Vous êtes sur la page 1sur 185

Mémoire

présenté par

Guillaume C HELIUS

en vue de l’obtention du diplôme de

Doctorat en Informatique
de l’INSA de Lyon

ARCHITECTURES ET COMMUNICATIONS DANS


LES RÉSEAUX SPONTANÉS SANS-FIL
Soutenue le 26/04/2004

Après avis de : Serge F DIDA


Professeur à l’Université Pierre et Marie Curie – Paris VI
Philippe JACQUET
Directeur de recherche à l’INRIA Rocquencourt
Catherine ROSENBERG
Professor at Purdue University, Indiana, USA

Devant la commission d’examen formée de :


Serge F DIDA (Rapporteur)
Eric F LEURY (Co-directeur de thèse)
Professeur à l’INSA de Lyon
Andrew H ERBERT (Examinateur)
Managing Director of Microsoft Research in Cambridge, England
Philippe JACQUET (Rapporteur)
Stéphane U B ÉDA (Co-directeur de thèse)
Professeur à l’INSA de Lyon

pour les travaux effectués au Centre d’Innovations en Télécommunications & Intégration de services de l’INSA de Lyon.
i

À ma famille, à Stéphanie et aux Cyquouilles


pour avoir partagé ma vie durant ces trois
dernières années.
ii
Table des matières

1 Introduction 1
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2 Architecture ad hoc 9
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2 Ce que doit offrir un réseau ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.1 Connectivité intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.2 Support complet pour TCP/IP . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.3 Connectivité avec l’Internet . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.4 Autres services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3 Architecture de réseaux ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3.1 L’architecture MANet . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.2 Architecture de niveau 2 . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3.3 LUNAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.3.4 ABR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.4 Routage unicast ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.1 Les protocoles proactifs . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.2 Les protocoles réactifs . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.3 Les protocoles hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.4 Les protocoles géographiques . . . . . . . . . . . . . . . . . . . . . . . 19
2.5 Proposition d’architecture ad hoc : Ana4 . . . . . . . . . . . . . . . . . . . . . . 19
2.5.1 Architecture inter-nœuds . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5.2 Architecture intra-nœud . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5.3 Commutation ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6 Fonctionnalités avancées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.6.1 Intérêt des sous-réseaux ad hoc . . . . . . . . . . . . . . . . . . . . . . 27
2.6.2 Partition d’un réseau ad hoc et auto-configuration . . . . . . . . . . . . . 28
2.6.3 Duplication d’interfaces virtuelles . . . . . . . . . . . . . . . . . . . . . 29
2.6.4 Interaction avec IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.6.5 Questions de performances . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.7 Ana6 : architecture ad hoc pour IPv6 . . . . . . . . . . . . . . . . . . . . . . . . 31
2.7.1 IPv6 et les portées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.7.2 D’Ana4 à Ana6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

iii
iv TABLE DES MATIÈRES

2.7.3 Connecteur ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33


2.7.4 Adressage des connecteurs ad hoc . . . . . . . . . . . . . . . . . . . . . 33
2.7.5 Diffusion de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.7.6 Ana6, architecture multi-réseaux multi-liens . . . . . . . . . . . . . . . . 34
2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Journaux, conférences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Rapports de recherche, drafts IETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Travaux liés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

3 Routage hybride 43
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2 Micro-mobilité et architectures hybrides . . . . . . . . . . . . . . . . . . . . . . 46
3.2.1 Protocoles de micro-mobilité . . . . . . . . . . . . . . . . . . . . . . . . 46
3.2.2 Architectures hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.3 Conception de protocoles hybrides . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.3.1 Macro-mobilité et réseaux ad hoc . . . . . . . . . . . . . . . . . . . . . 51
3.3.2 Micro-mobilité et réseaux ad hoc . . . . . . . . . . . . . . . . . . . . . 52
3.4 Réseaux hybrides sans-fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.1 Inter-opérabilité entre CIP et le routage ad hoc . . . . . . . . . . . . . . 54
3.4.2 Plate-forme expérimentale . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.5 Mode de transmission des route update . . . . . . . . . . . . . . . . . . . . 55
3.5.1 Protocole expérimental . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.5.2 Broadcast acquitté . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.5.3 Résultats des simulations . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.6 Protocole ARP et longueurs de files d’attentes . . . . . . . . . . . . . . . . . . . 59
3.6.1 ARP gratuit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
3.6.2 Longueur des files d’attente . . . . . . . . . . . . . . . . . . . . . . . . 60
3.7 Optimisations de CIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
3.7.1 Signalisation différentielle (Differential route update) . . . . . . . . . . . 65
3.7.2 Acquittements négatifs de routes (Nack route) . . . . . . . . . . . . . . . 65
3.7.3 Acquittements négatifs seuls (Nack only) . . . . . . . . . . . . . . . . . 65
3.7.4 Résultats des simulations . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Journaux, conférences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Rapports de recherche, drafts IETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
TABLE DES MATIÈRES v

4 Multicast dans les réseaux ad hoc 75


4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.2 Modélisation ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.2.1 Diffusion radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.2.2 Réutilisation spatiale du médium . . . . . . . . . . . . . . . . . . . . . . 78
4.2.3 Modélisations d’un réseau ad hoc . . . . . . . . . . . . . . . . . . . . . 78
4.3 Complexité du multicast dans le modèle ad hoc . . . . . . . . . . . . . . . . . . 79
4.3.1 Diffusion en temps limité (nombre d’étapes) . . . . . . . . . . . . . . . 80
4.3.2 Diffusion en nombre d’émetteurs limité . . . . . . . . . . . . . . . . . . 81
4.3.3 Diffusion en nombre d’émissions limité . . . . . . . . . . . . . . . . . . 82
4.4 Classifications des protocoles de multicast . . . . . . . . . . . . . . . . . . . . . 83
4.4.1 Arbres ou maillage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.4.2 Une multitude d’autres taxonomies . . . . . . . . . . . . . . . . . . . . 84
4.5 Description des travaux antérieurs et en-cours . . . . . . . . . . . . . . . . . . . 87
4.5.1 Multicast employant une structure d’arbre. . . . . . . . . . . . . . . . . 87
4.5.2 Multicast employant un maillage. . . . . . . . . . . . . . . . . . . . . . 90
4.6 Critères d’évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.6.1 Évaluation des structures de diffusion multicast . . . . . . . . . . . . . . 92
4.6.2 Plate-forme expérimentale . . . . . . . . . . . . . . . . . . . . . . . . . 93
4.6.3 Mesure de l’impact de la mobilité . . . . . . . . . . . . . . . . . . . . . 94
4.7 Utilisation du Wireless Multicast Advantage (WMA) et heuristiques . . . . . . . 95
4.7.1 L’algorithme basique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
4.7.2 Arêtes ou hyper-arêtes . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.7.3 Connaissance de la topologie . . . . . . . . . . . . . . . . . . . . . . . . 101
4.7.4 Déontologie de la sélection d’un père : visibilité . . . . . . . . . . . . . . 104
4.7.5 Mise en œuvre des heuristiques . . . . . . . . . . . . . . . . . . . . . . 107
4.8 Multicast, Broadcast et Robustesse : zones denses . . . . . . . . . . . . . . . . . 108
4.8.1 Zones denses : définition qualitative . . . . . . . . . . . . . . . . . . . . 109
4.8.2 Zones denses : définition quantitative . . . . . . . . . . . . . . . . . . . 110
4.8.3 Broadcast dans les zones denses . . . . . . . . . . . . . . . . . . . . . . 112
4.8.4 Efficacité des règles de sélection . . . . . . . . . . . . . . . . . . . . . . 114
4.9 Structure inter zones denses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
4.9.1 Détection de frontière : théorie . . . . . . . . . . . . . . . . . . . . . . . 120
4.9.2 Détection de frontière : en pratique . . . . . . . . . . . . . . . . . . . . 121
4.9.3 Nombre de chemins . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
4.9.4 Évaluation de DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
4.9.5 Mise en œuvre de DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . 129
4.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Journaux, conférences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Rapports de recherche, drafts IETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Travaux liés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
vi TABLE DES MATIÈRES

5 Réseaux de senseurs et consommation d’énergie 135


5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
5.2 Problème du broadcast d’énergie minimum . . . . . . . . . . . . . . . . . . . . 138
5.3 Modélisation de la consommation d’énergie . . . . . . . . . . . . . . . . . . . . 139
5.4 Définitions mathématiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
5.4.1 Constantes et calculs de coût . . . . . . . . . . . . . . . . . . . . . . . . 141
5.5 Énoncé du théorème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
5.6 Exemples de recouvrements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
5.6.1 Recouvrements périodiques . . . . . . . . . . . . . . . . . . . . . . . . 142
5.6.2 Recouvrements semi-périodiques . . . . . . . . . . . . . . . . . . . . . 143
5.6.3 Recouvrements carrés . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
5.6.4 Recouvrements hexagonaux . . . . . . . . . . . . . . . . . . . . . . . . 145
5.7 Preuve du théorème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
5.7.1 Le théorème lorsque A est un carré ouvert . . . . . . . . . . . . . . . . . 150
5.7.2 Preuve des autres points du théorème . . . . . . . . . . . . . . . . . . . 151
5.8 Application des résultats théoriques . . . . . . . . . . . . . . . . . . . . . . . . 152
5.8.1 Positionnement des senseurs . . . . . . . . . . . . . . . . . . . . . . . . 152
5.8.2 Algorithme de Broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . 153
5.8.3 Limites de l’algorithme . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
5.8.4 Simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
5.9 Algorithmes déterministes et probabilistes . . . . . . . . . . . . . . . . . . . . . 157
5.9.1 Durée de vie d’un réseau . . . . . . . . . . . . . . . . . . . . . . . . . . 157
5.9.2 Percolation continue . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
5.9.3 Broadcast déterministe contre broadcast par percolation . . . . . . . . . 161
5.9.4 Proposition de protocole stochastique . . . . . . . . . . . . . . . . . . . 162
5.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Journaux, conférences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Rapports de recherche, drafts IETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

6 Conclusion 169
6.1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
6.2 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
6.2.1 Modèles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
6.2.2 Algorithmie distribuée . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

Glossaire 175
Chapitre 1

Introduction

Too much time in the lab and not enough between


the sheets. I warn you about that, man.

Michael Connelly in Chasing the dime.

1
2 CHAPITRE 1. INTRODUCTION
3

Les communications sans fil ont un rôle crucial à jouer au sein des réseaux informatiques.
Elles offrent des solutions ouvertes pour fournir de la mobilité ainsi que des services essentiels
là où l’installation d’infrastructures n’est pas possible. Plusieurs technologies sont actuellement
disponibles. La norme IEEE 802.11 [9] a été un des premiers standard pour les réseaux locaux sans
fil et fut finalisée autour de 1997. En 1999, 802.11b [5] étend les spécifications initiales et permet
des transferts de donnée à un débit atteignant 11Mbps. 802.11a [6] permet des communications
jusqu’à 54 Mbps. En 2000, la Wireless Ethernet Compatibility Alliance (WECA1 ) a été créée
en même temps que le programme de certification Wi-Fi2 assurant l’inter-opérabilité entre les
différents produits.
Bluetooth [7]3 est une technologie émergente dont les principales caractéristiques sont une
courte portée, un faible coût et une faible consommation. Elle a initialement été conçue comme
substitut pour les connexions point-à-point ou point-à-multipoint. Il est probable que Bluetooth
devienne une autre support important pour les réseaux sans fil. Bien que 802.11 et Bluetooth
opèrent dans la même bande de fréquence (2.4ĠHz), ces deux technologies ont des domaines
d’utilisation différents et peuvent se révéler complémentaires.
Bluetooth et 802.11 ne sont pas les seules technologies disponibles pour les réseaux sans fil. Il
existe d’autres spécifications comme le standard HomeRF qui propose une solution pour les com-
munications sans fil [11]. Le groupe Broadband Access Network (BRAN) de l’European Telecom-
munication Institute (ETSI) travaille sur HiperLAN/2 [14], une technologie orientée connexion
intégrant des mécanismes de qualité de service.
Avec la croissance exponentielle des communications sans fil, une grande variété
d’équipements portables a pénétré le marché. Dans le même temps, le nombre de téléphones sans
fil a augmenté de manière significative. L’Internet devient pervasif et d’avantage lié aux réseaux
cellulaires. Dans ce contexte, le développement de protocoles permettant le support des commu-
nications sans fil doit servir d’intégrateur. Ce concept est parfois nommé « réseaux de quatrième
génération ». La recherche sur les réseaux radios s’est globalement concentrée sur deux thèmes
distincts. Le premier thème vise à étendre la limite des infrastructures réseaux traditionnelles
en intégrant un dernier saut radio. La connectivité radio est fournie par des stations de base ou
points d’accès situés à la limite des réseaux. Le second thème correspond au réseaux spontanés et
auto-organisés. Ces réseaux sont appelés réseaux ad hoc [8] .
Un réseau ad hoc est une collection de terminaux équipés d’une ou plusieurs inter-
faces réseaux. Ces terminaux sont potentiellement mobiles et hétérogènes. Ils n’utilisent pas
nécessairement tous le même médium sans-fil ni ne présentent les même caractéristiques de mo-
bilité, de trafic ou de ressources. Les réseaux ad hoc sont dit « spontanés » et, sauf situation par-
ticulière, aucun des nœuds les constituant n’est dédié spécifiquement à leur gestion. Le réseau est
construit sur un ensemble de nœuds dont l’unique point commun est d’être présent et de souhaiter
participer, en bien ou en mal, au réseau.
Les terminaux ad hoc peuvent échanger des paquets dans la limite de leur portée radio. Un
schéma de communications multi-sauts est nécessaire pour permettre à deux correspondants dis-
tants de communiquer. Dans ce schéma de communications, chaque terminal ad hoc peut être
utilisé comme routeur pour relayer les communications d’autres terminaux. La configuration des
1
http ://www.weca.net
2
http ://www.wi-fi.net
3
http ://www.bluetooth.com
4 CHAPITRE 1. INTRODUCTION

routes multi-sauts est réalisée par un protocole de routage ad hoc. La mise en œuvre de ce pro-
tocole, comme de tout autre service ad hoc, est nécessairement distribuée et incombe à tous les
nœuds du réseau. L’intégration d’un service ad hoc est en effet contrainte par l’hypothèse que tout
nœud peut à tout moment disparaı̂tre du réseau sans préavis.
La recherche sur les réseaux ad hoc a débuté dans le début des années 1970 avec le lance-
ment du projet DARPA PRNet (Packet Radio Network [3]). Les réseaux ad hoc sont étudiés afin
d’être utilisés dans un contexte militaire, i.e., sur un champ de bataille où aucune infrastructure
pré-éxistante n’est disponible et les acteurs sont mobiles et non fiables. Les communications ad
hoc multi-sauts sont plus appropriées que les communications directes car elles permettent entre
autres de dépasser les contraintes de portée liées à la ligne d’horizon (LOS). Le projet PRNet traite
alors déjà des problématiques de routage et d’accès au médium radio. En 1983, le projet DARPA
SURAN (SUrvivable RAdio Networks) étend le champ des recherches aux problématiques de
sécurité, de passage à l’échelle et de gestion des ressources. Plus récemment, depuis les années
1990, le développement de technologies radio accessibles, leur intégration à l’architecture IP et
la promesse de réelles applications ad hoc civiles ont donné un nouvel élan à la recherche dans
ce domaine. Une réelle volonté de développement, d’intégration et de standardisation des réseaux
ad hoc ont entraı̂né la création du groupe de travail MANet (Mobile Ad hoc Networks [4]) à
l’IETF4 en 1995. Ce groupe a pour charge la standardisation des protocoles de routage uni-
cast ad hoc. Depuis 1972, certaines problématiques de recherche n’ont que peu évoluées. La
majeure partie des travaux se concentrent sur le routage unicast ou multicast, la qualité de ser-
vice, les protocoles d’accès au médium, les aspects de sécurité, le passage à l’échelle. Avec le
développement de l’Internet mobile et l’émergence des réseaux dits de quatrième génération, une
nouvelle problématique est apparue : l’intégration des réseaux ad hoc aux réseaux fixes ou plus
globalement à l’Internet. Cette perspective est importante car elle ouvre un nouveau champ d’ap-
plications. Les scénarios d’utilisation des réseaux ad hoc se limitaient jusque là aux applications
militaires et à leurs équivalents civiles.
L’intégration des réseaux ad hoc à l’Internet apporte son lot d’applications mais aussi son
lot de contraintes. Internet repose sur une architecture d’adressage particulière, le protocole IP,
de nombreux autres protocoles et un grand nombres de règles. L’intégration de la technologie ad
hoc à IP ne peut être réalisée sans une mise en conformité des protocoles et des concepts ad hoc
vis à vis d’IP. Ce travail, sûrement moins attractif en comparaison de l’excitation provoquée par
la conception de son propre protocole de routage, a été délaissé dans les recherches récentes. Le
groupe MANet, pourtant baignant dans la norme IP, s’est contenté de proposer une solution peu
satisfaisante. La définition d’une architecture ad hoc pleinement compatible avec l’architecture IP
est un travail pourtant nécessaire. L’intégration ad hoc-IP est également à l’origine de problèmes
d’inter-opérabilité entre les protocoles dédiés au ad hoc et ceux utilisés dans l’Internet. Certains
protocoles conçus pour une utilisation filaire doivent aussi être adaptés à une utilisation dans un
environnement multi-sauts. De nouveaux types de mobilité doivent être gérés. Ces différentes
opérations ne sont pas simples et doivent être réalisées avant d’envisager une réelle intégration ad
hoc-Internet.
L’inexorable évolution technologique qui a permis la démocratisation des interfaces radio,
exception faite des pays victimes de la fracture numérique, et donc virtuellement des réseaux ad
4
http ://www.ietf.org
5

hoc ne s’est pas arrêtée là. La miniaturisation des systèmes micro-électroniques et la concep-
tion de composants à faible consommation ont rendu possible le développement de capteurs ou
senseurs miniatures [2, 10, 12] dotés d’une interface radio. L’auto-organisation en réseau de ces
appareils permet la mise en œuvre rapide et à faible coût de zones étendues de mesure. De nom-
breuses applications ont déjà été envisagées : mesure de l’activité sismique dans un pont, détection
des incendies dans une forêt ou des failles dans des digues, applications militaires... De manière
générale, ces réseaux se révèlent utiles lorsqu’il s’agit de collecter et traiter des informations
provenant de l’environnement [1, 13].
Réseaux ad hoc et réseaux de senseurs se différencient par de nombreux aspects. Les senseurs
sont immobiles alors que les nœuds ad hoc sont mobiles. Les senseurs sont quasiment homogènes
alors que les réseaux ad hoc sont à priori hétérogènes. Les réseaux de senseurs sont spécifiques
à une application alors que les réseaux ad hoc sont généralistes. Si la première contrainte d’un
réseau ad hoc est la mobilité ou le médium radio, la première contrainte d’un réseau de senseurs
est la ressource physique disponible dans chaque senseur. Cette contrainte physique s’applique
autant à la capacité de calcul, au volume de mémoire ou à la réserve d’énergie. Une optimisation
de l’utilisation des ressources doit être réalisée à chaque étape de la conception des senseurs, par
l’utilisation de matériel à faible consommation, et à chaque étape de l’utilisation du réseau de
senseurs, par la mise en œuvre de protocoles et schémas de communications ou de mesures mini-
misant la consommation d’énergie. Les domaines de recherche en informatique liés aux réseaux
de senseurs sont vastes et regroupent des champs aussi variés que la conception de micro-systèmes
d’exploitation ou de protocoles MAC simples, la recherche de schémas de routage minimisant la
consommation d’énergie ou l’agrégation d’informations multiples. Les solutions recherchées sont
généralement spécifiques à une application.
Ce document a été organisé suivant les différentes thématiques que j’ai étudiées durant ma
thèse. Il se compose de quatre chapitres abordant des sujets connexes. Le premier chapitre est la
présente introduction. Dans le chapitre 2, nous définissons la notion d’architecture ad hoc. Les
différentes architectures existantes sont décrites et nos deux propositions d’architecture, Ana4 et
Ana6, sont présentées. Si elles diffèrent dans leurs mises en œuvre, Ana4 introduit une couche
protocolaire sous IP alors qu’Ana6 est intégrée à IPv6, ces deux architectures reprennent les
mêmes concepts, présentés sous le nom d’AnaX. AnaX permet un support complet de TCP/IP
et une intégration sans difficulté à l’Internet. Pour cela, AnaX abstrait un ensemble d’interfaces
réseaux en une entité virtuelle (interface virtuelle dans Ana4 et connecteur ad hoc dans Ana6) et
définit un espace d’adressage ad hoc permettant de joindre ces entités.
Le chapitre 3 aborde l’étude des réseaux hybrides sans-fils. Un réseau hybride est l’exten-
sion d’un réseau IP cellulaire par une connectivité ad hoc. Dans un réseau hybride sans-fil, le
réseau d’infrastructure utilise le médium radio. Comme le médium radio diffère grandement d’un
médium filaire, les protocoles de micro-mobilité doivent être modifiés. Après avoir succinctement
présenté les différentes architectures de réseaux hybrides dont l’application d’Ana6 à ce type de
réseaux, nous étudions les mécanismes de notification de la mobilité des nœuds ad hoc vis à vis
du réseau fixe, les handoff ou handover, dans le réseau d’infrastructure. Nous montrons comment
améliorer le protocole Cellular IP pour une utilisation efficace dans un réseau d’accès hybride
sans-fil.
Une étude du multicast ad hoc est proposée dans le chapitre 4. Nous présentons d’abord des
résultats de NP-completude pour les problèmes du broadcast et du multicast dans un modèle de
6 BIBLIOGRAPHIE

communication ad hoc. Après un bref état de l’art et une tentative de classification des protocoles
de routage multicast ad hoc, nous introduisons notre proposition de routage, DMZ. Le protocole
Dense Multicast Zone propose une nouvelle approche pour un routage multicast robuste en utili-
sant des structures mêlant arborescence et maillage. Il repose sur la notion de zone dense, une forte
concentration de membres multicast dans une région du réseau. La diffusion multicast s’effectue
suivant une inondation dans les zones denses et une arborescence entre les zones denses.
Dans le chapitre 5, nous abordons la problématique de consommation d’énergie dans les
réseaux de senseurs. Nous établissons un nouveau modèle analytique pour les réseaux de senseurs
où l’utilisation d’une distribution continue de capteurs permet la dérivation de bornes supérieures
et inférieures pour les problèmes de couverture et de broadcast en énergie minimum. Dans ce
modèle, nous montrons que la borne inférieure calculée peut être approchée jusqu’à  et représente
donc une limite inférieure. Aidé par ce modèle, nous proposons des stratégies de broadcast et
de couverture efficaces ainsi qu’un algorithme simple pour le problème du broadcast d’énergie
minimum. Nous terminons par l’introduction du principe de percolation continue et une courte
discussion sur son application dans les réseaux de senseurs.
Le dernier chapitre conclut cette thèse et donne plusieurs perspectives à l’ensemble des tra-
vaux présentés dans ce document. Ce travail a été réalisé dans le cadre de ma thèse effectuée au
sein du laboratoire CITI de l’Insa de Lyon et de l’équipe ARES de l’Inria. Ces travaux ont été
réalisé sous la direction des professeurs Éric Fleury et Stéphane Ubéda.

Bibliographie
[1] I. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci. A survey on sensor networks.
IEEE Communications, pages 102–114, August 2002.
[2] K. Bult, A. Burstein, D. Chang, M. Dong, and W. Kaiser. Wireless integrated microsen-
sors. In Proceedings of Conference on Sensors and Systems (Sensors Expo), pages 33–38,
Anaheim, CA, April 1996.
[3] I. Chlamtac, M. Conti, and J. Liu. Mobile ad hoc networking : imperatives and challenges.
Ad Hoc Networks, 1 :13–64, 2003.
[4] S. Corson and J. Macker. Mobile Ad hoc Networking (MANET) : Routing Protocol Perfor-
mance Issues and Evaluation Considerations. IETF RFC 2501, January 1999.
[5] IEEE Standard for Information Technology Telecommunications and Information Exchange
between Systems. Local and Metropolitan Area Network – Specific Requirements –Part 11 :
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications —
Higher-speed physical layer extension in the 2.4 GHz band. The Institute of Electrical and
Electronics Engineers, 1999.
[6] IEEE Standard for Information Technology Telecommunications and Information Exchange
between Systems. Local and Metropolitan Area Network – Specific Requirements –Part 11 :
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications —
High-speed physical layer in the 5 GHz band. The Institute of Electrical and Electronics
Engineers, 1999.
BIBLIOGRAPHIE 7

[7] J. Haartsen, M. Naghshineh, J. Inouye, O. Joeressen, and W. Allen. Bluetooth : Vision,


Goals, and Architecture. Mobile Computing and Communications Review, 2 :38–45, 1998.
[8] Z. Haas, J. Deng, B. Liang, P. Papadimitratos, and S. Sajama. Wireless Ad hoc Networks.
ENCYCLOPEDIA, 2002.
[9] IEEE Standard for Information Technology Telecommunications and Information Exchange
between Systems. Local and Metropolitan Area Network – Specific Requirements –Part 11 :
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications,
1997.
[10] J. Kahn, R. Katz, and K. Pister. Next century challenges : mobile networking for ”smart
dust”. In MobiCom, 1999.
[11] K. Negus and A. Stephens. HomeRF : Wireless networking for the connected home. ACM
Mobile Networks and Applications Journal (Special issue on Routing in Mobile Communi-
cation Networks), 7 :20–27, Feb. 2000.
[12] G. Pottie and L. Clare. Wireless integrated network sensors : toward low-cost and robust
self-organizing security networks. In SPIE, Sensors, C3I, volume 3577, pages 86–95, 1998.
[13] V. Raghunathan, C. Schurgers, S. Park, and M. Srivastava. Energy-aware wireless micro-
sensor networks. IEEE Signal Processing Magazine, 19(2), Mar 2002.
[14] R. van Nee, G. Awater, M. Morikura, M. Webster, and K. Halfold. New High rate wireless
LAN standards. IEEE Communication magazine, 37(12) :82–88, 1999.
8 BIBLIOGRAPHIE
Chapitre 2

Architecture ad hoc

It is not politically correct to propose an ad hoc


architecture below IP.

Anonymous MobiHoc 2002 reviewer

9
10 CHAPITRE 2. ARCHITECTURE AD HOC
2.1. INTRODUCTION 11

2.1 Introduction
Un réseau ad hoc est constitué d’un ensemble de plates-formes mobiles possédant une ou
plusieurs interfaces radio. Dans ce réseau brut, il n’est pas possible de réaliser des opérations de
communications avancées et même les schémas basiques de communications ne sont pas sup-
portés. Par exemple, il n’est pas possible de communiquer avec des nœuds se trouvant hors de
portée radio. Afin de rendre ce réseau opérationnel, il est nécessaire de mettre en place une in-
frastructure permettant d’offrir les services réseaux couramment utilisés. Comme les réseaux ad
hoc sont caractérisés par l’absence d’un réseau dorsal filaire ou sans-fil mais fixe, cette infrastruc-
ture doit être maintenue par les mobiles. Afin que cette dernière soit efficace, les nœuds ad hoc
doivent coopérer et s’organiser en fonction d’une architecture de réseau. Ce que nous appelons
ici architecture est un ensemble de règles et de mécanismes d’adressage qui rendent possible la
mise en œuvre de services permettant une utilisation avancée du réseau. Un réseau ad hoc doit
entre autres proposer les services suivants : routage unicast multi-sauts, routage multicast, support
complet d’IP, connectivité à l’Internet...
Les principaux travaux liés aux réseaux ad hoc concernent le routage unicast. C’est par
exemple le cas du groupe IETF MANet [7] dont le travail se limite à la spécification d’un protocole
de routage. Très peu considèrent la conception d’une architecture ad hoc appropriée comme étant
une problématique fondamentale. Cette dernière est pourtant de notre point de vue importante
pour obtenir une mise en œuvre efficace des réseaux ad hoc. Il est entre autre nécessaire d’appor-
ter des réponses aux interrogations fondamentales que sont « qu’est ce qu’un nœud ad hoc ? » et
« qu’est ce qu’une adresse ad hoc ? ». Comme nous le verrons dans ce chapitre, différents travaux
ont apporté différentes réponses à ces questions. Cependant aucune des propositions réalisées
jusqu’ici ne nous parait pleinement satisfaisante. Pour y remédier, nous nous sommes attachés à
construire une nouvelle architecture, AnaX (Ad hoc Network Architecture, palliant aux défauts
des architectures antérieures. Nous la présentons dans ce chapitre.

2.2 Ce que doit offrir un réseau ad hoc


Le service fondamental que doit fournir un réseau ad hoc est la communication entre les
hôtes, c’est à dire offrir une capacité de routage pair à pair dans un domaine purement sans-fil
comme décrit dans [8]. Comme des nœuds peuvent être hors de portée ou ne pas partager le
même médium radio (interfaces radio incompatibles), il est nécessaire d’implanter un mécanisme
de routage complexe permettant de réaliser des communications multi-sauts. Dans un réseau ad
hoc, le routage doit être mis en œuvre afin de garantir une connectivité intranet. Ce routage doit
supporter les communications de type unicast mais aussi broadcast ou multicast. D’autres ser-
vices plus complexes doivent également être mis en place. Par exemple, le routage entre le réseau
ad hoc et l’Internet est souhaitable si un nœud ad hoc est connecté à l’Internet. Dans cette section,
nous recensons les principaux services que doit proposer un réseau ad hoc.

2.2.1 Connectivité intranet


Le paradigme de routage est le principal facteur de conception des réseaux. Dans le cadre des
réseaux ad hoc, le problème du routage apparaı̂t comme un point crucial et a été énormément
12 CHAPITRE 2. ARCHITECTURE AD HOC

étudié ces dernières années. Comme mentionné dans [23], le routage dans un environnement
ad hoc soulève deux principaux problèmes. Les solutions traditionnellement proposées dans le
monde de l’Internet classique ou dans les réseaux cellulaires téléphoniques tendent à propager
aussi vite que possible les changements de topologie. Ces solutions sont conçues en accord avec
l’hypothèse que le réseau est assez stable. Cette hypothèse n’est pas forcément valide dans le
cas des réseaux ad hoc. La seconde hypothèse est l’existence d’un système de bases de données
distribuées dédié au routage et géré par les opérateurs soit dans les nœuds du réseau soit dans des
nœuds dédiés au routage. À nouveau ce point de vue est inapproprié aux réseaux ad hoc.
Des algorithmes de routage spécifiques doivent être conçus. De nombreuses recherches sont
réalisées suivant les approches dites proactives et réactives. Nous les décrirons dans la section 2.4.
Il est important de noter que, comme décrit dans [8], un nœud ad hoc utilisant deux technologies
différentes A et B doit pouvoir communiquer avec tout nœud possédant la technologie A ou B.
Cela signifie que le processus de routage doit opérer sur un multi-graphe composé de plusieurs
graphes physiques et qu’un nœud ad hoc est l’union des interfaces impliquées dans le réseau
ad hoc d’un hôte. Le routage unicast doit offrir une connectivité globale s’étendant à toutes les
interfaces réseaux.
Le réseau ad hoc doit offrir un mécanisme de broadcast. Comme pour d’autres types de
réseau, un nœud peut avoir besoin d’émettre un paquet à destination de tous les nœuds du réseau.
Ce type de communication, un vers tous, est utilisé par les protocoles de routage développés pour
les réseaux ad hoc et doit être supporté de manière efficace dans le réseau. Un réseau ad hoc
peut également fournir une extension multicast, un vers plusieurs, ou anycast, un vers un parmi
plusieurs. Ces deux services sont obligatoires dans les implantations d’IPv6. Bien sûr ils peuvent
être implantés trivialement à partir du broadcast.

2.2.2 Support complet pour TCP/IP

Une fois la connectivité et le routage assurés, un support de TCP/IP doit être assuré. TCP/IP
est un standard de facto sur lequel l’Internet repose. Toutes les applications sont développées sur
cette couche protocolaire. Chaque nœud doit être capable de se comporter comme s’il appartenait
à un réseau IP classique, c’est à dire « an interoperable inter-networking capability over a hete-
rogeneous networking infrastructure ». Un support ou une compatibilité partielle d’IP n’est pas
une approche satisfaisante.
IP définit un ensemble de règles d’adressage ainsi que les règles de routage associées. IP
définit les notions de réseau et sous-réseau IP. IP propose également une notion de broadcast.
Un paquet à destination de l’adresse IPv4 255.255.255.255 doit être reçu par tous les nœuds
connectés au lien local et ne doit pas être routé. De nombreux protocoles et applications reposent
sur ces standards. Si nous désirons une compatibilité complète avec les environnements réseaux
existants, le réseau ad hoc doit respecter ces règles.
IP propose plusieurs mécanismes d’auto-configuration. En IPv4, le protocole DHCP [11] per-
met entre autres à un hôte d’obtenir son adresse IP grâce à un serveur. Avec IPv6, un nœud est
capable de construire ses adresses et de découvrir les routeurs. Si ces mécanismes sont intéressants
dans le domaine filaire, leur importance est accrue dans les réseaux ad hoc qui sont, par définition,
spontanés.
2.3. ARCHITECTURE DE RÉSEAUX AD HOC 13

2.2.3 Connectivité avec l’Internet

Comme il est envisagé dans [8], les réseaux ad hoc ne se limiteront sûrement pas à des réseaux
autonomes mais seront certainement des réseaux terminaux de l’Internet. Il est donc important
d’offrir une connectivité globale entre l’Internet et un réseau ad hoc. Un nœud ad hoc doit être
accessible depuis l’Internet et inversement. Cela signifie également que si l’auto-configuration
est supportée dans un réseau ad hoc, un nœud mobile IP doit être capable de se déplacer dans
un réseau ad hoc, mettre en œuvre le protocole Mobile IP (MIP [38]) et continuer ses sessions
comme s’il se trouvait sur un lien filaire classique.
La notion de connectivité globale est plus générale qu’un service de routage ou de mobilité.
Offrir une connectivité globale à l’Internet veut dire offrir une continuité de service. Cela signifie
par exemple qu’un nœud ad hoc doit pouvoir recevoir sa net-radio favorite transmise en multicast
depuis un serveur ne se situant pas dans le réseau ad hoc. Le protocole multicast utilisé au sein
du réseau ad hoc étant spécifique, la continuité globale de service doit réaliser les opérations de
passerelle entre ce protocole et PIM (Protocol Independant Multicast [9]) ou CBT (Core Based
Tree [2]).

2.2.4 Autres services

Il est intéressant de pouvoir basculer d’une interface radio à une autre pour des raisons de
consommation d’énergie ou de bande passante tout en conservant ses sessions IP ouvertes. Cela
signifie que la mobilité d’interface ne doit pas entraı̂ner un changement d’adresse IP ni de route
IP.
Une autre fonctionnalité importante est le passage à l’échelle. On peut aisément imaginer
qu’un réseau ad hoc puisse être composé de dizaines ou de centaines de nœuds mobiles. Mais si
ce genre de réseaux devient réellement pervasif [17], il devra également pouvoir passer à l’échelle
et supporter une montée en charge importante.

2.3 Architecture de réseaux ad hoc

Ce que nous appelons architecture de réseau ad hoc est un ensemble de règles d’adressage et
de routage permettant de mettre en place les différents services que doit fournir un réseau ad hoc.
Une architecture doit entre autres répondre à ces deux premières questions :
– qu’est ce qu’une adresse ad hoc ?
– quel est l’élément qui est identifié par une adresse ad hoc ?
Les réponses à ces deux questions sont cruciales car elles induisent des contraintes ou des libertés
dans ce qu’il est possible de réaliser avec l’architecture. Si les nœuds ad hoc sont identifiés par
des adresses IP, il est impossible d’utiliser un autre protocole de niveau 3 au dessus du réseau.
Cette section introduit les principales propositions d’architecture de réseaux ad hoc actuelles.
Nous présenterons dans la section 2.5 notre proposition d’architecture, Ana4.
14 CHAPITRE 2. ARCHITECTURE AD HOC

Nœud MANet A

10.0.0.4 10.0.0.1

10.0.0.3
Nœud MANet B

10.0.0.2

Nœud MANet C

F IG . 2.1 – Un réseau MANet de trois nœuds.

