Académique Documents
Professionnel Documents
Culture Documents
Thme
Encadreurs :
Mme Nadia NOUALI Maitre de recherche CERIST
Mr Nadir BOUCHAMA Attach de recherche CERIST
Le Saint Coran
ii
DDICACES
iii
REMERCIEMENTS
iv
Table des matires
Table des Matires .... v
Table des Figures . . ..viii
Liste des tableaux . x
Introduction Gnrale ..01
v
5 Description de quelques protocoles MANETs .. 26
5.1 OLSR..27
5.2 TBRTF ...27
5.3 DSR27
6 Etude dtaille du protocole AODV ..28
6.1 Table de routage et paquets de contrle ...28
6.2 Numro de squence ..30
6.3 Principe de fonctionnement .....31
6.3.1 Dcouverte d'une route.. 31
6.3.2 Maintenance des routes.......32
6.3.3 Gestion de la connectivit locale......33
6.4 AODV : Avantages et inconvnients .... 33
7 Autres protocoles....34
Conclusion..34
Chapitre IV : Conception
1 Introduction ...47
2 le routage AODV avec QoS...47
2.1 Estimation du dlai dans les MANETs.....48
2.2 Estimation du dlai 1 saut radio 48
2.2.1 Dtermination du dlai dans la file dattente.48
vi
2.2.2 Dtermination du dlai de propagation.50
2.3 Dtermination du dlai multi sauts.52
3 Intgration dans AODV.52
3.1 Extension de la RREQ ....52
3.2 Extension des messages HELLO..53
3.3 Mcanisme de routage AODV avec QoS.53
3.3.1Dcouverte des routes53
3.3.2 Maintenance des routes..54
3.4 Limitations .55
4 Diagramme de squence.57
5 Diagramme de classes.57
Conclusion 59
Chapitre V : Implmentation
1 Introduction ...61
2 Prsentation dAODV sous NS-2... 61
3 Prsentation du protocole mac-802_11 sous NS-2 .62
4 Structure des nuds AODV et AODV-D sous NS-2 ..62
5 Implmentation dAODV-D sous NS-2...63
5.1 Estimation du dlai au niveau de la couche MAC 64
5.1.1 Estimation de la bande passante libre sur un nud... 64
5.1.2 Rcupration du paramtre ...66
5.1.3 Le dlai dans la file dattente R 67
5.1.4 Estimation du dlai de propagation ;;;;67
5.1.5 Le dlai un saut ;;.69
6 Les modifications au niveau de la couche rseau.69
6.1Le format du paquet RREQ dans AODV-D 69
6.2Le format du paquet RREP dans AODV-D...70
6.3 Contrle dadmission 70
6.4 La probabilit de collision ....72
7 Les exigences de QoS.73
Conclusion.74
vii
Table des figures
1. 1 :Topologie totalement connecte
1 .2 : Topologie station de base.
1.3: Topologie routage interne.
1.4 Topologie hybride.
1.5: Classification des rseaux sans fil.
1.6 : Exemple de mode infrastructure.
1.7 : Exemple de mode ad Hoc.
1.8 : Le modle de rfrence OSI.
1.9 : 802.11 et le modle OSI.
1.10 : La couche PHYSIQUE dans le rseau sans fil.
1.11 : talement de Spectre Squence Directe DSSS.
1.12: Comparaison des technologies daccs au canal radio.
1.13. Le problme du nud cach et des nuds exposs.
1.14 Le mcanisme RTS/CTS.
1.15: La modlisation d'un rseau ad hoc.
viii
4.7 : Diagramme de squence dAODV-D
4.8 : Diagramme de classes dAODV-D
ix
Liste des tableaux
1.1 Famille de IEEE 802 sans fil.
1.2 La famille dIEEE 801.11.
x
Introduction gnrale
On assiste ces dernires annes une importante volution dans le domaine des
tlcommunications, conduite par la commercialisation et lmergence des appareils de
communications sans fil (tels que les tlphones cellulaires, les ordinateurs portables, les
assistants personnels, . . . etc.) et la convergence des rseaux fixes et mobiles. Lutilisateur
passe ainsi de lge de lordinateur personnel lge du traitement de linformation travers
plusieurs infrastructures. Il a accs linformation nimporte o et nimporte quand.
En 1999, l'IEEE (Institute of Electrical and Electronics Engineers) a standardis le protocole
d'accs au mdium radio 802.11 visant assurer la communication entre ordinateurs
personnels utilisant le mdium radio. Aujourd'hui, le protocole IEEE 802.11 est largement
utilis dans les rseaux locaux sans fil.
On peut distinguer deux modes de communication dans un rseau sans fil. Dans le
premier cas, toute transmission de donnes doit passer par un point fixe (nomm point
daccs) et ce mme si deux mobiles communicants sont proches. Cette entit particulire
joue le rle de routeur lintrieur du rseau local sans fil et souvent de passerelle vers un
rseau filaire. Chaque point daccs administre alors une zone gographique et assure
ventuellement la liaison avec dautres zones, avec un rseau local filaire ou avec lInternet.
Les rseaux cellulaires (GSM, GPRS, UMTS) peuvent tre considrs comme tant une forme
particulire de rseau avec point daccs.
Dans le second mode de communication, chaque mobile du rseau a la possibilit de
communiquer directement avec tous ses voisins, cest--dire tous les nuds capables de
recevoir le signal envoy et de le comprendre. Chaque mobile peut se connecter, se dplacer
ou se dconnecter du rseau tout moment. Il ny a aucune infrastructure fixe priori et les
mobiles nont aucune connaissance de leur environnement. Si chaque mobile dun tel rseau a
la possibilit de router des paquets, il est alors possible de communiquer au del de sa
distance dmission. On parle alors de rseaux mobiles ad hoc ou MANET (pour Mobile Ad
hoc Network).
Les avantages quoffre un rseau ad hoc le rendent plus adquat pour le dploiement des
applications utilises dans les situations critiques telles que la communication dans un champ
de bataille, dans les oprations de secours et la gestion des catastrophes en gnral.
Cependant, un tel rseau est subit un nombre de contraintes qui rendent un tel
dploiement trs complexe On peut citer essentiellement : les contraintes de mdium radio, le
caractre fortement dynamique, et labsence dune administration centralise.
En effet, Chaque nud du rseau doit participer dans le routage des paquets travers le
rseau, jouant ainsi le rle d'un routeur et dun terminal en mme temps. Pour cela un
protocole de routage distribu est ncessaire.
Plusieurs protocoles de routage ont t proposs pour les rseaux mobiles ad hoc, ces
protocoles de routage peuvent tre classifis suivant la manire de cration et de maintenance
de routes lors de l'acheminement selon plusieurs critres. Le groupe de travail MANET
(Mobile ad hoc NETwork) de l'IETF (Internet Engineering Task Force) se proccupe de la
normalisation des protocoles ad hoc fonctionnant sous IP. Dans ce cadre, AODV, OLSR, DSR
sont actuellement lobjet dune RFC grce leurs caractristiques intressantes, ces protocoles
fonctionnent en mode best effort. Cependant, ils ne permettent pas de garantir une qualit de
service (QoS).
-1-
xi
Pour certaines applications telles que les applications multimdia ou temps rel le
service best effort nest pas du tout suffisant. De telles applications exigent des garanties en
terme de certains critres de qualit de service (un minimum de bande passante, un dlai max
ne pas dpasser.etc...). En effet, il semble important dadapter les MANETs pour supporter
un certain niveau de QoS dans le but de dploiement des applications exigeantes.
Ce travail s'inscrit dans le cadre du projet adopt par le CERIST (Centre de Recherche sur
lInformation Scientifique et Technique) intitul Le pervasive computing pour laide la
gestion de situations durgence et de catastrophes .
La finalit du travail effectu dans ce mmoire est de faire une extension du protocole AODV
en le rendant sensible une mtrique de QoS, savoir le dlai de bout en bout.
Ce mmoire est organis en six chapitres :
Le premier chapitre donne un tat de lart des rseaux sans fil et des diffrents concepts
lis ce type de rseaux, ainsi quune description de la norme IEEE 802.11. Enfin, il prcise
les notions de base des rseaux mobiles ad hoc et les principales caractristiques des MANETs
ainsi que les contraintes qui en dcoulent.
Le deuxime chapitre traite les principes du routage dans les rseaux mobiles ad hoc. Il
sintresse plus prcisment la problmatique du routage et les contraintes lies aux
MANETs. Il dcrit galement les principaux protocoles proposs et leurs classifications.
Enfin il prsente une tude dtaille du protocole AODV.
Le troisime chapitre introduit le concept de qualit de service ainsi quun tat de lart
sur les solutions existantes, plus particulirement le routage avec QoS dans les MANETs.
Le quatrime chapitre est consacr la conception du protocole AODV-D qui est une
extension dAODV en termes du dlai, il dcrit galement la mthode d'estimation du dlai
utilise.
Le cinquime chapitre donne des dtails de limplmentation de ce qui a t conu dans
le chapitre quatre.
Le sixime chapitre est consacr aux simulations et discussions des rsultats.
Nous terminerons par une conclusion gnrale et quelques perspectives pour des travaux
futurs.
-2-
xii
Chapitre I
1 Introduction
Les communications sans fil ont un rle crucial jouer au sein des rseaux informatiques.
Elles offrent des solutions ouvertes pour fournir de la mobilit ainsi que des services
essentiels l o linstallation dune infrastructure nest pas possible. Les rseaux sans fil
(Wireless Networks) constituent de plus en plus une technologie mergente permettant ses
utilisateurs un accs linformation et aux services lectroniques indpendamment de leurs
positions gographiques. Le succs de ce type de rseaux ces dernires annes est suscit par
un grand intrt de la part des particuliers, des entreprises et du milieu industriel. En effet, ce
type de rseaux est peru comme une nouvelle alternative complmentaire aux rseaux filaires
traditionnels [1].
Dans ce chapitre, nous allons parler de la technologie de communication sans fil utilise
dans les rseaux mobiles, pour cela nous dtaillons quelques principales notions ncessaires
la comprhension de ces systmes, ainsi quune prsentation globale de la norme 802.11.
Ensuite, nous allons voir les classifications principales des rseaux sans fil et les diffrentes
technologies utilises dans chaque catgorie, enfin le chapitre introduit le concept des rseaux
mobiles ad hoc, la dfinition, les caractristiques, et les domaines dapplication.
4
Chapitre I Gnralits sur les rseaux sans fil
2.4 Dfinition
Un rseau sans fil peut tre considr comme un systme de transmission de donnes, dont
le but est dassurer une liaison indpendante de lemplacement des entits informatiques qui
composent le rseau [1]. Les rseaux sans fil sont bass sur une liaison utilisant des ondes
radiolectriques (radio et infrarouges) en lieu et place des cbles habituels.
Grce aux rseaux sans fil, un utilisateur a la possibilit de rester connect tout en se
dplaant dans une zone gographique plus ou moins tendue.
Les deux termes mobile et sans fil sont souvent confondus, le terme sans fil dsigne la
nature des liens utiliss dans linterconnexion des diffrents composants du rseau, alors que
le terme mobile dsigne la possibilit de dplacement des utilisateurs du rseau suite
lutilisation des liens sans fil. En effet, on peut dire que tous rseau mobile est un rseau sans
fil, et le contraire nest pas toujours vrais.
Il existe plusieurs technologies se distinguant dune part par la frquence dmission utilise
ainsi que le dbit et la porte des transmissions. Les rseaux sans fil permettent de relier trs
facilement des quipements distants dune dizaine de mtres quelques kilomtres.
2.4 Caractristiques
Lutilisation dune interface sans fil introduit nombres de diffrences par rapport la
communication par cble.
Tout dabord, le spectre radio, et donc la capacit disponible pour le transfert de donnes
sont limits par la rglementation. La bande de frquence occupe par un rseau mobile ne
peut tre tendue. Cette restriction limite galement le dbit disponible imposant la ncessit
dune utilisation efficace du canal.
Ensuite, la qualit des liens radio peut varier avec le temps au gr des diverses interfrences
et de la mobilit des usagers. Cette situation mne donc un taux derreurs de transmission
plus important que sur un rseau filaire et surtout un taux trs fluctuant.
