s

(b) Table de LD un temps T=20s

(c) Table de LD un temps T=30s

F IGURE 3.1 Exemple de calcul de la mtrique LD

T = 12s, la topologie change : le nud C entre en communication, alors des nouveaux liens
symtriques se craient tel que (A, C), (B, C) et (C, E). cause de ces changements, la table de
calcul de la mtrique LD sera mise jours selon les modifications apportes la topologie.
T = 20s, nous remarquons que les liens (A, B) et (B, E) persistent encore, alors LD(A, B) et
LD(B, E) vont tre incrments et prendre la valeur 20. Et LD pour les nouveaux liens sera mis
leur dure de vie qui est gale 8s, comme lillustre la figure 3.1(b).

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

75

T = 22s, la topologie change encore une fois : le nud B bouge de manire que le lien entre
B et E disparat, car E nest plus la porte radio de B. Alors, la table de LD va tre mise jour
selon ces changements.
T = 30s, tous les liens persistent, donc LD pour chaque lien sera incrmente selon la dure
de vie de chaque lien, sauf (B, E) qui a disparu (voir figure 3.1(c)).
La dure dune route (LD dune route) est la somme des LD des diffrents sauts formant cette
route. LD choisit les routes avec la plus longue dure de vie en supposant quils sont les plus
stables en cas de mobilit. Dans la figure 3.1, nous remarquons que la route choisie entre la
source A et la destination E, est une route avec la plus longue dure de vie.

3.3

Topologies de rfrence

Afin deffectuer lvaluation des diffrentes mtriques, trois scnarios sont considrs. Le premier scnario est une chane de 11 nuds statiques avec un nud mobile parcourant cette chane.
Le deuxime scnario est un rseau mesh de 15 nuds dont 9 nuds sont poss en grille de 3 3
et le reste des nuds sont mobiles. Le dernier scnario prsente un rseau ad hoc de 25 nuds
o tous les nuds sont mobiles.
Ces trois topologies refltent des exemples dapplications utilises dans la vie quotidienne. La
topologie chane peut tre vue comme un exemple dun rseau ad hoc vhiculaire (VANET) o
un vhicule mobile parcours une route munie de stations de base fixes. La topologie mesh peut
tre considre comme un exemple de dploiement pour la couverture dune zone blanche ou
dun rseau temporaire. La dernire topologie qui dfinit un rseau ad hoc o tous les nuds sont
mobiles peut tre considr comme un exemple dun rseau militaire avec des soldats mobiles
dans un champ de bataille. Nous expliquons ces trois topologies en dtail dans le paragraphe
suivant.

3.3.1

Topologie chane

La premire topologie considre est une chane de 11 nuds qui sont spars par une distance
de 100 mtres (voir figure 3.2). Un autre nud mobile se dplace vitesse constante le long
de la chane des nuds fixes. Cette topologie est un cas trivial qui nous permet de tester les
performances des mtriques, o les rsultats sont faciles interprter. La source est le nud
mobile. Elle transmet des paquets de donnes intervalles rguliers (trafic CBR). La destination
est le premier nud dans la chane.
Nous faisons varier la vitesse du nud mobile partir de 10km/h 70km/h. La mobilit de
la source et lapplication dmarrent aprs quelques secondes pour laisser le temps au protocole

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

76

OLSR de remplir les tables de routage. La simulation sarrte lorsque le nud mobile arrive
la fin de la chane.

F IGURE 3.2 Scnario 1 : un nud mobile passe le long dune chane fixe de nuds une
vitesse constante. Il y a 12 nuds : 11 nuds statiques, chacun est plac une distance de 100
mtres formant une chane, et un nud mobile.

3.3.2

Topologie mesh

Dans le deuxime scnario, nous considrons une topologie maille. Cette topologie dispose de
15 nuds avec 6 nuds mobiles et 9 nuds fixes positionns de manire former une grille.
Les nuds mobiles suivent le modle alatoire de mobilit RWP [87]. Leur vitesse varie de
10km/h 70km/h. Ce scnario est reprsent dans la figure 3.3.

F IGURE 3.3 Scnario 2 : un rseau maill modlis par une topologie rseau de 9 nuds
fixes formant une grille et 6 nuds mobiles.

3.3.3

Topologie ad hoc

Dans le troisime scnario illustr dans la figure 3.4, nous considrons un rseau ad hoc, o
tous les nuds sont mobiles et sont rpartis au hasard dans une zone de taille 300 300m2 .
La mobilit des nuds suit le modle alatoire RWP. La vitesse des nuds mobiles varie entre
10km/h 70km/h.

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

77

F IGURE 3.4 Scnario 3 : rseau ad hoc de 25 nuds mobiles

Parameters
Simulation time
Window size (Chain scenario)
Window size (Mesh and Ad hoc scenario)
Number of nodes (Chain scenario)
Number of nodes (Mesh scenario)
Number of nodes (Ad hoc scenario)
Wireless technology
Traffic type
Packet size
WIFI_MANAGER
HELLO_INTERVAL (OLSR)
TC_INTERVAL (OLSR)

Numerical Values
62 [sec]
1200 200 [m2 ]
300 300 [m2 ]
12
15
25
IEEE 802.11a
Constant Bit Rate (CBR)
1024 bytes
Minstrel_Wifi_Manager
0.25 sec
2 sec

TABLE 3.1 Simulation Parameters

3.4
3.4.1

valuation des performances


Configuration de la simulation

Pour valuer les diffrentes mtriques, plusieurs simulations ont t effectues laide du simulateur NS-3, version 3.8 [91]. NS-3 est un simulateur rseau vnements discrets dvelopps
dans un but de recherche. Il prsente lun des outils de simulation les plus couramment utiliss
et prcis pour la recherche sur les rseaux [99]. Les paramtres utiliss pour les simulations
sont donns dans le tableau 3.1.
Afin de comparer les performances des diffrentes mtriques de routage, nous avons besoin
de critres de comparaison. Ces critres sont des mtriques de performance qui dpendent des

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

78

critres recherchs par le protocole de routage. Dans notre tude, nous cherchons maximiser le
taux dlivrance de paquets (PDR : Packet Delivery Ratio) ou de manire quivalente minimiser
le taux de perte (Frame Error Rate), maximiser la capacit du rseau et rduire les dlais de bouten-bout. Nous utilisons donc le PDR, la capacit et le dlai de bout-en-bout comme mtriques
de performance.
- Taux de paquets livrs (Packet Delivery Ratio : PDR) correspond au rapport entre le
nombre de paquets de donnes reus par la destination et le nombre de paquets de donnes
envoys par la source. Le PDR est calcul comme suit :
PDR =

Paquets_recus
Paquets_envoyes

(.3.4.6)

- Capacit est la quantit du trafic envoye par tous les nuds (N) du rseau et coule
pendant la dure de simulation. Cette mtrique reprsente la quantit maximale de trafic
que peut couler le rseau. Une capacit plus importante du rseau permet doffrir une
meilleure qualit de service un plus grand nombre dutilisateurs [100]. Cette mtrique
est calcule de la faon suivante :
Capacite =

nN |Paquets_recus|
Temps de l application

(.3.4.7)

- Dlai de bout-en-bout (End-to-End delay) est le temps moyen entre lmission dun
paquet et sa rception. Le dlai de bout-en-bout comprend le retard de routage et dautres
retards divers, tels que, le retard de transmission, le retard de propagation et le retard de
la file dattente. Le dlai de bout-en-bout est calcul de la manire suivante :
Delai =

nN delai
Paquets_recus

(.3.4.8)

Nous avons mesur les performances des diffrentes mtriques : Hop Count, ETX, ETT et LD,
afin de les comparer. Pour les scnarios de simulation, nous avons utilis les trois topologies
dja dcrites dans 3.3.
Dans les simulations, nous avons pris une seule source et une seule destination qui sont choisies
au hasard parmi les nuds mobiles. La source envoie deux paquets par seconde la destination.
Nous avons opt pour un trafic trs lger afin dviter les problmes de congestion qui mnent
des pertes de messages de contrle et des routes obsoltes. Chaque point sur les courbes est la
moyenne de 20 simulations et il est reprsent avec un intervalle de confiance de 95%.

3.4.2

Rsultats pour la chane de noeud

La topologie chane est constitue de 12 noeuds dont 11 sont fixes, spars par une distance de
100 mtres, formant une chane et un noeud mobile parcourant cette chane. La vitesse du noeud

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

79

mobile varie 10km/h 70km/h.


- PDR

F IGURE 3.5 PDR en fonction de la vitesse pour ETX avec HELLO_NUMBER = 3 et 10


(Chane de noeuds)

Dans ce scnario, le PDR est utilis comme mesure de performance. Nous expliquons le
choix de la variable HELLO_NUMBER, avant dvaluer les performances des diffrentes
mtriques en terme de PDR. La variable HELLO_NUMBER utilis dans le calcul dETX
prend deux valeurs : soit 3, soit 10. Le premier choix (HELLO_NUMBER = 3) dsigne
un petit intervalle dhistorique qui sert prendre que les nouvelles valeurs dETX de cette
manire le protocole gre mieux les changements brusques de lenvironnement tel que la
mobilit des nuds. Par contre, le deuxime choix dsigne un intervalle dhistorique plus
large qui lisse les changements brusques mais il est moins ractif.
La figure 3.5 montre quETX avec HELLO_NUMBER = 3 donne des meilleures performances quETX avec HELLO_NUMBER = 10, cela sexplique par le fait quun petit historique reflte mieux ltat de lenvironnement quun grand historique de message
HELLO. Pour cette raison, nous avons pris HELLO_NUMBER = 3 pour le reste des
simulations.
La figure 3.6 montre le PDR pour les diffrentes mtriques en faisant varier la vitesse du
nud mobile. Nous observons que le PDR des mtriques se dgrade en fonction de la vitesse, principalement en raison du dlai entre les valeurs prises en compte par le protocole
de routage et les valeurs relles des mtriques. Les performances des deux mtriques ETX
et ETT sont meilleures que Hop Count et LD car ETX et ETT privilgient les routes avec
moins de pertes et hautes capacits. LD est la pire mtrique car elle choisit des chemins

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

80

avec la plus longue dure. En effet, dans ce scnario, la mtrique LD nest pas pertinente
car les nouveaux liens doivent tre privilgis plutt que les anciens.

F IGURE 3.6 Comparaison du PDR en fonction de la vitesse pour Hop Count, ETX et ETT
(Chane de noeuds)

- Capacit Nous avons trac le dbit exprim en Kb/s en fonction du dbit de la source
exprim en Kb/s, pour une vitesse fixe de 25km/h. Dans ce scnario, nous avons pris une
source et une destination. La figure 3.7 illustre la capacit des mtriques Hop Count, ETX
et ETT, pour la topologie chane. Nous observons dans cette figure, que les performances
dETT et dETX sont meilleures que celle de Hop Count, car ils choisissent les routes
hautes capacits et avec moins de pertes. Mais, les trois mtriques atteignent un dbit de
680Kb/s.
- Dlai de bout-en-bout La figure 3.8 sintresse lvaluation du delai en fonction de
la vitesse du nud mobile. Nous constatons que le dlai des diffrentes mtriques augmentent en fonction de la vitesse. Les mtriques ETX et ETT peuvent avoir un dlai de
propagation plus important que Hop Count parce que certains paquets sont transmis par
des chemins plus longs. Pour cette raison, le dlai dOLSR est moins long que le dlai
dETX et dETT, malgr quelles donnent des meilleures performances en terme de PDR
que la mtrique Hop Count.
Aprs avoir montr les rsultats de simulation de la topologie chane avec les diffrentes mtriques de performance, nous prsentons par la suite les rsultats pour le rseau mesh.

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

81

F IGURE 3.7 Capacit des mtriques Hop Count, ETX et ETT en fonction du dbit de la
source (Chane de noeuds)
0.04
Hop Count
ETX
LD
ETT

0.035

0.03

Delay (s)

0.025

0.02

0.015

0.01

0.005

0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 3.8 Dlai de bout-en-bout en fonction de la vitesse pour Hop Count, ETX et ETT
(Chane de noeuds)

3.4.3

Rsultats pour le rseau mesh

Cette topologie est constitue de 15 nuds : 9 nuds fixes placs en grille de 3 3, et 6 nuds
mobiles suivants le modle de mobilit RWP. La vitesse des nuds mobiles varie entre 10km/h
et 70km/h.

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

82

- PDR Nous commenons par comparer ETX avec HELLO_NUMBER = 3 et ETX avec
HELLO_NUMBER = 10, en terme de PDR. Nous observons dans la figure 3.9, que les
deux courbes se croisent et sont presque similaires. Pour ETX, le PDR est meilleur lorsque
lhistorique utilise un HELLO_NUMBER de 10 et que la vitesse est infrieure 22km/h.
Mais au del de cette vitesse, le PDR pour HELLO_NUMBER gal 3 est plus lev que
pour HELLO_NUMBER gal 10. Cela sexplique par le fait que lutilisation dun petit
historique de message HELLO gre mieux la mobilit.

F IGURE 3.9 PDR en fonction de la vitesse pour ETX avec HELLO_NUMBER = 3 et 10


(Mesh)

La figure 3.10 montre le PDR des diffrentes mtriques en fonction de la vitesse des
nuds mobiles. Nous observons que les performances dETT et dETX sont meilleures
que Hop Count et LD car ils prennent en considration le taux de perte et le dbit des
liens. Dans ce scnario, LD reste aussi la pire mtrique en terme de PDR parce quelle
choit les routes avec la plus longue dure de vie.
- Capacit

Nous avons trac le dbit en fonction du dbit de la source comme lillustre la figure 3.11,
avec une vitesse de 25km/h pour les nuds mobiles. Dans cette figure, nous observons
que la capacit dETT est meilleure que celle dETX et de Hop Count. En effet, ETT
choisit les routes avec le moins taux de pertes et avec le meilleur dbit. Le dbit dETT
atteint 615Kb/s et celui dETX atteint 607Kb/s. Cest donc trs similaire. Le dbit choisi
par Minstrel dpend du taux de perte des diffrentes vitesses de transmission. ETX et ETT

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

83

F IGURE 3.10 Comparaison du PDR en fonction de la vitesse pour Hop Count, ETX et ETT
(Mesh)

F IGURE 3.11 Capacit des mtriques Hop Count, ETX et ETT en fonction du dbit de la
source (Mesh)

sont donc assez lis. Les performances dETX sont moins bonnes que celles dETT car
elle privilge les routes avec juste moins de pertes sans prendre en considration le dbit
des liens. Mais la capacit dETX reste meilleure que la capacit de Hop Count. En effet,
Hop Count est la pire mtrique dans ce cas, car elle choisit les routes avec le minimum de

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

84

sauts sans prendre en considration la qualit des liens.

Delay (s)

- Dlai de bout-en-bout
0.11
0.105
0.1
0.095
0.09
0.085
0.08
0.075
0.07
0.065
0.06
0.055
0.05
0.045
0.04
0.035
0.03
0.025
0.02
0.015
0.01
0.005
0

Hop Count
ETX
LD
ETT

10

20

30

40
Speed (km/h)

50

60

70

F IGURE 3.12 Dlai de bout-en-bout en fonction de la vitesse pour Hop Count, ETX et ETT
(Mesh)

Pour ce scnario, nous traons aussi le dlai de bout-en-bout des diffrentes mtriques
dans la figure 3.12. Nous ramarquons que Hop Count et LD prsentent des dlais plus
importants que les dlais dETX et dETT. Le dlai de bout-en-bout comprend le dlai de
transmission, le dlai de propagation partir de la source vers la destination et du dlai
de file dattente dans les nuds relais. Hop Count et LD ont un temps de propagation
plus important quETX et ETT car le dlai comporte le dlai de transmission. Selon la
figure 3.10, Hop Count et LD prsentent un taux de perte de paquet plus imporant par
rapport ETX et ETT. Alors, il y aura retransmission des paquets ce qui engendre un dlai
supplmentaire de transmission pour Hop Count et LD.
Dans ce paragraphe nous nous sommes intresss aux rsultats de simulation du rseau mesh.
Par la suite, nous montrons les rsultats pour la topologie alatoire.

3.4.4

Rsultats pour la topologie alatoire

Nous considrons 25 noeuds mobiles suivant le modle de mobilit RWP et rpartis dune manire alatoire dans une zone de taille 300 300m2 . Les noeuds forment une grille de 5 5.
- PDR
Nous comparons les performances en terme de PDR dETX avec les deux valeurs de
HELLO_NUMBER, afin de dterminer lequel des deux choix est plus prcis. La figure

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

85

F IGURE 3.13 PDR en fonction de la vitesse pour ETX avec HELLO_NUMBER = 3 et 10


(Topologie alatoire)

3.13 refltent le PDR dETX avec les deux valeurs de HELLO_NUMBER. Nous observons que le PDR de ETX avec HELLO_NUMBER = 10 surpasse celui dETX avec
HELLO_NUMBER = 3 pour des vitesses infrieures 15km/h. Par contre, pour des vitesses suprieures 15km/h, la situation sinverse : PDR dETX avec HELLO_NUMBER =
3 surpasse largement le PDR dETX avec HELLO_NUMBER = 10. Cela sexplique par
le fait que le choix de HELLO_NUMBER = 3 est plus ractif.

F IGURE 3.14 Comparaison du PDR en fonction de la vitesse pour Hop Count, ETX et ETT
(Topologie alatoire)

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

86

Nous observons que le PDR des trois mtriques se dgrade en fonction de la vitesse. La
figure 3.14 montre que les performances dETT et dETX restent meilleurs en terme de
PDR que celle de Hop Count mme dans ce scnario. En effet, ETX et ETT privilgent
les routes avec moins de pertes, et en plus ETT choisit les routes hautes capacits.
- Capacit

F IGURE 3.15 Capacit des mtriques Hop Count, ETX et ETT en fonction du dbit de la
source (Topologie alatoire)

Nous mesurons aussi la capacit des mtriques classiques pour la topologie ad hoc. La
vitesse des nuds mobiles est fixe 25km/h. La figure 3.15 montre le dbit en fonction
du dbit de la source. Nous remarquons que le dbit dETT surpasse celui dETX et de
Hop Count : il dpasse 515Kb/s.

