Vous êtes sur la page 1sur 65

CNTA ’09 Université A.

MIRA BEJAIA

Joint Source Channel code-rate Allocation for Real Time Transmission


of H.264/AVC Video over Constrained Bandwidth Channels
M. Azni a,∗ , K. Mokrani a , R. Pyndiah b , F. Guilloud b
a Electronics department, university of Bejaia, 06000 Bejaia, Algeria
b Signal and communication department, ENST-Bretagne, Technople Brest-Iroise - CS 83818 - 29238 Brest Cedex 3 - France

Abstract

We propose in this paper a new method of source-rate adaptation to the allowed maximum channel transmission rate,
for robust real time transmission of H.264/AVC coded video through noisy and bandlimited channels. The proposed
method does not assume source-rate control in the source coder. Data partitioning is used to code the source data.
Then, unequal error protection is applied at the network abstraction layer. We have used a joint optimization of
forward error correction at the transmitter and error concealment at the source decoder. An efficient algorithm of
channel code-rate allocation to the network abstraction layer units is then developed. Simulation results show that
the perceived decoded video quality is improved for small levels of signal-to-noise ratio.

Key words: H.264/AVC, NAL unit, unequal error protection, forward error correction, error concealment, robust video
transmission.

1. Introduction present a general approach for solving JSCC prob-


lems, under rate and energy constraints, by match-
H.264/AVC [1] is the latest adopted international ing existing image compression standards to various
video compression standard. It seems to be flexible channel conditions. Closely related to JSCC is joint
enough to be adequate for a wide range of appli- source channel decoding (JSCD) introduced in [6],
cations including video transmission, in real time, and in which the authors use residual source redun-
through wireless channels. Compression algorithms dancy to improve source decoding. By using variable
use variable length codes (VLC), which suffer essen- length error correcting codes [8], channel decoding
tially from synchronization problems. Hence, chan- can also be improved [9].
nel coding is necessary to transmit such compressed The experience gained in solving JSCC problems
data. and the analysis of the performance of the previ-
Traditionally, source and channel coding are de- ous standards have influenced the design of the
signed separately. However, the conditions for sep- H.264/AVC standard [10]. Many new concepts and
arate design do not always hold [3,4], and there- coding tools have been introduced in the standard
fore joint source channel coding (JSCC) is often [11–13]. Improved coding tools have improved the
the proper alternative. According to [6], JSCC tech- coding efficiency of the standard [14]. Error re-
niques can be classified into four categories. Fol- siliency schemes [15], such as flexible macro-block
lowing the concatenated scheme the authors in [7] ordering (FMO) or data partitioning (DP), have
also been included, and suitability of these schemes
∗ Corresponding author, Tel/Fax: +213 34 21 51 05 have been studied for communication over IP [16]
Email address: m azni@hotmail.com (M. Azni).
CNTA ’09 Université A.MIRA BEJAIA

and over wireless channels [17]. 2. Proposed system architecture


Forward error protection (FEC) is very useful in
many transmission scenarios over error prone chan- The system architecture that is usually used in
nels, without feedback. For best performance, FEC practical communication systems is as shown in
is usually used jointly with unequal error protec- Fig. 1(a). As we can see, feedback information is
tion (UEP) of data partitions, according to their de- supplied from the output buffer to the source coder.
coding significance (see for example [18,19]).The au-
thors used rate compatible punctured convolutional
codes (RCPC) [20] for channel coding, and DP to
separate the source code into streams of unequal im-
portance. UEP and equal error protection are then
compared. RCPC codes have also been used in [21],
where the source code was divided into a base layer
and an enhancement layer to perform UEP. More
recently, the authors in [22] have used FMO to sep-
arate source coded data into streams of unequal im-
portance, and used Reed Solomon codes for channel
coding to combat packet losses.
In general, the appropriate channel coding to be ap- Fig. 1. Source to channel rate adaptation and channel cod-
plied is a JSCC problem. In JSCC, rate allocation ing: (a) source rate control, (b) using variable rate channel
is to be designed jointly on the source rate and on coding.
the FEC code-rate. The strategy developed to de-
This feedback information is used to adjust the
sign the overall rate is usually determined by opti-
quantization parameter Q. This reduces the buffer-
mizing a rate-distortion function, as in [21] and [23–
ing level. However, rate control algorithms demand
25]. Based on such a model, the number of quanti-
extensive processing power. This may be undesir-
zation levels is scaled so that the overall distortion
able for video conferencing using mobile hand-held
is minimized. Although this method optimizes the
devices, because encoding and decoding processing
objective quality of the decoded video, it requires
power may be limited in these devices. Furthermore,
an appreciable amount of processing power from the
changes in the parameter Q during encoding may
encoder. This may be undesirable for mobile hand-
produce changes in the perceived video quality at
held devices, which are normally constrained in pro-
the source decoder.
cessing power. Furthermore, while the objective de-
The alternative method of channel coding and
coded video quality is, this way, optimized, the per-
transmission rate adaptation that we propose is this
ceived video quality varies.
work is shown in Fig. 1(b). As shown, the quan-
This work proposes an alternative JSCC scheme
tization parameter Q may be kept constant. This
for real time transmission of H.264 video over limited
avoids the need for source-rate control and ensures a
bandwidth and noisy channels. The target applica-
constant perceived video quality. Channel coding is
tion is video conferencing using mobile hand-held
then accomplished using a variable code-rate chan-
devices. The proposed scheme does not assume any
nel coder. However, the channel code-rate to apply
source rate control mechanism in the source coder
to each frame must then be carefully determined.
so as to reduce complexity and keep a constant per-
This is the objective of the next section.
ceived decoded video quality. A variable code-rate
channel coder is used for rate adaptation. DP is
used in the source coder, and UEP is applied at the 3. Design of the proposed system
network abstraction layer (NAL).We propose a sim- architecture
ple algorithm of channel code-rate allocation, which
does not demand any unreasonable resource from The source code at the output of an H.264/AVC
a hand-held device. The algorithm is designed such video coder consists of both VCL and non-VCL NAL
that FEC at the transmitter and error concealment units. The syntax of the coded bit stream is speci-
(EC) at the source decoder be jointly optimized for fied in the standard document [1]. In this work, the
best performance. first level of analysis consists in conceptually sep-
arating the source code into two different streams:

2
CNTA ’09 Université A.MIRA BEJAIA

the stream of VCL NAL units and the stream of Fn and previous frames in the video sequence being
non-VCL NAL units. The stream of non-VCL NAL encoded. Let N be the number of slices into which
units is further subdivided into two classes: the class Fn is split. Since DP is being used, each slice is coded
of NAL units carrying parameter sets and the class into partitions A, B, and C. Each slice partition is
of all the other non-VCL NAL units. As pointed out then packetized, at the NAL layer, to form one NAL
in the standard document, parameter sets are essen- unit of some defined type. Type 2 NAL units are
tial for source decoding; if these were lost, source used for partition A. Type 3 and type 4 are used
decoding is impossible. Therefore, we suppose that for partitions B and C respectively. Therefore the
parameter sets are transmitted through a dedicated source code of Fn consists of a sequence of 3N NAL
error free channel, as is the case in most applica- units.
tions. The remaining non-VCL NAL units are not Let R be the set of possible channel code-rates and
mandatory for source decoding. These can carry, for let Rc be the maximum transmission rate of the
example, supplemental enhancement information or channel (in bits/frame). If we use FEC and apply
redundant information. The stream of VCL NAL EEP to the 3N NAL units in Fn then the rate adap-
units constitute most of the bit stream generated by tation constraint can be met by selecting a channel
the source coder, and carry coded video data, which code-rate r ∈ R, and assigning it to all the frame’s
is necessary for the decoding process. Therefore, in NAL units, such that the following equation holds.
this work, we propose the flow diagram shown in
Fig. 2, for transmission of H.264 coded video. Rs (n)
≤ Rc (1)
r
However, this does not take into account the rel-
ative importance of NAL units. Let Ui and Si , 1 ≤
i ≤ 3N , be the ith NAL unit and its size respec-
tively. For a more adaptive approach than the EEP
approach above, we use UEP and we select and as-
sign a channel code-rate ri ∈ R to each NAL unit
Ui , according to its importance relative to the source
decoding process. Therefore, we restate the channel
rate constraint as:
3·N
X Si
≤ Rc (2)
i=1
ri

The objective is to minimize the signal distortion


in the decoded frame, subject to the constraint ex-
pressed by Eq. (2). In order to have a robust trans-
Fig. 2. Flow-diagram for transmission of H.264/AVC coded
mission system, we cannot rely only on FEC, be-
video.
cause FEC cannot detect and correct all errors. For
As can be seen in this figure, channel coding con- better performance, we suppose that EC is to be
cerns, then, only VCL NAL units. These are treated used at the source decoder. Therefore, we design
according to their decoding significance, and to each the system such that FEC provides the best possi-
of these a channel code-rate is determined and ap- ble forward protection and that EC be as efficient
plied. The logical steps that will lead us to a channel as possible at the source decoder.
code-rate allocation algorithm are explained in the Let Di2 be the measured mean squared error
next section. (MSE) channel distortion on the decoded frame
when NAL unit Ui is lost due to channel errors.
3.1. Adaptive channel coding for VCL NAL units Then the average channel distortion on the decoded
signal is expressed as:
Let Rs (n) be the source rate, in bits/frame, re- 3·N
X
sulting from encoding video frame Fn , at time n. Dc = Di2 Pi (ri ) (3)
Rs (n) varies, and depends on the video contents of i=1

3
CNTA ’09 Université A.MIRA BEJAIA

where Pi (ri ) is the probability that Ui is lost if it This analysis leads us to the following abstract
were protected by a channel code with code-rate ri . decisions:
Assume that if a single bit error occurs then the – NAL units of type 2 shall be the most protected
whole unit is discarded. The probability Pi (ri ) is because this minimizes the probability that the
then given by whole slice code is lost.
– In the set of NAL units of type 3 or the set of
Pi (ri ) = 1 − (1 − e(ri ))Si (4) NAL units of type 4, according to FEC and EC,
NAL units of larger size shall be better protected
where e(ri ) is the bit error rate (BER) which than NAL units of smaller size. This minimizes the
would be obtained by using channel code-rate ri . probability of loosing large NAL units in which
If we suppose that the terms Di2 are, a priori, avail- case EC may not be efficient.
able then we can seek the minimum of Dc , using an The above abstract decisions can then be trans-
exhaustive search, by calculating Dc for every pos- lated in practice by the following algorithm:
sible set {ri ∈ R, 1 ≤ i ≤ 3N } of code-rates. How- (i) Assign NAL units of type 2 the smallest pos-
ever, Di2 are not available, a priori, since no feed- sible channel code-rate;
back channel, between transmitter and receiver, is (ii) form a 2N −dimensional vector S whose
assumed. Furthermore, the number of combinations entries are the sizes of the NAL units
to test, for every frame, grows exponentially with the for the frame under consideration. S =
number 3N of NAL units in the frame’s code. There- (S1 · · · SN SN +1 · · · S2N ) where Si ≥ Sj if
fore, we look for a suboptimum approach, which re- i < j, 1 ≤ i ≤ 2N
duces greatly the number of calculations needed, and (iii) construct a vector of channel code rates of size
which does not rely on the a priori availability of Di2 . 2N satisfying the ascending order. i.e.,
As we can see from Eq. (3), the channel distortion r = (r1 · · · rN rN +1 · · · r2N ) where ri ≤ rj if
is a sum of terms, which are all positive. Hence, the i < j and ri , rj ∈ R
overall minimization can be reached if these terms (iv) make a one to one mapping component-wise
are individually minimized. In the case in which EC between S and r and check for the rate con-
is not used at the source decoder Di2 are fixed and straint,
binary-valued. The problem is, then, to minimize – if the calculated channel rate is greater than
Pi (ri ). However, if EC is used at the source decoder the maximum allowed channel rate then,
then Di2 can be reduced, and the problem becomes while the rate constraint is not satisfied, in-
that of finding the units for which EC can be the crease, one by one, the entries of the vector
least efficient and that contribute, hence, the most to of rates, starting from its rightmost position
the overall channel distortion. For this, we tackle the by the smallest NAL unit of type 4 and pro-
problem by considering it from two complementary ceeding to the left of the vector, until the
viewpoints. In the first place, for given, fixed terms rate constraint is satisfied,
Di2 , we minimize the associated loss probability for – if the calculated rate is smaller than the max-
every unit Ui , given the overall available channel imum channel rate, then check if the chan-
code-rate. In the second place, we consider how EC nel protection can be improved by decreas-
can be more efficient in reducing the distortion terms ing the channel code rates assigned to the
Di2 that would result from the loss of units Ui . NAL units. This is done by starting, this
The above viewpoints have been studied based on time, from the largest type 3 NAL unit, at
the following two points: the leftmost position of the vector of rates,
– If Ui is of type 2 then EC is not possible. There- and proceeding to the right until we can no
fore, the distortion due to a NAL unit of type 2 more improve the channel code protection
when it is lost is very costly since, in this case, the capability.
whole slice is lost.
– If Ui is of type 3 or type 4 then EC is possible,
provided that the NAL unit of type 2 which be-
longs to the same slice is correctly received. How- 4. Simulation results
ever, in this case, EC is more efficient on units of
smaller size than on units of larger size as can be In this section, we present simulation results
justified by the ρ-domain analysis [25] below. that we have obtained by using the joint model

4
CNTA ’09 Université A.MIRA BEJAIA

(JM) 1 reference software as the source coder and


(a) ’calendar’
32

31

decoder. We have specifically used version 10.1 (JM

Source decoder output PSNR−Y (dB)


30
UEP
EEP2

10.1) of the reference software. Also, 3 standard 29 EEP1

28

test sequences have been selected for our simu- 27

lations. The selected test sequences are: Mobile 26

25

calendar, Tempete, and carphone. We have coded 24

Tempete using the IPPP . . . coding pattern, and


23
3 4 5 6 7 8 9 10
Eb/N0 (dB)

Mobile calendar and carphone were encoded using 34


(b) ’boat’

32
(c) ’carphone’

the IPBPB . . . pattern, where a B frame is inserted


32
31

Source decoder output PSNR−Y (dB)


30

Source decoder output PSNR−Y (dB)


UEP 30 UEP

between every two P frames. For channel coding,


EEP2 EEP2
28 EEP1 EEP1
29

we have used the RCPC code derived from a rate


26
28

24
27
1
2 mother convolutional code, and for which we
22
26

20

have applied a puncturing period of 8. This gives


25

18 24

the following set R of possible channel code rates. 16


3 4 5 6
Eb/N0 (dB)
7 8 9 10
23
3 4 5 6
E /N (dB)
7 8 9 10

8
R = { 98 , 10 8 8 8 8 8 8
b 0

, 11 , 12 , 13 , 14 , 15 , 16 }. The decoder for


the RCPC code is a soft-decision Viterbi decoder Fig. 3. Comparison of the source decoder output PSNR of
with a decoding sliding window of 80 symbols. the Y-component by using EEP1-, EEP-2 and UEP- channel
coding schemes using test sequences: (a) Mobile calendar,
For I and P frames the quantization parameter has (b) Tempete, and (c) Carphone.
been fixed to 28, and for B frames, it was fixed to 30.
We have disabled the rate-distortion (R/D) opti-
mization. Test sequences are sampled at QCIF res-
olution. We have fixed the number of MB per slice
to 33 MB/slice. Therefore each frame is coded into
9 NAL units. CAVLC has also been chosen as the
entropy coding mode, and the video test sequences In Fig. 3(a) the results shown are obtained us-
have been coded at a frame rate of 15 frames/sec. ing sequence Calendar, while Fig. 3(b) and Fig. 3(c)
We have studied the performance of the proposed show the results obtained using sequences Tempete
UEP coding scheme, as compared to EEP channel and Carphone, respectively. In the case of sequence
coding. Two methods of EEP have been designed Mobile calendar (Fig. 3(a)) the average source rate
and retained for comparison. is large and this puts a severe constraint on the avail-
The first EEP method, which we call here EEP1, is able transmission bandwidth. In this case, it can be
the method which employs an output buffer and a clearly seen that the proposed UEP scheme outper-
constant code-rate channel coder. We define, for this forms EEP1 and EEP2 coding schemes. Specifically,
purpose, an average channel code-rate as the ratio of the method achieves a coding gain of 2 dBs, com-
the average coded bits per frame over the maximum pared to EEP2 and 1 dB compared to EEP1. In
channel transmission rate (in bits/frame). Formally, the case of Tempete (Fig. 3(b)), the average source
if rav denotes the average channel code-rate then rate is less than the average source rate of Mobile
this can be obtained by: calendar and, therefore, in this case the transmis-
1
P sion bandwidth constraint is relaxed compared to
n n Rs (n) the case of Mobile calendar. From this figure, it can
rav = (5)
Rc also be seen that the performance of the proposed
The second method of channel coding that we method is better than the performance of EEP1 and
have used for comparison is the method suggested EEP2. Also, due to the dynamic nature of EEP2,
by Eq. (1). We denote, here, this coding scheme by it is able to adapt its channel code-rate to the new
EEP2. constraint, thus, improving its overall performance
Fig. 3 shows the source decoder output PSNR as shown. However, since EEP1 is static, its per-
of the luminance component (denoted by Y) of the formance is not improved. In the case of Carphone
decoded video signal and compares the results ob- (Fig. 3(c)), the available transmission bandwidth
tained by applying each coding scheme. constraint is further relaxed. In this latter case, we
can see that EEP2 tends to UEP (but remains, nev-
1 free downloadable from: ertheless, worse than UEP) and both methods out-
http://iphome.hhi.de/suehring/tml/download/ perform EEP1.

5
CNTA ’09 Université A.MIRA BEJAIA

5. Conclusion IEEE Trans. Circuits Syst. Video Technol., vol. 13, n◦ 7,


pp. 560-576, July 2003.
[12] I. E. G. Richardson, H.264 and MPEG-
In this paper, we have developed and presented 4 video compression: video coding for next-generation
a method for robust real time transmission of multimedia. John Wiley & Sons Ltd., 2003.
H.264/AVC coded video over limited bandwidth [13] A. Puri, X. Chen, A. Luthra, ”Video coding using
and noisy channels. UEP based on FEC and EC has the H.264/MPEG-4 AVC compression standard”, Sig.
process. : Image communication, vol. 19, n◦ 9, pp. 793-
been used in order to develop a simple and efficient
849, 2004.
algorithm for channel code-rate allocation. It was [14] R. Schafer, T. Wiegand, H. Schwarz, ”The emerging
demonstrated that the proposed method provides H.264/AVC standard”, EBU Technical Review, January
improved decoded image quality for low levels of 2003.
signal-to-noise ratios under bandwidth limitations. [15] S. Kumar, L. Xu, M. K. Mandal, S. Panchanatan,
”Error resiliency schemes in H.264/AVC standard”, J.
Coding gains of more that 1 dB compared to EEP
Vis. Commun. and image representation, vol. 17, n◦ 2,
have been demonstrated. This makes the proposed pp. 407-424, April 2006.
scheme attractive for two-way video conferencing [16] S. Wenger, ”H.264/AVC Over IP”, IEEE Trans. Circuits
using hand-held mobile devices. Syst. Video Technol., vol. 13, n◦ 7, pp. 645-656,
July 2003.
[17] T. Stockhammer, M. M. Hannuksela, T. Wiegand,
”H.264/AVC in wireless environments”, IEEE Trans.
References Circuits Syst. Video Technol., vol. 13, n◦ 7, pp. 657-673,
July 2003.
[1] Joint Video Team (JVT) of ISO/IEC MPEG & ITU- [18] P. Y. Yip, J. A. Malcolm, W. A. C. Fernando, K. K. Loo,
T VCEG (ISO/IEC JTC1/SC29/WG11 and ITU-T SG H. Kodikara Arachchi, ”Joint source and channel coding
Q.6), Draft ITU-T Recommendation and Final Draft for H.264 compliant stereoscopic video transmission” in
International Standard of Joint Video Specification CCECE/CCGEI, Saskatoon, pp. 188-191, May 2005.
(ITU-T Rec. H.264— ISO/IEC 14496-10 AVC), JVT- [19] T. Stockhammer, M. Bystrom, ”H.264/AVC data
G050, March 2003. partitioning for mobile video communication” in
[2] C.E. Shannon, ”A mathematical theory Proceedings of the international conference on
of communication,” Bell System Technical Journal, vol. image processing (ICIP’04), pp. 545-548, Singapore,
27, pp. 379-423, 623-656, July, October 1948. October 2004.
[3] P. Duhamel, O. Rioul, ”Codage conjoint source/canal: [20] J. Hagenauer, ”Rate-compatible
Enjeux et approches”, in GRETSI 97: Seizime colloque punctured convolutional codes (RCPC Codes) and their
sur le traitement du signal et des images, n◦ 16, applications”, IEEE Trans. Commun., vol. 36, n◦ 4,
Grenoble, France, pp. 699-704. pp. 389-400, April 1988.
[4] S. Vembu , S. Verdu, Y. Steinberg, ”The source-channel [21] W. -Y. Kung, C. -S Kim, C.-C. J. Kuo, ”Packet
separation theorem revisited”, IEEE Trans. Inform. video transmission over wireless channels with adaptive
Theory, vol. 41, n◦ 1, January 1995. channel rate allocation”, J. Vis. Commun. and image
[5] S. B. Z. Azami, P. Duhamel, O. Rioul, ”Combined representation, vol. 16, n◦ 4-5, pp. 475-498, August-
source-channel coding: Panorama of methods” in CNES October 2005.
Workshop on Data Compression, Toulouse, France, [22] N. Thomos, S. Argyropoulos, N. V. Boulgouris, M.
Novembre 1996. G. Strintzis, ”Robust transmission of H.264/AVC
[6] N. Demir, K. Sayood, ”Joint source/Channel coding for streams using adaptive group slicing and unequal error
variable length codes”, IEEE Trans. Commun., vol. 48, protection”, EURASIP JASP., art. ID 51502, pp. 1-13,
n◦ 5, pp. 787-794, May 2000. 2006, Hindawi publishing corp.
[7] S. Appadwedula, D. L. Jones, K. Ramchandran, Q. [23] H. Ha, C. Yim, Y. Y. Kim, ”Packet loss resilience using
Leiming, ”Joint source channel matching for a wireless unequal forward error correction assignment for video
image transmission” in Proc. of the ICIP, vol. 2, pp. 137- transmission over communication networks”, Computer
141, 1998. Communications, vol. 30, n◦ 18, pp. 3676-3689, 2007.
[8] V. Buttigieg, P. G. Farell, ”Variable-length error [24] A. Nafaa, A. Mehaoua, ”Joint
correcting codes”, IEE Proc.-Commun., vol. 147, n◦ 4, loss pattern characterization and unequal interleaved
August 2000. FEC protection for robust H.264 video distribution
[9] M. Jeanne, J. -C. Carlach, P. Siohan, ”Joint over wireless LAN”, Computer Networks, vol. 49, n◦ 6,
source-channel decoding of variable-length codes for pp. 766-786.
convolutional codes and turbo codes”, IEEE Trans. [25] Z. He, J. Cai, C. W. Chen, ”Joint source channel
Commun., vol. 53, n◦ 1, January 2005. rate-distortion analysis for adaptive mode selection and
[10] G. J. Sullivan, ”Video compression-from concepts to the rate control in wireless video coding”, IEEE Trans.
H.264/AVC Standard”, Proc. of the IEEE., vol. 93, n◦ 1, Circuits Syst. Video Technol., vol. 12, n◦ 6, pp. 511-523,
pp. 18-31, January 2005. June 2002.
[11] T. Wiegand, G. J. Sullivan, G. Bjontegaard, A. Luthra,
”Overview of the H.264/AVC video coding standard”,

6
CNTA ’09 Université A.MIRA BEJAIA

A new Idea to Implement Quantum Error Detection Algorithm in QKD Networks


ARIS SKANDER, BENSLAMA MALEK, MESSAI ABDERRAOUF

LET Laboratory, Department of Electronics, Faculty of Engineering. Mentouri University,


25000, Constantine ALGERIA.
arisskander@yahoo.fr
malekbenslama@hotmail.com
r_messai@yahoo.fr

Abstract: Scalable quantum computation and communication require error control to protect quantum information against
unavoidable noise. Quantum error correction protects information stored in two-level quantum Systems (qubits) by rectifying
errors with operations conditioned on the measurement outcomes. Error-correction protocols have been implemented in
nuclear magnetic resonance experiments, but the inherent limitations of this technique prevent its application to quantum infor-
mation processing. In order not to lose the information and to make sure to maintain the communication uninterrupted between
ALICE and BOB, the Quantum Error Correction should be continuously present in networks.
The essential work carried in our research laboratory concerns the software development to implement of Quantum Key
Distribution (QKD) Network based on Quantum Error Correction code and reduce the telecommunication interruption risks
and this will provide indeed a better communication quality.

Key words: cryptography, quantum error correction, quantum computation, encryption, detection.