Une des diffrences majeures entre ces deux types de rseaux reste tout de mme le
caractre dynamique dun rseau sans fil. Le point daccs dune entit sur un rseau filaire est
fixe alors que dans le cas dun rseau sans fil, lusager peut se connecter depuis diffrents
lieux et peut mme changer de point daccs au cours de sa connexion. Le problme est alors
dans un premier temps de retrouver un utilisateur dans le rseau et donc un chemin
permettant de latteindre. Dans un deuxime temps, il faut pouvoir maintenir sa connexion de
faon transparente et ce, malgr sa mobilit et ses changements de zone de communication.
Un autre aspect important est que laccs physique aux donnes dun rseau sans fil est non
scuris. En effet, si dans le cas dun rseau filaire on peut protger les points daccs et les
cbles reliant les diffrents postes, dans le cas dun rseau sans fil, nimporte qui peut couter
le rseau et donc rcuprer les donnes transitant par linterface air. Ceci va donc impliquer
lutilisation de mcanismes de chiffrement et dauthentification afin dassurer la
confidentialit des donnes [5].
5
Chapitre I Gnralits sur les rseaux sans fil
6
Chapitre I Gnralits sur les rseaux sans fil
Nud
Fig. 1.2
1. : Topologie station de base.
Fig. 1.3:
1. Topologie routage interne.
7
Chapitre I Gnralits sur les rseaux sans fil
Lien filaire
8
Chapitre I Gnralits sur les rseaux sans fil
Point daccs
Rseaux statiques
Zone de couverture
Units mobiles
9
Chapitre I Gnralits sur les rseaux sans fil
La couche physique : soccupe de la transmission des bits de faon brute sur un canal
de communication .Sa conception doit tre telle que lon soit sr que, lorsquun ct
envoie un bit 1, on reoit de lautre ct un bit 1, et non un bit 0.
La couche liaison de donnes : sa tche est de prendre un moyen de transmission brut
et de le transformer en une ligne qui parait exempte derreur de transmission la couche
rseau.
La couche rseau : permet de grer le sous rseau de communication dont elle doit
connatre la topologie .Cette gestion comprend : le contrle de flux et le routage de
paquets ainsi que leurs adressage.
La couche transport : sa fonction de base est daccepter des donnes de la couche
session de les dcouper en plus petite units, de les passer la couche rseau et de
sassurer que tous les morceaux arrivent correctement de lautre ct .
La couche session : permet des utilisateurs travaillant sur diffrentes machines
dtablir des sessions entre eux (gestion du dialogue etc.).
La couche prsentation : la diffrence des autres couches, celle-ci sintresse la
syntaxe et la smantique de linformation transmise.
La couche application : joue le rle dinterface pour laccs des applications aux services
du rseau. [3].
10
Chapitre I Gnralits sur les rseaux sans fil
11
Chapitre I Gnralits sur les rseaux sans fil
Couches suprieures
12
Chapitre I Gnralits sur les rseaux sans fil
Infrarouge
En utilisant un faisceau de lumire, ce mode est bas sur lutilisation des mmes frquences
que celles utilises sur les fibres optiques. Malgr que la lumire infrarouge possde une large
bande passante offrant par consquent des dbits relativement importants, la porte de ce
type de communications reste faible. En revanche, les infrarouges peuvent pntrer travers
le verre, mais pas travers des obstacles opaques, ce qui reprsente un avantage en terme de
scurit. Mais, comme les rseaux infrarouges sont sensibles aux interfrences lumineuses, la
coupure du faisceau lumineux implique linterruption de la transmission.
13
Chapitre I Gnralits sur les rseaux sans fil
14
Chapitre I Gnralits sur les rseaux sans fil
CSMA/CA (Accs
Accs Multiple avec coute de Porteuses/vitement de Collisions)
Collisions
Le CSMA/CA est une technique daccs au mdium utilise dans les rseaux sans fil IEEE
802.11. Elle permet de traiter les problmes des stations caches et des stations exposes expos
illustrs par la figure 1.13,, et dviter les collisions en utilisant le principe appel vitement de
collisions (Collision Avoidance).
A B C A B C D
Dans cette technique, chaque nud (souhaitant mettre des donnes) doit couter le canal
avant de tenter dobtenir laccs. Si le canal est occup le nud doit attendre la fin de la
transmission en cours pour avoir le droit daccs au mdium. Lorsque le le canal devient libre,
avant toutes choses, il faut quil le reste pour une priode DIFS (DCF Inter-Frame
Inter Space), si le
canal reste libre durant le DIFS alors les nuds qui veulent mettre choisissent un temps
de temporisation appel backoff [1] ; Le backoff est choisit au hasard dans un intervalle appel
Contention Window (CW)qui est par dfaut [0 ;31] ; avec un time slot de 20 s, le backoff va donc
tre compris entre 0 et 620 s. et la taille de la fentre va doubler afin de diminuer les chances
que de telles collisions se rp
ptent. La borne infrieure de la Contention Window est toujours
zro, et la borne suprieure
rieure (dont les valeurs autorises
autoris es par la norme ne sont que des
puissances de 2 moins 1) va voluer oluer entre les valeurs CWmin et CWmax dfinies par la
norme [15].
Lorsque la temporisation expire, si le canal est inoccup, ils peuvent commencer lenvoi de
ses paquets. Dans le cas de plusieurs nuds qui veulent accder au canal, celui qui a choisi la
temporisation la plus courte est donc celui qui gagne le droit daccs et les autres doivent
attendre simplement la fin de la transmission pour avoir le droit de tenter nouveau laccs
au mdium [1].. Le mcanisme de backoff limite les risques de collision mais ne les supprime
pas compltement .due cette insuffisance le 802.11 802.11 propose lutilisation du mcanisme
RTS/CTS (figure.1.14) [4].
Fig. 1.14
1 Le mcanisme RTS/CTS.
15
Chapitre I Gnralits sur les rseaux sans fil
Un nud vrifie si le mdium est libre. Si le mdium est occup, lmetteur attend quil se
libre, puis attend un temps alatoire avant dmettre. Si personne nest en train dmettre, le
nud envoie un message de type RTS (Request To Send) contenant ladresse de destination et
la dure de la transmission pour demander la parole. Les autres nuds savent donc que le
mdium sera occup pendant cette dure. Le destinataire rpond avec un message de type
CTS (Clear To Send) qui indique quil est prt recevoir les donnes sans aucun risque de
collision.
Chaque paquet doit tre acquitt et si aucun acquittement nest reu, le paquet est
retransmis. Il faut noter que le temps qui spare un paquet de donnes de son acquittement
est appel SIFS (Short Inter frame Space).
Une autre fonction importante appele coute de la porteuse virtuelle fournie par le vecteur
NAV (Network Allocation Vector). Le NAV reprsente une minuterie indiquant la dure
pendant laquelle le mdium sera rserv. Chaque nud fixe le NAV sa dure dutilisation du
mdium, en incluant les trames ncessaires la terminaison de lopration en cours [1].
16
Chapitre I Gnralits sur les rseaux sans fil
4.1 Dfinition
Dans le RFC 2501[10] de IETF (Internet Engineering Task Force), qui reprsente lorganisme
responsable de llaboration de standards pour Internet, dfinit les rseaux mobiles ad hoc
(appels gnralement MANETs pour Mobiles Adchoc NETwork) de la manire suivante :
" Un rseau ad hoc est un systme autonome de plates-formes mobiles (par exemple un
routeur interconnectant diffrents htes et quipements sans fil) appeles nuds qui sont
libres de se dplacer alatoirement et sans contrainte. Ceci provoque des changements rapides
et prdictibles de la topologie du rseau. Ce systme peut fonctionner dune manire isole ou
sinterfacer des rseaux fixes au travers de passerelles. Dans ce dernier cas, un rseau ad hoc
est un rseau dextrmit".
4.2 Modlisation
Un rseau mobile ad hoc peut tre modlis par un graphe Gt = (Vt , Et ) o :
Vt : reprsente l'ensemble des nuds (i.e. les units ou les htes mobiles) du rseau.
Et : modlise l'ensemble des connections qui existent entre ces nuds. (Figure 1.15).
Si e = (u, v) Et , cela veut dire que les nuds u et v sont en mesure de communiquer
directement l'instant t [6].
17
Chapitre I Gnralits sur les rseaux sans fil
Fig. 1.15-
1.1 La modlisation d'un rseau ad hoc.
18
Chapitre I Gnralits sur les rseaux sans fil
Scurit physique limite : Les rseaux sans fil sont gnralement plus sensibles aux
menaces physiques que les rseaux cbls. Les techniques existantes pour la scurit des
liaisons sont souvent appliques au sein des rseaux sans fil pour rduire les risques
d'attaques. Notons cependant un avantage dans le fait que le contrle des rseaux
MANET soit dcentralis ajoute sa robustesse, contrairement aux problmes pouvant
survenir sur les points centraux dans les approches plus centralises [10].
L'absence d'infrastructure : Les rseaux ad hoc se distinguent des autres rseaux
mobiles par la proprit d'absence d'infrastructures prexistante et de tout genre
d'administration centralise. Les htes mobiles sont responsables d'tablir et de
maintenir la connectivit du rseau d'une manire continue [8].
Conclusion
Lvolution rapide de la technologie de tlcommunication sans fil, a permet la
manipulation de linformation travers des units de calculs portables. Ces units ont des
caractristiques particulires et accdent au rseau travers une interface de communication
sans fil. La mobilit et le nouveau mode de communication utilis, engendrent de nouvelles
caractristiques propres lenvironnement mobile. Ces caractristiques nous obligent
changer la vision classique aux problmes lis aux diffrentes stratgies de routage proposes
pour les rseaux filaires, ces stratgies deviennent plus en plus complexes quand il sagit dun
rseau ad hoc.
Les systmes de communication cellulaire sont bass essentiellement sur l'utilisation des
rseaux filaires (tel que Internet) et la prsence des stations de base qui couvrent les
diffrentes units mobiles du systme. Les rseaux mobiles "ad hoc" sont l'inverse, des
rseaux qui s'organisent automatiquement de faon tre dplorable rapidement, sans
infrastructure fixe, et qui doivent pouvoir s'adapter aux conditions de propagation, aux trafics
et aux diffrents mouvements pouvant intervenir au sein des nuds mobiles.
Dans ce chapitre, nous avons prsent plusieurs concepts de bases lis aux rseaux sans fil,
notamment la norme IEEE 802.11 et les concepts des rseaux ad hoc.
Dans le prochain chapitre nous allons tudier le concept de routage dans les rseaux
mobiles ad hoc, et une description de quelques protocoles de routage MANET
particulirement le protocole AODV.
19
Chapitre II
1 Introduction
linverse dun rseau de tlcommunication classique, Larchitecture dun rseau mobile
ad hoc tant caractrise par une absence dinfrastructure fixe prexistante, il doit sorganiser
automatiquement de faon tre dployable rapidement et pouvoir sadapter aux conditions
de propagation, au trafic et aux diffrents mouvements des units mobiles.
Le principe du routage dans les rseaux avec infrastructure repose sur le fait que la source
transmet un datagramme une destination en lenvoyant pralablement au routeur le plus
proche. Le paquet transite dans le rseau de routeur en routeur jusqu' ce quil soit rout
directement sur le destinataire. Or dans les rseaux mobiles ad hoc, ce systme ne peut tre
appliqu. La notion de routeur nexiste pas et ce sont les terminaux eux mme qui doivent
prendre en charge le routage des paquets. Chaque nud est susceptible d'tre mis
contribution pour participer au routage et retransmettre les paquets ; tout nud joue ainsi le
rle de station et de routeur [17].
MANET (Mobile ad hoc NETwork) [10] est un groupe de travail au sein de lIETF
(Internet Engineering Task Force) qui a merg du groupe de travail mobile IP. Le groupe
MANET se concentre sur les protocoles de routage dans les rseaux mobiles ad hoc et se
propose de standardiser des protocoles de routage au niveau IP. Les protocoles de routage
doivent tre totalement distribus, c'est dire qu'aucune entit centrale ne doit tout
commander, en plus, les protocoles doivent ragir aux changements imprvisibles et rapides
de la topologie du rseau.