- Dlai de bout-en-bout
La figure 3.16 comporte le dlai de bout-en-bout des diffrentes mtriques en fonction
de la vitesse des nuds. Encore une fois, nous observons quETX et ETT prsentent
des dlais moins importants que Hop Count et LD. Cela sexplique par le taux de perte
significatif de Hop Count et LD par rapport ETX et ETT se qui engendre un dlai plus
important pour la retransmission des paquets perdus do une augmentation dans le dlai
de bout-en-bout.
Au cours de cette section, nous avons montr une valuation des performances des diffrentes
mtriques de routage classiques pour les trois topologies proposes : chane, mesh et alatoire.

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

87

0.075
Hop Count
ETX
LD
ETT

0.07
0.065
0.06
0.055
0.05

Delay (s)

0.045
0.04
0.035
0.03
0.025
0.02
0.015
0.01
0.005
0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 3.16 Dlai de bout-en-bout en fonction de la vitesse pour Hop Count, ETX et ETT
(Topologie alatoire)

Cette valuation est base sur des mesures des mtriques de performance telle que : le PDR, la
capacit et le dlai de bout-en-bout.

3.5

Conclusion

Dans ce chapitre, nous avons prsent notre approche de mise en oeuvre dun ensemble de mtriques de routage dans OLSR. La premire mtrique de routage implmente est ETX. Nous
avons utilis la base une fentre glissante pour stocker lhistorique des messages HELLO
(reu ou perdu), pour chaque lien sans fil. Cette fentre nous permet de calculer les deux valeurs d f et dr qui prvoit la valeur dETX. partir de cette valeur, nous pouvons en dduire la
valeur de la mtrique ETT, en estimant la valeur du dbit chang entre deux nuds partir du
W IFI_MANAGER. La drnire mtrique mise en oeuvre est la mtrique LD. Elle prsente la
dure de vie dune liaison entre deux nuds.
Plusieurs scnarios de simulation ont t effectus, afin dvaluer les mtriques Hop Count,
ETX, ETT et LD. Les rsultats de simulation montrent quETX et ETT sont meilleures que Hop
Count et LD en terme de PDR, de capacit et du dlai de bout-en-bout. Cela se traduit par une
slection de route plus pertinente (avec moins de pertes et avec un meilleur dbit) pour ETX et
ETT par rapport Hop Count et LD.
Bien que les rsultats de simulation montrent quETX et ETT sont meilleures que Hop Count
et LD, elles prsentent des taux de perte importants lorsque les noeuds bougent. Ces mtriques
restent incapables de grer la mobilit car il existe un dcalage entre les valeurs relles des
mtriques et celles prises en compte dans le processus de calcul de route. Ces mtriques doivent

Chapitre 3 Implmentation & valuation des mtriques ETX, ETT et LD

88

donc prendre en compte plus de critres de qualit de lien pour mieux grer la mobilit et rduire
(ou supprimer) ce dcalage.

Chapitre 4

Algorithmes danticipation des


mtriques de routage
Sommaire
4.1

Algorithmes danticipation des mtriques de routage . . . . . . . . . . . 90


4.1.1

Anticipation base sur le dveloppement de Taylor . . . . . . . . . . 91


4.1.1.1

4.1.2

Paramtres de Conception . . . . . . . . . . . . . . . . . . 93

Anticipation base sur la prdiction de la puissance du signal reu . . 94


4.1.2.1

Relations entre FER et la puissance du signal . . . . . . . . 95

4.1.2.2

Anticipation de la mtrique . . . . . . . . . . . . . . . . . 96

4.1.2.3

Algorithme de prdiction de la puissance du signal . . . . . 96

4.1.2.4

Mthode de rgression linaire . . . . . . . . . . . . . . . 97


4.1.2.4.1

4.1.2.5
4.2

Exprimentations . . . . . . . . . . . . . . . . . 99

Configuration des paramtres . . . . . . . . . . . . . . . . 99

valuation des Performances . . . . . . . . . . . . . . . . . . . . . . . . . 100


4.2.1

4.2.2

4.2.3

Topologie chane . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102


4.2.1.1

PDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

4.2.1.2

Capacit . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

4.2.1.3

Dlai de bout-en-bout . . . . . . . . . . . . . . . . . . . . 106

Topologie mesh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109


4.2.2.1

PDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

4.2.2.2

Capacit . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

4.2.2.3

Dlai de bout-en-bout . . . . . . . . . . . . . . . . . . . . 112

Topologie alatoire . . . . . . . . . . . . . . . . . . . . . . . . . . . 113


4.2.3.1

PDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

4.2.3.2

Capacit . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

4.2.3.3

Dlai de bout-en-bout . . . . . . . . . . . . . . . . . . . . 119

89

Chapitre 4 Algorithmes danticipation des mtriques de routage


4.3

90

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

Dans ce chapitre, nous proposons des mtriques sensibles la mobilit et qui refltent la qualit
du lien en mme temps. Les mtriques ETX et ETT sont efficaces pour trouver des chemins qui
optimisent le dbit du rseau. En effet, ces mtriques donnent des valeurs pertinentes sur la qualit des liens [53]. Malheureusement, elles ne sont pas efficaces pour grer la mobilit, car il y a
un dlai gnr entre leurs valeurs relles/instantanes et celles prises en compte dans le processus de calcul de route. Par consquent, nous proposons danticiper les valeurs de ces mtriques
quelques secondes lavance. Dans ce chapitre, nous prsentons notre approche de calcul de la
mtrique ETX anticipe et ETT anticipe note ETX_ANT et ETT_ANT respectivement dans
le reste du document.
Nous proposons deux algorithmes pour anticiper la mtrique ETX (respectivement ETT). Le
premier algorithme danticipation est bas sur un simple dveloppement de Taylor. Par contre, le
deuxime algorithme danticipation est bas sur un algorithme de prdiction de la puissance du
signal. Nous expliquons les deux algorithmes ainsi que les paramtres utiliss pour leur conception. Nous prsentons aussi les rsultats de simulation. Nous nous sommes intresss ainsi une
comparaison de ces deux approches afin dvaluer leurs performances, pour en dduire lalgorithme le plus performant pour la gestion de la mobilit.

4.1

Algorithmes danticipation des mtriques de routage

Les approches de prdiction de la mobilit peuvent dtecter la prochaine station de base pour
la rservation de ressources avant le handover. Cette approche a attir plusieurs intrts de recherche [101], [102], [103], [104]. Lintgration du transfert intercellulaire dans les couches
2 et 3 a t propos dans [105]. Les auteurs dcrivent une approche de transfert intercellulaire
prdictive pour IP Mobile (Mobile IP) pour supporter un transfert rapide ou lisse. Ils utilisent
une estimation de la mobilit en temps rel pour prdire un futur transfert.
Dans [106], lindicateur de puissance du signal reu (RSSI) et la direction du nud mobile
sont galement utiliss comme paramtres dentre un systme dinfrence floue pour prdire
la dcision du handover. Le papier prsente les approches Mobility and Signal Strength-Aware
Hand-off Decision (MSSHD) pour prdire la dcision du handover.
Une nouvelle machine dapprentissage base sur un systme de prdiction est considre dans
[107]. Les auteurs utilisent les informations disponibles dans les rseaux cellulaires comme
Channel State Information (CSI) et lhistorique du handover. Ils intgrent Support Vector Machines (SVM) dans une structure efficace de prtraitement pour rsoudre le problme de prdiction.

Chapitre 4 Algorithmes danticipation des mtriques de routage

91

Tous ces mcanismes ont t conus pour les rseaux cellulaires ou les rseaux dinfrastructure,
o un mobile ne doit slectionner que le meilleur lien (associ au meilleur point dinfrastructure). Ces techniques ne sont donc pas appropries dans les rseaux ad hoc o les liens peuvent
tre potentiellement utiliss.
En outre, de nombreuses approches utilisant des algorithmes de prdiction de la mobilit ont
t proposes dans le contexte des rseaux ad hoc. Une prdiction de la mobilit base sur un
rseau de neurones et un enregistrement de la localisation gographique des nuds est introduit
dans [108]. Dans [109], une mthode de prdiction de la mobilit adaptative est propose. Cette
mthode prdit la future distance entre 2 nuds voisins laide des automates. Une approche
de prdiction de la mobilit base sur un protocole de message HELLO est dvelopp dans
[110]. Chaque nud et lensemble de ses voisins prdisent leurs propres positions au moyen
dun modle de mobilit bas sur lautorgression.
Toutes ces techniques ont t conues pour les rseaux ad hoc dans le but de prdire les lieux
des futurs nuds ou la distance entre eux. Mais en gnral, les nuds ne connaissent pas leurs
positions car ils ne sont pas quips de dispositifs de golocalisation, et la mobilit est souvent
imprvisible (en raison des changements de direction, par exemple). En outre, les variations
des qualits de liaison ne sont pas seulement lies la distance entre les nuds, mais aussi
lenvironnement dans lequel voluent les nuds (ville, construction, etc.) et les phnomnes
complexes de la radio (dcoloration, ombrage, etc). Par consquent, nous pensons quune mthode de prdiction de la qualit de liaison plus approprie doit tre fonde sur la puissance du
signal plutt que des lieux gographiques.
Dans le paragraphe suivant, nous prsentons les deux algorithmes proposs dans le but danticiper les mtriques de routage.

4.1.1

Algorithme 1 : Anticipation base sur le dveloppement de Taylor

Lide de base de notre algorithme est dutiliser le calcul dETX classique lorsque la qualit du
lien est bonne, et daugmenter artificiellement et progressivement la mtrique lorsque la qualit
du lien se dgrade. Chaque nud calcule la mtrique anticipe pour chaque lien (chaque voisin).
Nous supposons que les nuds ont un tableau reliant la qualit du lien mesure la couche
physique et le FER (Frame Error Rate). Cette quantit doit reflter la qualit du lien. Elle peut
tre soit : le rapport signal bruit (SNR), lIndicateur de Force du Signal Reu (RSSI) souvent
disponible pour 802.11, les cartes 3G/LTE, ou toute autre quantit qui reflte la qualit du lien.
Cette quantit peut tre fournie par la carte elle-mme ou estime par les nuds quand elle nest
pas disponible.

Chapitre 4 Algorithmes danticipation des mtriques de routage

92

Algorithm 3: Management Mobility ALGORITHM


void ETXcalculation()
begin
/* The different variables are updated at each HELLO reception
Update LINKQ with the last Hello measurement;
Update CURRENT _T IME with the time of this measurement;
LINKQ OLD_LINKQ
RAT E =
;
T IME

*/

T IME = CURRENT _T IME OLD_T IME;


if LINKQ > T HQ OR RAT E > 0 then
/* The link quality is good or is improving: we do not anticipate
ETX_ANT=UPDATE(ETX);
else
/* The quality is under the T HQ threshold: we anticipate
E
SECOND_RAT E = RAT EOLD_RAT
;
T IME
ANT _LINKQ =
LINKQ + RAT E ANT ICIPAT ION_T IME + SECOND_RAT E ANT ICIPAT ION_T IME 2 ;
ET X_ANT = ET X_ANT (ANT _LINKQ );

*/
*/

OLD_RAT E = RAT E;
OLD_LINKQ = LINKQ ;
OLD_T IME = CURRENT _T IME;

Lalgorithme est rsum dans lalgorithme 3. Il est effectu localement pour chaque liaison sans
fil. Les variables suivantes sont utilises dans lalgorithme :
LINKQ : la mesure courante de la qualit de la liaison.
T HQ : le seuil sur la qualit de la liaison. Lanticipation est ralise uniquement lorsque
la qualit de la liaison est infrieure ce seuil.
OLD_LINKQ : la mesure de qualit prcdente.
CURRENT _T IME : linstant de la mesure actuelle.
OLD_T IME : le temps de la mesure prcdente.
T IME : le temps entre les deux dernires mesures.
RAT E : pente de la qualit de la liaison.
OLD_RAT E : pente prcdente.
SECOND_RAT E : pente de RAT E, il sagit dune estimation approximative de la drive
seconde.
Lorsquun nud reoit un paquet dun voisin (un message HELLO), la mtrique associe ce
lien est mise jour. Nous utilisons un seuil sur la qualit du lien note T HQ . Si la qualit du
lien mesure note LINKQ pour ce paquet est suprieure T HQ , le lien a une qualit suffisante.
Dans ce cas, il nest pas ncessaire danticiper la mtrique ETX. La mtrique associe ce
lien est alors la mtrique ETX classique. Elle est mise jour avec la mthode classique note
UPDATE(ETX) dans notre algorithme.

Chapitre 4 Algorithmes danticipation des mtriques de routage

93

Si LINKQ est infrieur T HQ , nous avons deux cas possibles. Lorsque LINKQ samliore, cest-dire si la variable RAT E est positive, il nest pas ncessaire danticiper la mtrique et nous
utilisons nouveau la mthode classique. Si la qualit de la liaison diminue (RAT E 0), nous
anticipons la mtrique ANTICIPATION_TIME secondes lavance par une projection sur la
base de lestimation de la drive premire et la drive seconde de LINKQ . Nous utilisons
cette drive seconde parce que LINKQ ne se comporte pas comme une fonction linaire. En
effet, lenvironnement radio est complexe, et la puissance du signal ou le SINR sont rarement
linaires en fonction du temps. Par consquent, nous pouvons voir notre mthode danticipation comme un dveloppement simple de Taylor. Ensuite, nous associons la qualit du lien anticipe ANT _LINKQ la valeur ET X_ANT correspondante. Elle est ralise par la fonction
ET X_ANT (.). Cette fonction utilise le mapping prdfini entre les valeurs de LINK_Q et les
valeurs dET X. Ce mapping peut tre calcul partir du modle radio ou partir dun ensemble
de mesures. Dans la section suivante, nous dcrivons la mthode que nous avons mise en place
pour paramtrer notre algorithme [111].

4.1.1.1

Paramtres de Conception

Dans cette section, nous dfinissons les rgles de conception de notre mtrique. Plus prcisment, nous prsentons la mthode utilise pour calculer T HQ . Nous supposons que nous
connaissons la relation entre la qualit de la liaison et le FER. Dans notre implmentation, nous
considrons que notre qualit de lien note LINKQ est le SNR, et il est facile davoir des valeurs approximatives de FER en fonction du SNR. Dans la Fig 4.1, nous avons trac la fonction
du FER par rapport au SNR. Elle a t effectue avec le simulateur NS-3 [91]. Nous utilisons
cette fonction, note FER(SNR), pour mapper FER et SNR. Pour une mise en uvre relle, un
mapping quivalent peut tre obtenu partir dun ensemble dexprimentations.
Dans nos simulations, notre qualit de lien est la mme dans les deux sens, il est donc facile de
driver les valeurs ETX partir du SNR :
ET X_ANT (SNR) =

1
FER(SNR)2

(.4.1.1)

Afin davoir une estimation des valeurs dETX plus prcises dans un dploiement rel, d f et dr
doivent tre changs dans les paquets HELLO. Lautre paramtre rgler est le seuil T HQ qui
dclenche le processus danticipation.
Nous observons dans la figure 4.1, que le FER augmente brusquement et approximativement de
10% 100% lorsque le SNR est infrieur 1.11. Ce processus signifie que si le lien se dgrade
cause de la mobilit des nuds, le FER augmente trs rapidement. La mtrique ETX classique
ne sera pas mise jour suffisamment rapidement pour considrer le lien en question comme un
lien avec perte par le protocole de routage, et les paquets seront perdus. Nous supposons que le

Chapitre 4 Algorithmes danticipation des mtriques de routage

94

temps considr pour prendre en compte une nouvelle mtrique par le protocole de routage est
donn par la variable TIME. Par consquent, FER augmente fortement quand SNR est infrieure
une valeur donne note SNRth (environ 1.11 sur la figure 4.1). Alors, les mesures dETX sont
plus ou moins constantes lorsque le SNR est suprieur SNRth et augmente soudainement pour
des valeurs infrieures.
Lide de base est donc danticiper ETX lgard de SNRth : nous anticipons ETX ANTICIPATION_TIME secondes lavance lgard du temps o le SNR atteint SNRth . Si nous supposons
que la vitesse relative des nuds est connue, note Srel , et donc la fonction dattnuation, note
PL(.), alors nous pouvons facilement dduire T HQ comme suit :
T HQ =

Pt PL(dSNR + Srel ANT ICIPAT ION_T IME)


N

(.4.1.2)

O Pt est la puissance de transmission, dSNR est la distance laquelle le SNR est gal SNRth
(
)
SNR )
SNRth = Pt PL(d
, et N est le bruit. Dans la figure 4.2, nous traons la mtrique classique
N
ETX et la mtrique anticipe ETX_ANT en fonction du SNR. Nous observons quETX_ANT est
tout simplement un dcalage de la mtrique ETX classique quivalent ANTICIPATION_TIME
seconde lavance.

F IGURE 4.1 FER en fonction de SNR

4.1.2

Algorithme 2 : Anticipation base sur la prdiction de la puissance du signal


reu

Nous prsentons les diffrentes mesures et donnes requises pour notre approche avant de prsenter lalgorithme.

Chapitre 4 Algorithmes danticipation des mtriques de routage

95

F IGURE 4.2 ETX et ETX_ANT en fonction de SNR

4.1.2.1

Relations entre FER et la puissance du signal

Lanticipation se fait par un mcanisme de prdiction sur la base de lhistorique des mesures de
qualit de liaison. Les mtriques ETX et ETT sont principalement bases sur le taux derreur
de trame (FER) de la liaison sans fil. Par consquent, cest cette quantit que nous essayons
danticiper. Mais, nous nutilisons pas de mesures prcdentes de FER car il se comporte comme
une fonction en escalier (step function). Par contre, la puissance du signal reu est strictement
dcroissante/croissante car les nuds se dplacent et elle est directement lie au FER. Il est donc
plus facile de prvoir une tendance pour la puissance du signal que pour FER.
Nous collectons et conservons la puissance du signal des paquets changs entre les voisins
pour chaque lien. Ces mesures sont stockes dans un tableau et sont utilises pour calculer la
mtrique du lien. Cette quantit est gnralement disponible par lintermdiaire du Received
Signal Strength Indicator (RSSI) dans la norme 802.11 et les cartes 3G/LTE. Pour des raisons
dimplmentation, ces mesures ne sont collectes que pour des paquets de contrle. En effet,
le dmon de routage peut ne pas tre inform de la rception de paquets de donnes. Les futures puissances du signal sont estimes partir de ces mesures. Comme prcdemment nous
supposons que chaque nud dispose dune table de mapping reliant la puissance du signal et le
FER. Ce tableau peut tre obtenu par le fabricant de la carte rseau ou dduit par un ensemble
de mesures effectues avant le dploiement du rseau ad hoc. Une fonction note FER(.) est
alors utilise pour le mapping de la puissance du signal et le FER. Nous supposons galement
que les prdictions de FER sont changes dans les paquets HELLO du protocole de routage.
Elle permettra au nud de prdire le FER dans les deux directions dune liaison.