2.3.1 L’architecture MANet


Le groupe MANet (Mobile Ad hoc Network) de l’IETF (Internet Engineering Task Force)
propose et défend une architecture dans laquelle l’élément de base est le nœud MANet [8] :
« a MANet node principally consists of a router, which may be physically attached to multiple
IP hosts (or IP-addressable devices), which has potentially *multiple* wireless interfaces–each
interface using a *different* wireless technology ». Dans l’architecture MANet, les adresses ad
hoc sont des adresses IP et l’élément identifié par une adresse ad hoc est l’interface radio. Les
paquets sont routés en utilisant le routage IP et en suivant les adresses IP des interfaces des nœuds
ad hoc. Un exemple simple est donné par la figure 2.1. La route IP entre les nœuds A et C est
nœud A : 10.0.0.1 → 10.0.0.3 → 10.0.0.2 : nœud C
Implanter les mécanismes de gestion ad hoc au niveau IP est problématique si l’on souhaite
garder une complète cohérence avec les spécifications IP. Qu’en est-il du broadcast par exemple ?
Dans l’architecture MANet, un paquet émis avec une adresse de destination de 255.255.255.255
ne peut joindre que les nœuds voisins de l’émetteur et ne peut inonder le réseau ad hoc puisqu’un
tel paquet ne doit pas être routé par IP. Afin d’inonder le réseau, il peut être nécessaire de définir
une nouvelle adresse de diffusion, ce qui peut poser des problèmes de compatibilité avec les ap-
plications existantes. La notion de sous-réseau IP est également problématique dans l’architecture
MANet. Un sous-réseau IP doit-il s’étendre à l’ensemble du réseau ad hoc ou un sous-réseau IP
doit-il se limiter à un saut radio ? Les mécanismes d’auto-configuration d’IP tels que nous les
connaissons sont également inutilisables dans l’architecture MANet. Comment peut-on commu-
niquer avec un serveur DHCP ou un routeur afin d’acquérir une adresse IP si les mécanisme de
routage nécessitent l’usage d’une adresse IP que nous n’avons pas encore ? Finalement le support
d’interfaces multiples ou de mobilité d’interfaces n’est pas trivial dans l’architecture proposée
par MANet puisqu’une adresse IP identifie à priori une interface unique et qu’au moins en IPv4,
l’attribution d’une même adresse à plusieurs interfaces est source de problèmes.
2.3. ARCHITECTURE DE RÉSEAUX AD HOC 15

Pour répondre à tous les défis listés précédemment et dans [8], il nous semble inévitable de
devoir s’éloigner de la solution proposée par MANet. En effet, la philosophie actuelle prônée au
sein du groupe MANet est de mettre en œuvre les protocoles de routage et plus particulièrement
l’unicast au niveau IP. Ceci est en fait une solution de facilité à court terme posant plus de
problèmes qu’elle n’en résout vraiment puisqu’engendrant certaines inconsistances avec IP. Pour
s’en convaincre il suffit de lire les discussions sans fin de la mailing list MANet sur la sémantique
du broadcast et/ou de l’inondation dans un réseau IP ou sur le fait qu’un réseau ad hoc doit oui
ou non supporter des sous-réseaux IP. Bref, vouloir tout mettre au niveau IP, revient à vouloir
faire du routage de niveau 2 en trichant, ce qui est acceptable si cela n’engendrait pas in fine un
support seulement partiel des fonctionnalités intrinsèques d’IP comme nous les avons définies
précédemment.

2.3.2 Architecture de niveau 2


Une première alternative à l’architecture proposée par MANet consiste à intégrer le routage
ad hoc dans la couche MAC des interfaces réseaux. La norme HiperLan type 1 (High Perfor-
mance Local Area Network [1]) intègre un mécanisme de routage multi-sauts directement dans
les interfaces réseaux et permet donc de masquer le routage du réseau ad hoc. Cette architecture
a pour principal intérêt d’offrir une compatibilité totale avec IP puisque le réseau ad hoc apparaı̂t
comme un lien local et que les processus de routage et d’adressage ad hoc reposent entièrement
au sein de la couche MAC.
Cependant cette architecture n’est pas complètement satisfaisante puisqu’à priori, elle ne per-
met ni le support de multiples interfaces ni la mobilité d’interface. Le processus de routage ad
hoc étant lié à chaque interface physique, il n’est pas possible de l’étendre à plusieurs réseaux
physiques.

2.3.3 LUNAR
LUNAR (Lightweight Underlay Ad-Hoc Routing [42]) est une proposition de protocole de
routage et d’architecture ad hoc reposant sur le réseau virtuel inter-couches SelNet [42]. Le rou-
tage ad hoc n’a lieu ni au niveau MAC ni au niveau IP mais entre ces deux couches et consiste
grosso modo en une extension multi-sauts du protocole ARP (Address Resolution Protocol) com-
biné à un mécanisme de découverte de route et de création de tunnels. Lorsqu’un nœud ad hoc
souhaite communiquer avec un correspondant, la requête ARP est interceptée, traduite en une
requête XRP (eXtensible Resolution Protocol [41]) et diffusée dans le réseau, d’abord à un saut
radio puis à plusieurs sauts. Les ré-émissions successives configurent des tunnels entre les nœuds
jusqu’à ce que la route soit créée et une réponse donnée au nœud initiateur de la connexion. Cette
réponse contient l’adresse MAC de la destination et un identifiant de route attribué par SelNet.
À partir de cette réponse XRP, une réponse ARP est créée en local puis transmise à la couche
IP. Les paquets ensuite émis par IP à destination du correspondant sont modifiés afin d’intégrer
l’identifiant de route. Les paquets sont routés suivant cet identifiant.
L’utilisation d’un réseau intermédiaire permet à LUNAR de masquer la configuration multi-
sauts du réseau ad hoc et de virtualiser un lien Ethernet. Comme pour une architecture ad hoc de
niveau 2, IP est complètement supporté. LUNAR propose même un mécanisme distribué d’auto-
16 CHAPITRE 2. ARCHITECTURE AD HOC

configuration d’adresse IP similaire à celui implanté dans IPv6. Cette architecture est dépendante
du mécanisme de routage proposé et ne permet pas d’en changer. De plus LUNAR a été conçu afin
d’être utilisé dans des réseaux restreints de 10 à 15 nœuds avec au plus 3 sauts radio. Finalement
le support d’interfaces multiples n’est pas abordé.

2.3.4 ABR
ABR (Associativity-Based long-lived Routing [40]) est un protocole de routage dont l’im-
plantation a donné lieu au développement d’une architecture ad hoc particulière. L’implantation
d’ABR propose la mise en place d’une couche protocolaire de routage entre la couche IP et la
couche MAC. Le rôle de cette couche est de router ainsi que de modifier les paquets ad hoc afin
d’inclure et d’enlever les en-têtes ABR. L’intérêt principal de cette architecture est de masquer
le processus de routage ad hoc à la couche IP. Pour IP, le réseau ad hoc apparaı̂t comme un lien.
L’implantation d’ABR offre donc une compatibilité avec IP plus importante que l’architecture
MANet ; les paquets de broadcast IP peuvent inonder le réseau sans pour autant être routés par
IP. Par contre, comme l’adressage ad hoc correspond à l’adressage IP, les mécanismes d’auto-
configuration IP ne sont toujours pas disponibles. Un nœud non IP configuré ne peut pas prendre
part au routage ad hoc et ne peut donc pas espérer échanger d’informations avec un serveur DHCP
ou un routeur. Un second inconvénient lié à l’utilisation d’adresses IP comme adresses ad hoc est
de ne pas pouvoir gérer la mobilité d’interfaces.
L’introduction d’une couche protocolaire ad hoc située entre la couche MAC et la couche
IP est une tentative prometteuse. En effet cette couche permet de délier partiellement la gestion
du réseau ad hoc des mécanismes IP et de complètement masquer le routage ad hoc. Cependant
l’expérience d’ABR montre que cela n’est pas suffisant. Afin de rendre les mécanismes d’auto-
configuration IP opérationnels et de complètement dissocier gestion ad hoc et gestion IP, il semble
nécessaire d’introduire également un processus d’adressage ad hoc indépendant de l’adressage
IP ou MAC. C’est ce que nous réalisons dans l’architecture Ana4 que nous étudierons dans la
section 2.5.

2.4 Routage unicast ad hoc


Historiquement, ou traditionnellement, les protocoles de routage dans les réseaux ad hoc se
divisaient en deux grandes familles : les proactifs et les réactifs. À l’heure actuelle, il est un peu
plus difficile de conserver ce découpage manichéen et une troisième classe est apparue, celle des
protocoles hybrides ou hiérarchiques. On peut même envisager de définir une quatrième classe,
celle des protocoles géographiques. Il semble a priori normal d’avoir différents types de protocole
car les scénarios d’usage des réseaux ad hoc sont aussi très variés, allant du Wireless Wellness
Monitor [30, 31] aux réseaux autoroutiers à grande échelle [25].

2.4.1 Les protocoles proactifs


La caractéristique majeure des protocoles proactifs1 est qu’ils tiennent continuellement à jour
une vue de la topologie afin d’avoir à tout instant une route disponible pour toute paire de nœuds
1
CGSR, DBF, DSDV, DTDV, HSLS, LCA, OLSR, STAR, TBRPF, WRP.
2.4. ROUTAGE UNICAST AD HOC 17

m1

m1

m3 m2

m3 m2
v

(b) : lorsque u envoie un paquet de broadcast, seuls


(a) : u sélectionne ses MPR ses MPR vont relayer le paquet. Si v reçoit le paquet
{m1, m2, m3} parmi ses de m3 en premier, il le retransmet. Par contre si v
voisins de telle sorte que les reçoit le paquet de m2 en premier, il ne le retransmet
sommets de son 2-voisinage pas. Néanmoins, aucun sommet ne sera oublié. Tout
soient couverts. voisin w de v est à distance 2 de m2 et donc l’un de
ses MPR le couvrira.

F IG . 2.2 – Multipoint relais dans OLSR (dessins empruntés à L. V IENNOT).

du réseau. Cette connaissance de la topologie provient des échanges, entre les nœuds du réseau,
de messages de contrôle contenant les informations de topologie requises.
Les premiers protocoles proposés [5, 12, 36] pour les réseaux ad hoc furent des algorithmes
proactifs basés sur une technique de type vecteur de distance, version distribuée de l’algorithme
de B ELLMAN -F ORD où des modifications furent apportées pour traiter le problème de la conver-
gence de l’algorithme et le problème lié au fort taux de trafic de contrôle.
Pour résoudre les problèmes de convergence des algorithmes de type vecteur de distance,
l’alternative est de mettre en œuvre un algorithme à état de lien. Le protocole OLSR (Optimized
Link State Routing) [6, 18, 22] est l’un des protocoles en lice pour la standardisation au sein du
groupe de travail MANet de l’IETF. Nous décrivons un peu plus en détail le protocole OLSR du
fait que le projet HIPERCOM/INRIA a contribué, avec succès, à sa définition et à sa défense. De
plus, il recèle des mécanismes optimisés qui peuvent être employés hors du contexte OLSR et
servir à d’autres approches, même réactives. Afin de justifier ses lettres de noblesses et de mériter
le « O » de son nom, un nœud OLSR ne diffuse pas l’ensemble de son voisinage comme dans un
protocole à état de lien classique mais seulement un sous-ensemble de ce voisinage. Cet ensemble,
nommé ensemble de MPR (Multipoints Relais) est choisi de telle sorte qu’il couvre l’ensemble des
sommets accessibles à distance 2 (voir figure 2.2(a)). Ces MPR permettent de minimiser le trafic
de contrôle, d’effectuer des diffusions optimisées des messages de contrôle (voir figure 2.2(b)) et
de construire des plus courts chemins. Pour calculer ses MPR, chaque nœud doit connaı̂tre son 2-
voisinage. Pour cela, chaque nœud OLSR échange avec ses voisins des paquets H E L L O contenant
la liste de ses voisins. Les MPR de chaque nœud sont diffusés dans tout le réseau par des messages
TC (Topology Control). Cette information permet à chaque sommet d’avoir une vision du réseau
18 CHAPITRE 2. ARCHITECTURE AD HOC

(l’ensemble des nœuds et un sous-ensemble des liens) lui permettant de calculer une table de
routage des plus courts chemins.
Une autre approche employée par TBRPF (Topology Broadcast based on Reverse-Path For-
warding) [3] est l’utilisation de la notion de reverse path forwarding pour diffuser les changements
de topologie dans le sens inverse des arbres de diffusion maintenus par l’ensemble des nœuds vers
le nœud source de la mise à jour. Pour cela, les nœuds TBRPF échangent leur voisinage et dif-
fusent leur arbre de topologie. Il existe d’autres propositions alliant parfois certains aspects des
protocoles de type vecteur de distance et des protocoles à état de lien [15, 26].
L’inconvénient des protocoles proactifs est le coût induit par la mise à jour continuelle des
informations de topologie et ce, même si la topologie est faiblement dynamique ou si l’activité
au sein du réseau est réduite. Il se peut que l’investissement réalisé en terme de maintien et de
calcul des tables de routage soit perdu si in fine, les informations sur la topologie ne sont jamais
utilisées. Ce type de protocole utilise continuellement une certaine partie de la bande passante du
réseau.

2.4.2 Les protocoles réactifs


Les protocoles réactifs2 abordent le problème d’une façon très différente et se basent sur un
dialogue de type « question/réponse » initié à la demande d’un nœud cherchant à joindre une
destination. Les autres nœuds connaissant une route vers la destination recherchée lui envoient
leurs réponses. Ces protocoles ne cherchent pas à maintenir une vue à jour de la topologie du
réseau mais ils ne gardent et n’établissent une route que lorsqu’une communication doit être
réalisée. A priori, sans aucune connaissance de la topologie, le seul moyen de découvrir où se
trouve son correspondant est d’inonder le réseau avec un message de type R O U T E Q U E R Y . Les
protocoles employant ce type de technique sont AODV (Ad hoc On Demand Distance Vector
routing protocol) [35, 37], DSR (Dynamic Source Routing protocol) [20] et TORA (Temporally-
Ordered Routing Algorithm routing protocol) [28, 29].
AODV et DSR sont très similaires et renvoient les messages R O U T E R E P L Y en uni-
cast en utilisant le chemin inverse du message R O U T E Q U E R Y . Dans DSR, un chemin (pas
nécessairement le chemin inverse) est mémorisé dans le message R O U T E R E P L Y car DSR utilise
un routage par la source, ce qui permet d’éviter les boucles. AODV se fonde sur une technique de
type vecteur de distance. L’information sur la route trouvée est mémorisée sous forme de next-hop.
AODV traite le problème des boucles en introduisant un numéro de séquence dans les paquets de
contrôle. Dans TORA, le message R O U T E R E P L Y est diffusé afin de disséminer l’information
de routage sous la forme d’un DAG (Directed Acyclic Graph) enraciné à la destination.
Si les approches réactives engendrent à priori un trafic de contrôle moindre, notamment du-
rant les périodes de faible activité du réseau, elles présentent néanmoins divers inconvénients. Le
processus d’inondation perturbe tout le réseau et est gourmand en bande passante. Si une route
casse, des mécanismes supplémentaires de maintenance sont introduits et génèrent à leur tour un
surcroı̂t de trafic pour chaque initialisation ou réparation de route. De plus, dans ces approches, il
est nécessaire de conserver les données dans l’attente d’une éventuelle route, ce qui engendre des
délais plus importants à chaque défaut de route.
2
ABR, AODV, BSR, DSR, DSRFLOW, FORP, LMR, LUNAR, RDMAR, SSR, TORA.
2.5. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 19

2.4.3 Les protocoles hybrides


Les deux familles précédentes, proactives et réactives, ont chacune leurs partisans et leurs
détracteurs au sein du groupe de travail MANet. À l’heure actuelle, il est hasardeux de pronos-
tiquer quel sera le point de convergence du groupe de travail MANet. Peut-être verrons nous
deux standards, un proactif et un réactif, laissant ainsi le champ libre à d’autres propositions
d’inter-opérabilité entre les deux modes. Une alternative à ces deux solutions extrêmes réside
peut-être dans les solutions hybrides ou hiérarchiques3 . Ces solutions sont qualifiées d’hybrides
car elles incorporent, pour la plupart, des aspects réactifs et proactifs. La majorité emploie un
protocole proactif dans une zone formant un voisinage plus ou moins étendu et un protocole
réactif pour découvrir une route vers une destination qui se trouve dans une autre zone. Ainsi, si
la destination se trouve dans la zone de l’émetteur, une route est disponible immédiatement. Le
découpage en zones permet aussi d’optimiser le processus de recherche réactif puisqu’un nœud
qui reçoit un message R O U T E Q U E R Y est en mesure de répondre immédiatement si la desti-
nation se trouve dans sa zone ou non. Le protocole ZRP [32] illustre très bien ce compromis
recherché. FSR [14, 33] n’est pas réellement un protocole hybride et pourrait être catalogué dans
la famille des protocoles proactifs. Il tire partie du Fisheye (littéralement œil de poisson [21]), où
les informations sont d’autant plus précises que l’on se rapproche du point focal, i.e., le centre
de l’œil. Ainsi, dans FSR, l’hypothèse est que les changements de topologie lointains ont une
moindre influence sur le calcul des routes locales ; les informations sur la topologie ne sont pas
relayées systématiquement. Tous les protocoles nommés ci-dessus ont une vue à plat du réseau,
ce qui n’est pas le cas de LANMAR [13, 34] qui suppose que le réseau est une collection de sous-
réseaux prédéfinis, chacun ayant son landmark (chef de groupe). Cette notion avait été proposée
pour les grands réseaux filaires dans [43]. Les routes vers les différents landmarks (donc vers cha-
cun des sous-réseaux) sont maintenues de façon proactive par un algorithme de type vecteur de
distance et au sein d’un sous-réseau, chaque nœud maintient une table de routage au moyen d’un
protocole proactif et a donc une vue précise de sa zone. LANMAR emploie donc une hiérarchie
de protocoles proactifs, ce qui permet de le cataloguer proactif et hiérarchique.

2.4.4 Les protocoles géographiques


La famille des protocoles géographiques4 se fonde sur des informations géographiques ex-
ternes (par exemple obtenues par GPS) et/ou sur la position des nœuds pour trouver des routes.
Ce type d’approche peut présenter des inconvénients en environnement indoor ou en milieu très
urbain où la proximité géographique n’induit pas la proximité au sens radio i.e., la possibilité
de communiquer. Néanmoins, couplées à des systèmes de localisation locaux (entre différents
amers), ces techniques peuvent être intéressantes.

2.5 Proposition d’architecture ad hoc : Ana4


Les remarques exprimées dans la section 2.3 mettent en lumière la nécessité de fournir une
architecture en couche plus fine permettant d’inclure une couche ad hoc distincte de la couche IP.
3
BRP, CBRP, CEDAR, FSR, GSR, HARP, HSR, IARP, IERP, LANMAR, ZRP.
4
DREAM, GLS(Grid), LAR, ZHLS.
20 CHAPITRE 2. ARCHITECTURE AD HOC

Nous pouvons la localiser au niveau 2, 5 de la couche OSI (Open Systems Interconnection), i.e.
entre le niveau 2 (MAC) et le niveau 3 (IP). Positionner la couche ad hoc au niveau 3 ne permet
pas une compatibilité complète avec IPv4, notamment à cause des problèmes de broadcast. À
l’opposé, positionner la couche ad hoc au niveau 2 ne permet pas le support efficace d’interfaces
multiples et rend difficile la gestion de la mobilité entre interfaces.

2.5.1 Architecture inter-nœuds

réseau ad hoc
Niveau IP
abstrait

Niveau ad hoc réseau ad hoc

802.11 canal A

Niveau hardware Bluetooth

802.11 canal B

F IG . 2.3 – Les différentes abstractions dans un réseau ad hoc.

Nous proposons une architecture qui divise le réseau ad hoc en trois niveaux d’abstraction :
la couche physique, la couche ad hoc et la couche IP. Si la première couche repose sur une réalité
physique, la capacité des interfaces à communiquer, les deux autres sont des vues de l’esprit.
L’élément de base de la première couche est l’interface réseau alors que pour les deux autres,
c’est le nœud ad hoc. Notre définition du nœud ad hoc suit celle proposée par MANet dans [8].

Couche physique

La couche physique est l’ensemble des différents réseaux physiques. Un réseau physique est
l’union d’interfaces capables de communiquer entre elles. À ce niveau, la notion de capacité à
communiquer est liée à la compatibilité des cartes sans-fil et non à la possibilité effective de com-
munication. Des interfaces appartiennent au même réseau physique si par exemple elles respectent
la norme IEEE 802.11 et émettent sur le même canal. La figure 2.3 montre un réseau où la couche
2.5. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 21

physique est composée de trois réseaux physiques différents. Le premier est l’union des inter-
faces 802.11 communicant sur le canal 1, le second est défini par la technologie Bluetooth et le
troisième correspond aux interfaces 802.11 émettant sur le canal 2. Dans un réseau physique, les
interfaces sont identifiées par l’adresse physique, par exemple l’adresse MAC. Aucun mécanisme
de routage n’est implanté et le seul schéma de communication disponible est une communication
à un saut radio. Pour la transmission des paquets, les interfaces sont adressées avec leur adresse
physique.

Couche ad hoc

La couche ad hoc définit le réseau ad hoc. Un réseau ad hoc est l’union des réseaux physiques.
L’élément de base n’est plus l’interface mais le nœud ad hoc. Nous ne faisons plus de distinction
entre les interfaces et seule apparaı̂t une simple interface, abstraction des différentes interfaces
physiques, l’interface ad hoc connectée au réseau ad hoc. La figure 2.3 montre la couche ad
hoc générée par les réseaux physiques présentés précédemment. Elle est composée des nœuds
possédant une interface présente dans au moins un des réseaux physiques. Le graphe de connec-
tivité de la couche ad hoc est l’union des graphes de connectivité physique.
Dans un réseau ad hoc, un élément est adressé grâce à un identifiant de nœud, aussi appelé
adresse ad hoc. Les communications et le routage multi-sauts sont disponibles. Un nœud peut
émettre un paquet vers un pair distant de plusieurs sauts. Les paquets sont commutés de nœud ad
hoc à nœud ad hoc en fonction de l’adresse ad hoc de destination. Les mécanismes de broadcast
et de multicast sont également disponibles. Lorsqu’il est commuté, un paquet peut transiter par
n’importe quel réseau physique sous-jacent et joindre la destination par n’importe laquelle de
ses interfaces physiques. Le chemin suivi est déterminé par le protocole de commutation ou de
routage. Ce protocole est indépendant de l’architecture que nous présentons ici.

Couche IP

La couche IP est le monde tel qu’il est vu par les protocoles de niveau 3 dans le modèle OSI.
Comme nous sommes principalement intéressés par IP (IPv4 et IPv6), nous la nommons couche
IP. À ce niveau, le réseau ad hoc est vu comme un bus Ethernet que nous appelons le réseau IP
abstrait. Plus précisément, il est vu comme un lien Ethernet commuté. Ceci est illustrée par la
figure 2.3. Un nœud ad hoc de la couche ad hoc est vu comme une simple et classique inter-
face Ethernet : l’interface ad hoc virtuelle. En d’autres termes, un nœud avec plusieurs interfaces
physiques ne possède qu’une seule interface ad hoc pour IP. Les nœuds sont identifiés par leurs
adresses IP et les schémas de communications IP classiques sont réalisés. Les paquets IP sont
émis et reçus à travers l’interface ad hoc virtuelle et transitent par le réseau abstrait IP. Tout le
travail de commutation réalisé dans la couche ad hoc est invisible pour IP.
Cette architecture permet une compatibilité complète avec IP. Par exemple, les paquets à des-
tination de l’adresse de broadcast 255.255.255.255 joignent tous les nœuds du réseau ad hoc
sans être routés par IP. Les mécanisme d’auto-configuration fonctionnent également normale-
ment. Utiliser DHCP devient possible car les nœuds ad hoc peuvent être joints sans être confi-
gurés au niveau d’IP. Comme la commutation a lieu dans la couche ad hoc, aucune adresse IP n’est
nécessaire pour communiquer avec d’autres nœuds ad hoc. Les mécanismes d’auto-configuration
22 CHAPITRE 2. ARCHITECTURE AD HOC

d’IPv6 sont réalisés comme sur un lien Ethernet. De manière générale, IP se comporte comme sur
un lien Ethernet. Cette architecture permet également d’utiliser d’autres protocoles de niveau 3 au
dessus du réseau ad hoc.

2.5.2 Architecture intra-nœud


L’architecture inter-nœuds est basée sur la notion d’interface ad hoc virtuelle, aussi appelée
interface virtuelle ou interface ad hoc dans la suite. Le rôle de cette interface est de masquer
les différents réseaux et interfaces physiques ; elle fournit l’illusion d’un unique réseau. Pour la
couche ad hoc, ce réseau virtuel est un réseau multi-sauts sans-fil ; pour la couche IP, c’est un lien
Ethernet avec switch.

L’interface virtuelle

Bluetooth

802.11 can. A réseau ad hoc

802.11 can. B

de IP vers IP
Niveau 4 TCP / UDP
adresse IP
Niveau 3 IP
adresse
interface virtuelle ad hoc
ad hoc
Niveau 2 adresse ad hoc
802.11 802.11
Bluetooth table de
can. A can. B
commutation adresse MAC

Unicast Multicast Broadcast

vers / de interfaces

F IG . 2.4 – L’interface virtuelle.

Pour les couches supérieures, l’interface virtuelle est une interface classique. Elle est déclarée
comme une interface Ethernet pour la couche IP et IP dirige les paquets à destination d’un nœud
ad hoc vers cette interface. Pour les couches inférieures, i.e., la couche lien, l’interface virtuelle
est une couche protocolaire. Lors de la réception d’un paquet qui a transité dans le réseau ad hoc,
le paquet est transmis à l’interface virtuelle. Cette architecture particulière présente l’intérêt de ne
nécessiter aucune modification ni au niveau des interfaces ni dans la couche TCP/IP.
Une interface virtuelle peut reposer sur l’ensemble ou une partie des interfaces réseaux d’un
hôte. L’ensemble des interfaces abstraites par l’interface virtuelle est variable et peut être modifié
2.5. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 23

dynamiquement. Il peut être configuré automatiquement en fonction d’une politique prédéfinie.


Par exemple, l’interface virtuelle peut prendre en charge toutes les interfaces sans-fil. La confi-
guration peut également être réalisée par l’utilisateur qui peut choisir d’ajouter ou d’enlever des
interfaces physiques de l’interface virtuelle. Un hôte peut également posséder plusieurs interfaces
virtuelles comme nous le verrons dans la section 2.6.3.

Adressage des interfaces ad hoc

0 8 16 32 64
Net Hw
Node Id
Id Id

F IG . 2.5 – Structure d’une adresse ad hoc.

L’introduction d’un réseau logique et d’interfaces logiques nécessite l’introduction d’un pro-
cessus logique d’adressage. Afin de transmettre un paquet d’un nœud ad hoc à un autre, les inter-
faces virtuelles doivent être adressables. Les interfaces ad hoc sont identifiées par des adresses ad
hoc. La structure d’une adresse ad hoc est donnée par la figure 2.5. Elle comporte trois champs :
l’identifiant de réseau, l’identifiant de matériel (Hw Id) et l’identifiant d’interface (Node Id).
L’identifiant de réseau indique le réseau auquel l’interface appartient. La valeur par défaut est
0. Cette valeur défaut a à peu près la même sémantique que le préfixe de lien local fe80::/64
dans le schéma d’adressage IPv6 [16]. Cela signifie qu’aucun réseau particulier n’est défini ou
que l’interface n’est pas encore configurée. Nous verrons dans les sections suivantes comment et
pourquoi ce champ peut prendre d’autres valeurs. En résumé, ce champ est utilisé pour limiter
l’ensemble des nœuds avec lesquels un hôte peut échanger des données. Cela permet la création
de réseaux ad hoc logiques distincts, de la même manière qu’il existe des réseaux IP distincts.
Les deux autres champs identifient l’interface dans le réseau. Ils sont remplis en utilisant une
des interfaces physiques connectées au réseau ad hoc. Pour chaque interface virtuelle, une des
interfaces physiques abstraites est choisie. L’identifiant de matériel est rempli avec la valeur de
matériel associée à cette interface et l’identifiant d’interface est donné par l’adresse matérielle
de l’interface physique considérée ; par exemple, l’adresse MAC d’une interface Ethernet ou
l’adresse BD ADDR d’une interface Bluetooth. L’association des champs d’identifiant matériel
et d’identifiant d’interface assure l’unicité de l’adresse ad hoc sous la condition d’unicité de
l’adresse MAC. La taille de l’identifiant d’interface est une suggestion et peut être augmentée
afin de permettre l’intégration d’interfaces ayant des adresses matérielles plus grandes. Il est
également possible d’utiliser le format EUI-64. Comme les adresses matérielles de Bluetooth
et de 802.11 sont composées de 48 bits, nous avons choisi cette taille d’adresse.
24 CHAPITRE 2. ARCHITECTURE AD HOC

0 16 32 48 64

Destination ad hoc address

Source ad hoc address

Hop Count Protocol Id Sequence number

F IG . 2.6 – En-tête ad hoc d’un paquet.

2.5.3 Commutation ad hoc


Le rôle de l’interface virtuelle est de commuter les paquets entre les différentes interfaces
et les couches protocolaires supérieures d’un hôte. Lors de la réception d’un paquet, l’interface
décide si le paquet doit être transmis aux couches supérieures ou s’il doit être ré-émis, par quelle(s)
interface(s) et vers quel(s) nœud(s) ad hoc. Nous appelons ce processus commutation ad hoc. Il
peut être vu comme une opération de routage mais puisque le terme routage fait communément
référence à IP, nous lui préférons le terme commutation.

Support de commutation

Destination Next hop Next hop


ad hoc ad hoc interface
address address address
00:01:00:02:2D:27:43:F6 00:01:00:02:2D:27:43:A0 00:02:2D:27:43:A0
00:02:00:D5:90:AF:2A:0D 00:02:00:D5:90:AF:2A:0D 10:D0:59:65:D0:0D

TAB . 2.1 – Une table de commutation ad hoc.

Une interface virtuelle possède une table de commutation. Cette table est gérée par un proto-
cole de routage comme ceux étudiés dans le groupe MANet, par exemple OLSR, AODV, TBRPF
ou DSR. Le protocole de routage est indépendant de l’architecture globale. N’importe quel proto-
cole MANet peut éventuellement être utilisé. Son rôle est de calculer ou découvrir des routes puis
de configurer la table de commutation des interfaces ad hoc. L’adaptation d’un protocole MANet
à l’architecture Ana4 nécessite très peu de modifications. Le protocole doit utiliser les adresses ad
hoc au lieu des adresses IP pour identifier les nœuds. Le format de quelques paquets de contrôle
du protocole doit également être modifié afin d’intégrer des informations de traduction d’adresse.
La table 2.1 présente un exemple de table de commutation. Comme nous pouvons le voir, les
règles de commutation sont données en fonction des adresses ad hoc. Comme l’adresse de destina-
tion ad hoc ne figure pas dans l’en-tête MAC du paquet, elle doit être ajoutée à la trame. D’autres
informations doivent également être intégrées au paquet, un compteur de sauts par exemple. Ces
2.5. PROPOSITION D’ARCHITECTURE AD HOC : ANA4 25

éléments sont regroupés dans un en-tête ad hoc. Cet en-tête est intégré à tous les paquets transi-
tant dans le réseau ad hoc, entre l’en-tête MAC et l’en-tête suivant, IP en général. La figure 2.6
donne sa structure. Les deux premiers champs sont les adresses ad hoc destination et source. Le
troisième champ est un compteur de sauts et le quatrième un identifiant de protocole. Le cin-
quième champ est un numéro de séquence permettant d’éviter les cycles lors des communications
multicast et broadcast.

Traduction d’adresses

Des mécanismes de traduction d’adresses sont nécessaires afin de rendre la commutation ef-
fective. Lorsqu’une interface reçoit un paquet de la couche IP, elle doit traduire l’adresse IP du
prochain saut en une adresse ad hoc. Pour réaliser cette tâche, chaque interface virtuelle possède
une table de traduction d’adresses ad hoc-IP. Le remplissage de cette table est un mécanisme lié
à celui du routage. Pour expliquer pourquoi, considérons un protocole de routage réactif. Lors-
qu’un nœud A cherche à communiquer avec B alors qu’il ne possède pas de route vers B, il émet
une requête de route. Dans notre architecture ainsi que dans celle de MANet, la requête peut être
exprimée comme suit : « Je cherche une route vers le nœud d’adresse IPB ». La réponse de route
utilisée par notre architecture diffère de celle utilisée dans l’architecture MANet. Au lieu de se
contenter de créer la route, nous fournissons également la correspondance entre l’adresse IP de B
et son adresse ad hoc. La réponse est donc comme suit : « Voici une route pour le nœud d’adresse
IP IPB et son adresse ad hoc est AHB ». Des modifications similaires sont réalisées dans le cas
de protocoles proactifs.
Un mobile ad hoc doit également posséder la correspondance entre adresse ad hoc et adresse
matérielle. Cependant cette connaissance n’est nécessaire que pour les voisins du mobile, c’est à
dire les nœuds avec lesquels il peut directement communiquer. Cette traduction est extraite des
paquets de contrôle utilisés par le protocole de routage. Ce processus est similaire au mécanisme
Automatic Address Resolution [3] de TBRPF. Il peut être étendu à tous les protocoles MANet en
considérant l’ensemble des paquets de contrôle générés par les protocoles de routage.

Support multi-protocolaire

L’architecture Ana4 permet l’utilisation de différents protocoles réseaux au dessus du réseau


ad hoc. Pour chacun d’entre eux, le réseau ad hoc est perçu comme un lien Ethernet. Le champ
d’identifiant de protocole de l’en-tête ad hoc permet d’identifier le protocole auquel doit être
transmis le paquet. Une étape de démultiplexage dans l’interface ad hoc permet de diriger le
paquet vers le protocole adéquat. Une caractéristique intéressante de cette architecture est de
permettre à un hôte d’utiliser une interface physique simultanément en mode ad hoc et de manière
classique. Supposons qu’une interface physique abstraite par l’interface virtuelle soit également
configurée comme interface Internet. Du point de vue d’IP, le mobile possède deux interfaces
distinctes qui sont gérées et utilisées de manière indépendante. La figure 2.7 montre les étapes de
multiplexage et de démultiplexage qui ont lieu dans l’interface virtuelle. Lorsqu’un paquet est reçu
par le réseau, le champ protocole de l’en-tête MAC permet de déterminer si le paquet provient
du réseau ad hoc ou si c’est un paquet classique. Dans le premier cas, le paquet est transmis à
l’interface virtuelle et dans le second au protocole approprié. Lorsqu’IP émet un paquet, il choisit
26 CHAPITRE 2. ARCHITECTURE AD HOC

Protocole Protocole
de routage de routage

Signalisation ad hoc

IP Id
Couche Couche
Proto
IP IP
?

IP

Id Données ad hoc Interface ad hoc


Couche Interface Couche
Proto
Signalisation ad hoc ad hoc ? ad hoc
?

Interface physique

Couche Couche
liaison liaison

F IG . 2.7 – Processus de multiplexage et de démultiplexage dans un nœud ad hoc.

d’utiliser l’interface physique ou l’interface ad hoc en fonction de la table de routage IP. Ce


mécanisme reste valable si un protocole différent d’IP est utilisé.
Il y a de nombreux cas pour lesquels cette configuration est intéressante. Un exemple particu-
lier est le cas d’un réseau terminal sans-fil où les points d’accès ne supportent pas de mode ad hoc
alors que les terminaux le supportent. Les communications entre les points d’accès et les mobiles
à portée ont lieu à travers les interfaces sans-fil de manière classique. Les communications entre
mobiles passent par le réseau ad hoc en utilisant l’interface virtuelle. Les communications entre
le point d’accès et des mobiles hors de portée sont réalisées par l’interface physique entre la sta-
tion de base et un mobile à portée puis par le réseau ad hoc entre ce mobile et la destination. La
figure 2.8 illustre cette configuration.