Ce chapitre est consacr au routage dans les rseaux mobiles ad hoc, pour cela il introduit
les diffrents concepts lis au routage dans les rseaux mobiles ad hoc ; les contraintes, une
taxonomie des protocoles existants ; ainsi quune tude de quelques protocoles existants et
une tude dtaille du protocole AODV qui est au centre des travaux de ce mmoire.
2 Dfinitions
Le terme routage dsigne lensemble des mcanismes mis en uvre dans un rseau pour
dterminer les routes qui vont acheminer les paquets dun terminal metteur un terminal
rcepteur [43]. On distingue gnralement deux entits :
Lalgorithme de routage est la partie du logiciel de la couche rseau qui a la responsabilit
de dcider sur quelle ligne de sortie un paquet entrant doit tre retransmis [3].Le but d'un
algorithme de routage est de permettre le calcul de route entre une source et une destination
au sens d'un certain critre (plus court chemin par exemple), et la diffusion des informations
ncessaires ce calcul.
Un protocole de routage est un ensemble de rgles sappliquant au format et la
signification des trames, paquets ou messages changs entre entits paires au sein de la
couche rseau [3].
21
Chapitre II Routage dans les rseaux mobiles ad hoc
22
Chapitre II Routage dans les rseaux mobiles ad hoc
point ou unicast pour laquelle il y a une source et une seule destination, la communication
multipoint ou multicast qui permet d'envoyer un message plusieurs destinataires et la
diffusion ou broadcast qui envoie un message tous les nuds du rseau. Ces trois modes de
communication sont schmatiss par la figure 2.1 [14].
La figure 2.2 illustre une taxonomie des protocoles de routage pour les rseaux mobiles ad
hoc :
Routage
Hirarchique Plat
23
Chapitre II Routage dans les rseaux mobiles ad hoc
Les protocoles de routage uniformes peuvent tre galement regroups selon les donnes
qu'ils utilisent pour effectuer leur tche [16] :
24
Chapitre II Routage dans les rseaux mobiles ad hoc
Dans les protocoles slection de voisins, chaque nud sous-traite la fonction de routage
un sous-ensemble de ses voisins directs.
Pour les protocoles partitionnement, le rseau est dcoup en zones dans lesquelles le
routage est assur par un unique nud matre (appel aussi cluster-head).
25
Chapitre II Routage dans les rseaux mobiles ad hoc
26
Chapitre II Routage dans les rseaux mobiles ad hoc
5.1 OLSR
OLSR (Optimized Link State Routing) [18] est un protocole proactif tat de liens. Afin de
maintenir jour les tables de routage, chaque nud implmentant OLSR diffuse
rgulirement des informations sur son propre voisinage. Ces informations sont suffisantes
pour permettre chaque nud de reconstruire une image du rseau et de trouver une route
vers nimporte quelle destination. Cette diffusion ne se fait pas par une simple inondation (o
chaque nud retransmet simplement chaque nouveau paquet quil reoit) ; OLSR optimise
la diffusion grce au systme des relais multi-points (MPR : Multi-Points Relays). Chaque nud
choisit dans ses voisins directs un sous-ensemble minimal de nuds qui lui permettent
datteindre tous ses voisins deux sauts. La diffusion des informations sur les liens utiliss
pour le routage se fait ensuite uniquement par les relais multi-points ; la couverture totale du
rseau est assure tout en limitant sensiblement le nombre de rmissions. Afin de choisir ses
relais multipoints, un nud a besoin de connatre compltement la topologie de son
voisinage deux sauts ; cela est ralis grce lenvoi priodique de paquets hello contenant
la liste des voisins connus un saut [15].
5.2 TBRPF
TBRPF (Topologie Dissmination Based on Reverse-Path Forwarding) [12] est un protocole de
routage proactif tat de liens. Chaque nud maintient en permanence un arbre dont il est
la racine et qui fournit les chemins les plus courts pour tous les autres nud s .TBRPF est
constitu de deux parties complmentaires : la dcouverte des voisins et le routage
proprement dit.
La dcouverte des voisins est assure par un mcanisme de paquets hello diffuss
rgulirement au voisinage direct. Ces paquets hello contiennent la liste des voisins du nud,
et permettent ainsi de connatre rapidement la topologie complte du rseau deux sauts. Il
faut noter que TBRPF emploie une technique de hello diffrentiels o seuls les changements de
topologie sont notifis (diminuant ainsi la taille moyenne des paquets et autorisant leur envoi
une plus grande frquence).
La partie routage quant elle est base sur un change des arbres de routage entre nuds
voisins, conduisant progressivement la diffusion de linformation dans lensemble du rseau.
L encore seules des parties darbres sont changes. Normalement, un nud ne diffuse
quun sous-arbre deux niveaux dont il est la racine. Au premier niveau apparaissent les liens
vers tous les voisins directs du nud, et au deuxime niveau un unique lien vers chaque
voisin deux sauts (on peut noter ici une certaine similitude avec le mcanisme des relais
multi-points dOLSR). En conjonction avec ce systme de base, TBRPF peut galement
ajouter des informations sur dautres liens larbre diffus, avant de ragir plus vite en cas de
changement de la topologie. A noter enfin que dans un souci dconomie de bande passante,
les sous-arbres et les paquets hello sont regroups autant que possible dans un mme paquet
(on parle dagrgation ou piggybacking puisque lon profite des paquets hello pour envoyer en
mme temps les sous- arbres) [15].
5.3 DSR
DSR (Dynamic Source Routing) [13] est un autre protocole ractif. Il se diffrencie des autres
en particulier parce quil pratique le source routing : lmetteur prcise dans len-tte de chaque
paquet la liste des nuds quil devra traverser pour atteindre sa destination. Ce type de
routage prsente certains avantages particulirement intressants ; il autorise en particulier la
source conserver dans sa table de routage plusieurs chemins valides vers une mme
27
Chapitre II Routage dans les rseaux mobiles ad hoc
destination. Le choix du chemin emprunt pourra donc tre fait indpendamment pour
chaque paquet, et permettre un meilleur quilibrage de la charge du rseau ou une meilleure
ractivit aux changements de topologie. Dans la pratique, DSR est structur en deux sous-
parties complmentaires : la recherche de route et la maintenance de route. La recherche de
route se fait par inondation : un paquet de recherche est diffus de proche en proche jusqu
la destination. Au fur et mesure, les identifiants des nuds traverss sont ajouts dans le
paquet de recherche de route. Quand elle reoit ce paquet, la destination sait donc dj quel
chemin il a emprunt, et obtient ainsi (en linversant) la route pour retourner la source. A la
rception, les paquets de recherche ayant suivi des chemins diffrents, la destination rpond
sur les chemins inverses, et la source aura ainsi finalement plusieurs chemins valides pour
latteindre.
Type (8 bits): ce champ indique le type de paquet, dans ce cas il prend la valeur 1.
Flags (drapeaux) (5 bits): ce champ contient cinq flags (J, R, G, D, U) tel que ;
J (Join flag) et R (Repair flag) sont rserv pour le multicast ;
G (Gratuitous RREP flag) indique si un message RREP spcifique doit tre envoy la
destination dans le cas o un nud intermdiaire possde un chemin la
destination.
D (Destination only flag) ce drapeau indique si seulement la destination qui doit
rpondre la requte ou pas.
U (Unknown sequence number) indique le numro de squence de la destination est
inconnu.
Rserved (11 bits): initialis la valeur 0 et ignor la rception du message.
Hop Count (8 bits): il contient le nombre de sauts parcourus par RREQ.
RREQ ID: il identifie la requte parmi les requtes envoyes par la mme source.
Destination IP Address: l'adresse IP de destination pour laquelle une route est dsire.
Destination Squence Number: Le dernier numro de squence reu dans le pass par le
crateur pour n'importe quelle route vers la destination.
Originator IP Adress: l'adresse IP de la source de la requte.
Originator Sequence Number: Le nombre de squence courant de la source contenue dans
la table de routage de ce nud s.
RREP: contient essentiellement les champs suivants [11] :
Type (8 bits): ce champ indique le type de paquet, dans ce cas il prend la valeur 2.
Flags (drapeaux) (2 bits): ce champ contient deux flags ;
R (Repair flag) : utilis pour le multicast.
A (Acknowledgment required): indique si la source doit envoyer un acquittement pour le
message RREP.
Reserved (9 bits): initialis la valeur 0 et ignor la rception du message.
29
Chapitre II Routage dans les rseaux mobiles ad hoc
Prfix Sz(5 bits): si la valeur de ce champs est diffrente de zro, ce dernier indique que
le nud prochain peut tre utilis pour chaque nud demandant cette destination et
qui possde la mme valeur de Prefix Sz.
Hop Count (8 bits): il contient le nombre de sauts entre la source jusqu' la destination.
Destination IP Address : ladresse IP de la destination du paquet RREQ.
Destination Sequence Number : le numro de squence de la destination associ cette
route.
Originator IP Adress : ladresse IP du nud qui cre la requte.
Lifetime : le temps pour lequel chaque nud qui reoit RREP considre que la route est
valide.
RERR: Un message d'erreur de route contient essentiellement les champs suivants [11]:
30
Chapitre II Routage dans les rseaux mobiles ad hoc
de contrle et permet aux autres de distinguer les messages importants des messages
redondants.
Le numro de squence est utilis aussi pour la mise jour de la table de routage, celle-ci ne
s'effectue que si les conditions suivantes sont observes:
Le numro de squence du paquet de contrle est strictement suprieur au numro de
squence prsent dans la table.
Les numros de squence (de la table et du paquet) sont gaux mais, la distance en sauts
du paquet plus 1 est infrieure la distance actuelle dans la table de routage.
Le numro de squence pour cette destination est inconnu.
Cette faon de procder garantit la cration de routes sans boucles [17].
31
Chapitre II Routage dans les rseaux mobiles ad hoc
Cette information est utilise pour construire le chemin inverse (Fig 2.6), qui sera travers
par le paquet rponse de route de manire unicast (cela veut dire qu'AODV supporte
seulement les liens symtriques). Puisque le paquet RREP va tre envoy la source, les
nuds appartenant au chemin de retour vont modifier leurs tables de routage suivant le
chemin contenu dans le paquet de rponse (temps d'expiration, numro de squence et
prochain saut).
Afin de limiter le cot dans le rseau, AODV propose d'tendre la recherche
progressivement. Initialement, la requte est diffuse un nombre de sauts limit. Si la source
ne reoit aucune rponse aprs un dlai d'attente dtermin, elle retransmet un autre message
de recherche en augmentant le nombre maximum de sauts. En cas de non rponse, cette
procdure est rpte un nombre maximum de fois avant de dclarer que cette destination est
injoignable. A chaque nouvelle diffusion, le champ Broadcast ID du paquet RREQ est
incrment pour identifier une requte de route particulire associe une adresse source.
32
Chapitre II Routage dans les rseaux mobiles ad hoc
paquet UNSOLICITED RREP, avec une valeur de numro de squence gale l'ancienne
valeur du paquet RREP incrmente d'une, et une valeur infinie de la distance. Le paquet
UNSOLICITED RREP est diffus aux voisins actifs, jusqu' ce qu'il arrive la source. Une
fois le paquet est reu, la source peut initier le processus de la dcouverte de routes.
AODV maintient les adresses des voisins travers lesquels les paquets destins un
certain nud arrivent. Un voisin est considr actif, pour une destination donne, s'il dlivre
au moins un paquet de donnes sans dpasser une certaine priode (appele active timeout
period). Une entre de la table du routage est active, si elle est utilise par un voisin actif. Le
chemin reliant la source et la destination en passant par les entres actives des tables de
routage, est dit un chemin actif. Dans le cas de dfaillances de liens, toutes les entres des
tables de routage participantes dans le chemin actif et qui sont concernes par la dfaillance
sont supprimes. Cela est accompli par la diffusion d'un message d'erreur entre les nuds
actifs [18].
La maintenance peut tre rsume dans les trois points suivants :
Des messages HELLO priodiques pour dtecter les coupures de liens.
Si la source se dplace, la procdure de dtermination de route peut tre riniti.