Chapitre 4 Algorithmes danticipation des mtriques de routage


4.1.2.2

96

Anticipation de la mtrique

Lide de base de lalgorithme est similaire celui dcrit en section 4.1.1. Il consiste utiliser
les mtriques classiques ETX ou ETT lorsque la qualit de la liaison est bonne, et augmenter
artificiellement et progressivement les valeurs des mtriques lorsque les liens commencent se
dtriorer.
Lalgorithme est prsent dans lalgorithme 4. Il considre la mtrique ETX, mais on pourrait aussi envisager ETT. La nouvelle mesure est note ETX_ANT. Lalgorithme est appliqu
chaque rception dun paquet de contrle. chaque rception, le rcepteur mesure LINK_Q.
Algorithm 4: Management Mobility ALGORITHM
void ETXcalculation()
begin
/* The different variables are updated at each HELLO reception
Update LINKQ with the last Hello measurement;
if LINKQ > T HQ then
/* The link quality is good or is improving: we do not anticipate
ET X_ANT = COMPUT E_ET X();
else
/* The quality is under the T HQ threshold: we anticipate
SIGNAL_PRED = SIGNAL_PREDICT ION();
FER_PRED = FER(SIGNAL_PRED);
ET X_ANT = 1/(FER_PRED d_ f );

*/

*/
*/

La variable LINK_Q est compare un seuil prdfini not T HQ . Nous anticipons la valeur
dETX, seulement si la qualit du lien est infrieure ce seuil. En premier lieu, la puissance
du signal est prdite avec la fonction SIGNAL_PREDICTION(.) laide dun historique des
mesures passes (prcdentes) de la puissance du signal. La mthode utilise pour prdire la
puissance du signal est dcrite dans la section suivante.
Ensuite, nous faisons correspondre cette future puissance de signal un FER attendu avec la
fonction FER(.). Il permet au nud destimer le paramtre dr de la mtrique ETX (voir Section
2.4.1). d f est calcul sur lautre extrmit de la liaison (prdit ou non dpendant de la qualit
de liaison), et obtenu au moyen du routage des paquets de contrle. La mtrique ETX_ANT est
alors calcule partir de ces valeurs.

4.1.2.3

Algorithme de prdiction de la puissance du signal

Plusieurs mthodes ont t proposes pour prdire la force du signal [112]. La plupart de ces
mthodes suppose un environnement radio particulier, par perte de trajet ou par vanouissement
donn.

97

Chapitre 4 Algorithmes danticipation des mtriques de routage

Les performances dun systme sans fil dpendent de lenvironnement dans lequel il fonctionne
cause du comportement du canal radio. La mthode de rgression linaire a t propose
[113] dans le but de dvelopper un mcanisme de prdiction non spcifique un site de qualit
de liaison sans fil et de valider ses performances dans des environnements diffrents. En effet,
cette mthode est indpendante de lenvironnement de propagation et de la distance entre les
nuds dutilisateurs et les points daccs. Elle est faible complexit, mais avec un mcanisme
de prdiction prcis pour prvoir la qualit de la liaison sans fil longue porte.
La mthode de rgression linaire propose utilise comme entre les mesures prcdentes de la
puissance du signal, afin de prdire la future tendance de la puissance du signal reu. Cette mthode adopte un mcanisme de fentrage adaptatif pour sadapter des changements brusques
dans la trace de donnes, ce qui rduit considrablement lerreur de prdiction. Cet algorithme
a t test dans divers environnements, sur des rseaux ralistes, et dans plusieurs endroits diffrents : intrieurs et extrieurs [113].
Les auteurs de [113] comparent cette mthode lun des meilleurs algorithmes de prdiction de
canal existants. Ils montrent que cet algorithme peut tre utilis comme un indicateur relativement plus prcis et robuste. En rsum, nous avons choisi cette mthode de prdiction du signal
pour trois raisons : faible complexit, pas dhypothses sur les canaux radio, et des tests ont montr quelle tait efficace. Dans la suite, nous considrons cette mthode, mais notre approche de
mtrique anticipe peut trs bien considrer dautres mthodes de prdiction du signal.

4.1.2.4

Mthode de rgression linaire

Avec une mthode de rgression linaire, un historique des mesures de signal, not S = {s1 , s2 , ..., sn },
est stock dans une table reprsentant les dernires n mesures mises jour chaque nouvelle
rception. Les diffrents moments au cours desquels les mesures sont collectes, sont stockes
dans le vecteur T = {t1 ,t2 , ...,tn }. Un modle de rgression linaire de la forme : S = a + bT est
utilis pour ajuster les donnes. La future puissance du signal estime est alors comme suit :

sn+p = a + bp

(.4.1.3)

O p est le pas de la prediction. a et b sont donns par :

a = s bt

b=

t
st s.
2
t nt2

(.4.1.4)

(.4.1.5)

Chapitre 4 Algorithmes danticipation des mtriques de routage

98

st est la covariance de S et T . s (respectivement t) est la moyenne du vecteur S (respectivement


T ). t2 est le moment dordre 2 : t2 nt2 est la variance de T .
Lalgorithme 5 dcrit la mthode de prdiction, comme dfini dans [113]. En raison du mouvement alatoire du nud lorsquil se dplace et laccompagnement des changements brusques,
les auteurs de [113] notent que la trace de la puissance du signal reue ne peut pas tre facilement traable. Pour cette raison, ils utilisent une fentre dynamique (taille dynamique des
vecteurs S et T ) pour sadapter aux changements brusques. Lors de ces changements brusques,
les "anciennes" donnes ne refltent pas la tendance actuelle de lenvironnement. La rduction
de la taille de la fentre est donc ncessaire afin dcarter les mesures qui ne sont plus pertinentes. Lutilisation dune fentre glissante adapte aux variations brusques de la puissance du
signal est le grand avantage de cet algorithme. La taille de la fentre dhistorique est initialement rgle une valeur par dfaut, et les variations selon les erreurs sont observes dans le
processus de prdiction. Si lerreur de prdiction est suprieure un seuil, la taille de la fentre
est immdiatement rduite. Cependant, si lerreur ne dpasse pas le seuil donn, la taille de la
fentre est augmente jusqu ce quelle atteigne sa taille maximale.
Algorithm 5: SIGNAL_PREDICTION ALGORITHM [113]
void SIGNAL_PREDICTION()
begin
p :prediction step;
yi+p : prediction of (i + p)th sample w :windowsize wstart : starting window size;
wmax : maximum window size;
e : prediction error;
INITIALIZATION;
w = wstart ;
/* i is a loop control index
i = w;
PREDICTION;
while 1 do
/* read new incoming measurement
yi+p = a + bp;
e = |(yi yi )|;
if e > emax then
w = wstart ;
else
if w < mmax then
w + +;
else
w = wmax ;
i + +;

*/

*/

99

Chapitre 4 Algorithmes danticipation des mtriques de routage


4.1.2.4.1 Exprimentations

Nous avons valu lalgorithme de prdiction dcrit dans la section prcdente par une srie
dexprimentations. Nous avons configur deux ordinateurs portables en mode ad hoc sous Linux (Ubuntu 12.04 LTS). Ils taient quips de deux cartes USB sans fil externes. Nous avons
effectu cette valuation dans le jardin extrieur de notre laboratoire. Les deux ordinateurs portables ont t mis dans le champ de vision lun de lautre. Premirement, les deux ordinateurs
sont dplacs dans des directions opposes une vitesse constante de pitons, puis ils sont rests
plus ou moins la mme distance avant de les approcher quelques secondes et de les loigner
aprs pour une deuxime fois. Cette exprimentation vise valuer lalgorithme de prdiction
quand il y a des mouvements clairs dans la puissance du signal (nuds sapprochant ou nuds
sloignant) et lorsque le signal oscille (la distance entre les deux PC ne varie pas beaucoup).
50

Measured signal strength


Estimated signal strength

55

Signal strength (dBm)

60

65

70

75

80

85

90
20

40

60

80
Time (sec)

100

120

140

F IGURE 4.3 Comparaison entre la puissance du signal relle mesure et la puissance du


signal prdite (2 secondes lavance)

Dans la figure 4.3, nous avons trac la puissance du signal mesure et la puissance du signal
estime (2 secondes lavance). La courbe reprsentant le signal anticip est recal cur celle
mesure : un instant t les deux courbes reprsentent le signal mesur ce moment et la valeur
que lon avait anticipe il y a 2 secondes. Elle montre que ce mcanisme russit prdire la
puissance du signal lorsque les nuds sapprochent et sloignent. Comme prvu, lorsque la
puissance du signal oscille, la prdiction est moins prcise. Plusieurs expriences similaires ont
t ralises et ont conduit au mme comportement.

4.1.2.5

Configuration des paramtres

Avant de procder lvaluation de notre proposition, nous devons rgler les paramtres ANTICIPATION_TIME et T HQ . On note ANTICIPATION_TIME(exprim en secondes) la variable

Chapitre 4 Algorithmes danticipation des mtriques de routage

100

qui correspond au temps de prdiction (le nombre de secondes que nous anticipons la puissance
du signal/mtrique). ANTICIPATION_TIME est li la variable p dans lquation .4.1.3. Il doit
tre rgl en fonction du temps ncessaire pour la diffusion des nouvelles valeurs des mtriques
dans le rseau et le temps de traitement (calcul de route, etc.) Par consquent, ce paramtre
dpend fortement du protocole de routage utilis. Dans nos simulations, nous avons mis ANTICIPATION_TIME 2 secondes dune part 1 seconde est insuffisante pour anticiper et dautre
part la courbe trace prcdemment dans la section 4.1.2.4.1 confirme ce choix.
Lautre paramtre, T HQ , doit tre rgl de faon ce que la prdiction commence au moins
ANTICIPATION_TIME secondes avant une rupture de lien. Par consquent, un rglage fin de
ce paramtre prend en compte la connaissance de lenvironnement radio et la vitesse relative
maximale des nuds mobiles. Dans nos scnarios, cette information est connue. Dans le cas
dun dploiement rel, ils peuvent tre pralablement dduits par exprimentations.
Dans lhypothse o le seuil de la rception physique est atteint au moins ANTICIPATION_TIME
secondes aprs le seuil LINK_Q, nous obtenons :
(
)
T HRec PL PL1 (T HQ ) + Srel ANT ICIPAT ION_T IME

(.4.1.6)

O PL(distance) est la fonction dattnuation (path-loss ) qui estime la puissance du signal reu
en fonction de la distance, T HRec est le seuil physique pour la rception de la trame, et Srel est
la vitesse relative entre deux nuds. Nous obtenons :
(
)
T HQ PL PL1 (T HRec ) Srel ANT ICIPAT ION_T IME

4.2

(.4.1.7)

valuation des Performances

Lalgorithme 1 dcrit dans 4.1.1 et lalgorithme 2 dcrit dans 4.1.2 servent anticiper les
mtriques ETX et ETT. Nous comparons ces deux algorithmes en effectuant des simulations
approfondies avec le simulateur NS-3. Nous considrons trois scnarios (dcrits prcdemment
dans la section 3.3 du chapitre 3) : une chane de nuds, un rseau maill et un rseau totalement mobile ad hoc.
Dans tous les scnarios, nous utilisons le modle de perte de trajet Log Distance [114] comme
modle de propagation radio. La fonction dattnuation (donne en dBm) est :
PL(d) = {

Pt 10 log10 (d/do) c when d d0


Pt c when d d0

(.4.2.8)

Chapitre 4 Algorithmes danticipation des mtriques de routage


Parameters
Simulation time
Window size (Chain scenario)
Window size (Mesh and Ad hoc scenario)
Number of nodes (Chain scenario)
Number of nodes (Mesh scenario)
Number of nodes (Ad hoc scenario)
Propagation model
Fading
Wireless technology
Traffic type
Packet size
WIFI_MANAGER
T HQ for Anticipation with signal strenght prediction
T HQ for Anticipation as Taylor expansion
HELLO_INTERVAL (OLSR)
TC_INTERVAL (OLSR)
ANTICIPATION_TIME

101

Numerical Values
62 [sec]
1200 200 [m2 ]
300 300 [m2 ]
12
15
25
Log Distance Propagation Loss Model
2 = 0, 4, 25 n = 0
IEEE 802.11a
Constant Bit Rate (CBR)
1024 bytes
Minstrel_Wifi_Manager
2.23 mWatt
1.11 mWatt
0.25 sec
2 sec
2 sec

TABLE 4.1 Simulation Parameters

O d est la distance entre lmetteur et le rcepteur, Pt est la puissance dmission (en dBm), c est
une constante (c = 46, 67), prsente la dcroissance de la puissance en fonction de la distance
( = 3), et d0 est la distance de rfrence (d0 = 1 mtre). Cette fonction de perte de trajet
est favorable notre algorithme qui utilise la rgression linaire pour prdire la puissance du
signal. Il fonctionne trs bien avec un tel modle dterministe. Par consquent, nous combinons
cette fonction avec une variable S modlisant lvanouissement alatoire et le caractre alatoire
de lvanouissement du canal. S suit une distribution log-normale avec une moyenne nulle et
diffrents carts standards 2 (varianht de 0 25). Lintensit du signal reu est alors PL(d) + S
(exprime en dBm).
Les paramtres fixes utiliss pour les simulations sont donns dans le tableau 4.1. Les paramtres de simulation pour les deux algorithmes sont les mmes, sauf le paramtre seuil not
T HQ . Il prend la valeur 1.11 mWatt pour le premier algorithme bas sur le dveloppement de
Taylor, par contre dans le deuxime algorithme il prend la valeur 2.23 mWatt. Le premier algorithme ( 4.1.1) tait notre premire proposition, nous avons pris la valeur de T HQ = 1.11 car le
FER augmente fortement quand SNR est infrieure cette valeur donne comme nous lavons
expliqu dans la Section 4.1.1. Le deuxime algorithme ( 4.1.2) tait notre deuxime proposition, nous avons choisi la valeur de T HQ = 2.23 dans ce cas, pour donner une marge de temps
suffisante lanticipation de la mtrique.
Pour chaque simulation, nous avons pris une seule source et une seule destination qui sont
choisies au hasard parmi les nuds mobiles. Chaque point sur les courbes est la moyenne de 20
simulations et il est reprsent avec un intervalle de confiance de 95%. Les positions initiales

Chapitre 4 Algorithmes danticipation des mtriques de routage

102

de la source et la destination sont diffrentes dune simulation lautre ainsi que leur trajectoire
puisquelles sont tires alatoirement.

4.2.1

Topologie chane

Nous mesurons le PDR, la capacit et le dlai de bout-en-bout des diffrentes mtriques pour la
topologie chane. Nous dtaillons les rsultats obtenus dans le paragraphe suivant.

4.2.1.1

PDR

est le rapport entre le nombre de paquets reus par la destination et le nombre de paquets envoys
par la source.
Dans les scnarios de simulation, la source envoie deux paquets par seconde la destination.
Nous mesurons le PDR du protocole OLSR pour chaque test. Nous avons opt pour un trafic
trs lger afin dviter les problmes de congestion qui mnent des pertes de messages de
contrle et des routes obsoltes.
La figure 4.4 montre le PDR en utilisant diffrentes mtriques avec lalgorithme 1 en variant
la vitesse du nud mobile sans vanouissement du signal ( 2 = 0). Les performances des mtriques ETX_ANT et ETT_ANT surpassent les autres mtriques. Pour des vitesses plus leves,
les performances dETX_ANT et ETT_ANT diminuent, parce que lalgorithme 1 a t dimensionn pour une vitesse maximale de 50km/h. LD est la pire mtrique car elle slectionne les
plus longs chemins en terme de dure.
La figure 4.5 montre le PDR en utilisant diffrentes mtriques avec lalgorithme 2. Le PDR
avec ETX_ANT est 100% pour toutes les vitesses. Cela prouve de faon empirique que la
mobilit des nuds est parfaitement gre pour ce scnario. Pour une vitesse plus leve, les
performances des ETT_ANT diminuent, mais elles sont suprieures 98, 5% et surpassent les
mtriques classiques. Les performances infrieures dETT_ANT sont dues au Wi-Fi (paramtre
B dans lquation .2.4.5) qui nest pas anticip dans notre algorithme, et peut conduire des prvisions inexactes. LD slectionne les chemins avec la plus longue dure cela explique pourquoi
elle est la pire mtrique.
Pour illustrer limpact du fading, nous avons trac le PDR en fonction de la vitesse du nud
mobile des deux mtriques ETX_ANT et ETX pour lalgorithme 1 (voir figure 4.6) et lalgorithme 2 (voir figure 4.7). Nous observons que les performances se dgradent lorsque la variance augmente quelle que soit la mtrique pour les deux algorithmes. Mais, les performances
dETX_ANT sont meilleures que les performances dETX quel que soit lalgorithme danticipation utilis. En effet, avec 2 = 4, le PDR avec ETX chute jusqu 16% par contre le PDR

Chapitre 4 Algorithmes danticipation des mtriques de routage

103

F IGURE 4.4 PDR en fonction de la vitesse avec lalgorithme 1 (Chane de noeuds)

F IGURE 4.5 PDR en fonction de la vitesse avec lalgorithme 2 (Chane de noeuds)

avec ETX_ANT dpassent 93% et 38% respectivement pour lalgorithme 2 et lalgorithme 1. Et


avec 2 = 25, le PDR avec ETX_ANT dpassent 24% avec les deux algorithmes danticipation,
par contre, le PDR avec ETX atteint 20%.
Nous observons dans la figure 4.8 que les performances dETX_ANT avec lalgorithme 2 sont
meilleures en terme de PDR quETX_ANT avec lalgorithme 1. En effet, ETX_ANT est toujours
proche dun PDR de 100% quand 2 = 4 avec lalgorithme 2. Avec un fading faible ( 2 = 4),
PDR avec ETX_ANT reste suprieure 93% montrant que la mobilit est bien gre. Pour 2 =

104

Chapitre 4 Algorithmes danticipation des mtriques de routage

ETX_ANT (2=4)
ETX_ANT (2=25)
ETX (2=4)
ETX(2=25)

100
90
80

PDR(%)

70
60
50
40
30
20
10
0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.6 Algorithme 1 : PDR en fonction de la vitesse avec du fading (Chane de noeuds)

25, le PDR est dau plus 24%. Environ 75% des pertes de paquets sont dues lvanouissement
et non la mobilit (cest le pourcentage que nous avons observ lorsque les nuds ntaient pas
mobiles). Cela correspond un scnario pire cas o le fading est trs important, trs alatoire,
et donc par nature imprvisible.