1. Introduction possible and powerful quantum computer,


quantum cryotology is one of the best candidates.
Quantum cryptography is of particular intest since In addition, an unconditionally secure algorithm
the initial proposal of quantum key didtribution in in practical is also significant to classical
1984 (Bennett and Brassard) and its experimental information protection.
demonstration in 1992 [1]. Current investigations To our knowledge, there are still not many good
of quantum cryptography are mainly concentrated feasible quantum cryptographic algorithms
on there aspects: quantum key distribution, proposed at the nowdays technology level. One
quantum secret sharing and quantum cryptographic the one hand, no classical algorithm to date is
algorithm. The goal of quantum quantum both theoretically secure and practical. On the
cryptographic algorithm and classical other hand, even if the quantum computer comes
cryptographic algorithm is consistent to protect true some day, it is not necessary and possible to
secret information or keep communication private. transfer all the existing secret classical
The difference between quantum and classical information in the form familiar to ordinary
cryptographic algorithm is as follows: the former is people into quantum information.
based on quantum laws while classical From this point of view, in this paper we propose
cryptography is passed on pure mathematic a novel and practical quantum error correction
principales. For example, the powerful Shor’s code.
quantum factoring algorithms for factoring and
discrete logarithm and quantum Grover’s searching
algorithm are subtly designed according to ther
2. Quntumbits
principale of quantum mechanics. How to devise
As mentioned earlier, qubits can be modeled on
an algorithm to resist quantum attaks is an
an abstract level, mathematically. A single qubit
important issue in data protection.
Fortunately, the currently proposed quantum can be |0 〉 or |1 〉 or a linear combination of both .
cryptology is thought to helpful not only because where,
the existence of the eavesdropper can be detected
in the quantum situation but also because the non-
orthogonal quantum states can’t be reliably
distinguished [2]. In this sense, to cope with the
CNTA ’09 Université A.MIRA BEJAIA

1  might be rectilinear (+) or circular (O). She keeps


| 0〉 =  
0  the results secret and then sends them via a
(1) quantum channel to Bob who will receive them
all. The sequence measured and sent by Alice is
0 
| 1〉 =   as follows:
1 
Bob:>< II< − < I< I.
A qubit is generally represented with the symbol
ψ and mathematically represented as Where I stands for vertical polarization, >
| ψ 〉 = α | 0〉 + β | 1〉 represents right-circular polarization, < is left-
circular polarization and finally. − Represents an
horizontal polarization.
Where, α and β are complex numbers. Also not Bob then makes his own measurements of the
that | 0 〉 is the dual of | 1 〉 . This representation polarization over the received photons, taking into
means that on measuring | ψ 〉 there is a chance of account that he will apply the correct
getting | 0 〉 with a probability of α 2 and a chance measurement with a probability of 50%. This
of getting | 1 〉 with β 2 . One can also have limits the number of expected correct bits to 5.
systems, which are double or triple or more qubits. The decisions made by Bob are: + O O + + + + +
A two-qubit system would be a combination of + O.
two qubits. Obtaining the following results:
− < < I I − I I I< .
If the two qubits are:
| ψ 1 〉 = α 1 | 0〉 + β1 | 1〉 Then Alice and Bob compare, via a public
(2) channel, which are the correct measurements (X):
| ψ 2 〉 = α 2 | 0〉 + β 2 | 1〉
Bob: + O O + + + + + + O
Alice: X X X X.
Then the two qubits system formed will be:
| ψ 12 〉 = (α 1 | 0〉 + β 1 | 1〉 ) * (α 2 | 0〉 + β 2 | 1〉 In this case, the raw key has a length of four bits.
⇒| ψ 12 〉 = α 1α 2 | 00〉 + α 2 β 1 | 10〉 + ( β 1 β 2 | 11〉 + α 1 β 2 | 01〉 In order to know if someone (Eve) is
1  eavesdropping, they have to share publicly half of
0 
  the key, being these check bits chosen randomly
Where the basis vectors are, | 00〉 = ; | 01〉 =
0  and discarded from the final secure key. Due to
  the fact that Eve will also apply the correct
0 
0  0  0  measurement over the intercepted photons only at
1  0  0  50% of the cases she might provoke a mistake
  ; | 10〉 =   ; | 11〉 =   detectable at this comparison. Just one difference
0  1  0 
      betrays Eve’s presence [3].
0  0  1 

3. BB84 protocol 4. Problematic

The BB84 is the first successful quantum key In spite of the considerable progress in the
exchange protocol, developed by Bennett and quantum encryption (encoding) many questions
Brassard in 1984. Next, we are going to explain the remain asked and many problems cannot be
protocol with an example. solved using the present techniques (Noise due to
Alice and Bob want to start a secure quantum uncertainty).
communication. In order to do so, they decide to
exchange a private key safely using the BB84 Noise due to quantum uncertainty: In quantum
protocol. mechanics, Heisenberg’s uncertainty principle
Just to simplify the example, we will consider that forbids two non-commuting observables to both
Alice only generates 10 photons, which will take a definite value simultaneously. For instance,
represent 10 possible bits. She will make a in a state of the electromagnetic field in which the
measurement of the polarization over them, which energy is well-defined, the field amplitude cannot
CNTA ’09 Université A.MIRA BEJAIA

take a definite value. This is true, in particular, in of a perfect coherent laser pulse, the detector will
the electromagnetic vacuum (i.e., in the total measure a fluctuating number of photons, with
absence of light) where the measurable energy is Poisson statistics. Shot noise is not a technical
strictly zero. Because of the uncertainty principle, shortcoming of the detector but is another aspect
however, the field amplitude cannot also take the of the phenomenon of vacuum fluctuations. One
value of zero but must fluctuate randomly. of the consequences of shot noise is to set a
These vacuum fluctuations have very important minimum energy for error-free detection, since
consequences for optical telecommunications, as the Poisson statistics require the detection of a
they constitute a fundamental source of noise that few tens of photons to obtain an acceptable
contaminates an optical signal at every stage of its signal-to-noise ratio.
life, its generation noises. Since the subject of the
quantum noise is limitations of optical 6. Discusion
communications systems. We review here very
briefly a few well-known examples of the direct The quantum information processing at large
manifestations of vacuum fluctuations in the scale can be sensitive to noise effects in quantum
different functionalities of a telecommunications systems.
system [4, 5]. Shor [6] and Steane [7] introduced methods
concerning Quantum error correction code in
order to protect the quantum information in the
Quantum noise in signal generation: In signal presence of noise.
generation, the vacuum fluctuations manifest These methods had been more developed by a
themselves in two distinct ways: (a) in the large number of researchers, particularly
existence of spontaneous emission in the Gottesman [8] and Calderbank and al [9], who
amplifiers and lasers used in optical developed interesting theories about quantum
communications; and (b) in the shot noise of the codes studies.
optical signals. Similarly preskill [10] and Shor [11] have also
developed methods for the execution of quantum
- Spontaneous emission is a process whereby the information processing in the presence of noise.
energy stored in the active medium of the laser is In this paper, we study the quantum error
given off as light, with the emission of photons correction from a signal processing and
being triggered by the vacuum fluctuations, at information theory point of view.
random time intervals. Spontaneous emission is an
indispensable ingredient in the operation of lasers,
as it is this phenomenon that provides the first 7. New idea to quantum error
photon that triggers the stimulated emission, correction code
characteristic of the laser output, which is coherent
and directional. However, the light that is emitted In developing an application of noise control, the
spontaneously is incoherent and omni directional first task is to establish the properties of the
and thus, apart from triggering stimulated available physical systems. Thus it is necessary to
emission, it represents an energy loss mechanism, learn:
and a source of excess phase and amplitude noise 1) The physical system to be used.
both for optical amplifiers and lasers. 2) The available means for controlling this
- Shot noise is caused by the granularity of energy system.
flow due to the existence of light quanta, the 3) The type of information to be processed.
photons. An ideal laser emits coherent light that is 4) The nature of the noise to be controlled.
a wave with a relatively well-defined amplitude With this information the approach used to
and phase, whereas a photodiode detects energy, construct the three examples of the previous
which is the number of photons incident on it. In section involves the following:
other words, the process of coherent light 1- Determine a code, which is a subspace of the
generation and the process of light detection deal physical system that can represent the information
with two different variables (amplitude and photon to be processed.
number), which according to quantum mechanics
are not compatible. Thus, in measuring the energy
CNTA ’09 Université A.MIRA BEJAIA

2- Identify a pair of syndrome and information


carrying subsystem for part of the state space such
that the code corresponds to a “base” state of the
syndrome system, and the primary sources of noise
act only on the syndrome. The rest of the state
space can be used for error detection.

3- Analyze the error behaviour of the code and


subsystem.
The tasks of identifying a combination of a good
code and subsystems (or decoding) are interrelated. Fig. 1. Pictorial representation of typical detectable
Answers to the following questions are at the and undetectable errors for a code.
foundation of the theory of error-correction: What
properties does a code have to satisfy so that it can The code is represented by the brown oval
be used to protect well against a given error containing three green code words. The error
process? How does one obtain the decoding or operator is shown as arrows. The left two are
subsystem identification that achieves this typical detectable operators. The right one is not
protection? In many cases, the answers can be detectable, and the red arrow is the problem
based on choosing a fixed set of error operators effect.
that well represents the most likely errors, and then An equivalent condition for detection, which has
determining whether these error operators can be a natural generalization to the case of quantum
protected against without any loss of information. information, is that for all x ≠ y in the code, Ex ≠
The answers in this case can be cast in terms of the y. The code in the first example consists of 00, 10.
idea of “detected” errors. This idea works equally Every operator that affects only the second bit is
well for classical and quantum information. We therefore detectable. This includes all the
introduce it using classical information concepts. operators in the noise model. In the second
example, the code consists of 000; 111. The
7. 1 Error Detection identity operator has no effect and is therefore
detectable. Any single or double bit flip is
Error detection was used in the cyclic system detectable, since the states in the code are
example to reject a state that could not be properly changed to states outside the code. The error that
decoded. Noise control methods based on error flips all bits is not detectable, since it preserves
detection alone work as follows: The encoded the code but changes the states in the code.
information is transmitted. The receiver checks
whether the state is still in the code, that is, 7.2 From Error Correction
whether it could have been obtained by encoding.
If not, the result is rejected. The sender can be Given a code C and a set of error operators ε =
informed of the failure so that the information can {1l = E 0 , E 1 , E 2 …} is it possible to determine
be retransmitted. Given a set of error operators that whether a decoding procedure or subsystem exists
need to be protected against, the scheme is such that errors in E do not affect the encoded
successful if for each error operator, either the information? As explained below, the answer is
information is unchanged, or the error is detected. yes and the solution is to check that for all x ≠ y
Thus we can say that an operator E is “detectable” in the code and all i, j, it is true that Eix ≠Ejy. If
by a code if for each state x in the code, either Ex = this condition holds, say that E is correctable by
x or Ex is not in the code. See Fig. 1. C. Observe that the notion of correction requires a
set of errors and, unlike detection, cannot be
applied to individual errors.
To see that the condition for correction is
necessary, suppose that for some x ≠ y in the code
and i, j, we have z = Eix = Ejy. If, after an
unknown error in E happened, the state z is
obtained, then it is not possible to determine
CNTA ’09 Université A.MIRA BEJAIA

whether the original codeword was x or y, because quantum coherence in the stored information. One
we cannot tell whether Ei or Ej occurred. way to do that is to use only unitary operations to
To see that the condition is sufficient, we assume it transfer the stored information to the output qubit.
and construct a decoding method. Suppose that the A quantum network that does this is shown in
state z is obtained. There can be one and only one Fig. 2.
x in the code for which some Ei (z) ∈ E satisfies
that Ei (z) x = z. Thus x must be the original code
word and we can write x = x (z). Note that it is
possible for two errors to have the same effect on
some code words. Subsystem identification for this
decoding is given by: z ↔ I (z). x (z), where the
syndrome system consists of error operator indices,
and the information carrying system consists of the
code words. It is instructive to check that this
subsystem construction, when applied to the
examples, does give a version of the error-
correcting subsystems given earlier. The
subsystem identification constructed is not
necessarily onto the state space of the subsystem
pair. That is, for different x, the set of i(z) such that Fig. 2. Quantum network for majority logic decoding
x(z) = x can vary and need not be all of the error into the output qubit 3. The effect of the network on
indices. As we will show, this situation does not the basis states is shown, with the top half showing the
arise in the case of quantum information. states with majority 0.
The principles of noise control apply to the
quantum setting as readily as they apply to the Conclusion
classical setting. The main difference is that the We have made a modest contribution for securing
physical system to be used has to behave quantum quantum information using error code correction
mechanically and the type of information to be approach in quantum detection.
processed is quantum. The question of how
classical information can be protected using Several experiments have demonstrated the
quantum physical systems is also interesting but viability of the conduction of free space quantum
will not be discussed here. We illustrate the cryptography at the surface of the Earth, we
principles by considering quantum versions of the propose in this survey a new idea for codinq error
three examples of first section and then add a correction in order not to lose the information,
uniquely quantum example with potentially and to secure the information during the
practical applications in (for example) quantum dot communications between the users. Our future
technologies. aim is to elaborate an algorithm capable of
The repetition code can be used to protect quantum detecting and correcting errors in quantum
information in the presence of a restricted noise cryptography.
model. Let the physical system consist of three
qubits. Noise acts by applying independently, to References
each qubit, the flip operator with probability 0, 25. [1] M. Planat: Complementary and quantum security.IEEE,
The classical code can be made into a quantum ISEC’05 19-21 June 2005 Jijel Algeria.
code by using the superposition principle.
Encoding one qubit is accomplished by [2] L. Bascardi: Using quantum computing algorithms in
future satellite communications, Acta Astronautica,
57(2005), pp 224-229.
α | 0〉 + β | 1〉 → α | 000〉 + β | 111〉 (3)
[3] Z. J. Zhang: Multiparty quantum secret sharing of
The associated quantum code is the two- secure direct communication, Physics Letters A 342
dimensional subspace spanned by the encoded (2005), pp 60-66.
states. As in the classical case, decoding is
accomplished by majority logic. However, it must
be implemented carefully to avoid destroying
CNTA ’09 Université A.MIRA BEJAIA

[4] Steffen M., Vandersypen L., Chuang I.,’’Toward


quantum computation, a five qubit quantum processor,
IEEE MICRO 21 (2) (2002), pp 24- 34.

[5] Shor P.W, ‘’Polynomial time algorithms for prime


factorization and discrete logarithms on a quantum
computer,’’, SIAM Journal of Science and statistical
Computing 26 (1996) 1484.

[6] Shor P.W, ‘’Scheme for reducing decoherence in


quantum memory’’. Phys. Rev. A, 52:2493, 1995.

[7] Steane A.M.,’’ Error correcting codes in quantum


theory’’, Physical Review Letters, pp 77-793, 1996.

[8] Gottesman D,’’Class of quantum error-correcting codes


saturating the quantum Hamming’bound’’. Phys. Rev.
A, 54:1862, 1996.

[9] Calderbank A.R, and all.’’Quantum error correction and


orthogonal geometry,’’ Phys-Rev Lett, 78:405–8, 1997.

[10] Preskill J.,’’Reliable quantum computers,’’. Rev- Math


and Phys. and Eng., 454(1969):385–410, 1998.

[11] Shor P.W,’’Quantum error-correcting codes need not


completely reveal the error syndrome,’’. ArXive e-print
quant-ph/9604006, 1996.
CNTA ’09 Université A.MIRA BEJAIA
Application de la décomposition en valeurs singulières en
codage de la parole.
H.Baali , A.Menseur, D.Berkani

Département d’Electronique
Ecole Nationale Polytechniques, Alger
baaliha@yahoo.fr , manseurghani@yahoo.fr , dberkani@hotmail.com

RESUME : Dans ce travail la transformée système de codage par transformation dépend


optimale SVD est appliquée pour le codage du du type de transformation et l’allocation de bits
signal vocal. Il est montré qu’une petite partie au cours du codage. La plupart des systèmes
de la transformée du vecteur original pratiques sont basés sur les approches sous-
d’excitation est suffisante pour reconstruire optimales de la transformation ainsi que
une parole de très bonne qualité. Un l’allocation de bits.
algorithme d’allocation dynamique de bits est Dans ce travail la transformation
appliqué pour quantifier les composantes optimale SVD est appliquée pour modéliser le
transformées d’excitation selon leurs signal d’excitation. Les objectifs visés sont :
importances perceptuelles. Les paramètres 1. L’étude des caractéristiques du signal
LPC sont quantifiés dans le domaine LSF à 34 résiduel dans le domaine SVD et l’exploitation
bits/trame. Les résultats ont été simulés en de ces caractéristiques dans un système de
arithmétique flottante. Les bonnes codage.
performances du modèle sont confirmées par 2. L’application d’un algorithme d’allocation
des mesures objectives de distorsion. dynamique de bits pour quantifier les
composantes transformées d’excitation selon
MOTS CLES: Codage de la parole, SVD, leurs importances.
Modélisation d’excitation, Codage à bas débit,
Codage prédictif 2. La Prédiction Linéaire

1. INTRODUCTION La prédiction linéaire, est l’une des


Les techniques de codage de la parole techniques fondamentales pour enlever la
ont connu des développements importants dans redondance d’un signal. Elle consiste à prédire
les dernières décennies. Plusieurs codeurs ont la valeur d’un échantillon s(n) à partir d’une
été proposés pour fournir des débits de plus en combinaison linéaire de M échantillons
plus faibles pour une qualité accrue et pour une passés . La séquence estimée est
large gamme d'applications. L'objectif donnée par [2] [3]:
principal dans le codage à bas débit n'est pas
de reproduire un signal qui est physiquement
identique au signal parole original mais de La différence entre l'échantillon actuel et
reproduire un son qui semble identique, seules l'échantillon prédit est appelée erreur de
les informations utiles à un auditeur humain prédiction, exprimée par :
sont retenues [1].

La plupart des codeurs de parole sont basés


sur la prédiction linéaire, leur efficacité vient Le problème revient à déterminer les
du modèle simple sur lequel ils se basent. Les coefficients de prédiction (ai). Les meilleurs
méthodes de codage prédictif nécessitent une coefficients de prédiction sont obtenus par la
représentation efficace des coefficients du minimisation de la valeur quadratique
filtre LPC et de son excitation. Bien-que le moyenne de l’erreur de prédiction. On cherche
progrès important qui a été fait dans le codage donc les coefficients qui minimisent la
des paramètres LPC, ce n'est pas encore puissance de l’erreur de prédiction définie par:
possible de coder l'excitation à bas débit et
maintenir la bonne qualité de la voix dans le
signal de parole reconstitué. Les transformées Si le signal s(n) est supposé égal à
orthogonales offrent des méthodes efficaces de zéro pour n <0 et n >N (par exemple, en le
réduction du débit nécessaire pour le codage et multipliant par une fenêtre de durée finie), la
la transmission du signal. L’efficacité d’un minimisation de l’erreur ( ),
CNTA ’09 Université A.MIRA BEJAIA

conduit au système d’équations linéaires de qui modélise le conduit vocal du locuteur


Yule-Walker [3]: Figure 3.
On peut réécrire l’équation (2) sous la forme:

Où L’entrée et la sortie de ce filtre sont


respectivement et .

L’équation (4) correspond à l’équation


matricielle :
Fig.3. Filtre de synthèse

La fonction de transfert du filtre de synthèse


(Filtre LPC) est donnée par :

La matrice d’autocorrélation est une


matrice de Toeplitz symétrique. La résolution
de ce système est couramment réalisée par La Figure 4 représente l’enveloppe spectrale
l’algorithme de Levinson-Durbin. C’est un de 30ms de la voyelle / uh /, calculée par
algorithme qui résout le système en un l’utilisation de la méthode d’autocorrélation
nombre restreint d’opérations sans calculer avec M=10, la fenêtre de Hamming est utilisée.
l’inverse de la matrice d’autocorrélation [2].
Une fois les coefficients de prédiction sont
calculés, l’équation (2) peut être utilisée pour
trouver la séquence d’erreurs Figure 1.

Fig.1. Filtre d’analyse

La fonction de transfert du filtre d’analyse


(Filtre inverse) est donnée par : Fig.4. Spectre d’amplitude du filtre LPC

Le choix de l’ordre de prédiction, M,


La Figure 2 représente un exemple d’erreur de résulte d’un compromis. Il doit être
prédiction, aussi nommée excitation ou signal suffisamment élevé pour reproduire
résiduel calculée à partir du filtre d’analyse. correctement la structure formantique du
signal de parole ; un ordre de 8 est nécessaire
pour créer 4 pics dans le spectre et on a vu que
le signal de parole comporte généralement 4
formants. Inversement, l’ordre doit être le plus
faible possible pour économiser le débit. On
choisit donc M compris entre 8 et 16.
3. Les Fréquences de Raies Spectrales
Parmi les représentations équivalentes
aux coefficients de prédiction, les Fréquences
de Raies Spectrales (Paramètres LSF) ont les
meilleures caractéristiques de quantification.
Fig.2. La séquence du signal résiduel Une interprétation physique de ces paramètres
permet d'établir un lien avec les formants.
Les échantillons ayant une variance plus A partir du polynôme A(z) d’ordre M, on
faible que le signal de parole, ils nécessitent construit deux nouveaux polynômes d’ordre
moins de bits pour être représentés. M+1 :
Le signal de parole peut être reconstitué à
partir des coefficients de prédiction et du
signal résiduel en utilisant le filtre de synthèse
CNTA ’09 Université A.MIRA BEJAIA

produit. C'est pourquoi, le spectre de parole est


relié directement avec les paramètres LSP [4].
Le spectre d’amplitude des filtres P (z) et Q (z)
est montré sur la Figure 5.

On peut montrer que ces deux polynômes ont


les propriétés suivantes:
1. Le polynôme P(z) est un polynôme
symétrique. Le polynôme Q(z) est un polynôme
antisymétrique.
2. Si toutes les racines de A(z) sont à l’intérieur
du cercle unité toutes les racines de P(z) et de
Q (z) sont sur le cercle unité.
3. Les racines de P(z) et de Q (z) apparaissent de
façon alternée sur le cercle unité. Fig.5. P (z) et
4. Si M est paire, P(z) a pour racine évidente -1 Q (z) M=10.
et Q (z) a pour racine évidente +1. S’il y’a une erreur causée par la quantification
L’expression des paires de racines complexes d’un paramètre LSP, l'erreur est localisée. On
conjuguées des polynômes P(z) et Q (z) est peut transformer les LSP (positions angulaires)
donnée par : en LSF dans le domaine des fréquences
normalisées ( ), , ou en
fréquences réelles F= Fe, où Fe est la fréquence
d’échantillonnage .

Avec étant la fréquence de la raie spectrale. 3.1 Algorithme de Calcul


P(z) et Q(z) peuvent être factorisés comme suit
[4] : Les paramètres LSF peuvent être calculés par la
procédure suivante [4] :
1. Trouver les coefficients de prédiction
linéaire LPC.
2. Former P(z) et Q(z).
et (13) (1.27)
3. Estimer le spectre d’amplitude de P(z) et Q(z).
Une FFT ou une DFT peut être utilisée pour
ceci.
4. Les fréquences dans lesquelles les minimas
Les paramètres sont rangés en locaux se produisent sont les paramètres LSF.
ordre décroissant : La propriété : ,
permet de réduire considérablement la
Le carré de la réponse en amplitude du filtre de complexité de recherche des paramètres LSF.
synthèse est donné par: 4. La Décomposition en Valeurs Singulières
La Décomposition en Valeurs
Singulières décompose une matrice arbitraire A
de dimension (m n) en une matrice diagonale
S, de la même dimension que A et avec des
éléments diagonaux réels, non négatifs dans un
ordre décroissant, et des matrices orthogonales
U et V de dimensions (m m) et (n n),
respectivement tel que [5].
A = USV T
Le premier terme à l'intérieur des parenthèses Les Valeurs singulières sont les racines des
dans l’équation (13) se rapproche de 0 quand valeurs propres de
ou une des { } (i = 1,3,,M−1) se rapproche La matrice orthogonale V est la matrice des
de , et le deuxième terme se rapproche de 0 vecteurs propres de
quand ou une des { } (i = 2,4,,M) se La matrice orthogonale U est la matrice des
rapproche de 0 . Par conséquent, lorsque deux vecteurs propres de
paramètres LSP et se rapprochent, le gain et sont des matrices carrées
de H(z) devient grand et une résonance se symétriques :
CNTA ’09 Université A.MIRA BEJAIA

Les valeurs propres d’une matrice EXCITATION


h (n) y (n)
symétrique sont réelles
Fig.7. Diagramme en bloc du filtre LPC.
Leurs vecteurs propres sont orthogonaux
Diagonalisable
5. Calcul de la Réponse du Filtre de Synthèse

Il existe deux méthodes pour calculer Il est évident de cette équation que le
la réponse du filtre de synthèse lorsque le changement d’un échantillon d'entrée e(n) est
signal résiduel est partitionné en sous-trames propagé dans chaque échantillon de sortie y(n).
.Le signal résiduel est divisé en six sous- Ceci rend très difficile d’étudier l'influence des
trames successives de 40 échantillons chacune changements de l'excitation sur le signal de
(5ms). La méthode la plus utilisée est appelée parole d'une manière systématique.
(Zero-Input Zero-state method) Figure 6. Dans
5.3. Calcul de la Réponse Impulsionnelle
cette méthode, la sortie du filtre de synthèse
H(z) est constituée de deux réponses
On applique à l'entrée du système (filtre de
différentes qui peuvent être calculées
synthèse) une impulsion de Dirac, donc
séparément.
e(n)= δ(n) =1, 0,0……………..0. La réponse
La réponse à l'excitation Zéro u(n),
du système, notée par h(n), est complètement
C’est la réponse due aux conditions initiales
déterminée par les coefficients du filtre LPC
du filtre sans excitation, et (Zero-State
[6]
Response) qui est la réponse du filtre due au
segment courant d’excitation, avec la
supposition que son état initial est zéro. Les
deux réponses sont additionnées pour donner h[n]=0 , n<0,
la réponse totale [6]. h[0]=1

.
s(n) = y(n) + u(n) (14)

Cette approche est possible à cause de la


linéarité du filtre de synthèse.

H(z) u(n)

y (n)

EXCITATION
H(z) L’équation (17) correspond à l’équation
(Zero) s(n)
matricielle :
Fig.6. Illustrations de la méthode Zero-Input
Zero-state

5.1. La Réponse Libre

La réponse libre (Zéro State Response ) est


calculée d’une manière répétitif par les
relations : 6. Représentation dans le domaine SVD

Nous pouvons écrire l’équation (18)


sous forme matricielle [1] :
(15) =H (3.23)
(19)
Où et sont des vecteurs colonnes, et H est
une matrice carrée.
La matrice H admet une
5.2. La Réponse Forcée décomposition en valeurs singulières :
(20)
Si les conditions initiales sont nulles, L’équation (19) devient :
le transfert entrée-sortie du filtre de synthèse (21)
est décrit par le produit de convolution de Définissant, et , l'entrée et
l’excitation e(n) avec la réponse la sortie, et sont transformées à leurs
impulsionnelle du filtre de synthèse h(n). représentations SVD, respectivement.
CNTA ’09 Université A.MIRA BEJAIA

On remarque que l’amplitude de chaque Les vecteurs propres à droite (vecteurs


composante transformée du signal de parole singuliers à droite) de la matrice H forment la
est égale à la composante transformée base du domaine SVD (matrice VT). Ces
correspondante d’excitation multipliée par la vecteurs ont un spectre à bande étroite
valeur singulière associée si ( ). (narrowband) qui ressemblent à celui des
Donc, tout changement d'une filtres passe bande.
composante d’excitation (par exemple : dû à
une erreur de quantification), apparaît 7. Allocation de Bits
seulement dans la composante correspondante
de parole. Le principe du codage par
Cette représentation permet d'étudier transformée consiste à quantifier les
l'effet des changements d'excitation sur la composantes transformées de manière à
qualité de la parole d’une manière minimiser l'erreur de reconstruction selon un
systématique .Elle permet aussi de déterminer certain critère.
l’importance perceptuelle de chaque L'allocation de bits joue un rôle important dans
composante transformée d'excitation. ce schéma de codage puisqu'elle a pour rôle de
Dans le codeur SVD, le vecteur peut répartir le débit binaire disponible à ces
être calculé en enlevant le signal u(n) « hang- composantes. L’allocation de bits est faite de
over signal » du signal de parole pour obtenir manière dynamique. Elle est recalculée à
: chaque nouveau bloc du signal. En général, les
valeurs des composantes de transformation
Ensuite : sont différentes de sorte qu’elles ont des débits
différents. Le débit moyen est constant
C’est ce signal (vecteur) qui va être transmis
est s’exprime sous la forme :
au récepteur avec les paramètres LSF [7].

6.1. Caractéristiques du Domaine SVD

6.1.1 Distribution des Valeurs Singulières

Un des principaux avantages de la Alors, on peut obtenir la représentation de


représentation SVD est la décorrélation des
éléments du vecteur d'excitation ( ). De plus, l’allocation de bits optimale [8]:
les valeurs singulières (SV) sont des indicateurs
considérables de l'importance relative de
chaque composante transformée du vecteur
d’excitation, équation (22). La Figure 8 Cette équation montre que l’allocation de bits
représente la distribution moyenne des valeurs ne dépond que de la distribution des variances
singulières de la phrase "We were away a des composantes de transformation. Les
year ago". résultats obtenus par l’équation (26) peuvent
être négatives ou non entières.
Les valeurs singulières dépendent de
la nature du signal traité, les premières valeurs
sont relativement grandes et varient largement
d’une trame à une autre, par contre les
dernières valeurs sont petites et ne varient pas
largement [1]. On peut utiliser ces valeurs pour
déterminer l’allocation de bits, et quantifier les
éléments de chaque vecteur transformé
d’excitation suivant la relation [9]:

Fig.8. Distribution moyenne des valeurs


singulières avec N=40
8. Le Codeur Prédictif Basé sur la SVD
Les premières composantes transformées
d’excitation sont multipliées par les grandes Le schéma-bloc Figure 9, représente
valeurs singulières, par-opposition aux le codeur et le décodeur prédictif basé sur la
dernières composantes. représentation de l’excitation dans le domaine
6.1.2. Les Fonctions de Base SVD. On applique une analyse LPC d’ordre 10
CNTA ’09 Université A.MIRA BEJAIA

sur le signal de parole échantillonné à 8Khz, la vecteur original sont suffisantes pour
fenêtre de Hamming est utilisée dans ce cas. reconstruire une parole de très bonne qualité.
La taille des sous-trames d’excitation est 40
échantillons (5ms), la matrice H au codeur est
calculée à chaque intervalle d’analyse (30ms) à CONCLUSION
partir des paramètres LPC quantifiés dans le La représentation orthogonale de
domaine LSF à 34 bits/trame. Le décodeur l'excitation fournie par la SVD nous a permis
exécute le procédé inverse du codage, le de quantifier ses composantes transformées
vecteur ( ) est obtenu à partir selon leurs importances perceptuelles. Une
du vecteur quantifié par l’utilisation de approche d'allocation dynamique de bits basée
l’expression . La réponse à sur l'importance relative des valeurs singulières
l'excitation Zéro (ringing signal) est obtenue est proposée. Les résultats montrent les bonnes
par les coefficients LPC puis elle est ajoutée au performances de cette approche dans la gamme
composantes du vecteur , la variance 9 à 10 Kbits/s. La qualité du schéma de codage
est estimée pour calculer le pas de est appréciée en calculant le RSB segmental
quantification tel que , avec entre la parole reconstruite et la parole
: facteur de quantification et L : nombre de originale.
niveaux de reconstruction. Si on compare cette Il existe une forte corrélation entre les
relation avec la relation générale d’un composantes des segments adjacents
quantificateur où =2xmax/L, on remarque que d’excitation dans le domaine SVD, une étude
avec xmax : la valeur maximale de cette corrélation peut permettre avec une
du signal à quantifier. quantification vectorielle des paramètres LSF
la réduction du débit.