Si un nud intermdiaire ou la destination se dplacent, un RREP spcial est mis au
nud source (reconstruisant la route au passage).
33
Chapitre II Routage dans les rseaux mobiles ad hoc
7 Autres protocoles
De nombreux autres protocoles de routage ont t proposs pour les rseaux mobiles ad
hoc. Dans la catgorie des protocoles hirarchique on peut citer Cluster- Head Gateway Switcher
Routing (CGSR) prsent dans [21]. Certains autres protocoles ncessitent lemploi de
matriels externes, Par exemple Temporaly-Ordered Routing Algorithm (TORA) [22] a besoin que
les mobiles soient synchroniss. Dautres utilisent le systme GPS pour estimer la direction
gographique de la destination et ne faire intervenir quune sous-partie du rseau dans la
phase de construction des routes. Alors que beaucoup de protocoles cherchent minimiser le
nombre de sauts (minimum shortest path), certains protocoles enfin sattachent prendre
dautres critres en considration. ABR [23] (Associativity-Based Routing) par exemple privilgie
les liens les plus stables (mobiles qui restent longtemps dans le voisinage les uns des autres).
SSR [24] (Signal Stability Routing) travaille partir des informations de niveau de signal et
cherche maximiser la dure de vie du rseau en agissant sur la puissance dmission de
chaque mobile sparment [15].
Conclusion
Si le routage dans son contexte gnral est une tche complexe, les caractristiques des
MANETs rendent la conception dun protocole de routage efficace plus complexe.
De nombreux protocoles de routage ont t dvelopps pour les MANETs faisant face aux
contraintes spcifiques de ce type de rseaux. Ces protocoles peuvent tre classs selon
plusieurs critres : leur architecture, les algorithmes utiliss, les politiques de routages, etc.
Ltablissement des routes par ces protocoles se fait seulement suivant le critre classique :
le plus court chemin ; il suffit dassurer la connectivit entre une source et une destination.
Cependant ce critre nest pas du tout suffisant pour des applications comme le multimdia
par exemple qui exigent des garanties particulires (la bande passante, le dlaietc.). En effet,
il est ncessaire de penser dautres solution de routage optimales en termes de certains
critres si nous voulons dployer de telles application dans un environnement ad hoc, on
parle alors de la notion du routage avec qualit de service.
Dans ce chapitre nous avons vu le concept de routage dans les rseaux mobiles ad hoc, les
contraintes, une taxonomie des diffrents protocoles existants, ensuite nous avons dcrit les
principaux protocoles proposs pour les MANETs, en fin nous avons dtaill le
fonctionnement du protocole AODV pour tre lobjet de notre tude. Le choix du protocole
AODV est justifi par les avantages cits dans la section 6.4.
Dans le chapitre suivant nous allons tudier la notion de qualit de service, particulirement
le routage avec qualit de service, dans le but de faire une extension du protocole AODV
pour garantir des exigences de la qualit de service.
34
Chapitre III
1 Introduction
La performance dun rseau est un lment fondamental et ncessaire pour une utilisation
efficace dapplications, notamment les applications qui exigent une qualit de service (QoS,
Quality of Service) telles que la tlphonie, la vido la demande, la vido confrence ou encore
les applications temps rels. Le dploiement de telles applications dans les MANETs
reprsente de nombreux intrts. Cependant on doit faire face plusieurs dfis et difficults,
et trouver des solutions fiables qui aident lintgration de la qualit de service dans ce genre
de rseaux.
Comme nous lavons vu dans le chapitre 2, le groupe MANET de lIETF a propos
plusieurs protocoles de routage pour les rseaux mobiles ad hoc. Ceux ci fonctionnent en
mode best effort c'est--dire : au mieux. Cependant, ils ne permettent pas de garantir une qualit
de service.
Gnralement, la recherche sur la qualit de service dans les rseaux mobiles ad hoc touche
plusieurs domaines ; Les modles de QoS, la diffrentiation au niveau de la couche MAC
(Medium Access Control), les protocoles de signalisation et Le routage avec QoS.
Dans ce chapitre, on sintressera aux solutions de la QoS dans les MANETs, plus
particulirement au routage avec QoS, pour ce faire nous prsentons dabord les principales
notions de qualit de service, la dfinition, les mtriques, les solutions et le problme de
routage avec QoS dans les MANETs.
36
Chapitre III QoS dans les rseaux mobiles ad hoc
37
Chapitre III QoS dans les rseaux mobiles ad hoc
38
Chapitre III QoS dans les rseaux mobiles ad hoc
revanche une variation frquente de 100 ms sur le dlai de transit est catastrophique et rend le
service inutilisable [48].
Les principaux paramtres influents en VoIP sont, les chantillonnages (codecs), le dlai de
bout en bout, la gigue et les pertes de donnes.
5.1.3 La gigue
La variation du dlai(ou gigue) est la consquence du fait que tous les paquets contenant
des chantillons de voix ne vont pas traverser le rseau la mme vitesse. Cela cre une
dformation de la voix ou un hachage.
39
Chapitre III QoS dans les rseaux mobiles ad hoc
La gigue est indpendante du dlai de transit. Le dlai peut tre court et la gigue
importante ou inversement. La gigue est une consquence de congestions passagres sur le
rseau, ce dernier ne pouvant plus transporter les donnes de manire constante dans le
temps. La valeur de la gigue va de quelques ms quelques dizaines de ms.
qualit
Bonne Moyenne Mauvaise
mtrique
Dlai de bout en bout D < 150 ms 150 ms < D < 400 ms 400 ms < D
Gigue G < 20 ms 20 ms < G < 50 ms 50 ms < G
Perte de paquets P < 1% 1% < P < 3% 3% < P
40
Chapitre III QoS dans les rseaux mobiles ad hoc
En ralit, ces solutions ne sont pas indpendantes. En effet, pour construire un bon
modle de qualit de service, les autres composants de QoS (routage QoS, protocole de
signalisation, protocole MAC avec QoS) doivent cooprer pour atteindre cet objectif. En
outre, Un protocole MAC QoS est un composant essentiel de la qualit de service dans les
MANET, toutes les couches suprieures (routage QoS et protocole de signalisation)
dpendent du protocole MAC avec QoS [32].
FQMM est un modle de QoS propos pour les MANETs. Les concepteurs du modle
FQMM prennent en compte le fait que les rseaux ad hoc pourraient, terme tre connects
des rseaux filaires de type Internet. Il apparat ds lors ncessaire d'offrir un mcanisme de
qualit de service suffisamment proche des protocoles filaires afin de s'interfacer avec ces
derniers. Le modle FQMM se situe entre les deux modles IntServ et DiffServ, il dfinit
plusieurs classes de service dont la plus haute permet chaque flux de spcifier les contraintes
qui lui sont propres.
FQMM dfinit trois types de nuds : les nuds d'entre (metteurs), les nuds
intermdiaires et les nuds de sortie (rcepteurs). Compte tenu du fait que dans un rseau ad
hoc, chaque nud assure la fonction de routeur, chaque mobile joue diffrents rles pour
diffrents flux. Le conditionnement du trafic (lissage, marquage, etc.) est la charge des
41
Chapitre III QoS dans les rseaux mobiles ad hoc
metteurs. FQMM requiert l'utilisation d'un protocole de routage capable d'offrir une certaine
QoS, c'est dire capable de rechercher des routes satisfaisant certaines contraintes [32].
42
Chapitre III QoS dans les rseaux mobiles ad hoc
INSIGNIA
INSIGNIA est un protocole de signalisation in-band (la signalisation est incluse dans les
enttes des paquets de donnes) permettant deffectuer des rservations de bande passante
dans les rseaux ad hoc. INSIGNIA offre des garanties sur la base dune granularit par flot
aux applications adaptatives capables de modifier leur comportement en fonction de la
quantit de bande passante qui leur est alloue. Chaque application spcifie deux niveaux de
qualit de service.
Le niveau de base permet de spcifier la bande passante minimale ncessaire au trafic et le
niveau amlior, le dbit optimal atteindre lorsque les ressources sont disponibles. Ce
protocole a t conu pour ragir rapidement aux changements de topologie. INSIGNIA
nest pas li un protocole de routage particulier [32].
43
Chapitre III QoS dans les rseaux mobiles ad hoc
<5>
<4> <20> <70>
B B C
C
S <4> <5> S <25> <50>
<30>
<2> <3> <70>
<Bp> : bande passante <D> : Dlai
E F E F Besoin en QoS:D150
<3> Besoin en QoS: Bp4 <60>
<4>
D <2> Plus court chemin D <70> Plus court chemin
<40>
Chemin Chemin satisfaisant
1
D satisfaisant la QoS 2 D la QoS
44
Chapitre III QoS dans les rseaux mobiles ad hoc
Le tableau 3.4 dcrit quelques protocole de routage avec QoS reprsentatifs avec les
diffrents caractristiques et techniques de fournir la qualit de service au niveau de la couche
rseau. Chacun de ces protocoles aborde les problmes de lestimation de la bande passante
et du dlai, la dcouverte de routes avec QoS, la rservation des resources, et lapproche
utilise dans la maintenance des routes, les protocoles prsents dans ce tableau sont dcrits
dans [47].
Prise en
Estimati-
Protocole Rservation compte
Mtrique mation de dcouverte Routes
de Architecture de des redondantes
de QoS dlai/bande de routes
routage ressources cassures de
passante
liens
Hirarchique Bande Proactive
CEDAR Non Oui Non Non
passante /ractive
Bande
Ticket-
based
plat passante Non ractive Oui Non Oui
/dlai
OLSR- Bande
based hirarchique Oui Proactive Non Non Non
passante
Bande
AQOR plat passante Oui ractive Oui Non Non
/dlai
Bande
ADQR plat Non ractive Oui Oui Oui
passante
Bande
TDR plat Non ractive Oui Oui Non
passante
Bande
BEQR plat Oui ractive Non Non Non
passante
Conclusion
Avec les avantages quoffrent un MANET par rapport dautres types de rseaux, le
dploiement de nouvelles applications dans ces rseaux reprsente plusieurs intrts. Pour
certaines applications, telles que le multimdia, lintroduction de la QoS dans les MANETs
est devenue une ncessit.
Plusieurs solutions ont t proposes plusieurs niveaux pour atteindre cet objectif. Selon
le cas, ces solutions peuvent toucher une ou plusieurs couches du rseau, la solution qui
touche plus de niveaux est la solution la plus efficace. Dans notre tude on sintressera plus
particulirement la couche rseau, en essayant dtablir un routage efficace en termes de
certains critres de la QoS.
Ce prsent chapitre discute le concept de QoS dans les MANETs, plus particulirement le
routage avec QoS et les problmes rencontrs dans le contexte ad hoc.
Dans le prochain chapitre, nous allons tudier les dtailles de la conception dun protocole
de routage avec QoS ; il sagit dune extension du protocole AODV tudi en dtails dans le
chapitre 2 on lui rend sensible une mtrique de QoS.
45
Chapitre IV Conception
Chapitre IV
Conception
- 46 -
Chapitre IV Conception
Conception
1 Introduction
Deux approches sont possibles pour la conception dun protocole de routage avec QoS :
Approche rvolutionnaire qui consiste concevoir un nouveau protocole avec de
nouvelles fonctionnalits.
Approche volutionnaire qui consiste faire des extensions des protocoles best effort
existants ou dapporter des amliorations un protocole de routage avec QoS en
ajoutant dautres mtriques par exemple.
Dans le cadre de cette tude nous avons choisi cette dernire pour deux raisons ; la
premire quil est plus efficace et facile et encore moins coteux damliorer un travail
existant qu refaire un autre travail de nouveau. La deuxime est quune extension dun
protocole existant est plus compatible avec la version originale ce qui permet lutilisation des
deux la fois et facilite linterconnexion des deux plate formes fonctionnant avec lancienne
et la nouvelle version du protocole. Le protocole concern par cette tude est le protocole
AODV tudi en dtail dans le chapitre II.
Comme nous lavons vu, les chemins tablis par le protocole AODV standard ne permettent
pas de garantir des critres de qualit de service. C'est pourquoi il semble important de faire
une extension de ce protocole afin d'assurer une certaine qualit de service. Lintgration de
la QoS dans AODV a pour objectifs :
Amliorer la QoS dans les rseaux mobiles ad hoc.