100
90
80

PDR(%)

70
60

ETX_ANT (2=4)
ETX_ANT (2=25)
2
ETX ( =4)
ETX (2=25)

50
40
30
20
10
0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.7 Algorithme 2 : PDR en fonction de la vitesse avec du fading (Chane de noeuds)

105

Chapitre 4 Algorithmes danticipation des mtriques de routage

100
90
80

PDR(%)

70
60
50
40
30
20
ETX_ANT (2=4) with Algorithm 2
ETX_ANT (2=25)
with Algorithm 2
ETX_ANT (2=4) with Algorithm 1
ETX_ANT (2=25) with Algorithm 1

10
0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.8 Comparaison des deux algorithmes : PDR en fonction de la vitesse du nud
mobile avec du fading (Chane de noeuds)

4.2.1.2

Capacit

elle reflte la charge de trafic coul dun rseau : il sagit de la moyenne du dbit en rception
pour un couple (source, destination). Nous avons mesur la capacit obtenue pour les deux
algorithmes danticipation une vitesse fixe de 25km/h, afin de les comparer pour la topologie
chane.
Les mesures de performances des mtriques anticipes en terme de capacit avec lalgorithme
1 surpassent celles des mtriques classiques. Nous observons dans la figure 4.9 que le dbit de
toutes les mtriques atteint 680Kb/s.
La figure 4.10 montre le dbit en fonction du dbit de la source pour lalgorithme 2. Les mesures
de performance des mtriques ETX_ANT et ETT_ANT sont meilleures que les mesures de
performances pour les autres mtriques. Cela prouve que la technique danticipation augmente
la capacit du rseau afin dassurer une qualit de service meilleure pour les utilisateurs.
Afin de comparer la capacit des mtriques anticipes pour les deux algorithmes, nous avons
trac dans la figure 4.11 le dbit en fonction du dbit de la source. Nous remarquons que les
performances dETX_ANT et dETT_ANT avec lalgorithme 2 sont lgrement meilleures que
les performances dETX_ANT et dETT_ANT avec lalgorithme 1. En revanche, les mtriques
anticipes atteignent le dbit de 680Kb/s quel que soit lalgorithme danticipation utilis.

Chapitre 4 Algorithmes danticipation des mtriques de routage

106

F IGURE 4.9 Algorithme 1 : capacit de toutes les mtriques (Chane de noeuds)

F IGURE 4.10 Algorithme 2 : capacit de toutes les mtriques (Chane de noeuds)

4.2.1.3

Dlai de bout-en-bout

Considrons maintenant, la mesure du dlai de bout-en-bout qui reflte le dlai entre lmission
du paquet par la source et sa rception par la destination. Nous avons effectu des simulations

107

Chapitre 4 Algorithmes danticipation des mtriques de routage

(a) Algorithme 1 : capacit des mtriques anticipes ETX_ANT (b) Algorithme 2 : capacit des mtriques anticipes ETX_ANT
et ETT_ANT.
et ETT_ANT.

F IGURE 4.11 Capacit des mtriques anticipes (Chane de noeuds)

pour les mtriques Hop Count, ETX, ETT, LD et les mtriques anticipes avec lalgorithme 1 et
lalgorithme 2.
0.04
Hop Count
ETX
LD
ETT
ETX_ANT
ETT_ANT

0.035

0.03

Delay (s)

0.025

0.02

0.015

0.01

0.005

0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.12 Algorithme 1 : Dlai de bout-en-bout pour toutes les mtriques (Chane de
noeuds)

La figure 4.12 montre le dlai exprim en secondes en fonction de la vitesse des nuds pour
lalgorithme 1. Comme nous lavons expliqu (dans la section 3.3 du chapitre 3), le dlai de Hop
Count est moins important que le dlai dETX et dETT car ces dernires choisissent des routes
plus longues. Les mtriques ETX_ANT et ETT_ANT distribuent les paquets sur diffrents chemins plus srs (sans perte ou avec les meilleurs cots), ce qui peut effectivement rduire le dlai.
En effet, nous avons vu que le PDR chutait pour les autres mtriques, amenant des retransmissions et donc un dlai supplmentaire.
Pour lalgorithme 2, le dlai de bout-en-bout est illustr dans la figure 4.13. Les mtriques
classiques gnrent des dlais plus importants que celles dETX_ANT et dETT_ANT. Cela

108

Chapitre 4 Algorithmes danticipation des mtriques de routage


0.04
Hop Count
ETX
LD
ETT
ETX_ANT
ETT_ANT

0.035

0.03

Delay (s)

0.025

0.02

0.015

0.01

0.005

0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.13 Algorithme 2 : Dlai de bout-en-bout pour toutes les mtriques (Chane de
noeuds)

se traduit par une slection de routes plus solides et avec moins de pertes pour ETX_ANT et
ETT_ANT par rapport aus autres mtriques.
0.01

Delay (s)

Algorithme 1: ETX_ANT
Algorithme 1: ETT_ANT
Algorithme 2: ETX_ANT
Algorithme 2: ETT_ANT

0.005

0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.14 Dlai de bout-en-bout pour les mtriques anticipes (Chane de noeuds)

La figure 4.14 montre une comparaison entre les mtriques anticipes respectivement pour
lalgorithme 1 et lalgorithme 2. La premire constatation est que les mtriques anticipes russissent avoir un dlai minimum par rapport aux autres mtriques quel que soit lalgorithme
danticipation utilis. Le dlai avec ses mtriques ne dpasse pas 0.0075s. Cela signifie que les
mtriques anticipes favorisent les chemins les plus robustes et les plus stables. La deuxime
constatation est que les dlais dETX_ANT et dETT_ANT avec lalgorithme 2 sont lgrement
meilleurs que ceux avec lalgorithme 1. Cela peut sexpliquer par une meilleure gestion de la
mobilit de lalgorithme 2 par rapport lalgorithme 1.

Chapitre 4 Algorithmes danticipation des mtriques de routage

4.2.2

109

Topologie mesh

Dans ce paragraphe, nous valuons les performances des diffrentes mtriques par rapport la
topologie mesh pour les deux algorithmes danticipation. Nous utilisons les mmes mtriques
de performances pour la topologie chane : le PDR, la capacit et le dlai de bout-en-bout.

4.2.2.1

PDR

Les rsultats quantitatifs sont similaires au cas chane. Les mtriques ETX_ANT et ETT_ANT
montrent des PDR proches de 100% en prsence de mobilit (figure 4.15 et figure 4.16) et
sont nettement meilleurs que les mtriques classiques. Par rapport au rsultat de la topologie
chane, nous observons que le PDR est meilleur pour lalgorithme 1 pour nos 2 mtriques. Nous
expliquons ceci par une meilleure couverture du rseau mesh.

F IGURE 4.15 PDR en fonction de la vitesse avec lalgorithme 1 (Mesh)

La figure 4.17 et la figure 4.18 montrent les performances des deux mtriques ETX_ANT et
ETX en prsence du fading avec lalgorithme 1 et lalgorithme 2.
La figure 4.19 compare les deux algorithmes. Il apparat clairement que l aussi lalgorithme 2
montre de meilleures performances. Les PDR sont aussi plus levs que pour la topologie chane
due une meilleure couverture offerte par le rseau mesh.
Pour montrer la diffrence de routage entre ETX et ETX_ANT, le tableau 4.2 illustre la table de
routage du noeud 10.1.0.15 avec les deux mtriques pour la topologie mesh. Dans ce scnario,
le noeud 10.1.0.10 est la source et le noeud 10.1.0.15 est la destination.

110

Chapitre 4 Algorithmes danticipation des mtriques de routage

F IGURE 4.16 PDR en fonction de la vitesse avec lalgorithme 2 (Mesh)


ETX_ANT (2=4)
ETX_ANT (2=25)
ETX (2=4)
ETX(2=25)

100
90
80

PDR(%)

70
60
50
40
30
20
10
0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.17 Algorithme 1 : PDR en fonction de la vitesse des nuds mobiles avec du fading
(Mesh)

Nous avons affich dans le tableau 4.2 la table de routage du noeud 10.1.0.15 la mme position des nuds avec les deux mtriques. Nous observons dans le tableau, quil existe des
valeurs du champ "Metric" qui sont les mmes pour ETX et ETX_ANT tel que les noeuds
10.1.0.3, 10.1.0.6 et 10.1.0.9. Ce qui prouve lutilisation dETX_ANT de la mtrique ETX
lorsque le SNR est lev. Par contre, il existe plusieurs valeurs du champ "Metric" dETX_ANT
qui sont diffrentes de celle dETX, tel que 10.1.0.1, 10.1.0.2, etc. Par exemple pour le nud

111

Chapitre 4 Algorithmes danticipation des mtriques de routage

100
90
80

PDR(%)

70
60
50
40
30
20
ETX_ANT (2=4)
ETX_ANT (2=25)
ETX (2=4)
ETX (2=25)

10
0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.18 Algorithme 2 : PDR en fonction de la vitesse des nuds mobiles avec du fading
(Mesh)

100
90
80

PDR(%)

70
60
50
40
30
20
ETX_ANT (2=4) with Algotithm 2
ETX_ANT (2=25)
with Algotithm 2
2
ETX_ANT (
=4) with Algotithm 1
2
ETX_ANT ( =25) with Algotithm 1

10
0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.19 Comparaison des deux algorithmes : PDR en fonction de la vitesse des nuds
mobiles avec du fading (Mesh)

10.1.0.1, ETX et ETX_ANT proposent deux routes diffrentes. La route slectionne par ETX
est 10.1.0.15 10.1.0.2 10.1.0.1 avec un cot de 2, 25. Par contre, la route choisie par
ETX_ANT est 10.1.0.15 10.1.0.3 10.1.0.1 avec un cot de 3, 5. Ce changement de route
est d la diffrence de mtrique. Nous remarquons que les valeurs de la mtrique ETX_ANT

112

Chapitre 4 Algorithmes danticipation des mtriques de routage


ETX

ETX_ANT

Node

Metric

Next Hop

Node

Metric

Next Hop

10.1.0.1
10.1.0.2
10.1.0.3
10.1.0.4
10.1.0.5
10.1.0.6
10.1.0.7
10.1.0.8
10.1.0.9
10.1.0.10
10.1.0.11
10.1.0.12
10.1.0.13
10.1.0.14

2, 25
1, 25
1, 5
2, 25
2, 25
1
3
2
2
2, 25
2
3
2
1

10.1.0.2
10.1.0.2
10.1.0.3
10.1.0.2
10.1.0.2
10.1.0.6
10.1.0.2
10.1.0.6
10.1.0.6
10.1.0.2
10.1.0.6
10.1.0.14
10.1.0.14
10.1.0.14

10.1.0.1
10.1.0.2
10.1.0.3
10.1.0.4
10.1.0.5
10.1.0.6
10.1.0.7
10.1.0.8
10.1.0.9
10.1.0.10
10.1.0.11
10.1.0.12
10.1.0.13
10.1.0.14

3, 5
2, 5
1, 5
3
2
1
4
3
2
3, 5
3
4
3
2, 5

10.1.0.3
10.1.0.3
10.1.0.3
10.1.0.6
10.1.0.6
10.1.0.6
10.1.0.6
10.1.0.6
10.1.0.6
10.1.0.3
10.1.0.6
10.1.0.6
10.1.0.6
10.1.0.3

TABLE 4.2 Table computing pour le nud destination 10.1.0.15 T = 2061 millisecondes
avec ETX et ETX_ANT

sont pondres par rapport aux valeurs de la mtrique ETX. Ce qui prouve que lalgorithme
danticipation augmente la valeur de la mtrique ETX lorsque le SNR est faible.

4.2.2.2

Capacit

Nous avons trac aussi la capacit du rseau mesh pour toutes les mtriques avec les deux
algorithmes, sans fading.
Nous observons le dbit en fonction du dbit de la source, avec lalgorithme 1, dans la figure
4.20 et dans la figure 4.21 pour lalgorithme 2.
La figure 4.22 compare la capacit des deux algorithmes. Il est clair que l aussi les performanes
de lalgorithme 2 sont meilleures en terme de dbit.

4.2.2.3

Dlai de bout-en-bout

Les figures 4.23 et 4.24 montrent le dlai de bout-en-bout pour les diffrentes mtriques.
Comme pour la topologie chane, le dlai reste stable pour nos deux mtriques anticipes alors
quil explose pour les autres mtriques quand la mobilit devient forte. Les dlais sont lgrement diffrents pour nos deux algorithmes danticipation (voir figure 4.25).

Chapitre 4 Algorithmes danticipation des mtriques de routage

113

F IGURE 4.20 Algorithme 1 : capacit de toutes les mtriques (Mesh)

F IGURE 4.21 Algorithme 2 : capacit de toutes les mtriques (Mesh)

4.2.3

Topologie alatoire

Enfin, nous valuons aussi les performances du rseau mobile ad hoc pour lensemble des mtriques avec les deux algorithmes en terme de : PDR, capacit et dlai de bout-en-bout.

114

Chapitre 4 Algorithmes danticipation des mtriques de routage

(a) Algorithme 1 : capacit des mtriques anticipes ETX_ANT (b) Algorithme 2 : capacit des mtriques anticipes ETX_ANT
et ETT_ANT.
et ETT_ANT.

Delay (s)

F IGURE 4.22 Capacit des mtriques anticipes (Mesh)


0.11
0.105
0.1
0.095
0.09
0.085
0.08
0.075
0.07
0.065
0.06
0.055
0.05
0.045
0.04
0.035
0.03
0.025
0.02
0.015
0.01
0.005
0

Hop Count
ETX
LD
ETT
ETX_ANT
ETT_ANT

10

20

30

40
Speed (km/h)

50

60

70

Delay (s)

F IGURE 4.23 Algorithme 1 : Dlai de bout-en-bout pour toutes les mtriques (Mesh)
0.11
0.105
0.1
0.095
0.09
0.085
0.08
0.075
0.07
0.065
0.06
0.055
0.05
0.045
0.04
0.035
0.03
0.025
0.02
0.015
0.01
0.005
0

Hop Count
ETX
LD
ETT
ETX_ANT
ETT_ANT

10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.24 Algorithme 2 : Dlai de bout-en-bout pour toutes les mtriques (Mesh)

115

Chapitre 4 Algorithmes danticipation des mtriques de routage

Algorithme 1: ETX_ANT
Algorithme 1: ETT_ANT
Algorithme 2: ETX_ANT
Algorithme 2: ETT_ANT

0.02

Delay (s)

0.015

0.01

0.005

0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.25 Dlai de bout-en-bout des mtriques anticipes (Mesh)

4.2.3.1

PDR

F IGURE 4.26 PDR en fonction de la vitesse avec lalgorithme 1 (Topologie alatoire)

Dans la figure 4.27, nous observons que la mtrique ETX anticipe est toujours trs proche de
100%. Le PDR avec ETX_ANT ne chute pas en dessous de 97% et ETT_ANT ne dpasse pas
92%. La mtrique LD prsente les pires performances : le PDR chute jusqu 11, 5%.
Afin dobserver limpact du fading pour la topologie ad hoc, nous avons prsent le PDR en
fonction de la vitesse des nuds mobiles pour les deux mtriques ETX_ANT et ETX (voir
figure 4.28 et figure 4.29). Les rsultats sont quivalents aux autres topologies. Pour 2 = 4,
le PDR reste suprieur 90% pour lalgorithme 2 et 85% pour lalgorithme 1, quelle que soit la
vitesse.

116

Chapitre 4 Algorithmes danticipation des mtriques de routage

F IGURE 4.27 PDR en fonction de la vitesse avec lalgorithme 2 (Topologie alatoire)

100
90
80

PDR(%)

70
60
50
40
30
20
ETX_ANT (2=4)
ETX_ANT (2=25)
ETX (2=4)
ETX(2=25)

10
0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.28 Algorithme 1 : PDR en fonction de la vitesse des nuds mobiles avec du fading
(Topologie alatoire)

Pour un fading suprieur et pour les mtriques ETX et ETT classiques, les performances sont
mdiocres. La figure 4.30 compare les deux algorithmes pour les deux mmes valeurs de fading.
Il apparat clairement que lalgorithme 2 offre de meilleures performances. Quand le fading est
important ( 2 = 25), les pertes sont lis ce fading et non plus la mobilit : pour ETX_ANT
(algorithme 2), le PDR ne dcrot que de 50% entre une vitesse de 10 et 70km/h.

117

Chapitre 4 Algorithmes danticipation des mtriques de routage

100
90
80

PDR(%)

70
60
50
40
30
20
ETX_ANT (2=4)
ETX_ANT (2=25)
ETX (2=4)
ETX (2=25)

10
0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.29 Algorithme 2 : PDR en fonction de la vitesse des nuds mobiles avec du fading
(Topologie alatoire)

100
90
80

PDR(%)

70
60
50
40
30
20
ETX_ANT (2=4) with Algorithm 2
ETX_ANT (2=25)
with Algorithm 2
2
ETX_ANT (
=4) with Algorithm 1
2
ETX_ANT ( =25) with Algorithm 1

10
0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.30 Comparaison des deux algorithmes : PDR en fonction de la vitesse des neouds
mobiles avec du fading (Topologie alatoire)

4.2.3.2

Capacit

Pour ce scnario, nous traons aussi la capacit avec une vitesse gale 25km/h pour les nuds
mobiles.