Bibliographie

[1] B. Atal. "A model of LPC excitation in


terms of eigenvectors of the autocorrelation of
the impulse response of the LPC filter".
ICASSP, Vol. 1. Page(s) 45-48, 1989.
[2] X. Huang. A. Acero, H. Hon. "Spoken
language processing a guide to theory,
algorithm and system design", Prentice Hall
Fig.9. Schéma codeur/décodeur prédictif basé 2001.
sur la SVD [3] J. Makhoul."Linear prediction: A Tutorial
9. Résultats de simulation Review", Proceedings of the IEEE, vol. 634 pp
Dans cette expérience, la matrice de 561-578, 1975.
transformation H est calculée à partir des [4] S.Furui. " Digital Speech processing,
coefficients LPC quantifiés dans le domaine Synthesis, Recognition", Second edition,
LSF à 34bits/trame. L’algorithme d’allocation Marcel Dekker 2001.
de bits est appliqué pour quantifier k [5] J.C. Nash. "Compact numerical methods
composantes du vecteur d’excitation , pour for computers: linear algebra and. function
différents débits R (20,40,…. bits). minimization ", Second Edition Adam Hilger
1990.
[6] W.C. Chu. "Speech Coding Algorithms,
Foundation and Evolution of Standardized
Coders", John Wiley & Sons, Hoboken, 2003.
[7] P Corney, JS Mason. "Singular value
decomposition and its modelling of speech
excitation", IEE Conference, Loughborough,
1991. Page: 305-308
[8] D.Berkani."Application de la transformée
orthogonale SVD en compression de la
parole", Séminaire National sur l’Automatique
et les signaux SNAS, Annaba 1999.
Fig.10. Codage de l’excitation dans le [9] E. Masgrau et al. "Predictive SVD-
domaine SVD avec allocation dynamique de transform coding of speech with adaptive
bits. vector quantization". ICASSP . Vol.5.
Les résultats montrent que pour des Page(s):3681 – 3684, Toronto 1991.
débits moyens, moins de 20 composantes du
CNTA ’09 Université A.MIRA BEJAIA

Annulation des interférences par traitement itératif :


La turbo détection et la turbo égalisation
A. OUARDI, A. DJEBBARI
E-mail: ouardi.aissa@hotmail.fr ; adjebari2002@yahoo.fr

Laboratoire de télécommunications et traitement numérique du signal


Université Djillali Liabès, Sidi Bel Abbes, ALGERIE.

Résumé
Cet article présente la technique d’annulation des interférences par traitement itératif connue par la
turbo égalisation. En premier temps, nous présentons un turbo détecteur MAP adapté aux canaux courts.
Puis, Un turbo égaliseur à faible complexité est évalué. Il est basé sur un égaliseur transverse pour la
première itération approximant l’égaliseur optimal linéaire. L’annuleur d’interférences optimal est utilisé
pour les autres itérations.

Mot clés
Communications numériques, Turbo égalisation, Turbo détection, Annulation des interférences IES,
algorithme MAP BCJR, traitement itératif.

détecteur MAP est la complexité du treillis lorsque la


I. INTRODUCTION réponse du canal est longue et/ou le nombre d’état de
la modulation est grand. Par exemple, pour les
Ces dernières années, les techniques de systèmes EDGE, la modulation utilisée est 8PSK et la
traitement itératif utilisées au niveau d'un récepteur longueur maximale du canal est 6, ce qui donne (86)
numérique ont pris un essor considérable. Elles 262144 états. Le détecteur MAP devient irréalisable.
constituent en effet une alternative intéressante qui
réalise un compromis complexité-performances face à Pour cela, deux approches peuvent être
des solutions optimales trop complexes. utilisées. La première consiste à tronquer la réponse
du canal est donc réduire le treillis. Nous obtenons
Depuis la première présentation des turbo- des détecteurs sous optimaux à états réduits. Ceci ne
codes [1], de nombreuses équipes de recherche permet pas d’atteindre les performances du canal idéal
internationales se sont investies dans les techniques [6].
"turbo" appliquées au domaine du codage de canal. La deuxième approche introduite par Loat [7]
Mais le principe d'un traitement itératif peut être est la Turbo égalisation à erreur quadratique moyenne
étendu à un autre domaine des transmissions minimale (MMSE). Elle consiste à utiliser des filtres
numériques tel que l'égalisation. L'Interférence Entre de mise en œuvre simple à la place des treillis pour
Symboles (IES) générée sur un canal sélectif en n’importe quelle longueur du canal et n’importe quel
fréquences est traitée efficacement en adoptant une nombre d’états de la modulation. Dans cet article,
solution itérative qui permet de s'affranchir totalement nous présentons les performances des deux techniques
de l'IES [2]. Ce récepteur est appelé Turbo détecteur Turbo et nous prouvons qu’elles permettent d’obtenir
ou bien Turbo égaliseur selon le type de l’égaliseur les performances du canal idéal même si le canal
utilisé. En effet, après seulement quelques itérations, présente une forte sélectivité.
les performances du turbo égaliseur atteignent celles .
obtenues sur un canal gaussien non sélectif idéal, II. PRESENTATION DE LA CHAINE DE
c'est-à-dire sans interférence entre symboles. COMMUNICATION NUMERIQUE

Le premier turbo égaliseur a été proposé dans [2]. Considérons la chaîne de transmission BICM
C’est un turbo détecteur puisque il utilise un détecteur (modulation codée avec entrelacement au niveau bit)
pour implémenter l’égaliseur. Le détecteur est composée d’un codeur canal, d’un entrelaceur et du
implémenté en utilisant l’algorithme de Viterbi à bloc de mapping.
sortie pondérée (SOVA) [3]. Bauch [4] généralise la
Turbo égalisation du Maximum A Posteriori (MAP) dn
Codeur Entrelaceur Mapping
en utilisant un détecteur MAP [5]. canal

La Turbo détection permet une convergence


vers les performances du récepteur optimal conjoint
dn Canal CDE Egaliseur
irréalisable avec une complexité
raisonnable. Toutefois, le problème majeur du
bruit w

Figure 1 – Schéma BICM en présence d’un


canal sélestif et d’un égaliseur
CNTA ’09 Université A.MIRA BEJAIA

L'ensemble modulateur, milieu de transmission, IV. LA TURBO EGALISATION MAP (TURBO


démodulateur est modélisé par un canal discret DETECTION)
équivalent (CDE) de réponse C (f ) (figure 1). Soit la
séquence de symboles utiles d n émise à la fréquence a. Introduction
symbole 1 / T : d (t ) = d δ (t − n T ) ……………(1)
∑ n
n
Dans le cas de la concaténation de deux
traitements, un récepteur classique n’est pas optimal.
Le canal est alimenté par les symboles d n centrés, Par exemple, pour la concaténation de deux codeurs,
le premier décodeur ne bénéfice pas de la redondance
mutuellement indépendants. Il est perturbé par un
totale. Pour cela, on utilise une boucle de retour. Cette
bruit blanc, additif, dont les échantillons wn sont boucle permet l’échange de ces informations pour
centrés, gaussiens et de variance σ w . améliorer l’estimation des données. Ce principe est
2
connu par le principe Turbo [1].
Pour le Turbo détecteur, au fil des itérations, un
III. CANAUX SELECTIFS échange d’informations se fait entre le détecteur et le
décodeur (figure 4). Douillard montre dans [2] que le
Pour valider les résultats de simulation, il faut principe Turbo est applicable dans l’égalisation et le
considérer des canaux sélectifs en fréquences. Nous décodage conjoints, et cela par renouvellement des
avons choisi le canal de Proakis B. métriques des branches dans la détection pour chaque
itération. Ce processus permet d’atteindre les
Canal de PROAKIS B performances d’un canal idéal (gaussien) avec
annulation totale des interférences entre symboles
Les coefficients de ce canal, au nombre de trois, (IES).
sont réels H = [ 0.407, 0.815, 0.407 ].
extrinsèque Intrinsèque
Le(cn) La(ck)

Intrinsèque extrinsèque
La(ck) Le(cn)
Figure 4 – Principe Turbo appliqué à la détection
et au décodage conjoints

b. Présentation du turbo détecteur


Figure 2 – Position des pôles et des zéros du
Le schéma d’un Turbo détecteur MAP est
canal B. représenté dans la figure (5) [ 4]
L(cn) Le(cn) am
R Le(ck) décodé
−1
Il possède deux zéros, dont l'un est à l'intérieur au
Egaliseur ∏ Décodeur
Sortie SISO SISO
cercle unité et l'autre est à l'extérieur (figure 2). La du
canal La(cn)
réponse en amplitude de ce canal présente un ∏
évanouissement très profond (> 40 dB en HF) et sa
réponse en phase est quasi linéaire (figure 3) [8]. Figure 5 – Turbo détecteur
Fig 1.2 Turbo détecteur

Il exploite les décisions du décodeur pour améliorer


l’égalisation et vice-versa. L’égaliseur SISO utilise les
LLR (Log-Likelihood Ratio) a priori des symboles
codés fournis par le décodeur.

c. Egaliseur SISO
Le détecteur MAP calcule une mesure de
fiabilité sur les bits codés à partir des observations en
sortie du canal et de l’information extrinsèque
délivrée par le décodeur à l’itération précédente. Ces
mesures sont les LLR à posteriori des symboles émis.
 prob(d n = 1 / R ) 
Figure 3 – Réponse en fréquence du canal B.
L(d n ) = ln  .......... (2)
 prob ( d n = − 1 / R ) 
En utilisant l’algorithme MAP, cette mesure peut être
estimée par [5]
CNTA ’09 Université A.MIRA BEJAIA

∑ α (s ) ⋅ γ ( s
n
( s n → s n +1 ) / c n =1
n n n , s n +1 , R n ) ⋅ β n +1 (s n +1 ) f. Performance sur un canal gaussien
L(c n ) = log
∑ α (s ) ⋅ γ (s
n
( s n → s n +1 ) / c n = −1
n n n , s n +1 , R n ) ⋅ β n +1 (s n +1 ) La figure (6) montre les performances en terme
de Taux d’Erreurs Binaires (TEB) en sortie des
………. (3). décodeurs d’un turbo détecteur MAP sur le canal de
Notons que les LLR L(d n ) des symboles émis sont Proakis B. Notons que ce canal est court (longueur 3),
ce qui facilite l’implémentation du détecteur MAP
égaux aux LLR des bits codés L(c n ) . (treillis de 4 états). Nous utilisons la modulation
BPSK. Nous avons utilisé un schéma BICM avec le
La prise en compte des informations a priori codeur (23,35) et un entrelaceur non uniforme de
consiste à modifier les métriques des branches du 2560. Notons que le canal est supposé parfaitement
treillis représentant le canal sélectif [4]. estimé.

L’information extrinsèque s’obtient tout


simplement en soustrayant l’information a pr iori du 0
TEB des decodeurs MAP canal B
10

LLR a posteriori calculé par l’égaliseur.


Elle est donnée par Le (c n ) = L(c n ) − La (c n ) -1
10

Cette information est appliquée à l’entrée du décodeur


après désentrelacement -2
10

taux derreurs
d. Entrelaceur / désentrelaceur -3
10
L’entrelaceur permet la dispersion des paquets
d’erreurs entre l’égaliseur et le décodeur pour coded
#1
accélérer la convergence du processus itératif. En -4
10 #2
général, plus l'entrelaceur est grand et plus la #3
#4
permutation est de nature aléatoire, meilleures sont les -5
#5
10
performances du turbo-détecteur. 0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
signal/bruit Eb/N0 en dB
Toutefois, un entrelaceur de grande taille introduit un Figure 6– TEB en sortie du décodeur MAP, canal B gauussien,
retard de restitution important. modulation BPSK

L’entrelacement peut être uniforme ou non


uniforme. Pour l’entrelacement uniforme, les bits Nous remarquons qu’après la cinquième
codés sont écrits ligne par ligne et lus colonne par itération, les performances du turbo détecteur
colonne. Pour le deuxième, ils sont écrits ligne par coïncident avec celles du canal idéal codé.
ligne et lus selon une loi non uniforme ce qui décolore
mieux le bruit. Notons que les performances obtenues g. Influence de l’entrelaceur
par un désentrelaceur non uniforme sont toujours Les résultats suivants (figure7) montrent une
supérieures à celles obtenues avec un désentrelaceur comparaison des performances de deux turbo
uniforme [9]. détecteurs qui utilisent des entrelaceurs pseudo
aléatoires de tailles différentes (1280, 2560). Les taux
e. Décodeur canal SISO d’erreurs binaires sont calculés à la troisième
Nous utilisons l’algorithme MAP. C’est un itération.
algorithme optimal de décodage qui estime la
probabilité à posteriori (APP) de chaque bit 0
TEB des decodeurs MAP canal B 3eme iteration
10
d’information. Elle est donnée par
 p (c m = 1 / Le ) 
Λ(c m ) = ln
~
 ….(4) avec L e est
 p(c m = 0 / Le ) 
-1
10
taux derreurs

l’information extrinsèque fournie au décodeur par -2


10
l’égaliseur. Le décodeur décide 1 si APP(1)>APP(0),
et 0 sinon.
-3
10
Il fournit également une information pondérée sur les
coded
bits codés qui peut être exploitée par l’égaliseur de 1280
2560
l’itération suivante. Cette information est le -4
10
0 0.5 1 1.5 2 2.5 3 3.5 4
logarithme du rapport de vraisemblance [5] signal/bruit Eb/N0 en dB

 p(c k = 1 / Le ) 
Λ (c k ) = ln
~
 ….(5) .
 p (c k = 0 / Le )  Figure 7– TEB en sortie du décodeur MAP, canal B gauussien,
modulation BPSK
CNTA ’09 Université A.MIRA BEJAIA

Un entrelaceur de grande taille offre toujours les une estimation des symboles d n . La figure (8) montre
meilleures performances.
un schéma du pème module du turbo égaliseur.
h. Limite de la Turbo Détection Le vecteur des estimations [d ] sera utilisé par le
n
p

La Turbo détection permet une convergence module (itération) p+1 suivant.


vers les performances du récepteur optimal conjoint c. Egaliseur AI
(irréalisable), avec une complexité C’est un égaliseur de type annuleur
"raisonnable". Toutefois, le problème majeur du d’interférences AI qui comporte deux filtres. Il tient
détecteur MAP est la complexité du treillis lorsque la compte de la transmission sur canal dispersif bruité en
réponse du canal est longue et/ou le nombre d’état de exploitant la sortie du décodeur canal issue de
la modulation est grand. l’itération p-1. La figure 9 montre le schéma de
La deuxième approche introduite par Loat [9] l’annuleur AI
est la Turbo égalisation MMSE. Elle consiste à
utiliser des filtres à mise en œuvre simple à la place
des treillis pour n’importe quelle longueur du canal et yrkn
1
+
n’importe quel nombre d’états de la modulation. C’est H
l’objectif de la partie suivante. Pour la plupart des
P (Z)
_
canaux, elle permet la suppression totale des
interférences et l’obtention des performances du canal 2
idéal à un certain RSB.
HQ (Z)-1
dnd
n
V. TURBO EGALISATION MMSE Figure 9– Structure de l’annuleur d’interférence

Nous présentons dans cette partie la turbo Les coefficients des filtres P et Q sont
égalisation MMSE bien adaptée à tous les canaux
[r − d ].
déterminés en minimisant l’EQM, l’erreur
sans être pénalisée par la complexité
quadratique moyenne E
2
n n En supposant
d’implémentation.
que d np = d n et prenant q 0 = 0 (coefficient central
a. Présentation du turbo égaliseur
Le turbo égaliseur MMSE égalise et décode à de Q) qui permet d’éliminer la contribution relative au
plusieurs reprises un même bloc d'information en symbole courant, P et Q s’écrivent [9]
1
utilisant les informations fournies par le traitement
P( z ) = α C * ( )
précédent. La différence par rapport au Turbo Z* ………… (6)
détecteur MAP réside dans le fait que des filtres sont
1
utilisés à la place des détecteurs MAP et les LLR sont Q( z ) = α (C ( z ) C ( * ) − γ c (0))
*
transformés en symboles estimés pour alimenter z
l’égaliseur [9][10]. La structure de principe du turbo- Avec C (z ) est la fonction de transfert du canal.
égaliseur est représentée par la figure (8).
γ c (0) est le coefficient central de l’autocorrélation
R du canal. Sa transformée en z est égale à
Egaliseur Conversion
∏ −1 Décodeur
binaire 1
) . Le paramètre α est égal à
MAP
d np Γc ( z ) = C ( z ) C * (
Conversion
symbole
∏ z*
σ d2
α= . ……….. (7)
Figure 8– Turbo égaliseur MMSE
Fig 1.2 Turbo égaliseur MMSE σ d2 γ c (0) + σ w2
On remarque que P n’est que le filtre adapté au
Notons que cet égaliseur convient à un schéma canal et Q est l’autocorrélation du canal dont le
BICM [10], c'est-à-dire que l’entrelacement se fait au coefficient central est forcé à zéro. P maximise ainsi
niveau bit. Dans le cas d’un entrelacement au niveau le rapport signal sur bruit RSB, alors que Q estime
symbole, un convertiseur Maire-binaire est utilisé l’interférence IES pour le supprimer.
avant le décodeur, et un autre LLR-symbole est placé L’avantage du traitement itératif est
après le décodeur, ce qui transforme le décodeur l’exploitation des symboles futurs (en plus des
binaire en un décodeur symbole [9]. symboles passés) pour estimer l’IES dans le but de le
supprimer. L’AI qui a été un outil théorique n’as vu
b. Module de la p ème itération une application que dans la turbo égalisation.
Le module de la pème itération est constitué
d’un égaliseur de type annuleur d’interférences (AI), d. Conversion Binaire
d’un convertisseur Maire/Binaire, d’un Elle calcule une mesure Λ (d n ) de fiabilité de
désentrelaceur, d’un décodeur canal, d’un entrelaceur
la donnée égalisée. Cette mesure est encore
transformée en une mesure relative Λ (c n ) du bit
et finalement d’un convertisseur LLR/Maire. Il
calcule d np une information pondérée qui constitue
codé c n pour alimenter le décodeur canal.
CNTA ’09 Université A.MIRA BEJAIA

Supposons que la distribution de la sortie de l’AI Nous remarquons qu’à la cinquième itération,
y n = β d n + ε n est gaussienne ( ε n est gaussien), les performances du turbo égaliseur MMSE
coïncident avec celles du canal idéal sans IES.
pour une modulation BPSK
VI. CONCLUSION
 p ( y n / d n = 1) 
Λ (d n ) = ln 
 p ( y n / d n = −1)  Le principe Turbo est applicable à d’autres
domaines en communications numériques tels que
 p ( y n / c n = 1)  l’égalisation. Cela permet la conception des systèmes
= ln  ……..(8) capables d’assurer les performances rencontrées dans
 p ( y n / c n = 0)  le cas idéal. Pour des canaux courts, nous pouvons
= Λ (c n ) utiliser des Turbo détecteurs MAP. Ils permettent
d’annuler complètement l’IES. Malheureusement,
Et puisque y n est gaussien alors [9] :
pour des canaux longs, l’implémentation de ces Turbo
  −1 2
 exp yn − β   récepteurs devient impossible. La solution est
 2 *σ 
2
Λ (c n ) = ln d’implémenter le détecteur sous forme d’un égaliseur
  −1 2 
……(9) linéaire à base d’un filtre. Ce type de Turbo récepteur
 exp yn + β  
 2 *σ  offre les mêmes performances que les turbo détecteurs
2

( )
et permettent la suppression totale de l’IES en
−1
= yn − β − yn + β
2 2
assurant les performances d’un canal idéal.
2 *σ 2

e. Décodeur canal
VII. RÉFÉRENCES
Nous utilisons l’algorithme MAP BCJR [5]. [1] C. Berrou, A. Glavieux, and P. Thitimajshima,
“Near shannon limit error-correcting and decoding:
f. Conversion Maire Turbo-codes (1),” in Proc. I nt. C onf.
En utilisant les informations à priori LLR Commununications (ICC), May 1993, pp. 1064–1070
fournis par le décodeur MAP, on peut calculer une [2] C. Douillard, M. Jézéquel, C. Berrou, A. Picart, P.
estimation des données à l’entrée du canal par un Didier, and A. Glavieux, “Iterative correction of
calcul de moyenne. Cette estimation est utilisée par intersymbol interference: Turbo-equalization,” Euro.
l’annuleur d’interférence pour estimer l’IES puis le Trans. T elecommun., vol. 6, pp. 507–511, Sept.–Oct.
supprimer [9] [10]. 1995.
[3] J. Hagenauer and P. Hoeher, “A Viterbi algorithm
g. Evaluation des performances d’un Turbo with soft-decision outputs and its applications,” IEEE
égaliseur MMSE sur canal gaussien sélectif Global C ommunications C onference, G lobecom’89,
Les résultats suivants (figure 10) montrent la Dallas, Texas, Nov. 1989, pp. 4711-17
possibilité de la suppression totale de l’interférence en [4] G. Bauch, H. Khorram, and J. Hagenauer,
utilisant un Turbo égaliseur sur 5 itérations. Le canal “Iterative equalization and decoding in mobile
sélectif choisi est un canal sévère. C’est le canal de communications systems,” in Proc. 2nd E uropean
Proakis B. Les égaliseurs utilisés sont des annuleurs Personal M obile C ommunications C onf.
d’interférences, sauf pour le premier égaliseur qui est (2.EPMCC’97).
un égaliseur transverse (RIF), car l’utilisation d’un [5] L. R. Bahl et al. "Optimal decoding of linear
annuleur est impossible du fait qu’on ne dispose codes for minimizing symbol error rate", IEEE Trans.
aucune estimation des données pour alimenter Inf. Th., pp 284-287, March 1974.
l’égaliseur. [6] A. Duel-Hallen et C. Heegard. "Delayed Decision
Feedback Sequence Estimation", IEEE Tr. on
0
TEB des decodeurs MAP canal B Communications, vol. 37, no 5, pp. 428-436, Mai
10
1989.
[7] Christophe LAOT, "Égalisation autodidacte et
-1
10 turbo-égalisation. Application aux canaux sélectifs en
fréquence", Thèse de doctorat 1997, Université de
-2
10
RENNES1, FRANCE.
taux derreurs

[8] J. G. Proakis. "Digital Communications", (3 rd


-3
edition), McGraw-Hill, 1995.
10
[9] C. Laot, A. Glavieux and J. Labat, “Turbo-
codé equalization: adaptive equalization and channel
iter1
-4
10 iter2 decoding jointly optimized” IEEE Journ. on Selected
iter3
iter4
Areas in Comm., vol. 19, no. 9, pp. 1744-1752, Sep.
-5
iter5 2001.
10
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5 [10] Aline ROUMY, "Egalisation et décodage
signal/bruit Eb/N0 en dB
conjoints : Méthodes Turbo", Thèse de doctorat 2000,
Université de Cergy-Pontoise, FRANCE.
Figure 10– TEB en sortie des décodeurs, canal : Proakis B
,gauussien, modulation BPSK , turbo égaliseur MMSE.
CNTA ’09 Université A.MIRA BEJAIA

Effet de la taille des Paquets dans un téléphone IP hybride


(Ethernet et wireless)
F.Boumehrez, Pr. N.Doghmane.
Département d'électronique. Département d'électronique.
Université Badji Mokhtar Université Badji Mokhtar
ANNABA, Algérie Annaba, Algérie
boumfarouk@yahoo.fr Ndoghmane1@yahoo.fr

Résumé: correspondant, des désagréments tel que le délai entre le


Dans Ce papier, nous nous penchons sur la moment où l'un des interlocuteurs parle et le moment où
transmission de voix haute fidélité dans le réseau l'autre entend peuvent être extrêmement problématiques
Internet, avec un souci particulier pour les problèmes dans le milieu professionnel.
liés au temps de transmission de bout en bout. La
qualité des conversations interactives par Internet
souffre de la perte de paquets et de la variation de leurs II- LA TELEPHONIE SUR IP :
temps de parcours (gigue).
Dans ce travail, nous proposons un modèle d'un
Téléphonie
montage hybride de la téléphonie sur IP qui tient Classique
compte de l’influence du délai sur la qualité des
conversations
Ce papier présente le fonctionnement de la téléphonie Evolution
sur IP à différentiation de services ainsi que la norme
802.11 de l’IEEE. Une étude de performances à l’aide
d’une simulation sous Qualnet 4.5 met ensuite en relief RÉSEAUX IP
les différences, en termes de débit et de gigue.
Routeur
Mots-clés: QoS, IEEE 802.11, VOIP, WIFI, délai, LAN ou WAN,
Ad-hoc. IP Telephone IP Telephone

Fig 1. La téléphonie sur IP


I. INTRODUCTION:
La VoIP (Voice over IP) utilise le Protocole Internet
La ToIP (téléphonie sur IP) utilise les technologies
(IP) pour transmettre la voix se forme des paquets. Par
pour le transport de la voix sur IP, dont le principe
conséquent, VoIP peut être accompli sur tout réseau de
consiste à faire circuler sur un réseau IP des paquets de
données qui utilise le protocole IP, comme l'Internet,
données correspondant à des échantillons de voix
Réseaux locaux (LAN) et réseaux locaux sans fil.
numérisée.
QoS (qualité of service) est un concept fondamental à
Au-delà du transport de la voix sur IP, la ToIP doit
l'opération de VoIP. À cause de la nature de VOIP,
être envisagée plus globalement comme le service
QoS est affecté par: Délai ; Gigue…
téléphonique entre deux terminaux connectés à un
Nous entendons de télécommunication, il faut
réseau IP. La ToIP recouvre donc la totalité des services
remarquer que ces télécommunications coûtent cher,
téléphoniques, sur une chaîne allant d’un poste à l’autre.
une idée géniale est apparue au milieu des années
Le transport de la voix n’est donc plus qu’une fonction
nonante, justement pour pallier les problèmes des coûts
parmi d’autres, de bas niveau. Les autres, qui se
des communications téléphoniques. Elle s’est basée sur
comptent par dizaines voire par centaines, comprennent
l’observation qu’un grand nombre de personnes sont
l’établissement des communications, le transfert
Connectées à internet. Notre tarification Internet reste
d’appels, la conférence à plusieurs, le filtrage
inchangée : elle reste une tarification zonale.
patron/secrétaire, l’identification de l’appelant ou
Cette technologie consiste à faire basculer une partie
encore l’accès à la messagerie vocale. En somme, la
du trafic issu des lignes téléphoniques conventionnelles
téléphonie sur IP recouvre, au minimum, la totalité des
sur le réseau Internet et d’éviter ainsi des tarifications
services offerts par la téléphonie traditionnelle.
parfois élevées.
Quand la technique permet maintenant de véhiculer le
La VoIP consiste à transmettre des flux audio sur le
téléphone sur IP et que la presse informatique l’annonce
réseau Internet après avoir été numérisés, compressés et
partout, il est évident que cela ne laisse pas insensible
fragmentés en une série de paquets de données.
les décideurs qui voient très bien comment faire des
Le problème le plus important est la qualité de la
économies en :
transmission de la voix, qui n'est pas encore optimale.
• fonctionnement: la possibilité de ramener la facture
Outre la qualité de la reproduction de la voix du
téléphonique dans le même ordre de grandeur que
CNTA ’09 Université A.MIRA BEJAIA

la facture du réseau de données (diviser par dix) ne II.2 - LA QUALITE DU SERVICE DE LA