2.6 Fonctionnalités avancées


Si nous comparons l’architecture Ana4 à l’ensemble des services présentés dans la section 2.2,
les résultats sont satisfaisants. Ana4 est une architecture qui permet un support complet pour IPv4
et IPv6 y compris les mécanismes d’auto-configuration. Ana4 fournit une connectivité avec l’In-
ternet pour le routage mais aussi pour le multicast. Deux points restent en suspens : le passage à
l’échelle et la mobilité d’interface. Le second point est facilement géré. Comme les nœuds ad hoc
sont adressés par l’interface virtuelle donc indépendamment de l’interface physique, le processus
de commutation peut favoriser une interface physique ou un réseau physique plutôt qu’un autre,
peut changer de route et d’interface dynamiquement, peut appliquer des politiques de qualité de
service pour la sélection des routes en fonction, par exemple, de la consommation d’énergie de
chacune des interfaces. Tous les changements qui peuvent se produire dans le processus de com-
mutation n’entraı̂nent pas de modifications dans la couche IP. Le passage à l’échelle est plus diffi-
cile à réaliser. Une première solution peut être apportée par le protocole de routage. Par exemple,
2.6. FONCTIONNALITÉS AVANCÉES 27

Interface ad hoc

Interface physique

Mobile

Station de base

Zone de couverture de
la station de base

F IG . 2.8 – Un réseau sans-fil hybride.

ZRP propose un routage hybride afin d’accroı̂tre le passage à l’échelle des protocoles proactifs.
Nous proposons une approche complémentaire basée sur la notion de sous-réseau ad hoc.

2.6.1 Intérêt des sous-réseaux ad hoc

Un réseau ad hoc est un ensemble connexe maximal de nœuds ad hoc. En d’autres termes,
le réseau s’étend aussi loin que la connectivité ad hoc est assurée. Cette expansion non contrôlée
peut présenter plusieurs désavantages en termes de passage à l’échelle ou de routage. Il peut
être nécessaire de couper un réseau en plusieurs sous-réseaux logiques qui n’interfèrent pas les
uns avec les autres. Pour le passage à l’échelle d’abord, la définition de sous-réseaux peut per-
mettre de réduire la portée des inondations et ainsi assurer l’efficacité des protocoles de rou-
tage. La définition de sous-réseaux logiques permet également de définir des zones de rou-
tage indépendantes. Cela peut s’avérer utile notamment si l’on souhaite utiliser des protocoles
différents en plusieurs zones du réseau. C’est le cas du routage hybride que nous proposons et que
nous étudierons dans le chapitre suivant. Les sous-réseaux ad hoc permettent enfin de limiter les
possibilités de communications ad hoc dans le réseau. Imaginons par exemple deux villes, reliées
par un réseau autoroutier, chacune possédant son propre réseau ad hoc. Une politique de routage
peut être d’utiliser les communications ad hoc au sein d’une ville et de se servir d’un routage IP
filaire pour communiquer avec les hôtes de l’autre ville. En pratique, il se peut que les réseaux ad
hoc de chaque ville soient connectés à cause d’un fort trafic de voitures ad hoc sur l’autoroute.
Dans ce cas, un mécanisme doit être utilisé pour empêcher les communications ad hoc inter-villes.
28 CHAPITRE 2. ARCHITECTURE AD HOC

2.6.2 Partition d’un réseau ad hoc et auto-configuration

Source net Receiver Policy


identifier net identifier
0 0 accept
x 0 accept
x x accept
x y reject
0 y accept

TAB . 2.2 – Politiques de communication inter-nœuds.

L’identifiant réseau d’une adresse ad hoc permet la mise en place de politiques de communi-
cations entre les interfaces virtuelles. Ce champ identifie le sous-réseau ad hoc auquel l’interface
virtuelle appartient. Deux hôtes qui n’appartiennent pas au même réseau ad hoc ne sont pas auto-
risés à communiquer directement. La table 2.2 décrit plus précisément les règles de communica-
tion. La valeur par défaut est 0. Cette valeur est prise par les réseaux non partitionnés. Cette valeur
est également prise par les interfaces virtuelles qui appartiennent à un réseau partitionné mais qui
ne sont pas encore configurées. Un paquet avec une adresse source dont l’identifiant réseau est 0
est toujours accepté par un nœud. De même un hôte avec un identifiant réseau de 0 accepte tous
les paquets. Enfin une interface refuse les paquets venant d’une source possédant un identifiant
réseau non nul et différent du sien.

Couche IP

Passerelles

Point d'entrée du réseau Point d'entrée du réseau


ad hoc A ad hoc B

Internet
Internet

réseau ad hoc
réseau ad hoc
virtuel A
virtuel B

réseau ad hoc A réseau ad hoc B

Internet Point d'entrée du


Point d'entrée du
Internet
réseau ad hoc A
réseau ad hoc B

front de flamme
nœuds séparateurs

Couche ad hoc

F IG . 2.9 – Auto-génération de deux sous-réseaux ad hoc


2.6. FONCTIONNALITÉS AVANCÉES 29

L’identifiant de réseau peut être configurée manuellement. Elle est positionnée à la valeur
par défaut ou à celle du sous-réseau ad hoc local. Cette valeur peut également être configurée
automatiquement et évoluer en fonction de la mobilité et de la position géographique du mo-
bile. Ce mécanisme d’auto-configuration est semblable aux mécanismes de déclaration de rou-
teurs dans IPv6 [27]. Des nœuds particuliers sont déclarés leader de sous-réseaux et inondent
périodiquement le réseau ad hoc avec des paquets de contrôle contenant une valeur de réseau
attribuée par le leader. Ils permettent aux interfaces virtuelles non configurées d’acquérir une
valeur de réseau ad hoc tout en s’assurant de la connectivité du sous-réseau. Un schéma de solli-
citation/réponse peut également être utilisé pour l’acquisition de cette valeur.

2.6.3 Duplication d’interfaces virtuelles


La taille d’un sous-réseau ad hoc généré automatiquement est limitée par deux facteurs. Le
premier est la limite du nombre de sauts du paquet de contrôle publiant la valeur de sous-réseau
ad hoc. Ce nombre de sauts définit un rayon maximal en terme de ré-émissions autour du leader
de sous-réseau. Le second facteur est l’existence d’autres sous-réseaux et le recouvrement de ces
zones. Il y a une forte probabilité pour qu’un nœud puisse recevoir plusieurs paquets annonçant
différentes valeurs de sous-réseaux. Afin d’éviter le recouvrement des sous-réseaux, nous utilisons
un mécanisme de front de flammes. Lorsqu’un mobile configuré reçoit l’annonce d’une valeur de
sous-réseau qui ne correspond pas à la sienne, il traite le paquet mais ne le ré-émet pas. Au lieu de
cela, il duplique son interface virtuelle et la configure avec la valeur de sous-réseau nouvellement
reçue. L’interface dupliquée est en tout point similaire à l’originale, gérant les mêmes interfaces
physiques, à l’exception de la valeur de sous-réseau et donc de son adresse ad hoc. Si un nœud
possédant plusieurs interfaces virtuelles quitte un des sous-réseaux ad hoc, l’interface correspon-
dante est détruite. Le front de flamme n’est pas toujours une ligne comme illustré sur la figure 2.9.
Étant donné les problèmes de concurrence, le front de flamme peut avoir une épaisseur de 2 mo-
biles. Ceci n’est pas problématique puisque la connectivité est toujours assurée par l’utilisation de
l’interface virtuelle appropriée.

2.6.4 Interaction avec IP


Différents réseaux ad hoc sont vus par IP comme différents liens Ethernet. Comme une inter-
face ad hoc peut seulement appartenir à un seul réseau ad hoc, la cohérence entre réseau ad hoc et
réseau IP est assurée. Le routage entre plusieurs réseaux ad hoc est une tâche incombant à IP et la
mobilité entre réseaux ad hoc peut être gérée par Mobile IP. Le passage d’un réseau ad hoc à un
autre induit la ré-initialisation de la valeur de réseau de l’interface virtuelle. Comme la couche IP
considère que le nœud s’est déplacé d’un lien à un autre, l’interface est également reconfigurée au
niveau d’IP. La connectivité entre plusieurs réseaux ad hoc est assurée par le routage IP. Mobile
IP peut-être utilisé si l’on souhaite maintenir une ancienne adresse IP active. Le déplacement d’un
réseau ad hoc à un autre est un processus semblable au handover dans le monde des réseaux cellu-
laire. Ce changement n’est pas immédiat mais induit un délai pendant lequel le mobile appartient
aux deux réseaux. La duplication d’interface permet un handover progressif puisque pendant ce
délai, le mobile est joignable depuis les deux réseaux et peut éventuellement réaliser un handover
Mobile IP sans perte de connectivité.
30 CHAPITRE 2. ARCHITECTURE AD HOC

Le routage ad hoc entre deux sous-réseaux logiques peut être réalisé grâce à un réseau filaire
et/ou grâce à des passerelles ad hoc. Une passerelle ad hoc est un nœud ad hoc appartenant à
plusieurs réseaux logiques et possédant donc plusieurs interfaces virtuelles. Une passerelle ad
hoc peut se comporter comme un routeur IP entre les réseaux ad hoc auxquels elle appartient.

2.6.5 Questions de performances

1
bandwidth ratio without rts
bandwidth ratio with rts

0.99

0.98

0.97

0.96

0.95

0.94

0.93

0.92
0 500 1000 1500 2000

Figure 12: Effective bandwidth ratios


F IG . 2.10 – Ratio des bandes passantes efficaces avec et sans l’utilisation d’Ana4.

4.2.3 PerformanceL’utilisation
issues de l’architecture Ana4 a un coût.again, theintroduit
L’en-tête overhead is not significant.
un sur-coût The case of OLSR
de 24 octets dans
chaque paquet transitant par le réseau ad hoc. Ce is slightly
coût restedifferent.
néanmoinsIndeed, new
peu élevé et control
ne réduitpackets may be
Using Ananas has a cost. The Ananas header introduces
que de peu le volume de données que peut contenir smaller or larger
une trame 802.11.depending on the number
24 octets représente moins of neighbors
an overhead of 160 bits in all packets transiting in the ad- for example. This
de 0.8 % de la taille maximale d’un paquet 802.11 (802.11 Transfer Unit : 2312 octets).is due to the fact that adhoc addresses
hoc network, reducing
De plusthe performance
l’en-tête ne limitethequenetwork
très peu la maybande are largereffective
passante than IPv4 ones. Yet,
du médium. La they are smaller than IPv6
transmission
achieve. Anyway, de this overhead
24 octets à un is notde
débit significant.
11 Mbits/s ne First,
nécessite que 14 µs. Cette période représente
ones. If Ananas may introduce overhead moinsin an IPv4 ver-
it does not much d’un
reducetiersthe
duvolume of dataavant
délai d’attente a packet may
l’accès au médium OLSR,50
sion of(DIFS= it µs)
doesdans
notlawith
norme 802.11b.
IPv6. It even reduces the
La figure 2.10
includes. 160 bits is less than : 0 8%
représente
of a 802 11
quelques
: résultats théoriques de bande passante. L’axe
link trans- volume of control packets in this last case. des abscisses
2312
fer unit (TU: correspond
bytes). à Second,
efficaces du
la taille utile
médium avec
thisdes
et sans
paquets échangés.
overhead does
l’utilisation
L’axe des ordonnées est le rapport des débits
d’Ana4. Les deux figures correspondent aux schéma
not much lower the useful bandwidth of the medium. It
14 160
de transmission unicast RTC-CTS-Data-ACK et Data-ACK. Dans le pire cas, la perte de débit
only takes us to transfer bits over a link with a
11 n’est que de 7 %.
Mbits/s throughput. In the 802 11
: technology, this de- If in one hand Ananas means overhead, in the other
8
lay is less than times the delay to wait before accessing hand it means fewer control packets. For example,
the medium (DIFS = 128
us). Figure 12 presents some Ananas makes no use of ARP and does not exchange
theoretical bandwidth ratios. The medium is a 802 11
: link ARP packets. Even routing protocols may exchange less
11
with Mbits/s throughput. The x-axis is the size of data packets. For example, a host with multiple interfaces do
in the exchanged packets. The y-axis is the ratio between not need to flood the network with Multiple Inter-
the effective bandwidths with and without Ananas. The face Declaration packets. Some protocols even
two plots correspond to a classical RTC-CTS-Data- become useless. Since Ananas allows classical auto-
2.7. ANA6 : ARCHITECTURE AD HOC POUR IPV6 31

2.7 Ana6 : architecture ad hoc pour IPv6


L’intégration de la notion de portée (scope) dans IPv6 ainsi que l’augmentation de la taille
des adresses permet l’intégration des différents concepts de l’architecture Ana4 directement dans
IPv6 et donc la conception d’une architecture ad hoc satisfaisante dans IPv6. Avant de décrire
cette proposition Ana6, nous revenons rapidement sur les nouveautés d’IPv6 qui ont permis cette
intégration. La principale modification apportée par IPv6, du moins la plus visible, est le change-
ment de taille des adresses. De 32 bits en IPv4, IPv6 passe à 128 bits. De manière simpliste, une
adresse IPv6 se décompose en deux parties, un préfixe de 64 bits servant à localiser le lien réseau
sur lequel est raccordée l’interface et un identifiant de 64 bits permettant d’identifier l’interface
sur ce lien. Les préfixes sont eux-mêmes construits en plusieurs parties de manière à identifier
hiérarchiquement la position du lien. Les premiers bits identifient le réseau administratif auquel
appartient le lien alors que les derniers bits identifient précisément le lien dans le site.

2.7.1 IPv6 et les portées


En plus de modifier la taille des adresses IP [16], IPv6 introduit un nouveau concept dans l’ar-
chitecture d’adressage : les portées (scope) [10]. Une portée est une notion de topologie associée
à une réalité physique ou logique, administrative par exemple, du réseau. IPv6 définit les portées
suivantes :
– lien-local : l’ensemble des interfaces réseaux d’un lien,
– site-local : l’ensemble des interfaces d’un site, i.e. d’un réseau au sens administratif.
– global : l’Internet.
L’association d’une interface réseau et d’une portée définit donc une région particulière de l’In-
ternet. Les portées servent à restreindre géographiquement la validité de certains types d’adresses
ainsi qu’à restreindre la diffusion d’informations et l’expansion de groupes multicast à des régions
précises.

Adressage unicast et portées

L’architecture d’adressage d’IPv6 définit trois types d’adresses unicast : lien-local


(fe80::/64), site-local (fec0::/64), global. Les adresses associées à une portée ne sont
valables que vis-à-vis de cette portée. Elles n’identifient une interface réseau que relativement à
cette portée. Un paquet contenant une adresse associée à une portée ne doit donc pas être routé
hors de la zone associée. Les adresses lien-local ne sont valides que sur un lien. Elles ne sont pas
routables et ne sont utilisées que pour des communications directes sur le lien. Les adresses site-
local sont valides dans un site. Elles permettent un routage interne dans le site lorsque ce dernier
n’est pas connecté à l’Internet. Finalement, les adresses globales identifient de manière unique
une interface dans l’Internet.
Les adresses lien-local sont auto-configurées [39]. Lorsqu’une interface est nouvellement
connectée à un réseau, une adresse lien-local est construite à partir de l’adresse physique de l’in-
terface et du préfixe fe80::/64. Après un mécanisme de détection d’adresses dupliquées DAD
(duplicated address detection [39]) permettant de savoir si l’adresse est déjà utilisée sur le réseau,
l’adresse lien-local est attribuée à l’interface. Cette adresse est ensuite utilisée pour les commu-
32 CHAPITRE 2. ARCHITECTURE AD HOC

nications sur le lien et permet entre autres d’échanger avec le ou les routeurs du lien les infor-
mations nécessaires à la configuration d’adresses IPv6 globales. L’intérêt des adresses lien-local
est donc de mettre en place, en mode auto-configuration, la connectique minimale nécessaire à la
réalisation des protocoles de configuration ou de routage.

Adressage multicast et portées

De même que pour les adresses unicast, certaines classes d’adresses multicast ne sont
définies que relativement à une portée. Il existe une classe d’adresses multicast lien-local, une
classe d’adresses multicast site-local et les adresses multicast globales. Le RFC3513 [16] définit
également pour le multicast des portées qui n’ont pas d’équivalent en unicast : interface-local,
admin-local, organization-local. Les adresses multicast avec portée permettent de limiter l’expan-
sion d’un groupe à la zone décrite par la portée. Un nœud ne peut pas joindre un groupe multicast
lien-local créé sur lien distant. De même la diffusion d’informations multicast ne doit pas sortir
de la zone délimitée par la portée. Un flux multicast lien-local ne doit donc pas être routé.
Un certain nombre de groupes multicast sont définis par défaut. L’appartenance d’un nœud à
ces groupes est donnée par sa fonction dans le réseau. L’adresse FF02:0:0:0:0:0:0:2 est
le groupe multicast lien-local contenant tous les routeurs. L’adresse FF02:0:0:0:0:0:0:1
est le groupe multicast lien-local incluant tous les nœuds. Ces groupes prédéfinis permettent de
communiquer avec des nœuds particuliers sans nécessiter la connaissance de leur identité. Les
mécanismes d’auto-configuration, de DAD ou de traduction d’adresses reposent sur l’utilisation
de ces adresses multicast particulières.

2.7.2 D’Ana4 à Ana6

Contrairement à IPv4, IPv6 adopte un mécanisme de zéro-configuration pour certaines


adresses IPv6, les adresses lien-local. Un nœud peut se connecter à un réseau puis communiquer
avec ses voisins sur le lien sans recourir à l’intervention d’un tiers, serveur DHCP ou adminis-
trateur réseau, pour la configuration. Ce mécanisme de zéro-configuration est similaire à celui
que nous avons mis en place dans l’architecture Ana4 : établir le support de communication sans
intervention extérieure pour la configuration du mobile. De plus l’introduction de la notion de
portée et des règles de diffusion associées permet de donner une cohérence et une réalité en terme
d’adressage et de diffusion à une vue particulière du réseau qui peut être le lien, le site ou pourquoi
pas le réseau ad hoc.
Nous proposons donc l’introduction d’une nouvelle portée, la portée adhoc-local, qui vise à
remonter la couche ad hoc 2, 5 d’Ana4 dans IPv6. Une zone adhoc-local est un ensemble connexe
maximal d’interfaces en mode ad hoc. Notons que cette définition n’introduit aucune ambiguı̈té
quant aux frontières de la zone ; un réseau ad hoc s’étend aussi loin que lui permet la connectivité
ad hoc, recouvrant potentiellement plusieurs réseaux physiques et plusieurs interfaces pour un
même hôte. En association avec cette portée, nous définissons les classes d’adresses unicast et
multicast adhoc-local dont la validité est restreinte au réseau ad hoc. Cette proposition d’architec-
ture se nomme Ana6 et nous l’avons spécifiée dans le draft IETF [4].
2.7. ANA6 : ARCHITECTURE AD HOC POUR IPV6 33

2.7.3 Connecteur ad hoc


Comme défini dans [8], un MANet est l’union des topologies de réseaux physiques multi-
sauts. Dans ce multi-graphe, il est inapproprié d’utiliser l’interface réseau comme élément adres-
sable de base. Comme nous avons construit l’interface virtuelle Ana4 pour nous abstraire des
interfaces physiques, nous définissons le connecteur ad hoc comme élément de base du réseau ad
hoc Ana6. Un connecteur ad hoc est une vue de l’esprit qui virtualise plusieurs interfaces réseaux
en un élément adressable unique. C’est l’équivalent de l’interface virtuelle IPv4.
Dans le réseau ad hoc, un connecteur est identifié par une valeur de 64 bits, l’identifiant ad
hoc. Une seconde valeur de 16 bits est associée au connecteur, la valeur de canal (channel). Cette
valeur permet de définir des sous-réseaux ad hoc logiques ou canaux comme la valeur de réseau le
permettait dans Ana4. Les connecteurs sont créés et détruits par l’utilisateur. Les valeurs d’iden-
tifiant et de canal sont également fournies par l’utilisateur ou auto-configurées en utilisant des
mécanismes similaires à ceux utilisés dans Ana4 pour configurer la valeur de réseau et l’adresse
ad hoc. De même qu’un mobile pouvait avoir plusieurs interfaces virtuelles, il peut posséder plu-
sieurs connecteurs ad hoc. Ces derniers doivent cependant avoir des valeurs d’identifiant et de
canal différentes.
Afin que le réseau se comporte correctement, les identifiants de connecteurs doivent être
uniques dans un réseau ad hoc. C’est la responsabilité de l’utilisateur de s’assurer de l’unicité
de ses identifiants. Il peut utiliser des nombres pseudo-uniques, l’adresse physique d’une de ses
interfaces ou des mécanismes cryptographiques comme ceux décrits dans [24].
Comme pour Ana4, les interfaces sont liées à ou détachées d’un connecteur ad hoc dynami-
quement par l’utilisateur. Une interface peut-être liée à plusieurs connecteurs et plusieurs inter-
faces peuvent être liées à un même connecteur.

2.7.4 Adressage des connecteurs ad hoc

10 bits 54 bits 64 bits

1111111001 0 ad hoc connector ID

ad hoc local unicast address

16 bits 32 bits 16 bits 64 bits

1111111100000011 0 channel value multicast group ID

ad hoc scope multicast address

F IG . 2.11 – Format des adresses unicast et multicast adhoc-local.

Un ensemble d’adresses IPv6 est associé à chaque connecteur ad hoc. Cet ensemble est
constitué d’une adresse adhoc-local et éventuellement une à plusieurs adresses globales. L’adresse
adhoc-local assure la connectivité dans le réseau ad hoc et les adresses globales assurent la
connectivité avec l’Internet. Pour adresser un connecteur ad hoc dans un réseau ad hoc, ou plutôt
34 CHAPITRE 2. ARCHITECTURE AD HOC

dans une portée ad hoc, nous définissons un troisième type d’adresse unicast à utilisation locale :
l’adresse adhoc-local. Ce type d’adresse n’est valide que dans un réseau ad hoc et ne doit pas être
routé hors du réseau ad hoc. De même une adresse ad hoc n’identifie un connecteur que dans le
réseau ad hoc du connecteur. Le format d’une adresse ad hoc est donné par la figure 2.11. Chaque
connecteur ad hoc est doté d’une unique adresse adhoc-local construite à partir de son identifiant.
Cette adresse est utilisée comme adresse principale pour le routage ad hoc qui cette fois a lieu au
niveau d’IP. Cette adresse étant zéro-configurée, un routage ad hoc IP peut être mis en place sans
configuration supplémentaire.
Les connecteurs ad hoc peuvent être adressés en utilisant des adresses globales si des préfixes
globaux sont disponibles dans le réseau ad hoc. Le mécanisme de distribution des préfixes peut
reposer sur une extension d’ICMPv6 pour les réseaux ad hoc ou suivre un des nombreux autres
protocoles déjà proposés [19, 44, 45]. Si un préfixe global P est distribué à un connecteur d’iden-
tifiant Id, l’adresse globale construite par concaténation de P et Id est ajoutée à l’ensemble des
adresses du connecteur.
Les adresses IPv6 d’un connecteur ad hoc sont utilisées et reconnues par l’ensemble des
interfaces réseaux liées au connecteur. Ainsi ces interfaces sont associées en terme d’adressage
et une mobilité d’interface n’entraı̂ne pas de modification d’adressage dans le réseau ad hoc. Le
choix d’une interface de sortie est donné par le protocole de routage comme cela était réalisé par
le processus de commutation d’Ana4.

2.7.5 Diffusion de groupe


Afin d’adresser plusieurs connecteurs ad hoc et de limiter la portée d’un groupe mul-
ticast à un réseau ad hoc, nous définissons la portée multicast ad hoc. Nous proposons
également un ensemble de groupes prédéfinis comme le groupe de tous les nœuds ad hoc
FF03:0:0:0:0:0:0:1 ou le groupe des routeurs ad hoc FF03:0:0:0:0:0:0:2. Ces
adresses multicast permettent de joindre l’ensemble des membres du réseau ad hoc ou l’ensemble
des routeurs du réseau. Par routeur, nous désignons ici les nœuds ad hoc permettant de router le
trafic entre le réseau ad hoc et un réseau externe.
De même que l’identifiant de réseau permet un découpage logique du réseau ad hoc dans
Ana4, la valeur de canal du connecteur ad hoc permet de créer des sous-réseaux ad hoc ou canaux.
Nous définissons un canal comme un ensemble maximal connexe de connecteurs ad hoc parta-
geant une même valeur de canal. Comme pour la portée adhoc-local, cette définition n’introduit
aucune ambiguı̈té quant aux frontières d’un sous-réseau. Afin de limiter la diffusion d’informa-
tion et l’expansion d’un groupe multicast à un sous-réseau ad hoc, nous construisons des adresses
multicast dont la validité est limitée à un sous-réseau ad hoc. Le format de ces adresses ainsi
que des adresses multicast de portée ad hoc est donné dans la figure 2.11. Les adresses multicast
limitées à un canal intègrent la valeur du canal dans leur construction. Cela permet à un mobile
de décider localement si une information lui est destinée ou pas.

2.7.6 Ana6, architecture multi-réseaux multi-liens


Le premier intérêt de la portée adhoc-local est semblable à celui de la portée lien-local : établir
une architecture d’adressage zéro-configurée suffisante pour permettre un schéma de communica-
2.7. ANA6 : ARCHITECTURE AD HOC POUR IPV6 35

ana6 canal 1 Préfixe IP 1


ana6 canal 2
Préfixe IP 2

ana6 canal 3

ana6 canal 4 Préfixe IP 3

Préfixe IP 4
Préfixe IP 5

F IG . 2.12 – Exemple d’architecture Ana6.


36 CHAPITRE 2. ARCHITECTURE AD HOC

tion interne, le routage ad hoc dans notre cas. Le rôle des connecteurs est d’assurer une cohésion
dans l’adressage des différentes interfaces réseau d’un même nœud ad hoc et de permettre ainsi
une mobilité d’interface. L’intégration du réseau ad hoc à l’Internet se fait naturellement par l’an-
nonce de préfixes globaux dans le réseau ad hoc. Ces préfixes permettent aux nœuds de construire
des adresses IPv6 globales qui sont utilisées pour les communications avec l’extérieur. La diffu-
sion de ces préfixes est réalisée en utilisant les adresses multicast de portée ad hoc ou limitées à
un canal. Du point de vue de l’adressage global, si l’on définit un réseau IP comme l’ensemble
des nœuds partageant un même préfixe global IP, les réseaux IP viennent se calquer sur les canaux
ad hoc. Un réseau IP peut recouvrir un ou plusieurs canaux, donnant lieu à une architecture de
type multi-link subnet. La figure 2.12 présente un réseau ad hoc découpé en quatre canaux et pour
lequel 5 préfixes globaux sont annoncés. Si certains sous-réseaux IP correspondent à un unique
canal ad hoc, d’autres s’étendent sur plusieurs canaux.
La partition du réseau ad hoc en différents canaux permet également un routage de type multi-
protocolaire. Il est possible de limiter l’exécution d’un protocole de routage à un canal donné et
donc d’exécuter des protocoles différents dans des canaux différents afin d’améliorer le passage
à l’échelle ou bien d’optimiser le routage comme par exemple dans les réseaux hybrides. Nous
étudierons ce point dans le prochain chapitre. Finalement, notons rapidement que contrairement
à Ana4, l’architecture Ana6 n’introduit aucun coût particulier car aucun en-tête n’est ajouté aux
paquets transitant sur le réseau.

2.8 Conclusion

Système Ana4 Ana6


Linux Disponible En cours
FreeBSD Non disponible Disponible
Windows XP Disponible Non disponible
Windows CE En cours Non disponible

TAB . 2.3 – Statut de la mise en œuvre des architectures Ana4 et Ana6.

Dans ce chapitre, nous avons présenté Ana4 et Ana6, deux propositions d’architecture pour
les réseaux ad hoc mobiles reposant sur les mêmes paradigmes mais différant dans leur mise en
œuvre. Nous justifions ces architectures par les divers services dont elles permettent le support :
connectivité intranet, support complet de TCP/IP, connectivité avec l’Internet, mobilité d’interface
et support de sous-réseaux logiques. Le résultat de ce travail est une architecture globale AnaX,
pour Ana4 et Ana6, qui peut être complètement intégrée à l’Internet. AnaX définit le réseau ad
hoc en introduisant trois niveaux d’abstraction : le réseau physique, le réseau ad hoc et le réseau
IP. Au dessus de cette architecture, les protocoles de routage actuels peuvent être utilisés et des
services avancés peuvent être proposés comme l’auto-configuration ou la création de topologies
IP complexes, sous-réseaux IP, au dessus du réseau ad hoc. Les architectures Ana4 et Ana6 ont été
validées par leur mise en œuvre dans différents systèmes d’exploitation. La table 2.3 présente les
statuts actuels des différentes mises en œuvre de l’architecture AnaX. La mise en œuvre d’Ana4
2.8. CONCLUSION 37

sous Linux représente près de 3000 lignes de code niveau noyau pour l’écriture du module et
4000 lignes de code au niveau applicatif pour la configuration du module et le routage. La mise
en œuvre d’Ana4 sous Windows XP a été réalisée grâce à la technologie NDIS et représente 9200
lignes de code dans le noyau pour l’écriture du driver et 2300 lignes de code au niveau applicatif
pour l’écriture de la librairie (dll) associée. Enfin, l’intégration d’Ana6 au système FreeBSD a
nécessité l’ajout de 600 lignes de code dans la pile TCP/IP.
Si l’architecture AnaX offre une base solide pour le développement de services dans les
réseaux ad hoc, elle ne répond pas à toutes les questions liées à leur mise en œuvre. AnaX répond
au « comment » mais pas au « pourquoi ». Si AnaX permet la mise en place de sous-réseaux ad
hoc par la diffusion d’identifiants de sous-réseaux ou de canaux, il reste à définir le protocole
permettant leur diffusion. De même pour construire une architecture IP complexe, il est toujours
nécessaire de définir un protocole de diffusion de préfixe efficace dans un environnement multi-
sauts. Dans un autre domaine, et afin de fournir un réel passage à l’échelle, il est nécessaire de
développer des protocoles de routage sachant tirer partie du mécanisme de clusterisation offert
par AnaX. Ce dernier exemple ouvre une problématique à part entière. La possibilité de changer
dynamiquement la topologie du réseau par la création, destruction ou réunion de sous-réseaux ad
hoc, ouvre la porte à de nombreux problèmes d’optimisation. Comment créer les topologies les
plus efficaces : comment limiter les interférences entres zones ou équilibrer la charge de routage
entres les différents sous-réseaux. Ces travaux trouvent également une application directe avec la
technologie Bluetooth (gestion des piconet) ou les technologies employant le saut de fréquence.
De manière générale, la conception d’algorithmes d’optimisation purement distribués représente
un large champ de recherche qu’il sera nécessaire d’explorer afin de fournir des outils pratiques
performants pour la mise en œuvre des réseaux ad hoc.
38 BIBLIOGRAPHIE

Bibliographie
[1] ETS 300 652 High Performance Radio Local Area Network (HiperLAN) type 1 - Function-
nal Specification.
[2] A. Ballardie. Core based trees (cbt version 2) multicast routing – protocol specification –.
Request For Comments 2189, Internet Engineering Task Force, September 1997. (Status :
EXPERIMENTAL).
[3] B. Bellur, R. Ogier, and F. Templin. Topology broadcast based on reverse-path forwar-
ding (TBRPF). Internet Draft draft-ietf-manet-tbrpf-05.txt, Internet Engineering Task Force,
March 2002.
[4] G. Chelius and E. Fleury. Ipv6 addressing architecture support for ad hoc. Internet Draft
draft-chelius-adhoc-ipv6-archi-00.txt, Internet Engineering Task Force, August 2002.
[5] C. Cheng, R. Reley, S. Kumar, and J. Garcia-Luna-Aceves. Loop-free extended bellman-
ford routing protocol without bouncing effect. ACM Computer Communications Review,
19(4) :224–236, 1989.
[6] T. Clausen and P. Jacquet. Optimized link state routing protocol. Request For Comments
3626, Internet Engineering Task Force, September 2003.
[7] S. Corson and J. Macker. Mobile Ad hoc Networking (MANET) : Routing Protocol Perfor-
mance Issues and Evaluation Considerations. IETF RFC 2501, January 1999.
[8] S. Corson and J. Macker. Mobile ad hoc networking (MANET) : Routing protocol perfor-
mance issues and evaluation considerations. Request For Comments 2501, Internet Engi-
neering Task Force, January, 1999.
[9] S. Deering, D. Estrin, D. Farinacci, V. Jacobson, C.-G. Liu, and L. Wei. The pim architecture
for wide-area multicast routing. IEEE / ACM Transactions on Networking, 4(2) :1153–162,
April 1996.
[10] S. Deering, B. Haberman, T. Jinmei, E. Nordmark, A. Onoe, and B. Zill. Ipv6 scoped address
architecture. Internet draft (work in progress), Internet Engineering Task Force, December,
2003.
[11] R. Droms. Dynamic host configuration protocol. Request For Comments 2131, Internet
Engineering Task Force, March 1997.
[12] J. Garcia-Luna-Aceves. Loop-free routing using diffusing computations. IEEE / ACM Tran-
sactions on Networking, 1(1) :130–141, 1993.
[13] M. Gerla, X. Hong, L. Ma, and G. Pei. Landmark routing protocol (LANMAR) for large
scale ad hoc networks. Internet Draft draft-ietf-manet-lanmar-03.txt, Internet Engineering
Task Force, December 2001.
[14] M. Gerla, X. Hong, and G. Pei. Fisheye state routing protocol (FSR) for ad hoc networks.
Internet Draft draft-ietf-manet-fsr-02.txt, Internet Engineering Task Force, December 2001.
[15] Z. Haas, J. Deng, B. Liang, P. Papadimitratos, and S. Sajama. Wireless ad hoc networks. In
John Proakis, editor, Encyclopedia of Telecommunications. John Wiley, 2002.
[16] R. Hinden and S. Deering. Internet protocole version 6 (ipv6) addressing architecture. Re-
quest For Comments 3513, Internet Engineering Task Force, April, 2003.
BIBLIOGRAPHIE 39

[17] J.-P. Hubaux, Th. Gross, J.-Y. Le Boudec, and M. Vetterly. Towards self-organized mobile
ad hoc networks : the terminode project. IEEE Communications Magazine - Special Issue
on Telecomuunications Networking at the Start of the 21st Century, January 2001.
[18] P. Jacquet, P. Muhletaler, A. Qayyum, A. Laouiti, T. Clausen, and L. Viennot. Optimized
link state routing protocol. In INMIC, Pakistan, December 2001. IEEE.
[19] C. Jelger, T. Noel, and A. Frey. Gateway and address autoconfiguration for ipv6 adhoc
networks. Internet draft (work in progress), Internet Engineering Task Force, October, 2003.
[20] D. Johnson and D. Maltz. Mobile Computing, chapter Dynamic Source Routing in Ad
Hoc Wireless Networks, pages 153–181. Kluwer Academic Publishers, 1996. edited by T.
Imielinski and H. Korth.
[21] L. Kleinrock and K. Stevens. Fisheye : A lenslike computer display transformation. Tech-
nical report, UCLA Computer Science Department, 1971.
[22] A. Laouiti. Unicast et Multicast dans les réseaux ad hoc sans fil. PhD thesis, Université de
Versailles Saint-Quentin-en-Yvelines, Juillet 2002.
[23] D. Maltz, J. Broch, J. Jetcheva, and D. Johnson. The effect of on-demande behavior in
routing protocols for multi-hop wireless networks. IEEE JSAC, August 1999.
[24] G. Montenegro and C. Castelluccia. Statistic uninqueness and cryptographic veriafibility
identifiers and addresses. Internet draft (work in progress), Internet Engineering Task Force,
July, 2002.
[25] R. Morris, J. Jannotti, F. Kaashoek, J. Li, and D. De Couto. Carnet : A scalable ad hoc
wireless network system. In 9th ACM SIGOPS European workshop : Beyond the PC : New
Challenges for the Operating System, Kolding, Denmark, September 2000. ACM.
[26] S. Murthy and J. Garcia-Luna-Aceves. An efficient routing protocol for wireless networks.
ACM Mobile Networks and Applications Journal, October 1996. (Special Issue on Routing
in Mobile Communication Networks).
[27] T. Narten, E. Nordmark, and W. Simpson. Neighbor discovery for ip version 6 (ipv6).
Request For Comments 2461, Internet Engineering Task Force, December, 1998.
[28] V. Park and M. Corson. A highly adaptive distributed routing algorithm for mobile wireless
networks. In INFOCOM, Kobe, Japan, 1997. IEEE.
[29] V. Park and M. Corson. Temporally-ordered routing algorithm (TORA). Internet Draft
draft-ietf-manet-tora-spec-04.txt, Internet Engineering Task Force, July 2001.
[30] J. Pärkkä. Wireless wellness monitor. ERCIM News, (46), 2001. (Special Theme : Human
Computer Interaction).
[31] J. Pärkkä, M. van Gils, T. Tuomisto, R. Lappalainen, and I. Korhonen. A wireless well-
ness monitor for personal weight management. In Information Technology Applications in
Biomedicine (ITAB-ITIS 2000), pages 83–88, Arlington, Virginia, USA, November 2000.
IEEE.
[32] M. Pearlman and Z. Haas. Determining the optimal configuration for the zone routing proto-
col. IEEE Journal on Selected Areas in Communications, 17(8) :1395–1414, August 1999.
(Special Issue on Wireless Ad Hoc Networks).
40 BIBLIOGRAPHIE

[33] G. Pei, M. Gerla, and T. Chen. Fisheye state routing : A routing scheme for ad hoc wire-
less networks. In International Conference on Communications (ICC), pages 70–74, New
Orleans, LA, USA, June 2000. IEEE.
[34] G. Pei, M. Gerla, and X. Hong. LANMAR : Landmark routing for large scale wireless
ad hoc networks with group mobility. In First Annual Workshop on Mobile and Ad Hoc
Networking and Computing (MobiHOC), San Francisco, CA, USA, November 2000. ACM.
(in conjonction with GLOBECOM 2000).
[35] C. Perkins, E. Belding-Royer, and S. Das. Ad hoc on-demand distance vector (AODV)
routing. Request For Comments 3561, Internet Engineering Task Force, July 2003.
[36] C. Perkins and P. Bhagwat. Highly dynamic destination-sequenced distance-vector routing
(DSDV) for mobile computers. ACM Computer Communications Review, 24(4) :234–244,
October 1994.
[37] C. Perkins and E. Royer. Ad hoc on-demand distance vector routing. In Workshop on Mobile
Computing Systems and Applications, pages 90–100, New Orleans, LA, USA, February
1999. IEEE.
[38] J. Solomon. Mobile IP : The Internet Unplugged. Prentice Hall, Englewood Cliffs, N.J,
1998.
[39] S. Thomson and T. Narten. Ipv6 stateless address autoconfiguration. Request For Comments
2462, Internet Engineering Task Force, December, 1998.
[40] C-K Toh. Ad Hoc Mobile Wireless Networks : Protocols and Systems. Prentice Hall, 2002.
[41] C. Tschudin and R. Gold. Selnet : A translating underlay network. Technical report, Uppsala
University, 2001.
[42] C. Tschudin and R. Gold. Lunar : Lightweight underlay network ad-hoc routing. Technical
report, Uppsala University, 2002.
[43] P. Tsuchiya. The landmark hierarchy : a new hierarchy for routing in very large networks.
Computer Communication Review, 18(4) :35–42, August 1988.
[44] R. Wakikawa, J. Malinen, C. Perkins, A. Nillson, and A. Tuominen. Global Connectivity for
IPv6 mobile ad hoc networks. Internet draft (work in progress), Internet Engineering Task
Force, November, 2001.
[45] J. Xi and C. Bettstetter. Wireless multihop internet access : gateway discovery, routing
and addressing. In International Conference on Third Generation Wireless and Beyond
(3Gwireless’02), May 2002.
JOURNAUX, CONFÉRENCES 41

Publications

Journaux, conférences
[1] G. Chelius and E. Fleury. Ananas : A local area ad hoc network architectural scheme. In
Mobile and Wireless Communications Networks (MWCN 2002), Stockholm, Sweden, Sept
2002. IEEE.
[2] G. Chelius and E. Fleury. Ananas : une architecture de réseau ad hoc. In AlgoTel 2002, Mèze,
May 2002. INRIA.