Chapitre 4 Algorithmes danticipation des mtriques de routage

118

F IGURE 4.31 Algorithme 1 : capacit de toutes les mtriques (Topologie alatoire)

F IGURE 4.32 Algorithme 2 : capacit de toutes les mtriques (Topologie alatoire)

La figure 4.31 et la figure 4.32 montrent respectivement le dbit en fonction de la vitesse des
nuds mobiles pour lalgorithme 1 et lalgorithme 2. Encore une fois, nous observons dans
ces deux courbes que la capacit des mtriques anticipes surpasse la capacit des mtriques
classiques.

119

Chapitre 4 Algorithmes danticipation des mtriques de routage

(a) Algorithme 1 : capacit des mtriques anticipes ETX_ANT (b) Algorithme 2 : capacit des mtriques anticipes ETX_ANT
et ETT_ANT.
et ETT_ANT.

F IGURE 4.33 Capacit des mtriques anticipes (Topologie alatoire)

La figure 4.33 montre la capacit des mtriques anticipes pour les deux algorithmes. Dans le
cas de lalgorithme 1, le dbit des mtriques anticipes atteint 586Kb/s. En revanche, dans le
cas de lalgorithme 2, le dbit des mtriques anticipes dpasse 600Kb/s.

4.2.3.3

Dlai de bout-en-bout
0.075
Hop Count
ETX
LD
ETT
ETX_ANT
ETT_ANT

0.07
0.065
0.06
0.055
0.05

Delay (s)

0.045
0.04
0.035
0.03
0.025
0.02
0.015
0.01
0.005
0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.34 Algorithme 1 : Dlai de bout-en-bout pour toutes les mtriques (Topologie
alatoire)

Les figures 4.34 et 4.35 sintressent lvaluation du delai en fonction de la vitesse des nuds
mobiles pour les deux algorithmes.
La figure 4.36 est une comparaison des mtriques ETX_ANT et ETT_ANT pour lalgorithme 1
et lalgorithme 2 en terme de dlai de bout-en-bout. Nous observons que les mtriques anticipes
pour lalgorithme 2 prsentent des meilleures dlais par rapport lalgorithme 1.

120

Chapitre 4 Algorithmes danticipation des mtriques de routage


0.075
Hop Count
ETX
LD
ETT
ETX_ANT
ETT_ANT

0.07
0.065
0.06
0.055
0.05

Delay (s)

0.045
0.04
0.035
0.03
0.025
0.02
0.015
0.01
0.005
0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.35 Algorithme 2 : Dlai de bout-en-bout pour toutes les mtriques (Topologie
alatoire)
0.045
Algorithme 1: ETX_ANT
Algorithme 1: ETT_ANT
Algorithme 2: ETX_ANT
Algorithme 2: ETT_ANT

0.04

0.035

Delay (s)

0.03

0.025

0.02

0.015

0.01

0.005

0
10

20

30

40
Speed (km/h)

50

60

70

F IGURE 4.36 Dlai de bout-en-bout des mtriques anticipes (Topologie alatoire)

Dans cette section, nous avons prsent une valuation des performances des mtriques classiques et anticipes pour les deux algorithmes. Nous avons simul trois types de topologie selon
le PDR (avec et sans fading), la capacit et le dlai de bout-en-bout. Les rsultats de simulation montrent que les performances des mtriques anticipes surpassent celles des mtriques
classiques.

4.3

Conclusion

Au cours de ce chapitre, nous avons dcrit deux algorithmes danticipation des mtriques de
routage. Chacun dentre eux est bas sur le calcul des mtriques ETX et ETT. Lide de base
des deux algorithmes est dutiliser le calcul classique dETX (ou le calcul classique dETT)

Chapitre 4 Algorithmes danticipation des mtriques de routage

121

lorsque la qualit du lien est bonne, et daugmenter artificiellement et progressivement la mtrique lorsque la qualit du lien se dgrade. Un mapping reliant la qualit du lien mesure la
couche physique et le FER est utilis dans les deux algorithmes.
Les deux algorithmes diffrent dans le systme de prdiction : un dveloppement de Taylor pour
lalgorithme 1, une rgression linaire pour lalgorithme 2. La validation a t effectue par un
grand nombre de simulations. Trois types de topologie ont t simules, avec et sans fading et
les performances ont t values au travers du PDR, de la capacit et du dlai de bout-en-bout.
Les principales conclusions sont les suivantes :
- Le routage bas sur ces nouvelles mtriques reste stable pour des vitesses allant jusqu
70km/h.
- Lalgorithme 2 (rgression linaire) montre systmatiquement de meilleures performances que
lalgorithme 1 (dveloppement de Taylor).
- Les performances des mtriques classiques scroulent avec la mobilit.
Lapproche considre est donc efficace et permet de bien grer la mobilit. Ses performances
sont trs logiquement lies lefficacit de la mthode de prdiction.

Chapitre 5

Mise en Oeuvre du TESTBED


Sommaire
5.1

Testbed pour les rseaux ad hoc . . . . . . . . . . . . . . . . . . . . . . . 123


5.1.1

5.2

Testbed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123

Description de notre testbed . . . . . . . . . . . . . . . . . . . . . . . . . 124


5.2.1

Paramtres du testbed . . . . . . . . . . . . . . . . . . . . . . . . . 124


5.2.1.1

Configuration de la communication en mode ad hoc . . . . 125

5.2.1.2

Installation dOLSRD . . . . . . . . . . . . . . . . . . . . 126

5.2.1.3

Implmentation dETX_ANT dans OLSRD . . . . . . . . 127


5.2.1.3.1

5.2.2

Mapping FER< >Signal . . . . . . . . . . 127

Description du scnario . . . . . . . . . . . . . . . . . . . . . . . . . 130

5.3

Rsultats et discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

5.4

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

Dans le chapitre prcdent, nous avons propos danticiper les mtriques de routage ETX et
ETT dans le but dadapter les routes en temps rel, en prsence de mobilit. Nous avons prsent
deux algorithmes de prdiction capables danticiper ces mtriques. Lalgorithme 1 est bas sur le
dveloppement de Taylor et lalgorithme 2 est bas sur la rgression linaire. Un grand nombre
de simulation a t effectu afin de valider lefficacit des nouvelles mtriques. Lalgorithme 2
prsente des meilleures performances, il offre des routes plus stables et gre mieux la mobilit.
Nous nous proposons de valider lefficacit de cet algorithme dans un banc dessai (testbed). Ce
chapitre dcrit la mise en oeuvre de la mtrique ETX_ANT dans un testbed dun rseau ad hoc.
Il commence par citer quelques travaux relatifs la validation de mtrique de routage dans un
testbed. Ensuite, il dtaille les paramtres ncessaires pour la mise en place du testbed. Aprs,
il dcrit la topologie considre pour la mesure de performance. Enfin, il discute des rsultats
obtenus.

122

Chapitre 5 Mise en Oeuvre du TESTBED

5.1

123

Testbed pour les rseaux ad hoc

La simulation est lapproche la plus utilise pour valuer les protocoles rseaux. Il est plus rare
quil soit valid par exprimentation en raison de la difficult de la mise en oeuvre. Mais cette
approche peut induire deux problmes :
- Dune part, il est difficile de simuler des scnarios rseaux exactement tels quun rseau rel,
en particulier le modle de la couche physique. Les auteurs de [115] utilisent une technique avec un cot trs lev bas sur un modle de traage de rayons intelligents afin de
simuler une couche physique plus raliste. Une diffrence dans leurs rsultats est constate
entre la couche physique raliste et le modle utilis pour la couche physique (le modle
free space ou le modle two-ray ground). Aussi, le simulateur NS-3 [91] met en oeuvre
un certain nombre de modles radio mais jamais compltement conforme la ralit.
- Dautre part, certains paramtres rseau sont plus faciles raliser et paramtrer dans un
simulateur quen pratique. Par exemple, le dlai et la bande passante qui sont des informations supplmentaires utilises par les protocoles de routage comme mtriques de
routage [116], sans mentionner comment obtenir ces informations en temps rel. Ce genre
dinformation peut tre facile extraire partir du simulateur, mais cette mthode nest
pas trs pratique dans le cadre dune utilisation pratique. Par consquent, une valuation
du protocole par simulation est intressante mais pas suffisante. Ainsi, une valuation par
un vritable banc dessai est ncessaire pour sassurer de la validation du protocole avec
la technique actuelle.

5.1.1

Testbed

Dans [117], les auteurs ont mis en place un banc dessai pour valider leur protocole de routage
multi-trajets (Multiple Path OLSR (MP-OLSR)) bas sur le protocole OLSR dans le monde
rel. Ils ont propos deux scnarios diffrents afin de vrifier le protocole MP-OLSR et de le
comparer avec OLSR. Les rsultats rvlent que MP-OLSR est adapte aux rseaux mobiles
denses avec un trafic important, et pourrait satisfaire les applications multimdia critiques avec
des fortes contraintes temporelles.
Une technique pour activer le routage scuris dans les MANET est propose dans [118], en utilisant un banc dessai WMN. Les auteurs ont valu diffrentes approches cryptographiques
pour scuriser le protocole OLSR, pour fournir une base pour la recherche. Les rsultats ont valu les algorithmes les plus efficaces utiliss pour le chiffrement et lauthentification concernant
diffrents schmas de cryptographie et de hachage.
Dans [119], les auteurs tudient le comportement du protocole OLSR avec diffrents algorithmes de calcul de la mtrique ETX : ETX_ff (ETX funkfeuer freifunk) et ETX_float. ETX_ff

Chapitre 5 Mise en Oeuvre du TESTBED

124

TABLE 5.1 Cartes Wi-Fi internes utilises dans le testbed

Types
Intel Corporation Centrino Wireless-N 1000
Qualcomm Atheros AR9285 Wireless Network Adapter
Intel Corporation Centrino Wireless-N 2230
prsente lalgorithme de qualit de lien implment par dfaut dans OLSRD [120]. Dans cet
algorithme, le taux de perte de paquets en cours est calcul laide des numros de squence
des paquets du protocole OLSR. ETX_float calcule le taux de perte en utilisant un paramtre de
vieillissement configurable sur les paquets HELLO. Dans cette tude, les auteurs mnent plusieurs expriences dans un banc dessai MANET afin de comparer les performances dETX_ff
et dETX_float. Ils ont chang la valeur de lintervalle des messages HELLO et ils tudient leffet de ses diffrentes valeurs. Ils mettent en oeuvre deux scnarios exprimentaux : statique et
mobile, pour observer le comportement des deux algorithmes pour un nombre diffrent de sauts
dans leur testbed.
La configuration dun testbed de rseau mesh sans fil fond sur le protocole de routage OLSRD
est dcrite dans [121]. Les auteurs mesurent les performances des trois mtriques de routage
Hop Count, ETX et ETT, dans un testbed indoor form par des dispositifs MIMO htrognes.
Les rsultats de cette tude montrent que la mtrique ETT surpasse ETX et Hop Count dune
manire significative en matire de perte de paquets, de dlai de bout en bout, et defficacit.

5.2
5.2.1

Description de notre testbed


Paramtres du testbed

Le testbed est mis en oeuvre dans le but de valider lefficacit du routage par la mtrique
ETX_ANT dans un rseau ad hoc rel. Les logiciels et matriels pour la mise en place du
testbed sont rsums ci-dessous :
Systme dexploitation : Linux Ubuntu 14.04 LTS [122] est install dans chaque ordinateur portable.
Interface sans fil : Chaque ordinateur portable possde une carte sans fil pour assurer la
communication sans fil en mode ad hoc (IEEE 802.11bgn). Le tableau 5.1 prsente les
cartes Wi-Fi internes utilises dans ce testbed.

Protocole de routage : OLSRD (version 0.6.6.2) [120] est install dans chaque ordinateur.

Chapitre 5 Mise en Oeuvre du TESTBED


5.2.1.1

125

Configuration de la communication en mode ad hoc

Un rseau Wi-Fi ad hoc est constitu uniquement dun ensemble dordinateurs quips de carte
Wi-Fi, sans point daccs. Les ordinateurs mis en place en mode ad hoc communiquent directement entre eux sils sont porte radio les uns des autres. Sinon, quelques ordinateurs sont
choisis comme relais pour assurer la communication entre les ordinateurs hors porte radio.
Cette section explique les tapes suivre pour configurer chaque poste en mode ad hoc. Pour ce
faire, il existe deux mthodes, soit en utilisant Network Manager (voir Annexe A.1), soit en excutant un script Shell. Dans cette section, nous nous sommes intress dcrire la configuration
dun rseau en mode ad hoc partir dun script Shell.

F IGURE 5.1 Configuration en mode ad hoc par script Shell

La figure 5.1 montre un exemple de script Shell qui contient un ensemble de commandes qui
sont excutes pour assurer la communication ad hoc. Ces commandes sont :
- ifconfig wlan0 192.168.0.1 netmask 255.255.255.0 : configure linterface rseau wlan0 avec
ladresse IP 192.168.0.1 et le masque de rseau 255.255.255.0.
- service network-manager stop : arrte le fonctionnement du Network Manager.
- ip link set wlan0 down : dsactive linterface wlan0.
- iwconfig wlan0 mode Ad-Hoc : configure linterface wlan0 en mode ad hoc.
- iwconfig wlan0 essid adhoc : attribut un nom au rseau ad hoc.
- ip link set wlan0 up : active linterface wlan0.
- iwconfig wlan0 channel 2 : Dfinit le canal/frquence utiliser.
- route -n : affiche la table de routage IP avec les adresses numriques des htes voisins.
- ping 192.168.0.2 : ping ladresse IP 192.168.0.2 de lhte voisin pour sassurer que la communication en mode ad hoc fonctionne.
Une fois que ce script est excut, le rseau ad hoc sera cr et la communication entre les deux
ordinateurs est possible.

Chapitre 5 Mise en Oeuvre du TESTBED


5.2.1.2

126

Installation dOLSRD

Le protocole de routage ad hoc le plus utilis dans le monde de lopen source est OLSRD de
olsr.org. OLSRD-0.6.6.2 est la version installe dans ce testbed [120]. Cette version peut tre
tlcharge et installe soit via linterface graphique Linux, soit via le terminal (voir Annexe
A.2). Nous avons choisi cette implmentation car son code a t prouv, il est comment et
lquipe avait dja travaill dessus.
La configuration dexcution du dmon OLSRD est dcrite dans le fichier olsrd.conf qui se
trouve par dfaut dans le rpertoire /etc. Ce fichier de configuration contient des commentaires,
des options simples et des blocs doptions.

(a) Configuration de linterface wlan0

(b) Configuration du plugin txtin f o

F IGURE 5.2 Configuration dOLSRD partir du fichier olsrd.con f

Avant de dmarrer OLSRD, il est ncessaire de sassurer quil existe une interface active, par
exemple wlan0. Ensuite, cette interface doit tre configure dans le fichier olsrd.con f , en spcifiant diffrents paramtres tels que : lintervalle des messages HELLO, leurs temps de validit,
lintervalle des messages TC, etc. La configuration de wlan0 permet donc de dfinir des options
communes toutes les interfaces. La figure 5.2 illustre un exemple de configuration simple
dOLSRD partir du fichier olsrd.con f . La configuration de linterface wlan0 est dcrite dans
la figure 5.2 (a). Tandis que, la configuration du plugin txtinfo est illustre dans la figure 5.2 (b).
Ce plugin est trs pratique, il permet dextraire des informations dOLSRD et il offre une vue de
ces informations sur le net. Le plugin txtinfo va couter le port 8080 et accepter les connexions
depuis local host. Pour observer les diffrentes informations, il suffit :
- soit de se connecter sur lURL : "http ://127.0.0.1 :8080/all",
- soit de taper sur un terminal la commande suivante : "echo "/all" | nc localhost 8080".

Chapitre 5 Mise en Oeuvre du TESTBED


5.2.1.3

127

Implmentation dETX_ANT dans OLSRD

La mise en oeuvre de ETX_ANT est base sur le protocole OLSRD. Aprs la rception de messages HELLO, OLSRD met jour sa table de dtection de lien. Cette fonction est appele par le
parser des messages HELLO, pour sassurer que lentre en question (noeud voisin) soit cre
ou mise jour. ce niveau, chaque mise jour ou cration dune entre dans la dtection
de lien, nous mettons jour la puissance du signal reu pour chaque entre. cette fin, nous
avons rajout une structure celle dcrivant un lien (struct link_entry dans link_set.h) et
une fonction celle responsable de la mise jour des liens (olsr_update_signal_hello()dans
link_set.c). Nous recevons la puissance du signal par la commande Linux iw qui permet
dafficher et de manipuler les appareils sans fil et leur configuration. Ensuite, lors du calcul de la
mtrique ETX pour un lien donn, il suffit de contrler la puissance du signal reu. Nous avons
donc modifi les deux fichiers link_set.cet lq_plugin_default_ff.cen particulier les fonctions
update_link_entry() et default_lq_ff_timer(). Nous avons galement rajouter deux fonctions
signalPrediction() et default_lq_etx_ant_get_fer()qui prdise la puissance du signal et effectue la correspondance entre cette puissance et le FER. Les fichiers que nous avons modifi sont
disponibles [123]. Si la puissance du signal reu est au-dessus du seuil limite not T HQ nous
utilisons la mtrique classique ETX. Dans le cas contraire, la puissance du signal reu est prdite
par lalgorithme de rgression linaire. Puis, nous faisons la correspondance entre la puissance
du signal reu estime et la future valeur du FER. Dans le paragraphe suivant nous dtaillons la
mthode applique pour le mapping entre FER et la puissance du signal reu.