laisse pas indifférent ; TRANSMISSION DE LA VOIX SUR IP :
• ressources humaines: on peut constituer une seule
équipe gérant les deux services ; Le transport de la voix sur IP présente bien sûr
• investissement: on peut utiliser un seul réseau quelques contraintes.
physique et ainsi minimiser le coût en Plusieurs paramètres influencent la qualité de la voix
infrastructure. lors de la transmission sur IP :
Côté services, cette intégration peut aussi permettre
d’ajouter des fonctions de communications nouvelles
la qualité de codage ou de compression :
aux équipements que nous utilisons :
• un poste téléphonique va pouvoir communiquer A l'émission, la voix est codée et compressée avant
avec n’importe quel ordinateur de l’Internet ; d'être encapsulée dans les paquets IP. La taille du paquet
• un ordinateur intégrera toutes les fonctions d’un est un compromis entre la nécessité de réduire le délai
téléphone ; de transmission et l’optimisation de la bande passante
• le transport de la vidéo entre ordinateurs sera plus [1].
facilement généralisable ;
• l’intégration des messageries vocales et Internet Le débit :
sera très facile ; Il existe plusieurs définitions du débit selon la couche
De nouveaux services d’annuaires, de du modèle OSI auquel on fait référence. Au niveau
communications de groupe «multicast téléphonique »… application (couche 7), le débit correspond au flux
seront facilement réalisables. produit par l’application et dépend de ces
On peut aussi entrevoir un avenir ou un équipement caractéristiques. Il est parfois appelé débit binaire ou
unique remplacera notre poste téléphonique actuel et largeur de bande. La largeur de bande est considérée
notre micro-ordinateur comme la ressource de réseau qui doit être allouée aux
applications pour fonctionner correctement.
Les applications de types audio génèrent de faibles
débits (64 kbps avec ITU G.711). Le trafic de voix est
empaqueté en petits paquets de 40 à 200 octets,
impliquant de courts temps de transmission. Dans la
mesure où une conversation comprend plus de 60% de
silence, des algorithmes d’encodage permettent
Fig 2 : Ordinateurs connectés sur IP.
d’obtenir de plus faibles débits avec une qualité
raisonnable.
II.1 - LA TELEPHONIE SUR IP SANS FIL :
Le délai :
Le principe d’un réseau Wireless est de permettre la Le délai est le temps écoulé entre l'émission de la
transmission de données informatiques en l’absence de parole par l'appelant et sa restitution à l'appelé à
câbles dédiés, en passant par les ondes radio. Il s’agit l'arrivée. Ce paramètre est très important car c'est le
d’une technologie récente, évolutive et très prometteuse point faible de l’Internet grand public. En effet, le retard
sur laquelle les entreprises d’informatique et de dans le réseau Internet est très fluctuant selon la charge
télécommunications concentrent beaucoup d’efforts. du réseau, ce qui pénalise la transmission de la parole
La VOIP est une technologie qui permet de sur IP. Le tableau suivant montre l’effet du délai sur la
transmettre des flux vocaux (notamment de la qualité perçue par l’utilisateur lors d’une conversation
téléphonie) sous forme de données informatiques, quel en VoIP [1], [2].
que soit le réseau utilisé, grâce à la flexibilité des
protocoles Internet. Délai dans un
Tout naturellement, la TOIP sans fil passe par les Qualité perçue
sens (ms)
réseaux Wi-Fi. Toutefois, jusqu’à une période récente, < 100-150
Excellente qualité (délai non
les appareils compatibles Wi-Fi étaient chers et détectable)
uniquement disponibles chez des constructeurs de 150-250 Qualité acceptable
niches. Pire, ils souffraient d’un poids important et
250-300 Inacceptable
d’une autonomie réduite. De plus, en Wi-Fi, le débit
étant partagé entre tous les utilisateurs, des problèmes
Tableau 1 : l’effet du délai sur la qualité perçue.
de qualité de service risquaient de se poser, ils sont
résolus par des mécanismes de priorisation qui sont en La gigue :
voie de standardisation. Parallèlement, des combinés La gigue est la variation du délai de transmission
plus légers, plus autonomes et moins coûteux font leur entre les différents paquets. Le protocole utilisé se base
apparition, même chez les grands constructeurs. sur une commutation de paquets non orientée
connexion, les paquets n'empruntent pas forcément le
même chemin, d'où une variation du délai selon le
CNTA ’09 Université A.MIRA BEJAIA

chemin emprunté. Une autre cause de la variation du connecté plus fiable que UDP (user datagramme
délai de transit est le nombre et la charge de routeurs protocol) qui renvoie les paquets IP en cas d'erreur.
traversés. Pour restituer un flux synchrone à l'arrivée, on Mais voila, ce n'est pas possible puisque TCP prévoient
installe des temporisateurs de compensation de gigue. une réduction automatique du débit accordé à l'émetteur
Mais ce stockage allonge encore le délai de en cas de congestion du réseau. Ce qui n'est pas
transmission. compatible avec la voix qui nécessite un flux temps-
Le tableau suivant montre la tolérance à la réel. De plus le multicast sur TCP n’est pas évidant, et
gigue en VoIP. La gigue entraîne des délais entre surtout sa retransmission des paquets perdus le rend trop
paquets influant sur la qualité de la voix [1]. lent. Reste donc UDP, mais celui fonctionne en mode
non connecté et traite donc tous les paquets
Gigues (ms) Qualité perçue indépendamment. Or il faut bien garantir l'ordre, pour
Excellente qualité (délai non que la voix reste cohérente. Pour toutes ces raisons,
< 40 lorsque l'on veut faire passer de la voix sur IP, on utilise
détectable)
40 - 75 Qualité acceptable donc UDP + un protocole particulier RTP/RTCP (Real
time protocol / Real time control protocol).
> 75 Inacceptable De plus, il existe maintenant des normes qui « gèrent
» le transport de la voix sur IP. Ainsi, en plus des
Tableau 2 : l’effet du la gigue sur la qualité perçue. protocoles IP, UDP, RTP, la téléphonie répond à
certaines règles. Ces règles ont été définies par l’ITU, et
celle qui s’occupe principalement de la voix est la
II.3 - LES STANDARDS DE LA TELEPHONIE norme H323. Ces règles ont permis de donner un cadre
SUR IP : plus rigide au fonctionnement de la téléphonie sur IP
(permettant ainsi une centaine compatibilité entre les
Si l’on s’en tient au transport pur, les standards qui différents produits), et elles représentent maintenant un
concernent la VOIP se restreignent au codage et à la standard incontournable.
compression de la voix. Les principaux standards de Une communication téléphonique est une application
Codec sont le G711 (aucune compression) et le G729 très réelle donc qui impose des contraintes au réseau
(avec compression) [5],….. Mais au-delà du simple que n’imposent pas les applications traditionnelles telles
transport, la mise en oeuvre d’une solution de VOIP que FTP (File transport protocole), Web et même
nécessite la transmission et l’interprétation d’un Telnet.
minimum de données de signalisation, ne serait ce que
pour initialiser une session de transport entre deux III. LA NORME 802.11 (LE WIFI):
utilisateurs distants, notamment en négociant le type
d’algorithme de compression. Les principaux standards En 1997; alors que l'attention est accaparée par le
correspondant à ces fonctions sont H323, MGCP succès d'Internet, un événement est passé inaperçu sauf
(Media Gateway C ontrol P rotocol) et SIP (Session pour quelques spécialistes et observateurs: l'adoption du
Initiation P rotocol). Historiquement, H323 est né dans standard IEEE 802.11 ou Ethernet sans fil. Exploitant la
le monde des communications IP sur réseaux locaux. bande de fréquence de 2,4 GHz, le 802.11 plafonne à un
Souffrant de limitations fonctionnelles, il tend débit de 2 Mbits/s au maximum. Ce précurseur est suivi
désormais à être remplacé par MGCP ou SIP. SIP est de plusieurs déclinaisons dont le célèbre Wi-Fi qui
considéré comme le protocole le plus complet et le plus connaît un franc succès, aidé par le volontarisme des
polyvalent, d’autant qu’il est intrinsèquement évolutif fabricants, distributeurs et fournisseurs de services...
(voix, visioconférence, etc.). Wi-Fi, est un nom composé à la manière de hi-fi et
Enfin, quel que soit le protocole de signalisation signifiant Wireless Fidelity. Il désigne les différentes
utilisé, la transmission effective du son est assurée entre déclinaisons de la norme IEEE 802.11 qui permet à
deux terminaux par un protocole appelé RTP (Realtime plusieurs ordinateurs de communiquer sans fil en
Transport Protocol) [3], [4]. utilisant comme support les ondes radio. Les câbles
Le transport de la voix sur un réseau IP, et sur disparaissent enfin.
le RTC sont deux opérations radicalement différentes. Le réseau sans fil est défini comme un ensemble de
Alors que sur le RTC, la voix est acheminée sous la terminaux qui communiquent entre eux par voie radio.
forme d’un flux constant, sur un réseau IP, ce n’est pas Il existe deux modes de réseaux sans fil :
du tout le cas. Le transport de la voix sur IP ne parait • En mode infrastructure: chaque ordinateur station
cependant pas beaucoup plus difficile. En effet, il n'y a se connecte à un point d'accès via une liaison sans
qu'à découper la voix en paquet au départ et à envoyer fil. L'ensemble formé par le point d'accès et les
ces derniers avec le protocole adéquat sur le réseau IP et stations situés dans sa zone de couverture est appelé
à tout reconstituer à l’arrivée [6], [7]. ensemble de services de base (Basic Service Set,
Cependant dans le transport de voix, on se trouve noté BSS) et constitue une cellule. L'avantage de ce
confronté à un problème : le temps réel. Une première mode est de garantir un passage obligé par le point
solution s’impose qui peut sembler logique : utiliser d'accès (AP). Il est donc possible de vérifier qui
TCP (transmission control protocol), c'est un mode accède au réseau.
CNTA ’09 Université A.MIRA BEJAIA

• Le mode ad hoc: dans ce mode, les machines VI - SIMULATION SOUS


sans fil clientes se connectent les unes aux autres afin
de constituer un réseau point à point (peer to peer), QUALNET 4.5:
c'est-à-dire un réseau dans lequel chaque machine joue QualNet [12] est un simulateur commercial du réseau
en même temps de rôle de client et le rôle de point de télécommunication. Bien qu'il y ait quelque version
d'accès. [8], [9]. disponible pour les universités, les outils graphiques à
analysés sont disponible; cependant, la licence de
propriétaire et code source fermé font l'usage du
IV. LAN ETHERNET : simulateur et la création des extensions difficiles
C’est le premier réseau local, Le principal QualNet est un logiciel du modèle réseau rapide,
protocole de liaison utilisé sur les réseaux et c’est aussi mesurable et haute fidélité. Il permet le développement
le réseau le plus utilisé à l’heure actuelle ( 85% des très effectif et rentable de nouvelles technologies du
réseaux locaux ) est l'Ethernet [10], c'est un protocole réseau. En construisant des réseaux virtuels dans un
normalisé (nombre IEEE802.3) Elle permet de choisir environnement de laboratoire, vous pouvez tester,
une topologie en bus ou en étoile. Ce réseau, le plus optimiser, intégrer des technologies du réseau de la
répandu des réseaux locaux, Ce qui signifie que prochaine génération à une fraction du coût et déployer
l'essentiel des protocoles des couches supérieures n'est des essais physiques. Ce logiciel utilise une interface
pas spécifié, on peut cependant relier plusieurs réseaux graphique (GUI) pour une expérience de la simulation
locaux basés sur Ethernet. La principale méthode en du réseau automatisée pour les réseaux informatiques
réseaux locaux est le CSMA/CD( Carrier Sense Bien qu'utiliser UDP pour passer des paquets à
Multiple Access / Collision Detection), avec détection destination, RTP permette aux applications de re-
de collision. C'est celle d'Ethernet [11]. ordonner les paquets a nouveau par l’utilisation du
numéro de séquence et champs de l'estampille. Il y a
Support coaxial ou paire torsadée aussi plusieurs mises en oeuvre de protocoles VoIP, tel
Mode de transmission bande de base
que H.323 standard et SIP (Session Initiation Protocol).
Topologie en bus ou en étoile
Les VoWLAN (Voice Over WLAN). dressent
Débit de 10Mbps
une carte des politiques QoS entre moyens câblés et
Format de message similaire au HDLC
Adresses codées sur 47 bits
sans fil pour terminer le service vocal. Durant la
Méthode d’accès CSMA/CD configuration a fin de perfectionner la QoS.
Une fois les principes fondamentaux de VoIP
Tableau 3 : caractéristique de réseau ethernet. seront compris, il devient important de comprendre la
différence entre LAN sans fil et LAN câblés. Peut-être
V. CODAGE ET COMPRESSION le plus important est de comprendre qui un réseau
Ethernet (802.3) et un réseau Wi-Fi (802.11) affecte
AUDIO: seulement dont les deux couches les plus basses du
Le codage et la compression du signal audio sont réseau. Les couches hautes, sont exactement identiques.
nécessaires à sa transmission sur un réseau. Le réseau se Dans le monde VoIP, cela veut dire que IP, UDP et
contente d’acheminer les paquets dans un contexte de RTP sont utilisés exactement dans la même manière sur
pénurie de ressources. La bande passante est un réseau Wi-Fi comme ils seraient sur un réseau
généralement étroite (réseaux IP). Il faut donc Ethernet.
compresser le signal, lui faire adopter le débit le plus Cette étude est concentrée sur les méthodes de
faible possible, pour l’acheminer le plus aisément dans la mise en oeuvre et l'application de notre simulation
le réseau. VoIP. Notre système est distingué des outils existants
Le signal doit subir trois opérations avant la qui définissent seulement la nature de trafic
transmission qui sont : téléphonique, traitent de la même façon ces paquets
o L’échantillonnage ; comme données générales, et analysent seulement la
o La quantification ; qualité de transmission de paquets telle que délai, gigue
o Le codage et la compression. et bande passante.

Information Dans ce scénario, nous avons décrit, conçu et analysé


Compression
Analogique Quantification et codage
Information
Numérique
une simulation d’un réseau. Surtout, nous avons
Echantillonnage
présenté les méthodes de la mise en œuvre en se
concentrant sur les fonctions pour simuler VOIP dans
plusieurs environnements (montage hybrides).
Fig 3: Chaîne de numérisation d’un signal Les architectures des réseaux filaires ou sans fil sont
basées sur le principe de couches opérant de manière
analogique. indépendante. Ainsi, la couche application, en contact
avec l'utilisateur, émet des souhaits sur la QoS désirée
sous forme de paramètres. En descendant dans les
couches, ces paramètres sont plus ou moins respectés en
CNTA ’09 Université A.MIRA BEJAIA

fonction de la capacité de chaque couche à remplir cette


tâche de QoS.

On suppose le scénario suivant :

Fig 7: la valeur de délai pour le montage hybride

Fig 4 : Topologie d’un montage hybride

Fig8: la valeur de gigue pour le montage hybride


On peut voire que la valeur de délai moyenne
de bout en bout de la VOIP est constant et égale à
Fig 5 :Topologie de simulation
environ 0,18s = 180 ms pour les deux noeuds.

VII. CONCLUSION :
Nous avons développé un environnement de
simulation pour un réseau semblable au réseau simple et
le plus utilisé. Nous avons alors généré des scénarios
que nous espérons traduire assez fidèlement des cas
réels, et effectué des tests de ceux que nous avons cité et
que nous avons jugé importantes.
Dans le paragraphe suivant, nous décrivons et nous
essayons d'interpréter les résultats expérimentaux
obtenus dans les différents tests. Lorsque plusieurs
routes vers une destination sont disponibles, le choix
Fig 6 : Topologie en cour de la simulation
d'une des routes peut se faire pour garantir la QoS. Par
exemple, une route proposant des délais faible mais
On a, d’une part, un montage WiFi (802.11b) mode
débit faible sera utilisée pour les applications
Ad Hoc et d’autre part un réseaux filaires Ethernet
interactives, tandis qu'une route acceptant un meilleur
(stations 4,5,6) avec un débit de 10 Mbps, le trafic
débit au prix d'un délai plus long sera préférée pour les
VOIP est décrit. Permet dans la simulation de connecter
applications moins sensibles au délai (Streaming,
les deux stations 1et 9. Le délai et la gigue sont les
téléchargement, etc.) [13].
suivants :
La QoS se réalise au niveau de la couche 3 du modèle
OSI. Elle doit donc être configurée sur les routeurs ou la
passerelle reliée à Internet. Un réseau de données
travaille par défaut en mode “Best Effort”.
Concrètement, cela signifie que l’ensemble du trafic
possède la même priorité et le même nombre de chances
d’arrivée sans être supprimé. Ainsi, si un encombrement
CNTA ’09 Université A.MIRA BEJAIA

de réseau survient, le trafic à supprimer pour rétablir le


service sera sélectionné au hasard. Ceci n’est pas
acceptable sur un trafic contenant de la voix : une
dégradation importante de la qualité ne peut être tolérée
par l’utilisateur. Il est donc nécessaire de mettre en
place un système de priorité donnée au trafic voix sur
les trafics moins sensibles [13], [14].
Depuis l’apparition de cette revendication,
d’importants travaux sont menés dans le domaine de la
qualité de service pour proposer des solutions remédiant
aux insuffisances alors constatées, en particulier IntServ
(Integrated Services), qui a proposé une architecture à
base de réservation de ressources pour chaque flot.
Cette dernière s’effectue au moyen du protocole RSVP
(Resource reSerVation Protocol.) pour gérer cette
réservation. L’approche IntServ montre son efficacité
lorsqu'elle est utilisée dans des domaines limités tel que
des LAN. C’est pour ça nous avons choisi un deuxième
simulateur qui est chargé de ces cas [15].

VIII. BIBLIOGRAPHIE:
[1] Y. Haddad ; « La voix sur IP et le Wifi, dossier du service pour la
science & la technologie», http://www.fitscience.org, 2006.
[2] Accellent, « La Qualité de Service le la Voix sur IP, Principes et
Assurance», www.accellent-group.com.
[3] L. Parziale, D. Britt, C. Davis, J.Forrester, W.Liu, C. Matthews, N
Rosselot, «TCP/IP Tutorial and Technical Overview »,
http://www.redbooks.ibm.com, December 2006.
[4] G Sol, «Visioconférence IPv6 (H323, SIP) sur la plate-forme IPv6
du groupe GN6», UFR d'informatique, Université Paris 7 Denis
Diderot Jussieu ,2004.
[5] G Sol, «Visioconférence IPv6 (H323, SIP) sur la plate-forme IPv6
du groupe GN6», UFR d'informatique, Université Paris 7 Denis
Diderot Jussieu ,2004.
[6] D. Quang Vu, « Comparaison de la technologie de la norme
H.323 et la technologie de SIP pour l'application au service de la voix
sur IP (VOIP) », Institut de la Francophonie pour l’Informatique,
2005.
[7] L. Ouakil, G. pujolle, « Téléphonie sur IP », Groupe Eyrolles,
2007.
[8] Y.Chen, N.Smavatkul, S. Emeott, «Power Management for VoIP
over IEEE 802.11 WLAN», Motorola Labs, 2005.
[9] M.Portoles-Comeras, J.Mangues-Bafalluy, and M.Cardenete-
Suriol, « Performance issues for VoIP call routing in a hybrid ad hoc
office environment », centre technologic de telecomunacacions de
catalolunya, 2007.
[10] « Cours réseaux », par Africa Computing en partenariat avec
l'Association Innovations et Développements, 2001.
[11] D.Lalot, «réseaux Informatiques », http://ciscam.univ-
aix.fr/doctech/reseaux.pdf.
[12] QualNet, building smarter Network, http://www.qualnet.com
[13] F.Guo Tzi & C.Chiueh, «Comparison of QoS Guarantee
Techniques for VoIP over IEEE802.11 Wireless LAN », Computer
Science Department Stony Brook University, 2007.
[14] R.Al-Sayyed, C.Pattinson, and T.Dacre, «VoIP and Database
Traffic Co-existence over IEEE 802.11b WLAN with Redundancy»,
Proceedings of World Academy of Science, Engineering and
Technology, 2007.
[15] « Lab Manual, Computer Network Systems», Department of
Information and Computer Science, College of Computer Science
and Engineering ,King Fahd University of Petroleum and Minerals
,2005.
CNTA ’09 Université A.MIRA BEJAIA

Routage a base d'agents mobiles dans les réseaux


mobiles ad hoc
Boukhechem Nadhir
Cité des 90 logts Camp-chevalier - Jijel - Algérie
boukhechem.mail@gmail.com

Résumé— Dans cet article nous proposons un nouveau protocoles de routage pour les réseaux mobiles ad
hoc, notre protocole est une combinaison du protocole AODV et d'un système multi-agents. Des agents
statiques et des agents mobiles dans notre protocole coopèrent ensemble pour découvrir les routes entre
les différents nœuds du réseau et mettre à jour les tables de routage. Les résultats des simulations
montrent que notre protocole réduit la perte des paquets de plus de 12% et réduit le trafic de contrôle de
plus de 15%.

Mots clés : réseaux mobiles ad hoc, routage, agents mobiles.

I. INTRODUCTION

Un réseau ad hoc est constitué d'un ensemble d'unités de calculs portables comme les PDA (Personal
Digital Assistant) et les laptops qui sont munis d'une interface de communication sans fil. Ces unités se
déplacent librement dans une certaine zone géographique et forment ensemble d'une manière dynamique un
réseau interconnecté. Pour pouvoir communiquer entre eux chaque unité mobile doit jouer le rôle d’un routeur
et d’un terminal, et doit retransmettre les paquets des autres unités mobiles. Les réseaux ad hoc offrent une
grande flexibilité d'emploi et une grande robustesse par rapport aux autres réseaux, ils permettent aux
utilisateurs de se déplacer librement tout en continuant normalement leurs communications. Les réseaux ad hoc
peuvent se déployer rapidement et n'ont besoin d'aucune infrastructure fixe préexistante.

Le problème le plus important dans les réseaux ad hoc est le problème de routage. En effet à cause de la
mobilité des nœuds il est très difficile de localiser une destination à un instant donné. Plusieurs protocoles de
routage pour les réseaux ad hoc ont été développés, selon la manière de création et de maintenance des routes
ils peuvent être classer en deux grandes catégories : protocoles Proactifs et protocoles Réactifs. Les protocoles
proactifs calculent les routes entre les nœuds du réseau à l'avance. Chaque nœud dans ces protocoles utilise une
table de routage qui indique les routes pour atteindre chaque destination. Pour maintenir ces tables de routage à
jour des paquets de mise à jour sont souvent inonder dans tout le réseau. A l’opposé des protocoles proactifs les
protocoles réactifs créent et maintiennent les routes selon les besoins, si un nœud veut envoyer des paquets à
une destination à la quelle il ne connaît aucune route récente , il inonde le réseau avec un paquet de requête
pour découvrir les routes nécessaires puis envoi les paquets à la destination.

La mise à jour des tables de routage dans les protocoles proactifs et l'inondation du réseau dans les
protocoles réactifs génèrent un grand volume de trafic et produisent la congestion du réseau, ce qui rend ces
protocoles inadaptés pour des réseaux de faibles capacités comme les réseaux ad hoc. Les agents mobiles sont
une solution pour découvrir la topologie du réseau et mettre en œuvre un protocole de routage sans générer
trop de trafic dans le réseau [1]. Les agents mobiles se déplacent dans le réseau et recueillent les informations
nécessaires pour le routage, arrivés à un nœud ils vont mettre à jour sa table de routage par les dernières
informations recueillies. Un nœud dans le réseau reçoit des agents mobiles les informations sur la topologie du
réseau ce qui lui permet de calculer des routes correctes pour communiquer avec les autres nœuds. Nous
proposons dans cet article un nouveau protocole de routage pour les réseaux mobiles ad hoc basé sur les agents
mobiles. Notre protocole permet de réduire la perte des paquets de plus de 12% et le trafic de contrôle de plus
de 15%. Dans la suite de cet article nous allons présenter quelques protocoles de routage pour les réseaux ad
hoc basé sur les agents mobiles. Nous allons ensuite décrire en détail notre protocole et indiquer ces avantages.
CNTA ’09 Université A.MIRA BEJAIA

Nous avons simuler notre protocole en utilisant le simulateur de réseaux NS2, nous allons présenter les résultats
obtenus. Nous terminons cet article par une conclusion.
II. LES PROTOCOLES DE ROUTAGE AD HOC A BASE D'AGENTS MOBILES
A. Le protocole MARP
Dans le protocole MARP [1] (Multi-Agent R outing P rotocol) des agents mobiles explorent le réseau et
recueillent les informations de routage. Les nœuds dans le réseau reçoivent les informations de routage des
agents mobiles et calculent les routes pour atteindre les différentes destinations.

Chaque nœud dans MARP maintient une table de voisinage qui indique les nœuds avec les quelles il peut
communiquer directement (nœuds dans sa porté de transmission). Pour maintenir cette table a jour chaque
nœuds doit envoyer périodiquement un signal pour vérifier l'état des liens avec ces voisins. La table de
voisinage est utilisé par les agents mobiles pour choisir leurs prochaines destinations (voisin au quel migrer).

Quand un agent arrive à un nœud N il exécute les étapes suivantes :

1. Il enregistre dans le nœud les dernières informations recueillies qui se trouvent dans sa mémoire.
2. Il détermine tous les nœuds qui sont des voisins de N.
3. Il détermine ensuite le nœud voisin qui a été le moins visité comme perçu par le nœud N.
4. Après le choix de la bonne destination l'agent enregistre dans sa mémoire les informations concernant le
nœud N et migre vers sa prochaine destination.

Les agents mobiles dans MARP sont utilisés pour recueillir et diffuser les informations de routage. Un
agent mobile se déplace seulement à un nœud à la fois au lieu d'inonder le réseau avec les paquets de mise à
jour ce qui réduit le trafic de contrôle dans le réseau. Le problème avec ce protocole est que l'établissement des
routes dépend des agents mobiles qui visitent les nœuds, si un nœud veut envoyer des paquets à une
destination et ne connait aucune route récente pour l'atteindre, il doit enregistrer les paquets dans sa file
d'attente et attendre jusqu'à ce qu'un agent mobile lui fournit les routes nécessaires, ce qui augmente le délais
initial de transmission des paquets, en plus dans certains cas les agents mobiles ne sont pas transmis
correctement (collision avec d'autre paquets), ce qui diminue le nombre d'agents participant au routage ce qui à
son tour diminue les performances. Aussi le maintien de la table de voisinage génère un trafic de contrôle
supplémentaire et provoque la perte des paquets (a cause des collisions avec les autres paquets).

B. Le protocole Ant-AODV
Le protocole Ant-AODV [2] est une combinaison du protocole réactif AODV et des capacités de
découverte de route des agents mobiles (agents fourmis). Chaque nœud dans ce protocole maintient une table
de routage qui indique pour chaque destination le nœud voisin à utiliser pour atteindre la destination. Cette table
est maintenue par AODV et par les agents mobiles qui se déplacent dans le réseau et découvrent les routes
entre les nœuds.

Le protocole réactif AODV (Ad hoc O n-demand Distance Vector) est basé sur deux mécanismes, la
découverte de r oute et la maintenance de r oute. La découverte de route permet de trouver une route pour
atteindre une destination et cela en inondant un paquet de requêtes dans tout le réseau (Figure 1). La
maintenance de route permet de détecter et signaler les coupures de routes provoquées éventuellement par la
mobilité des nœuds (Figure 2). AODV n'utilise pas des mises à jour périodique, les routes sont découvertes et
maintenues selon les besoins.
CNTA ’09 Université A.MIRA BEJAIA

(a)

(b)
Figure 1 : (a) Inondation du paquet de requête (RREQ), (b) revoie de la réponse (RREP) dans AODV.

Chaque nœud dans AODV maintien une table de voisinage. Avec une cadence d'une fois par seconde,
chaque noeud transmet à ses nœuds voisins un message HELLO. Si un nœud ne reçoit pas d'un voisin un
message HELLO pendant trois secondes le lien avec le voisin est considéré invalide. Si un lien entre deux
nœuds est invalide (à cause de la mobilité ou la défaillance d'un nœud), les nœuds utilisant ce lien sont
prévenus par un message d'erreurs (RERR), ils vont alors diffusés une autre requête de découverte de route. La
figure 2 illustre la coupure d'un lien entre deux nœuds et l'envoi du RERR dans AODV.

Figure 2 : Coupure de route et envoie du RERR dans AODV.

L'utilisation des agents mobiles avec AODV (Figure 3) permet de fournir plus de routes aux nœuds ce qui
par la suite réduit le coup de découverte de routes, même si un nœud lance une requête pour rechercher une
destination pour laquelle il n'a pas de routes récentes la probabilité de recevoir une réponse rapidement de ses
voisins est grande ce qui a pour résultat la réduction du délais de découverte de routes. En plus un nœud a
moins souvent besoin de rechercher une route à une destination puisque il reçoit à chaque fois des agents
mobiles les informations nécessaires, le réseau est donc rarement inondé par les paquets de recherche de route
ce qui réduit le trafic de contrôle dans le réseau.
CNTA ’09 Université A.MIRA BEJAIA

Figure 3 : Découverte de routes dans Ant-AODV.

Contrairement au protocole MARP l'établissement des routes dans Ant-AODV ne dépend pas seulement des
agents mobiles, le protocole AODV peut trouver rapidement en cas de besoin des routes pour atteindre une
destination. Mais comme dans MARP la perte des agents mobiles peut diminuer les performances, aussi le
maintien de la table de voisinage génère un trafic de contrôle supplémentaire et provoque la perte des paquets.
III. LE PROTOCOLE PROPOSE
Dans cette partie nous allons présenter en détail notre protocole de routage pour les réseaux mobiles ad hoc.
Notre protocole permet de réduire le la perte des paquets et de réduire le trafic de contrôle dans le réseau. Notre
protocole est une combinaison du protocole AODV et d'un système multi-agents. Le protocole AODV calcule
les routes selon les besoins en inondant des paquets de recherche de route dans tout le réseau, il permet aussi
de détecter et signaler les coupures de routes. Le système multi-agents découvre efficacement à l'avance de
nouvelle routes, il se base sur la coopération d'agents statiques et d'agents mobiles pour découvrir la topologie
du réseau et calculer les routes entres les différents nœuds.

Chaque nœud dans notre protocole contient un agent statique. Les agents mobiles vont explorer le réseau,
recueillir les informations de routage et fournir ces informations aux agents statiques. Les agents statiques
utilisent ces informations pour déterminer les meilleures routes pour transmettre les paquets et mettent à jour
leur tables de routage.