Rapports de recherche, drafts IETF


[1] G. Chelius and E. Fleury. Ananas : A new ad hoc network architectural scheme. RR RR-4354,
INRIA, Janvier 2002.
[2] G. Chelius and E. Fleury. Ipv6 addressing architecture support for ad hoc. Internet Draft
draft-chelius-adhoc-ipv6-archi-00.txt, Internet Engineering Task Force, August 2002.

Logiciels
[1] G. Chelius and E. Fleury. A NANAS, 2002. http://www.sourceforge.net/
projects/ananas/.

Travaux liés
[1] E. Fleury. Communication de groupe – du parallélisme au ad hoc –. Habilitation à diriger des
recherches, INSA de Lyon et Université Claude Bernard - Lyon 1, Lyon, France, Décembre
2002.
42 TRAVAUX LIÉS
Chapitre 3

Routage hybride

If site-local addresses make your head hurt, take


a look at draft-chelius-adhoc-ipv6-archi-00.txt.

Thomas Narten (IETF mailing list, 2003).

43
44 CHAPITRE 3. ROUTAGE HYBRIDE
3.1. INTRODUCTION 45

3.1 Introduction
La généralisation du médium radio comme dernier lien IP accroı̂t l’utilisation d’IP dans des
situations de mobilité. Dans l’Internet, les paquets sont transmis d’une adresse IP source vers une
adresse IP destination. Les adresses IP jouent le double rôle d’identifiant d’interface et d’identi-
fiant de position. Comme les communications doivent être interrompues si l’une des deux adresses
(source ou destination) change, un support de mobilité n’est pas possible sans l’ajout de nouveaux
mécanismes. Afin de régler ce problème, Mobile IP (MIP) a été introduit pour les environnements
IPv4 et IPv6 [25]. MIP permet à un mobile de changer son point de connexion à l’Internet tout en
gardant une adresse IP constante.
Les hôtes connectés à l’Internet via un médium sans fil sont susceptibles de changer
fréquemment de point d’accès. Dans cette configuration, la gestion de la mobilité par MIP
nécessite l’échange de plusieurs messages prenant dans le pire cas plusieurs secondes. Une ar-
chitecture hiérarchique de MIP [5] a été conçue afin de réduire le trafic de signalisation dans
l’Internet. Pour la micro-mobilité, le protocole Cellular IP (CIP [27]) a été proposé. CIP est fondé
sur les principes d’organisation cellulaire des réseaux téléphoniques 2G et propose des solutions
pour le support du transfert inter-cellulaire (handoff ou handover) rapide et du paging. Afin d’être
utilisable dans des grands réseaux, CIP est conçu pour permettre une inter-opération avec MIP.
Dans ce contexte, MIP gère la mobilité entre les réseaux cellulaires alors que CIP gère la mobilité
au sein d’un réseau cellulaire.

Nœud d'infrastructure
Internet Passerelle
Nœud mobile ad hoc

F IG . 3.1 – Un réseau d’accès sans-fil étendu par un réseau ad hoc.

Les réseaux hybrides, la fusion d’un réseau cellulaire et d’un réseau ad hoc, offrent des
intérêts évidents. D’une part, la connectivité ad hoc étend la zone de couverture offerte par le
réseau cellulaire et d’autre part le réseau d’accès fournit aux nœuds ad hoc une connectivité
46 CHAPITRE 3. ROUTAGE HYBRIDE

à l’Internet. Le déploiement d’un réseau d’accès filaire, ou réseau d’infrastructure filaire, reste
néanmoins une opération coûteuse. Les coûts et contraintes peuvent être fortemment réduits si un
médium radio est substitué au médium filaire dans le réseau d’accès. Le réseau d’infrastructure
est remplacé par une collection de nœuds radio fixes se comportant à la fois comme stations de
base et comme routeurs d’infrastructure. Les communications dans l’infrastructure sont sans-fil et
multi-sauts. Cette architecture de réseau hybride sans-fil est illustrée par la figure 3.1. Comme le
médium radio diffère grandement d’un médium filaire, les performances des protocoles de micro-
mobilité doivent être réévalués et leur comportement éventuellement modifié. Dans ce chapitre,
nous étudions comment la mobilité des nœuds ad hoc vis à vis du réseau fixe, les handoff ou
handover, doit être notifiée dans le réseau d’infrastructure. Comme il semble difficile d’espérer
d’un réseau sans-fil des performances similaires à celles d’un réseau filaire, une attention parti-
culière doit être apportée à l’étude de chaque couche protocolaire. Après avoir brièvement décrit
les mécanismes de Mobile IP et le protocole Cellular IP, nous présentons différentes architec-
tures de réseaux hybrides. L’architecture AnaX présentée dans le chapitre précédent nous offre
un large degré de liberté et nous permet de développer les topologies hybrides les plus évoluées.
Ensuite, nous étudions comment optimiser le protocole CIP pour une utilisation dans un réseau
d’infrastructure sans-fil. Nous proposons d’abord plusieurs stratégies pour la transmission des
trames de notification de mobilité. Nous poursuivons par l’étude de l’impact de la taille des files
d’attente dans les nœuds et une optimisation du protocole ARP. Finalement, nous comparons
plusieurs mécanismes permettant de réduire le trafic de contrôle induit par CIP dans le réseau
d’infrastructure.

3.2 Micro-mobilité et architectures hybrides


Dans l’architecture de l’Internet, Mobile IP (MIP [21]) a été conçu pour étendre les services
IP au support de mobilité. Lorsqu’un hôte mobile se connecte à l’Internet par un réseau étranger
(foreign domain), il initie un dialogue entre son réseau d’attachement et son réseau d’origine afin
d’installer un tunnel IP entre ces deux domaines. Cette configuration est illustrée par la figure 3.2.
Ce mécanisme permet à un mobile de masquer sa mobilité vis à vis de ses hôtes et de demeurer
accessible grâce à une unique adresse IP, la home address. MIP gère la mobilité des utilisateurs à
large échelle, entre différents réseaux d’accès connectés à l’Internet.
La mise en place du tunnel IP nécessite l’échanges de plusieurs messages dans l’Internet et
ne peut pas être réalisé très rapidement. Entre autres, il n’est pas possible d’utiliser MIP chaque
fois qu’un mobile change de point d’accès dans un réseau d’accès. Cela introduirait une forte
latence, un surcoût de signalisation élevé et entraı̂nerait la perte de paquets de données durant la
négociation du tunnel. Les protocoles de micro-mobilité apportent une solution à ce problème en
gérant localement la mobilité et permettant le passage à l’échelle du support de mobilité IP.

3.2.1 Protocoles de micro-mobilité


Afin d’assurer une faible latence et des handoff s sans heurts, les protocoles de micro-mobilité
définissent généralement une architecture hiérarchique comme celle représentée par la figure 3.3.
Une passerelle assure les fonctions de proxy MIP et de foreign agent. Le routage dans le domaine
3.2. MICRO-MOBILITÉ ET ARCHITECTURES HYBRIDES 47

Home domain Foreign domain


192.168.1.0/255 192.168.3.0/255

Home Tunnel IP (paquet enc


Agent apsulé)

Foreign
Internet
Agent

Mobile
192.168.1.145
192.168.3.207
134.214.144.152

F IG . 3.2 – Une configuration MIP typique.

de micro-mobilité est spécifique et dépend du protocole mis en œuvre. Afin d’améliorer le pas-
sage à l’échelle, de réduire le trafic de signalisation et de permettre des économies d’énergie, les
protocoles de micro-mobilité proposent généralement un mécanisme de paging qui maintient une
trace des nœuds inactifs.
Étant donné l’intérêt qu’elle soulève et la nécessité d’améliorer le passage à l’échelle de l’In-
ternet, deux groupes de l’IETF étudient actuellement la problématique de micro-mobilité. Le
groupe de travail Mobile IP traite la gestion des handoff rapides et le groupe Seamoby vise à
améliorer les mécanismes de paging. Des descriptions et comparaisons des différents protocoles
de micro-mobilité proposés tels Cellular IP (CIP [27]), Hawaii [24], Hierarchical Mobile IP
(HMIP [14] et Edge Mobility (TORA-MER [20]) ont été publiés [3,4]. Nous nous intéressons par-
ticulièrement à CIP étant donné son déploiement et les diverses propositions pour son intégration
dans le cadre réseaux hybrides [2, 26, 29].
Le protocole CIP a été proposé par l’université de Columbia et Ericsson. Il a été conçu pour
fournir un support de handoff rapide et sans heurts entre des stations de base situées dans un
domaine local et connecté à l’Internet par une passerelle. La mobilité inter-domaine est assurée
par MIP et la mobilité intra-domaine est gérée par CIP.

Présentation du Routage CIP. Dans CIP, la localisation et le support de handoff sont intégrés
dans les hôtes mobiles, les stations de base et les passerelles vers l’Internet. Le routage repose
sur des routes individuelles présentent dans les nœuds d’infrastructure sur le chemin entre le
mobile et la passerelle. Chaque nœud d’infrastructure CIP identifie un lien descendant et un lien
ascendant. CIP utilise les paquets de données émis par les mobiles pour maintenir les routes
descendantes vers les mobiles. Les nœuds d’infrastructure CIP suivent les paquets de données
et maintiennent une base de données distribuée de saut en saut qui est utilisée pour le routage
et appelée cache de routage. Afin de maintenir cette table dans un état valide, les hôtes mobiles
48 CHAPITRE 3. ROUTAGE HYBRIDE

Home domain Foreign domain


192.168.1.0/255 192.168.3.0/255

Home Tunnel IP
Agent
Passerelle /
Internet Foreign Agent

Routage
Routeur interne
Mobile
(protocole de
Station de base 192.168.1.145 micro-mobilité)
192.168.3.207

F IG . 3.3 – MIP et le support de micro-mobilité.

émettent périodiquement des paquets route update. Ces paquets sont destinés à la passerelle
et permettent de mettre à jour les routes vers les mobiles.

Gestion des routes ascendantes (gateway advertisement). Les routes ascendantes, des
stations de base à la passerelle, sont mises à jour par une inondation régulière du réseau d’accès
initiée par la passerelle. Une passerelle CIP inonde périodiquement le réseau d’accès avec des
paquets gateway advertisement. Les nœuds d’infrastructure enregistrent l’interface par
laquelle ils reçoivent ces paquets et l’utilisent pour router les paquets vers la passerelle. Les pa-
quets destinés à la passerelle ou à l’Internet sont routés de proche en proche suivant le chemin
inverse de celui emprunté par l’inondation. Ces paquets sont utilisés pour garder trace de la posi-
tion des mobiles et rafraichir les routes vers les mobiles si nécessaire. Afin de pallier à la situation
où aucun paquet n’est émis vers la passerelle, les mobiles transmettent régulièrement des paquets
route update vers la passerelle. Les routes dans l’infrastructure ont une durée de vie limitée
et doivent donc être régulièrement rafraichies.

Gestion des routes descendantes (semi soft et hard handoff ). Dans le domaine de micro-
mobilité, les mobiles élisent une station de base comme point d’accès avec le réseau. Les pa-
quets émis par les mobiles sont dirigés vers cette station de base et transmis à la passerelle ou
routés suivant les routes CIP. Les paquets destinés aux mobiles sont transmis aux stations de
base correspondantes. Les stations de base se déclarent périodiquement en émettant un paquet BS
advertisement. Après un déplacement, un mobile peut changer de point d’accès et mettre à
jour les routes CIP en réalisant un handoff. CIP supporte deux types de handoff. Durant le semi
3.2. MICRO-MOBILITÉ ET ARCHITECTURES HYBRIDES 49

soft handoff, le mobile s’attache aux deux stations de base (l’ancien et le nouveau point d’accès)
et émet un paquet route update pour prévenir les nœuds d’infrastructure CIP du handoff.
Alors que le mobile reste en contact avec l’ancien point d’accès, le paquet de route update
reconfigure les caches de routage dans l’infrastructure et après un certain délai, le mobile réalise
un handoff classique. Ce délai assure que jusqu’au moment où le mobile règle son interface radio
pour communiquer avec la nouvelle station de base, les paquets de données qui lui sont destinés
sont acheminés à travers l’ancien et le nouveau point d’accès (bicasting), minimisant le nombre
de pertes durant le handoff.
Les hard handoff ne nécessitent aucune signalisation particulière et le suivi de mobilité est
géré par les routeurs d’accès en suivant les paquets de données et les route update émis par
les mobiles. Ce type de handoff privilégie la minimisation du volume de signalisation par rapport
à la garantie de handoff sans pertes. Lors du handoff, le mobile règle son interface radio pour
communiquer avec le nouveau point d’accès puis émet un route update qui configure les
routes CIP dans le réseau d’infrastructure. L’ancienne route n’est pas détruite explicitement et
meurt après un un délai égal pré-déterminé.

3.2.2 Architectures hybrides

Passerelle
Internet

Réseau ad hoc

F IG . 3.4 – Architecture hybride uni-polaire.

Plusieurs stratégies de routage peuvent être envisagées dans les réseaux hybrides. Nous en
avons principalement identifiées trois et une classification plus complète est disponible dans [7].
La première consiste à utiliser un protocole de routage ad hoc dans l’ensemble du réseau hybride.
Le réseau d’infrastructure est vu comme un réseau ad hoc statique et filaire et la micro-mobilité
50 CHAPITRE 3. ROUTAGE HYBRIDE

est gérée de la même manière que la mobilité ad hoc. Cette stratégie est illustrée par la figure 3.4.
Les travaux réalisés dans [1, 15] mettent en œuvre cette stratégie. Si un de ses points forts est
la simplicité, la mobilité étant entièrement gérée par le routage ad hoc, elle présente plusieurs
inconvénients. Le principal est le passage à l’échelle dans le support de la mobilité rapide.

Réseau d'accès

Passerelle
Internet
Cellular IP

Routage
ad hoc

Réseau
ad hoc

F IG . 3.5 – Une architecture hybride bi-polaire.

[2, 26, 29] proposent une seconde stratégie. En terme de routage, le réseau est séparé en deux
entités : le réseau d’infrastructure et le réseau d’accès. Le routage dans le réseau ad hoc est géré par
un protocole de routage ad hoc et le support de micro-mobilité est fourni par CIP qui maintient les
routes vers les mobiles ad hoc dans le réseau d’accès. Cette stratégie est présentée par la figure 3.5.
Les deux protocoles de routage, CIP et le protocole ad hoc, doivent être modifiés afin de permettre
une inter-opération efficace. Les travaux réalisés dans [2, 26] utilisent des protocoles de routage
réactifs, DSR et AODV respectivement. En conséquence, ces travaux consistent principalement à
éviter des cassures de routes lorsqu’un nœud ad hoc réalise un handoff.
Dans [8–10], nous présentons une troisième stratégie. L’utilisation de l’architecture Ana6
permet la partition du réseau hybride en plusieurs sous-réseaux ad hoc logiques dans lesquels des
schémas de routage différents sont utilisés. Parmi l’ensemble des sous-réseaux, l’un correspond
au réseau d’infrastructure et les autres sont chacun associés à une station de base et aux nœuds
ad hoc qui l’ont choisie comme point d’accès. Cette architecture est illustrée par la figure 3.6.
Dans chaque sous-réseaux ad hoc, le routage est assuré par un protocole de routage ad hoc. Dans
le sous-réseau d’infrastructure, CIP est en charge de créer les routes descendantes et ascendantes
vers les différents mobiles ad hoc. L’interface entre le protocole CIP et les protocoles de routage
ad hoc est réalisée par les stations de base qui jouent le rôle de passerelle pour les nœuds ad hoc
et propagent dans l’infrastructure la position de ces derniers en émettant des route update.
Les nœuds ad hoc définissent les zones ad hoc en choisissant un identifiant de canal Ana6. Ces
valeurs sont diffusées dans les paquets de contrôle émis par les stations de base, chaque station
possédant une valeur unique. Dans chaque zone, le routage est assuré par une instance différente
d’un protocole de routage ad hoc. Chaque instance est liée à une station de base, celle diffusant la
3.3. CONCEPTION DE PROTOCOLES HYBRIDES 51

Réseau d'accès

Passerelle
Internet Routage
d'infrastructure

Ad hoc
canal A
Ad hoc
Ad hoc canal C
canal B

F IG . 3.6 – Architecture hybride multi-polaire.

valeur de canal qui est utilisée comme passerelle pour le routage inter-zones et externe. Un nœud
est à la frontière d’une zone s’il a un voisin appartenant à une zone différente. Un nœud frontière
a la liberté de réaliser un handoff en choisissant de changer sa valeur de canal donc de changer
l’instance du protocole de routage auquel il participe et finalement de changer sa station de base.

3.3 Conception de protocoles hybrides


3.3.1 Macro-mobilité et réseaux ad hoc
La coopération de MIP et d’un protocole de routage ad hoc engendre plusieurs problèmes.
MIP a été conçu pour opérer sur un lien unique. Son extension à un environnement multi-sauts
n’est pas évidente. L’extension du protocole d’auto-configuration sans-état d’IPv6 n’est pas plus
facile. Des travaux réalisés dans ces deux domaines [8, 13, 17, 18, 28, 30], sont extraits les points
critiques suivants.

Avertissement des agents/routeurs contre sollicitation : MIPv4 et l’auto-configuration sans-état


d’IPv6 proposent deux méthodes pour la déclaration des Foreign Agent (FA) ou des rou-
teurs. La première est la diffusion périodique d’avertissements non sollicités. Dans la se-
conde les avertissements sont envoyés sur requête. Il n’est pas exclu d’utiliser ces deux
schémas simultanément. L’intérêt d’utiliser des avertissements non sollicités est le pas-
sage à l’échelle. Le trafic de contrôle induit par le schéma sollicitation/avertissement croı̂t
linéairement avec le nombre de nœuds clients du service [17] alors que le trafic de contrôle
induit par des avertissements non sollicités demeure constant. Des protocoles d’avertis-
sement optimisés peuvent également être développés comme dans [13] en fonction de la
connaissance de la topologie.
52 CHAPITRE 3. ROUTAGE HYBRIDE

Politique de handoff : comme précisé dans [12], les politiques classiques de handoff entre FAs
sont inappropriées à un environnement multi-sauts sans-fil. Une nouvelle stratégie doit être
envisagée en se concentrant sur deux points : d’abord le choix d’une métrique de sélection
de FA efficace, généralement le nombre de sauts [17]. Ensuite la stratégie de handoff doit
assurer une certaine stabilité et éviter un aller-retour trop rapide entre deux FAs de métrique
équivalente.
Sécurité : en plus des problèmes classiques liés à MIP, par exemple l’authentification des
adresses durant l’enregistrement des mobiles, les réseaux ad hoc introduisent plusieurs
failles comme la mauvaise détection d’usurpation d’adresse. Lorsqu’un paquet ad hoc est
émis vers l’Internet, il doit sortir du réseau ad hoc par le FA/routeur d’accès choisi par
l’émetteur sous peine d’être considéré comme un paquet usurpant une adresse IP. L’utilisa-
tion d’un tunnel ou du routage par la source jusqu’au FA/routeur d’accès est une solution
utilisée notamment par [17] et [13].
Routage ad hoc : le choix d’un protocole de routage approprié est toujours sujet à polémique.
Dans le cas d’une utilisation combinée d’un réseau ad hoc avec MIPv4 ou l’auto-
configuration IPv6, l’utilisation d’un protocole de routage proactif présente plusieurs avan-
tages. D’abord la connaissance de l’ensemble des nœuds ad hoc élimine les inconvénients
liés à la structure d’adressage incohérente des réseaux ad hoc. Il n’y a pas besoin de
découvrir activement si un correspondant appartient au réseau ad hoc ou de garder la liste
des adresses IP extérieures au réseau. Ensuite la connaissance des changements de topolo-
gie donne l’opportunité d’optimiser le mécanisme d’avertissement des routeurs d’accès ou
FA comme proposé dans [13].

3.3.2 Micro-mobilité et réseaux ad hoc


Lorsque l’on réunit micro-mobilité et réseaux ad hoc, il faut décider si l’on souhaite ou non
utiliser deux protocoles distincts pour gérer le routage ad hoc et la micro-mobilité. L’extension
de l’utilisation du protocole MANet dans le réseau d’accès est une stratégie qui est apparue avec
le protocole de micro-mobilité TORA-MER (voir [19]) et qui est également proposée par [1, 15].
L’intérêt est d’éviter la surcharge induite par l’inter-opération de deux protocoles. Cette stratégie
peut se révéler efficace si le protocole de routage ad hoc assure un support pour la mobilité rapide.
C’est le cas, par exemple, de l’extension Fast-OLSR [1] pour OLSR. Dans ce contexte, les stations
de base sont des nœuds privilégiés qui reportent les changements de topologie dans leur voisinage
aussi rapidement que possible afin de maintenir des connexions entre le réseau ad hoc et le réseau
d’accès. Cependant si la connectivité entre les stations de base et leur voisinage à un saut supporte
une mobilité rapide, ce n’est pas le cas pour les nœuds plus éloignés. Il n’est pas possible d’étendre
ce support à tous les nœuds ad hoc à cause d’un compromis nécessaire entre le volume du trafic de
contrôle et la réactivité à la mobilité. Cette remarque est également applicable à l’inter-opération
de CIP et d’un protocole de routage ad hoc. Le support de mobilité est à priori limité par le
protocole de routage ad hoc.
Les protocoles de routage peuvent avoir des comportements très différents dans le réseau
d’accès. Avec CIP, les routes du réseau d’accès suivent un arbre et les paquets de mise à jour
sont propagés en unicast. Au contraire, lors d’une utilisation unique d’OLSR dans tout le réseau
hybride, les routes sont optimales mais les messages de contrôle sont diffusés (broadcast). Il
3.4. RÉSEAUX HYBRIDES SANS-FIL 53

y a également des différences dans le type d’information de topologie reporté dans le réseau
d’accès. Ces caractéristiques sont importantes, spécialement si le réseau d’accès est un réseau
radio fixe. Dans une telle architecture, une utilisation globale d’un unique protocole de routage
proactif supporte mal une montée en charge du réseau. Le réseau d’accès devient rapidement un
goulet d’étranglement dans lequel des paquets de contrôle sont perdus, entraı̂nant la destruction
de routes pourtant valides. Le fait que les messages de contrôle soient diffusés donc non transmis
avec fiabilité, peut affaiblir le système dans un environnement radio chargé.

3.4 Réseaux hybrides sans-fil

Nœud d'infrastructure
Internet Passerelle
Nœud mobile ad hoc

F IG . 3.7 – Un réseau d’accès sans-fil étendu par un réseau ad hoc.

Considérons la topologie représentée sur la figure 3.7. Elle est composée d’un réseau d’infra-
structure sans-fil étendu par un réseau ad hoc. Cette architecture diffère de celle présentée dans [6]
parce que le réseau d’infrastructure repose sur un médium sans-fil et parce que la connectivité ad
hoc peut s’étendre sur plus de deux sauts. Le réseau d’infrastructure est constitué de nœuds radio
jouant à la fois le rôle de stations de base (BS) et de routeurs. Les communications entre nœuds
d’infrastructure passent par le médium radio et peuvent suivre des routes constituées de plusieurs
sauts. Nous souhaitons étudier les mécanismes de notification de mobilité des nœuds ad hoc dans
le réseau d’infrastructure, en d’autres termes, comment adapter CIP à une infrastructure sans-fil.
Dans cette section, nous présentons les conséquences de l’utilisation d’un médium sans-fil dans
l’infrastructure ainsi que le protocole expérimental qui sera utilisé pour les simulations.
54 CHAPITRE 3. ROUTAGE HYBRIDE

3.4.1 Inter-opérabilité entre CIP et le routage ad hoc


L’utilisation conjointe d’un protocole de routage ad hoc et d’un protocole de micro-mobilité
requiert quelques modifications dans leur fonctionnement afin d’assurer une inter-opérabilité effi-
cace et à faible coût. Tous les nœuds ad hoc doivent être en mesure de communiquer entre eux et
doivent donc utiliser le même médium radio. Puisque qu’un mobile communique avec ses pairs
et les stations de base en utilisant la même interface radio, les stations de base doivent également
partager le même médium, la même fréquence radio. Donc les handoff sont logiques et non phy-
siques : un mobile n’a pas besoin d’adapter ses paramètres radio lorsqu’il réalise un handoff.
Comme les mobiles peuvent écouter plusieurs stations de base simultanément, les hard handoff
n’ont jamais lieu et le semi soft handoff de CIP est inutile. Les paquets transmis par l’ancienne
station de base sont reçus aussi longtemps que le mobile reste à portée. Pendant un soft handover,
l’acheminement du trafic est réalisé sans la nécessité de dupliquer les paquets.
L’ensemble des protocoles de routage ad hoc proactifs ainsi que la plupart des réactifs re-
quièrent l’envoi de messages de contrôle périodiques pour la découverte du voisinage et/ou la
dissémination d’informations de topologie. Par exemple, OLSR [11, 16] (proactif) et AODV [22,
23] (réactif) utilisent tous les deux un protocole Hello dans lequel les nœuds ad hoc trans-
mettent périodiquement des paquets Hello à l’intention de leur voisinage. De plus, OLSR inonde
périodiquement le réseau avec des paquets TC contenant des informations de topologie. Dans la
suite de ce chapitre, nous nous référerons à ces paquets de contrôle périodiques ad hoc en tant
que paquets ad hoc. Le rôle de ces paquets est partiellement redondant avec l’émission des
CIP BS advertisement par les stations de base ainsi que des CIP route update par les
mobiles. Les informations contenues dans les BS advertisement peuvent être facilement
intégrées aux paquets ad hoc émis par les stations de base et les paquets ad hoc émis par les
mobiles peuvent être interprétés comme des route update par les stations de base qui, dès
lors, peuvent les modifier et les transmettre le long de l’arbre de routage CIP créé dans l’infra-
structure. Le premier intérêt de ce schéma est de diminuer le trafic de contrôle en intégrant les
informations des deux protocoles dans un unique paquet. Ensuite, ce schéma assure que les deux
protocoles sont réglés sur une même vitesse de réaction à la mobilité. La conséquence principale
sur le fonctionnement de CIP est que les équivalents des paquets route update sont émis en
broadcast par les mobiles alors qu’ils étaient initiés en unicast dans CIP.

3.4.2 Plate-forme expérimentale


Nous avons utilisé le logiciel NS-21 pour les simulations. La topologie étudiée consiste en
9 nœuds d’infrastructure équipés d’interface radio et 2 à 64 mobiles. En suivant le modèle de
mobilité Random Waypoint Mobility, les mobiles se déplacent à une vitesse constante aléatoire
jusqu’à une destination aléatoire. Ils y demeurent pendant une période aléatoire avant de choisir
une nouvelle destination. Pour chaque portion de déplacement, le choix de la vitesse est aussi
aléatoire. La vitesse maximum d’un mobile est 50 m/s. De 1 à 32 flux de type Constant Bit Rate
ont été simulés. Pour chaque flux, 5 paquets de 500 octets sont émis à chaque seconde, par et vers
un même mobile pour un débit total de 20 kbits/s. Les paquets sont émis avec une faible gigue afin
d’éviter des transmissions simultanées répétées. Pour les simulations, les paquets de broadcast et
1
http ://www.isi.edu/nsnam/ns/index.html
3.5. MODE DE TRANSMISSION DES ROUTE UPDATE 55

d’unicast sont transmis à un même débit de 2 Mbits/s.

3.5 Mode de transmission des route update


Par de nombreux aspects, le médium radio diffère d’un médium filaire classique comme le
médium Ethernet. Les liens sans-fil sont pervasifs et non isolés à cause de la nature diffusante
du médium. La topologie d’un réseau d’infrastructure sans-fil ne peut pas être systématiquement
abstraite en un arbre de routage efficace comme cela est réalisé par CIP. Il n’est pas possible
d’identifier de manière unique un lien ascendant puisque de multiples routes peuvent joindre une
station de base à la passerelle. L’arbre de routage peut même être différent d’un moment à un
autre étant donnée sa méthode de création : l’inondation du réseau d’infrastructure par un paquet
de type Gateway Advertisement. Une autre différence entre les médiums filaire et sans-fil
est la qualité de transmission de l’information car la bande passante et la latence sont respec-
tivement plus petite et plus grande en sans-fil. Pour comparaison, la latence d’un lien Ethernet
est approximativement de 0.2 ms alors que la latence d’un lien 802.11 est supérieure à 1 ms. En
conséquence, certains aspects de CIP ne sont pas adaptés à une utilisation dans le cadre d’une
infrastructure sans-fil. Par exemple, le choix de transmettre les paquets route update en uni-
cast permet d’accroı̂tre la fiabilité mais ne permet pas le routage suivant des routes efficaces dans
le réseau d’infrastructure et doit donc être revu. Bien que le schéma de routage de CIP soit ac-
ceptable dans une infrastructure filaire grâce à la faible latence du médium, la forte latence d’un
lien 802.11 suggère l’utilisation d’un autre mode de transmission que l’unicast pour les route
update dans un réseau sans-fil. Les degrés de fiabilité des transmissions en unicast et broadcast
diffèrent également d’un médium à un autre.

3.5.1 Protocole expérimental


Le protocole que nous proposons pour l’étude de la notification de mobilité dans un réseau
hybride sans-fil est une version légèrement modifiée de CIP qui intègre les remarques exprimées
en section 3.4.1.
Toutes les 0.2 s, les mobiles diffusent un paquet ad hoc qui contient la liste de leurs voisins,
mobiles et stations de base, et l’identité de la station de base à laquelle le mobile a choisi de
s’attacher. Ces paquets jouent le rôle de paquet de contrôle pour le protocole de routage ad hoc et
de route update pour le protocole CIP.
Les nœuds d’infrastructure, comme mentionné dans la section 3.4, sont des routeurs d’infra-
structure et des stations de base qui participent au routage ad hoc par l’émission en broadcast de
paquets ad hoc toutes les 0.2 s. Ces paquets contiennent la liste des mobiles voisins et déclarent
le nœud comme station de base. Encore une fois, ces paquets jouent le rôle de paquets de contrôle
pour le routage ad hoc et de BS advertisement pour CIP.
La notification de mobilité est implicitement initiée par un mobile. Lorsqu’une station de base
reçoit un paquet ad hoc d’un mobile qui lui est attaché, elle transforme ce paquet en un CIP
route update. Elle le transmet à la passerelle du réseau d’infrastructure en suivant l’arbre de
routage CIP. La réception, par une station de base, d’un paquet ad hoc émis par un mobile crée
une route vers le mobile. La réception d’un paquet route update par un nœud d’infrastructure
ajoute une route descendante vers le mobile l’ayant initié avec le dernier émetteur comme prochain
56 CHAPITRE 3. ROUTAGE HYBRIDE

saut. Les routes ont une durée de vie de 0.5 s. Par défaut, si aucune route spécifique n’est trouvée,
un paquet de données est transmis vers la passerelle. Les mobiles émettent toujours leurs paquets
de données vers leur station de base.