5.2.1.3.1 Mapping FER< >Signal


Pour le calcul du mapping entre FER et Signal, nous avons procd comme suit :
- Nous avons configur deux Pcs en mode ad hoc et qui acceptent les pings en broadcast. Pour
ce faire, il suffit de taper la commande suivante en tant que root sur les 2 Pcs :
$echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

Le premier PC est mobile (Client avec une adresse IP 192.168.0.1) et le deuxime reste
fixe (Serveur avec une adresse IP 192.168.0.2 et adresse MAC 7C :E9 :D3 :66 :9E :B7).
Sur le PC mobile, nous lanons deux consoles :
La premire console permet de surveiller la puissance du signal (instantane et moyenne)
sur linterface wlan0 en spcifiant ladresse MAC du serveur avec la commande suivante :

$watch d 'iw wlan0 station get 7C:E9:D3:66:9E:B7|grep "signal"'

Chapitre 5 Mise en Oeuvre du TESTBED

128

La deuxime console permet de lancer un ping en broadcast avec la commande :


$ping c 100 b 192.168.0.255

Le ping nous permet davoir une ide sur le taux de perte de la liaison sans fil. Il existe
aussi un autre outil appel iperf (voir A.3) pour mesurer le taux de perte entre client/serveur.
- Ensuite, nous dplaons le PC mobile jusqu ce que nous commencions voir des pertes (voir
la figure 5.3). ce moment-l, nous collectons la correspondance entre la puissance du
signal et le taux de perte quivalent. Nous avons effectu les mesures au sein de notre
laboratoire (environnement indoor). Pour chaque puissance du signal, nous rptons cette
mthode plusieurs fois pour avoir une valeur plus prcise du taux de perte. Nous effectuons une correspondance entre la valeur de puissance du signal et la moyenne des tests
des taux de perte mesurs. Nous continuons loigner le PC mobile du PC fixe jusqu
ce que le taux de perte soit proche de 100%.
- Aprs nous rptons les mmes tests mais en unicast, en tapant sur la deuxime console la
commande suivante :
$ping c 100 192.168.0.2

Nous collectons aussi les valeurs de la puissance du signal et le taux de perte correspondant.
- A la fin, nous avons un tableau rcapitulatif avec les puissances du signal reu et les taux de
perte en unicast et broadcast.

F IGURE 5.3 Ping en broadcast et en unicast pour le Mapping FER< >Signal

Les deux tableaux 5.2 et 5.3 refltent respectivement un exemple de mapping entre FER et
Signal en broadcast et unicast. Les mesures ont t effectus au sein de notre laboratoire, l o
nous allons effectuer les tests finaux du testbed.
Nous pouvons dduire les valeurs de perte pour chaque puissance, en utilisant la correspondance
FER et signal en broadcat et unicast mesurs et affichs dans les deux tableaux 5.2 et 5.3.

Chapitre 5 Mise en Oeuvre du TESTBED

129

Puissance du signal

>

Packet loss

Entre -70 et -75 dBm


Entre -76 et -80dBm
Entre -81 et -85dBm
-87 dBm
-88 dBm
entre -89dBm et Plus

>
>
>
>
>
>

packet loss = 6%
packet loss= 11%
packet loss= 35%
packet loss = 58%
packet loss= 81%
packet loss = 100%

TABLE 5.2 Correspondance FER & Signal en broadcat

Puissance du signal

>

Packet loss

Entre -70 et -75 dBm


Entre -76 et -80dBm
Entre -81 et -85dBm
-87 dBm
-88 dBm
-89 dBm
< -89dBm

>
>
>
>
>
>
>

packet loss = 1%
packet loss= 2%
packet loss= 4%
packet loss = 38%
packet loss= 42%
packet loss= 70%
packet loss = 100%

TABLE 5.3 Correspondance FER & Signal en unicast

Puissance du signal

>

Packet loss

Entre -70 et -75 dBm


Entre -76 et -80dBm
Entre -81 et -85dBm
-87 dBm
-88 dBm
-89 dBm
< -89dBm

>
>
>
>
>
>
>

P = 5.52%
P = 9.1%
P = 32%
P = 46%
P = 75%
P = 94%
P = 100%

TABLE 5.4 Correspondance FER & Signal

Pour ce faire, nous notons le taux de perte mesur en unicast par proba_perte_unicast_mesure,
le taux de perte mesur en broadcast par proba_perte_broadcast_mesure. Pour dterminer la
perte en unicast not punicast , nous avons utilis lquation suivante :

punicast = 1

(1 proba_perte_unicast_mesure)

(.5.2.1)

Do les valeurs de perte pour chaque puissance note P, sont dduites par :
p = 1

(1 proba_perte_broadcast_mesure)
(1 punicast )

(.5.2.2)

Aprs le calcul de ces quations, nous obtenons une correspondance des valeurs de perte pour
chaque puissance du signal dans le tableau 5.4. Ce mapping est utilis dans le code dOLSRD,
pour correspondre la bonne valeur du FER pour une puissance du signal mesure.

Chapitre 5 Mise en Oeuvre du TESTBED

130

Le tableau 5.4 montre le tableau final de correspondance entre les valeurs du FER et du signal.
Ces valeurs prennent en compte le FER en broadcast et en unicast. Nous remarquons qu partir
de -70 dBm, la communication commence avoir des pertes. Considrons que nous anticipons
la mtrique 5 secondes (ANTICIPATION_TIME= 5 sec). Dans notre test, le nud mobile est
un piton. Donc, pour fixer le seuil partir du quel nous anticipons, nous avons observ lors de
nos exprimentations que la puissance de signal est -64 dBm, 5 secondes avant datteindre 70dBm. Alors, T HQ = -64 dBm est le seuil partir du quel nous anticipons la mtrique 5 seconde
lavance.

5.2.2

Description du scnario

Pour effectuer lvaluation des performances, nous excutons les expriences du testbed lintrieur du laboratoire SYSCOM (Systmes de communication). Notre banc dessai est dploy
lcole Nationale dIngnieurs de Tunis (ENIT). Il est form par cinq Pcs qui sont rpartis
sur un seul tage (voir la figure 5.4. Les salles de cet tage sont spares par des parois en
briques pais ou des parois en aluminium. Il est galement important de mentionner quil existe
plusieurs rseaux sans fil dans le btiment.
La topologie choisie pour effectuer le testbed est la topologie chane (dtaille dans 3.3). Nous
avons choisi cette topologie car elle prsente un cas trivial qui nous permet de tester les performances des mtriques. En plus, pour le moment, nous ne pouvons pas exploiter dautres
topologies (telles que la topologie mesh et la topologie alatoire) par manque de ressources
matrielles, humaines et financires.

F IGURE 5.4 Topologie du testbed

La topologie chane dploye dans le testbed contient cinq PCs, dont quatre sont fixes et un
mobile. Les quatre PCs sont rpartis chacun dans une salle spare par dautres salles. Le PC
mobile va parcourir toute la chane des noeuds fixes. La figure 5.5 montre le voisinage de chaque
PC du testbed. Le noeud mobile N1 est le client qui va communiquer avec le serveur dsign par

Chapitre 5 Mise en Oeuvre du TESTBED


Parameters
Wireless technology
Number of nodes
Routing Protocol
Frequency
Number of packet for low walking
Number of packet for fast walking
Packets sent by
Packets received by
Network protocol analyzer
ANTICIPATION_TIME (OLSRD)
TH_Q (OLSRD)
HELLO_INTERVAL (OLSRD)
TC_INTERVAL (OLSRD)

131
Numerical Values
IEEE 802.11bgn
5
OLSRD 0.6.6.2
2.412 GHz
100 packets
60 packets
192.168.0.1
192.168.0.2
Ping
5 sec
64 dBm
0.25, 0.5, 1, 2 sec
2, 5 sec

TABLE 5.5 Experimental Parameters

le noeud fixe N2. Au dpart, N2 est porte radio de N1 et N3. Et N4 est porte radio de N3 et
N5. Ensuite nous dplaons le noeud mobile N1 tout au long du couloir pour passer dune salle
une autre jusqu ce quil atteigne la fin de la chane le noeud N5. Pour faire bouger N1, nous
utilisons deux rythmes de marche : lente et rapide. La marche lente peut reflter le dplacement
des utilisateurs avec leur unit portable. Par contre, la marche rapide peut reflter un utilisateur
sur un vlo. Nous navons pas pu utiliser un autre moyen de mobilit vue le manque de moyens
pour ce testbed.

F IGURE 5.5 Voisinage des noeuds du testbed

5.3

Rsultats et discussion

Nous comparons les performances des trois mtriques Hop Count, ETX et ETX_ANT implmentes dans le protocole OLSRD. Nous tudions le comportement du protocole OLSRD en

Chapitre 5 Mise en Oeuvre du TESTBED

132

TC_INTERVAL = 2 sec

```
```
``` Mtrique Hop Count
HELLO_INTERVAL `````

0.25
0.5
1
2

31%
33%
35%
49%

TC_INTERVAL = 5 sec

ETX

ETX_ANT

Hop Count

ETX

ETX_ANT

22%
23%
26%
29%

8%
9%
11%
13%

48%
50%
53%
57%

24%
26%
29%
34%

9%
10%
13%
15%

TABLE 5.6 Packet loss des diffrentes mtriques (marche lente)


TC_INTERVAL = 2 sec

```
```
``` Mtrique Hop Count
HELLO_INTERVAL `````

0.25
0.5
1
2

40%
44%
47%
53%

TC_INTERVAL = 5 sec

ETX

ETX_ANT

Hop Count

ETX

ETX_ANT

25%
27%
30%
33%

10%
12%
14%
17%

51%
54%
56%
60%

31%
32%
35%
37%

12%
15%
17%
19%

TABLE 5.7 Packet loss des diffrentes mtriques (marche rapide)

terme du taux de perte et de la slection de route pour chaque mtrique. Les paramtres de lexprimentation sont prsents dans le tableau 5.5. Tous les rglages des paramtres ont t effectues en utilisant des lignes de commande Shell (sur un terminal). Avant de dmarrer OLSRD,
nous avons fix HELLO_INTERVAL, TC_INTERVAL et la mtrique utiliser, dans le fichier
olsrd.con f . Nous avons utilis deux valeurs pour TC_INTERVAL (2s et 5 sec) et nous avons
vari HELLO_INTERVAL (de 0.25, 2 sec). Pour utiliser la mtrique Hop Count, il suffit de
lactiver avec LinkQualityLevel 0. La mtrique ETX est slectionne par activation de lalgorithme de qualit de lien etx_ffavec LinkQualityAlgorithm etx_ff, si nous dsirons utiliser
la mtrique etx_ff. Pour chaque configuration, nous avons effectu 10 tests, ensuite, nous faisons la moyenne pour avoir la mesure correspondante.
Les rsultats du testbed sont prsent dans les deux tableaux 5.6 et 5.7. Le tableau 5.6 montre
les taux perte des diffrentes mtriques avec une faible mobilit (marche lente). Le tableau 5.7
montre aussi les taux de perte des diffrentes mtriques mais avec une mobilit plus importante
(marche rapide).
La figure 5.6 illustre les taux de perte en fonction du HELLO_INTERVAL pour chaque mtrique avec TC_INTERVAL = 2 sec. Nous observons que les taux de perte des trois mtriques
augmentent avec la mobilit. Mais, le taux de perte dETX_ANT reste infrieur celui dHop
Count et ETX quel que soit le rythme de marche utilise. Avec une marche lente, il ne dpasse
pas 13%, et il atteint 17% avec une marche rapide. Hop Count est la pire mtrique, son taux de
perte dpasse celui dETX, et il atteint 53%. Nous retrouvons donc la hirarchie obtenue lors
des simulations.

Chapitre 5 Mise en Oeuvre du TESTBED

133

Nous remarquons aussi dans la figure 5.6, que la frquence des messages HELLO a une influence sur le taux de perte des mtriques. En effet, packet loss des trois mtriques augmente
lorsque nous diminuons la frquence des HELLO. Par exemple pour ETX_ANT (marche lente),
avec HELLO_INTERVAL= 0.25 sec, packet loss ne dpasse pas 8%, mais il atteint 13% avec
HELLO_INTERVAL= 2 sec. Cela sexplique par le fait quune augmentation dans la frquence
des HELLO permet une mise jour plus frquente des tables de routage, ce qui en rsulte moins
de perte.

(a) Marche lente

(b) Marche rapide

F IGURE 5.6 Packet loss en fonction des Hellos pour Hop Count, ETX et ETX_ANT (TC =
2s)

La figure 5.7 illustre les taux de perte en fonction du HELLO_INTERVAL pour chaque mtrique avec TC_INTERVAL = 5 sec. Les rsultats quantitatifs sont similaires la configuration
prcdente (TC_INTERVAL = 2 sec). Packet loss avec ETX_ANT est infrieur celui dETX et
Hop Count quel que soit le rythme de marche. Il atteint 15% pour une marche lente (voir figure
5.7 (a)) et 19% pour une marche rapide (voir figure 5.7 (b)). Hop count prsente un taux de
perte trs lev par rapport ETX, surtout avec une marche rapide, il dpasse 59%.
Nous remarquons aussi dans la figure 5.7 que les taux de pertes des diffrentes mtriques avec
TC_INTERVAL = 5 sec est plus grand quavec TC_INTERVAL = 2 sec. Cela se traduit par
linfluence de la frquence des messages TC dans le routage. Lorsque les messages TC sont
plus frquents dans le rseau, les tables de routage sont mises jour plus frquemment, et de
cette manire, OLSRD peut maintenir des routes plus stables.
Aprs avoir tudi le comportement dOLSRD en terme du taux de perte, nous passons analyser son comportement dans la slection de route pour chaque mtrique. Pour ce faire, lors de
lexcution dOLSRD, nous avons lancer sur un terminal la commande :
$traceroute 192.168.0.2

Chapitre 5 Mise en Oeuvre du TESTBED

(a) Marche lente

134

(b) Marche rapide

F IGURE 5.7 Packet loss en fonction des Hellos pour Hop Count, ETX et ETX_ANT (TC =
5s)

Cette commander permet de tracer la route vers une destination. Nous avons utilis cette commande plusieurs fois, dans chaque exprimentation et pour chaque configuration. La figure 5.8
montre un exemple dexcution de cette commande.

F IGURE 5.8 Affichage de route par la commande traceroute

La figure 5.9 affiche les routes slectionnes pour chaque mtrique, lorsque N1 est porte radio
de N3 et N4. N1 bouge en direction de N5, cest--dire la liaison entre N1 et N3 tendance
disparaitre. Ce lien est un lien dfectueux avec une grande probabilit de perte. Bas sur la
mtrique Hop Count, OLSRD slectionne simplement la premire route avec un nombre de
saut minimale de N1 vers N2. Dans ce cas, la route slectionne est N1 N3 N2, comme
lillustre la figure 5.9 (a). Bas sur ETX, le choix de la route prend en compte la qualit de la
liaison de tous les liens de la route. Le chemin N1 N3 N2 offre un cot plus petit que le
chemin N1 N4 N3 N2. Pour cette raison, N1 N3 N2 est la route slectionne par
ETX (voir figure 5.9 (b)).

Chapitre 5 Mise en Oeuvre du TESTBED

135

(a) Hop Count

(b) ETX

(c) ETX_ANT

F IGURE 5.9 Slection de route pour chaque mtrique

Sur la base dETX_ANT, OLSRD considre, en plus de la qualit de la liaison, la puissance du


signal reu pour chaque liaison sans fil qui diffre dun lien vers un autre dans nos expriences.
Comme le montre la figure 5.9 (c), la route N1 N4 N3 N2 inclut des liens plus stables
et plus pertinents. Nous observons dans la figure 5.9 (c), que la puissance de signal entre N1 et
N3 atteint -89 dBm, dans ce cas, la mtrique ETX_ANT gonfle la mtrique ETX de telle sorte
que ce lien ne sera plus considr dans la slection de route. De cette manire, le cot du chemin
N1 N3 N2 devient plus grand que le cot du chemin N1 N4 N3 N2. Donc, la

Chapitre 5 Mise en Oeuvre du TESTBED

136

route slectionne par ETX_ANT de N1 vers N2 est N1 N4 N3 N2.

5.4

Conclusion

Au cours de ce chapitre, nous avons mis en oeuvre la mtrique ETX_ANT dans notre testbed
bas sur le protocole de routage OLSRD. Nous avons men des expriences pour comparer les
performances de Hop Count, ETX et ETX_ANT. Nous avons chang plusieurs paramtres tels
que lintervalle des messages HELLO, lintervalle des messages TC et la mobilit pour comparer
leffet de variation de ces paramtres dans les performances des mtriques. Nous avons valu
les performances du testbed en terme du taux de perte dans nos expriences, et nous avons trouv
les rsultats suivants :
- Lorsque lintervalle des messages HELLO augmente, le taux de perte des trois mtriques augmente, car la mise jour des tables de routage diminue quand la surcharge des messages
HELLO diminue.
- Lorsque lintervalle des messages TC augmente, le taux de perte des trois mtriques augmente
aussi, tant donn que laugmentation de la charge des messages TC rend la mise jour
des routes plus frquentes.
- Le taux de perte de Hop Count, ETX et ETX_ANT augmente avec la mobilit (marche lente,
marche rapide), mais les performances dETX_ANT surpassent celles des autres mtriques quelle que soit la configuration utilise dans le testbed. Le taux de perte dETX_ANT
ne dpasse pas 19%. Par contre, le taux de perte avec ETX atteint 37% et avec Hop Count
atteint 60%. Nous navons pas atteint 0% de perte comme dans les simulations, mais ceci
est sans doute a plusieurs facteurs :
1. lenvironnement indoor est particulirement dfavorable notre test car il y a une
croissance trs rapide des pertes,
2. lenvironnement radio est trs instable gographiquement,
3. et les cartes Wi-Fi taient internes aux Pcs (pas dantennes externes).
Un dimensionnement plus fin aurait pu tre fait en environnement outdoor et la croissance
du taux de perte aurait t plus stable et plus lente quen indoor.