La figure suivante (Figure 4) représente trois nœuds mobiles voisins dans le réseau ad hoc. Chaque nœud
mobile contient un agent statique qui peut communiquer avec les agents mobiles qui se trouvent dans le même
nœud. L'agent mobile qui se trouve dans le nœud (1) échange les informations de routage avec l'agent statique
du nœud (1), et continue son exploration en migrant vers le nœud (3). Quant l'agent mobile arrive au nœud (3),
il envoie un message à l'agent statique du nœud (1) pour lui indiquer qu'il a été transmis correctement.

Figure 4 : Le modèle du système


Un agent mobile se déplace efficacement d'un nœud à l'autre, la transmission de l'agent est locale, le réseau
n'est donc pas inonder. Aussi la communication avec les agents statiques est locale et ne charge pas le réseau.
CNTA ’09 Université A.MIRA BEJAIA

Les agents statiques dans notre protocole vont créer les agents mobiles et contrôler leur migration. Quant
un agent mobile arrive à un nœud, il envoie un message d'arrivé (Je suis arrivé correctement) à l'agent statique
du nœud précédemment visité. Si après la migration de l'agent mobile, l'agent statique ne reçoit aucun message
d'arrivé (l'agent mobile n'est donc pas arrivé correctement) , il crée un autre agent mobile. En contrôlant la
migration des agents mobiles on réduit les pertes causés par les erreurs de transmission, les performances du
protocole ne sont donc pas trop affectées.

Contrairement aux protocoles précédents, notre protocole ne maintien aucune table de voisinage. Pour
choisir le nœud suivant auquel migré, un agent mobile va envoyer un message de demande de migration a tous
les nœuds qui sont dans sa porté de transmission (Figure 5). Les agents statiques des nœuds voisin (qui sont
dans la porté de transmissions de l'agent mobile) vont recevoir le message de l'agent mobile et lui envoyer une
réponse de migration. L'agent mobile reçoit les réponses de migration des agents statiques des nœuds voisins et
choisi sa prochaine destination (Figure 6). L'agent mobile vas migre ver le nœud qui a le moins de destinations
accessibles immédiatement et lui fourni les informations de routage.

Figure 5 : Envoi des demandes de migration par l'agent mobile.

Figure 6 : Envoi des réponses de migration et migration de l'agent mobile.

Les nœuds dan notre protocole ne maintiennent aucune table de voisinage, ce qui permet de réduire le trafic
de contrôle dans le réseau et de réduire la perte des paquets provoquée par les collisions.

IV. SIMULATIONS
Pour valider notre protocole nous avons effectué des simulations en utilisant le simulateur de réseaux
NS2 (Network Simulator 2). Nous avons comparé deux protocoles. Dans le premier protocole (avec table de
CNTA ’09 Université A.MIRA BEJAIA

voisinage), chaque nœud maintiens une table de voisinage en utilisant des message Hello périodiques. Dans le
deuxième protocole (avec demandes de migration) les nœuds ne maintiennent aucune table de voisinage, les
agents mobile envoient des demande de migrations pour choisir leurs prochaines destinations.

A. Le scénario utilisé
Nous avons utilisé un réseau ad hoc composé de 50 nœuds mobiles. Initialement les nœuds sont placés
aléatoirement sur une surface de 1500 x 300 m. Chaque nœud mobile va ensuite se déplacer aléatoirement sur
cette surface.

Chaque nœud dans le réseau à un instant donné pendant la durée de la simulation va choisir aléatoirement
une destination et lui transmettre des paquets. L'instant auquel un nœud commence à transmettre les paquets
est choisit aléatoirement et diffère d'un nœud à l'autre. Ce scénario a été inspiré du scénario utilisé dans [1].

Nous avons généré au totale 30 scénarios, chaque scénario a été simulé avec les deux protocoles. Nous
avons utilisé pour les deux protocoles un seul agent mobile qui va se déplacer d'un nœud à l'autre et fournir les
informations de routage aux agents statiques.
B. Métriques utilisés
Le simulateur NS2 va générer un fichier trace qui décrit tous les événements qui se sont produits durant la
simulation, en analysant le fichier trace on a calculé les métriques nécessaires pour comparer les deux
protocoles. Les métriques utilisés sont :

− La latence : C'est le délais moyen qu'un paquet à besoin pour atteindre sa destination,

− Le ratio : C'est le pourcentage de paquets de données reçu correctement par les destinations du réseau,

− La taille des paquets de contrôle utilisés : C'est la somme de la taille des paquets de contrôle utilisés par tous
les nœuds du réseau (transmission des agents mobiles, des messages utilisés par les agents mobiles et des
paquets du protocole AODV).

C. La taille des paquets de contrôle


Les résultats des simulation (Figure 7) montrent qu'en moyenne notre protocole (avec demandes de
migration) réduit le trafic de contrôle dans le réseau de plus de 15%. Les nœuds dans notre protocole ne
maintiennent aucune table de voisinage. Les paquets supplémentaire de maintient des tables sont donc
supprimés ce qui réduit le trafic de contrôle dans le réseau.

Taille des paquets de contrôle


400000

350000

300000

250000 Avec demandes de migration


(Bytes)

Avec table de voisinage


200000

150000

100000

50000

0
Protocole

Figure 7 : La moyenne de la taille des paquets de contrôle des deux protocoles.

D. La latence
Les résultats des simulations (Figure 8) montrent que les deux protocoles ont en environ la même latence (
notre protocole augmente la latence de 1.7 %). La légère augmentation de la latence est due aux coupures de
routes puisque les liens entre les nœuds ne sont pas maintenus.
CNTA ’09 Université A.MIRA BEJAIA

Latence
120

100

80
Avec demandes de migration
Avec table de voisinage
(ms)

60

40

20

0
Protocole

Figure 8 : La moyenne de la latence des deux protocoles.

E. Le Ratio
La perte de paquets est provoquée par les collisions et par la mobilité des nœuds, les résultats des
simulations (Figure 9) montrent qu'en moyenne notre protocole (avec demandes de migration) réduit la perte
des paquets de plus de 12 %. En réduisant le trafic de contrôle dans le réseau on réduit les collisions des paquets
et on réduit ainsi la perte des paquets.

Ratio
120

100

80
Avec demandes de migration
Avec table de voisinage
(%)

60

40

20

0
Protocole

Figure 9 : La moyenne du ratio des deux protocoles.

V. CONCLUSION
Nous avons dans cet article proposé un nouveau protocole de routage pour les réseaux mobiles ad hoc. Les
agents statiques dans notre protocole contrôlent la migration des agents mobiles ce qui permet de réduire les
pertes due aux erreurs de transmission. Aussi les nœuds dans notre protocole ne maintiennent aucune table de
voisinage, ce qui a permis de réduire le trafic de contrôle de plus de 15% et la perte des paquets de plus de
12%. Nous pouvons conclure que la technologie des agents mobiles est très prometteuse pour les réseaux
mobiles ad hoc notamment pour la gestion du routage. Les agents mobiles ont la capacité de se déplacer de
nœud en nœud et d'explorer efficacement le réseau. Comme travaux futurs nous pouvons envisager de comparer
notre protocole à d'autres protocoles de routage pour les réseaux ad hoc pour mieux évaluer ces performances et
essayer de coordonner les agents mobiles pour qu'ils travaillent plus efficacement.

REFERENCES
CNTA ’09 Université A.MIRA BEJAIA

[1] « MARP: A Multi-Agent Based Routing Protocol for Mobile Ad Hoc networks » Romit Roy Choudhury, S.
Bandyopadhyay and K. Paul, Autonomous Agents and Multi-Agent Systems , 8, 47-68, Springer, 2004.

[2] « Mobile Agents based Routing Protocol for Mobile Ad Hoc Networks » S. Marwaha, C.K. Tham, and D. Srinivasan, in
Proceedings of IEEE Globecom 2002.

[3] « Les Systèmes multi-agents : Vers une intelligence collective » Jacques Ferber, InterEditions, 1995.

[4] « Le routage dans les réseaux mobiles Ad Hoc » Tayeb Lemlouma, Nadjib Badache, Projet à Université des Sciences et de
la Technologie Houari Boumèdiene, Septembre 2000.

[5] « Analyse du protocole AODV » Mariam Dawoud DEA d'Informatique Université Paul Sabatier I.R.I.T. 2006.

[6] «The ns Manual (formerly ns Notes and Documentation)» www.isi.edu/nsnam/ns/doc/ns_doc.pdf


CNTA ’09 Université A.MIRA BEJAIA

Maintien de la Topologie dans les réseaux Mobiles

Mohamed Amine BOUTICHE


Laboratoire LAID3, USTHB
BP 32, 16111 El Alia, Bab-Ezzouar
Algiers, Algeria
boutichemedamine@yahoo.fr

Abstract— Nous considérons le problème du caractéristiques d’un arbre. ◌Afin


ِ de garder la structure
maintien de la topologie dans un réseau de d’un arbre, une liaison du cycle créée doit être supprimée de
télécommunication modélisé par une telle façon à minimiser le diamètre de l’arbre T∪{f}/{e}
architecture en arbre. Nous étudions le cas où (l’arbre obtenu en ajoutant une liaison f et en supprimant
un lien est ajouté au réseau, ainsi un cycle
une liaison e).
unique est créé. Afin de préserver la structure
arbre de notre réseau, nous devons supprimer II. OPTIMISATION
un autre lien du réseau en s’assurant de la
minimalité du diamètre de l’arbre obtenu. Pour
ce faire, nous utilisons des méthodes L'optimisation est un sujet central en recherche
d’optimisation métaheuristiques ; algorithme opérationnelle, un grand nombre de problèmes d'aide à la
génétique et algorithme de fourmis. Des tests et décision pouvant en effet être décrits sous la forme de
comparaisons valideront cette approche. problèmes d'optimisation. Les problèmes de routage, de
voyageur de commerce ou encore la recherche du plus court
MotsClefs—Topologie, Réseau Mobile, Arbre, chemin sont, par exemple, des problèmes d'optimisation.
Diamètre, Optimisation, Métaheuristiques. Cette partie décrit tout d'abord, une méthode directe de
résolution de notre problème, puis on abordera
I. INTRODUCTION
l'optimisation dite difficile et les méthodes de résolution
La topologie du réseau de télécommunication est métaheuristiques, et en fin, une adaptation de ces méthodes,
représentée par un graphe connecté et non orienté G= (V, E) afin d’améliorer les temps de calculs.
ou V représente l’ensemble des nœuds (les routeurs,
commutateurs,…etc.) du réseau, et E représente l’ensemble A. Représentation des données
des connexions (les liaisons de communication tels que : les On représente l’arbre T par sa matrice d’adjacence A,
files électriques, les ondes radio,…etc.) qui existent entre tel que a ij = 1 si il existe une arête entre le sommet i et le
R R

ces nœuds. sommet j, et a ij = 0 sinon.


R R

Soit n la taille de l’arbre, et soit f = (a, b) l’arête à ajouter à


La topologie du réseau peut changer à tout moment, elle est l’arbre.
donc dynamique et imprévisible ce qui fait que la
déconnexion des unités soit très fréquente. Après l’ajout d’une arête f à l’arbre T, cette méthode
consiste d’abord à déterminer le cycle C crée. Ensuite pour
Le plus souvent, l’information est acheminée le long du plus chaque arête (e) du cycle C on calcule le diamètre de l’arbre
court diamètre d’un arbre T. chaque sommet de destination T∪{f}/{e}. Cette procédure est réitérée (|C| - 1) fois. La
est racine d’un arbre vers laquelle sont orientées toutes les solution optimale est donnée par le plus petit diamètre. Son
routes venant de chaque autre sommet du réseau. Dans de principe est défini par l’algorithme suivant:
tels réseaux, comme l’internet ou les réseaux mobiles, de
nouveaux nœuds et de nouveaux liens peuvent apparaître et B. Principe de l’algorithme
disparaître suite à des pannes au niveau du réseau, par
exemple. Un tel événement nécessite de choisir le meilleur Notre algorithme est un algorithme de type itératif. Il se
lien à ajouter ou à supprimer. base sur un parcours en profondeur de l’arbre (DFS, Depth
L’objet de ce papier sera l’étude du cas où une liaison est First S earch). Ce parcours ce fait toujours à partir d’un
ajoutée à l’arbre T pour une destination donnée. La structure
obtenu contiendra un cycle unique et ce d’après les
CNTA ’09 Université A.MIRA BEJAIA

sommet source vers tous les autres sommets de l’arbre, afin (8) Mise à jour des phéromones (actualisation des
de calculer la longueur d’un chemin donné. pistes de phéromone).
Fin.
Le déroulement de l’algorithme se fait comme suit :
B. Algorithme génétique
Algorithme de Mise à jour
Initialisation Voici un résumé du fonctionnement de notre AG :
• On remplit la matrice d’adjacence de l’arbre T, et l’arête
e = (a, b) à ajouter. Algorithme Génétique
• On initialise une pile C, qui sauvegardera la chaine (a, Debut
b), et un vecteur « pred » qui contiendra le prédécesseur de
chaque sommet. (1) Recherche du cycle crée.

1ere étape (2) Détermination des sommets pondérés.


On cherche la chaîne (a, b) dans l’arbre T, et on sauvegarde
ses sommets dans la pile C. (3) Initialisation de la première génération.
2emeétape (4) Evaluation des individus de la génération initiale.
Tant que la pile C n’est pas vide, on dépile deux sommets et
on supprime l’arête e’ incidente à ces deux (5) On choisit deux individus de la population (la
sommets du graphe T∪{f} (suppression de cycle). sélection).
Puis on calcule la plus longue chaîne (diamètre) de
(6) On croise les deux individus choisis qu’on appelle
l’arbre T∪{f} / {e’}
eme parents (le croisement).
3 étape
La solution optimale correspond au plus petit diamètre (7) On vérifie si les solutions obtenues du croisement
parmi l’ensemble des diamètres calculés. (les enfants) sont réalisables.
C. Complexité de l’algorithme
(8) Si elles sont non réalisables, on les ajuste.

La complexité de cet algorithme est O(n3) en temps, et O(n2) (9) Evaluation des enfants.
en espace mémoire.
(10) Actualisation de la population.
III. METHODES DE RESOLUTION APPROCHEES :
(11) Mutation des enfants.
METAHEURISTIQUE
(12) Evaluation des enfants.
A. Algorithme de colonie de fourmis
Voici un résumé du fonctionnement de notre algorithme de (13) Actualisation de la population.
colonie de fourmis :
Fin.
Algorithme colonie de fourmis
IV. IMPLEMENTATION DES METHODES DE
Début
RESOLUTION
(1) Recherche du cycle crée.
A. Exemples et tests
(2) Détermination des sommets pondérés. Nous avons choisi une multitude d’exemple afin de porter
jugement sur l’efficacité des méthodes metaheuristique par
(3) Transformation de l’arbre en arbre réduit.
rapport à la méthode exacte. Le test consiste à exécuter les
(4) Initialisation des pistes de phéromone. trois méthodes sur un arbre avec la même arête à ajouter (e),
et ainsi connaître le temps d’exécution de ces trois
(5) Chaque fourmi construit sa solution réalisable. méthodes. En refait le même test plusieurs fois tout en
augmentant le nombre de sommets.
(6) Dépôt de phéromone sur le trajet de chaque
fourmi. Le graphe suivant représente les résultats obtenus.
(7) Evaporation de la phéromone.
CNTA ’09 Université A.MIRA BEJAIA

Graphe 1

L’axe vertical représente le nombre de secondes, et l’axe


horizontal représente la variation des arêtes à ajouter.

Annalyse des gaphes 2 et 3


L’axe vertical représente le nombre de secondes, et l’axe
Le deuxième test consiste à examiner le comportement des
horizontal représente la variation du nombre de sommets.
trois méthodes, dans le cas ou le nombre de sommets est
fixé (à 150, et à 500) et l’arête est ajoutée de manière
Annalyse du graphe 1
aléatoire (la taille du cycle est variable).
D’après le graphe 2 on voit que la méthode de colonie de
D’après la représentation graphique 1, on remarque que le
fourmis a toujour un temps d’exécution petit par rapport aux
temps d’exécution des trois méthodes est presque identique
deux autre méthode. Et la méthode génétique est meilleur
tant que la taille du réseau est inférieure à 75 sommets. À
que la méthode exacte.
partir de 100 sommets, le temps d’exécution de la méthode
Dans le graphe 3, où le nombre des sommets est 500, la
exacte explose par rapport à la taille du réseau, par contre le
méthode exacte est inapplicable car le temps d’exécution est
temps d’exécution des deux métaheuristiques reste presque
très important. On remarque aussi que la méthode de
identique jusqu’à 300 sommets. A partir de 300 sommets,
colonie de fourmis est meilleure que la méthode génétique.
on remarque que le temps d’exécution de l’algorithme
génétique commence à être plus important que celui de
Configuration matérielle :
colonie de fourmis, et à partir de 600 sommets on voit
clairement que le temps d’exécution de la méthode Processeur Intel Pentium 4 CPU 3.4 GHz.
génétique devient beaucoup plus important à chaque fois Mémoire 960 Mo.
que la taille du réseau augmente, contrairement à la méthode Système d’exploitation Microsoft Windows XP
de colonie de fourmis où le temps d’exécution reste Professionnel.
proportionnel par rapport à la taille du réseau, autrement dit,
V. CONCLUSION
le temps d’exécution n’explose pas par rapport à la taille du
réseau. Dans ce papier, nous avons résolu notre problème par une
Le deuxième test consiste à fixer le nombre de sommets, et méthode exacte qui est basée sur le parcours en profondeur
de choisir l’arête à ajouter aléatoirement. de l’arbre. Ensuite nous sommes parvenus à adapter puis
Test sur un réseau de 150 sommets : implémenter des méthodes de résolution pour notre
problème. La colonie de fourmi et les algorithmes
Graphe 2 génétiques. Nous avons montré que le temps d’exécution
pour la résolution du problème par les méthodes approchées
est moins important que celui de la méthode exacte. A
partir des trois tests effectués sur les trois méthodes, on peut
conclure que pour résoudre le problème du meilleur lien à
ajouter dans réseau de taille supérieur à 150, la méthode de
colonie de fourmis est la mieux adaptée.

REFERENCES
[1] De Malek Rahoual, Patrick Siarry, Réseaux informatique : conception
L’axe vertical représente le nombre de secondes, et l’axe et optimisation, TECHNIP, 2006
horizontal représente la variation des arêtes à ajouter.
[2] G. F. Italiano and R. Ramaswami. Mantaining spanning trees of small
diameter. In P roc. 2 1st Int. c oll. O nautomta, language and p rogramming.
Test sur un réseau de 500 sommets : Lecture Notes in computers science, Springer-Verlag, Berlin, 1994.

Graphe 3 [3] D. Grad, T. Noel, J. Pansiot. Algorithme de remplacement du centre


d’un arbre de diffusion réduit. http://dpt-info.u-strasbg.fr/grad
CNTA ’09 Université A.MIRA BEJAIA

Information Technology for Enhancing Disaster


Management
Nadia Nouali, Nadir Bouchama, Ahcène Bendjoudi, Abdelaziz Babakhouya, Said Yahiaoui, Yacine Belhoul, Houda
Zeghilet, and Nabil Guellati
Division de Recherche Théorie et Ingénierie des Systèmes Informatiques (DRTISI)
Centre de Recherche sur l’Information Scientifique et Technique (CERIST)
03 Rue des frères Aissou, Ben Aknoun, Alger, Algérie
{nnouali, nbouchama, abendjoudi, babakhouya, syahiaoui, ybelhoul, hzeghilet, nguellati}@cerist.dz

Abstract— Responding to natural or man-made disasters, in a consequences. A large destruction of buildings and
timely and effective manner, can reduce deaths and injuries as infrastructures was caused by earthquakes and a large
well as economic losses. Predicated on the assumption that number of victims were observed (varying from 60 to 3000).
better information leads to efficient decision-making and more
effective performance of crisis response, research projects Disaster management is the discipline of developing
applying advanced information technology solutions to the strategies for reducing the impact of disasters and for giving
crisis management field have emerged. This paper provides an assistance to the affected population. Disaster management
overview of most recent projects, in this area, all over the encompasses mitigation, preparedness, response, and
world. Furthermore, the study highlights that using scalable recovery efforts undertaken to reduce disasters impact [13].
and robust IT solutions can drastically facilitate access to the
right information, by the right individuals and organizations, Mitigation is the efforts to reduce the physical and social
at the right time. impact of future disasters. It includes building structures that
resist the physical forces of disaster impacts and efforts to
Keywords: Disaster management systems, Information decrease the exposure of human populations to dangerous
technology, Wireless communications, Information situations. Preparedness includes development, deployment,
management. and testing of disaster management systems. Response is the
direct intervention in the disaster area for the immediate
I. INTRODUCTION protection of life and property and minimizing the effects of
A disaster is a tragedy that negatively affects society or the disaster. Finally, recovery is the process and activities
environment. It may be natural (tornadoes, hurricanes, intended to ensure operation continuation of vital systems.
tsunamis, floods, earthquakes, etc.) or human-made (riots, Recently, the use of IT in disaster management has
terrorist attacks, war, etc.). The most striking examples of emerged in several research and development projects (use
recent disasters are the tsunami that struck Thailand on of databases, GIS, wireless and mobile technologies, etc.).
December 2004 and the September 11 World Trade Center The survey presented in this paper is motivated by the
attacks. Disasters result in loss of life and property, and initiation of a disaster management project by our research
disrupt economic activity, besides causing immense misery team and it is a step of the first phase of our project which
to the affected population. All existing infrastructures are goal is to observe actual events, learn lessons from the
suspected to be destroyed by the disaster, including responders and domain experts as well as existing literature.
communication infrastructures. Thus, interventions on
disaster areas are obviously made difficult.
A considerable growth has been observed during the last
few decades in the number of disasters. Fig. 1 shows the
number of disasters that occurred during the last twenty
years in the entire world. These statistics are made by the
WHO 1 Collaborating Centre for Research on the
Epidemiology of Disasters (CRED) [16]. According to the
statistics collected by the CRED, Algeria is classed ninth
among the most affected countries in 2007. In the last fifty
years our country was struck by about 10 disasters of severe

1
World Health Organization Fig. 1. Number of disasters in the world since 1988
CNTA ’09 Université A.MIRA BEJAIA

The paper is organized as follows: in section 2, we give • Sensor applications for measuring and identifying
an overview of disaster management projects using IT, while environmental and potentially harmful factors that may
a brief discussion is presented in section 3. In Section 4, we affect the rescue operation, such as: temperature,
introduce the CERIST’s project on disaster management. humidity, rainfall, wind speed, etc;
Finally, section 5 concludes the paper.
• Face recognition application that allows a rescuer to
II. OVERVIEW OF DISASTER MANAGEMENT PROJECTS compare face images captured from the site to a
database of known faces.
In this section, we present six projects concerned with
disaster management, namely: DUMBO, WISECOM, DUMBONET is at the first stage of deployment.
RESCUE, InfoWare, Sahana, and DDT. Experiments have been done only with two isolated disaster
sites and a simulated headquarter.
A. DUMBO project
DUMBO [6][7][10] (Digital Ubiquitous Mobile Broad- B. WISECOM project
band OLSR) is an emergency network platform developed WISECOM [3] (Wireless Infrastructure over Satellite for
by three main research groups: AIT’s intERLab 2 laboratory, Emergency COMmunications) is an ongoing project created
INRIA 3 institute, and the WIDE Project 4 team. They where by the German Aerospace Center and funded by the
motivated by the tsunami event in 2004 which devastated European Commission. The WISECOM project aims at
several areas in countries along shores of Indian Ocean, and developing a complete telecommunication solution that can
caused the breakdown of telecommunications infrastructure. be rapidly deployed immediately after a disaster. The
DUMBO is developed to provide multimedia WISECOM system intends to restore local GSM
communication among field team members and with a infrastructures so that normal mobile phones can be used,
distant command headquarter. It is designed for collaborative and to provide wireless data access over WiFi and WiMAX
simultaneous emergency response operations deployed in a using satellite communication. The system incorporates also
number of disaster affected areas. location based services for the purposes of locating victims
and rescue teams.
The architecture of DUMBONET (Fig. 2) combines
mobile ad hoc networks (MANET) and a satellite IP The WISECOM architecture includes one of the two
network. A MANET is deployed on each isolated disaster particular European portable satellite systems, namely:
site and satellite accesses allow multimedia communication Inmarsat, B GAN 5 and DVB-RCS 6. Wireless local access
between different sites and with the distant command points are also used for enabling the emergency personal
headquarter [1] [5]. and/or victims to access the network using standard WiFi
enabled devices (laptops, PDAs, WiFi phones, etc.). The
We distinguish three categories of bidirectional
local WiFi hotspots are deployed around the vehicles to
communications: intra-site, site to headquarter, and site to
provide wide area coverage, up to 1 kilometer, to the
site communications. Site to site traffic must pass through a
rescuers within a WiFi cell. The WiFi hotspots are in turn
terrestrial satellite gateway.
connected to the satellite access point using 802.16d
Three main applications are deployed on DUMBONET: WiMAX links over a radius of up to 10 kilometers. All of the
required equipments can be rapidly transported to the
• Multimedia applications including video, voice, and disaster site in a normal car or as standard luggage on a
short messages;

Fig. 2. Architecture of DUMBONET


Fig. 3. Architecture of WISECOM
2
http://www.interlab.ait.ac.th/ (Thailand)
3 5
http://www.inria.fr/index.en.html (France) http://broadband.inmarsat.com
4 6
http://www.wide.ad.jp/ (Japan) http://www.dvb.org
CNTA ’09 Université A.MIRA BEJAIA

plane. The WISECOM architecture is illustrated in Fig. 3.


The first experimental test of the WISECOM system has
been performed in March 2008. This test validated the
network functionalities, and allowed to verify the correct
operation of applications such as file transfer, web browsing,
VoIP, videoconferencing and video streaming.
C. RESCUE project
The goal of the RESCUE project [8] (RESponding to
Crises and Unexpected Events) is to radically transform the
ability of responding organizations to gather, manage, use,
and disseminate information both within emergency
response networks and to the general public. With more Fig. 4. Architecture of Disaster Portal System
robust information systems, response can be prioritized, and
focused to activities that have the highest potential to save • Privacy is concerned with determining "best practices"
lives and property. (minimal data collection, limiting information
disclosure/inference, establishing clear policies for
Such a radical transformation requires a multidisciplinary information collection/use/sharing, etc.), exploring how
approach that recognizes that while information technology such practices can be realized technologically (policy
is paramount. A thorough understanding of how emergency languages, enforcement mechanisms, information hiding
organizations form and work together in crisis situations is techniques such as data perturbation, anonymization,
vital to the solution. Based on this understanding, the team etc.), and studying how technological innovation
proposes a research program that consists of five major influences technology adoption.
multidisciplinary research projects:
Test beds have been created for evaluating RESCUE
• Situation awareness (SAMI) which goal is to design and research and several products have been already developed
develop technologies that can create actionable such as: the Crisis Alert System to disseminate information
situational awareness from the heterogeneous multi to schools and other organizations in case of disasters, the
modal data streams (audio, speech, text, video, etc.) Disaster Web Portal that provides a wide range of real-time
including human-generated input (e.g., first responders’ information in disaster situations, such as situation
communications, field reports, etc.) during or after a summaries, announcements, shelter information, and
disaster. SAMI undertakes an event-oriented approach aggregated services such as family reunification and
to building situational awareness. donation management (Fig.4). A first version of this portal
• Information sharing (PISA) which objective is to was deployed by the City of Ontario in September 2007. The
understand data sharing and privacy policies of current system serves as a base to develop and refine results
organizations and individuals; and design, develop, and from several areas of research which are being incorporated
evaluate a flexible, customizable, robust, scalable, into the existing system to provide additional or advanced
policy-driven architecture for information sharing. capabilities [20].