3.5.2 Broadcast acquitté


La fonction de coordination distribuée (DCF) de la norme IEEE 802.11 fournit deux modes de
transmission. Les trames peuvent être dirigées vers un nœud en particulier (unicast) ou vers l’en-
semble des voisins (broadcast local). Une trame transmise en unicast nécessite un acquittement de
la part du destinataire. Si l’émetteur ne reçoit pas d’acquittement, il en conclut que la transmission
a échoué et renouvelle l’émission de la trame jusqu’à réception d’un acquittement ou jusqu’à ce
que le nombre de tentatives atteigne une valeur maximale. Les trames unicast peuvent également
être protégées, spécialement contre les situations de nœuds cachés, en utilisant un échange de Re-
quest to send - Clear to send (RTS-CTS ) avant la transmission de la trame. Dans ce mécanisme,
un émetteur souhaitant envoyer une trame commence l’échange par l’envoi d’une petite trame
RTS à laquelle le destinataire doit répondre par un message CTS si le médium est libre dans son
entourage. Si l’émetteur ne reçoit pas de CTS en réponse, la transmission est retardée. Les trames
RTS et CTS sont toutes deux reçues par les voisins qui vont retarder leur communication en fonc-
tion de l’information contenue dans ces trames. Les trames de broadcast ne sont ni protégées par
le mécanisme de RTS-CTS ni acquittées. Aucune fiabilité n’est garantie. Cependant, les trames
de broadcast sont beaucoup plus efficaces lorsqu’il s’agit de transmettre une information à un
ensemble de nœuds voisins. Ces deux stratégies, unicast et broadcast, présentent des avantages
pour la transmission des route update. L’unicast assure une certaine fiabilité donc aide à
maintenir une vue précise de la topologie parmi les nœuds d’infrastructure. Les trames de broad-
cast permettent d’informer un nombre plus élevé de nœuds d’infrastructure des mises à jour de la
topologie. Un mélange des deux approches peut être profitable afin d’assurer un broadcast plus
fiable. En d’autres termes, nous cherchons un moyen d’acquitter les trames de broadcast dans
le réseau d’infrastructure et éventuellement de ré-émettre les trames non reçues. Les trames de
broadcast étant reçues par un nombre indéterminé de nœuds, il n’est pas simple de les acquitter.
Si chaque receveur acquitte, les acquittements multiples entrent en collision. En conséquence,
l’acquittement des trames de broadcast nécessite la sélection d’un voisin particulier responsable
de l’acquittement, exactement comme si le message était émis en unicast et que tous les nœuds
voisins étaient en mode promiscuous. Une telle stratégie est difficile à implanter dans un contexte
mobile car l’élection d’un pair particulier nécessite de nombreuses mises à jour et il y a toujours
confusion entre la disparition de ce pair et un échec de la transmission de la trame. Néanmoins,
cette approche peut convenir à notre situation. Comme une relation hiérarchique est maintenue
parmi les nœuds d’infrastructure, l’élection d’un nœud pour l’acquittement peut être facilement
mise en correspondance avec l’arbre de routage constitué par CIP dans cette partie du réseau. De
plus, lorsqu’un nœud émet un message route update, il est destiné à son père dans l’arbre
de routage. Si d’autres nœuds d’infrastructure peuvent entendre ce message, ils bénéficient de
l’information, ajoutant une nouvelle route vers le mobile et court-circuitant le schéma de routage
arborescent de CIP. Dans les paragraphes suivants, nous allons comparer les résultats obtenus
pour les trois stratégies de transmission des route update : unicast, broadcast et broadcast
acquitté (broadcast-ack). Pour étudier correctement les différences entre ces trois modes, nous
3.5. MODE DE TRANSMISSION DES ROUTE UPDATE 57

nous contenterons de suivre les schéma de routage de CIP et ne tirerons pas partie des avantages
offerts pas le broadcast et le broadcast acquitté en terme de routage. Ces avantages, les routes
additionnelles, sont en effet fortement dépendants de la topologie du réseau d’infrastructure.

3.5.3 Résultats des simulations


Comparons les trois stratégies de niveau MAC pour la transmission des trames route
update. Le mode unicast représente la plus fiable. Les trames sont précédées d’un échange
RTS-CTS et sont acquittées. À l’opposé, le mode broadcast sacrifie la fiabilité pour une occu-
pation minimale du médium radio. Finalement, le mode broadcast acquitté est, au regard de la
fiabilité et de l’occupation médium, similaire à une transmission unicast sans échange de RTS-
CTS.
Il y a un clair compromis entre l’occupation du médium et la fiabilité de la transmission. L’en-
voi d’une trame route update de 36 octets à une bande passante de 2 Mb/s prend en moyenne
832 µs en broadcast, 1146 µs en broadcast acquitté et 1686 µs en unicast avec un échange RTS-
CTS.
Avec notre version de CIP, chaque nœud va régulièrement émettre un paquet ad hoc,
chaque station de base va régulièrement relayer des paquets route update et, à une fréquence
bien moindre, gateway advertisement. La signalisation peut donc représenter une charge
énorme lorsque le réseau devient dense. Les paquets de signalisation transportent néanmoins des
informations importantes et ne doivent pas être perdus. La perte de route update pourrait
provoquer de nombreuses inconsistances dans les tables de routage. De trop longs délais pour
ces paquets pourraient entraı̂ner la création de routes périmées dans les tables. Le choix entre ces
deux alternatives est compliqué car la fiabilisation des trames provoque de grands délais d’ache-
minement et des pertes dans les files d’attente des nœuds. Cependant, la non fiabilisation de ces
trames entraı̂ne de nombreuses pertes dues aux collisions. Dans les deux cas, les tables de routage
contiennent des erreurs.
La figure 3.8 présente le nombre de paquets de données perdus à cause de l’absence de route
vers le mobile dans le réseau d’infrastructure, pour des configurations où le médium est saturé
(plus de 16 flux CBR et 32 mobiles). Cette situation arrive lorsqu’une route a expiré sans avoir été
rafraı̂chie assez vite ou sans que la nouvelle route n’ait été découverte ou propagée. Les paquets
de données sont transmis à la passerelle, la racine de l’arbre de routage qui les détruit. Le mode
unicast entraı̂ne les pertes les plus importantes à cause du délai dans l’acheminement des route
update lié à l’utilisation plus importante du médium. Cette sur-utilisation est introduite par les
trames de protections des paquets (RTS-CTS et acquittement). Les routes ne sont pas rafraı̂chies
à temps et disparaissent.
A l’opposé, la figure 3.9 présente les pertes de paquets de données dues à un nombre exces-
sif de tentatives de transmissions par un nœud de l’infrastructure. Cette situation arrive chaque
fois qu’un mobile s’est déplacé, a réalisé un handoff, mais que la route vers l’ancienne station
de base existe toujours dans le réseau d’infrastructure. Pour cette situation, la transmission en
mode broadcast entraı̂ne le nombre de pertes le plus élevé. Ceci est dû à la faible fiabilité de la
transmission des paquets de signalisation.
Les deux stratégies présentent des avantages comme des inconvénients et il est difficile de
déterminer laquelle va apporter les meilleurs résultats. Le broadcast acquitté est une approche in-
58 CHAPITRE 3. ROUTAGE HYBRIDE

Broadcast-Ack
Broadcast
Unicast
Nombre de pertes (paquets)

1000
900
800
700
600
500
400
32

32 28
Nombre de flux
48
Nombre de mobiles
64 24

F IG . 3.8 – Perte de paquets CBR pour cause de non-existence des routes.

Broadcast-Ack
Broadcast
Unicast
Nombre de pertes (paquets)

1000
950
900
850
800
750
700
650
600
550
32

24 28
32 Nombre de flux
48
Nombre de mobiles
64 24

F IG . 3.9 – Perte des paquets CBR pour cause de mauvais routage.


3.6. PROTOCOLE ARP ET LONGUEURS DE FILES D’ATTENTES 59

termédiaire et pourrait se révéler être, in fine, la plus efficace. La figure 3.10 donne le nombre total
de paquets CBR correctement transmis pour chacune des simulations réalisées. La différence entre
les trois modes est particulièrement importante (à peu près 25 % entre l’unicast et le broadcast
dans le pire cas), le mode broadcast offre les meilleurs résultats, suivi par le broadcast acquitté et
finalement l’unicast.
Le nombre de paquets correctement acheminés dépend fortement de la charge du réseau.
Lorsque le réseau n’est pas chargé, les performances des trois stratégies sont similaires. Ensuite,
la capacité du réseau est dépassée et le sur-coût induit par le mode de transmission des route
update entraı̂ne une différence dans le nombre de paquets correctement transmis. Comme la
transmission d’un paquet en broadcast nécessite moins de temps qu’une transmission du même
paquet en unicast, la capacité du médium n’est dépassée que plus tardivement pour le broadcast.
Au final, les performances redeviennent équivalentes lorsque la surcharge du réseau devient assez
importante pour être indépendante du mode de transmission.

Broadcast-Ack
Broadcast
Unicast
Paquets transmis

1800
1600
1400
1200
1000
800
600
400
200
0
32
28
24
4 8 12 16
16 24 Nombre de flux
32
48 4 68
Nombre de mobiles
64 12

F IG . 3.10 – Nombre de paquets CBR correctement reçus.

3.6 Protocole ARP et longueurs de files d’attentes


Certaines causes de pertes sont difficiles à éviter : les collisions dans un réseau surchargé ou
les échecs de transmission dus à la mobilité excessive des nœuds mobiles, par exemple. D’autres
pertes sont liées à des paramètres ou des protocoles sur lesquels nous pouvons agir. Comme
exemple, considérons les pertes dues à des requêtes ARP non résolues ou à un dépassement de
capacité des files d’attente entre les couches de routage et l’interface MAC.
60 CHAPITRE 3. ROUTAGE HYBRIDE

3.6.1 ARP gratuit


Certaines pertes sont dues à des échecs de résolution du protocole Address Resolution Pro-
tocol (ARP). Lorsqu’un nœud apparaı̂t dans le réseau, les paquets qui lui sont destinés sont jetés
jusqu’à ce que la correspondance entre ses adresses IP et MAC soit réalisée. La découverte de
cette correspondance repose sur un mécanisme de question/réponse spécifique. Lorsqu’une trame
unicast est transmise vers une adresse IP pour laquelle aucune adresse MAC correspondante ne
peut être trouvée dans la table ARP, une requête est diffusée localement et une réponse attendue.
Après plusieurs tentatives, si aucune réponse n’est obtenue, le paquet de données est détruit. Deux
raisons peuvent être à l’origine de l’échec du protocole ARP. La première est la perte répétée des
paquets ARP à cause de collisions ou d’une surcharge du médium et la seconde est la mobilité.
Considérons un mobile dont la connectivité avec sa station de base vient d’être perdue et pour
lequel la station n’a pas encore transmis de données. Si des données pour ce mobile arrivent à la
station de base, l’échange ARP échouera car la requête ARP ne sera jamais reçue par le mobile.
Le protocole ARP peut bénéficier des émissions régulières en broadcast des paquets ad hoc
par les stations de base et les mobiles. Lorsqu’il reçoit un paquet ad hoc, un nœud peut en
extraire les adresses IP et MAC de l’émetteur et ainsi ajouter une entrée à sa table ARP. Ce
mécanisme d’ARP gratuit peut être réalisé seulement sur des paquets de contrôle particuliers
pour lesquels on est sûr que les adresses source IP et MAC correspondent. La figure 3.11 présente
une comparaison entre le mode habituel de remplissage de la table ARP et le mécanisme ARP
gratuit. Les résultats sont présentés seulement pour des réseaux de 64 mobiles dont la transmission
des route update se fait en broadcast acquitté. Des résultats similaires sont obtenus pour
des tailles de réseaux ou des modes de transmission différents. Ces simulations montrent que
l’utilisation du mécanisme ARP gratuit élimine la perte de paquets liée aux échecs du protocole
ARP. Cependant, la figure 3.12 montre que l’utilisation du mécanisme ARP gratuit accroı̂t le
nombre de pertes liées à un nombre excessif de tentatives de transmission des trames de données.
Si le mécanisme ARP gratuit permet d’éviter qu’une correspondance ARP ne soit pas obtenue,
il ne permet pas d’éviter les pertes liées à la mobilité. Ces pertes étaient comptées auparavant
comme échec ARP et le sont maintenant comme échec de transmission. Néanmoins, au final, le
mécanisme d’ARP gratuit permet de réduire le nombre de paquets perdus.

3.6.2 Longueur des files d’attente


Les premiers résultats présentés montrent qu’un délai dans la transmission des paquets de
signalisation peut avoir un impact sur les performances du réseau. Un délai important des paquets
de route update entraı̂ne l’expiration des routes. Augmenter la durée de vie des routes ne
permet pas de résoudre ce problème car cela accroı̂t également le nombre de routes invalides.
Il serait bénéfique pour le réseau de ne pas transmettre les paquets contenant des informations
périmées. Cela peut être partiellement réalisé en modifiant la taille de la file d’attente entre la
couche de routage et la couche MAC. Afin d’étudier l’impact de ce paramètre, différentes tailles
de files ont été utilisées dans les simulations. La figure 3.13 présente le nombre de paquets perdus
dans la file d’interface pour des tailles de files de 10 et 100 paquets.
Le nombre de paquets perdus dans la file est très important (près de 60% du nombre total de
pertes dans le pire cas et pour une taille de file de 10 paquets). Une augmentation de la taille de la
3.6. PROTOCOLE ARP ET LONGUEURS DE FILES D’ATTENTES 61

1100
Longueur de file = 10 packets
Longueur de file = 100 packets
1000

900

800
Paquets transmis

700

600

500

400

300

200
1 2 4 6 8 16 24 28 32
Nombre de flux

F IG . 3.11 – Comparaison entre un comportement ARP normal et l’utilisation du mécanisme ARP


gratuit (broadcast acquitté).

Broadcast-Ack (normal)
1000 Broadcast-Ack (gratuitous ARP)

800
Nombre de pertes (paquets)

600

400

200

0
1 2 4 6 8 16 24 28 32
Nombre de flux

F IG . 3.12 – Comparaison des pertes par retransmission entre un comportement ARP normal et
l’utilisation du mécanisme ARP gratuit (broadcast acquitté).
62 CHAPITRE 3. ROUTAGE HYBRIDE

5000
Longueur de file = 10 packets
Longueur de file = 100 packets
4500

4000

3500
Packets losses

3000

2500

2000

1500

1000

500

0
1 2 4 6 8 16 24 28 32
Nombre de flux

F IG . 3.13 – Nombre de paquets perdus dans la file d’attente.

file réduit cette proportion mais augmente le délai d’acheminement des paquets de signalisation
et le nombre de pertes liées à un mauvais routage.
En comparant les résultats pour plusieurs causes de pertes sur les figures 3.13, 3.14 et 3.15,
nous observons que lorsque le nombre de paquets perdus dans la file diminue, le nombre de
pertes liées au délai d’acheminement des route update augmente, particulièrement lorsque
le médium est chargé.
Au final, la figure 3.16 montre le nombre de paquets transmis avec succès pour le mode
broadcast acquitté en utilisant des tailles de files de 10 et 100 paquets. L’utilisation d’une longue
file d’attente n’est profitable que lorsque le médium n’est pas chargé. Dès que le médium est
saturé, des petites files d’attente et des faibles délais d’acheminement améliorent les performances
de CIP.

3.7 Optimisations de CIP

Des résultats des sections 3.5 et 3.6, nous pouvons déduire que, pour accroı̂tre l’efficacité du
réseau, le principal challenge est de réduire l’utilisation du médium. Nous devons donc recon-
sidérer le protocole expérimental de routage décrit dans la section 3.5.1 afin de réduire le nombre
de paquets de contrôle.
3.7. OPTIMISATIONS DE CIP 63

Longueur de file = 10 packets


1200 Longueur de file = 100 packets

1000
Nombre de pertes (paquets)

800

600

400

200

0
1 2 4 6 8 16 24 28 32
Nombre de flux

F IG . 3.14 – Nombre de pertes liées à une disparition de route pour différentes tailles de files
d’attente.

Longueur de file = 10 packets


1000 Longueur de file = 100 packets

800
Nombre de pertes (paquets)

600

400

200

0
1 2 4 6 8 16 24 28 32
Nombre de flux

F IG . 3.15 – Nombre de pertes par retransmission pour différentes tailles de files d’attente.
64 CHAPITRE 3. ROUTAGE HYBRIDE

1100
Longueur de file = 10 packets
Longueur de file = 100 packets
1000

900

800
Paquets transmis

700

600

500

400

300

200
1 2 4 6 8 16 24 28 32
Nombre de flux

F IG . 3.16 – Influence de la taille des files d’attente sur les performances du réseau.

k-ième route update 1 2 3 4 5 6 7 8 10 11 12


Inter-période 0.2s 0.3s 0.4 0.6s 0.8s 1.0s 1.2s 1.4s 1.6s 1.8s 2.0s
Durée de vie 0.5s 0.75s 1.0s 1.5s 2.0s 2.5s 3.0s 3.5s 4.0s 4.5s 5.0s

TAB . 3.1 – Période entre les émissions successives de deux paquets route update.
3.7. OPTIMISATIONS DE CIP 65

3.7.1 Signalisation différentielle (Differential route update)


Des mises à jour de routes fréquentes sont nécessaires lorsqu’un mobile réalise un handoff.
Une nouvelle route doit être configurée aussi vite que possible afin d’éviter un mauvais routage
et la perte de paquets. Un premier paquet route update doit être émis après le handoff pour
créer la route. Cette émission peut être répétée après de courts intervalles de temps afin de se
protéger contre la perte des paquets route update précédents. Après l’installation de la route
et tant que le mobile reste connecté à la même station de base, des mises à jour fréquentes ne
sont plus nécessaires. La période entre deux émissions successives de paquets route update
peut être augmentée pour diminuer la charge du réseau. Mais la fréquence d’émission des paquets
ad hoc ne peut pas être réduite car une immobilité cellulaire est loin d’être équivalente à une
immobilité ad hoc. En conséquence, seulement un sous-ensemble des paquets ad hoc peut être
modifié et transmis par les stations de base en tant que route update.
Nous introduisons un champ dans les paquets ad hoc pour notifier à la station de base si oui
ou non ce paquet doit être considéré comme route update. Le champ est positionné par le
mobile car c’est ce dernier qui initie le handoff. La table 3.1 présente les différentes périodes entre
deux émissions successives de route update aussi longtemps que le mobile reste connecté à
la même station de base. Lorsqu’un mobile réalise un handoff, la fréquence des mises à jour est
réinitialisée à sa valeur la plus élevée. Nous appelons ce mécanisme differential route update.

3.7.2 Acquittements négatifs de routes (Nack route)


Lorsque la stratégie de differential route update est utilisée, les inter-périodes d’émission de
paquets route update peuvent être supérieures à l’inter-période d’émission des paquets ad
hoc. Cela signifie que le lien entre le mobile et sa station de base est rafraı̂chi à une fréquence
plus élevée que la route d’infrastructure descendante vers le mobile. En conséquence, la station de
base peut détecter le handoff d’un mobile bien avant que la route n’expire dans l’infrastructure.
La réminiscence d’une route peut entraı̂ner un mauvais routage et la perte de paquets de données.
Pour éviter ce phénomène, une station de base peut, dès qu’elle a détecté qu’un mobile a quitté sa
cellule, invalider la route vers ce mobile dans l’infrastructure. Comme des incohérences de routes
peuvent entraı̂ner des boucles dans le routage, il ne suffit pas que la station de base invalide sa
route vers le mobile. Elle doit informer l’ensemble des routeurs d’infrastructure concernés par
la route périmée que cette dernière n’est plus valide. Pour cela, la station de base transmet un
paquet route delete vers la passerelle suivant le chemin emprunté par les paquets route
update. Ce paquet détruit la route périmée sur son chemin. Nous appelons ce mécanisme nack
route.

3.7.3 Acquittements négatifs seuls (Nack only)


Si nous poussons notre tentative de réduire le trafic de contrôle à son extrême, nous pouvons
ne plus envoyer de route update multiples et se contenter d’un seul lors du handoff. Cette
stratégie est optimiste car elle repose sur l’hypothèse que les paquets route update ne sont
pas perdus dans l’infrastructure. Si ce n’est pas le cas, il n’y aura pas de route vers le mobile dans
le réseau d’infrastructure et tous les paquets de données vers ce mobile seront perdus jusqu’au
prochain handoff. Comme un unique paquet de route update est envoyé pour chaque handoff,
66 CHAPITRE 3. ROUTAGE HYBRIDE

la durée de vie des routes dans l’infrastructure est infinie. Afin d’invalider une route après le
handoff d’un mobile, les stations de base envoient un paquet route delete, comme expliqué
dans la section précédente. Cette stratégie ne semble pas fiable car la perte d’un unique paquet
route update a des conséquences catastrophiques sur l’acheminement des données. Elle a
néanmoins l’avantage de réduire drastiquement le trafic de contrôle. Nous appelons ce mécanisme
nack only.

3.7.4 Résultats des simulations


Des simulations ont été réalisées pour une transmission des paquets route update en
broadcast, unicast ainsi qu’en broadcast acquitté. Les optimisations décrites ci-dessus donnent
des résultats relatifs similaires pour les trois modes de transmission lorsqu’il s’agit d’évaluer leurs
performances. Même si le nombre total de paquets correctement transmis varie d’un mode à un
autre, les phénomènes décrits dans la suite sont identiques pour les trois modes. En conséquence,
nous nous contenterons de présenter les résultats pour un seul mode de transmission. Les simula-
tions montrent que le nombre de nœuds dans le réseau a une moindre influence que le nombre de
flux sur les performances globales. Pour cette raison et afin d’améliorer la lisibilité des résultats,
nous présenterons seulement les résultats obtenus pour un réseau de 64 mobiles tout en précisant
que les résultats sont similaires pour un nombre inférieur de mobiles.

9000
Broadcast-Ack (normal)
Broadcast-Ack (Diff Rupd)
8000 Broadcast-Ack (Nack - Route)
Broadcast-Ack (Nack Only)
7000
Nombre de Route Update emis

6000

5000

4000

3000

2000

1000

0
1 2 4 6 8 16 24 28 32
Nombre de flux

F IG . 3.17 – Nombre total de paquets route update émis (64 mobiles ; broadcast acquitté).

Le premier objectif de ces optimisations est de limiter le volume de bande passante gaspillé
par la signalisation. La transmission d’informations redondantes n’est pas nécessaire à moins
qu’il n’y ait une forte probabilité que des messages aient été perdus. Même dans cette dernière
3.7. OPTIMISATIONS DE CIP 67

situation, le niveau de redondance doit être choisi de manière appropriée. La figure 3.17 montre le
nombre total de paquets route update émis par les nœuds d’infrastructure. Comme attendu,
les optimisations décrites précédemment réduisent grandement le nombre de paquets émis.

1200
Broadcast-Ack (normal)
Broadcast-Ack (Diff Rupd)
Broadcast-Ack (Nack - Route)
1000 Broadcast-Ack (Nack Only)
Nombre de pertes (paquets)

800

600

400

200

0
1 2 4 6 8 16 24 28 32
Nombre de flux

F IG . 3.18 – Volume de paquets de données perdus à cause de la disparition d’une route (64 mo-
biles ; broadcast acquitté)

Pour évaluer les performances des différentes stratégies de routage, nous regardons l’influence
des différentes optimisations sur la validité des tables de routage. La figure 3.18 présente le
nombre de pertes dues à la disparition d’une route, c’est à dire lorsqu’aucune route n’existe pour
joindre le mobile, ni dans la station de base à laquelle l’émetteur est accroché ni dans la passerelle.
Ces pertes ont lieu lorsqu’une route expire avant qu’elle n’ait été rafraı̂chie ou avant qu’une nou-
velle route vers le mobile n’ait été propagée. Lorsque le médium est peu chargé, les optimisations
semblent accroı̂tre le nombre de pertes au niveau de la passerelle. Mais dès que le médium devient
surchargé, la stratégie nack-only qui réduit fortement la signalisation, devient la plus efficace.
La figure 3.19 montre le nombre de paquets perdus à cause d’entrées non valides dans les
tables de routage du réseau d’infrastructure. La dernière station de base sur le chemin essaie vai-
nement de transmettre le paquet au mobile destinataire, ne reçoit pas d’acquittement, renouvelle
sa tentative jusqu’à atteindre un nombre de tentatives maximum et jeter le paquet. Ces pertes sont
également dues à des collisions répétées conduisant à un dépassement du nombre maximum de
retransmissions. L’analyse des fichiers de sortie montre néanmoins que cette dernière cause est
marginale en comparaison du problème de mauvais routage. Ces résultats montrent que plus on
utilise d’optimisations, plus on réduit le nombre de rafraı̂chissements de routes, plus on obtient
d’erreurs de routage à cause de routes non valides. Ceci est dû notamment aux importantes durées
de vie des routes lorsqu’on utilise les optimisations. Nous remarquons également que le fait de
68 CHAPITRE 3. ROUTAGE HYBRIDE

Broadcast-Ack (normal)
1200 Broadcast-Ack (Diff Rupd)
Broadcast-Ack (Nack - Route)
Broadcast-Ack (Nack Only)
1000
Nombre de pertes (paquets)

800

600

400

200

0
1 2 4 6 8 16 24 28 32
Nombre de flux

F IG . 3.19 – Volume de paquets de données perdus à cause d’erreurs dans les tables de routage (64
mobiles ; broadcast acquitté)

notifier l’invalidité d’une route permet de réduire le nombre de routes invalides mais augmente le
nombre de pertes liées à l’inexistence de route.

Les optimisation décrites ici conduisent aux mêmes types de discussions que celles en-
gendrées par l’étude des différentes stratégies de transmission des paquets route update.
D’une part, nous cherchons à envoyer aussi peu de paquets route update que possible mais
nous obtenons une plus faible réactivité à la mobilité. D’autre part, une sur-occupation du médium
entraı̂ne des délais dans l’acheminement des paquets de données et de contrôle et augmente les
pertes dues aux collisions. La figure 3.20 présente le nombre total de paquets de données correc-
tement délivrés. Si l’optimisation Differential Route Update montre toujours des résultats satisfai-
sants, l’efficacité des autres optimisations dépend de la charge du réseau. L’optimisation nack-only
est efficace lorsque le réseau est en surcharge mais présente une importante chute de performance
lorsqu’il n’est pas nécessaire d’économiser la bande passante.

Pour conclure cette étude, la figure 3.21 présente le nombre de paquets correctement ache-
minés par le protocole CIP et par une version de CIP avec transmission des trames en mode
broadcast et les optimisations gratuitous ARP et Differential route update. Cette dernière version
optimisée est celle affichant les meilleurs résultats. Les performances de CIP sont améliorées de
près de 40 %.
3.7. OPTIMISATIONS DE CIP 69

1400
Broadcast-Ack (normal)
Broadcast-Ack (Diff Rupd)
Broadcast-Ack (Nack - Route)
1200 Broadcast-Ack (Nack Only)

1000
Paquets transmis

800

600

400

200

0
1 2 4 6 8 16 24 28 32
Nombre de flux

F IG . 3.20 – Volume de paquets de données correctement reçus (64 mobiles ; broadcast acquitté)

Unicast (sans optimisation)


1400 Broadcast (Diff RUP + grat ARP)

1200

1000
Paquets transmis

800

600

400

200

0
1 2 4 6 8 16 24 28 32
Nombre de flux

F IG . 3.21 – Nombre de paquets correctement transmis en mode normal (CIP) et avec les optimi-
sations proposées.
70 CHAPITRE 3. ROUTAGE HYBRIDE

3.8 Conclusion
Dans ce chapitre, nous avons présenté plusieurs propositions de modifications de CIP pour
une utilisation dans un réseau hybride sans-fil. Ces modifications concernent aussi bien la couche
de routage, la couche MAC que l’architecture inter-couches. Les résultats présentés montrent
qu’il est clairement possible d’améliorer les performances de CIP puisque nous obtenons une
amélioration du taux d’acheminement des paquets de près de 40 %. Ces résultats peuvent cer-
tainement être encore améliorés en prenant par exemple en compte les optimisations de rou-
tage liées à l’utilisation du broadcast pour la transmission des trames de signalisation. Ces
résutats montrent finalement à quel point les protocoles de micro-mobilité développés suivant
les contraintes d’un médium filaire ne sont pas appropriés au médium radio. Leur fonctionnement
doit être complètement repensé en fonction du médium radio et les idées couramment répandues
dans les réseaux classiques doivent être laissées de côté. Par exemple, l’utilisation de trames uni-
cast pour la signalisation, pourtant fiabilisées par le protocole MAC, n’accroı̂t pas la fiabilité du
routage, bien au contraire.
S’il est difficile d’espérer des performances similaires à celles d’un réseau d’accès filaire, l’ef-
ficacité des réseaux hybrides sans-fil peut être accrue. Notre travail montre que le point crucial
vis à vis des performances est la charge du médium. Cette charge doit être réduite à la fois en
diminuant la signalisation, thème de cette étude, qu’en adaptant les interfaces radio et les proto-
coles d’accès au médium. Une idée déjà développée dans le domaine de la téléphonie cellulaire
consiste à attribuer une partie du médium au seul trafic de signalisation par la réservation de time-
slot. L’utilisation d’interfaces radio multi-canaux permet de séparer les trafics de données et de
signalisation et semble être une autre proposition prometteuse.
Le chemin vers une utilisation efficace des réseaux hybrides sans-fil nécessite encore un grand
nombre de travaux sur des thèmes qui n’ont pas été adressés dans ce chapitre. Il est nécessaire
d’étudier le problème récurrent d’auto-configuration et d’allocation d’adresses dans un réseau ad
hoc afin de fournir la care-of-address requise par MIP. De nouveaux protocoles MAC doivent être
conçus et déployés afin d’installer une réelle coopération bidirectionnelle entre les protocoles de
routage et les protocoles MAC. Finalement la sécurité est également un problème majeur auquel
la réunion d’un réseau cellulaire et d’un réseau ad hoc peut apporter des solutions élégantes. En
effet le réseau ad hoc, habituellement sans infrastructure, peut dans cette configuration compter
sur une infrastructure fixe qui peut jouer un rôle important et déterminant pour la sécurité. Ces
recherches sont d’une importance croissante car contrairement aux réseaux ad hoc purs dont les
applications civiles grand public ne sont pas encore bien établies, les réseaux hybrides trouvent
aisément des applications notament lorsqu’il s’agit de mettre en place rapidement et à faible coût
une couverture Internet radio étendue.
BIBLIOGRAPHIE 71

Bibliographie
[1] M. Benzaid, P. Minet, and K. Al Agha. Integrating fast mobility in the OLSR routing proto-
col. In MWCN, Stockholm, Sweden, September 2002. IEEE Communications Society.
[2] R. Bhan, A. Croswell, K. Dedhia, W. Lin, M. Manteo, S. Merchant, A. Pajjuri, and
J. Thomas. Adding ad hoc Network Capabilities to Cellular IP. Technical report,
www.columbia.edu.
[3] A. Campbell, J. Gomez, S. Kim, Z. Turanyi, C-Y. Wan, and A. Valkó. Comparison of ip
micromobility protocols. IEEE Wireless Communications, 9(1) :72–82, 2002.
[4] A. Campbell and J. Gomez-Castellanos. Ip micromobility protocols. ACM SIGMOBILE
Mobile Computing and Communications Review, 4(4) :45–53, 2000.
[5] C. Castelluccia. HMIPv6 : A Hierarchical Mobile IPv6 Proposal. ACM Mobile Computing
and Communication Review (MC2R), 4(1) :48–59, 2000.
[6] R-S. Chang, W-Y. Chen, and Y-F. Wen. Hybrid wireless network protocols. IEEE Transac-
tions on Vehicular Technology, 52(4) :1099–1109, July 2003.
[7] H-C. Chao and C-Y. Huang. Micro-mobility mechanism for smooth handoffs in an integra-
ted ad-hoc and cellular ipv6 network under high-speed movement. IEEE Transactions on
Vehicular Technology, 52(6) :1576–1593, November 2003.
[8] G. Chelius and E. Fleury. Ipv6 addressing architecture support for ad hoc. Internet Draft
draft-chelius-adhoc-ipv6-archi-00.txt, Internet Engineering Task Force, August 2002.
[9] G. Chelius and E. Fleury. Design of an hybrid routing architecture. In Fifth IEEE In-
ternational Conference on Mobile and Wireless Communications Networks (MWCN 2003),
Singapor, October 2003. IEEE, IFIP.
[10] G. Chelius, E. Fleury, and S. Ubéda. Environnement ad hoc et mobilité ip : un état de l’art.
TSI, 2003. (accepted).
[11] T. Clausen and P. Jacquet. Optimized link state routing protocol. Request For Comments
3626, Internet Engineering Task Force, September 2003.
[12] S. Corson and J. Macker. Mobile Ad hoc Networking (MANET) : Routing Protocol Perfor-
mance Issues and Evaluation Considerations. IETF RFC 2501, January 1999.
[13] M. Ergen and A. Puri. MEWLANA-Mobile IP Enriched Wireless Local Area Network
Architecture. In Proceedings of IEEE VTC 2002, 2002.
[14] E. Gustafsson, A. Jonsson, and C. Perkins. Mobile ipv4 regional registration. Internet draft
– draft-ietf-mobileip-reg-tunnel-08.txt, November 2003.
[15] Y-Z. Huang. Dynamic adaptive routing for heterogeneous wireless network. Master’s thesis,
National Central University, West Lafayette, USA, 2001.
[16] P. Jacquet, P. Muhletaler, A. Qayyum, A. Laouiti, T. Clausen, and L. Viennot. Optimized
link state routing protocol. In INMIC, Pakistan, December 2001. IEEE.
[17] U. Jönsson, F. Alriksson, T. Larson, P. Johansson, and G. Maguire. MIPMANET - Mobile
IP for Mobile Ad hoc Networks. In IEEE/ACM Workshop on mobile and ad hoc networking
and computing, 2000.
72 BIBLIOGRAPHIE

[18] H. Lei and C. Perkins. Ad hoc networking with Mobile IP. In Proceedings of 2nd European
Personal Mobile Communication Conference, September 1997.
[19] A. O’Neill, G. Tsirtsis, and S. Corson. Edge Mobility Architecture. IETF Internet Draft
(work in progress), July 2000.
[20] Alan O’Neill, M. Scott Corson, and George Tsirtsis. Routing and handoff in the edge mo-
bility architecture. SIGMOBILE Mobile Computing and Communications Review, 4(4) :54–
66, 2000.
[21] C. Perkins. Ip mobility support. Internet RFC 2002, October 1996.
[22] C. Perkins, E. Belding-Royer, and S. Das. Ad hoc on-demand distance vector (AODV)
routing. Request For Comments 3561, Internet Engineering Task Force, July 2003.
[23] C. Perkins and E. Royer. Ad hoc on-demand distance vector routing. In Workshop on Mobile
Computing Systems and Applications, pages 90–100, New Orleans, LA, USA, February
1999. IEEE.
[24] R. Ramjee, T. La Porta, S. Thuel, K. Varadhan, and S-Y. Wang. HAWAII : A domain-based
approach for supporting mobility in wide-area wireless networks. ACM/Kluwer Wireless
Networks Journal, 8(5), 2002.
[25] J. Solomon. Mobile IP : The Internet Unplugged. Prentice Hall, Englewood Cliffs, N.J,
1998.
[26] V. Typpö. Mobility within Wireless Ad Hoc Networks : Towards Hybrid Wireless Multihop
Networks. Master’s thesis, VTT Electronics and University of Oulu, Finland, 2001.
[27] A. Valkó. Cellular ip - a new approach to internet host mobility. ACM Computer Communi-
cation Review, 29(1) :50–65, 1999.
[28] R. Wakikawa, J. Malinen, C. Perkins, A. Nillson, and A. Tuominen. Global Connectivity
for IPv6 mobile ad hoc networks. IETF Internet Draft (work in progress), November 2001.
[29] C. Wijting and R. Prasad. Evaluation of mobile ad-hoc network techniques in a cellular
network. In IEEE VTC, pages 1025–1029, 2000.
[30] J. Xi and C. Bettstetter. Wireless multihop internet access : gateway discovery, routing
and addressing. In International Conference on Third Generation Wireless and Beyond
(3Gwireless’02), May 2002.
JOURNAUX, CONFÉRENCES 73

Publications

Journaux, conférences
[1] G. Chelius, C. Chaudet, and N. Whitlock. Ad hoc mobility notification in wireless infrastruc-
ture networks. IEEE transactions on Vehicular Technology, 2004. submitted.
[2] G. Chelius and E. Fleury. Design of an hybrid routing architecture. In Fifth IEEE Internatio-
nal Conference on Mobile and Wireless Communications Networks (MWCN 2003), Singapor,
October 2003. IEEE, IFIP.
[3] G. Chelius, E. Fleury, and S. Ubéda. Merging ad hoc environment with wireless access : on
overview. In Mediterranean Ad Hoc Networking Workshop (Med-hoc-Net 2002), Sardegna,
Italy, Sept 2002.
[4] G. Chelius, E. Fleury, and S. Ubéda. Environnement ad hoc et mobilité ip : un état de l’art.
TSI, 2003. (accepted).