Introduire une mtrique plus approprie que la distance (nombre de sauts).
valuer les performances dAODV afin de tester son efficacit pour des applications
exigeantes en QoS.
Dans cette partie, nous allons discuter les spcifications dune solution qui intgre la QoS
dans le protocole AODV base sur la mtrique dlai de bout en bout. Le choix de la mtrique
dlai de bout en bout est justifi par le besoin de dploiement des applications sensible cette
mtrique dans les MANETs telles que la VoIP.
Pour ce faire, nous avons commenc dabord par la description de la mthode destimation
du dlai qui sera utilise pour aider AODV intgrer cette mtrique. Par la suite, nous
expliquons les modifications ncessaires ajoutes la structure dAODV ainsi que le nouveau
mcanisme de fonctionnement bas sur la recherche de routes assurant la mtrique dlai de
bout en bout, et une anatomie le lagent de routage AODV avec QoS travers quelques
diagrammes UML (Unified Modeling language).
- 47 -
Chapitre IV Conception
Afin de concevoir un protocole de routage avec QoS bas sur le dlai comme mtrique,
Une mthode destimation du dlai est indispensable, pour cela, nous allons dabord effectuer
une tude dune mthode destimation du dlai. La mthode adopte dans cette tude est
base sur le travail de C. Sarr dans [42].
- 48 -
Chapitre IV Conception
Queue
Client Serveur
n(t)K
Fig. 4.1- Modlisation dun nud 802.11 par une file M/M/1/K.
Le paramtre reprsente le dbit dsir par lapplication qui est explicitement fourni lors
de la phase de requte de route avec QoS.
Le paramtre reprsente la bande passante libre autour de ce nud. Cette valeur peut
tre estime en calculant le pourcentage de temps libre TL qui sera ensuite multipli par la
capacit maximale du mdium radio Cmax suivant la formule :
= TL C m ax .....4.1
La modlisation du taux de service par la bande passante rsiduelle (libre) dun nud
permet de prendre en compte deux facteurs :
Le temps scoulant entre linstant o le mobile rentre dans la file dattente et linstant
o il la quitte.
Le temps que le mobile doit attendre au niveau MAC avant de pouvoir mettre ses
paquets, le mdium tant occup par des transmissions voisines.
En effet, la bande passante libre nest pas la mme sur tous les nuds du rseau. Cela
dpend du trafic passant par le nud et de lactivit des transmissions des nuds voisins. La
figure 4.2 montre un exemple de la variation de la bande passante libre dans le temps sur
deux nuds du rseau obtenu par simulation (pour une capacit du mdium de 11Mbps).
Fig. 4.2- Exemple de la bande passante libre sur deux nuds dun MANET.
- 49 -
Chapitre IV Conception
Le dlai dun paquet dans la file dattente de lmetteur nest autre que le temps moyen de
sjour not R dun client arrivant dans la file, donne par la loi de Little :
1 ( +1) + +1 1
R= Avec : =
1 1
Ce temps de service diverge lorsque = 1. Nous allons donc calculer la limite de R quand
1 de ce temps de service. On obtient donc comme rsultat :
1 1
lim R = ( +1)
1 2
Do lexpression finale de R est donne par :
1 ( +1) + +1 1
Si 1
1 1
R=
...4.2
1 1
( +1) Si = 1
2
P( X = 0) = p 0 (1 p)
P( X = 1) = p1 (1 p)
P( X = 2) = p 2 (1 p)
.
.
.
P( X = j ) = p (1 p) Pour j 6
j
Dans la norme IEEE 802.11 le nombre maximum de retransmissions est fix 7 donc :
P( X = 7) = p 7
P ( X = i) = 0 Si i 8
On remarque que le facteur (1 p) nest pas prsent lorsque X = 7 , car aprs 7
retransmissions sans rception dun acquittement, le paquet de donnes correspondant est
dropp par la couche MAC. Nous pouvons donc en dduire lesprance de la variable
alatoire X correspondant au nombre moyen de retransmissions n :
- 50 -
Chapitre IV Conception
6
n = E ( X ) = i. p i (1 p ) + 7 p 7
i =0
Pour obtenir une expression simplifie de n en fonction de p on utilise les rsultats sur la
drivabilit des sommes gomtriques :
6
1 p7
On sait que : p i =
i =0 1 p
En drivant cette expression par rapport la variable p on obtient :
7
6 p7 _ 7 p6 + 1
p i 1 =
i =0 (1 p ) 2
En multipliant lexpression par (1 p ). p on obtient finalement :
7
6 p8 _ 7 p7 + p
n = p i (1 p ) = ....4.3
i =0 (1 p )
De plus, selon la norme IEEE 802.11, chaque collision la taille de la fentre de contention
est double ainsi la i eme collision successive ( i 7 selon la norme IEEE 802.11) la taille de la
fentre de backoff est de 2i CWmin . Le backoff tant une loi uniforme, chaque stage de backoff
nous prendrons la valeur moyenne pour reprsenter la valeur du backoff qui sera choisi pour le
paquet qui va tre mis.
Ainsi le dlai de propagation sur le canal not D prop est donn par la formule :
n
1
D prop = ( DIFS + 2i CWmin + Tm )
i =o 2
n
1 1
D prop = ( n + 1)( DIFS + Tm ) + CWmin 2i
2 i =o 2
1
D prop = (n + 1)( DIFS + Tm ) + CWmin (2n+1 1) ..4.4
2
Tm reprsente le temps moyen de propagation dun paquet sur le mdium. Cette valeur
est constante lorsque la capacit du mdium est la mme en tout point. Cest le temps
ncessaire pour transmettre les en-ttes MAC, physique et les donnes du paquet mettre.
Ainsi le dlai sur un lien dun paquet de taille m not D est :
D = R + D prop ..4.5
Comme le montre la formule ci-dessus, le dlai de transmission dpend de la probabilit
de collision entre un nud metteur et le rcepteur. Si on considre un seul metteur, ce taux
de collision nest pas le mme vers lensemble de ces nuds voisins. Ainsi, le dlai est
diffrenci suivant le voisin vers lequel en veut envoyer les donns.
La probabilit de collision peut tre estime en utilisant lenvoi priodique des messages
HELLO. Chaque nud calcule cette probabilit avec la formule suivante :
Le nombre de paquets entrs en collision est le nombre de paquets que lon devrait
recevoir duquel on soustrait le nombre de paquets effectivement reus durant une priode de
mesure. Cette estimation nest toujours pas assez prcise, car les paquets HELLO peuvent
tre influencs par une congestion ou une dfaillance des liens que par des collisions. Toute
fois, cette problmatique nest pas prise en compte dans cette tude [42].
- 51 -
Chapitre IV Conception
- 52 -
Chapitre IV Conception
- 53 -
Chapitre IV Conception
Quand la destination reoit la RREQ, elle fait le mme contrle, sil est vrifi, elle envoie
une requte RREP en mode unicast vers la source par le chemin inverse pour la validation de
la route concerne (figure 4.4), chaque nud intermdiaire doit mettre jour sa table de
routage. La communication entre la source et la destination peut alors avoir lieu en respectant
le dlai requis par la source, jusqu ce que lune des extrmits ferme la connexion, ou
jusqu ce que la route utilise se brise ou se dgrade.
- 54 -
Chapitre IV Conception
3.4 Limitations
La partie touche par les modifications concerne seulement la phase de dcouverte de
routes c'est--dire la diffusion de la requte RREQ (voire figure 4.6). En effet, la solution
prsente dans la section prcdente permet au protocole AODV-D dassurer un certain
degr de qualit de service de telle sorte que toutes les routes tablies respectent la mtrique
dlai de bout en bout. Cependant aucune garantie nest fournie pendant la transmission des
paquets de donnes. Si le dlai augmente sur un chemin aprs la validation de ce lui ci, aucun
mcanisme de dtection et de maintenance de telles situations nest fournie. Autrement dit, la
QoS offerte est relche (soft QoS).
- 55 -
Chapitre IV Conception
CA : contrle dadmission.
- 56 -
Chapitre IV Conception
4 Diagramme de squence
La figure 4.7 illustre le diagramme de squence qui rsume les principales oprations
effectues par le protocole AODV-D. Il montre galement lenchainement des principales
tapes par lesquelles doit passer AODV-D pendant la phase de dcouverte de routes et
lemplacement du contrle dadmission effectu par les nuds intermdiaires et la
destination.
5 Diagramme de classes
La figure 4.8 montre le diagramme de classes du protocole AODV-D [46]. Notons ici que
le diagramme a gard la mme structure que celui dAODV. Les modifications effectues
concerne certains attributs et oprations et non les classes eux mme ; On na pas ajout des
classe ni limin dautres.
La conception du protocole AODV-D a t faite autour de la classe pivot AODV. Cest la
classe de tous les objets participant lexcution du protocole sur les nuds. Ces objets
occupent la couche rseau dans chaque nud. La classe AODV utilise les objets des classes:
BroadcastTimer, HelloTimer, NeighborTimer, RouteCacheTimer, LocalRepairTimer,
aodv_rtable et aodv_rqueue pour maintenir les tats (valeurs de ces attributs), et cest au
niveau de cette classe que les modifications du protocole AODV sont introduites en ajoutant
quelques fonctionnalits concernant le contrle dadmission qui vrifie la mtrique de QoS
considre. Les composants touchs par les modifications sont marques en gras dans la
figure 4.8.
Le point dentre de la classe AODV est la mthode recv( ). A partir de cette mthode on
fait appel toutes les autres fonctions de la classe AODV. Parmi eux, la fonction
recvAODV( ), celle-ci fait appel la fonction recvrequest( ), et cest exactement ici que le
contrle dadmission est effectu.
- 57 -
Chapitre IV Conception
- 58 -
Chapitre IV Conception
Conclusion
Ce prsent chapitre dcrits les spcifications dune solution qui permet d'tendre le
protocole AODV pour garantir de la QoS en termes de dlai de bout en bout. Il dtaille
galement le principe de fonctionnement du nouveau protocole et la mthode d'estimation
du dlai utilise.
Ce chapitre a t ddi la conception de AODV-D. nous y avons abord les principaux
diagrammes UML qui montrent les relations entre les diffrentes classes du protocole. Ces
classes sont en grande partie, bases sur les classes AODV.
Le prochain chapitre sera consacr aux dtails de limplmentation du protocole AODV-D
modifi sous le simulateur NS-2 (network simulator 2).
- 59 -
Chapitre V Implmentation
Chapitre V
Implmentation
- 60 -
Chapitre V Implmentation
Implmentation
1 Introduction
Avec lvolution des rseaux sans fil et llaboration de plusieurs normes pour ces rseaux,
et avec le besoin des simulations dans le contexte de lvaluation des performances, de
nombreux simulateurs des rseaux ont t dvelopps. Les simulateurs les plus connus sont :
NS-2 (Network Simulator 2), OPNET et GloMoSim/Qualnet [15].
Dans le cadre de notre tude, nous avons choisi le simulateur NS-2 (voir annexe A)
dvelopp Lawrence Berkeley National Laboratory (LBNL). Cest le simulateur de rseaux le
plus utilis par la communaut des chercheurs dans les MANETs. NS-2 offre plusieurs
avantages ; nous pouvons citer [38]:
Il est open source et gratuit. Il englobe les contributions de nombreux chercheurs
travers le monde.
Il peut tre tendu d'autres modles grce sa conception oriente objet et son
implmentation en C++.
Il est riche en modles et en protocoles pour les environnements filaires et mobiles.
Il fournit des rsultats fiables sous forme de fichier trace riche en informations que
l'utilisateur peut exploiter.
Il est bien document. Les ressources bibliographiques relatives sa conception et son
implmentation sont trs nombreuses.
Il est utilis dans plus de 43% des travaux de recherche dans le domaine du routage dans
les rseaux MANETs.
Il inclut les implmentations de quatre protocoles de routage dans les MANETs savoir :
AODV, DSDV, DSR et TORA.
En plus de ces avantages, lapproche volutive que nous avons choisie dans cette tude
justifie notre choix de NS-2, car une implmentation du protocole AODV existe dj, il suffit
donc dy apporter les modifications ncessaires qui permettent dintgrer la QoS dans AODV
en appliquant la mthode dcrite dans le quatrime chapitre.