• Robust communications (ENS) which objective is to D. Ad-Hoc InfoWare project


develop systems that provide computing, The Ad-hoc InfoWare (Middleware Services for
communication, and higher layer services at a crisis site. Information Sharing in Ad-hoc Networks) project is created
The goal is to develop a system that can operate under by the Research Council of Norway 7 and the Faculty of
extreme conditions by consolidating and enhancing Mathematics and Natural Sciences 8 at the University of
available systems and seamlessly extending new Oslo. The project [11][15] implements a Middleware for
capabilities to all end users and devices as information sharing in sparse ad hoc networks which use
communication services get incrementally restored. efficiently the available infrastructure in a rescue operation.
It gives analysis of the different organizations structures and
• Information dissemination focuses on information that is the various interactions during a rescue operation. Also, it
disseminated to the public at large specifically to identifies the technical challenges imposed by a such highly
encourage self-protective actions, such as evacuation dynamic environment. The Middleware framework is
from endangered areas, sheltering-in-place, and other composed of six components:
actions designed to reduce exposure to natural and
human-induced threats. The grand challenges that are • Data Management: is a distributed database;
addressed include building highly scalable, reliable and
timely dissemination services from unstable and • Knowledge Management: to support the dissemination,
unreliable resources using a peer-based architecture for sharing and interpretation of ontologies;
both wired and wireless dissemination. 7
http://www.forskningsradet.no
8
http://www.matnat.uio.no
CNTA ’09 Université A.MIRA BEJAIA

• Context Management: to manage context models,


context sharing, profiling and personalization;
• Communication Infrastructure: to supporting distributed
event notification, publish and subscribe services, and
message mediation;
• Resource Management: to enable resource sharing
among the devices involved in the network.
• Security Management: to secure all the other
components using some mechanisms such as: access
control, message signing and encryption; Fig. 7. Components Diagram of Sahana [4]
The Middleware has mechanisms for predicting of requirements and to understand operational challenges
partitioning (based on GPS or neighborhood information). during a disaster. Sahana has been deployed and/or tested in
Data replication mechanisms, distributed directories must be many countries including: Sri Lanka, Philippines, Indonesia,
implemented, and key management group are also supported China, United States of America, Australia, Lebanon, Spain,
by the middleware. Portugal, Germany, Poland, United Kingdom, South Africa,
Ecuador, Argentina, Sudan, etc. These efforts led to great
E. Sahana FOSS Disaster Management System improvements in Sahana capability and robustness after
The Sahana [9] project grew up in Sri Lanka just after the each deployment. The main lessons learned from these
December 2004 tsunami that hit more than 12 countries in experiments are summarized in [4] and [14].
Asia. It immediately gained widespread attention from
developers and humanitarian consultants worldwide. Sahana F. DDT project
aims to develop an integrated set of pluggable, web-based DDT Project [17] on rescue robots and related
disaster management applications that provide solutions to technologies is a special project for earthquake disaster
large-scale humanitarian problems in the relief phase of a mitigation in urban areas, launched by the Japanese MEXT 9
disaster. The system is built on the stable FOSS (Free and in 2002. It was managed by a non-profit organization,
Open Source Software) technology stack, AMP (Apache, International Rescue System Institute (IRS) 10, and more than
MySQL, PHP/Perl). The components diagram of Sahana is hundred researchers and students have contributed during
given in Fig. 7. five years. The aim of the project is practical development
of technologies related to robotics against earthquake
TABLE I. MAIN APPLICATION MODULES IN SAHANA. disasters, which include robot systems, intelligent sensors,
Module Goal information equipment, and human interfaces, that support
emergency response activities (urban search and rescue,
Missing Person Helping to reduce trauma by effectively finding missing information gathering, and communications). Typical
Registry persons
technologies include teleoperated robots for victim search in
Organization Coordinating and balancing the distribution of relief hazardous disaster area, and robotic systems with distributed
Registry organizations in the affected areas and connecting relief sensors for gathering disaster information to support human
groups allowing them to operate as one
decision making. The DDT Project consisted of the
Request Registering and tracking all incoming requests for support following four Mission Units (MU), organized as research
Management and relief up to fulfilment and helping donors connect to groups. The objective of research of each MU is as follows.
System relief requirements
Camp Registry Tracking the location and numbers of victims in the • Aerial R obot S ystem M ission U nit ( ARS):
various camps and temporary shelters setup all around the Intelligent helicopters, balloons, image processing, and
affected area human interface;
Volunteer Coordinate the contact info, skills, assignments and • Information Infrastructure S ystem M ission U nit ( IIS):
Management availability of volunteers and responders
Distributed sensors, RFID tags, integration protocol,
Inventory Tracking the location, quantities, expiry of supplies stored database, and mapping;
Management for utilization in a disaster
• In-Rubbles Robot System Mission Unit (IRS): Serpentine
Situation Providing a GIS overview of the situation at hand for the
Awareness benefit of the decision makers robots, advanced rescue tools, advanced search cams,
advanced fiber scopes, sensors, and human interface;
The system is available and distributed under the GNU
Lesser General Public License (LGPL). The main • On-Rubbles Robot System Mission Unit (ORS): Tracked
applications built into Sahana and the problems they address vehicles, jumping robot, ultra-wide-band radar, semi-
so far are as summarized in Table I. autonomous movement, ad-hoc communications, self
The Sahana development team is giving more and more 9
priority to real deployments in order to obtain a complete set Ministry of Education,Culture, Sports, Science and Technology
10
http://www.rescuesystem.org/
CNTA ’09 Université A.MIRA BEJAIA

disaster management systems are developed or currently


under development [18].
Based on the analysis briefly presented in this paper, we
can see that there is a growing recognition by either research
community, governments and private institutions that a
disaster management system and more specifically one that
uses mobile and wireless IT is useful to minimize the impact
of disasters [13][19]. As a result of this recognition, efforts in
developing disaster management systems and applications
which make use of IT are increasing.
IV. THE CERIST'S PROJECT ON DISASTER MANAGEMENT
Mindful that Algeria is, in a high probability, subject to
Fig. 8. Integration of gathered data from robots and systems disaster scenarios, and wanting to use our background in IT
using Mitigation Information Protocol (MISP) into DaRuMa and particularly mobile and wireless IT, we offered to
database explore opportunities to apply them to emergency
management of disaster relief. We started our disaster
localization and mapping, human interface, and sensor
management project in early 2008. We do not plan to support
data processing
all aspects of the so complex and multidisciplinary problem
Before an incidence, IIS systems continuously monitor of disasters management, but to provide tools that can help
the situation in houses. Right after the incidence (large-scale concerned persons (managers of the crisis and the teams
urban earthquake disaster occurs), residents’ information involved in the field) to capture the dynamic realities of a
which has been gathered by distributed sensors, Rescue catastrophe more clearly and help them make better
Communicators of IIS, is transferred to disaster response decisions more quickly to facilitate their operations. Our
organizations immediately after receiving Earthquake Early methodology for conducting research within our disaster
Warning (EEW) 11 before the shake. The intelligent ARS management project is based on three main elements: (i)
systems automatically fly to gather overview information of observe and learn lessons from actual and past events,
the affected area. The robots of ORS are brought by first domain experts and existing literature, (ii) identify research
responders to the disaster site to collect victim information needs and priorities in crisis response, (iii) finally, develop
and to investigate structural damage and hazardous materials. and nurture a research agenda that ensures the transfer of
solutions to end-users community. Currently, we are
All the gathered data are integrated into a distributed studying and testing the deployment of the Sahana open
database DaRuMa via XML-type standardized protocol source platform on a wireless ad hoc network for rescue
MISP (Mitigation Information Sharing Protocol), and can be situations. On the other hand, we are dealing with two VoIP
referred and searched by SQL commands and viewers such deployment issues, which are of paramount importance in
as Google Earth as shown in Fig. 8. The information in the the context of mesh networks and MANETs, namely:
database can be attributed, added and processed afterwards decentralizing SIP (Session Initiation Protocol) and
via Internet. Such information would be helpful to improve conceiving new QoS aware routing protocols. Solving such
efficiency of decision making [2].In order to test the problems can help to offer sustainable multimedia services in
developed systems and technologies, several experiments, the case of a disaster.
demonstration and exercise were performed. Firefighters in
active service organized a volunteer unit, and made intensive
testing and demonstrations to evaluate research results.
V. CONCLUSIONS
III. DISCUSSION The survey presented in this paper is a step of the project
A variety of information technologies such as networks, first phase that aims at making a state of the art on the
mobile and distributed systems, databases, data analysis and advancements achieved in disaster management using IT.
mining, image processing, security, decision-support tools, The objective is twofold. First, it allows us to better
etc. are incorporated in the research activities with the understand the various facets of the project and channel our
objective of revolutionize the ability to gather, manage, efforts in organizing our work into objectives targeting (a)
analyze and disseminate information in crisis response. In rapid development of applications for which the technology
Table II, we summarise the principle characteristics of the has reached maturity and (b) more or less long term research
projects presented in this paper. However, we note that other on still open issues. Second, it shows that our initiative is
sound, and can convince the various actors involved in crisis
management, including government, to join the project.
11
EEW system provides advance announcement of the estimated Indeed, the ultimate goal is to implement a technological
seismic intensities and expected arrival time of principal motion platform, placed under government control, which offers key
using difference of speed of the primary wave and the secondary services for emergency management.
wave of earthquake.
CNTA ’09 Université A.MIRA BEJAIA

TABLE II. SUMMARISATION TABLE OF DESCRIBED PROJECTS


Project Type Period Country Minimal Equipment needed Deployment in real situations
DUMBONET Wireless 2006-2007 Thailand WiFi and satellite equipments Yes. Experiments with two
communication isolated sites and simulated
headquarter
WISECOM Wireless 2006-2008 Germany GSM, WiFi backhauling over satellite, No
communication WiMAX
RESCUE Software 2003 up to USA Web server, Ad-hoc equipments, wireless Yes. Tsunami Southeast Asia
Hardware now communications (2004) & Southern California
wildfires (2007)
Ad-hoc Middleware 2003-2007 Norway (Oslo Ad-hoc equipments No
InfoWare university)
Sahana Web 2004- still in Sri Lanka Web server Yes
application progress
DDT Robotics, 2002-2006 Japan Robot systems, intelligent sensors, Yes. Yamakoshi town, Niigata-
related information equipment, and human interfaces Chuetsu earthquake (2005)
technologies

REFRENCES
[1] I. F. Akyildiz and X. Wang, “A Survey on Wireless Mesh Networks”, [12] T. Plagemann, E. Munthe-Kaas, K. S. Skjelsvik, M. Puzar, V.
IEEE Radio Communications, pp. 523-530. Sep. 2005. Goebel, U. Johansen, J. Gorman, and S. P. Marin. A Data Sharing
[2] H. Asama, Y. Hada, K. Kawabata, I. Noda, O. Takizawa, J. Meguro, Facility for Mobile Ad hoc Emergency and Rescue Applications. In
K. Ishikawa, T. Hashizume, T. Ohga, K. Takita, M. Hatayama, F. Proceedings of the First Intl Workshop on Specialized Ad Hoc
Matsuno, S. Todokoro: "Information Infrastructure for Rescue Networks and Systems (SAHNS’2007), Toronto, Canada, June 2007.
Systems", Workshop on Rescue Robotics - DDT Project on Urban [13] R. R. Rao, J. Eisenberg, and T. Schmitt. Improving Disaster
Search and Rescue, 2007 IEEE/RSJ Intl Conference on Intelligent Management: The Role of IT (Information Technology) in
Robots and Systems, pp. 45-56, San Diego, USA, Oct. 2007. Mitigation, Preparedness, Response, and Recovery. National
[3] M. Berioli, N. Courville, and M. Werner. Integrating Satellite and Academies Press, Washington, USA, 2007.
Terrestrial Technologies for Emergency Communications: The [14] Nah Soo Hoe. “Managing Disasters: Sahana, Sri Lanka.” In Breaking
WISECOM Project. In Proceedings of the Int. Conf. on Barriers:” The Potential of Free and Open Source Software for
Heterogeneous Networking for Quality, Reliability, Security and Sustainable Human Development; ed. Nah Soo Hoe, Bangkok: Asia-
Robustness, August 2007. Pacific Development Information Program, Regional Center in
[4] M. Careem, C. D. Silva, R. D. Silva, L. Raschid, and S. Bangkok, United Nations Development Programme; New Delhi:
Weerawarana. Sahana: Overview of a Disaster Management System. Elsevier, pp: 56–63. 2006.
In IEEE Intl Conference on Information and Automation, 2006. [15] N. C. Sanderson, K. S. Skjelsvik, O. V. Drugan, M. Puzar, V. Goebel,
[5] T. Clausen and P. Jacquet, “Optimized Link State Routing Protocol E. Munthe-Kaas, and T. Plagemann. Developing Mobile Middleware
(OLSR)”, available at http://www.ietf.org/rfc/rfc3626.txt, Oct 2003. - an Analysis of Rescue and Emergency Operations. Technical Report
358, Dept of Informatics, University of Oslo, Norway, June 2007.
[6] K. Kanchanasut, A. Tunpan, M. A. Awal, D. K. Das, T.
Wongsaardsakul, and Y. Tsuchimoto. DUMBONET: a Multimedia [16] J-M. Scheuren, O. le Polain de Waroux, R. Below, D. Guha-Sapir,
Communication System for Collaborative Emergency Response and S. Ponserre. Annual Disaster Statistical Review: The Numbers
Operations in Disaster Affected areas. International Journal of and Trends 2007. Catholic University of Louvain, Belgium, 2007.
Emergency Management, 4(4):670–681, 2007. Catholic University of Louvain, Belgium, 2007. Free access to the
CRED database is available at http://www.emdat.be.
[7] K. Kanchanasut, A. Tunpan, M. A. Awal, D. K. Das, T.
Wongsaardsakul, and Y. Tsuchimoto. “A Multimedia [17] S. Tadokoro, F. Matsuno, H. Asama, M.Onosato, K. Osuka, T. Doi,
Communication System for Collaborative Emergency Response H. Nakanishi, I. Yokokohji, M. Murata: "DDT Project: Background
Operation in Disaster-affected Areas”, Technical Report No. and Overview", Workshop on Rescue Robotics - DDT Project on
TR_2007-1, Internet Education and Research Laboratory Asian Urban Search and Rescue, IEEE/RSJ07 Intl Conference on Intelligent
Institute of Technology, Thailand, January 2007 Robots and Systems, pp. 1-22, San Diego, USA, October (2007).
[8] S. Mehrotra, C. Butts, D. Kalashnikov, N. Venkatasubramanian, R. [18] F. Souza and I. Kushchu, Mobile Disaster Management System
Rao, G. Chockalingam, R. Eguchi, B. Adams, and C. Huyck. Project Applications - Current Overview And Future Potential –Proc. Of the
RESCUE: Challenges in responding to the unexpected. SPIE Journal First European Mobile Government Conference MGOV2005,
of Electronic Imaging, pages 179–192, 2004. Brighton, UK, 10-12 july, pp. 455-466.
[9] Official site of the Sahana project: http://www.sahana.lk [19] Committee on Information and Communications Technology,
Information and communications technology-enabled disaster risk
[10] Official site of the DUMBO project: reduction in Asia and the Pacific, E/ESCAP/CICT/2, United Nations
http://www.interlab.ait.ac.th/dumbo/index.php Economic and Social Commission for Asia and the Pacific (ESCAP),
[11] T. Plagemann, V. Goebel, C. Griwodz, and P. Halvorsen. Towards First Session, 19 to 21 November 2008, Bangkok, Thailand.
Middleware Services for Ad hoc Network Applications. In [20] J. Lickfett; N. Ashish, S. Mehrotra, N. Venkatasubramanian and J.
Proceedings of the 9th IEEE Workshop on Future Trends of Green. “The RESCUE Disaster Portal for Disasters and Emergency
Distributed Computing Systems, pages 249–257, May 2003. Response”, Proceedings of the 5th International ISCRAM
Conference, Washington DC, USA, 2008.
CNTA ’09 Université A.MIRA BEJAIA

LE CODAGE CDMA FREQUENTIELLE POUR LES TRANSMISSIONS


OPTIQUE.
A.Ikhlef et M.chikh-bled
Ikhlef_2006@yahoo.fr
Laboratoire de Télécommunications, Département de Télécommunications
Faculté des Sciences de l’Ingénieur, Université Abou bakr Belkaid –Tlemcen
BP 230, Pole Chetouane, 13000 Tlemcen –Algérie
Résume- Cette communication présente une nouvelle La modélisation p ar la méthode d es matrices d e transfert,
méthode de codage fréquentielle pour le CDMA optique à le ch oix d es s équences d e co de ( Walsh, G old, co de
base des réseaux Bragg utilisée en réflexion. Trois séquences
de code premier (PC), sont choisies pour être implémentées
premier, OOC…) [7], et l’intégration des réseaux
chacun de ces codes est généré par un composant spécifique. de B ragg s uperposées co mme co deurs et d écodeurs p our
Le composant consiste en une succession de réseaux de Bragg l’implémentation le C DMA o ptique f réquentielles sont
inscrits sur une fibre optique à différentes longueurs d’onde discutés dans les sections suivantes.
et à des positions sur la fibre prédéfinies. L’ordre ainsi que le
choix des longueurs d’onde de ces réseaux de Bragg II. MODELISATION LES RESEAUX SUPERPOSES
déterminant le code. La méthode des matrices de transfert a
été retenue pour étudier et modéliser un réseau unique ou des
réseaux superposés. Le p rincipe g énéral p our s imuler d es r éseaux s uperposés
est de calculer la modulation d’indice totale correspondant
Mots clés : CDMA opt ique, r éseau d e B ragg, co de p remier,
à la somme des modulations individuelles [8], [9].
photo-inscription. Un réseau de Bragg idéal a u ne modulation d’indice selon
z donné par l’équation (1).
I. INTRODUCTION

L ’accès multiple par répartition de code, ou CDMA, est


une t echnique d e m ultiplexage d éfinie co mme un
étalement d e s pectre. C ette d ernière é tait in itialement
la m odulation d’indice m oyenne,
destinée a ux a pplications militaires d ans les s ystèmes l’amplitude de la modulation la période la phase
radiofréquence ; Les é tudes liées à la tr ansposition d es variable de réseau la phase à l’origine.
techniques CDMA d ans l es systèmes de communications Nous pouv ons dé terminer l a modulation d’ indice t otale
optiques datent de ces vingt dernières années, en voulant par superposition de N réseaux à un e ndroit don né de la
profiter d e l a t rès l arge b ande p assante d isponible s ur l e fibre par l’équation (2).
canal optique.
Le CDMA optique offre l’avantage potentiel de réaliser
des systèmes ‘tout optique’ par des dispositifs optiques de
codage et décodage compatibles avec les réseaux optiques N présente le nombre de réseaux superposés. Une méthode
passifs ( PON) et d ’éviter l es co nversions numérique d es matrices d e tr ansfert e st utilisée p our
optique/électrique et électrique/optique [1]. modéliser l es r éseaux d e Bragg [ 10].Cette méthode
En fonction d u type de codage que l’on désire réaliser, consiste à d iviser l e r éseau en u n cer tain n ombre d e
plusieurs s olutions o n é té e nvisagées, ( les lig nes à r etard, sections et à r eprésenter ch acun d e ce s r éseaux
les circuits à interférences multimodales AWG, réseaux de élémentaires par l’étude de surfaces multicouches.
Bragg) [2], [3], [4]. Pour un réseau de Bragg à fibre, la matrice est donnée
L’utilisation d es p ropriétés d e r éflexion d es r éseaux d e par la matrice (3).
Bragg associés à leur très grande sélectivité en fréquence a
permis d ’envisager l eur e mploi d ans l es act ivités d e
recherche liés aux systèmes de télécommunications
optiques f iltre Add/Drop W DM, a mplificateur R aman ,
Laser à f ibre et dans des structures de codage et décodage
‘tout opt ique ‘ p our l es a pplications d ans l es accès
multiples [5], [6]. : est la dimension de la section élémentaire.
: Le coefficient de couplage général.
δ : La syntonisation initiale.
Le p roduit d es m atrices d onne u ne matrice d e t ransfert
totale ‘ M’ ( 4) car actérisant l a p ropagation à t ravers l e
réseau.
CNTA ’09 Université A.MIRA BEJAIA

Les coefficients de réflexion et de transmission complexes -10

du réseau sont donnés par l’équation (5). -20

coeficient de reflexion
-30

-40

-50

En insérant u ne m atrice (6) de l a d istance e ntre d eux -60


réseaux successives dans les facteurs et
-70

-80
1550 1550.5 1551 1551.5 1552 1552.5 1553
La longueur d'onde [nm]

Fig.3. Réponse spectrale pour quatre réseaux


La figure 1 montre la r éponse spectrale en r éflexion d ’un superposés
réseau u nique ce ntré à 1 550.1nm, don t l a modulation
d’indice 0

-10
0

-20

coeficient de reflexion [dB]


-10
-30

-20
coeficient de reflexion [dB]

-40

-30 -50

-40 -60

-70
-50
-80
1551 1551.5 1552 1552.5 1553 1553.5 1554 1554.5 1555 1555.5 1556
-60 La longueur d'onde [nm]

Fig.4. Réponse spectrale pour huit réseaux


-70

-80
1549.4 1549.6 1549.8 1550 1550.2 1550.4 1550.6 1550.8
superposés
La longueur d'onde [nm]

Le premier réseau est décalé de 1550.1 nm à 1550.6 nm et


Fig. 1. Réponse spectrale pour un réseau unique
1551.9 nm dans les deux cas .Cet décalage s’explique par
Le niveau des lobes secondaires est inferieur à -20dB. l’augmentation de l’indice effectif moyen total qui
Les figures 2, 3 et 4 montrent les simulations lorsque l’on correspond à l a s omme d es i ndices moyens d e ch aque
superpose t rois q uatre et h uit r éseaux. Les p aramètres réseau.
d’écriture sont i dentiques pou r t ous l es r éseaux qu i s ont L’apodisation ap pliquée à c haque r éseau est le p remier
espacés de 0.4nm les uns des autres. Les phases de chaque lobe d’ une fonction sinus c ardinal. C ette a podisation e st
modulation o nt é té c hoisies d e f açon a léatoire dans bien ad aptée à l ’écriture d ’encodeurs CDMA p uisqu’elle
l’intervalle . permet d’ avoir les lobes secondaires des réponses
spectrales en réflexion inferieur à -20dB.
0 III. ENCODEUR 0 RESEAUX DE BRAGG
-10

-20 Dans u n système c lassique W DM, u n «1» numérique


coeficient de reflexion [dB]

-30
d’information es t r eprésenté p ar l a p résence d ’une
longueur d’onde donnée et le «0» par son absence.
-40
Dans notre cas, nous al lons r emplacer ces «1» et «0» p ar
-50 un spectre équivalent de plusieurs longueurs d’ondes (une
-60
séquence de code de chips 1 et 0).
-70

-80
1550 1550.2 1550.4 1550.6 1550.8 1551 1551.2 1551.4 1551.6 1551.8 1552
La longueur d'onde [nm]

Fig. 2. Réponse spectrale pour trois réseaux superposés

Fig.5. Principe de l’encodage à réseau de Bragg


CNTA ’09 Université A.MIRA BEJAIA

IV. CONCLUSION
La figure 5 i llustre l e p rincipe d ’encodage CDMA. Le
premier r éseau d e B ragg d es réseaux superposés r éfléchit Dans cet te co mmunication n ous a vons p résenté u n
la sous-bande centrée à , le second réfléchit , et ainsi de composant fibré pou r effectuer l es opé rations
suite, jusqu’à . d’encodage/décodage . La méthode d ’encodage p roposée
Les s équences d e co des r etenus sont d e t ype séquences utilise des réseaux de Bragg superposés en réflexion. Nous
premières ( prime séquences PS) possédant d es propriétés avons simulé p ar la méthode des matrices de transfert le s
de corrélation idéales pour l’application CDMA [11]. réseaux superposés, d ans l e b ut d e r éaliser l a f onction
Une famille de code de trois utilisateurs est suffisante .Les d’encodage /décodage.
séquences d e co des, i ssues d e cet te f amille, s ont d onnées
par le tableau suivant. REFERENCES

[1] Yang C-C; t he ap plication o f s pectral-amplitude-


n= {0,…,8} coding o ptical C DMA i n p assive o ptical n etworks,
i . Science direct Optical Fiber T echnology, pp 134–
Codeur #1 100 100 100 142, NO. 14, 2008.
[2] Grunnet-J.A; Johnson A.E; Maniloff E .S and
Sweetser J.N; Fibre Bragg grating based spectral
Codeur # 2 100 010 001 encoder/ d ecoder f or l ightwave C DMA, IE EE
electronics letters, No. 13, June I999.
Codeur # 3 100 001 010 [3] Yoo S, O lsson F, L iou Y, a nd Scherer A., Spectral
phase en coded t ime s pread o ptical co de d ivision
multiple acces s t echnology f or n ext generation
communication n etworks, OSA journal o f o ptical
TABLE 1: Exemple de séquence première pour trois networking; NO 10, October 2007.
utilisateurs.
[4] Chen L.R Bragg grating e ncoder/decoder f or hybrid
Les figures 6 et 7 présentent les réponses spectrales des
wavelength/time o ptical CDMA, OSA journal o f
codeurs #1 et #2.
optical networking, 2001
0
[5] Giles C.R; Lightwave Applications o f F iber
-10 1 0 0 1 0 0 1 0 0 Bragg,IEEE journal of lightwave technology, NO. 8 ,
AUGUST 1997.
-20
[6] Michie C , Deng Y, S zefer J a nd Gupta G
Interferometric noise c haracterization o f a 2 -D t ime-
coeficient de reflexion

-30
spreading w avelength-hopping OCDMA network
-40
using F BG e ncoding a nd d ecoding,OSA j ournal o f
-50 optical networking, NO. 6,June 2007.
[7] Sathish K umar M, B ekal A Performance ev aluation
-60
of S SFBG b ased o ptical CDMA s ystems e mploying
-70 gold s equences, S cience direct Optical F iber
Technology,pp 56–68, NO. 11, 2005.
-80
1550.5 1551 1551.5 1552 1552.5 1553 [8] Ayotte S, Rochette M, Magné J, Leslie A. Rusch and
La longueur d'onde [nm]
LaRochelle S; Experimental V erification an d
Capacity P rediction o f F E-OCDMA Us ing
Fig.6. Réponse spectrale des codeurs #1.
Superimposed F BG, I EEE j ournal of l ightwave
technology, NO. 2, February 2005.
0
[9] Othonos A; Lee X and M easures R; Superimposed
-10
1 0 0 0 1 0 0 0 1 multiple B ragg gratings, e lectronics le tters, NO. 2 3,
November 1994.
-20
[10] Erdogan T ., F iber G rating S pectra, I EEEjournal o f
lightwave technology, pp1277-1294, NO. 8, 1997.
coeficient de reflexion

-30
[11] Song-Ming Lin a, J en-Fa H, Yang C-C, Optical
-40
CDMA n etwork co dec w ith merged-M-coded
-50 wavelength- hopping a nd p rime-coded t ime-
spreading’’ Science d irect Optical F iber
-60
Technology,pp117–128,NO. 13,2007.
-70

-80
1550.5 1551 1551.5 1552 1552.5 1553
La longueur d'onde [nm]

Fig.6. Réponse spectrale des codeurs #2.


CNTA ’09 Université A.MIRA BEJAIA

EVALUATION DES PERFORMANCESII.DUETUDE


SYSTEME MC-CDMA
DU SYSTEME MC-CDMA
EN VOIE DESCENDANTE ASSOCIE AUX PRINCIPALES TECHNIQUES DE
DETECTION
Expression du signal MC-CDMA émis
B. FASSI, A. DJEBBARI
Laboratoire de télécommunications Leetsignal mononumérique
traitement utilisateurdu signal
Université Djillali Liabès, Sidi Bel Abbes, ALGERIE.
Le signal MC-CDMA est issu de la
e-mail: fassibenattou@yahoo.fr
Résumé
Cet article présente les performances du système MC-CDMA (Multi-Carrier Code
Division Multiple A ccess) associé aux principales techniques de détection mono
utilisateurs. Celle-ci combine deux t echniques aux propriétés particulièrement
intéressantes et complémentaires, à savoir l'étalement de s pectre du type DS-CDMA
(Direct Sequence Code Division Multiple Access) et la modulation à porteuses multiples
du t ype O FDM (Orthogonal Frequency Division Multiplex). En premier temps, nous
présentons l 'étude du système MC-CDMA, puis l’évaluation de ses performances en
voie descendante lorsqu’il est associé aux principales techniques de détection.
Mot clés
Modulations num ériques, DS-CDMA, OFDM, MC-CDMA, Technique à g ain maximal
MRC (Maximum Ratio Combining), Les combinaisons EGC (Equal Gain Combining), ORC
(Orthogonal Ratio Combining), MMSE (Minimum Mean Square Error).