Rapports de recherche, drafts IETF


[1] France Télécom, ALCATEL, INRIA, LIP6, LRI, LSIIT, LSR-IMAG, SNCF, and TELECOM
PARIS. Safari, services ad hoc/filaires : Développement d’une architecture de réseau intégré.
Proposition de projet pré-compétitif, RNRT, Septembre 2002.

Logiciels
[1] G. Chelius and E. Fleury. A NANAS, 2002. http://www.sourceforge.net/
projects/ananas/.
74 LOGICIELS
Chapitre 4

Multicast dans les réseaux ad hoc

- Vouloir faire du multicast, une technologie qui


ne fonctionne pas, sur de la mobilité sans-fil, une
autre technologie qui ne fonctionne pas, ça va
forcément ne pas fonctionner.
- Dans ce cas là, on ne fait plus rien.

Discussion entre C. H. et Thomas Noël


(Conférence IPv6, Paris, 2003).

75
76 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC
4.1. INTRODUCTION 77

4.1 Introduction
À l’instar des réseaux filaires, les communications de groupe représentent une classe d’appli-
cations prometteuse pour les réseaux ad hoc. Si la recherche d’une structure de diffusion efficace
est un problème connu pour être difficile aussi bien dans les réseaux haut débits que dans les
réseaux IP, l’intégration du multicast aux réseaux ad hoc est d’avantage problématique. D’une
part, les problèmes algorithmiques liés à la recherche d’un schéma de diffusion performant sont
plus complexes à cause de la mobilité des nœuds et des caractéristiques particulières du médium
radio (liens non isolés). La notion même de performance n’est pas aisée à définir et de nouveaux
critères d’évaluation doivent être trouvés. D’autre part, la nécessité d’avoir des schémas efficaces
n’a jamais été aussi forte que dans les réseaux radios. Comme nous l’avons mis en évidence dans
le chapitre précédent, le médium est précieux et il est important qu’un flux multicast ne monopo-
lise pas la bande passante du réseau.
Afin de permettre une mise en œuvre efficace du multicast, plusieurs étapes doivent être fran-
chies. Notre étude commence par une modélisation appropriée des réseaux ad hoc permettant
notamment de prendre en compte les particularités du médium radio. À partir de notre étude,
nous avons estimé nécessaire de réviser les critères de performances habituellement utilisés dans
le domaine filaire. Ces derniers ne sont pas adaptés aux réalités des réseaux ad hoc. Par exemple,
des critères comme le nombre d’arêtes ou la profondeur de l’arbre n’ont plus de sens ou ne per-
mettent pas de mettre en lumière l’impact réel du flux multicast dans l’environnement coopératif
que représente un réseau ad hoc. Enfin, les protocoles classiques de création de structures de dif-
fusion doivent être complètement re-visités. La notion même d’arbre de multicast doit être revue
et comparée à la notion de maillage. Si les arbres permettent de limiter la diffusion du flux mul-
ticast, ils induisent un grand nombre de chemins critiques et n’offrent qu’une robustesse limitée
face à la volatilité des liens. Les maillages, plus adaptés à la réalité physique du médium, offrent
généralement une robustesse accrue au prix d’une occupation plus importante du médium. Dans
ce chapitre, nous introduisons notre proposition de routage, DMZ. Le protocole Dense Multicast
Zone propose une nouvelle approche pour un routage multicast robuste en utilisant des structures
mêlant arborescence et maillage. Il repose sur la notion de zone dense, une forte concentration de
membres multicast dans une région du réseau.

4.2 Modélisation ad hoc


Une des principales difficultés dans la conception et l’étude d’algorithmes adaptés aux réseaux
ad hoc provient de la nature du médium. Le lien radio possède plusieurs particularités qui le dis-
tinguent notablement des liens filaires : il n’est pas isolé mais localement diffus, sa qualité dépend
de l’environnement extérieur et il peut être utilisé simultanément en plusieurs points suffisamment
distants (réutilisation spatiale). En conséquence les modèles et algorithmes généralement mis en
œuvre dans un environnement filaire ne sont pas toujours appropriés. Il en est de même de cer-
tains résultats de complexité comme nous le verrons dans la section 4.3. Il est donc nécessaire de
définir une modélisation adaptée au réseau ainsi qu’au modèle de communication ad hoc. Ceux-ci
doivent s’appuyer sur la réalité du médium radio dont nous décrivons brièvement les principales
caractéristiques dans cette section.
78 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

4.2.1 Diffusion radio


À l’opposé du lien filaire, le lien radio est diffus. Une onde radio se propage de manière
omnidirectionnelle autour du nœud émetteur. Un paquet radio émis d’un nœud u vers un nœud
v est également reçu par l’ensemble des nœuds voisins de u. Par voisinage de u, noté Γ1 (u),
nous désignons l’ensemble des nœuds du réseau capables de recevoir et de comprendre un signal
radio émis par u. Un signal radio est intelligible si le rapport entre la puissance du signal reçu
et la puissance du bruit radio ambiant est supérieur à un seuil appelé seuil signal sur bruit [35]
(snr threshold ou signal over noise ratio). À cause de l’atténuation des ondes radioélectriques,
le voisinage d’un nœud comprend rarement l’ensemble des nœuds du réseau. Ce phénomène de
diffusion, également appelé broadcast, broadcast local ou Wireless Multicast Advantage (WMA),
est intrinsèque au médium radio et justifie la qualification de pervasif du lien radio.

4.2.2 Réutilisation spatiale du médium


La portée limitée des transmissions radio permet une réutilisation spatiale du médium. Une
définition de ce phénomène est donnée dans [40] : « Ce mécanisme repose sur la propriété
d’atténuation des ondes radioélectriques qui fait qu’une fréquence utilisée dans une zone peut
être réutilisée dans une autre zone si celle ci est suffisamment éloignée de la première ». Prati-
quement, deux nœuds ad hoc peuvent émettre en même temps sur le même médium radio s’ils
sont à une distance assez grande l’un de l’autre. Cette distance dépend de la puissance d’émission
ainsi que de l’atténuation du signal radio. Cette dernière est fonction de la fréquence du signal,
des propriétés physiques du médium traversé ainsi que de la topologie du terrain (phénomènes de
réflexion et de diffraction).
Grâce à la réutilisation spatiale, il est possible de réaliser plusieurs communications simul-
tanées en divers points d’un réseau ad hoc. Un nœud peut émettre si le signal radio qu’il perçoit
(somme du bruit ambiant et de l’atténuation des différents signaux des autres émissions radio)
est inférieur à un seuil appelé seuil de détection de porteuse (carrier sense threshold [35]). En
conséquence, la bande passante globale d’un réseau ad hoc peut être supérieure à la bande pas-
sante du médium. Néanmoins cette même réutilisation spatiale est à l’origine de collisions radio
lorsqu’un nœud reçoit simultanément plusieurs signaux radio. Dans un tel cas, aucun des signaux
ne peut être décodé. Arbitrer l’accès au médium afin de réduire les collisions tout en tirant pro-
fit de la réutilisation spatiale est un challenge important que doit remplir la couche MAC [13]
(Medium Access Control).

4.2.3 Modélisations d’un réseau ad hoc


Nous modélisons généralement un réseau ad hoc sous la forme d’un graphe G = (V, E) où V
représente l’ensemble des nœuds du réseau et E l’ensemble des liens radio. Γ1 (u) = (v|(u, v) ∈
E) représente le voisinage de u comme défini dans la section 4.2.1. Cette modélisation sera reprise
tout au long de ce chapitre pour l’étude des structures multicast ainsi que dans le suivant pour
l’étude des réseaux de senseurs.
Le modèle de communication associé à cette représentation graphique doit prendre en compte
les caractéristiques particulières du médium radio. Si l’on se réfère aux modèles de communica-
tion proposés pour les réseaux de communication [17, 24], le médium radio peut-être caractérisé
4.3. COMPLEXITÉ DU MULTICAST DANS LE MODÈLE AD HOC 79

par un modèle half-duplex ∆-port émission 1-port réception. Half-duplex signifie qu’une inter-
face radio ne peut pas émettre et recevoir simultanément ; 1-port réception signifie qu’elle ne peut
recevoir d’information que d’un correspondant à la fois et ∆-port émission signifie qu’elle peut
émettre un même paquet vers un nombre indéterminé de correspondants, ses voisins, en une seule
émission et ceci grâce à la nature diffusante du lien radio.
La modélisation proposée ici n’est ni la seule envisageable ni d’ailleurs la seule envisagée.
Une autre modélisation consiste à abstraire un réseau ad hoc en un hypergraphe [4] GH (V, E)
où V représente les nœuds du réseau et E = {(u, Γ1 (u)|u ∈ V )} l’ensemble des hyper-arêtes,
une hyper-arête associant un nœud à son voisinage radio. Cette modélisation a pour avantage
d’intégrer directement l’aspect diffusion du médium radio en associant les différents liens radio
d’un nœud en un ensemble indissociable. Cependant elle demeure peu utilisée, en partie à cause
de la complexité de l’algorithmique dans les hypergraphes.

4.3 Complexité du multicast dans le modèle ad hoc


Dans le cadre des réseaux filaires, la recherche d’un schéma de diffusion partielle (multicast)
efficace est difficile. Généralement, en fonction du critère d’évaluation appliqué, le problème
consiste à chercher un arbre de Steiner [22, 43, 44, 46] dans le graphe associé au réseau. Un arbre
de Steiner est un arbre de poids minimum connectant un sous-ensemble désigné de sommets, les
membres du groupe multicast, dans un graphe pondéré. Certains sous-problèmes telle la recherche
d’un schéma de broadcast en nombre d’émissions limité sont calculables en temps polynômial.
Intuitivement, dans le cadre des réseaux ad hoc, la diffusion est un problème à la fois plus com-
plexe et plus facile qu’en filaire. Plus facile car la nature diffusante du médium permet de joindre
plusieurs nœuds en une seule émission. Plus compliqué car cette même propriété de broadcast
local fait qu’il devient difficile de comparer le coût de deux chemins sans prendre en compte
l’ensemble des nœuds touchés par les différentes transmissions.
Pour étudier les problèmes de diffusion dans un réseau ad hoc, nous reprenons la modélisation
donnée dans la section 4.2.3. Le réseau est assimilé à un graphe et les règles de communication
sont les suivantes. Lorsqu’un nœud communique, il émet sur toutes ses arêtes à la fois (modèle
∆-port en émission). Si deux paquets transitent simultanément par une même arête, ils ne seront
compris par aucun des deux sommets de l’arête (modèle half-duplex). Si un nœud reçoit simul-
tanément plusieurs paquets, il ne comprend aucun d’entre eux (modèle 1-port en réception).

Remarque. Le broadcast étant un cas particulier du multicast, nous nous limiterons à la recherche
de schémas de broadcast. En effet, si la recherche d’un schéma de broadcast sous une contrainte
particulière (ex. nombre d’étapes, nombre d’émissions) est un problème NP-complet, alors la
recherche d’un schéma de multicast sous la même contrainte est également NP-complet.

Dans cette section, nous nous intéressons à l’existence de schémas de broadcast sous 3
contraintes différentes : nombre d’étapes, nombre d’émetteurs, nombre d’émissions. Nous verrons
que dans les 3 cas le problème est NP-complet, et ce, à la différence du modèle de communication
filaire dans le troisième cas.
80 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

4.3.1 Diffusion en temps limité (nombre d’étapes)


Dans un premier temps, nous nous intéressons à l’existence d’un schéma de broadcast en
moins de k étapes. Un schéma de broadcast de k étapes est une suite de k sous-ensembles de V ,
Bk = V1 , V2 , ..., Vk , décrivant l’ensemble des émetteurs à chaque étape : i.e., Vi est l’ensemble
des nœuds qui émettent à l’étape i et V1 est réduit à la source du broadcast. Dans notre modèle de
communication ad hoc, un schéma de broadcast de source s est valide si et seulement si :
– V1 = {s}
– ∀i ≥ 2, ∀u ∈ Vi , ∃1 ≤ j ≤ k, ∃v ∈ Vj tels que :
– ∀i ≤ j, u ∈ / Vi
– u ∈ Γ1 (v)
– ∀w ∈ Vj , u ∈ / Γ1 (w)
Si=k
– ∀u ∈
/ i=1 Vi , ∃1 ≤ j ≤ k, ∃v ∈ Vj tels que :
– u ∈ Γ1 (v)
– ∀w ∈ Vj , u ∈ / Γ1 (w)

Problème 4.1 [Bah ] Soit un graphe G = (V, E), s ∈ V et k ∈ N. Étant données les règles de
communication décrites précédemment, existe-t-il un schéma permettant de réaliser un broadcast
dans G, à partir de s, en au plus k étapes ?

Ce problème appartient à N P . Étant donné un schéma de broadcast depuis s, le nombre


d’étapes correspondant à la profondeur de l’arbre se calcule en temps polynômial. Pour montrer
que Bah est NP-complet, nous effectuons une réduction du problème de décision 3DM.

Problème 4.2 [3DM] Soient q ∈ N, X, Y et Z trois ensembles disjoints de cardinalité q et


M ⊂ X × Y × Z. Existe-t-il un couplage maximum M 0 dans M ? C’est-à-dire, existe-t-il M 0 tel
que :
|M 0 | = q
M0 ⊂ M
∀(c1 = (x1 , y1 , z1 ), c2 = (x2 , y2 , z2 )) ∈ M 0 ⇒ x1 6= x2 , y1 6= y2 , z1 6= z2

Théorème 4.1 (NP-complétude de 3DM [20]) 3DM est NP-complet.


Étant donné (q, X, Y, Z, M ), une instance de 3DM, nous construisons (G = (V, E), s, k)
une instance de Bah avec la fonction suivante. À chaque élément de M = {m1 , ..., m|M | }, de
X = {x1 , ..., xq }, de Y = {y1 , ..., yq } et de Z = {z1 , ..., zq } est associé un sommet (noté
mi , xi , yi ou zi ). On considère alors

V = {mi |1 ≤ i ≤ |M |} ∪ {xi |1 ≤ i ≤ q} ∪ {yi |1 ≤ i ≤ q} ∪ {zi |1 ≤ i ≤ q} ∪ {s}

E = {(s, mi ), (mi , xj ), (mi , yj 0 ), (mi , zj 00 ) | mi = (xj , yj 0 , zj 00 ) ∈ M, 1 ≤ i ≤ |M |}


Pour achever cette instance de Bah , nous posons k = 2. Appelons F cette fonction. F est
trivialement calculable en temps et espace polynômial.
4.3. COMPLEXITÉ DU MULTICAST DANS LE MODÈLE AD HOC 81

Lemme 4.1 Soit (q, X, Y, Z, M ) une instance de 3DM et (G = (V, E), s, k) l’instance de Bah
obtenue à partir de (q, X, Y, Z, M ) avec la fonction F . Il existe un couplage maximum M 0 dans
M si et seulement s’il existe un schéma qui réalise un broadcast ad hoc dans G à partir de s en
k = 2 étapes au plus.

Preuve. Supposons qu’il existe un couplage maximum M 0 = {m01 , ..., m0q } ⊂ M . Le schéma de
broadcast en deux étapes qui consiste à émettre depuis s puis simultanément depuis l’ensemble
des sommets de M 0 est un schéma valide dans le modèle de communication ad hoc. En effet,
tous les éléments de G sont atteints : la première étape couvre les sommets de M et la seconde
les sommets de X ∪ Y ∪ Z (M 0 est maximum). La caractéristique half-duplex des arêtes est
respectée : s est seul à émettre à l’étape 1 et les éléments de M ne sont pas adjacents pour l’étape
2. Finalement, il n’y a pas de réception multiple par un même sommet à l’étape 1, s étant seul à
émettre, et la seule réception multiple à l’étape 2 concerne s (M 0 est un couplage) qui possède
déjà l’information.
Réciproquement. Considérons un schéma de broadcast B en k ≤ 2 étapes dans G. Étant
donné le diamètre du graphe 2, le schéma de broadcast s’effectue nécessairement en au moins 2
étapes. Lors de la première étape, le seul nœud à émettre est nécessairement s. À l’étape 2, seul un
sous-ensemble de M ∪ {s} peut ré-émettre. Étant donné que s a déjà émis, nous pouvons dériver
de B un broadcast B 0 en 2 étapes pour lequel seulement un sous-ensemble M 0 de M ré-émet lors
de la seconde étape. Comme B 0 est un broadcast, tout nœud de X ∪ Y ∪ Z est adjacent à M 0 .
Donc |M 0 | = q et M 0 est maximal. D’après les règles de communication ad hoc et comme B 0 est
un broadcast, nous en déduisons aussi que M 0 est un couplage. 

Théorème 4.2 (NP-complétude de Bah ) Bah est NP-complet.

Il est intéressant de noter que ce problème est également NP-complet [20] dans le cas d’un
modèle de communication filaire (1-port).

4.3.2 Diffusion en nombre d’émetteurs limité


Nous nous intéressons maintenant à la recherche d’un schéma de broadcast au nombre de
nœuds internes limité. De même que pour le nombre d’étapes, nous montrons que le problème de
décision associé est NP-complet.

Problème 4.3 [Bah 2 ] Soit un graphe G = (V, E), s ∈ V et k ∈ N. Étant données les règles de

communication décrites précédemment, existe-t-il un schéma permettant de réaliser un broadcast


dans G à partir de s, avec au plus k nœuds émetteurs ?

Ce problème appartient à N P . Étant donné un schéma de broadcast depuis s, le nombre de


nœuds internes se calcule en temps polynômial. Pour montrer que Bah 2 est NP-complet, nous

effectuons une réduction du problème de décision M P R [34].

Problème 4.4 [M P R] Soit un graphe G = (V, E), s ∈ V et k ∈ N. Existe-t-il un ensemble de


multipoints relais de s de taille inférieure ou égale à k ?
82 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

Théorème 4.3 (NP-complétude de MPR [34]) MPR est NP-complet.

Étant donné (G = (V, E), s, k) une instance de MPR, nous construisons (G0 =
(V 0 , E 0 ), s, k 2 avec :
+ 1) une instance de Bah

V 0 = {s} ∪ Γ1 (s) ∪ Γ2 (s)

E 0 = {(s, u)|u ∈ Γ1 (s), (s, u) ∈ E} ∪ {(u, v)|(u, v) ∈ E, u ∈ Γ1 (s), v ∈ Γ2 (s)}

Notons F2 cette transformation. F2 est calculable en temps et espace polynômial.

Lemme 4.2 Soit (G = (V, E), s, k) une instance de MPR et (G0 = (V 0 , E 0 ), s, k 0 = k + 1)


2 obtenue à partir de (G = (V, E), s, k) avec la fonction F . Il existe un ensemble
l’instance de Bah 2
de multipoints relais de s de taille inférieure ou égale à k si et seulement s’il existe un schéma de
broadcast de source s dans G0 avec au plus k + 1 nœuds internes.

Preuve. Supposons qu’il existe un ensemble de multipoints relais de s M = {xi |1 ≤ i ≤ q, xi ∈


Γ1 (s)} ⊂ V de s avec q ≤ k. Considérons le schéma de broadcast b de source s dans G0 tel
qu’à la première étape, seul s émet. Ensuite, à l’étape i, seul xi émet. Par construction, B possède
q + 1 ≤ k + 1 nœuds internes. De plus, comme M est un ensemble de multipoints relais de s, B
touche bien tous les nœuds de G0 .
Supposons maintenant qu’il existe un schéma de broadcast B dans G0 à partir de s avec k + 1
nœuds internes au plus. Nous pouvons dériver de B un schéma de broadcast B 0 dont tous les
nœuds internes appartiennent à {s} ∪ Γ1 (s). En effet, par construction de G0 , les nœuds restants
appartiennent à Γ2 (s) et ne sont pas reliés entre eux. B 0 a également moins de k + 1 nœuds
internes. Soit M l’ensemble des nœuds internes de B 0 . On a M = {s} ∪ M 0 avec M 0 ⊂ Γ1 (s)
et |M 0 | ≤ k. Comme B 0 est schéma de broadcast, on sait que M 0 est adjacent à tous les nœuds
de V 0 . Comme Γ2 (s) ⊂ V 0 , M 0 est un ensemble de multipoints relais de s dans G. De plus,
|M 0 | ≤ k. 
2 ) B 2 est NP-complet.
Théorème 4.4 (NP-complétude de Bah ah

Dans le cas d’un modèle de communication filaire, ce problème est également NP-complet. La
même preuve peut d’ailleurs être apportée étant donné qu’elle ne prend pas en compte le modèle
de communication sous-jacent.

4.3.3 Diffusion en nombre d’émissions limité


Nous nous intéressons au nombre d’émissions nécessaire à la réalisation d’un schéma de
diffusion. À la différence du modèle filaire, la question de l’existence d’un schéma de broadcast
avec au plus k émissions est encore une fois un problème NP-complet.

Problème 4.5 [Bah−s3 ] Soit un graphe G = (V, E), s ∈ V et k ∈ N. Étant données les règles de
communication décrites précédemment, existe-t-il un schéma permettant de réaliser un broadcast
dans G à partir de s en k émissions au maximum ?
4.4. CLASSIFICATIONS DES PROTOCOLES DE MULTICAST 83

Il est intéressant de noter que ce problème est similaire à la recherche d’un schéma de broad-
cast avec au plus k nœuds internes. Étant donné notre modèle ∆-port en émission, tout schéma
de broadcast à q nœuds internes et l ≥ q émissions peut être trivialement dérivé en un schéma de
broadcast utilisant les mêmes nœuds internes mais seulement q émissions. Une émission suffit à
couvrir l’ensemble des arêtes du nœud interne.

3 ) B 3 est NP-complet.
Théorème 4.5 (NP-complétude de Bah ah

Preuve. Triviale étant donnée la remarque précédente. 


Dans les réseaux filaires, ce problème est polynômial. En effet, tout graphe admet un schéma
de broadcast à n − 1 émissions. Un tel schéma peut-être calculé par un algorithme de création
d’arbre couvrant de poids minimum s’il est attribué un poids identique à chaque arête. Par
contre, la question d’un schéma de multicast en nombre d’émissions limité est quant à lui NP-
complet [20] dans le modèle filaire.
Pour conclure, le tableau 4.1 résume les complexités des problèmes de diffusion en fonction
du modèle de communication et du type de contraintes.

Modèle de communication ≤ k étapes ≤ k émissions ≤ k nœuds internes


Broadcast filaire NP-Complet P NP-Complet
Multicast filaire NP-Complet NP-Complet NP-Complet
Broadcast ad hoc NP-Complet NP-Complet NP-Complet
Multicast ad hoc NP-Complet NP-Complet NP-Complet

TAB . 4.1 – Complexité de divers schémas de communication.

4.4 Classifications des protocoles de multicast


La grande majorité des algorithmes de multicast au sein des réseaux filaires met en œuvre une
structure d’arbre (partagé ou non). L’arbre est le moyen le plus efficace en terme de ressources per-
mettant de connecter n nœuds et il garantit la non duplication des données. De plus, les décisions
de routage sont très simples et se limitent à retransmettre les données sur les autres interfaces,
exceptée celle par laquelle le message est arrivé. Vouloir transposer directement ces principes
aux réseaux sans fil peut se révéler inapproprié. Il ne faut pas perdre de vue que l’emploi d’un
protocole de multicast pour envoyer une donnée à un ensemble de destinataires doit permettre de
réduire le nombre de ressources réseau employées. De plus, la mise en œuvre d’un protocole de
multicast peut s’avérer utile car elle offre un moyen robuste pour joindre des destinataires dont
l’adresse n’est pas connue à priori ou qui change régulièrement. Il est important de réduire le
nombre de transmissions (et la consommation d’énergie au sein des mobiles) dans un réseau sans
fil car la bande passante est limitée. Le multicast doit permettre d’optimiser la gestion du médium
radio en évitant les retransmissions superflues de messages et en tirant parti de la caractéristique
de diffusion inhérente au médium radio.
Comme il est toujours difficile de faire table rase du passé, les premières propositions de pro-
tocole de multicast pour les réseaux ad hoc furent des adaptations de techniques déjà présentes
84 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

dans le filaire. Dans [21], les auteurs proposent une adaptation du protocole Distance Vector Mul-
ticast Routing Protocol (DVMRP) pour construire un arbre enraciné en chaque source et dans [9]
on trouve une adaptation des principes de PIM-SM [15] pour construire un arbre partagé. Si une
classification manichéenne des algorithmes de routage dans les réseaux filaires peut se faire se-
lon qu’ils utilisent un arbre enraciné à la source ou un arbre partagé, elle devient plus complexe
dans les réseaux sans fil. Les autres classificateurs possibles sont : approche réactive ou proactive,
utilisation d’une structure d’arbre ou non, extension directe d’un protocole de routage unicast ou
non. Le problème de ce trop grand nombre de critères de classification est que chaque proposition
de protocole peut, en tant que singleton, justifier sa propre classe.

4.4.1 Arbres ou maillage

À l’inverse des réseaux filaires, la structure arborescente n’est pas forcément la plus appro-
priée pour la diffusion multicast dans les réseaux ad hoc et cela pour plusieurs raisons. D’abord,
elle n’assure plus la non duplication des données. Comme les liens ne sont pas isolés, un nœud
interne de l’arbre peut être le voisin de plusieurs autres nœuds internes du même arbre, ce qui
provoque la duplication du flux multicast. Une autre problème est l’existence de boucles dans la
structure de diffusion. Comme les interfaces par lesquelles sont reçus et ré-émis les paquets mul-
ticast sont identiques, chaque ré-émission induit une boucle. Pour ces deux raisons, une structure
à priori « arborescente » ressemble, en terme de transmission de paquets, davantage à un maillage
qu’à un arbre.
Comme nous venons de l’expliquer, il est peu approprié de parler d’arbres dans un réseau ad
hoc et il serait plus judicieux d’utiliser la notion de maillage. Cependant, si certains algorithmes
cherchent explicitement à mettre en place des maillages, de nombreux protocoles construisent
une structure et élisent des nœuds relais en suivant un algorithme de création d’arbre. Cette
différence nous parait être le critère de sélection le plus approprié pour classifier les protocoles de
routage multicast dans les réseaux ad hoc. Comme exemples de protocoles créant un maillage,
nous pouvons citer Core-Assisted Mesh Protocol (CAMP [19]), On-Demand Multicast Rou-
ting Protocol (ODMRP [19]), Multicasting Core-Extraction Distributed Ad Hoc Routing (MCE-
DAR [38]). Comme protocoles utilisant des arbres, nous avons DVMRP, Differential Destina-
tion Multicast (DDM [26]), Multicast Zone Routing (MZR [12]), Multicast Optimized Link State
Routing (MOLSR [25, 27]), Ad hoc Multicast Routing protocol utilizing Increasing id-numbers
(AMRIS [47, 48]), Ad hoc Multicast Routing (AMRoute [6]), Multicast Ad hoc On-Demand Dis-
tance Vector routing (MAODV [36]), Associativity-Based Ad Hoc Multicast (ABAM [41, 42]),
Independant-Tree Ad hoc MulticAst Routing (ITAMAR [37]).

4.4.2 Une multitude d’autres taxonomies

Si la classification des protocoles selon la structure qu’ils créent, arbre ou maillage, nous
semble la plus appropriée, de nombreuses autres classifications demeurent possibles. Nous
présentons ici plusieurs critères et citons les principaux protocoles appartenant aux catégories
qu’ils induisent.
4.4. CLASSIFICATIONS DES PROTOCOLES DE MULTICAST 85

Protocoles proactif, réactif ou mixte

Comme pour le routage unicast, la découverte des chemins entre une source ou une ancre
et un ensemble de nœuds membres peut-être réalisée de manière proactive, réactive ou hybride.
Nous n’allons pas argumenter ici des pro et cons de chacune de ces stratégies. Cette étude a déjà
été réalisée dans le domaine du routage unicast. La guerre sainte opposant les différentes parties
en jeu s’est appaisée et un consensus est apparu. Chacune de ces stratégies s’avère être la plus
efficace sous certaines conditions de topologie et de mobilité.
Cependant une réserve peut être formulée. Un protocole purement réactif n’est pas adapté à la
maintenance d’une structure de diffusion. En unicast, un tel protocole détecte une cassure de lien
lorsque la transmission d’un paquet sur ce lien échoue. L’échec est détecté grâce à un mécanisme
d’accusé de réception au niveau MAC. Ce mécanisme peut-être mis en place car le paquet n’est
destiné qu’à un unique nœud, lequel accuse la réception. En multicast, un même paquet peut
avoir plusieurs destinataires et aucune couche MAC n’intègre à ce jour une gestion d’accusés de
réception multiples. La cassure de lien ne peut donc pas être détectée lors de la diffusion des
données. Afin de maintenir les structures de diffusion en dépit des changements de topologie, les
protocoles réactifs doivent utiliser un mécanisme proactif. Soit ils testent périodiquement chacun
des liens de la structure, soit ils recréent périodiquement la structure entière.
Comme protocole multicast de type proactif, nous pouvons citer MOLSR. MAODV, ODMRP
utilisent des mécanismes réactifs et finalement, MZR est un protocole multicast hybride.

Protocoles indépendants ou asservis à l’unicast

Les protocoles de routage ad hoc unicast offrent un certain nombre de services ou d’in-
formations dont peuvent tirer partie les protocoles multicast. Ces services sont par exemple un
mécanisme de découverte de route (AODV, DSR) ou d’inondation optimisée (OLSR) et les infor-
mations peuvent aller de la connaissance du voisinage proche ou étendu d’un nœud à la connais-
sance d’au moins un plus court chemin vers tous les nœuds du réseau (OLSR, TBRPF). Ces in-
formations et services peuvent être très utiles à la création de structure de diffusion multicast et il
n’est donc pas surprenant de voir un certain nombre de protocoles multicast s’appuyer directement
sur un protocole de routage unicast. MOLSR, MAODV, MZR sont respectivement des extensions
multicast des protocoles unicast suivants : OLSR, AODV, ZRP. Certains autres protocoles sup-
posent l’utilisation d’un protocole de routage unicast sous-jacent sans pour autant dépendre d’un
protocole particulier. C’est le cas par exemple de DDM, de DVMRP, de AMTree ou de AMRoute.
Au contraire, d’autres protocoles multicast s’affranchissent totalement du routage unicast, al-
lant même parfois jusqu’à se substituer à eux. C’est le cas notamment de ODMRP qui redéfinit
tous les mécanismes nécessaires à un routage multicast autonome ; les auteurs vont même jusqu’à
le proposer comme protocole de routage unicast dans le cas extrême où chaque destination définit
un groupe multicast de taille 1. AMRIS est un autre exemple de protocole autonome. Contraire-
ment à ODMRP, ce dernier construit des arbres et non des maillages. Nous voyons donc que la
partition induite par le critère de dépendance à un protocole unicast n’est pas identique à celle
induite par le critère d’arbre ou de maillage.
86 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

Structure partagée ou dépendante d’une source

Cette dernière classification est semblable à celle couramment utilisée dans les réseaux fi-
laires. Elle rassemble d’un côté les protocoles construisant une unique structure de diffusion par
groupe et de l’autre ceux qui construisent une structure par groupe et par source. Cette classi-
fication est beaucoup moins pertinente dans le monde sans-fil que dans le filaire. En effet, dans
le sans-fil, les différences structurelles entre un maillage et un arbre sont plus importantes que
celles induites par le partage ou non de cette structure. Nous notons d’ailleurs que la plupart des
protocoles utilisent des mécanismes similaires et ne nécessitent qu’une très légère modification
pour passer d’une catégorie à l’autre. Les algorithmes à structure partagée utilisent généralement
un nœud ancre, core ou RP (Rendez-vous Point) qui sert de racine à la structure de diffusion et
qui maintient la cohérence du groupe au regard, par exemple, des césures et fusions de réseaux.
Ce rôle est joué par la source dans les protocoles à structure non partagée.

Comme exemples de protocoles à structure partagée, nous pouvons citer AMRIS, AMRoute,
MAODV, CAMP. Comme exemples de protocoles à structure non partagée, nous avons ABAM,
DDM, DVMRP, MOLSR, MZR. Nous remarquons encore une fois que ce critère induit une par-
tition différente de celles créées par les critères précédents. Le tableau 4.2 classe les protocoles
cités en fonction des divers critères déjà étudiés.

Protocole Structure Partage Routage unicast Philosophie


MOLSR arbre non partagé OLSR proactif
MAODV arbre partagé AODV réactif
DDM arbre non partagé indépendant N/A
AMTree arbre partagé indépendant N/A
MZR arbre non partagé ZRP hybride
ITAMAR arbre non partagé protocole réactif réactif
DVMRP arbre non partagé protocole proactif/autonome proactif
Inondation maillage partagé autonome broadcast
ODMRP maillage partagé autonome réactif
FGMP maillage partagé protocole proactif proactif
CAMP maillage partagé indépendant N/A
MCEDAR maillage non partagé CEDAR réactif
ABAM arbre non partagé ABR réactif
AMRIS arbre partagé autonome réactif
AMRoute arbre partagé indépendant N/A

TAB . 4.2 – Diverses classifications des protocoles de routage multicast.


4.5. DESCRIPTION DES TRAVAUX ANTÉRIEURS ET EN-COURS 87

4.5 Description des travaux antérieurs et en-cours


Nous présentons maintenant les différentes propositions1 en les regroupant suivant la classi-
fication proposée dans la section précédente, i.e., le type des structures de diffusion qu’ils créent,
arbre ou maillage.

4.5.1 Multicast employant une structure d’arbre.


Les protocoles ABAM, DDM, DVMRP, MOLSR et MZR sont des protocoles de routage
multicast employant des arbres spécifiques par source. Les protocoles AMRIS, AMRoute et
MAODV sont des protocoles de routage multicast mettant en œuvre des arbres partagés. No-
tons que MOLSR, MAODV et MZR (dans une certaine mesure) sont des extensions de protocoles
unicast existants. AMRIS se passe de routage unicast. DVMRP, et AMRoute sont indépendants
du routage unicast sous-jacent.

Distance Vector Multicast Routing Protocol (DVMRP)


Dans [21], les auteurs soulèvent les problèmes spécifiques à la mise en œuvre de DVMRP
au sein d’un réseau ad hoc. DVMRP (voir la description donnée dans [11, 45]) repose sur un
processus d’inondation (flooding) dans tout le réseau suivi d’un processus d’élagage (pruning).
Dans un réseau ad hoc, un des problèmes est de détecter les feuilles de l’arbre qui doivent initier
l’élagage. En effet, dans un réseau filaire, un nœud peut très facilement savoir s’il est une feuille
puisqu’il connaı̂t exactement son nombre d’interfaces. Cette information n’est plus valide dans
les réseaux sans fil où tous les nœuds sont des routeurs et il n’existe pas d’information précise
pour chaque « lien » qui n’est plus isolé : tous les voisins sont connectés à la même interface.
L’autre problème est la dynamique des inondations. Dans DVMRP, ces inondations périodiques
sont nécessaires pour prendre en compte les changements de topologie et l’arrivée de nouveaux
membres. Pour limiter ces inondations, un mécanisme de greffe (graft) explicite est mis en œuvre
pour se reconnecter à l’arbre. L’un des inconvénients de DVMRP est qu’il inonde régulièrement
le réseau avec des données (et non seulement des paquets de contrôle) ce qui peut être gourmand
en ressource radio.