Conclusion & perspectives


Au cours de cette thse, nous avons propos en premier lieu deux nouveaux algorithmes de calcul des mtriques de routage dans les MANET. Lapproche consistant anticiper leur valeur, et
notre connaissance originale dans le contexte des rseaux ad hoc. Ces algorithmes sont bass
sur le calcul des mtriques classiques ETX et ETT. Ensuite, nous avons valid les performances
de notre approche par rapport aux mtriques classiques dans un testbed.
Dans un premier temps, nous nous sommes intresss au problme de mobilit avec les mtriques classiques Hop count, ETX, ETT et LD. Dans presque tous les travaux que nous avons
tudi, Hop Count est la mtrique la plus utilise par les protocoles de routage dans les MANET.
Par contre, ETX et ETT sont considres comme les mtriques de base qui sont capables de reflter la qualit des liens. LD est estime comme une mtrique sensible la mobilit. Cependant,
les simulations effectues pour diffrentes topologies ont montr que les performances des mtriques classiques scroulent avec la mobilit. Cette dgradation de performances en prsence
de la mobilit est de un dcalage entre les valeurs relles de ces mtriques et celles prises en
compte dans le processus de calcul de route.
Dans la suite, nous avons pu amliorer les performances de ces mtriques de qualit de lien
ETX et ETT, en prsence de la mobilit, en proposant deux algorithmes danticipation de ces
mtriques. Lide de base est de prdire la valeur de la mtrique un certain temps lavance en
utilisant des mesures de qualit des couches physiques et MAC. Un mapping reliant la qualit
du lien mesure la couche physique et le FER est utilis dans les deux algorithmes. Ces deux
derniers diffrent dans le systme de prdiction. Le premier algorithme est bas sur un dveloppement de Taylor. Le deuxime algorithme est bas sur une rgression linaire. La validation de
ces nouvelles mtriques a t effectue par un grand nombre de simulations qui ont t values
au travers de trois mtriques de performance : le PDR, la capacit et le dlai de bout en bout.
Trois types de topologie ont t simules, avec et sans fading. Les rsultats de simulation ont
montr que le routage bas sur ces nouvelles mtriques reste stable lorsque les paramtres de
ces algorithmes sont correctement dimensionns. Lalgorithme bas sur la rgression linaire est
systmatiquement meilleur que lalgorithme bas sur le dveloppement de Taylor. Lapproche
considre est donc efficace et permet de bien grer la mobilit. Ses performances sont donc trs
logiquement lies lefficacit de la mthode de prdiction.
137

138
La dernire partie de cette thse consistait dvelopper notre approche dans un testbed. Cette
technique nous a permis de tester les performances des mtriques classiques et des mtriques anticipes. Les rsultats des tests du testbed confirment lefficacit de notre approche. Les performances de la mtrique anticipe sont meilleures que celles des mtriques classiques. Cest vrai
que dans ce testbed, nous avons adopt uniquement la topologie chaine avec diffrent rythme
de marche : lente et rapide. Mais, dans la continuit des travaux de cette thse, nous pourrions
tudier limpact de la mobilit avec dautres topologies possibles et dautres types de mobilit.
Nous pensons aussi tudier le mapping du dbit pour la mtrique ETT_ANT, et tester ces
performances dans le testbed. Une extension possible de ce travail, actuellement concentre sur
les MANETs, serait de lutiliser dans dautres contextes. En particulier, il serait intressant de
ladapter pour les quipements personnels type smartphone, o ces mtriques appliques aux
diffrentes interfaces radio permettraient de basculer de manire transparante dune technique
lautre.

Annexe A

ANNEXE A
A.1 Configuration en mode ad hoc en utilisant Network Manager
Il existe deux tapes dans cette mthode de mise en place dun rseau en mode ad hoc. La premire tape consiste spcifier les paramtres qui vont permettre la cration du rseau. Une
fois ces paramtres sont enregistrs, laccs au rseau est faisable nimporte quel moment. La
` tape est la connexion au rseau chaque fois que la machine dsire tre membre du
deuxime
rseau ad hoc.

(a) Paramtres Wi-Fi

(b) Paramtres IPV4

F IGURE A.1 Configuration en mode ad hoc en utilisant Network Manager

Le Network Manager permet de crer une nouvelle connexion Wi-Fi en mode ad hoc partir de
longlet Modification des connexions. La figure A.1(a) montre les diffrents champs remplir
pour configurer cette connexion. La figure A.1(b) prsente les paramtres Wi-Fitel que :
- SSID (Service Set Identifier) : prsente le nom du rseau,

139

Annexe A ANNEXE A

140

- Mode : spcifie le mode de connexion soit en mode infrastructureou en mode ad hoc.


Dans notre cas, nous slectionnons le mode ad hoc.
- Bande : dfinit la bande passante sur laquelle doit travailler le rseau ad hoc,
- Canal : prsente le canal de connexion,
- Adresse MAC : prsente le code didentification dun priphrique. Chaque priphrique
connect un rseau possde une adresse MAC unique (attribue en usine).
Aprs avoir configur les paramtres Wi-Fi, nous passons aux Paramtres IPv4 (voir figure
A.1.b) tel que :
- Mthode : il existe diffrentes possibilits de dfinir cette information. Elle peut tre spcifie
: Automatique (DHCP) ou Adresses automatiques uniquement (DHCP) ou Manuel ou
Lien-local uniquement ou Partag avec dautres ordinateurs ou Dsactiv. Dans notre cas,
la mthode est dfinie comme manuelle.
- Adresse : 192.168.0.1 prsente ladresse IP de lordinateur actuel, il faut attribuer une diffrente par ordinateur.
- Masque de rseau : 255.255.255.0 est le masque de rseau utiliser pour tous les ordinateurs
du rseau.
- Passerelle : mis 0.0.0.0 signifie aucune mais dans le cas o un ordinateur sera une passerelle
vers un autre rseau il suffit de mettre son adresse IP qui fera office de passerelle.
Une fois que ces paramtres sont enregistrs, un nouveau rseau ad hoc est cr. Il suffit alors
de choisir le nom du rseau ad hoc avec le Network Manager, en slectionnant Se connecter
un rseau sans fil invisible . Un ping peut tre utilis pour tester la connexion entre les deux
ordinateurs.

A.2 Installation dOLSRD


Une fois OLSRD est tlcharg, les commandes suivantes [124] permettent linstallation et la
compilation de ce protocole sur un terminal :
$cp olsrd0.6.6.2.tar.bz2 /usr/local/src/
$cd /usr/local/src
$tar jxvf olsrd0.6.6.2.tar.bz2
$cd /usr/local/src/olsrd0.6.7.2
$make all
$make install
$make libs
$make install\_libs
$mkdir p /etc
$cp i les/olsrd.conf.default.lq /etc/olsrd.conf

Annexe A ANNEXE A

141

A.3 Iperf
Iperf [125] est un outil de test de performance de rseau fiable. Cet outil est open source qui
permet de fournir des statistiques sur la bande passante et la qualit dun lien rseau laide de
diffrentes proprits des protocoles : Transmission Control Protocol (TCP) et User Datagram
Protocol (UDP).
La bande passante est mesur par des tests iperf TCP. Quant la qualit dun lien, elle est
dtermine principalement par les facteurs suivants :
- Latence (temps de rponse ou RTT) : mesure laide dun ping.
- Gigue (variation de la latence) ou Jitter : mesure par un test iperf UDP.
- Perte de paquet : mesure avec un test Iperf UDP.
Iperf peut tre install trs facilement sur nimporte quel systme UNIX/Linux ou Microsoft
Windows. Un hte doit tre configur en tant que client et lautre en tant que serveur. Ce dernier
est lanc en premier. La figure A.2 montre un exemple o iperf est install sur deux machines
Linux. Lune est utilise comme client iperf et lautre comme serveur Iperf.

F IGURE A.2 Configuration iperf entre client/serveur

Ct serveur : iper f s u
Loption s indique lhte serveur, et loption u dsigne le flux UDP (voir figure A.3(a)).
Ct client : iper f c 192.164.36.2 u
Loption c indique lhte client. 192.164.36.2 dsigne ladresse IP du serveur(voir figure
A.3(b)).
Aprs avoir excut le test du client au serveur, la commande iperf sur les deux htes (voir A.3)
retourne diverses informations :
- Interval : spcifie la dure du test en seconde, par dfaut 10 secondes.
- Transfer : indique le taux de tranfert exprim en Mo.

142

Annexe A ANNEXE A

(a) Iperf ct serveur

(b) Iperf ct client

F IGURE A.3 Commandes iperf pour la mesure de performance entre client/serveur

- Bandwidth : mesure la bande passante exprime en Mb.


- Jitter : spcifie le dlai Jitter.
- Lost/Total Datagram : mesure le taux de perte des paquets exprim en %.
Iperf est beaucoup plus fiable dans ses rsultats de test par rapport de nombreux autres outil
de tests de rseau en ligne. En plus, cet outil prsente un avantage supplmentaire dans son
utilisation d au fait quil peut mesurer les performances de deux serveurs la fois mme sils
sont situs dans des rgions gographiques diffrentes.

Bibliographie
[1] C. Perkins, D. Johnson, and J. Arkko. Mobility support in IPv6, RFC6275, jul 2011. URL

http://www.ietf.org/rfc/rfc6275.txt.
[2] H.M. Ali, A.M. Naimi, A. Busson, and V. Vque. An efficient link management algorithm
for high mobility mesh networks. In Proceedings of the 5th ACM International Workshop
on Mobility Management and Wireless Access, MobiWac 07, pages 4249, 2007.
[3] D.S.J. De Couto, D. Aguayo, B.A. Chambers, and R. Morris. Performance of multihop
wireless networks : Shortest path is not enough. SIGCOMM Comput. Commun. Rev., 33
(1) :8388, jan 2003. ISSN 0146-4833.
[4] D.S.J. De Couto, D. Aguayo, J. Bicket, and R. Morris. A high-throughput path metric for
multi-hop wireless routing. Wirel. Netw., 11(4) :419434, July 2005.
[5] P.M. Esposito, Campista M.E.M., Moraes I.M., Costa L.H.M.K., C.M.B.D. Otto, and
Rubinstein M.G. Implementing the expected transmission time metric for OLSR wireless
mesh networks. 1st IFIP Wireless Days. WD 08., 24-27 Nov. 2008.
[6] C. Yawut. Adaptation la mobilit dans les rseaux ad-hoc. Thse de doctorat, Institut
National Polytechnique de Toulouse, laboratoire IRIT, Toulouse, France, octobre 2009.
[7] M. BA. Vers une structuration auto-stabilisante ad hoc : cas des rseaux de capteurs sans
fil. Thse de doctorat, Universit de Reims Champagne-Ardenne, Laboratoire CReSTIC,
France, May 2014.
[8] S. Basagni, M. Conti, and S. Giordano. Mobile Ad Hoc Networking. Wiley-IEEE Press,
August 2004.
[9] S. Pomportes. Mobilit et gestion efficace des frquences dans un rseau ad hoc forte
efficacit. Thse de doctorat, Suplec, Laboratoire des Signaux et Systmes (L2S), Universit Paris-Sud, dcembre 2011.
[10] T. Camp, J. Boleng, and V. Davies. A survey of mobility models for ad hoc network
research. Wireless Communications and Mobile Computing, 2(5) :483502, 2002.
143

Bibliographie

144

[11] Umang, B.V. R. Reddy, and M.N. Hoda. Study of mobility management schemes in
mobile adhoc networks. International Journal of Computer Applications, 17(7) :4247,
March 2011.
[12] D.B. Johnson and D.A. Maltz. Dynamic Source Routing in Ad Hoc Wireless Networks.
Mobile Computing, pages 153181, 1996.
[13] S. Kurkowski, T. Camp, and M. Colagrosso. MANET simulation studies : The incredibles. ACM SIGMOBILE Mobile Computing and Communications Review, 9 :5061,
2005.
[14] E.M. Royer, P.M. Melliar-Smith, and L.E. Moser. An analysis of the optimum node
density for ad hoc mobile networks. In Communications, 2001. ICC 2001. IEEE International Conference on, volume 3, pages 857861 vol.3, 2001.
[15] B. Liang and Z.J. Haas. Predictive distance-based mobility management for multidimensional pcs networks. IEEE/ACM Trans. Netw., 11(5) :718732, October 2003.
[16] R.R. Roy. Handbook of Mobile Ad Hoc Networks for Mobility Models. Springer-Verlag
New York, 1st edition, 2010.
[17] Beigh B.M. and Prof.M.A.Peer. Classification of current routing protocols for ad hoc networks - a review. International Journal of Computer Applications, 7(8) :2632, October
2010.
[18] T. H. Cormen, C. E. Leiserson, R. L. Rivest, and C. Stein. Dijkstras algorithm. MIT
Press.
[19] D. Bertsekas and R. Gallager. Data Networks (2nd Ed.). Prentice-Hall, Inc., Upper Saddle
River, NJ, USA, 1992.
[20] C.E. Perkins and P. Bhagwat. Highly dynamic destination-sequenced distance-vector
routing (DSDV) for mobile computers. SIGCOMM Comput. Commun. Rev., 24(4) :234
244, October 1994.
[21] S. Murthy and J. J. Garcia-Luna-Aceves. An efficient routing protocol for wireless networks. Mob. Netw. Appl., 1(2) :183197, October 1996.
[22] Tsu-Wei C. and M. Gerla. Global state routing : a new routing scheme for ad-hoc wireless
networks. In IEEE International Conference on Communications (ICC 98), volume 1,
pages 171175 vol.1, Jun 1998.
[23] G. Pei, M. Gerla, and T.W. Chen. Fisheye state routing in mobile ad hoc networks. In
ICDCS Workshop on Wireless Networks and Mobile Computing, pages 7178, Jun 2000.

Bibliographie

145

[24] A. Iwata, C.C. Chiang, G. Pei, M. Gerla, and T.W. Chen. Scalable routing strategies for
ad hoc wireless networks. volume 17, pages 13691379, Aug 1999.
[25] M. Joa-Ng and I-Tai Lu. A peer-to-peer zone-based two-level link state routing for mobile
ad hoc networks. IEEE Journal on Selected Areas in Communications, 17(8) :14151425,
Aug 1999.
[26] C. Ching-Chuan and M. Gerla. Routing and multicast in multihop, mobile wireless networks. In IEEE 6th International Conference on Universal Personal Communications
Record, volume 2, pages 546551 vol.2, Oct 1997.
[27] S. Basagni, I. Chlamtac, V.R. Syrotiuk, and B.A. Woodward. A distance routing effect
algorithm for mobility (dream). In Proceedings of the 4th Annual ACM/IEEE International Conference on Mobile Computing and Networking, MobiCom 98, pages 7684,
New York, NY, USA, 1998. ACM.
[28] T. Clausen and P. Jacquet. Optimized link state routing protocol (OLSR), RFC3626, oct
2003. URL http://www.ietf.org/rfc/rfc3626.txt.
[29] N. Badache, D. Djenourf, A. Derhab, and T. Lemlouma. Les protocoles de routage dans
les rseaux mobiles ad hoc. RIST : Revue dInformatique Scientifique et Technique, 12
(02) :77112, 2002.
[30] C. Perkins, E. Belding-Royer, and S. Das. Ad hoc on-demand distance vector (AODV)
routing, RFC3561, 2003. URL http://www.ietf.org/rfc/rfc3561.txt.
[31] S. Sharma and S.K. Jena. Cluster based multipath routing protocol for wireless sensor
networks. SIGCOMM Comput. Commun. Rev., 45(2) :1420, April 2015.
[32] M.S. Corson and A. Ephremides. A distributed routing algorithm for mobile wireless
networks. Wirel. Netw., 1(1) :6181, February 1995.
[33] V.D. Park and M.S. Corson. A highly adaptive distributed routing algorithm for mobile
wireless networks. In Proceedings of the Sixteenth Annual Joint Conference of the IEEE
Computer and Communications Societies. INFOCOM 97., volume 3, pages 14051413,
Washington, DC, USA, Apr 1997.
[34] C.K Toh. Associativity-based routing for ad hoc mobile networks. 4(2) :103139, March
1997.
[35] R. Dube, C.D. Rais, Kuang-Yeh Wang, and S.K. Tripathi. Signal stability-based adaptive
routing (ssa) for ad hoc mobile networks. Personal Communications, IEEE, 4(1) :3645,
Feb 1997.

Bibliographie

146

[36] Y.B. Ko and N.H. Vaidya. Location-aided routing (LAR) in mobile ad hoc networks.
Wirel. Netw., 6(4) :307321, July 2000.
[37] N.H. Saeed, M.F. Abbod, and H.S. Al-Raweshidy. Manet routing protocols taxonomy. In
International Conference on Future Communication Networks (ICFCN), pages 123128,
April 2012.
[38] C. Adjih, P. Minet, T. Plesse, A. Laouiti, A. Plakoo, M. Badel, P. Mhlethaler, P. Jacquet,
and J. Lecomte. Experiments with OLSR Routing in a MANET (RTO-MP-IST-054). In
Meeting Proceedings RTO-MP-IST-054, pages 231 2324, 2006.
[39] V.C.M. Borges, M. Curado, and E. Monteiro. Cross-layer routing metrics for mesh networks : Current status and research directions. Comput. Commun., 34(6) :681703, May
2011.
[40] M.A. Ngadi, S. Ali, A.H. Abdullah, and R.H. Khokhar. A taxonomy of cross layer routing
metrics for wireless mesh networks. volume 2012, page 177, 2012.
[41] F. Entezami and C. Politis. Routing protocol metrics for wireless mesh networks. In In :
Wireless World Research Forum Meeting 30 (Unpublished), 2013.
[42] G. Parissidis, M. Karaliopoulos, R. Baumann, T. Spyropoulos, and B. Plattner. Routing
metrics for wireless mesh networks. pages 199230, jan 2009.
[43] J.L. Sobrinho. Algebra and algorithms for qos path computation and hop-by-hop routing
in the internet. IEEE/ACM Trans. Netw., 10(4) :541550, August 2002.
[44] J.L. Sobrinho. Network routing with path vector protocols : Theory and applications. In
Proceedings of the 2003 Conference on Applications, Technologies, Architectures, and
Protocols for Computer Communications, SIGCOMM 03, pages 4960, New York, NY,
USA, 2003. ACM.
[45] Hongwei Z., Anish A., and Prasun S. Learn on the fly : Data-driven link estimation and
routing in sensor network backbones. In INFOCOM. IEEE, 2006.
[46] H. Lundgren, E. Nordstrm, and C.F Tschudin. Coping with communication gray zones
in IEEE 802.11b based ad hoc networks. In The Fifth International Workshop on Wireless Mobile Multimedia, WOWMOM 2002, Atlanta, Georgia, 28 September 2002, Proceedings, pages 4955, 2002.
[47] S.S.N. Rao, Y.K.S. Krishna, and K.N. Rao. Performance evaluation of routing protocols
in wireless mesh networks. International Journal of Computer Applications, 68(7) :20
25, April 2013.
[48] http ://www.ietf.org/.