Ce prsent chapitre est consacr aux dtails de limplmentation du protocole AODV-D
sous NS-2. Pour ce faire, nous prsentons dabord les diffrents fichiers et modules
concerns par les modifications. Ensuite nous dcrivons les modifications ncessaires du
protocole IEEE 802.11 pour intgrer la mthode destimation du dlai adopte, et enfin, les
nouvelles mthodes ajoutes, les changements dans le format des paquets, et le mcanisme de
fonctionnement de lagent de routage AODV-D.
- 61 -
Chapitre V Implmentation
aodv_packet.h : ici sont dclars tous les types de paquets quutilise AODV dans les
changes entre les nuds du rseau.
aodv_rtable.h : le fichier header o la table de routage est dclare.
aodv_rtable.cc : implmentation de la table de routage.
aodv_rqueue.h : ce fichier dfinit la file dattente utilise par le protocole de routage
et la dclaration des diffrentes fonctions et mthodes utilises qui servent la
manipulation de cette file.
aodv_rqueue.cc : il contient limplmentation de la file et de fonctionnalits.
aodv_logs.cc : destin la gestion de la connectivit locale entre les nuds du rseau.
Pour plus de dtails dimplmentation du protocole AODV sous NS-2 et la relations entre
ces fichiers et avec dautres fichiers ainsi que les diffrentes classes et mthodes utilises, voir
[45].
- 62 -
Chapitre V Implmentation
Couche application : dans le cas AODV-D, lagent applicatif est capable dinitialiser
les besoins en QoS. Ceci est le cas gnral. Dans notre cas, nous avons procd
comme dans la section 7 de ce chapitre.
- 63 -
Chapitre V Implmentation
mac->bandwidthHandler();
T = (MinHelloInterval +
((MaxHelloInterval - MinHelloInterval) * Random::uniform()))/1;
assert(T>=0);
rtime = T;
Scheduler::instance().schedule(this, &intr,rtime);
}
- 64 -
Chapitre V Implmentation
if (rx_state_ == MAC_RECV)
{
time = txtime(pktRx_);
}
else if (rx_state_ == MAC_ACK)
{
time = txtime(phymib_.getACKlen(),basicRate_);
}
else if (rx_state_ == MAC_RTS)
{
time = txtime(phymib_.getRTSlen(),basicRate_);
}
else if (rx_state_ == MAC_CTS)
{
time = txtime(phymib_.getCTSlen(),basicRate_);
}
Rcv_time += time; //mise jour de Rcv_time.
}
inline void
Mac802_11::setTxState(MacState newState)
{
tx_state_ = newState;
checkBackoffTimer();
if (tx_state_ == MAC_SEND)
{
time = txtime(pktTx_);
}
else if (tx_state_ == MAC_ACK)
- 65 -
Chapitre V Implmentation
{
time = txtime(phymib_.getACKlen(),basicRate_);
}
else if (tx_state_ ==MAC_RTS)
{
time = txtime(phymib_.getRTSlen(),basicRate_);
}
else if (tx_state_ == MAC_CTS)
{
time = txtime(phymib_.getCTSlen(),basicRate_);
}
Une fois Rcv_time et Send_time connus, nous pouvons calculer le taux doccupation du
mdium (Busy_time ) par la relation suivante :
Busy_time = Rcv_time + Send_time/T
Le pourcentage du temps libre (free_time) sera gal (1- Busy_time). La bande passante
libre autour dun nud est gale la capacit du mdium Cmax multiplie par le pourcentage du
temps libre free_time (quation 4.1). Pour ce faire, nous avons introduit une nouvelle
mthode la classe mac_802.11 qui fait un calcule priodique de la bande passante libre
(paramtre ) ainsi que la mise jour de Rcv_time et Send_time. La mthode est
bandwidthHandler(), son code est donn dans listing 5.3 :
free_time = (1-busy_time);
- 66 -
Chapitre V Implmentation
if (ch->ptype() == PT_AODV)
{
if (ah_->ah_type == AODVTYPE_RREQ)
{
req_bw = rq_->bw_req; //rcupration de paramtre de la RREQ.
free = freebw_; // la bande passante libre (le parameter
rho = req_bw/free;
q = 50.0; // la taille de la file.
- 67 -
Chapitre V Implmentation
Une fois la probabilit de collision connue on peut calculer le dlai de probagation avec les
equations 4.3 et 4.4. Pour implmenter ces quations nous avons ajout une nouvelle variable
D_prop_estimation la class Mac_802.11 dans le fichier\ns-2.33\mac\mac_802.11.cc, la
mis jour de la valeur de cette variable sera faite au niveau de la mthode RecvDADA()
chaque fois que celle-ci est invoque (listing 5.6) :
+(0.5*phymib_.getCWMin()*phymib_.getSlotTime()*(pow(2.0,N+1.0)-1.0));
- 68 -
Chapitre V Implmentation
- 69 -
Chapitre V Implmentation
- 70 -
Chapitre V Implmentation
if (id_lookup(rq->rq_src, rq->rq_bcast_id)) {
#ifdef DEBUG
fprintf(stderr, "%s: discarding request\n", __FUNCTION__);
#endif // DEBUG
- 71 -
Chapitre V Implmentation
Packet::free(p);
return;
}
/*controle dadmission*/
}
else {
#ifdef DEBUG
fprintf(stderr, "%s: dlai insuffisant\n", __FUNCTION__);
#endif // DEBUG
Packet::free(p);
return;
}
.
forward((aodv_rt_entry*) 0, p, DELAY);
}
- 72 -
Chapitre V Implmentation
de mesure).
nbr_ph_rsv = 0.0;
- 73 -
Chapitre V Implmentation
Pour initialiser ces variables il suffit dajouter les commandes suivantes dans notre script
Tcl (listing 5.13):
Listing 5.13 : commandes Tcl pour initialiser les paramtres de QoS.
Agent/AODV set QoS_factor valeur souhaite
Agent/AODV set req_bandwitdh
Agent/AODV set req_delay
Aprs avoir termin avec les modifications ncessaires dans le code, une recompilation de
NS-2 est ncessaire, cela est fait par la commande make : Une fois cela est fait sans erreurs,
le protocole AODV-D peut tre utilis dans des simulations afin de vrifier les rsultats et les
comparer avec celles du protocole AODV standard.
Conclusion
Ce chapitre a t consacr aux dtails de limplmentation du protocole AODV-D, il
donne dabord une prsentation globale de la structure du protocole AODV sous Network
Simulator 2. Il discute ensuite les modifications apportes ce protocole dans le but
dintroduire la qualit de service dans ce protocole en terme de dlai de bout en bout. Enfin,
il introduit une description des modifications apportes au protocole IEEE 802.11 utilis au
niveau MAC afin dimplmenter la mthode destimation du dlai adopte dans cette tude
qui est ncessaire pour effectuer un contrle dadmission par AODV-D.
Dans le chapitre suivant, nous allons dcrire une srie de simulations ralises laide du
simulateur NS-2 dans le but dvaluer les performances du protocole AODV-D, et de le
comparer avec AODV standard afin danalyser les avantages et les inconvnients de cette
extension.
- 74 -
Chapitre VI Simulation et discussion des rsultats
Chapitre VI
75
Chapitre VI Simulation et discussion des rsultats
1 Introduction
Dans les deux chapitres prcdents, nous avons dvelopp un protocole de routage avec
QoS dans les rseaux mobiles ad hoc. Il sagit dune extension du protocole AODV qui le
rend capable dassurer ltablissement des routes qui satisfont la contrainte de dlai de bout
en bout dans le but damliorer les performances des applications sensibles cette mtrique.
Afin de valider et dvaluer le mcanisme de routage avec QoS mis en place,
limplmentation des modifications apportes au protocole AODV a t ralise sous le
simulateur NS-2. Nous avons utilis la version 2.33 installe sous Cygwin (un mulateur Unix
sous Windows XP). Le choix de ce dernier est motiv par ces caractristiques cites dans le
chapitre prcdent.
Dans ce chapitre, nous allons prsenter une srie de simulations ralises laide du
simulateur NS-2. Les objectifs de ces simulations sont les suivants :
Evaluer les performances du protocole AODV-D selon certains paramtres de
mesure ;
Comparer les deux protocoles AODV et AODV-D ;
Conclure limpact des modifications apportes au protocole AODV ainsi que les
avantages et inconvnients de la solution.
3 Modle de simulation
Le modle de simulation prcise les paramtres de simulation utiliser dans
l'environnement de simulation. Ces paramtres sont offerts par le simulateur NS-2 et sont
paramtrables via les scripts Tcl.
Le simulateur NS-2 implmente les diffrentes couches ncessaires (application, transport,
routage, MAC et physique) pour la simulation dun rseau ad hoc. Le tableau 6.1 rsume les
diffrents paramtres utiliss dans les simulations.
76
Chapitre VI Simulation et discussion des rsultats
Paramtres Valeurs
Protocole de routage AODV /AODV-D
Modle de propagation Two-ray ground
Couche MAC 802.11/DCF avec CSMA/CA
Porte de transmission 250 mtres
Capacit du canal 5.5 Mbps
Trafic d'application CBR (Continuous Bit Rate)
Taille des paquets 1000 octets
Temps de simulation 40 secondes
Surface de simulation 1000*1000 m
Application CBR
Transport UDP
MAC Mac_802.11
77
Chapitre VI Simulation et discussion des rsultats
5 Scnario de simulation
Afin de prsenter le nouveau mcanisme de slection des route effectu par le protocole
AODV-D et leffet de celui-ci sur la qualit de service demande par le trafic circulant
travers le rseau, nous avons mis en place le scnario prsent dans la figure 6.2. Ce dernier
nous permet galement de le comparer avec le mcanisme dtablissement des routes par
AODV standard.
Pour ce faire, nous avons procd comme suit :
Nous voulons mesurer les performances de la connexion 6 9 (CBR1), celui-ci dispose de
deux chemins ; le plus court chemin passant par les nuds 10 15, et lautre passant par les
nuds 0 5.
Le premier, est surcharg par deux connexions : CBR2 entre les nuds 11 et 13. Et CBR3
entre les nuds 10 et 14. Sur le deuxime, une seule connexion est tablie entre les nuds 1
et 3. Chaque nud est spar avec son voisin direct par une distance de 200m, cela assure que
le flux est pass par tous les nuds du chemin.
78
Chapitre VI Simulation et discussion des rsultats
6 Simulation et discussion
6.1 Dlai de bout en bout
La figure 6.3 montre les rsultats obtenus concernant la mtrique dlai de bout en bout
pour chaque paquet du flux CBR1.
Fig 6.3 : Dlai de bout en bout du flux CBR1 avec AODV-D et AODV standard.
79
Chapitre VI Simulation et discussion des rsultats
Discussion
Avant la seconde 25, on remarque que les dlais obtenus par le protocole AODV standard
sont beaucoup plus levs par rapport AODV-D. Cela est justifi par le fait que ce dernier
ayant exig un dlai max de 150 ms pour accepter la route, et donc a choisi la route passant
par les nuds 0 5 ayant plus de sauts mais moins encombre par dautres transmissions
(seul le flux CBR4 est actif). Le lger dpassement de 150ms a t produit aprs la validation
de la route par le protocole de routage, dans ce cas on a dit que le mcanisme ne possde
aucune garantie pour le dlai pendant la transmission des donnes.
Par contre, le protocole AODV standard a choisi la route qui passe par les nuds 10 15
selon le critre classique ; le plus court chemin. Cette route est surcharge par deux
connexions (les flux CBR2 et CBR3), ce qui provoque des dlais importants (jusqu 700ms).
Cela est justifi par laugmentation du dlai pass dans les files dattente des nuds
intermdiaires cause des congestions.
Aprs la seconde 25 le flux CBR3 est arrt, on remarque que les dlais pour AODV
standard ont des valeurs proches de celles obtenues par AODV-D. Cela est justifi par le fait
que la seule diffrence est le nombre de sauts des chemins choisis par les deux protocoles.