Differential Destination Multicast (DDM)


DDM [26] est un protocole de multicast qui construit un arbre spécifique par source. Ce
protocole emploie une approche très différente des autres protocoles proposés. Premièrement, au
lieu de distribuer la gestion des membres au sein du réseau, DDM centralise les adhésions à la
source, lui donnant ainsi accès à la liste des membres. Deuxièmement, au lieu de vouloir maintenir
un arbre par des états dans les routeurs, DDM emploie une technique s’apparentant à du routage
par la source (source routing). En effet, un en-tête de longueur variable, encodant la liste des
destinations est introduit dans chaque paquet de données (du moins dans le premier paquet et
uniquement un différentiel dans les suivants).
1
ABAM, ADMR, AMRIS, AMRoute, CAMP, DDM, DSR-MB, DVMRP, LAM, MAODV, MCEDAR, MOLSR,
MZR, NSMP, ODMRP, SRMP, XMMAN.
88 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

Multicast Zone Routing (MZR)

MZR [12] reprend le concept de structure hiérarchique employée par ZRP [31] et renferme
deux parties : une approche proactive est employée au niveau de chaque zone de routage et une
approche réactive entre les zones de routage. La création d’un arbre multicast s’opère en deux
étapes. La source commence par informer tous les membres de sa zone en leur envoyant en unicast
un T R E E C R E A T E et les nœuds intéressés acquittent ce message. Cette première étape construit
classiquement un arbre à partir des chemins inverses. Ensuite la source émet un message T R E E
P R O P A G A T E à destination de ses nœuds frontières qui vont à leur tour initier la création d’un
arbre multicast dans leur propre zone. À la réception d’un acquittement, un nœud frontière envoie
lui aussi un message d’acquittement à la source, permettant d’établir un lien entre la source et
lui-même. Ce processus de création locale/propagation se répète jusqu’à ce que tous les nœuds de
l’arbre aient reçu l’annonce de création. L’envoi périodique de messages T R E E R E F R E S H par
la source permet de maintenir l’arbre. En cas de rupture d’un lien, un nœud peut effectuer une
recherche dans sa zone pour se raccrocher et si cette tentative échoue, il demande à ses nœuds
frontières de prendre en charge son rattachement à l’arbre.
MZR introduit une très forte latence à la création de l’arbre. De plus, MZR ne profite que
partiellement de la structure en zones car lors d’une perte de lien, si un nœud n’est pas en mesure
de se rattacher au sein de sa zone, une inondation de tout le réseau va être effectuée. Cette situa-
tion est peut-être acceptable pour les réparations mais le problème est que ce processus est aussi
employé pour les demandes d’adhésion des nouveaux membres.

Multicast Optimized Link State Routing (MOLSR)

MOLSR [25, 27] est une extension basée sur OLSR et propose une approche proactive du
multicast. Contrairement à MAODV, les branches de l’arbre de diffusion ne sont pas construites
par un mécanisme de découverte de route mais en utilisant la connaissance du réseau possédée par
chaque nœud. MOLSR laisse la possibilité à chaque nœud de s’impliquer, ou non, dans le multi-
cast. Les nœuds gérant le multicast s’identifient en inondant le réseau avec un message de type
« Je suis nœud multicast ». Comme pour le routage unicast, chaque nœud calcule en local la liste
de ses Multicast MPR (MMPR), c’est-à-dire un ensemble de ses voisins permettant d’atteindre
tous les nœuds à distance deux. Dans ces calculs, ne sont pris en compte que les nœuds supportant
le multicast. Ensuite, un algorithme de plus courts chemins (création de routes optimales vis-à-
vis du sous-réseau multicast) permet à chaque nœud de calculer le prochain relais vers tous les
nœuds pouvant potentiellement émettre des données. Ces mécanismes correspondent à ceux mis
en œuvre pour le routage unicast sauf que seuls les nœuds multicast sont considérés. L’arbre de
diffusion est créé de manière inversée. Lorsqu’une source désire envoyer des données à destina-
tion d’une adresse multicast, elle diffuse un message de type S O U R C E C L A I M . Ce message est
reçu par tous les nœuds du réseau mais n’est pris en compte que par les membres du groupe. Ces
derniers se rattachent à l’arbre. Pour cela, un nœud sélectionne parmi ses MMPR celui qui lui
permet de joindre la source. Ce MMPR devient son père dans l’arbre de diffusion. Pour indiquer
la création de cette branche, le nœud émet un message de type C O N F I R M P A R E N T vers son père.
Ce dernier se greffe ensuite à l’arbre suivant le même processus.
4.5. DESCRIPTION DES TRAVAUX ANTÉRIEURS ET EN-COURS 89

Ad hoc Multicast Routing protocol utilizing Increasing id-numberS (AMRIS)


AMRIS [47, 48] est un protocole à la demande qui construit un arbre partagé. Chaque nœud
participant à la session multicast possède son propre identifiant de session M S M - I D . Cet identi-
fiant croı̂t au fur et à mesure que l’on s’éloigne d’un nœud central nommé SID. L’initialisation de
l’arbre est effectuée par le SID qui diffuse son propre identifiant permettant aux autres sommets
de calculer le leur avant de retransmettre le message dans lequel ils placent leur propre M S M - I D .
AMRIS est indépendant de tout protocole de routage et utilise ses propres messages d’avertis-
sement périodiques afin de maintenir sa propre table de voisinage. En cas de perte d’un lien, la
responsabilité de se raccrocher à l’arbre incombe au fils. Si ce dernier possède un parent dans
son voisinage, i.e., un nœud ayant un M S M - I D plus petit, il lui envoie une demande d’adhésion
et ce dernier doit relayer cette demande. S’il n’y a aucun membre potentiel, il diffuse un message
de J O I N en utilisant une technique de recherche par anneau croissant dont la portée du premier
message (le TTL) est limitée à r sauts. Les sommets qui reçoivent ce message et qui sont dans
l’arbre doivent l’acquitter pour informer le sommet initiateur de cette recherche.

Ad hoc Multicast Routing (AMRoute)


AMRoute [6] est un protocole de routage multicast qui se veut robuste de par l’utilisation
d’arbres multicast applicatifs et la mise en œuvre d’ancres logiques (ou core). Ce protocole crée
un arbre partagé bidirectionnel, servant à la diffusion des données, uniquement entre les émetteurs
et les récepteurs du groupe, en mettant en place des tunnels unicast qui servent de lien entre les
nœuds de l’arbre multicast applicatif. La structure de l’arbre peut rester identique même en cas de
changement de topologie. Certains nœuds de l’arbre jouent le rôle de core logique et sont respon-
sables de la mise en œuvre et de la gestion de la signalisation d’AMRoute comme la détection de
nouveaux membres et la mise en place des liens (tunnel) de l’arbre. À l’inverse des protocoles de
type CBF (CBT, PIM-SM), ces ancres logiques ne sont pas des points fixes et ne représentent pas
un point faible de l’architecture. De même, pour augmenter la robustesse de la construction de
l’arbre, AMRoute utilise une inondation périodique, tout comme DVMRP, mais en ne diffusant
que des paquets de contrôles et non pas des données.

Multicast Ad hoc On-Demand Distance Vector routing (MAODV)


Comme son nom l’indique, MAODV [36] est une extension du protocole de routage uni-
cast AODV [32, 33] et à ce titre, il va employer les mécanismes de découverte et d’activation
de route utilisés par AODV en unicast. MAODV maintient un arbre de diffusion bidirection-
nel. Les branches de cet arbre sont créées dynamiquement lorsqu’un nœud s’inscrit au groupe
en émettant un message R O U T E Q U E R Y à destination du groupe multicast. Ce message corres-
pond à une découverte de route unicast et va inonder le réseau. Seuls les nœuds déjà membres
de l’arbre multicast sont autorisés à répondre à cette requête par un message R O U T E R E P L Y .
Contrairement à l’unicast où une route n’est entretenue que si elle est activée, les changements
de topologie au sein du réseau nécessitent une maintenance active de l’arbre. Lorsqu’un lien de
l’arbre se brise, il incombe au nœud en aval de l’arête de relier les deux parties de l’arbre grâce au
protocole de découverte de route. Plusieurs mécanismes permettent d’éviter la création de boucles
lors de ces phases. Si le réseau est déconnecté, la fusion des deux sous-arbres est impossible et le
90 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

nœud en aval devient alors le leader du groupe au sein de son sous-réseau. Le leader du groupe a
aussi la charge de maintenir le numéro de séquence du groupe multicast. Ce numéro est diffusé
périodiquement dans le réseau via un paquet H E L L O G R O U P permettant d’identifier les situations
où deux réseaux fusionnent à nouveau.
Bien que ce protocole soit on demand et qu’il soit basé sur un protocole de routage réactif, il
introduit plusieurs mécanismes que l’on attribue d’ordinaire plus volontiers aux protocoles proac-
tifs : présence de messages H E L L O diffusés régulièrement, maintien des branches de l’arbre. Vou-
loir mettre en place une structure d’arbre multicast réactive apparaı̂t un peu antinomique car elle
a besoin d’acquérir des informations de façon proactive pour maintenir la structure initiale.

Associativity-Based Ad Hoc Multicast (ABAM)


ABAM [41, 42] est un protocole de routage multicast utilisant un arbre spécifique à la source.
La construction de l’arbre s’effectue en trois phases. Dans la première phase, la source informe
tous les autres sommets de sa présence en diffusant un message Q U E R Y M U L T I C A S T . L’en-
semble des nœuds intéressés par ce groupe va dans une deuxième étape répondre à la source
en lui envoyant un message Q U E R Y R E P L Y . À partir des informations reçues, la source va ap-
pliquer un algorithme de sélection pour construire son arbre à partir de critères de stabilité, de
minimisation... Une fois cette sélection effectuée, la source va envoyer à tous ses récepteurs un
message S E T U P en utilisant une technique de routage par la source. Ce message (qui est com-
posé de sommets forwarding/branching/receiving) va configurer les tables de routage multicast
de tous les nœuds listés dans le message. Pour adhérer à l’arbre, un nouveau nœud diffuse son
message J O I N en utilisant une méthode d’anneau croissant, par exemple. Les sommets présents
dans l’arbre doivent acquitter ce message et le nouveau nœud choisit le chemin qu’il préfère en
confirmant son choix par un message de type S E T U P . Un mécanisme de reconstruction de route
est mis en place suivant la mobilité de la source, des nœuds de l’arbre ou des récepteurs.

4.5.2 Multicast employant un maillage.


Afin d’éviter les inconvénients inhérents aux arbres comme la fragilité de la structure due à
sa 1-connexité, la nécessité de les reconfigurer régulièrement dans un environnement fortement
mobile, certains travaux ont proposé de maintenir une structure maillée (mesh) qui est plus robuste
car redondante. Le protocole CAMP est dépendant du protocole unicast sous-jacent car il repose
sur l’utilisation de certaines informations comme la validité d’un plus court chemin.

Core-Assisted Mesh Protocol (CAMP)


CAMP [19] est un protocole de routage multicast utilisant un maillage partagé pour chaque
groupe de multicast. Un ou plusieurs sommets jouent le rôle d’ancre pour prendre en charge les
opérations d’adhésion, supprimant ainsi les opérations d’inondation. Ces sommets ne sont pas
forcément des membres du groupe. Par contre, chaque ancre s’enregistre auprès des autres ancres
pour établir un maillage entre eux. Un nœud qui veut adhérer vérifie dans un premier temps si,
parmi ses voisins, certains sont déjà membres du groupe ; si tel est le cas, il les notifie sinon,
il cherche à joindre l’une des ancres. Le chemin pour joindre l’ancre va alors être incorporé
entièrement au maillage. Si la ou les ancres ne sont pas joignables, un nœud désirant adhérer au
4.5. DESCRIPTION DES TRAVAUX ANTÉRIEURS ET EN-COURS 91

groupe a toujours la possibilité de le faire par un processus de recherche par anneau croissant.
Chaque sommet du maillage tient à jour la liste des sommets dont il est responsable (i.e., s’il est
le prochain saut entre le sommet et une des sources du groupe) en se basant sur la table unicast.
CAMP utilise un mécanisme de heart beat pour s’assurer que tous les chemins inverses entre les
sources et les récepteurs sont bien inclus dans le maillage.

On-Demand Multicast Routing Protocol (ODMRP)

ODMRP [19] est un protocole de routage multicast utilisant une technique d’inondation.
Cependant, contrairement à DVMRP, les données ne sont pas transmises par inondation mais
elles sont relayées par un sous-groupe de sommets nommé forwarding group maintenu par une
inondation périodique de messages de contrôle. Cette notion de forwarding group (FG), intro-
duite dans FGMP (Forwarding Group Multicast Protocol) [10] correspond à un sous-ensemble de
nœuds choisis pour relayer les données multicast à destination d’un groupe multicast donné. Les
nœuds d’un FG doivent garantir l’existence d’au moins un chemin entre chaque source du groupe
multicast et chaque récepteur du groupe. Dans cette approche, toutes les sources d’un même
groupe participent à la création de la même structure de multicast. Lorsqu’une source souhaite
envoyer des données à destination d’un groupe multicast, elle diffuse périodiquement un message
J O I N Q U E R Y . Chaque sommet qui reçoit ce message, mémorise dans sa table de routage uni-
cast le nœud en amont. Cette information permet de connaı̂tre le chemin unicast inverse vers la
source. Quand un récepteur reçoit le message J O I N Q U E R Y , ses voisins situés sur un chemin
inverse vers l’une des sources du groupe multicast, deviennent des FG. Ce processus de remontée
vers la source se poursuit. Cette méthode construit l’union de tous les arbres spécifiques à chaque
source. Cependant dans cette structure, les nœuds intermédiaires sauvegardent uniquement l’in-
formation indiquant qu’ils sont des Forwarding Group pour un groupe de multicast donné. Cette
information ne dépend pas de la source. Afin de minimiser le trafic, un nœud du maillage ne
retransmet pas un paquet multicast dupliqué.

Multicasting Core-Extraction Distributed Ad Hoc Routing (MCEDAR)

MCEDAR [38] est un protocole de routage multicast basé sur une extension du protocole
SPINE [39]. Le mécanisme de Core-Extraction présent dans SPINE est un algorithme distribué
qui calcule un ensemble dominant des nœuds du réseau, ce qui permet d’auto-configurer un réseau
dorsal au sein du réseau ad hoc. Chaque nœud dominant (i.e., qui est dans le réseau dorsal) connaı̂t
le nœud dominant le plus proche et les nœuds qu’il domine. SPINE emploie un broadcast basé
sur ce réseau dorsal plutôt qu’une inondation du réseau pour découvrir les routes. L’infrastructure
mise en œuvre pour réaliser du multicast repose entièrement sur le même principe. Chaque groupe
de multicast extrait un sous-graphe du réseau dorsal et la diffusion de données est exécutée sur ce
sous-graphe en employant le même mécanisme que pour le broadcast. La diffusion d’informations
se fait donc sur la base d’un arbre qui, lui, est calculé sur un maillage.
92 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

4.6 Critères d’évaluation

Nous présentons dans cette section le protocole expérimental qui a servi de support aux simu-
lations des sections 4.7, 4.8 et 4.9. Nous proposons d’abord un ensemble de critères d’évaluation
pour structures multicast davantage approprié au monde du ad hoc que ceux généralement utilisés
dans le domaine des réseaux filaires. Ils prennent en compte la charge en réception et émission
induite par le transport du flux multicast tout en différenciant les nœuds membres et non membres
Nous détaillons ensuite le modèle de graphe et de groupe utilisé pour générer les configurations
réseaux simulées. Finalement, nous expliquons comment évaluer la robustesse d’une structure
multicast sans avoir à simuler la mobilité des nœuds.

4.6.1 Évaluation des structures de diffusion multicast

Les critères habituellement utilisés pour l’évaluation des arbres de multicast dans les réseaux
filaires ne sont pas toujours adaptés à l’environnement ad hoc. Ces critères sont généralement les
suivants (une description plus détaillée est donnée dans [16]) :
– le nombre d’arêtes de l’arbre ;
– le temps de communication ;
– la profondeur de l’arbre.
S’ils donnent un aperçu approprié des performances de la structure de diffusion (latence ou bande
passante), ils ne peuvent pas être interprétés en terme d’occupation du médium radio ou en terme
de perturbation du réseau radio. Ils ne fournissent également pas d’information sur le nombre ou
la nature (membre ou non membre du groupe multicast) des nœuds sollicités par l’acheminement
du trafic multicast. Dans un environnement coopératif comme les réseaux ad hoc, ces données
sont importantes pour l’estimation de la performance d’une structure de diffusion multicast. Par
exemple, un arbre avec de nombreux nœuds internes peut-être préférable à un arbre avec peu de
nœuds internes si le premier concentre ce rôle sur des membres alors que le second le concentre
sur des non membres. Pour prendre en compte cet aspect, nous proposons de comparer les arbres
de multicast en fonction des six critères suivants :
– receveurs collatéraux ;
– receveurs actifs ;
– transmetteurs collatéraux ;
– transmetteurs actifs ;
– réceptions collatérales ;
– réceptions actives.
Un nœud est comptabilisé dans la catégorie Receveur s’il reçoit au moins une fois un paquet
multicast. Il est comptabilisé dans la catégorie Transmetteur si la structure de diffusion exige
qu’il ré-émette les paquets multicast. Finalement, il est comptabilisé dans la catégorie Réception
chaque fois qu’il reçoit un paquet multicast. De même, c’est un nœud dit actif s’il est membre du
groupe multicast et collatéral s’il ne l’est pas.
4.6. CRITÈRES D’ÉVALUATION 93

20
Graphe géométrique aléatoire: distance maximum
Graphe géométrique aléatoire: distance moyenne
18
Graphe aléatoire: distance maximum
Graphe aléatoire: distance moyenne
16

14

12
Distance

10

0
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

Rayon d'adjacence / Probabilité de lien

F IG . 4.1 – Distances maximum, minimum et moyennes à un point arbitrairement choisi d’un


graphe géométrique aléatoire (200 nœuds) et d’un graphe aléatoire (200 nœuds) en fonction res-
pectivement du rayon d’adjacence et de la probabilité de lien.

4.6.2 Plate-forme expérimentale


Le thème de ce chapitre est l’évaluation et la comparaison des performances de différentes
structures de diffusion multicast. Les éléments étudiés et simulés sont les algorithmes distribués
ou centralisés de création d’arbres ou de maillages qui sont au cœur des protocoles de routage. Le
but n’est donc pas d’étudier la mise en oeuvre des protocoles de routage comme il est fait dans [3]
mais seulement les structures de diffusion qu’ils créent. En conséquence, l’étude proposée ne
prend pas en compte la gestion de la mobilité au niveau protocolaire, étude qui consiste à évaluer
la rapidité de réaction d’un protocole à la création/destruction d’un lien, ni l’étude du volume
d’informations de contrôle échangé par les protocoles dans le réseau. Cependant nous évaluerons
systématiquement le volume d’informations de contrôle additionnel requis par la mise en œuvre
des propositions que nous présenterons.
Pour les raisons qui viennent d’être énoncées, nous utilisons des réseaux statiques comme
support d’étude aux structures de diffusion. C’est à dire que ces structures sont construites et
étudiées dans un graphe qui pourrait représenter un réseau ad hoc figé à un instant t donné.
L’étude de la résistance de la structure à la mobilité est réalisée suivant le protocole expérimental
décrit dans la section 4.6.3. Les graphes que nous utilisons pour la représentation des réseaux ad
hoc sont des graphes géométriques aléatoires.

Définition 4.1 random geometric graph [14] La classe des graphes géométriques aléatoires
Gn (r) est l’ensemble des graphes de n sommets qui peuvent être générés par l’expérience sui-
vante. Soit l’ensemble xn constitué de n points distribués de manière aléatoire uniforme et
94 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

indépendante dans le carré unité ([0, 1]2 ) ; les sommets du graphe correspondent à ces points
et les arêtes du graphe connectent deux sommets distincts si et seulement si leur distance est au
plus r. On nomme r le rayon d’adjacence.

Pour des raisons évidentes, seuls les graphes connexes de Gn (r) sont considérés lors des
simulations. Le choix des graphes géométriques aléatoires comme support de simulations repose
sur deux points. D’abord, étant donnée l’inexistence d’une bibliothèque de topologies de réseaux
ad hoc construite à partir d’informations collectées lors de leur mise en oeuvre, il est nécessaire
de choisir une famille de graphes dont la génération peut-être automatisée. Ensuite, les graphes
géométriques aléatoires possèdent des propriétés : degré, excentricité, qui en font des graphes
réalistes et ce, contrairement à d’autres familles de graphe comme les graphes aléatoires [5]. Pour
illustration, la figure 4.1 donne les valeurs des distances maximale et moyenne à un nœud choisi
arbitrairement dans des graphes aléatoires et géométriques aléatoires de 200 sommets en fonction
respectivement de la probabilité de lien et du rayon d’adjacence. Ces valeurs sont statistiques et
calculées sur 1000 graphes.
Lors des simulations, les membres du groupe multicast sont choisis soit de manière aléatoire
(par défaut) parmi l’ensemble du réseau soit parmi les nœuds aux quatre extrémités de la surface
[0, 1] × [0, 1]. Dans le second cas, les courbes présentées porteront l’étiquette bordure. L’intérêt
de cette disposition est de tester les algorithmes dans des configurations où les membres sont for-
tement concentrés géographiquement. La source du flux multicast est choisie aléatoirement parmi
l’ensemble des nœuds. Les résultats présentés dans cette section sont des valeurs statistiques. Elles
correspondent à la moyenne des résultats obtenus par simulation pour 1000 graphes géométriques
aléatoires différents. De plus, lorsque cela n’est pas précisé, les graphes considérés appartiennent
à G200 (0.15).

4.6.3 Mesure de l’impact de la mobilité


Un autre aspect auquel nous nous intéressons est la robustesse des structures de diffusion.
Les protocoles de routage ad hoc ne réagissent pas instantanément à la mobilité. Généralement la
cassure d’un lien n’est localement détectée qu’au bout de quelques secondes, 6 secondes dans le
cas d’OLSR et le délai pour que l’information soit propagée au reste du réseau peut-être supérieur.
Durant le temps τ entre une modification de topologie et sa détection et prise en compte par le
protocole de routage, des données peuvent être mal routées ou perdues. Nous nous intéressons à
ce qu’il advient du flux multicast durant ce délai τ .
Étant donnée la nature diffuse du médium radio et malgré la structure à priori arborescente
d’un schéma de multicast, il est possible qu’un nœud u membre du groupe multicast reçoive deux
paquets dupliqués du même flux ayant emprunté deux chemins différents. Ce phénomène induit
une certaine robustesse dans le schéma de multicast. En effet cela signifie que si un lien du chemin
emprunté par un des deux paquets casse, le flux multicast sera toujours acheminé vers u suivant
le second chemin en attendant que le protocole détecte cette cassure et reconfigure la structure
de diffusion. Cet exemple nous permet de définir de manière intuitive la notion de robustesse que
nous cherchons à évaluer et à quantifier : « combien de membres reçoivent encore le flux multicast
lorsqu’on supprime aléatoirement un pourcentage donné des liens du réseau ? ».
4.7. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES95

Afin de calculer la robustesse d’un algorithme de création de structures multicast, nous simu-
lons l’algorithme sur un réseau donné et mesurons le nombre de membres joints par la structure
créée lorsqu’elle est utilisée dans le même réseau affaibli. Ce réseau affaibli est créé en appliquant
une probabilité de cassure de lien à chaque lien du réseau originel. La mesure de robustesse d’un
algorithme est le ratio du nombre de membres joints sur le nombre total de membres du groupe
en fonction de la probabilité de cassure de lien. Bien entendu, cette mesure n’a qu’une valeur
statistique et est calculée sur 100 différents réseaux affaiblis pour chaque valeur de probabilité de
cassure de lien.

4.7 Utilisation du Wireless Multicast Advantage (WMA) et heuris-


tiques
Comme nous l’avons vu dans les sections précédentes, la principale différence entre le
médium filaire et le médium radio repose sur la nature diffusante de ce dernier. Cette propriété a
des conséquences importantes pour la diffusion multicast ou broadcast aussi bien du point de vue
de la complexité, voir section 4.3 que du point de vue de la conception d’algorithmes de diffusion.
Si elle doit permettre d’améliorer l’efficacité des structures en diminuant le nombre d’émissions
nécessaires au transport d’un flux, elle rend la recherche d’algorithmes efficaces voire optimaux
beaucoup plus compliquée. Nous présentons dans cette section comment le WMA peut être mis à
profit afin d’accroı̂tre la performance d’algorithmes de multicast classiques.

4.7.1 L’algorithme basique


Dans cette section ainsi que dans la prochaine, nous allons étudier différentes optimisations
et proposer un nouveau protocole pour la création de structures de diffusion en environnement
ad hoc. Les performances réalisées par ces optimisations et ce protocole seront systématiquement
évaluées selon les critères et le mode expérimental décrits dans les sections 4.6.1 et 4.6.2. Elles
seront également comparées à celles d’un algorithme de référence que nous allons nommer SPA
pour Shortest Path Algorithm. Nous présentons ici cet algorithme.
L’algorithme SPA considère chaque membre du groupe multicast un à un et crée une branche
entre ce membre et la source en empruntant un plus court chemin du graphe. La branche est
créée de proche en proche, c’est à dire qu’un nœud se contente d’élire son père dans l’arbre. À
son tour, ce père choisit et élit son propre père et ce jusqu’à ce que la branche rejoigne l’arbre.
Le père est choisi parmi les nœuds appartenant à un plus court chemin vers la source. Le choix
du plus court chemin est réalisé suivant deux règles. D’abord, il est choisi indépendamment des
branches de l’arbre déjà existantes. En d’autres termes, il est choisi aléatoirement parmi les plus
courts chemins disponibles. Ensuite, il est sélectionné parmi les plus courts chemins connus du
nœud procédant à l’élection du père. Cette connaissance dépend de diverses hypothèses comme
par exemple l’instance du protocole de routage unicast sous-jacente. SPA est décrit par l’algo-
rithme 4.1.
Algorithme 4.1 Shortest Path Algorithm
IN : G = (V, E), Source, K
. Membres non couverts
96 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

F IG . 4.2 – Une structure de diffusion créée par SPA pour un groupe de taille 30 dans un graphe
de G200 (0.15)

K 0 ←K \ {Source}
. Arbre
T ree = {Source}

. Tant que K n’est pas couvert


while (K 0 6= ∅) do
. Sélection aléatoire d’un membre non couvert
u = Rand(K 0 )
K 0 = K 0 \ {u}

. Tant que la branche n’est pas attachée à l’arbre


while (u ∈/ T ree) do
. On ajoute le nœud à l’arbre
T ree = T ree ∪ {u}
K 0 = K 0 \ {u}
. On sélectionne le père
u = Rand(shortest path(u, Source))

OUT : T ree
SPA a été choisi comme algorithme de référence car il est mis en œuvre dans des protocoles
de routage multicast ad hoc. Par exemple, SPA est utilisé par MOLSR. Dans ce protocole, chaque
nœud se raccroche à la racine en suivant un plus court chemin parmi ceux proposés par le proto-
cole unicast OLSR. La figure 4.2 montre un arbre de diffusion créé pour un groupe multicast de
20 nœuds dans un graphe G200 (0.15). Seuls les liens entre membres de l’arbre ont été tracés.
4.7. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES97

4.7.2 Arêtes ou hyper-arêtes

180
SPA r=0.15
SPAH r=0.15
160
SPA r=0.30
SPAH r=0.30
140
Nombre de receveurs collatéraux

120

100

80

60

40

20

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.3 – Nombre de receveurs collatéraux en fonction de la taille du groupe multicast pour SPA
et SPAH dans des graphes G200 (0.15) et G200 (0.30).

Comme nous l’avons déjà dit, le médium radio est très particulier. Une de ses principales pro-
priétés est que le flux entre deux nœuds ne peut pas être isolé. Le médium est pervasif et lorsqu’un
nœud émet, tous ses voisins reçoivent le paquet. Dans un environnement ad hoc, cette propriété
est à la fois un atout et un défaut. Un défaut car elle provoque un nombre élevé d’interférences et
de collisions entre paquets radio et un atout car elle permet de réduire le nombre d’étapes et de
retransmissions dans une structure de diffusion multicast. Cette propriété doit donc être prise en
compte lorsque la structure de diffusion est construite.
SPA ne tire pas profit du WMA. Lors de la création d’une branche, le choix d’un père est
réalisé indépendamment de l’existence d’autres branches dans le voisinage. Il est ainsi possible
qu’un nœud choisisse un père arbitrairement alors qu’un de ses voisins retransmet déjà le flux
multicast. Une première optimisation de SPA, nommée SPAH pour Shortest Path Algorithm with
Hyperedges, consiste, lors de l’élection d’un père, à privilégier les voisins appartenant déjà à
l’arbre. Si un tel voisin existe, il est élu comme père. Sinon, un nœud sur un plus court chemin
vers la source est élu. L’algorithme 4.2 décrit ce procédé et la figure 4.8 montre un arbre de
diffusion créé par SPAH pour un groupe multicast de 20 nœuds dans un graphe G200 (0.15).
Algorithme 4.2 Shortest Path Algorithm with Hyperedges
IN : G = (V, E), Source, K
. Membres non couverts
K 0 ←K \ {Source}
. Arbre
T ree = {Source}
98 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

2500
SPA r=0.15
SPAH r=0.15
SPA r=0.30
SPAH r=0.30
2000
Nombre de réceptions actives

1500

1000

500

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.4 – Nombre de réceptions actives en fonction de la taille du groupe multicast pour SPA et
SPAH dans des graphes G200 (0.15) et G200 (0.30).

1000
SPA r=0.15
SPAH r=0.15
900
SPA r=0.30
SPAH r=0.30
800

700
Nombre de réceptions collatérales

600

500

400

300

200

100

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.5 – Nombre de réceptions collatérales en fonction de la taille du groupe multicast pour


SPA et SPAH dans des graphes G200 (0.15) et G200 (0.30).
4.7. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES99

100
SPA r=0.15
SPAH r=0.15
90
SPA r=0.30
SPAH r=0.30
80

70
Nombre d'émissions actives

60

50

40

30

20

10

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.6 – Nombre d’émissions actives en fonction de la taille du groupe multicast pour SPA et
SPAH dans des graphes G200 (0.15) et G200 (0.30).

45
SPA r=0.15
SPAH r=0.15
40
SPA r=0.30
SPAH r=0.30
35
Nombre d'émissions collatérales

30

25

20

15

10

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.7 – Nombre d’émissions collatérales en fonction de la taille du groupe multicast pour SPA
et SPAH dans des graphes G200 (0.15) et G200 (0.30).
100 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

F IG . 4.8 – Une structure de diffusion créée par SPAH pour un groupe de taille 20 dans un graphe
de G200 (0.15)

. Tant que K n’est pas couvert


while (K 0 6= ∅) do
. Sélection aléatoire d’un membre non couvert
u = Rand(K 0 )
K 0 = K 0 \ {u}

. On regarde si on n’est pas déjà couvert


U = T ree ∩ Γ1 (u)
if U 6= ∅ do
T ree = T ree ∪ {i}

. Tant que la branche n’est pas attachée à l’arbre


while (u ∈/ T ree) do
. On ajoute le nœud à l’arbre
T ree = T ree ∪ {u}
K 0 = K 0 \ {u}
. On sélectionne le père
u = Rand(shortest path(u, Source))
U = T ree ∩ Γ1 (u)

. On regarde si on n’est pas déjà couvert


if U 6= ∅ do
T ree = T ree ∪ {u}
4.7. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES101

OUT : T ree
Les figures 4.3, 4.4, 4.5, 4.6 et 4.7 comparent les performances des algorithmes SPA et SPAH
dans des réseaux de type G200 (0.15) et G200 (0.30) selon cinq des six critères présentés dans la
section 4.6.1. Le nombre de récepteurs actifs n’est et ne sera jamais donné dans ce chapitre car
il est systématiquement égal au nombre de membres du groupe multicast. D’après les résultats
des simulations, il est clair que SPAH surclasse SPA. Si le nombre de receveurs collatéraux est
sensiblement similaire pour les deux algorithmes (cf. figure 4.3), le nombre de réceptions actives
et collatérales est entre 2 et 4 fois plus important pour SPA que pour SPAH (cf. figures 4.4 et 4.5).
De même, le nombre d’émetteurs actifs et collatéraux est entre 2 et 3 fois plus important dans
le cas de SPA (cf. figures 4.6 et 4.7). La cause d’une telle différence est la capacité de SPAH à
détecter et agréger les branches parallèles de la structure de diffusion en utilisant le WMA. Il n’est
pas possible dans une structure construite par SPAH d’avoir deux branches parallèles alors que
c’est courant pour SPA. La conséquence est que SPAH réduit le nombre de branches et donc le
nombre de nœuds internes de l’arbre. La charge induite par le trafic multicast sur le réseau est
donc elle aussi grandement atténuée. Cette réduction est importante car la structure de diffusion
de SPAH est en moyenne plus de 2 fois plus petite que celle de SPA. Elle s’applique aussi bien
aux nœuds membres qu’aux nœuds non membres. Cette différence est visible sur les exemples
de structures donnés par les figures 4.2 et 4.8. Dans le second cas, la structure est plus légère et
présente moins de redondance.

4.7.3 Connaissance de la topologie

180
SPAH r=0.15
SPAHF r=0.15
160
SPAH r=0.45
SPAHF r=0.45
140
Nombre de receveurs collatéraux

120

100

80

60

40

20

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.9 – Nombre de receveurs collatéraux en fonction de la taille du groupe multicast pour


SPAH et SPAHF dans des graphes G200 (0.15) et G200 (0.45).
102 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

800
SPAH r=0.15
SPAHF r=0.15
700 SPAH r=0.45
SPAHF r=0.45

600
Nombre de réceptions actives

500

400

300

200

100

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.10 – Nombre de réceptions actives en fonction de la taille du groupe multicast pour SPAH
et SPAHF dans des graphes G200 (0.15) et G200 (0.45).

450
SPAH r=0.15
SPAHF r=0.15
400
SPAH r=0.45
SPAHF r=0.45
350
Nombre de réceptions collatérales

300

250

200

150

100

50

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.11 – Nombre de réceptions collatérales en fonction de la taille du groupe multicast pour


SPAH et SPAHF dans des graphes G200 (0.15) et G200 (0.45).
4.7. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES103

45
SPAH r=0.15
SPAHF r=0.15
40
SPAH r=0.45
SPAHF r=0.45
35

30
Nombre d'émissions actives

25

20

15

10

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.12 – Nombre d’émissions actives en fonction de la taille du groupe multicast pour SPAH
et SPAHF dans des graphes G200 (0.15) et G200 (0.45).

25
SPAH r=0.15
SPAHF r=0.15
SPAH r=0.45
SPAHF r=0.45
20
Nombre d'émissions collatérales

15

10

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.13 – Nombre d’émissions collatérales en fonction de la taille du groupe multicast pour


SPAH et SPAHF dans des graphes G200 (0.15) et G200 (0.45).
104 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

Nous avons vu dans la description de SPA, section 4.7.1, que le choix du père est réalisé
parmi l’ensemble des nœuds sur un plus court chemin vers la source. Dans une mise en œuvre
distribuée de cet algorithme, un nœud n’a qu’une connaissance partielle des plus courts chemins
vers un nœud donné, la source dans notre cas. Cette connaissance dépend des informations four-
nies par le protocole de routage sous-jacent ou par un mécanisme de découverte de chemin comme
l’inondation. Par exemple, OLSR ne porte à la connaissance d’un nœud qu’un sous-ensemble de
la topologie contrairement à OSPF [28, 29] qui utilise potentiellement l’ensemble des liens du
réseau pour le routage. La connaissance dépend également de l’exécution de l’algorithme de cal-
cul de route. De manière générale, les protocoles proactifs n’offrent pas toutes les routes vers une
destination, leur nombre pouvant être exponentiel en fonction du nombre de nœuds dans le réseau.
Les mécanismes réactifs ne découvrent pas non plus l’ensemble des routes entre deux nœuds.
Nous cherchons à étudier les différences de performance entre deux instances de SPAH
(SPAHF et SPAH), qui s’exécuteraient au sein de nœuds possédant dans le premier cas une
connaissance globale des adjacences du réseau (SPAHF), par exemple donnée par OSPF et dans
le second cas la connaissance fournie par le protocole OLSR (SPAH). L’algorithme de calcul de
plus court chemin et du calcul d’arbre est le même dans les deux cas, seule la connaissance de la
topologie varie d’un cas à l’autre.
Les figures 4.9, 4.10, 4.11, 4.12 et 4.13 comparent les performances des algorithmes SPAH
et SPAHF dans des réseaux de type G200 (0.15) et G200 (0.45). De nouveau, il n’y a pas grande
différence entre les nombres de receveurs collatéraux (cf. figure 4.9). En ce qui concerne le nombre
de réceptions, les résultats sont similaires dans le cas d’un réseau de type G200 (0.15) alors que
SPAH surclasse SPAHF dans le cas d’une topologie de type G200 (0.45) (cf. figures 4.10 et 4.11).
Ce résultat est à mettre en parallèle avec celui concernant le nombre d’émetteurs. Une structure
créée par SPAHF comporte plus d’émetteurs qu’une structure créée par SPAH dans le cas d’un
graphe G200 (0.45) alors qu’elle en a autant dans le cas d’un graphe de type G200 (0.15). Afin
d’expliquer cette différence, il est nécessaire d’étudier les conséquences liées à la différence de
connaissance de topologie. Dans le cas d’un réseau étendu, comme ceux induits par G200 (0.15),
OLSR fournit une vision de la topologie qui est presque complète. Les routes utilisées par SPAH
et SPAHF sont donc similaires et les protocoles se comportent donc de manière identique. Dans
le cas d’un graphe plus compact, comme ceux de la famille G200 (0.45), OLSR fournit un aperçu
très condensé de la topologie réelle du réseau. Les routes proposées par OLSR sont donc peu
nombreuses et agrégées sur un petit nombre d’arètes. Ce n’est pas le cas d’un protocole dérivé
d’OSPF qui va proposer un grand nombre de routes différentes et potentiellement disjointes. Na-
turellement, SPAH va agréger ces branches en suivant les routes d’OLSR alors que SPAHF va se
disperser en suivant les nombreuses routes différentes proposées par OSPF. Cette différence est
mineure, seulement 1 ou 2 nœuds internes en plus dans le cas de SPAH, mais étant donnée la den-
sité du réseau, le nombre de réceptions induites par cette émission supplémentaire est importante.