Bibliographie

147

[49] D.B. Johnson, D.A. Maltz, and Y.C. Hu. The dynamic source routing protocol for mobile
ad hoc networks (DSR). 2003.
[50] N. Javaid, A. Bibi, and K. Djouani. Interference and bandwidth adjusted (ETX) in wireless multi-hop networks. In IEEE GLOBECOM Workshops (GC Wkshps), pages 1638
1643, 2010.
[51] W. Jiang, S. Liu, Y. Zhu, and Z. Zhang. Optimizing routing metrics for large-scale multiradio mesh networks. In International Conference on Wireless Communications, Networking and Mobile Computing. WiCom 2007., pages 15501553, Sept 2007.
[52] M.E.M. Campista, P.M. Esposito, I.M. Moraes, L.H.M.K. Costa, O.C.M.B. Duarte, D.G.
Passos, C.V.N. de Albuquerque, D.C.M. Saade, and M.G. Rubinstein. Routing metrics
and protocols for wireless mesh networks. IEEE Network, 22(1) :612, Jan 2008.
[53] R. Draves, J. Padhye, and B. Zill. Comparison of routing metrics for static multi-hop
wireless networks. SIGCOMM Comput. Commun. Rev., 34(4) :133144, 2004.
[54] R.J Punnoose, P.V Nikitin, J. Broch, and D.D. Stancil. Optimizing wireless network
protocols using real-time predictive propagation modeling. In Radio and Wireless Conference (RAWCON), 1999.
[55] T. Goff, N. Abu-Ghazaleh, D. Phatak, and R. Kahvecioglu. Preemptive routing in ad
hoc networks. volume 63, pages 123140, Orlando, FL, USA, February 2003. Academic
Press, Inc.
[56] R. Dube, C.D. Rais, Kuang-Yeh Wang, and S.K. Tripathi. Signal stability-based adaptive
routing (ssa) for ad hoc mobile networks. Personal Communications, IEEE, 4(1) :3645,
Feb 1997.
[57] U. Ashraf, S. Abdellatif, and G. Juanole. An Interference and Link-Quality Aware Routing Metric for Wireless Mesh Networks. In 68th IEEE Vehicular Technology Conference.
VTC 2008-Fall., pages 15, Sept 2008.
[58] B. Awerbuch, D. Holmer, and H. Rubens. The medium time metric : High throughput
route selection in multi-rate ad hoc wireless networks. Mob. Netw. Appl., 11(2) :253266,
April 2006.
[59] K. Junhyung, Y. Jangkyu, Y. Mahnsuk, C. Keuchul, L. Honggil, and H. Kijun. A routing
metric based on available bandwidth in wireless mesh networks. In The 12th International
Conference on Advanced Communication Technology (ICACT), 2010, volume 1, pages
844849, Feb 2010.

Bibliographie

148

[60] I. Ullah, K. Sattar, Z.U. Qamar, W. Sami, and A. Ali. Transmissions failures and loadbalanced routing metric for wireless mesh networks. In High Capacity Optical Networks
and Enabling Technologies (HONET), 2011, pages 159163, Dec 2011.
[61] L.T. Nguyen, R. Beuran, and Y. Shinoda. An interference and load aware routing metric
for Wireless Mesh Networks. Int. J. Ad Hoc Ubiquitous Comput., 7(1) :2537, December
2011.
[62] V. Borges, D. Pereira, M. Curado, and E. Monteiro. Routing Metric for Interference
and Channel Diversity in Multi-Radio Wireless Mesh Networks. In Ad-Hoc, Mobile and
Wireless Networks, volume 5793, pages 5568. 2009.
[63] P. Bahl, A. Adya, J. Padhye, and A. Walman. Reconsidering wireless systems with multiple radios. SIGCOMM Comput. Commun. Rev., 34(5) :3946, October 2004.
[64] R. Draves, J. Padhye, and B. Zill. Routing in multi-radio, multi-hop wireless mesh networks. In Proceedings of the 10th Annual International Conference on Mobile Computing
and Networking, MobiCom 04, pages 114128, New York, NY, USA, 2004. ACM.
[65] P. Abhisek, B. Paritosh, and P.M. Santi. Designing interference based routing metric in
wireless mesh network and comparison according to various tunable parameters. International Journal of Information Sciences Letters, 3 :2127, 2014.
[66] Y. Yang, J. Wang, and R.H Kravets. Designing routing metrics for mesh networks. In
IEEE WiMesh, 2005.
[67] P. Kyasanur and N.H. Vaidya. Routing and link-layer protocols for multi-channel multiinterface ad hoc wireless networks. SIGMOBILE Mob. Comput. Commun. Rev., 10(1) :
3143, January 2006.
[68] P. Subramanian, M.M. Buddhikot, and S. Miller. Interference aware routing in multiradio wireless mesh networks. In In Proc. of IEEE Workshop on Wireless Mesh Networks
(WiMesh, pages 5563, 2006.
[69] C.E. Koksal and H. Balakrishnan. Quality-aware routing metrics for time-varying wireless mesh networks. Selected Areas in Communications, IEEE Journal on, 24(11) :
19841994, Nov 2006.
[70] D. Cunha, O.C.M.B. Duarte, and G. Pujolle. An Enhanced Routing Metric for Fading
Wireless Channels. In IEEE Wireless Communications and Networking Conference.
WCNC08., pages 27232728, March 2008.
[71] N. Javaid, A. Javaid, I.A. Khan, and K. Djouani. Performance study of ETX based wireless routing metrics. In 2nd IEEE International Conference on Computer. Control &
Communication, 2009.

Bibliographie

149

[72] B. Qi and S. Wu. A bottleneck aware routing metric for wireless mesh networks. In Saad
Biaz and Shaoen Wu, editors, SpringSim (ANSS), pages 135141. SCS/ACM, 2011.
[73] B. Qi, F. Shen, and S. Raza. ibatd : A new routing metric for multi-radio wireless mesh
networks. In Information Technology : New Generations (ITNG), 2012 Ninth International Conference on, pages 502507, April 2012.
[74] S. Biaz and B. Qi. "iETT : A quality routing metric for multi-rate multi-hop networks".
In IEEE Wireless Communications and Networking Conference, WCNC08, pages 2729
2734, 2008.
[75] S. Biaz and Y. Qi, B.and Ji. Improving Expected Transmission Time Metric in MultiRate Multi-Hop Networks. In 5th IEEE Consumer Communications and Networking
Conference. CCNC08, pages 533537, Jan 2008.
[76] J. Jangeun, P. Pushkin, and Mihail L.S. Theoretical maximum throughput of IEEE 802.11
and its applications. In Proceedings of the IEEE International Symposium on Network
Computing and Applications, pages 249257, 2003.
[77] S. Agarwal, A. Ahuja, J.P. Singh, and R. Shorey. Route-lifetime assessment based routing
(RABR) protocol for mobile ad-hoc networks. In IEEE International Conference on
Communications. ICC 2000., volume 3, pages 16971701 vol.3, 2000.
[78] K. Paul, S. Bandyopadhyay, A. Mukherjee, and D. Saha. Communication-aware mobile hosts in ad-hoc wireless network. In Personal Wireless Communication, 1999 IEEE
International Conference on, pages 8387, 1999.
[79] A.B. McDonald and T. Znati. Predicting node proximity in ad-hoc networks : a least
overhead adaptive model for selecting stable routes. In Proceedings of the 1st ACM,
MobiHoc 2000, Boston, Massachusetts, USA, pages 2933, 2000.
[80] A.B. Mcdonald and T. Znati. A path availability model for wireless ad-hoc networks.
In Proc. IEEE Wireless Communications and Networking Conference, WCNC99, pages
3540, 1999.
[81] Ch. Yawut, B. Paillassa, and R. Dhaou. Mobility metrics evaluation for self-adaptive
protocols. Journal of Networks, 3(1) :5364, janvier 2008.
[82] J. Tsumochi, K. Masayama, H. Uehara, and M. Yokoyama. Impact of mobility metric
on routing protocols for mobile ad hoc networks. In IEEE Pacific Rim Conference on
Communications, Computers and signal Processing, 2003. PACRIM., volume 1, pages
322325 vol.1, Aug 2003.

Bibliographie

150

[83] M. Ghassemian, V. Friderikos, and A.H Aghvami. A novel algorithm for supervisory
control by monitoring mobility and traffic in wireless ad hoc networks. Wireless World
Research Forum 12 meeting, 2004.
[84] M. Ghassemian, M. Mostafavi, V. Friderikos, and A.H Aghvami. On mobility applied for
ad hoc network protocol evaluation. In The 7th IFIP International Conference on Mobile
and Wireless Communications Networks (MWCN 2005), Septembre 2005.
[85] F. Bai, Narayanan Sadagopan, and A. Helmy. Important : a framework to systematically
analyze the impact of mobility on performance of routing protocols for adhoc networks.
In Twenty-Second Annual Joint Conference of the IEEE Computer and Communications.
INFOCOM 2003, volume 2, pages 825835 vol.2, March 2003.
[86] J. Boleng, W. Navidi, and T. Camp. Metrics to enable adaptive protocols for mobile
ad hoc networks. In Proceedings of the International Conference on Wireless Networks
(ICWN 02), page 293298, June 2002.
[87] E. Hyyti and J. Virtamo. Random Waypoint Mobility Model in Cellular Networks.
Wirel. Netw., 13(2) :177188, April 2007.
[88] M. Gerharz, C. de Waal, M. Frank, and P. Martini. Link stability in mobile wireless ad hoc
networks. In 27th Annual IEEE Conference on Local Computer Networks. LCN 2002.,
pages 3039, Nov 2002.
[89] M. Ghassemian, M. Mostafavi, V. Friderikos, and A.H. Aghvami. On mobility applied
for ad hoc network protocol evaluation. In The 7th IFIP International Conference on
Mobile and Wireless Communications Networks (MWCN 2005), Septembre 2005.
[90] B.J. Kwak, N.O. Song, and L.E. Miller. A standard measure of mobility for evaluating
mobile ad-hoc network performance. IEICE Transactions on Communications, E86-B :
32363243, November 2003.
[91] http ://www.nsnam.org/.
[92] T. Clausen, C. Dearlove, and J. Dean.

Mobile Ad Hoc Network (MA-

NET) Neighborhood Discovery Protocol (NHDP), RFC6130, apr 2011.

URL

http://www.ietf.org/rfc/rfc6130.txt.
[93] Webcasts University of Agder White Papers and Case Studies TechRepublic.

Load-balancing in multi-homed OLSR networks using airtime me-

tric and radio-aware path selection : Implementation and testing.

URL

http://whitepapers.techrepublic.com.com/abstract.aspx?docid=375136.
[94] IEEE 802.11 WG TGs. Draft amendment to standard IEEE 802.11TM :ESS mesh networking. P802.11sTM /D1.08, Jan 2008.

Bibliographie

151

[95] T. Clausen, C. Dearlove, P. Jacquet, and U. Herberg. The optimized link state routing protocol version 2, RFC7181, apr 2014. URL http://www.ietf.org/rfc/rfc7181.txt.
[96] S. Keshav. A control-theoretic approach to flow control. SIGCOMM Comput. Commun.
Rev., 21(4) :315, August 1991.
[97] A. Bashyam, A. Jeevan, S.K. Tripuramalla, and S.B. Sanka. Effective path identification
protocol for wireless mesh networks. International Journal on Communication, 1(3) :3,
December 2010.
[98] http ://wireless.kernel.org/en/developers/Documentation/mac80211/RateControl/minstrel.
[99] E. Weingartner, H. vom Lehn, and K. Wehrle. A performance comparison of recent
network simulators. In IEEE International Conference on Communications. ICC 09.,
pages 15, June 2009.
[100] A. Ouni, H. Rivano, and F. Valois. Capacit de rseaux maills sans fil : lments dterminants et caractres insensibles. In 11eme Journes Doctorales en Informatique et
Rseaux (JDIR), Sophia Antipolis, France, March 2010.
[101] S.L. Menezes. Optimization of Handovers in Present and Future Mobile Communication
Networks. ProQuest, UMI Dissertation Publishing, 2011.
[102] J.M. Francois. Performing and making use of mobility prediction. Doctor thesis, University of Lyte, 2007.
[103] G. Yavas, D. Katsaros, .. Ulusoy, and Y. Manolopoulos. A data mining approach for
location prediction in mobile environments. Data Knowl. Eng., 54(2) :121146, August
2005.
[104] A.E. Bergh and N. Ventura. Prediction assisted fast handovers for mobile ipv6. IEEE
MILCOM 2006 Unclassified Technical Sessions, Washington D.C., 2006.
[105] Zhang D.W. and Y. Yao. A Predictive Handoff Approach for Mobile IP. In International
Conference on Wireless and Mobile Communications. ICWMC 06., pages 7878, July
2006.
[106] S.S. Ali, Kamalrulnizam A.B., Z.G. Kayhan, and A.J Gonzalez. Mobility and Signal
Strength- Aware Handover Decision in Mobile IPv6 based Wireless LAN. Proceeding of
the International MultiConference of Engineers and Computer Scientists, IMECS2011,
Hong Kong, 1, march .
[107] X. Chen, F. Mriaux, and S. Valentin. Predicting a Users Next Cell With Supervised
Learning Based on Channel States. In The 14th IEEE International Workshop on Signal
Processing Advances for Wireless Communications (SPAWC), pages 15, Darmstadt, Germany, June 2013.

Bibliographie

152

[108] J. Capka and R. Boutaba. Mobility Prediction in Wireless Networks Using Neural Networks. In Vicente, John and Hutchison, David, editor, Management of Multimedia Networks and Services, volume 3271 of Lecture Notes in Computer Science, pages 320333.
Springer Berlin Heidelberg, 2004.
[109] S.M. Mousavi, H.R. Rabiee, M. Moshref, and A. Dabirmoghaddam. Model Based Adaptive Mobility Prediction in Mobile Ad-Hoc Networks. In International Conference on Wireless Communications, Networking and Mobile Computing. WiCom 2007., pages 1713
1716, Sept 2007.
[110] X. Li, N. Mitton, and D. Simplot-Ryl. Mobility Prediction Based Neighborhood Discovery in Mobile Ad Hoc Networks. In Networking 2011, pages 147159, Valencia, Spain,
May 2011.
[111] S. Naimi, A. Busson, V. Veque, Larbi. Ben Hadj Slama, and R. Bouallegue. Mobility
management in ad hoc networks using routing metrics. In The fourth IEEE International
Conference on Communications and Networking (ComNet), pages 16, March 2014.
[112] A. Duel-Hallen, S. Hu, and S. Hallen. Long range prediction of fading signals : Enabling
adaptive transmission for mobile radio channels. IEEE Signal Processing Magazine, 17 :
6275, 2000.
[113] X. Long and B. Sikdar. A real-time algorithm for long range signal strength prediction
in wireless networks. In IEEE Wireless Communications and Networking Conference.
WCNC08., pages 11201125, 2008.
[114] V. Erceg and al. An empirically based path loss model for wireless channels in suburban
environments. IEEE Journal on Selected Areas in Communications, 17(7), Jul 1999.
[115] I. Stepanov and K. Rothermel. On the Impact of a More Realistic Physical Layer on
MANET Simulations Results. volume 6, pages 6178. Elsevier Science Publishers B. V.,
January 2008.
[116] H. Badis and K. Al Agha. Optimal Path Selection in Ad Hoc Networks Based on Multiple
Metrics : Bandwidth and Delay. In Advances in Wireless Networks and Mobile Computing, pages 3560. Springer US, 2008.
[117] J. Yi, A. Adnane, S. David, and B. Parrein. Multipath Optimized Link State Routing for
Mobile Ad Hoc Networks. Ad Hoc Netw., 9(1) :2847, January 2011.
[118] E.A. Panaousis, G. Drew, G.P. Millar, T.A. Ramrekha, and C. Politis. A Testbed Implementation for Securing OLSR in Mobile Ad hoc Networks. International Journal of
Network Security Its Applications, 2(4), October 2010.

Bibliographie

153

[119] M. Hiyama, E. Kulla, M. Ikeda, L. Barolli, and M. Takizawa. Performance Comparison


of OLSR with ETX_Float and ETX_ff in a MANET Testbed. In CISIS, pages 814.
IEEE, 2013.
[120] http://www.olsr.org. [Online].
[121] C. Houaidia, A. van den Bossche, H. Idoudi, T. Val, and L.A. Saidane. Experimental
performance analysis of routing metrics in wireless mesh networks. In Wireless Communications and Mobile Computing Conference (IWCMC), 2013 9th International, pages
10111016, July 2013.
[122] http://www.ubuntu-fr.org/telechargement. [Online].
[123] http://www.cjoint.com/15mi/EECpznTLqbQ.htm. [Online].
[124] http://opensource.telkomspeedy.com/wiki/index.php/OLSR_-_di_Ubuntu.
[Online].
[125] https://iperf.fr. [Online].

Rsum : Avec le succs des communications sans fil, il devient possible daccder au rseau
partout et tout moment sans avoir recours connecter physiquement les appareils communicants une infrastructure. Les noeuds (ordinateurs portables, smartphones, etc) peuvent analyser
les diffrents canaux radio afin de pouvoir sassocier un rseau sans fil disponible (station de
base, point daccs, etc.). Un avantage indniable de ses technologies sans fil est la possibilit
dtre mobile tout en restant connect. Cependant, la mobilit est une tche difficile grer
car elle doit tre aborde diffrentes couches pour tre transparente aux utilisateurs. Dans les
MANET (Mobile Ad hoc Network), les protocoles de routage utilisent des mtriques pour slectionner les meilleures routes. Les mtriques peuvent reflter la qualit de la liaison sans fil
et aider grer la mobilit. Mais, un retard important entre lestimation des mtriques et leur
inclusion dans le processus de routage rend cette approche inefficace.
Les travaux de cette thse sintressent la proposition de nouvelles mthodes de calcul des mtriques de routage pour grer le problme de la mobilit dans les rseaux ad hoc. Les nouvelles
mtriques doivent reflter la qualit du lien et tre sensibles la mobilit en mme temps. Nous
considrons les mtriques classiques, en particulier ETX (Expected Transmission Count) et ETT
(Expected Transmission Time). Nous introduisons de nouvelles mthodes pour anticiper les valeurs de ces mtriques en utilisant des algorithmes de prdiction. Nous utilisons une approche
Cross Layer, qui permet lutilisation conjointe de linformation partir des couches 1, 2 et 3. La
validation de nouvelles mthodes de calcul des mtriques de routage ncessite une valuation
au travers dun vritable banc dessai. Nous avons donc galement mis en oeuvre les nouvelles
mtriques de routage dans un testbed afin dvaluer et de comparer leurs performances avec les
mtriques classiques.

Mots cls : ETX, mtrique, Ad Hoc, rseau sans fil, mobilit, anticipation