Dune manire gnrale, on peut dire que le protocole AODV-D semble plus performant
que celui standard dans les conditions de simulation dcrites en termes de dlai de bout en
bout.
80
Chapitre VI Simulation et discussion des rsultats
Discussion
Lorsque le protocole AODV standard est activ, les variations de dlai sont plus
frquentes et ont des dlais plus important (jusqu 300 ms et dpasse souvent 100 ms)
surtout avant la seconde 25. Cela est justifi toujours par le choix du plus court chemin sans
aucune contrainte (le chemin passant par 10 15 dans notre cas), ce dernier est perturb par
dautres connexions. Aprs la 25ime seconde la route est libre et la connexion se stabilise.
Pour le protocole AODV-D, le choix de la route est soumis la contrainte du dlai qui ne
doit pas dpasser 150 ms, en effet, la route choisie est la plus stable en terme du dlai et par
consquence, la gigue obtenue a des valeurs au maximum de 150 ms et ne dpasse pas 50 ms
dans la plupart du temps, ce qui est acceptable pour une qualit moyenne de la VoIP par
exemple (voir le tableau 3.3 dans le chapitre 3).
Discussion
Les rsultats prsents dans le tableau nous montrent que les simples scenarios et
paramtres de simulation utiliss ne provoquent pas des taux de perte importants dans la
plupart des cas. Mais on remarque des diffrences entre les deus protocoles.
Lorsque le protocole AODV standard est activ, les flux CBR1 et CBR2 ont subis des taux
de pertes de 3.5% et 3.68% respectivement. Cela est justifi par le choix de la route 10 15
qui est dj surcharge par les deux flux CBR2 et CBR3 ; lajout du flux CBR1 cette route,
provoqu ces pertes cause du manque de ressources et des congestions.
Lorsque le protocole AODV-D est activ, le critre de choix de la route avec contrainte du
dlai a permis de choisir la route 1 5. Cette route est plus stable car, seul le flux CBR4 est
actif. Dans ce cas, chaque route est surcharge par deux connexions ce qui permet de crer
des transmissions de donnes plus stable et donc des pertes faibles de paquets voir nulle
comme les rsultats obtenus dans notre cas.
Conclusion
Les simulations effectues dans ce prsent chapitre nous a montr la diffrence entre les
deux protocoles AODV et AODV-D. La comparaison entre les deux protocoles nous a
permis de dgager le comportement dAODV-D face aux connexions demandant un certain
dlai suite a lintgration du nouveau mcanisme de routage.
Nous concluons galement que la mise en uvre dun tel mcanisme de routage ayant une
importante influence sur la stabilit du rseau. En effet, le routage avec contraints de dlai
peut apporter des amliorations des applications exigeant des ressources de QoS telles que
la voix sur IP. Il rend galement la mise en uvre de telles applications dans un rseau mobile
ad hoc plus efficace.
Il faut noter ici que le scnario simple que nous avons ralis dans ce chapitre a juste le but
de connatre la diffrence entre le comportement des deux protocoles. Toutefois, les
performances relles du protocole AODV-D ne peuvent tre dduites par ce simple scnario.
Il est, en effet, important de concevoir des scnarios pertinents (tels que des scenarios
alatoires en utilisant les modles de mobilit offerts par NS-2) conduisant une valuation
plus prcise du comportement du protocole.
82
Conclusion gnrale & Perspectives
Les rseaux ad hoc trouvent des applications dans plusieurs domaines tels que les
communications dans un champ de bataille, la gestion de catastrophes naturelles, les
communications de groupes, etc. Rcemment, ces rseaux attirent de plus en plus dattention
grce leurs avantages. Le revers de la mdaille est que plusieurs problmes comme la scurit,
lconomie dnergie, la scalabilit, et la qualit de service (QoS) doivent tre solutionns pour
permettre un large dploiement.
La recherche en qualit de service dans les rseaux ad hoc se focalise sur quatre axes
principaux, savoir : (i) les modles de QoS, (ii) les protocoles de signalisation, (iii) les
protocoles MAC sensibles la QoS, et enfin (iv) le routage avec QoS.
Daprs ltude que nous avons mene, plusieurs protocoles de routage avec QoS ont t
proposs dans la littrature, aussi bien pour les rseaux filaires que pour les rseaux ad hoc.
Nous pouvons classifier toutes ces propositions en deux grandes catgories : solutions
volutionnaires et solutions rvolutionnaires. La premire catgorie de solutions vise tendre des
protocoles best effort existants alors que la deuxime vise concevoir un protocole de
routage avec QoS partir de rien (from scratch).
Nous avons opt pour la premire approche pour des raisons de simplicit et de
compatibilit avec les protocoles best effort .
Par ailleurs, nous avons pris le dlai comme mtrique de routage. Pour concevoir notre
protocole baptis AODV-D (AODV with Delay constaints), nous nous sommes bass sur les
travaux de Sarr et al pour estimer le dlai dattente au niveau de la sous-couche MAC et sur le
draft de Perkins et al, auteurs du protocole AODV pour le mcanisme de fonctionnement.
Par la suite, nous avons procd limplmentation de notre protocole sous NS-2 (Network
Simulator 2) en rutilisant le code source du protocole AODV rajout dautres composantes
ncessaires.
En phase finale du projet, nous avons valu notre solution. Les rsultats prliminaires
de simulation ont montr que notre protocole donne de bonnes performances en termes de
dlai de bout en bout, de gigue, et de perte de paquets.
83
Notons enfin que ce travail nous a ouvert le champ vers dautres extensions que nous
citons ici en guise de perspectives :
- Evaluer AODV-D par rapport dautres mtriques telles que la consommation en nergie, le
temps dtablissement dune route, et loverhead gnr, dune part ; et par rapport dautres
scnarios dautre part ;
- Etendre le mme travail un autre protocole ractif qui est DSR et faire la comparaison avec
AODV-D ;
- Comparer lapproche routage avec contraintes de dlai avec lapproche routage multi-chemins
pour lamlioration des dlais de bout en bout. On peut imaginer par exemple comparer
AODV-D avec AOMDV
- Etendre notre protocole pour faire un routage multi-contraintes : on peut, par exemple, faire
un routage deux mtriques (bande passante et dlai) ou trois mtriques (bande passante,
dlai, et nergie) ;
84
Bibliographie
[1] : Mohamed BRAHMA tude de la QoS dans les Rseaux Ad hoc : Intgration du
Concept de lIngnierie du Trafic . Thse de doctorat. Universit de HAUTE ALSACE
(dcembre 2006).
[2] : Farid JADDI CSR: une extension hirarchique adaptative du protocole de routage ad hoc
DSR .Thse de doctorat. Institut National Polytechnique de Toulouse, Octobre 2006.
[5] : Michal Hauspie Contributions l'tude des gestionnaires de services distribus dans les
rseaux ad hoc thse de doctorat, Universit des Sciences et Technologies de Lille, Anne :
2005.
[6] :M.KHEMIS et H.TOUATI, Etude et simulation des protocoles de routage dans les
rseaux ad hoc .mmoire dingniorat 2002/2003, universit de TIZI OUZOU.
[7] : Rabah MERAIHI : Gestion de la qualit de service et contrle de topologie dans les
rseaux ad hoc thse de doctorat, Ecole nationale suprieure des tlcommunications, France.
janvier 2005.
[8] : Tayeb LEMLOUMA Le Routage dans les Rseaux Mobiles Ad Hoc Universit des
Sciences et de la Technologie Houari Boumdiene, Septembre 2000.
[9] : Anis LAOUITI : Unicast et multicast dans les rseaux ad hoc sans fil , thse de doctorat,
universit de Versailles, juillet 2002.
[10]: S. Corson , J. Macker Mobile Ad hoc Networking (MANET) Network Working Group
January 1999.ftp://ftp.nordu.net/rfc/rfc2501.txt
[11] C. Perkins, E. Belding-Royer, S.Das: Ad hoc On-Demand Distance Vector (AODV)
Routing, Network Working Group, July 2003: ftp://ftp.nordu.net/rfc/rfc3561.txt
85
[15] : Dominique Dhoutaut, Etude du standard IEEE 802.11 dans le cadre des rseaux ad hoc
: de la simulation l'exprimentation LInstitut National des Sciences Appliques de Lyon
Thse Dcembre 2003.
[16] :Jean-Marc Percher et Bernard Jouga Dtection dintrusions dans les rseaux ad hoc
Ecole Suprieure dElectronique de lOuest (ESEO) France.
[17] : Meriam Dawoud, Analyse du protocole AODV rapport de stage, Universit Paul
Sabatier-I.R.I.T, 2005/2006. http://phdgroup.org/LebaneseUniversityArchive/CSTI/2005-
2006/5.pdf.
[18]: Philippe Jacquet Thomas Clausen. RFC 3626 Optimized Link State Routing Protocol
(OLSR), (draft IETF) 2003.
[19]: Leila TOUMI : Algorithmes et mcanismes pour la qualit de service dans les rseaux
htrognes Thse de doctorat, Institut National Polytechnique de Grenoble, dcembre 2002
[20] : Meriem BELGAID Saida OUHAB Routage et qualit de service dans AODV et
OLSR Mmoire 2006-2007 Universit A/Mira de Bejaa.
[21]:C. Chiang, H. Wu, W. Liu, and M. Gerla: Routing in Clustered Multihop, Mobile
Wireless Networks In Mobile Wireless Networks, The IEEE Singapore International
Conference on Networks, 1997.
[22] Vincent D. Park and M. Scott Corson. A Highly Adaptive Distributed Routing
Algorithm for Mobile Wireless Networks. In INFOCOM (3), pages 14051413, 1997.
[23]: C-K Toh. A Novel Distributed Routing Protocol To Support Ad-Hoc Mobile
Computing. In IEEE 15th Annual Intl. Phoenix Conf. Comp. and Commun, 1996.
[24]:R. Dube, C. Rais, K. Wang, and S. Tripathi. Signal stability based adaptive routing (SSA)
for ad hoc mobile networks. In Signal stability based adaptive routing (SSA) for ad hoc mobile
networks, IEE Personal Communication., February 1997.
[27]: R. Braden, D. Clark, and S. Shenker. Integrated services in the internet architecture :an
overview. Internet Request For Comments RFC 1633, IETF, June 1994.
ftp://ftp.nordu.net/rfc/rfc1633.txt.
[30]:K. Wu and J. Harms QoS Support in Mobile Ad Hoc Networks. Crossing Boundaries-
the GSA Journal of University of Alberta, Volume 1, n 1. pages 92- 106. Nouvembre 2001
86
[31]: IEEE 802.11 WG, Wireless Medium Access Control (MAC) and Physical Layer (PHY)
spcifications : Medium Access Control (MAC) Enhancement for Quality of Service (QoS IEEE
802.11e/Draft 3.0, May 2002.
[32]: Claude Chaudet Qualit de service et rseaux ad hoc un tat de lart rapport de
recherche, institut national de recherche en informatique en automatique NRIA, novembre 2001.
[33] : Claude Chaudet Routage QoS et rseaux ad hoc : de ltat de lien ltat de nud
rapport de recherche INRIA, Janvier 2003.
[34] M.K Marina, and S.R Das. Ad hoc on-demand multipath distance vector routing. Wiley
Wireless Communications and Mobile Computing, vol. 6(7), 2006, pp. 969988.
[36] S.-J. Lee, and M. Gerla: AODV-BR: Backup Routing in Ad hoc Networks. , the IEEE
Wireless Communications and Networking Conference (WCNC 2000). Vol 3, September 2000
pp. 13111316.
[38]: Shan Gong Quality of Service Aware Routing Protocols for Mobile Ad Hoc Networks
these de magister, HUT communication laboratory Finlande (2006).
[39]: C. Perkins and E. Belding-Royer: Quality of Service for Ad hoc On-Demand Distance
Vector Routing (work in progress), draft IETF, Oct 2003.
[42] : Cheikh SARR De lapport dune valuation prcise des ressources de la qualit de service
des rseaux ad hoc bass sur IEEE802.11 thse de doctorat, Institut Nationale des Sciences
Appliques de Lion, anne 2007.
[43] : Antoine MAHUL Apprentissage de la qualit de service dans les rseaux multiservice :
application au routage optimale sous contraintes universit BLAISE PASCAL - CLERMONT-
FERRAND II, novembre 2005.