II. ETUDE DU SYSTEME MC-CDMA


I. INTRODUCTION
a. Expression du signal MC-CDMA émis
Parmi l es t echniques com binant l es
modulations à por teuses mul tiples e t Le signal mono utilisateur
l’étalement de s pectre, l e s ystème M C-
CDMA est de loin le plus étudié. Depuis son Le si gnal MC -CDMA e st i ssu de l a
apparition en 1993 [YL93], le MC-CDMA a concaténation des opé rations d’ étalement de
tout d’ abord f ait l ’objet de nom breuses spectre pa r s équence di recte C DMA et de
comparaisons avec de s s ystèmes ut ilisant la modulation à porteuse multiples OFDM.
technique DS-CDMA [Kai95] [HP97]. Ces
comparaisons ont l argement dé montré l a • Le signal OFDM :
supériorité de s s ystèmes M C-CDMA vi s-à- A pa rtir d es c ritères d’ orthogonalité
vis des systèmes DS-CDMA [KM93]. introduits, l e s ignal m odulé e n f onction de s
L'étalement d e s pectre offre not amment la données x k de débit 1/ T x appliquées e n
capacité d 'accès m ultiple pa r r épartition de entrée de l a m odulation O FDM a ura pou r
codes, l a c onfidentialité de s i nformations expression :
transmises, ainsi qu 'une f aible de nsité
spectrale d e pui ssance d u signal ém is. Pour Np −1
1
les m odulations à por teuses m ultiples du S (t) =
Np
∑ Re{ x k Π (t) exp( j 2 π f k t ) } (1)
type O FDM, on r etiendra surtout l eur k =0

excellente ef ficacité s pectrale et l eur grande


aptitude à l utter ef ficacement cont re l es
évanouissements.
CNTA ’09 Université A.MIRA BEJAIA

Où Np correspond a u no mbre de s ous- • Le signal MC-CDMA :


porteuses ut ilisées, t andis que f k désigne l a
fréquence relative à chacune d ’entre el les Pour c haque ut ilisateur i, s es s ymboles de
modulation x i sont multipliés un à un p ar le
telle que f k = f 0 +k/T s . Le dé bit de donné es
code d’étalement C i =[C i , 0 ,…, C i , Lc-1 ]T qui
1/T x est donc bi en réparti s ur Np sous- a ét é aup aravant as signé à cet ut ilisateur i .
porteuses, c hacune de d ébit 1/ T s = 1/ ( T x Np ) Les L c répliques C i,k x i ( 0 ≤ k ≤ L c -1 ) du
Le f acteur 1/ Np permet de nor maliser même s ymbole x i sont e nsuite a ppliquées
l’énergie du s ignal pui sque nous s upposons une à une à cha cune de s Lc sous por teuses
que cel le-ci n’ est pas m odifiée pa r du spectre O FDM. L’étalement a don c ét é
l’opération de modulation OFDM. réalisé da ns l e dom aine f réquentiel. Par l a
suite, pour s implifier les é critures, nous
En pos ant f c la f réquence centrale du considérons que l e no mbre N p de s ous-
porteuses est égal à la longueur Lc des codes
signal te lle que f c = f 0 + Np / 2T s , on
d’étalement ( N p= L c ) m ais ceci n’ est
obtient comme nouvelle expression de S(t) : absolument pa s obl igatoire. D ans ce cas, l a
durée T s = T x = T c .
S (t) = Re{ X(t) Π (t) exp( j 2 π f c t ) } (2)
Afin de garantir l ’orthogonalité entre l es
Où X (t) dé signe l ’enveloppe c omplexe du
sous-porteuses après la fonction d’étalement,
signal S (t). L’expression de X (t) e st donné e
l’espacement ∆f entre deux sous-porteuses
par :
adjacentes est proportionnel à l’inverse de la
Np −1 durée T c d’un c hip de c ode d’ étalement.
xk t
X (t) = ∑ Np
exp(j2π (k − Np / 2) )
Ts
(3) Lorsque N p = L c , l ’espacement ent re s ous-
k =0 porteuses est égal à :
1 1 1
∆f = = =
Ce spectre ét ant com pris da ns Tc Tx Ts
l’intervalle
[- Np / 2T s , Np / 2T s [, l e s ignal X (t) pe ut Toujours dans le cas où N p = L c , l’expression
alors êt re facilement é chantillonné à une du signal MC-CDMA s i (t) émis par
fréquence Np / Ts d’après l e t héorème d e l’utilisateur i sur l’intervalle de temps [0, T s [
Shannon s ur l ’échantillonnage. Les , en sortie du modulateur, s’écrit :
échantillons délivrés ont pour expression :
1 Np −1
k (5)
Np −1 k − Np 
Si ' (t) =
Np
∑ Re{ c i, k x i Π (t) exp( j 2 πf k t ) }avec f k = f 0 +
Ts
 xk 2  k =0
X ( nTs /Np ) = ∑  exp(j2πn )
k =0  Np Np 
 
Np −1
 xk k  (4) Avec Π (.) est l a f onction por te, nul le à
(−1) ∑ 
n
X ( nTs /Np ) = exp(j2πn )
k =0  Np

Np 
 l’extérieur de l’ intervalle [0, Ts[. N ous
TFD -1
reconnaissons l ’expression d’ un signal
OFDM où l a donné e x k transmise s ur la
Cette ex pression met en évidence que l e sous-porteuse k est r emplacée par l a donnée
signal OFDM peut être facilement généré en x k, la m ême donné e est cet te f ois-ci
utilisant une T ransformée de F ourier transmise sur l es N p sous-porteuses pa r
Discrète I nverse TFD -1 , elle-même en l’utilisateur i e t pondé rée par le c hip c i,k du
œuvre à l ’aide d’ un a lgorithme de code propre à cet utilisateur et at tribué à
transformée de F ourier r apide i nverse(IFFT cette sous-porteuse k.
pour « Inverse Fast Fourier Transform »). En
réception, la démodulation du signal peut, de
la m ême f açon être r éalisée pa r une La b ande de fréquences W oc cupée pa r l es
transformée de Fourier directe. lobes pr incipaux de s s ous-porteuses ( voir
figure 1) est égal à :
CNTA ’09 Université A.MIRA BEJAIA

Le m odulateur MC-CDMA du iième


utilisateur est représenté sur la figure 2.
( Np + 1) ( Np + 1)
W = =
Ts Tx (6)
ci , 0 e 2 jπf 0t

… ci ,1 e 2 jπf1t

si (t )
f0 f1 f2 f3 fk xi


ci ,Lc −1
∆f e
2 jπfN p −1 t

Figure 1 – Illustration graphique des sous porteuses

L’équivalent en bande de base S i (t) du signal


S’ i (t) à la s ortie du modulateur M C-CDMA IFFT
aura pour expression :

  k − Np t 
1 
Np −1
2   (7) Figure 2 – Modulateur MC-CDMA du iième utilisateur

s i (t ) = ∑ ci,k x i Π (t ) * exp(j2π
Np k =0  Ts
)

 
b. Expression du signal MC-CCDMA reçu
L’enveloppe c omplexe X i du s ignal M C-
CDMA S i (t) échantillonné au rythme Ts / Np Lorsque N u utilisateurs s ont a ctifs, le s ignal
est égale à : MC-CDMA mul ti-utilisateur r eçu en voie
descendante à l’entrée du récepteur, noté
r’ (t), est donné par l’expression suivante :
Np −1
 ci, k 
X i ( nTs /Np ) = ( −1) n x j ∑ Np
exp(j2πnk/Np ) 
(8)

k =0
 
1 L −1 N u −1 Np −1 ( ρ l (t)exp(jθ l (t)) x i c i, k Π (t - τ l )  (9)
∑ ∑ ∑ Reexp(j2π ( f

 c i, k 

TFD -1
  r ' (t) =  + n(t )
0 + k/Ts )(t - τ l )
 Np 
 
Np l =0 i =0 k =0  

Où τ l est le retard de trajet d’indice l et L est


le nombre de trajets.
De cet te dernière équa tion, il appa raît donc En posant f c = f 0 + N p /2Ts , nous obtenons :
que, c omme pour t out s ignal c onstruit à
partir d' un s ignal OFDM, l e s ignal MC-
CDMA peut êt re g énéré pa r l e bi ais d' une
Transformée de F ourier D iscrète I nverse r ' (t) = Re{ Π (t - τ l ) r(t) exp( j 2 π f c t ) } (10)
(TFDI) ef fectuée s ur l es Lc chips du c ode
d'étalement. En pratique cette transformation
est réalisée ave c de s al gorithmes r apides, la
IFFT.
CNTA ’09 Université A.MIRA BEJAIA

Où r(t) représente l’enveloppe complexe du H r eprésente l a m atrice de s coe fficients


signal reçu r’(t) et est donc donné par complexes h k du c anal. E n s upposant une
l’expression suivante : synchronisation pa rfaite du s ystème à
porteuses m ultiples e t un dé calage D oppler
1 L −1 N u −1N p −1(ρ l (t ) exp( jθ l (t )) s )xi ci ,k Π (t − τ l ) (11) négligeable, l’interférence ent re l es s ous-
r (t ) = ∑ ∑ ∑ exp( j 2π (k − N  + n(t )
Np p / 2 )(t − τ l ) / Ts 
l =0 i =0 k =0 
porteuses est inexistante.

e −2 jπf 0 t ci , 0 Par conséquent, la matrice H peut être


considérée comme diagonale

ci ,1 h1 0 ... 0 
e −2 jπf1t
 0 h ... 0 
r (t ) ^
H =
2  ∈ C N P *N P (13)
xi  
Egalisation  
Traitement
de la
 0 0 ... hN P 
diversité
En réception, la m atrice H et t ous les
ci , Lc −1
−2 jπfN p −1 t
e
coefficients qui l a c omposent seront
considérés comme parfaitement connus.

-La m atrice C es t cons tituée de s N u codes


d’étalement c i propres à chaque utilisateur i :
FFT

 c1,1 ..... c N U,1 


 
Figure 3– Récepteur MC-CDMA du iième utilisateur
[
C = c1 ... cNU ] =

 ∈ C N L *N U

(14)

 
Le canal peut être modélisé dans le domaine c1,LC' ..... c N U ,LC 
fréquentiel p ar l es co efficients com plexes
hk = ρ k exp (iθ k ) indépendants, pr opres à
- Les code s d’ étalement choi sis s ont l es
chaque s ous-porteuse e t c onstants s ur l a codes de W alsh Hadamard ou les code s de
durée d’ un s ymbole M C-CDMA où ρ k et Golay à séquences complémentaires dont les
θ k représentent r espectivement l es éléments pr ennent pour
distorsions d’ amplitude et de pha se s ubies 1
valeurs : ci ,k = ± . Ces code s
par la sous-porteuse k. Lc
d’étalement s ont r éels : C *= C. Par s ouci de
simplification de s c alculs, nous f ixons sauf
Ainsi, tout s ignal MC-CDMA mul ti-
utilisateur à por teuses m ultiples s ’écrit s ous mention c ontraire c 2 i ,k = 1 . C es c odes ont
forme vectorielle : leur aut ocorrélation égale à 1 (i= j) et leur
intercorrélation nul le, i .e. c es c odes sont
r (t) = HCx + n (12)
orthogonaux deux à deux ( i ≠ j ) . Autrement
dit, la s omme de s pr oduits c hip à c hip est
Où : nulle :
r est le vecteur constitué des Np valeurs LC
1 si i = j
reçues sur les Np sous-porteuses : cT i c j = ∑ ci , k c j , k = 
k =1 0 sinon
Np Lorsque N u = Lc , c ette c ondition
r = [r1 ....rN p ]T ∈ C
étendue à la dimension matricielle s’exprime
CNTA ’09 Université A.MIRA BEJAIA

par la relation suivante : C.C T = C T .C = Ι N t . décision concernant les symboles de données


Nous supposons que la m ême matrice reçus. C es t echniques d’ égalisations s ont
d’étalement e st ut ilisée pour le s s ymboles à
transmettre. Ces codes d’ étalement sont utilisées pour le ur s implicité, puisqu’elles
considérés dé terministes. En s imulation, nécessitent s eulement de s imples
nous ne les avons pas choisis aléatoirement.
Pour simuler la transmission multiplications de c haque c opie du s ignal
de N u utilisateurs, nous avons toujours choisi reçu avec un facteur de gain.
les m êmes N u premiers cod es de l a m atrice La t echnique a gain maximal que
d’Hadamard.
noterons MRC est considérée optimale vis-à-
x est le vecteur des symboles transmis par les vis du br uit a dditif l orsque l a m ême
N u utilisateurs actifs : information est transmise simultanément sur

[
x = x1 ..... xNU ] T
∈ CN u (15)
plusieurs branches de diversité. En revanche
et en liaison descendante (downlink) et dans
le vecteur n rassemble les N p composantes un c ontexte m ulti-utilisateur, l’orthogonalité
n k du br uit a ffectant chaque s ous-porteuse entre le s s ignaux mul ti-utilisateurs dé truite
[
d’indice k : n = n1 ..... n N P ∈ C ] T NP
lors de l a pr opagation du s ymbole M C-
Ce bruit est modélisé par un pr ocessus blanc CDMA à t ravers le canal n’est pas restaurée
gaussien additif cent ré. Sa m atrice d e
covariance est donc par l a t echnique M RC pui sque c elle-ci n e
diagonale : Γn = σ n Ι N P . Autrement dit, les
2
permet pa s d e c orriger la di storsion
bruits a dditifs s ur c haque s ous-porteuse ont d’amplitude a ffectant l e pr oduit c hip-à-chip
même variance et sont indépendants.
Si au lieu de s ’intéresser au spectre de s du terme i nterférent. Les i nterférences est
N p sous-porteuses reçues, nous portons notre non s eulement c onservée l ors du pr ocessus
attention sur une sous-porteuse particulière. de détection mais elle est de plus amplifiée.
NU
rk = hk (∑ c i,k x i ) + n k 1 ≤ k ≤ N p (16) Ce traitement optimal de la diversité consiste
i =1 à m ultiplier c haque s ous por teuse pa r l a
Cette équation nous permet de constater que valeur c onjuguée du c oefficient du c anal
chaque sous-porteuse porte la somme des propre à cette sous porteuse :
symboles de chaque utilisateur pondérés par g k = hk* (17)
le chip du code assigné à cette sous-porteuse
par chaque utilisateur.
b. La combinaison à gain égal EGC
III. SYSTEME MC-CDMA ASSOCIE
AUX PRINCIPALES TECHNIQUES DE Le m ême qu e l a t echnique MRC, la
DETECTION technique à c ombinaison à g ain é gal E GC
corrige l a di storsion de phase i ntroduite p ar
a. Le filtre adapté ou MRC le can al. Le co efficient d' égalisation à
appliquer s ur c haque s ous-porteuse es t é gal
Le pr incipe f ondamental de s à:
h*
techniques d’ égalisation e st de r éduire l es gk = k (18)
hk
effets de l ’évanouissement et de
l’interférence, facilitant ainsi à pr endre une
CNTA ’09 Université A.MIRA BEJAIA

c. La combinaison à restauration EGC pui squ'elle s upprime l es i nterférences


d'orthogonalité ORC d'accès mul tiple e n r estorant l 'orthogonalité
entre le s s ignaux de s di fférents ut ilisateurs.
Afin d 'annuler c omplètement l es di storsions De toutes les techniques de détection mono-
de pha se et d 'amplitude appor tées p ar l e utilisateurs, la dé tection MMSE of fre le s
canal, la t echnique O RC appe lée aussi Z F meilleurs r ésultats pu isqu'elle évite une
(Zero Forcing) peut être employée: amplification excessive du bruit à faible RSB
1 h* et supprime les interférences à fort RSB.
gk = = k2 (19)
hk hk
d. La combinaison à erreur quadratique 0
Détection mono-utilisateurs pour le système MC-CDMA
10
moyenne minimale (MMSE) par sous-
porteuse -1
10

Pour un c anal nor malisé e n pui ssance, l es -2


10

coefficients d' égalisation optimaux s elon le

BER
critère d e la mini misation de l' erreur -3
10

quadratique m oyenne pa r s ous-porteuse


deviennent égaux à:
CONV
-4 MRC
10
EGC
ORC
MMSE
hk* -5
10
gk = (20) 0 2 4 6 8 10 12 14 16 18 20

2 1 SNR

hk +
γ k E [ h ]=1
2
Figure 4– Performances des techniques de détection

[ ]
k

2 mono- utilisateurs sur le canal de Rayleigh pour


E hk s k user =16 et j chips=16
γk =
E nk [ ] 2
(21)

Détection mono-utilisateurs pour le système MC-CDMA


0
10

IV. L'EVALUATION DES -1


10
PERFORMANCES DES SYSTEMES
MC-CDMA EN VOIE DESCENDANTE
BER

-2
10

Les figures 4 et 5 présentent l es


performances des 4 principales techniques de -3
10
CONV
MRC

détection m ono-utilisateurs s ans c odage de EGC


ORC
canal pour un système MC-CDMA étudié en -4
MMSE

voie de scendante s ur l e cana l de R ayleigh


10
0 2 4 6 8 10 12 14 16 18 20
SNR
dans une c onfiguration S ISO. Les
performances l es pl us m auvaises s ont Figure 5– Performances des techniques de détection
obtenues a vec l es de ux t echniques mono-utilisateurs sur le canal de Rayleigh pour
Conventionnel e t M RC lorsque nom bre de s user =64 et j chips=64
utilisateurs au gmentent ( les i nterférences
V. CONCLUSION
entre ut ilisateurs). La t echnique E GC, bi en
que limita nt l' amplification du bruit, ne
Après avoir pr ésenté da ns cet ar ticle l a
permet pa s d 'éliminer l es i nterférences
technique com binant l 'accès m ultiple pa r
d'accès m ultiple qui i nfluencent
répartition de c odes e t l a m odulation à
essentiellement l es pe rformances l orsque l e
porteuses multiples, nous a vons c onstaté
bruit de vient m oins pr épondérant ( à f ort
d’après l es r ésultats obt enus s ur l e canal
RSB). La t echnique ORC pr ésente de
Rayleigh que les dé tecteurs basés s ur le
meilleures pe rformances que l a t echnique
critère de l 'erreur qua dratique m oyenne
CNTA ’09 Université A.MIRA BEJAIA

offrent les m eilleures pe rformances que lle


que soit la structure du récepteur.

VI. RÉFÉRENCES

[YL93] N . Y ee, J . P . M. G . Linnartz a nd


G. Fettweis, "Multi-Carrier CDMA in indoor
wireless R adio Networks" IEEE Pe rsonal
Indoor and M obile R adio C ommunications
(PIMRC) I nt. C onference, Se pt. 1993,
Yokohama, Japan, pp. 109-113.

[Kai95] S. Kaiser, "OFDM-CDMA ver sus


DS-CDMA: pe rformance ev aluation for
Fading channels". In IEEE International
Conference on C ommunications, pa ges
1722-1726, June 1995.

[HP97] S. Hara and R. Prasad. "Overview of


multicarrier C DMA". In IEEE
Communications Magazine, pages 126 -133,
Dec 1997.

[KM93] S . Kondo and L.B. Milstein. "On


the us e of m ulticarrier di rect s equence
spread S pectrum s ystems". In Military
Communications C onference, pa ges 52 -56,
Oct.1993.
CNTA ’09 Université A.MIRA BEJAIA

CNTA ’09 Université A.MIRA BEJAIA

Implémentation de protocoles de routage pour les


réseaux de capteurs sans fil
Fouzi Semchedine, Louiza Bouallouche-Medjkoune, Sofiane Moad, Rafik Makhloufi
Djamil Aïssani Département d'informatique
Laboratoire LAMOS Université de Béjaïa
Université de Béjaïa 06000, Algérie
06000, Algérie smoad@irisa.fr, rafikmak@yahoo.fr
{fouzi_jams,louiza_medjkoune}@yahoo.fr,
djamil.aissani@lamos.org

Abstract—Cet article porte sur la simulation, à évènement Dans cet article, nous visualisons une implémentation de
discret, des protocoles de routage pour les réseaux de capteurs quatre protocoles de routage, à savoir Flooding, Gossiping,
sans fil. L'implémentation de ces protocoles est basée sur un PEGASIS et MFR, avec un simulateur à évènements
system d'un exemple de parking de stationnement des discrets, appelé : SIMRC (SIMulateur des Réseaux de
véhicules. Dans ce système, un protocole de chaque classe est Capteur sans fil), que nous avons proposé.
implémenté, à savoir Flooding et Gossiping de la classe des
protocoles du routage linéaire, PEGASIS de la classe des
protocoles du routage hiérarchique, et MFR de la classe des L'implémentation montre une comparaison entre ces
protocoles du routage basé sur la localisation. Les résultats de différents protocoles : Flooding et Gossiping de la classe
simulation montrent que PEGASSIS est le meilleur protocole des protocoles du routage linéaire, PEGASIS de la classe
de routage qui a offert une meilleure durée de vie du réseau. des protocoles du routage hiérarchique, et MFR de la classe
Alors que MFR est le meilleur protocole qui consomme une des protocoles du routage basé sur la localisation.
très faible quantité d'énergie.
Le reste de l'article est organisé comme suit : un avant-
propos sur le routage dans les réseaux de capteurs sans fil
I. INTRODUCTION est consacré dans la section 2. La section 3 est dédiée à la
conception du système de simulation des protocoles de
Le développement des réseaux sans fil et des réseaux routage Flooding, Gossiping, PEGASSIS et MFR. Les
mobiles ouvre une nouvelle ère dans le domaine des résultats de simulation seront discuter dans la section 4 et
télécommunications. La communication sans fil est devenue nous concluons le travail dans la section 5.
un des domaines les plus vibrants dans la mesure où elle
offre des solutions ouvertes pour fournir des services II. AVANT-PROPOS
essentiels là où l'installation d'infrastructure filaire n'est pas Le routage dans les réseaux de capteurs sans fil peut être
possible. divisé selon la structure du réseau en routage linéaire,
routage hiérarchique et routage basé sur la localisation. Dans
Cependant, pour rendre cette communication plus le routage linéaire, tous les nœuds ont typiquement les même
attractive, flexible et avec moins d'infrastructures, une rôles ou fonctionnalités. Cependant, dans le routage
nouvelle génération de réseaux appelée réseaux de capteurs hiérarchique, les nœuds joueront différents rôles dans le
sans fil est apparue. Ces capteurs intègrent des dispositifs de réseau. Dans le routage basé sur la localisation, les positions
captage et de communication sans fil dans un seul circuit, à des nœuds de capteurs sont exploitées pour router les
dimension réduite, et avec un coût raisonnable. données dans le réseau.

Néanmoins, un des problèmes majeurs dans ce type de


Un protocole de routage est considéré adaptatif si
réseaux est la consommation d'énergie. Lors d'une
certains paramètres du système peuvent être contrôlés afin de
communication, l'émission et la réception d'un paquet sont
s’adapter aux conditions existantes du réseau et à l’énergie
des processus coûteux en énergie. Des protocoles de routage
disponible. En outre, ces protocoles peuvent être classifiés
ont été proposés pour remédier à cet inconvénient.
selon leurs fonctionnements, en technique de routage multi-
CNTA ’09 Université A.MIRA BEJAIA

CNTA ’09 Université A.MIRA BEJAIA

trajectoire, basées sur les questions, par cohérence, par de 539 nœuds capteurs répartis dans tout le parking, dont 359
négociation ou basées sur la qualité de service. sont des nœuds capteurs de stationnement, 180 nœuds
capteurs relais et une station de base. Ces trois entités
En plus, les protocoles de routage peuvent être aussi forment une grille de nœuds qui couvrent tout le parking. De
classés, selon la façon dont la source trouve son itinéraire ce fait, les entités du système sont :
jusqu’à la destination, en trois catégories, à savoir, les • Nœuds capteurs : il y a deux sortes de capteurs :
protocoles proactifs, réactifs ou hybrides. Dans les
protocoles proactifs, tous les itinéraires sont calculés sans a- capteurs de stationnement : chaque place de
qu’ils ne soient vraiment nécessaires, alors que dans les stationnement est équipée d'un nœud capteur
protocoles réactifs, les itinéraires sont calculés sur demande. servant à la détection des stationnements et
Les protocoles hybrides emploient une combinaison de ces départs des véhicules.
deux concepts. b- capteurs relais : ils servent à détecter les
éventuelles pannes de voitures et aident au
La technique Flooding (Inondation) [1] est un mécanisme routage des données.
classique pour transmettre par relais des données dans les
• Station de base : située à l'entrée du parking, la station
réseaux de capteurs. Dans cette approche, chaque nœud
de base est responsable de la collecte des données du
recevant un paquet de données le diffuse à tous ses nœuds réseau et joue le rôle de passerelle entre le réseau de
voisins, jusqu'à ce que le nombre maximum de sauts pour ce capteurs et le poste de l'opérateur.
paquet soit atteint (inondation de tout le réseau).
• Opérateur : il récupère les données collectées par la
Le Gossiping [1] est une version légèrement améliorée station de base pour des éventuels traitements
du Flooding où un nœud recevant un message ne le diffuse ultérieurs.
pas à tous ses voisins, mais il le transmet à un seul, • Messages : la station de base et les nœuds capteurs
sélectionné aléatoirement. En effet, chaque nœud capteur s'échangent continuellement des messages.
dans le réseau sélectionne aléatoirement un nœud parmi ses
voisins pour lui transmettre les données reçues, une fois le • Voitures : ce sont les clients du système nécessitant
nœud voisin reçoit ces données, il choisit un autre nœud des places de stationnement dès leur arrivée au
d'une façon aléatoire pour lui expédier ces données à son parking.
tour, jusqu'à ce que les données atteignent la station de base. L'implémentation des protocoles est basée sur la
simulation à évènement discret. L'ensemble des évènements
PEGASIS (Power-Efficient GAthering in Sensor qui peuvent survenir dans le temps et qui provoquent un
Information Systems) [3] présente une amélioration du changement d'état des variables descriptives du modèle de
protocole LEACH [2]. En effet, au lieu de former des simulation sont présentés ci-dessous :
groupes multiples, ce protocole construit une chaîne de
capteurs où chaque nœud ne peut communiquer qu'avec son TABLE I. EVÈNEMENTS DISCRETS DU SYSTÈME
voisin le plus proche. De la même manière, un et un seul
nœud de la chaîne construite peut communiquer avec la Evènement Description
Arrivée Cet évènement se produit quand un véhicule
station de base, et ceci pour une période de temps appelée arrive à l'entrée principale. L'opérateur lui
cycle. A la fin de chaque cycle, un autre nœud de la chaîne réserve une place et enregistre les
est choisi pour jouer le rôle d'interface (passerelle) entre la renseignements concernant la voiture
chaîne et la station de base. (identificateur de la voiture par exemple). Si
toutes les places de stationnement sont occupées,
la voiture quitte le système.
Dans [5], les auteurs ont proposé le premier protocole de Stationnement Cet évènement se produit lorsque le capteur de
routage basé sur la localisation, appelé MFR (Most Forward stationnement détecte le véhicule.
within Radius). Dans MFR, chaque nœud recevant un Départ Cet évènement se produit quand le véhicule
message le transmet à l'un de ses voisins, sélectionné en quitte se place de stationnement.
fonction de sa position dont la projection orthogonale est la Panne Cet évènement se produit dans le cas où un nœud
capteur relais détecte une panne de voiture.
plus proche de la station de base. Le processus continue tant Libération Cet évènement se produit lorsque le véhicule
que le paquet n'a pas atteint sa destination finale (station de présente des problèmes de depart.
base).
IV. RÉSULTATS DE SIMULATION
III. DESCRIPTION DU SYSTÈME
Les protocoles de routage Flooding, Gossiping,
L'implémentation des protocoles s'est portée sur un PEGASIS, et MFR sont implémentés sur un simulateur, à
système de parking. Ce parking compte 359 places de évènement discret, développé avec le langage C++ et appelé
stationnement et un opérateur situé à l'entrée principale du : SIMRC (SIMulateur des Réseaux de Capteur sans fil). Ce
parking. Pour la gestion de ce parking, ce dernier sera équipé simulateur implémente les algorithmes des quatre protocoles
CNTA ’09 Université A.MIRA BEJAIA

CNTA ’09 Université A.MIRA BEJAIA

de routage sur le système du parking décrit précédemment. Le protocole Gossiping consomme 83% de l'énergie
Le tableau ci-dessous récapitule les différents paramètres de moyenne du réseau et ceci au bout d'un nombre
simulation inspirés de différentes simulations réalisées dans d'évènements égal à 14500 (ce qui correspond à une durée de
les réseaux de capteurs [4] vie de 6 jours, 12 heures et 12 minutes). Contrairement, à
Flooding où tous les nœuds participent à l'opération de
routage, Gossiping n'entraine pas tous les nœuds dans le
TABLE II. PARAMÈTRES DE SIMULATION
routage, mais une grande partie des nœuds du réseau (un seul
Définition de Nom de la Valeur Type Unité de mesure peut participer plusieurs fois à l'opération de routage pour un
la constante constante initiale évènement donné).
Energie initiale E0SB Illimitée Réel Joule
de la batterie Pour MFR, une diminution légère du niveau d'énergie est
de la station de remarquée. Il consomme seulement 4% de l'énergie moyenne
base
du réseau et ceci au bout d'un nombre d'évènement égal à
Energie initiale E0ca 1 Réel Joule
de la batterie 140000 (ce qui correspond à une durée de vie de 65 jours, 17
d'un capteur heures et 40 minutes). La quantité d'énergie consommée par
Facteur Eamp 10 Entier pJ/bit/m2 MFR est très faible par rapport à celle consommée par les
d'amplification autres protocoles. Ceci est dû à l'utilisation d'un nombre
Energie de EDA 5 Entier Nj minimum et suffisant de nœuds pour accomplir la fonction
traitement
de routage (dans MFR chaque nœud transmet ses
Energie de Esensing 50 Entier Nj
capture informations au nœud le plus proche de la station de base).
Zone de Zcouv 4 Réel M Une légère diminution du niveau d'énergie résiduelle
couverture
radio moyenne du réseau est remarquée pour le protocole
Zone de Zcap 2 Réel M PEGASSIS. Il consomme seulement 10% de l'énergie
capture (taille moyenne du réseau et ceci au bout d'un nombre
d'une place de d'évènements égal à 245000 (ce qui correspond à une durée
parking) de vie de 113 jours, 10 heures et 27 minutes). Le fait que le
Position de la (X,Y) (26,0) Entier -- protocole PEGASSIS utilise seulement les nœuds d'une
station de base
Nombre Cmax 539 Entier --
chaîne donnée induit à une consommation modérée de
maximum de l'énergie moyenne du réseau. Contrairement à MFR qui
capteurs pris en utilise fréquemment le même point chaud (voisin direct de la
charge par a station de base) pour transmettre ses données vers la station
station de base de base, PEGASSIS utilise un des trois points chauds (un des
Taille d'un M 256 Entier Bit trois capteurs entouré de la station de base) de la chaîne
message
Temps de Tmax 170000 Entier Seconde
empruntée pour l'acheminement des données. Par
simulation conséquent, la durée de vie du réseau pour ce protocole est
Taux d'arrivée Lambda 0.5 Réel Arrivées/seconde plus grande que celle obtenue avec les autres protocoles
(Flooding, Gossiping et MFR).
Le paramètre d'évaluation du système choisi est la durée
de vie du réseau. Il représente l'intervalle de temps qui sépare V. CONCLUSION
l'instant de déploiement du réseau de l'instant où le premier
nœud épuise toute son énergie. Les résultats de simulation Dans cet article, nous avons montré une implémentation
des différents protocoles sont résumés dans le tableau des protocoles de routage pour les réseaux de capteurs sans
suivant : fil. Cette implémentation s'est portée sur un système d'un
parking pour le stationnement des véhicules. Elle été réalisée
à la base d'un simulateur à évènements discrets développé et
TABLE III. RÉSULTATS DE SIMULATION nommé : SIMRC (SIMulateur des Réseaux de Capteur sans
Protocole Durée de vie du réseau fil) où les protocoles de routage Flooding, Gossiping,
Flooding 46 jours 22 h 36 min PEGASSIS et MFR ont été implémentés. Les résultats de
Gossiping 6 jours 12 h 12 min simulation ont montré que Flooding et Gossiping consomme
PEGASSIS 113 jours 10 h 27 min une grande quantité d'énergie lors du processus du routage.
MFR 65 jours 17 h 40 min Par contre, PEGASSIS est le meilleur protocole de routage
qui a offert une meilleure durée de vie du réseau. Alors que
Discussion MFR est le meilleur protocole qui consomme une très faible
Le protocole Flooding consomme 99% de l'énergie quantité d'énergie.
moyenne du réseau et ceci au bout d'un nombre d'évènement
égal à 100000 (ce qui correspond à une durée de vie de 46
REFERENCES
jours, 20 heures et 36 minutes). L'épuisement de l'énergie du
réseau est dû à la participation de tous les capteurs du réseau [1] I. Akyildiz, S. Weilian., Y. Sankarasubramaniam , E. Cayirci, ”A
survey on sensor networks ”, IEEE Communications Magazine, vol 40,
à l'opération de routage. 102-114, 2002.
CNTA ’09 Université A.MIRA BEJAIA

CNTA ’09 Université A.MIRA BEJAIA

[2] W. B. Heinzelman, A. P. Chandrakasan, H. Balakrishnan, ” Energy-


Efficient Communication Protocol for Wireless Microsensor Networks
Full text”, Proceedings of the 33rd Hawaii International Conference on
System Sciences, page 8020, 2000.