[45]: http://dropzone.tamu.edu/~prajjwal/ns2/main.html
[46]: Sebastian Roschke Implementation of Feedback Mechanism into AODV based on
NS2. Un papier pulpier le 2007-05-16. Hasso Plattner-Institute for software systems engineering
87
[47]: Lei Chen and Wendi B. Heinzelman (University de Rochester USA) A Survey of
Routing Protocols that Support QoS in Mobile Ad Hoc Networks, IEEE Network.
November/December 2007.
[49] : http://www.chez.com/brunogarcia/Unix/Docs/awk.html
88
Liste des Abbreviations
90
Annexes -
NS2 (Network Simulator 2) est un simulateur vnements discrets dvelopp dans un but
de recherche. Il fournit un environnement assez dtaill permettant entre autre de raliser des
simulations dIP, TCP, du routage et des protocoles multicast aussi bien sur des liens filaires
que sans fil [15].
NS-2, est aujourdhui le simulateur de rseau probablement le plus utilis par la
communaut scientifique des rseaux. Il a t le fruit de la collaboration entre luniversit de
Berkeley, USC (University of Southern California) et Xerox PARC dan lse cadre du projet VINT
(Virtual Inter Network Testbed). Ce projet est soutenu par le DARPA(Defense Advanced Research
Projects Agency). NS-2 est un outil de recherche trs utile pour le design et la comprhension
des protocoles. Il sert aussi bien dans ltude des protocoles de routage qu ltude des
rseaux mobiles o les communications par satellites.
NS-2 permet lutilisateur de dfinir un rseau et de simuler les communications entre les
nuds. Le simulateur utilise le langage orient objet OTCL driv de TCL pour la description
des conditions de simulation sous forme de script. Dans le script lutilisateur fournit la
topologie du rseau, les caractristiques des liens physiques, les protocoles utiliss, le type de
trafic gnr par les sources, les vnements, etc.
Si le script crit en OTCL permet une utilisation (dition, modification des simulations)
facilite du simulateur, les routines sont elles crites en C++ pour avoir une plus grande
puissance de calculs. Le rsultat dune simulation est un fichier texte contenant tous les
fichiers vnements de la simulation. Un traitement ultrieur de ce fichier permet den
soustraire linformation souhaite. Par ailleurs, le simulateur permet la cration dun fichier
danimation (dextension .tr), permettant de visualiser la simulation sur linterface graphique
NAM. Cette visualisation fournit une reprsentation du graphe du rseau sur laquelle on peut
voir les paquets circuler, suivre le niveau des files dattente et observer le dbit courant des
liaisons. La figure A1 prsente une simple utilisation de NS-2 [41].
91
Annexes -
92
Annexes -
93
Annexes -
TclObject : Cest la racine de toutes les autres classes la fois dans l'arborescence compile
et interprte. La classe TclObject constitue donc la classe de base de la plupart des autres
classes. Tous les objets du modle de simulation sont des instances de la classe TclObject.
Cette classe sert aux objets dont la cration est initie par l'interprteur. Elle possde les
interfaces ncessaires aux liaisons entre les variables qui doivent tre visibles la fois en C++
et OTcl. Elle dfinit la fonction command () qui est trs utile pour ajouter des commandes
l'interprteur. La classe TclObject ainsi que les autres sources du rpertoire tclcl sont
partages entre NS-2 et le projet MASH de Berkeley. Dans la hirarchie des classes OTcl, le
nom de la classe racine se nomme autrement et porte le nom de SplitObject.
NsObject : cest une sous-classe de la classe TclObject mais reste cependant une superclasse
aux autres classes. La principale diffrence avec la classe TclObject tient ce qu'elle soit
capable de recevoir des paquets et traiter des vnements. Elle hrite de la classe Handler.
Cette classe constitue la principale racine des objets dans NS-2. Elle contient les fonctions
communes ncessaires au simulateur et dfinit la fonction virtuelle : void recv (Packet *,
Handler* callback =0)=0; Cette fonction est une fonction gnrique utilise par tous les
objets drivs de NsObject pour recevoir un paquet. Elle est rellement dfinie par les sous-
classes :
Application : Classe mre de toutes les applications (ftp, telnet, web)
Agent : La classe agent fournit des mthodes utiles au dveloppement de la couche
transport et d'autres protocoles du plan de signalisation ou de gestion. C'est la classe
de base pour dfinir des nouveaux protocoles dans NS-2. Elle fournit l'adresse locale
et de destination, les fonctions pour gnrer les paquets, l'interface la classe
Application. Actuellement NS-2 comporte de nombreux agents citons: UDP,
protocoles de routage, diffrentes versions de TCP, RTP, etc. [20].
Node : un nud peut tre une machine hte, un switch, un routeur, une passerelle,
etc. Chaque nud contient au minimum les composants suivants :
1. Une adresse ou un identificateur (id_) automatiquement incrment par une unit (
partir de 0) quand les nuds sont cres.
2. Une liste de noeuds voisins (neighbor_).
94
Annexes -
95
Annexes -
avec une ligne qui contient douze champs. Le tableau A.2 donne une vision des la structure
dune ligne du fichier trace sous NS-2 :
Event Time From To Pkt Pkt Flags Fid Src Dst Seq Pkt
node node type size addr addr num id
1. Action effectue sur le paquet. Un + signifie que le paquet est reu dans une file, un
- signifie que le paquet quitte la file, un s signifie que le paquet est envoy, un d
signifie que le paquet est jet (drop) et un r signifie que le paquet est rceptionn par
un agent.
2. Instant o laction est effectue.
3. Nud de dpart du lien concern.
4. Nud darrive du lien concern.
5. Type de paquet.
6. Taille du paquet en bytes.
7. Flags.
8. Identificateur de flux.
9. Agent de dpart.
10. Agent darrive.
11. Numro de squence.
12. Identificateur unique pour chaque paquet.
La figure A4 illustre un exemple dtaill dune ligne dun fichier trace sous NS-2 :
En plus des fichiers traces quoffre le simulateur NS-2, il permet de visualiser les
vnements de la simulation travers une interface graphique NAM (figure A5) :
96
Annexes -
97
Annexes -
98
Annexes -
Conclusion
Dans cette partie, nous avons prsent une brve description de l'outil de simulation NS-2.
Nous avons dcrit les langages utiliss dans ce simulateur, citons tcl et OTcl. Puis nous avons
dcrit l'architecture gnrale de son utilisation, l'arborescence et la hirarchie des diffrentes
classes existantes. Un point important est visualis, c'est l'tude et la cration des
environnements mobiles dans ce simulateur ainsi l'extraction et le traitement des rsultats.
99
Annexes -
B.1 Prsentation
AWK est un outil qui permet d'effectuer des recherches, simples ou complexes, dans des
fichiers textes. C'est un langage de programmation datant de 1977, date de son apparition
dans le monde Unix. Il tire son nom des trois programmeurs qui l'ont dvelopp : Alfred V.
Aho, Peter J. Weinberger et Brian W. Kernighan [49]. Cette utilitaire a t cre dans le but de
remplacer les commandes grep et sed. Sa grande souplesse lui a permis de connatre un
succs immdiat. Et de nouvelles versions sont apparues au fil du temps : nawk et gawk.
Aujourd'hui encore, cet utilitaire est toujours utilis du fait de sa ressemblance avec le
langage C, de sa souplesse et de sa prsence sur la majorit des systmes d'exploitation Unix.
Il est encore utilis en administration systme et dans les scripts Shell en tant que commande.
Awk fonctionne en lisant des donnes. Ces donnes peuvent tre ainsi traites par
l'utilisateur. Utilisateur qui peut choisir de lire des donnes provenant de fichiers ou du canal
de l'entre standard. Par consquent, awk a pour but premier de jouer un rle de filtre bien
qu'il ne se limite pas qu' cela.
La section initiale :
Les commandes qu'elle contient sont lues et traites avant la lecture du fichier en entre.
C'est le bon endroit pour initialiser des variables par exemple ou pour ouvrir des fichiers
auxiliaires. Elle commence par le mot clef BEGIN et est entoure d'une paire d'accolades.
La section terminale :
Comme son nom l'indique, la section terminale n'est traite qu'une fois le fichier en entre
ferm. Typiquement, c'est l'endroit idal pour fermer des fichiers auxiliaires ou raliser des
statistiques. Bref, tout ce qui ne peut se faire qu'une fois toutes les donnes connues et
traites. Elle est introduite par le mot clef END et est entoure d'une paire d'accolades.
100
Annexes -
101
Annexes -
# Define optioNS
set val(chan) Channel/WirelessChannel ;# channel type
set val(prop) Propagation/TwoRayGround ;# radio-propagation model
set val(netif) Phy/WirelessPhy ;# network interface type
set val(mac) Mac/802_11 ;# MAC type
set val(ifq) Queue/DropTail/PriQueue ;# interface queue type
set val(ll) LL ;# link layer type
set val(ant) Antenna/OmniAntenna ;# antenna model
set val(ifqlen) 50 ;# max packet in ifq
set val(nn) 16 ;# number of mobilenodes
set val(rp) AODVD/AODV ;# routing protocol
set val(x) 1000 ;# X dimension of topography
set val(y) 1000 ;# Y dimension of topography
set val(stop) 40 ;# time of simulation end
# parametres de QoS
Agent/AODV set QoS_factor 1 ;# activer /dsactiver le contrle dadmission.
Agent/AODV set req_bandwitdh 0.08 ;# bande passante demande.
Agent/AODV set req_delay 0.150 ;# dlai max ne pas dpasser.
102
Annexes -
-propType $val(prop) \
-phyType $val(netif) \
-channelType $val(chan) \
-topoInstance $topo \
-agentTrace ON \
-routerTrace ON\
-macTrace OFF\
-movementTrace OFF
103
Annexes -
104
Annexes -
# fin de la simulation
for {set i 0} {$i < $val(nn) } { incr i } {
$ns at $val(stop) "$node_($i) reset";
}
$ns run
105
Annexes -
max_packet_id = 0;
totalreceved = 0;
PDR = 0.0;
totalsend = 0;
total_time = 0.0;
{
action = $1;
time = $2;
layer = $4;
type = $7;
id_paquet = $6;
max_packet_id = id_paquet ;
if (action != "D" ){
106
Annexes -
END {
start = start_time[id_paquet];
end = end_time[id_paquet];
delay = total_time/totalreceved;
PDR = totalreceved/totalsend;
totalreceved, totalsend);
107
Rsum
Lapprovisionnement en Qualit de Service (QoS) est lune des
problmatiques majeures poses dans les rseaux mobiles ad hoc(MANETs).
Une bonne solution de QoS est gnralement construite base de plusieurs
briques dont le routage avec QoS. Contrairement au routage au mieux , le
routage avec QoS permet de chercher des routes assurant une certaine QoS
par rapport une mtrique bien dfinie. Par consquent, il est mieux adapt
pour les applications multimdia ou temps rel.
Dans ce travail, nous nous intressons garantir le dlai de bout en
bout dans le protocole AODV. Notre protocole de routage ave QoS baptis
AODV-D (AODV with Delay constraints) a comme brique principale
lestimation du dlai par une file M/M/1/K, un contrle dadmission sera
effectu par la suite pour vrifier le dlai. Les rsultats prliminaires de
simulation sous NS-2 ont montr une amlioration significative des
performances selon les trois mtriques principales de la VoIP.
Abstract
Quality of Service (QoS) provisioning is one of the major problems in
mobile ad hoc networks (MANETs). A good solution of QoS is generally built
upon several blocks, of whom QoS routing. Contrary to best effort ,
routing, QoS routing makes it possible to search routes ensuring QoS
according to a given metric. Consequently, it is more adapted for multimedia
or real time applications.
In this work, we are interested in guaranteeing end to end delay in the
AODV protocol. Our QoS routing protocol named AODV-D (AODV with
Delay constraints) has as principal building block delay estimation by an
M/M/1/K queue. Thereafter, an admission control is carried out to check the
delay. The preliminary results of simulation under NS-2 showed a significant
improvement of the performances according to the three principal metrics of
VoIP.