[3] W. B. Heinzelman, A. P. Chandrakasan, H. Balakrishnan, ”An


Application Specific Protocol Architecture for Wireless Microsensor
Networks”, IEEE Transaction on Wireless Communications, vol.1, 660-
670, 2002.

[4] S. Lindsey, C.S. Raghavendra, ”PEGASIS: Power-Efficient Gathering


in Sensor Information Systems”, in: The Proceeding of IEEE Aerospace
Conference, pp. 1125-1130 2001.

[5] S. Lindsey, C.S. Raghavendra, K. Sivalingam, ”Data gathering in


sensor networks using the energy delay metric”, in: The Proceedings of the
15th International Parallel & Distributed Processing Symposium, page 188,
2001.

[6] H. Takagi, L. Kleinrock, ”Optimal Transmission Ranges for


Randomly Distributed Packet Radio Terminals”, IEEE Transactions on
Communications, vol. 32, 246 - 257, 1984.
CNTA ’09 Université A.MIRA BEJAIA
1

Routage et Conservation d’Energie dans les Réseaux


Mobiles Ad Hoc utilisant OLSR

Nabil GHANEM Nacira GHOUALMI


Centre Universitaire Cheikh Larbi Tbessi, Institut Université Badji Mokhtar, Institut d’Informatique,
d’Informatique,City, Route de Constantine B.P.12 Annaba 23000, Algérie
Tébessa 12002, Algérie e-mail : ghoualmi@yahoo.fr
e-mail : ghanem_nabil@yahoo.fr

Résumé—L'informatique mobile exige beaucoup de choisi pour ce nouveau rôle. Un tel message est reçu et
traitements. Mises à part les activités de communication, la traité par tous ses voisins mais seuls les voisins qui sont
consommation d'énergie est l'un des problèmes les plus dans l'ensemble de ses MPR peuvent le retransmettre. En
critiques pour les dispositifs mobiles à pile. Notamment, dans utilisant ce mécanisme, tous les nœuds sont informés d'un
les réseaux ad hoc où chaque nœud est responsable de la sous-ensemble de tous les liens qui existent entre le MPR et
transmission des paquets de données des nœuds voisins, une les sélectionneurs du MPR dans le réseau.
précaution particulière doit être prise non seulement pour
minimiser la consommation d'énergie de tous les nœuds Contrairement à l'algorithme d'état de lien classique où
pertinents mais également pour équilibrer les niveaux tous les liens avec les nœuds voisins sont déclarés, OLSR
individuels des piles. Un déséquilibre dans l'utilisation de ne déclare que l'ensemble des sélectionneurs des MPR, à
l'énergie peut provoquer un échec sur l'un des nœuds savoir de petits sous ensembles de liens avec le voisinage.
surchargés et conduire au partitionnement et à la réduction Cette optimisation permet de réduire la taille et le nombre
de la durée de vie du réseau. Dans cet article, nous des paquets de contrôle.
présentons d'abord l'algorithme du routage OLSR
Optimized Link State Routing standard. Ensuite, nous Pour maintenir à jour les informations nécessaires au
intégrons à OLSR le critère de consommation d'énergie en choix des relais multipoints et le calcul de routage, les
tant que critère de QoS. Dans cet objectif, nous apportons nœuds OLSR ont besoin de s'échanger des informations
une amélioration au niveau de l'heuristique du choix des périodiquement. Pour s'informer du proche voisinage, les
nœuds relais multipoints (Multipoint Relays MPR) car elle nœuds OLSR envoient des messages HELLO contenant
représente le point fort du routage OLSR. Quatre leur liste de voisins. Ces messages permettent à chacun de
algorithmes sont proposés pour le processus de sélection des choisir son ensemble de relais multipoints constitué d'un
MPR selon la contrainte d'énergie. Enfin, nous comparons les sous-ensemble de voisins. Le deuxième type de message
quatre algorithmes. essentiel à OLSR est le message TC Topology Control, Ce
message permet de déclarer périodiquement les sous-
Mots clés: Réseaux mobiles ad hoc, performance des réseaux ad ensembles de voisinage dans le réseau, en utilisant ces
hoc, consommation d'énergie, routage par état de lien, mêmes relais multipoints. Ces informations établissent une
communication sans fil.
carte du réseau contenant tous les nœuds et un ensemble
I. DESCRIPTION D’OLSR partiel de liens, ensemble suffisant pour la construction de
la table de routage.
Le groupe de travail MANET de l’IETF [1] a
introduit le protocole de routage proactif à état de lien Pour la construction des routes, chaque nœud calcule
optimisé (Optimized link State Routing OLSR) pour les constamment sa table de routage pour atteindre toutes les
réseaux mobiles ad hoc. Ce protocole représente une destinations présentes dans le réseau en utilisant
optimisation de l'algorithme pure d'état de lien [1], [2], [7], « l'algorithme du plus court chemin en terme de sauts »
[8]. Le concept clé utilisé dans cet algorithme est le relais basé sur l'apprentissage de la topologie partielle du réseau.
multipoint (multipoint relaying). Les voisins du second La sélection des MPR est le point essentiel dans OLSR.
niveau peuvent être couverts par un ou plusieurs nœuds du Plus l'ensemble des MPR est petit, moins le protocole
premier niveau. L'idée se résume alors à choisir le nombre présente de surcharge. L'heuristique proposée dans [1] pour
de répéteurs (voisins directs) nécessaires pour atteindre la sélection des MPR cherche d'une manière itérative un
tous les nœuds du second niveau. Cet ensemble nommé nœud du premier niveau qui atteint le maximum de nœuds
ensemble de relais multipoint forme un arbre recouvrant découverts du second niveau. S'il y a une égalité (un choix
qui permet de réduire le nombre de retransmissions entre plusieurs voisins), celui qui a le degré (nombre de
redondantes et inutiles. voisins directs symétriques) le plus élevé sera choisi.
Un nœud, choisi comme relais multipoint, diffuse
périodiquement une information sur les voisins qui l'ont
CNTA ’09 Université A.MIRA BEJAIA
2

E minimiser la consommation d'énergie dans OLSR, nous


F proposons de modifier la sélection des MPR. La section
suivante débute par la définition de la métrique énergie
permettant d'évaluer les chemins optimaux.
A C
B
II. ROUTAGE INFORME SUR L’ENERGIE
D Etant donné que dans les nœuds MANET la puissance
N des batteries est limitée, la conception des protocoles de
routage limitant la consommation d'énergie devient
Figure 1. Exemple de réseau pour le choix des MPR indispensable.
Récemment, plusieurs algorithmes ont été proposés
dans le but de construire un routage informé sur la
TABLE I. SELECTION DES MPR DANS E_OLSR STANDARD
puissance et efficace en énergie [3], [4], [5], [6]. La
métrique énergie utilisée pour évaluer les routes est un
Noeud_local Voisin à 1 saut Voisin à 2 sauts MPR composant très important dans ce type de protocole. En
N A, B, C, D E, F B fonction de la métrique utilisée, les caractéristiques d'un
protocole peuvent changer considérablement. Afin de
réduire et d'équilibrer la consommation d'énergie deux
Du point de vu du nœud N, les nœuds B et C couvrent principales métriques sont définies :
la totalité de son voisinage à deux sauts. Toutefois, B est
choisi comme MPR puisqu'il a cinq voisins directs tandis
A. Coût des liens
que C n'en a que quatre (le degré de B est plus élevé que
celui de C). Cette métrique mesure la puissance nécessaire par bit
pour transmettre un paquet de la source à la destination [4],
L'algorithme de sélection des relais multipoints peut [6]. Dans ce cas, la puissance dépend de la taille des
être formalisé comme suit: paquets et elle est proportionnelle à la distance qui sépare
Soit V(x) l'ensemble des voisins directs de x, V2(x) deux nœuds voisins. L'objectif est de déterminer le chemin
l'ensemble des voisins du second niveau de x, et MPR(x) le plus court en termes de consommation d'énergie. Ainsi,
l'ensemble des relais multipoints de x. les chemins avec plus de sauts ayant des portées de
transmission courtes sont favorisés pour le routage; ceux
avec moins de sauts mais ayant des portées de transmission
• MPR(x) plus longues sont délaissés.
Cette métrique minimise de manière globale la
• Choisir les nœuds de V(x) qui sont les seuls à avoir consommation d'énergie dans le réseau cependant, ceci
un lien avec un voisin dans V2(x). Ajouter ces s'effectue au détriment de la capacité restante de la batterie
nœuds de V(x) à MPR(x), et éliminer tous les des nœuds participants dans le processus de routage. Plus
nœuds de V2(x) du second niveau couverts par ces précisément, le problème peut être défini par les équations
derniers. mathématiques suivantes :

• Tant que V2(x)

- Sélectionner le nœud de V(x) ayant le maximum (1)


de liens vers des nœuds de V2(x). En cas
d'égalité, le nœud ayant le degré maximal est
choisi. Le degré pour un nœud est le nombre des
voisins directs avec lesquelles il a un lien
symétrique. où:
• : nœud au chemin du routage,
- Ajouter le nœud sélectionné de V(x) à MPR(x)
et enlever tous les nœuds de V2(x) couverts par • : nœud source,
celui-ci. • : nœud destination,
OLSR est un protocole de routage destiné à un trafic • E : énergie consommée pour la
best_effort. Il met l'accent sur la manière de réduire la transmission d’un bit sur lien .
surcharge du réseau. Ainsi, dans la sélection des MPR, le
nœud choisit le voisin direct qui couvre le maximum de B. Coût des batteries sur les nœuds
voisins à deux sauts. En introduisant une contrainte de QoS
basée sur une minimisation de la consommation d'énergie, Cette métrique évalue la quantité d'énergie présente sur
les nœuds ne peuvent plus utiliser ni le principe de choix les nœuds [4], [5], [6]. Contrairement à la métrique du coût
des MPR ni l'algorithme du « plus court chemin en terme du lien, celle-ci est plus précise pour décrire
de sauts » proposés dans OLSR standard. Afin de individuellement la durée de vie de chaque nœud.
CNTA ’09 Université A.MIRA BEJAIA
3

L'objectif est de déterminer un chemin constitué des nœuds nœud MPR par le nœud local N. Si ce dernier ne parvient
de plus forte capacité énergétique, (c.à.d. les nœuds de plus pas à sélectionner un MPR parmi ces voisins directs
faible coût). Ainsi, les équations mathématiques peuvent également égaux en puissance, la sélection peut être basée
être de la forme : sur le niveau énergétique. Le calcul de leur degré intervient
pour les départager et pour choisir le nœud MPR adéquat.
Supposons que chaque nœud dans, le réseau de la
figure 2 connaît son niveau d'énergie. Le nœud N
choisirait avec E_OLSR1 les MPR suivants:

(2) TABLE II. SELECTION DES MPR DANS E_OLSR1


Noeud_local Voisin à 1 saut Voisin à 2 sauts MPR
N A, B, C, D E, F C

Entre B et C, c'est le nœud C qui est retenu comme


où: MPR puisqu'il possède la meilleure énergie résiduelle.
• : la capacité restante de la batterie du nœud ni
en fonction du temps, Il faut noter que le critère coût des liens peut également
être adapté à l'algorithme E_OLSR1. Dans ce cas, s'il existe
• : le coût de la batterie du nœud ni en plusieurs voisins à un saut couvrant le même nombre de
voisins du second niveau, le processus de choix des MPR
fonction du temps,
désigne le voisin direct relié au nœud local avec un lien de
• : la capacité restante de la batterie du nœud coût minimal.
source en fonction du temps, En utilisant les mêmes conventions que précédemment,
• : la capacité restante de la batterie du nœud l'algorithme de sélection des relais multipoints peut être
destination en fonction du temps, formalisé comme suit :

• : seuil fixé.
• MPR(x) ;

Comme la métrique de la capacité résiduelle de la pile • Tant que V2(x) refaire;


permet de prolonger la durée de vie de chaque nœud, elle
peut servir de base pour les mécanismes de choix des relais - Sélectionner le nœud de V(x) qui possède la
multipoints proposés dans la section suivante.
meilleure capacité résiduelle de l'énergie et qui
peut atteindre des nœuds de V2(x). Si égalité,
III. CHANGEMENT DE CRITERE DE SELECTION DES MPR le nœud qui couvre le maximum de nœuds de
Le choix des MPR est essentiel dans la détermination V2(x) est choisi.
de la route optimale en énergie dans le réseau, En se basant
sur cette idée, nous proposons quatre algorithmes de - Ajouter le nœud sélectionné de V(x) à MPR(x), et
sélection des MPR. enlever tout nœud de V2(x) couverts par celui-
ci de V2(x).
E 8.72 F 3.20
B. E_OLSR2
Contrairement à OLSR standard, cette extension
favorise la métrique énergétique dans la sélection des relais
9.30 multipoints. E_OLSR2 opte pour la capacité restante de la
A C 4.45
B 3.75 batterie comme critère principal dans le processus de choix
des MPR. Ainsi E_OLSR2 choisira à chaque itération le
D 7.25 voisin ayant une capacité restante d'énergie maximale
N jusqu’ à ce que tous les voisins du second niveau soient
couverts. S'il s'agit d'une égalité parfaite, cet algorithme
Figure 2. Exemple de réseau pour illustrer la sélection des MPR pourra s'appuyer sur d'autres paramètres de sélection. Au
deuxième niveau de sélection, le nombre maximal de
voisins du second niveau couverts par ces nœuds directs
égaux sera déterminé. Quant au troisième filtre, il s'effectue
A. E_OLSR1 à travers le calcul de leur degré (le nombre de leurs voisins
Dans E_OLSR1, la sélection des MPR se fait presque directs).
de la même manière que dans OLSR standard. Cependant,
En appliquant cet algorithme au réseau de la figure 2 les
s'il y a plusieurs voisins à un saut qui couvrent le même
MPR du nœud N seraient :
nombre de voisins du second niveau, le nœud avec la
meilleure capacité restante (Er) l'emporte, étant ainsi élu
CNTA ’09 Université A.MIRA BEJAIA
4

TABLE III. SELECTION DES MPR DANS E_OLSR2


G F 3.20
Noeud_local Voisin à 1 saut Voisin à 2 sauts MPR E 8.72
N A, B, C, D E, F A,C 6.33

Parmi les voisins directs du nœud N, c'est les nœuds A, 3.75


B et C qui ont une connexion avec leurs voisins à deux A C 4.22
sauts. Le voisin A est considéré comme le meilleur en 9.30 B
terme énergétique. Ainsi, A sera choisi comme premier
MPR de N pour couvrir le nœud E du second niveau. D'une D 7.25
manière identique, C est choisi comme le prochain MPR N
pour permettre de couvrir F, ainsi tous les voisins à deux Figure 3. Exemple de réseau pour illustrer la sélection des MPR
sauts sont couverts et l'algorithme prend fin.
Nous précisons de la même manière que la contrainte A l'instar de E_OLSR3, cette approche est également
fonction coût au niveau des liens peut être appliquée en tant hybride combinant à la fois E_OLSR1 et E_OLSR2,
que métrique énergétique à E_OLSR2. Dans le cas échéant, appliquant toujours un seuil d'énergie restante de la batterie
le choix d'un nœud MPR sera soumis au lien du coût au niveau des nœuds. L'idée de base est de commencer par
minimal entre les voisins à un saut et le nœud local. appliquer E_OLSR1 pour les nœuds forts en énergie. S'il
s'avère que les nœuds du second niveau ne sont pas encore
C. E_OLSR3 tous couverts alors qu'il reste seulement des voisins directs
L'idée de base de cet algorithme est d'introduire un seuil avec une capacité Er < , alors E_OLSR4 basculera vers
minimal d'énergie (Thr )= . Cette notion permettra au l'application de E_OLSR2.
nœud d'avoir la liberté d'accepter où de refuser le rôle de Cette approche hybride est suggérée afin de résoudre
MPR et d'assumer la fonction de routage de données selon l'inconvénient posé par E_OLSR3. Contrairement à ce
le principe de la technique des relais multipoints. En réalité dernier, E_OLSR4 évite de faire une évaluation de la
E_OLSR3 représente une version hybride des algorithmes quantité d'énergie de tous les voisins directs avant même de
E_OLSR1 et E_OLSR2. Si tous les voisins directs d'un procéder à la sélection des MPR. Ceci permettra de ne pas
nœud local ont une capacité d'énergie résiduelle supérieure faire une prédilection de E_OLSR2 dans le processus de
au seuil fixé, alors l'application de E_OLSR1 est permise. choix des MPR.
Dans le cas contraire l'application de E_OLSER2 devient
inévitable. Ainsi, l'algorithme de choix des MPR dans E_OLSR4
est une boucle. A chaque itération, il cherche un nœud du
En faisant toujours référence au réseau de la figure 2, premier niveau qui remplie la condition à la fois de couvrir
les nœuds MPR du nœud local N choisis selon un seuil fixé le maximum de voisins du second niveau et de posséder un
à une valeur de 4 joules seraient (voir Table IV): seuil de puissance suffisant. La boucle s'arrêtera
naturellement lorsque tous les nœuds du second niveau
TABLE IV. SELECTION DES MPR DANS E_OLSR3, SEUIL 4 JOULES seront couverts où bien lorsqu’il ne restera plus que des
MPR ayant une énergie insuffisante. Dans ce cas, la suite
Noeud_local Voisin à 1 saut Voisin à 2 sauts MPR de l'algorithme utilisera E_OLSR2.
N A, B, C, D E, F A,C
Pour illustrer le principe de E_OLSR4, nous allons
examiner le réseau de la figure 3. Le choix des MPR du
nœud local N selon un seuil fixé à 4 joules serait comme
TABLE V. SELECTION DES MPR DANS E_OLSR3, SEUIL 3 JOULES suit:
Noeud_local Voisin à 1 saut Voisin à 2 sauts MPR
N A, B, C, D E, F C TABLE VI. SELECTION DES MPR DANS E_OLSR4, SEUIL 4 JOULES
Noeud_local Voisin à 1 saut Voisin à 2 sauts MPR
N A, B, C, D E, F B, C
Pour un seuil fixé à 5 joules, le processus de choix des
MPR dans E_OLSR3 sera confondu à celui de E_OLSR2.
Ainsi, les mêmes nœuds A et C seront introduits dans
l'ensemble des MPR du nœud local N. Entre les nœuds A, B et C, les voisins directs qui ont
une connexion avec les nœuds du second niveau du nœud
Dans le cas d'un seuil de 3 joules, l'algorithme de local N, seuls A et C sont au-dessus du seuil fixé à 4 joules.
E_OLSR3 converge vers l'algorithme de E_OLSR1. Donc, Dans un premier temps, les nœuds A et C seront les
seul le nœud C est choisi par le nœud local N (voir Table candidats prioritaires dans le processus de choix des
V). MPR. Le nœud B ne sera pris en considération que si les
nœuds A ou/et C ne parviennent pas à couvrir tout le
D. E_OLSR4 voisinage à deux sauts. D'abord en appliquant E_OLSR1,
le nœud C sera choisi comme nœud MPR puisqu'il a 2
voisins (les nœuds F et E) à deux sauts par rapport au nœud
local N tandis que A en a seulement 1 (le nœud E). Etant
CNTA ’09 Université A.MIRA BEJAIA
5

donné qu'il reste le nœud G à atteindre, E_OLSR4 serait consommation d'énergie lors du processus du routage. Ils
contraint à basculer vers l'application du principe de s'intéressent en revanche à trouver le plus court chemin.
E_OLSR2. Bien que le nœud B soit en dessous du seuil Cependant, une métrique d'énergie n'est pas forcément un
fixé, il sera inclut dans l'ensemble des MPR et tout le obstacle à la rapidité du processus de transmission. Par
voisinage du deuxième niveau est désormais couvert. exemple, une station qui assure une forte connectivité peut
engendrer un délai de transmission plus long que celui
IV. RECAPITULATION DES CARACTERISTIQUES DES prévu initialement. Ceci est dû au fait que sa position est
DIFFERENTES APPROCHES une cible de routage idéale, pouvant amener à une situation
de congestion sur ces liens.
Le tableau suivant résume les principales
caractéristiques des algorithmes présentés. Tous les Autrement dit, un service de même qualité peut être
algorithmes appliquent la technique des relais multipoints obtenu en suivant le critère le plus efficace du plus court
d'une manière totalement indépendante, locale et distribuée. chemin que d'autres critères. Dans cet article, nous avons
proposé la conception de quatre extensions concernant le
processus de choix des MPR dans le protocole OLSR
classique.
TABLE VII. RECAPITULATIF DES CARACTERISTIQUES DES
DIFFERENTES APPROCHES Ces extensions prennent en compte une métrique
Noeud_local Efficace en basée sur la consommation d'énergie lors de la détection
Chemin plus court Surcharge des MPR. Ceci permet ainsi d'augmenter la durée de vie du
énergie
OLSR oui non plus réseau et donc de prolonger la communication entre les
nœuds.
E_OLSR1 oui non plus
Actuellement, nous réalisons l'implémentation des
E_OLSR2 non oui plus quatre heuristiques proposées à OLSR simulé à l'aide de
E_OLSR3 moyen moyen moyen Network Simulator (NS-2). Au cours de ces simulations,
nous évaluerons les performances de ces algorithmes, en
E_OLSR4 moyen moyen moyen particulier l'analyse du temps de vie des nœuds et l'impact
de leur mobilité dans un MANET.

OLSR standard et E_OLSR1 sont similaires à REFERENCES


l'exception de l'utilisation de l'énergie par OLSR1 dans le
choix des MPR. L'algorithme E_OLSR2 peut offrir les [1] P. Jacquet, P. Muhlethaler, A. Quayoum, A. Laouiti, L. Viennot L.
& T. Clauseen (2002). “Optimized link state routing protocol”,
meilleures routes possibles en terme énergétique. draft-ietf-manet-olsr-11.txt. INTERNET-DRAFT, IETF MANET
Working Group
En revanche, E_OLSR3 et E_OLSR4 tentent de trouver
[2] P. Jacquet, P. Muhlethaler, A. Quayoum, A. Laouiti, L. Viennot L.
un compromis entre la notion du chemin le plus court et le & T. Clauseen (2001). “Optimized link state routing protocol for ad
chemin optimal en puissance. hoc networks”, Proceedings of INMIC 2001 Pakistan
Etant donné qu’OLSR standard réduit déjà le nombre [3] W. Kyungtae W, Y. Chansu , Y. Hee Young & L. Ben (2001).
“Non_Blocking, localized Routing Algorithm for balanced energy
de retransmission de l'inondation des paquets de données, consumption in mobile ad hoc networks”, MASCOTS'01. pp. 117-
toutes les approches proposées sont plus efficaces dans des 124, Cincinnati, Ohio.
réseaux ayant une distribution dense des nœuds et des [4] D. Kim, J. J. Garcia_luna_aceves, K. Obraczka, J.C. Cano & M.
communications fréquentes. Pietro (2002). “Performance analysis of power_aware route
selection protocols in mobile ad hoc networks”, IEEE networks
Enfin, OLSR fournit un service best effort, il n'est pas 2002, Atlanta, USA.
garanti qu'il soit un protocole de routage adapté aux [5] D. Kim D, J. Park, C. K. Toh & Y. Choi (2003). “Power_aware
applications qui ont des contraintes temporelles fortes. route maintenance protocol for mobile ad hoc networks”,
L'évaluation des quatre heuristiques proposées y compris Proceedings of IEEE ICT 2003, France.
OLSR fournit des performances qui peuvent varier selon le [6] M. Maleki, K. Dantu & M. Pedram (2002). “Power_aware source
type d'application utilisé. Les applications temps réel routing protocol for mobile ad hoc networks”, Proceedings of
ISLPED'02, pp. 72-75. Monterey, California, USA.
(audio, vidéo) et les applications type transfert de données
(ftp, smtp, http, ...etc) n'ont pas les mêmes exigences de [7] N. Milanovic, M. Miroslaw, A. Davidson. & V. Milutinovic
(2004). “Routing and security in mobile ad hoc networks”, IEEE
performance en terme de délai, perte de paquets, gigue ... computer. pp. 61-65.
etc. [8] G. Ying, K. Thomas & L. Louisel (2003). “Quality of service
routing in ad hoc networks using OLSR”, Proceedings of
V. CONCLUSION HICSS'03. p. 300b. Big Island, Hawaii.

En raison de la capacité limitée des batteries des


terminaux, la consommation d'énergie devrait être un
critère fondamental lors de la conception des protocoles de
routage. Le choix d'une approche influe réellement sur le
taux de consommation d'énergie dans le protocole OLSR. Il
est à noter d'une manière générale que ce protocole ainsi
que tous les protocoles actuels normalisés dans le groupe
de l’IETF, ne prennent pas en compte la métrique

Vous aimerez peut-être aussi