4.7.4 Déontologie de la sélection d’un père : visibilité


Pendant la création de l’arbre, il est souvent nécessaire d’élire un nœud parmi un ensemble de
candidats potentiels qui tous satisfont les contraintes données par l’algorithme. Par exemple, lors-
qu’un nœud choisit son père, plusieurs nœuds peuvent être potentiellement élus parmi l’ensemble
des voisins sur un plus court chemin vers la source. Dans ce cas, la politique de SPA est de choisir
4.7. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES105

160
SPAH r=0.15
SPAHv v=4 r=0.15
140 SPAH r=0.30
SPAHv v=4 r=0.30

120
Nombre de receveurs collatéraux

100

80

60

40

20

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.14 – Nombre de receveurs collatéraux en fonction de la taille du groupe multicast pour


SPAH et SPAHv (visibilité de 4) dans des graphes G200 (0.15) et G200 (0.30).

700
SPAH r=0.15
SPAHv v=4 r=0.15
SPAH r=0.30
600
SPAHv v=4 r=0.30

500
Nombre de réceptions actives

400

300

200

100

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.15 – Nombre de réceptions actives en fonction de la taille du groupe multicast pour SPAH
et SPAHv (visibilité de 4) dans des graphes G200 (0.15) et G200 (0.30).
106 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

400
SPAH r=0.15
SPAHv v=4 r=0.15
350 SPAH r=0.30
SPAHv v=4 r=0.30

300
Nombre de réceptions collatérales

250

200

150

100

50

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.16 – Nombre de réceptions collatérales en fonction de la taille du groupe multicast pour


SPAH et SPAHv (visibilité de 4) dans des graphes G200 (0.15) et G200 (0.30).

45
SPAH r=0.15
SPAHv v=4 r=0.15
40
SPAH r=0.30
SPAHv v=4 r=0.30
35

30
Nombre d'émissions actives

25

20

15

10

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.17 – Nombre d’émissions actives en fonction de la taille du groupe multicast pour SPAH
et SPAHv (visibilité de 4) dans des graphes G200 (0.15) et G200 (0.30).
4.7. UTILISATION DU WIRELESS MULTICAST ADVANTAGE (WMA) ET HEURISTIQUES107

25
SPAH r=0.15
SPAHv v=4 r=0.15
SPAH r=0.30
SPAHv v=4 r=0.30
Nombre d'émissions collatérales 20

15

10

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.18 – Nombre d’émissions collatérales en fonction de la taille du groupe multicast pour


SPAH et SPAHv (visibilité de 4) dans des graphes G200 (0.15) et G200 (0.30).

le nœud de manière arbitraire. Plusieurs heuristiques peuvent être envisagées afin de choisir de
manière appropriée parmi ces nœuds.
L’heuristique que nous proposons consiste à prendre en compte plusieurs sauts lors de la
sélection d’un père. Lorsqu’un nœud considère l’ensemble de ses parents potentiels, il cherche
celui qui joindra l’arbre le premier. Cette recherche est une exploration exhaustive du graphe jus-
qu’à une profondeur v appelée visibilité. Le père choisi est le voisin le plus proche de la structure
de diffusion. Si la visibilité est de 1, cette heuristique est similaire à celle utilisée pour l’algorithme
SPAH.
SPAHv, version de SPAH utilisant cette heuristique, a été comparé à SPAH. Une valeur de vi-
sibilité de 4 a été choisie. Les résultats sont présentés par les figures 4.14, 4.15, 4.16, 4.17 et 4.18.
Nous voyons que pour les cinq critères mesurés, la différence de résultat est très faible voire
négligeable. Seuls les nombres de réceptions et émissions collatérales sont légèrement réduits
et cette différence est plus importante pour les graphes les moins denses. Ces résultats sont
intéressants car ils montrent qu’il est inutile de chercher à se raccrocher au plus tôt à l’arbre
et tout aussi efficace d’emprunter un plus court chemin vers la source.

4.7.5 Mise en œuvre des heuristiques


Les résultats précédents donnent plusieurs informations intéressantes quant au développement
de nouveaux protocoles de routage multicast. Nous savons par exemple que la connaissance par
un nœud de l’appartenance de ses voisins à la structure de diffusion permet de tirer profit du
Wireless Multicast Advantage en mettant en œuvre l’algorithme SPAH au lieu d’un simple SPA.
108 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

Le coût de cette connaissance en terme de trafic de contrôle varie en fonction des mécanismes
sous-jacents. Dans le cadre d’un routage proactif, ce coût est faible car cette information peut-être
intégrée aux protocoles de type HELLO servant à maintenir la connaissance du voisinage. Il
suffit d’ajouter à chaque paquet HELLO la liste des groupes pour lesquels le nœud participe
à la diffusion. Si le protocole utilise un mécanisme de découverte de route pour créer une
branche, comme MAODV, alors le WMA est déjà utilisé de manière empirique. En effet, un
voisin appartenant à la structure de diffusion répondra à la requête de création de branche. Si
la branche est créée en suivant le chemin inverse d’une inondation initiée par la source, comme
pour ODMRP, la mise en œuvre du WMA est plus compliquée. Soit un mécanisme proactif est
introduit, à un coût élevé, soit le protocole autorise un nœud à changer de père lorsqu’il s’aperçoit
qu’il est plusieurs fois touché par le flux multicast. Certaines précautions doivent cependant être
prises afin de permettre à la structure de converger.

Les utilités de l’heuristique de visibilité ou de la connaissance complète de la topologie sont


douteuses. En effet, ces mécanismes requièrent une connaissance étendue de la topologie du
réseau et de l’appartenance des nœuds au groupe multicast ou à la structure de diffusion et n’in-
duisent pas une augmentation notable des performances. La connaissance de l’appartenance au
groupe ou à la structure de son 2-voisinage n’induit pas nécessairement un fort accroissement du
trafic de contrôle. Il est possible d’utiliser des mécanismes de bitmap comme proposé dans [8],
ces derniers occupant une place de taille log2 (|Γ1 (u)|) dans les paquets H E L L O d’un nœud u.
Cependant, l’heuristique pouvant être mise en œuvre avec cette connaissance, heuristique de visi-
bilité égale à 2, n’apporte pas de réelle amélioration aux structures de diffusion. Il en est de même
pour une valeur de visibilité supérieure et pour l’utilisation d’une connaissance totale du réseau
alors que cette fois ci, le volume de données nécessaires à leur mise en œuvre s’avère être très
important.

4.8 Multicast, Broadcast et Robustesse : zones denses

La propriété diffusante du médium radio peut-être facilement utilisée afin d’améliorer les
algorithmes existants pour le filaire comme pour le ad hoc (par exemple MOLSR). Nous venons
de voir qu’il est possible de créer des arbres de broadcast efficaces en tirant partie du Wireless
Multicast Advantage. Mais nous pouvons nous interroger sur la légitimité d’utiliser une structure
arborescente dans un environnement mobile donc peu fiable. Un arbre concentre le trafic multicast
sur un ensemble de chemins critiques et se révelle générallement peu robuste (cf. figure 4.20) si
un certain nombre de liens du réseau disparaı̂t. Et plus l’arbre est efficace du point de vue de
la charge induite sur le réseau moins il est robuste. Afin de pallier cette faiblesse, un certain
nombre de protocoles ad hoc multicast préfère construire un maillage plutôt qu’un arbre comme
structure de diffusion. Dans cette section, nous proposons un troisième type de structure alliant à
la fois maillage et arborescence et reposant sur la décomposition du réseau en zones denses. Cette
décomposition est ensuite utilisée pour créer une structure complète de multicast mise en œuvre
dans le protocole DMZ, Dense Multicast Zone.
4.8. MULTICAST, BROADCAST ET ROBUSTESSE : ZONES DENSES 109

4.8.1 Zones denses : définition qualitative

1
SPA r=0.15
SPAH r=0.15
SPA r=0.30
0.9 SPAH r=0.30
Pourcentage du réseau à être joint par le flux multicast

0.8

0.7

0.6

0.5

0.4
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.19 – Pourcentage du réseau joint par le flux multicast délivré par des structures construites
par SPA et SPAH dans des graphes de type G200 (0.15) et G200 (0.30).

Étant donnée la nature diffusante du médium radio, il est très fréquent que des données mul-
ticast atteignent des nœuds n’appartenant pas au groupe. Si l’appartenance au groupe multicast
est concentrée sur quelques parties du réseau, n’importe quelle structure de diffusion se réduira
à un broadcast local sur ces régions. Si le groupe est important au regard du réseau et distribué
uniformément, n’importe quelle structure de diffusion se réduira également à un broadcast dans le
réseau. Afin d’illustrer cette remarque, la figure 4.19 présente le pourcentage de nœuds du réseau,
membres et non membres, à être touchés par un flux multicast en fonction de la taille du groupe
multicast. Les structures de diffusion sont créées par les protocoles SPA et SPAH. Nous voyons
que quelque soit l’algorithme utilisé, plus de 90% du réseau est touché dès que le groupe atteint
50 membres dans un graphe G200 (0.15) et 20 membres dans un graphe G200 (0.30).
Nous définissons de manière qualitative une zone dense comme une région d’un réseau pour
laquelle toute diffusion multicast est équivalente à un broadcast local dans cette région. La diffu-
sion multicast peut-être réalisée en utilisant un algorithme classique afin de relier les zones denses
à la source et en pratiquant un broadcast dans chaque zone dense. Le premier argument en faveur
de la création d’une zone dense est qu’il n’est pas intéressant de construire et de maintenir une
structure de diffusion complexe si son action se résume à celle d’un broadcast. Le deuxième ar-
gument est qu’un schéma de broadcast se révèle généralement plus robuste qu’un schéma de mul-
ticast. Comme illustration, les figures 4.20 et 4.23 présentent la robustesse de différents schémas
de multicast et de broadcast dans le cas extrême où l’ensemble du réseau appartient au groupe
multicast. À ce stade, nous sommes seulement intéressés par les résultats de l’inondation, de SPA
110 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

1
SPA
SPAH
0.9

0.8

0.7

0.6
Robustesse

0.5

0.4

0.3

0.2

0.1

0
0 20 40 60 80 100

Probabilité de cassure de lien

F IG . 4.20 – Robustesse du broadcast suivant des structures construites par SPA et SPAH dans des
graphes de type G200 (0.15).

et de SPAH. Il apparaı̂t clairement que les algorithmes SPA et SPAH sont moins robustes que
l’inondation. Bien sûr, les charges de trafic induites par ces structures ne sont pas comparables.
Nous reviendrons là-dessus dans la section 4.8.3.

4.8.2 Zones denses : définition quantitative


En partant de la définition qualitative d’une zone dense, on peut définir de manière fonc-
tionnelle une zone dense comme une réunion de nœuds membres du groupe et d’autres nœuds
n’appartenant pas au groupe mais qui participent au processus de broadcast local. Dans la suite,
les premiers nœuds seront appelés nœuds rouges et les seconds nœuds noirs. Ainsi, une zone
dense peut-être définie comme un ensemble connexe maximal de nœuds rouges et noirs. Si la
détermination des nœuds rouges est sans équivoque : les membres du groupe, il reste à définir
précisément qui sont les nœuds noirs. Les performances de la décomposition en zones denses
donc de la diffusion multicast dépendent directement de cette définition. Étant donnée une confi-
guration réseau, la modification des règles de sélection peut entraı̂ner des changements dans le
nombre de zones denses, leur robustesse et dans la charge du trafic induite par la diffusion multi-
cast. Une règle de sélection efficace doit interconnecter les nœuds rouges proches avec suffisam-
ment de nœuds noirs pour assurer de la robustesse dans la diffusion mais pas trop de nœuds noirs
afin de limiter le broadcast aux zones de présence des nœuds rouges.
Nous présentons deux règles de sélection des nœuds noirs appelées Weak Rule (WR) et Strong
Rule (SR) qui proposent des décompositions en zones denses très différentes. La seconde règle
définit un sous-ensemble des nœuds noirs élus par la première règle.
4.8. MULTICAST, BROADCAST ET ROBUSTESSE : ZONES DENSES 111

F IG . 4.21 – Décomposition en zones denses selon W R pour un groupe de taille 25 dans un graphe
de G200 (0.15).

Pour cela, nous utilisons la modélisation présentée dans la section 4.2.3. De plus, K dénote
le groupe multicast, B l’ensemble des nœuds noirs et R l’ensemble des nœuds rouges. Pour tout
u ∈ V on note Γk (u) le k-voisinage de u, c’est à dire l’ensemble des sommets à une distance
inférieure ou égale à k de u.

Définition 4.2 Weak Rule u ∈ B ⇔


– u∈ /K
– card(Γ1 (u) ∩ R) > 2 ou Γ1 (u) ∩ R = {a, b} and b ∈/ Γ1 (a)
– ∃v ∈ R tel que ∀w ∈ Γ1 (v), (Γ1 (u) ∩ R) \ {w} 6⊂ Γ1 (w)

Définition 4.3 Strong Rule u ∈ B ⇔


– u∈ /K
– Γ1 (u) ⊂ R
– card(Γ1 (u) ∩ R) > 2 ou Γ1 (u) ∩ R = {a, b} et b ∈
/ Γ1 (a)
– ∃v ∈ R tel que ∀w ∈ Γ1 (v), (Γ1 (u) ∩ R) \ {w} 6⊂ Γ1 (w)

Les figures 4.21 et 4.22 donnent les décompositions en zones denses selon les règles WR et
SR pour un même groupe de 25 membres dans un même graphe de G200 (0.15). Les sommets les
plus clairs n’appartiennent à aucune zone dense. Les autres sommets (couleur la plus foncée) sont
membres d’une zone dense. Il apparaı̂t clairement que la décomposition dépend de la définition
112 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

F IG . 4.22 – Décomposition en zones denses selon SR pour un groupe de taille 25 dans un graphe
de G200 (0.15).

des nœuds noirs. Dans le premier cas, application de WR, deux vastes zones denses sont visibles.
Dans le second, SR, plusieurs zones denses sont définies, se limitant parfois à un unique nœud.

4.8.3 Broadcast dans les zones denses

Schéma de broadcast Réceptions actives Émissions actives


Inondation 2465 200
MPR 885 70
M P R1 1804 137
M P R2 1843 140

TAB . 4.3 – Nombre de réceptions et d’émissions pour différents schémas de broadcast dans des
graphes de type G200 (0.15).

Robustesse et broadcast
Afin de diffuser le flux multicast dans les zones denses, un schéma de broadcast doit être
déterminé. Plusieurs schémas sont envisageables. Un premier est l’inondation, schéma où tous les
nœuds d’une zone dense ré-émettent le flux. Un second schéma de broadcast consiste à utiliser
4.8. MULTICAST, BROADCAST ET ROBUSTESSE : ZONES DENSES 113

1
Inondation
MPR 2
0.9
MPR 1
MPR
0.8

0.7

0.6
Robustesse

0.5

0.4

0.3

0.2

0.1

0
0 20 40 60 80 100

Probabilité de cassure de lien

F IG . 4.23 – Robustesse de différents schémas de broadcast dans des graphes de type G200 (0.15).

des MPRs afin d’optimiser l’inondation. Ce schéma est détaillé dans [34]. Un troisième schéma
consiste à élire, parmi les nœuds d’une zone dense, un certain nombre de nœuds relais. La per-
formance de ce dernier schéma dépend bien entendu de la règle d’élection. Afin de déterminer le
schéma le plus approprié, nous nous intéressons à deux paramètres : la robustesse et la charge de
trafic induite par le schéma. Il est clair que l’inondation n’est pas un schéma acceptable à cause de
ses piètres performances quant à la charge de trafic qu’il induit sur le réseau. Un schéma de type
MPR paraı̂t davantage convenir. Cependant, cette tendance est inversée lorsque l’on regarde la ro-
bustesse. La figure 4.23 présente des résultats de robustesse pour plusieurs schémas de broadcast
dans des graphes de type G200 (0.15). La robustesse est calculée suivant le modèle expérimental
décrit dans la section 4.6.3. Il apparaı̂t clairement qu’un schéma de broadcast par MPR n’offre
pas une grande robustesse. La raison de cette faiblesse provient de la règle de retransmission des
MPRs. Nous rappelons brièvement cette règle : Un nœud u ré-émet un paquet de broadcast si et
seulement s’il a été choisi comme MPR par le premier nœud duquel il a reçu le paquet de broad-
cast. Cette condition fait que le schéma de broadcast ne peut potentiellement suivre qu’un faible
nombre d’arêtes du réseau. En conséquence, un broadcast par MPR dans un réseau affaibli peut
ne pas joindre tous les nœuds alors que le réseau reste fortement connecté.
Une première façon de renforcer le broadcast tout en évitant l’inondation consiste à affaiblir
la règle de retransmission par MPR : Un nœud u ré-émet un paquet de broadcast si et seulement
s’il a été choisi comme MPR par un nœud duquel il a reçu le paquet de broadcast. Appelons
cette règle M P R1 . Il est possible de l’affaiblir davantage : Un nœud u ré-émet un paquet de
broadcast si et seulement s’il a été choisi comme MPR par un nœud du réseau. Appelons M P R2
cette seconde règle. Il est clair que M P R ⊂ M P R1 ⊂ M P R2 si on considère l’ensemble des
114 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

réémetteurs. La figure 4.23 et le tableau 4.3 présentent les résultats de robustesse, de réceptions
et d’émissions actives des 4 schémas de broadcast proposés. Le compromis entre la robustesse et
la charge sur le réseau apparaı̂t clairement.

Broadcast dans les zones denses


Appliquer un schéma de type MPR afin de réaliser le broadcast dans les zones denses est un
processus compliqué. En effet, les MPRs calculés sur l’ensemble du réseau (ou du graphe) ne
génèrent pas nécessairement un schéma de broadcast valide sur une partie du réseau (ou sous-
graphe), les zones denses dans notre cas. Il serait donc nécessaire de redéfinir des MPRs dans
chaque zone dense. Ce travail est fastidieux car il induit non seulement une charge en terme
de calcul, calculer des MPRs pour chacune des zones denses auxquelles un nœud appartient,
mais aussi en terme de trafic car ces MPRs doivent être diffusés localement. Afin d’éviter ces
désagréments, nous choisissons d’utiliser une règle similaire à M P R2 . Dans notre cas, chaque
nœud d’une zone dense décide en local s’il doit être impliqué dans le schéma de broadcast. Un
nœud est sélectionné si son voisinage réduit à la zone dense n’est inclus dans le voisinage d’aucun
autre nœud de la zone dense. Cette règle correspond à la troisième condition de sélection des
nœuds noirs. Ainsi tous les nœuds noirs participent au broadcast. Reste maintenant à sélectionner
parmi les nœuds rouges.

Définition 4.4 Nœud rouge relais (RR) u ∈ Red participe au broadcast si ∃v ∈ (R∪B)∩Γ1 (u)
tel que ∀t ∈ Γ1 (v) ∩ (R ∪ B), (Γ1 (u) ∩ (R ∪ B)) \ {t} 6⊂ Γ1 (t)

Propriété 4.1 Soit une zone dense construite à partir des définitions précédentes pour les en-
sembles R, B et RR. Soit un point d’entrée s dans la zone dense. Si tous les nœuds de B∪RR∪{s}
ré-émettent un paquet de broadcast, tous les nœuds de la zone dense seront atteints par le paquet.

Preuve. Par l’absurde. Considérons une zone dense définie par R, B et un point d’entrée s. Sup-
posons que l’ensemble des nœuds non touchés par la diffusion U est non vide U 6= ∅. Considérons
u ∈ U , tel que (Γ1 (u) ∩ (Red ∪ Black)) \ U 6= ∅. u existe car s a le paquet et la zone dense est
connexe. Considérons t ∈ (Γ1 (u) ∩ (R ∪ B)) \ U . t existe par définition de u et supposons que
t reçoive le paquet de v. Soit U = {w ∈ (Γ1 (v) ∩ (R ∪ B))/u ∈ Γ1 (w)}. U est non vide car
t ∈ G. Tous les nœuds de G sont nécessairement rouges, sinon ils auraient ré-émis le paquet reçu
de v et u aurait reçu le paquet. Soit x ∈ U tel que Γ1 (x) ∩ (Red ∪ Black) est maximal. x existe
car U est fini et non vide. En appliquant la règle de définition de RR en remplaçant u par x et s
par v, on déduit que x appartient à RR et relaie le paquet. Comme u ∈ Γ1 (x), u reçoit le paquet.
D’où contradiction. 

4.8.4 Efficacité des règles de sélection


Les figures 4.24, 4.25, 4.26, 4.27, 4.28 présentent les performances des décompositions en
zones denses pour les deux règles de sélection proposées, Weak Rule et Strong Rule et pour les
deux répartitions de membres détaillées dans la section 4.6.2. Il apparaı̂t clairement que les deux
règles induisent des décompositions nettement différentes. Si, comme le montre la figure 4.27, le
4.8. MULTICAST, BROADCAST ET ROBUSTESSE : ZONES DENSES 115

140
Strong Rule r=0.15
Weak Rule r=0.15
Strong Rule r=0.15 bordure
120
Weak Rule r=0.15 bordure

100
Nombre de receveurs collatéraux

80

60

40

20

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.24 – Nombre de receveurs collatéraux en fonction de la taille du groupe multicast pour des
zones denses selon SR et WR dans des graphes G200 (0.15) et pour une répartition aléatoire ou en
bordure des membres.

2500
Strong Rule r=0.15
Weak Rule r=0.15
Strong Rule r=0.15 bordure
Weak Rule r=0.15 bordure
2000
Nombre de réceptions actives

1500

1000

500

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.25 – Nombre de réceptions actives en fonction de la taille du groupe multicast pour des
zones denses selon SR et WR dans des graphes G200 (0.15) et pour une répartition aléatoire ou en
bordure des membres.
116 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

900
Strong Rule r=0.15
Weak Rule r=0.15
800
Strong Rule r=0.15 bordure
Weak Rule r=0.15 bordure
700
Nombre de réceptions collatérales

600

500

400

300

200

100

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.26 – Nombre de réceptions collatérales en fonction de la taille du groupe multicast pour


des zones denses selon SR et WR dans des graphes G200 (0.15) et pour une répartition aléatoire ou
en bordure des membres.

180
Strong Rule r=0.15
Weak Rule r=0.15
160
Strong Rule r=0.15 bordure
Weak Rule r=0.15 bordure
140

120
Nombre d'émissions actives

100

80

60

40

20

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.27 – Nombre d’émissions actives en fonction de la taille du groupe multicast pour des
zones denses selon SR et WR dans des graphes G200 (0.15) et pour une répartition aléatoire ou en
bordure des membres.
4.8. MULTICAST, BROADCAST ET ROBUSTESSE : ZONES DENSES 117

60
Strong Rule r=0.15
Weak Rule r=0.15
Strong Rule r=0.15 bordure
Nombre d'émissions collatérales 50 Weak Rule r=0.15 bordure

40

30

20

10

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.28 – Nombre d’émissions collatérales en fonction de la taille du groupe multicast pour des
zones denses selon SR et WR dans des graphes G200 (0.15) et pour une répartition des aléatoire ou
en bordure membres.

2.5
Strong Rule r=0.15
Weak Rule r=0.15
Strong Rule r=0.15 bordure
Weak Rule r=0.15 bordure
2
Nombre de nouvelles composantes connexes

1.5

0.5

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.29 – Robustesse des zones denses selon SR et WR et une probabilité de cassure de lien de
25% dans des graphes G200 (0.15) et pour une répartition aléatoire ou en bordure des membres.
118 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

8
Strong Rule r=0.15
Weak Rule r=0.15
7 Strong Rule r=0.15 bordure
Weak Rule r=0.15 bordure

6
Nombre de nouvelles composantes connexes

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.30 – Robustesse des zones selon SR et WR et une probabilité de cassure de lien de 50%
dans des graphes G200 (0.15) et pour une répartition aléatoire ou en bordure des membres.

nombre de membres participant aux zones denses est similaire dans les deux cas, le nombre de
nœuds noirs impliqués est largement différent. La Weak Rule sélectionne jusqu’à une cinquantaine
de nœuds noirs alors que d’après la figure 4.28 la Strong Rule n’en choisit que rarement, seulement
pour des groupes importants et jamais plus de 7. Cette dernière règle est donc très sélective et se
contente principalement des nœuds membres pour la construction des zones denses.
Étant donnée la variation du nombre d’émetteurs, il n’est pas surprenant de retrouver une
large différence dans le nombre de réceptions. Encore une fois, le nombre de réceptions induites
par la Weak Rule est largement supérieur, du simple au double, à celui réalisé par la Strong Rule,
voir figures 4.25 et 4.26. Un nombre important de réceptions actives n’est pas forcément un
mauvais point. Il suggère une forte redondance dans la zone dense et donc une forte robustesse.
Par contre, un nombre élevé de réceptions collatérales indique une forte charge du flux multicast
sur le réseau. La Weak Rule induit donc un trafic beaucoup plus important dans le réseau que
la Strong Rule. Nous retrouvons cette même tendance avec le nombre de receveurs collatéraux
donné par la figure 4.24. Encore une fois, la règle la moins sélective définit des zones denses plus
importantes impliquant davantage de nœuds non membres dans la réception du flux multicast.
Les deux dernières figures 4.29 et 4.30 présentent la robustesse d’une décomposition en zones
denses créées selon les deux règles. Une décomposition en zones denses n’induisant pas une
structure de diffusion complète, nous n’avons pas pu utiliser le protocole expérimental défini dans
la section 4.6.3. Au lieu de cela, nous comptons la différence entre le nombre de zones denses
créées dans un réseau donné et le nombre de zones denses résultantes après affaiblissement du
réseau. Nous rappelons qu’une zone dense est définie comme un sous-graphe maximal connexe
de nœuds rouges et noirs. Si la structure multicast complète relie chaque zone dense à la source
4.9. STRUCTURE INTER ZONES DENSES 119

par un chemin, cette métrique nous indique le nombre de zones déconnectées qui résulteraient de
l’affaiblissement du réseau. D’après les résultats, la Strong Rule s’avère légèrement moins robuste
car le nombre de zones denses à se déconnecter est supérieur à celui obtenu par la Weak Rule.
Ces résultats obtenus par simulation nous permettent de préférer la Strong Rule à la Weak
Rule. En effet, cette première règle, plus sélective, réduit la taille des zones denses et donc la
charge de trafic induite par le broadcast dans les zones tout en assurant une robustesse similaire à
celle affichée par la seconde règle.

4.9 Structure inter zones denses

F IG . 4.31 – Structure de diffusion multicast basée sur la décomposition en zones denses présentée
figure 4.22.

Les zones denses représentent des régions (des sous-graphes induits) du réseau présentant
une forte concentration de membres multicast. Après le calcul des zones denses, nous devons
présenter un mécanisme permettant leur interconnexion afin d’obtenir une structure de diffusion
multicast complète. Un exemple de structure multicast complète est présenté figure 4.31. Elle est
construite à partir de la décomposition en zones denses présentée dans le figure 4.22. Ces deux
étapes, décomposition en zones denses et création d’une structure d’interconnexion, sont mises
en œuvre dans le protocole DMZ, Dense Multicast Zone.
Pour créer une structure d’interconnexion, deux problèmes doivent être résolus. Le premier
est directement lié à l’interconnexion des zones denses. Une structure inter zones denses doit être
120 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

mise en place, au moins un chemin entre chaque zone dense et la source multicast doit être confi-
guré. Puisque la notion de zone dense est principalement définie pour accroı̂tre la robustesse et
la fiabilité de la diffusion multicast mais aussi pour fournir un bon passage à l’échelle, une atten-
tion particulière doit être apportée à la création et au déploiement de cette structure. Le second
problème, en corrélation avec le premier, est de déterminer l’ensemble des nœuds d’une zone
dense qui vont participer au déploiement de cette structure. Simplement, on peut imaginer que les
zones denses vont être connectées par un ensemble de plus courts chemins vers la source, initiés
par leur frontière. Dans la prochaine section, nous allons proposer des solutions aux problèmes
que nous venons de présenter : détection de frontière, calcul du nombre de chemins requis afin de
déployer une structure inter zone dense robuste et, finalement, élection des nœuds sur la frontière
initiant cette structure depuis chaque zone dense.

4.9.1 Détection de frontière : théorie


Afin d’inter-connecter toutes les zones denses, nous devons identifier un ou plusieurs lea-
ders dans chaque zone qui vont être responsables de la maintenance de la connexion avec la
source multicast. Un leader doit être un nœud proche de la source ou de la zone dense suivante
afin de minimiser la latence du flux multicast. Pour les identifier, il est possible de réaliser une
élection de leader. Cette solution n’est pas réellement efficace puisque le nombre de nœuds par-
ticipant à l’élection est potentiellement élevé. De plus, une élection de leader induit des inonda-
tions et génère un trafic de contrôle additionnel qui n’est pas souhaité. Il est préférable de limiter
l’élection aux nœuds qui peuvent éventuellement devenir leader, c’est à dire les nœuds apparte-
nant à la frontière la plus proche de la source. Appelons cette frontière la frontière supérieure. En
restreignant l’élection à la frontière supérieure, le nombre de nœuds et le trafic de contrôle induit
peuvent être diminués de manière non négligeable.

Définition 4.5 Le dessin Ω d’un graphe G est une fonction qui transforme chaque sommet de G
en un point du plan et chaque arête (u, v) en une courbe de Jordan simple Ω(u, v) avec comme
points limites Ω(u) et Ω(v). Un dessin est planaire s’il n’existe aucune paire de sommets e1 , e2
avec e1 6= e2 tel que Ω(e1 )∩Ω(e2 ) 6= ∅. Un graphe G est dit planaire s’il existe un dessin planaire
de G.

La notion de frontière est simple lorsque nous nous occupons de graphes planaires. Elle peut
être naturellement définie comme l’ensemble des nœuds appartenant à la surface extérieure. Nous
nous intéressons à une notion similaire dans le cas des graphes quelconques.

Définition 4.6 Soit G = (V, E) un graphe. Nous considérons un sous-graphe planaire G0 =


(V, E 0 ) couvrant G. L’ensemble des nœuds appartenant à la surface infinie de G0 définit la
frontière de G.

Afin de calculer une frontière d’un graphe G de manière distribuée (il n’y a pas unicité de
la frontière pour un graphe donné), nous devons définir un algorithme qui extrait un sous-graphe
planaire couvrant GP de G et ensuite calculer la frontière de GP . Afin de calculer un sous-
graphe planaire couvrant, nous devons définir les coordonnées de chaque nœud. Une solution
simple est d’utiliser un système de positionnement global ou GPS mais ce genre de système
4.9. STRUCTURE INTER ZONES DENSES 121

est coûteux et n’est pas souvent disponible comme dans le cas des réseaux ad hoc indoor. Il
est également possible d’utiliser un système de calcul de coordonnées sans GPS comme celui
développé dans [23]. Les auteurs proposent un algorithme de positionnement distribué et sans
infrastructure qui ne repose pas sur l’utilisation d’un GPS. L’algorithme utilise la distance entre
les nœuds pour construire un système de coordonnées relatif dans lequel la position des nœuds
est calculée dans deux dimensions. Ensuite, toutes les coordonnées sont échangées et ajustées de
manière à être alignées sur un nœud leader.
En se basant sur cette technique, nous pouvons supposer que chaque nœud connaı̂t sa position
dans le plan donnée par ses coordonnées (x, y). Cette étape réalisée, il est possible d’extraire un
sous-graphe planaire couvrant de G. La phase d’extraction est basée sur le graphe de Gabriel du
réseau [18]. Le graphe de Gabriel GG(G) est un sous-graphe couvrant du réseau originel G. Il
est défini comme suit : étant donnés deux sommets u et v adjacents, l’arête (u, v) appartient au
graphe de Gabriel si aucun autre sommet w du réseau n’est situé dans le disque ayant le segment
(u, v) comme diamètre. Un résultat connu dit que le graphe de Gabriel est planaire et connexe si
le graphe sous-jacent est un graphe disque unité [30].
La phase d’extraction est similaire à la construction du graphe de Gabriel proposée dans [7].
Comme cité précédemment, si H est un graphe disque unité alors GG(H) est un sous-graphe
planaire couvrant de H. Les auteurs de [2] montrent qu’il est possible de construire un super
graphe S(H) tel que si G est connexe alors GG(S(G)) est un sous-graphe planaire connexe et
couvrant de S(G).
En résumé, un système de coordonnées autonome et global est calculé et pour chaque zone
dense, un sous-graphe planaire couvrant est extrait. Normalement, cela fournit tous les ingrédients
nécessaires au calcul des frontières des zones denses. Le but est de dériver un processus tel que
tout nœud au sein d’une zone dense est capable de décider s’il appartient ou non à la frontière.
Dans le graphe planaire couvrant, chaque nœud démarre une exploration, partant vers chacun
des voisins. Pour chaque nœud, la règle consiste à suivre l’arête la plus à gauche. Si chaque
exploration est réalisée deux fois, chaque nœud obtient les informations concernant ses faces
représentées par une liste de sommets. Afin de différencier les frontières, nous redéfinissons cette
notion et ne considérons que les faces extérieures du graphe planaire. L’idée sous-jacente est que
les nœuds appartenant à la frontière délimitent la face d’aire maximale.
Finalement chaque nœud calcule l’aire (en fait le périmètre) des faces auxquelles il appartient.
Ce calcul est rendu possible grâce au système de coordonnées. Localement, chaque nœud est
capable de déterminer sa face ayant la surface maximale. Une élection a finalement lieu dans la
zone dense afin de déterminer la face Fmax ayant le périmètre maximal et l’ensemble de nœuds
qui la compose. Un nœud u du graphe planaire appartient à la frontière si et seulement si s ∈
Fmax . Bien sûr, les nœuds de G\GP n’appartiennent pas à la frontière.

4.9.2 Détection de frontière : en pratique


D’un point de vue purement théorique, nous sommes capables de calculer de manière stric-
tement distribuée la frontière d’un graphe général grâce à la méthode présentée dans la section
précédente. Une description plus détaillée de cette méthode peut être trouvée dans [1]. Même si
la complexité de chaque étape décrite ci dessus parait raisonnable, l’algorithme complet devient
réellement complexe. Plus précisément, essayer de maintenir un système de coordonnées auto-
122 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

nome global dans un environnement très mobile est une tache utopique. Les autres inconvénients
de cette méthode sont que toutes les techniques présentées sont seulement valables dans un graphe
à deux dimensions. Il semble possible de les étendre à des graphes en trois dimensions mais
cela augmente la complexité de l’algorithme d’un nouveau facteur et le système global devient
réellement compliqué. Afin d’obtenir une solution pratique et pragmatique, nous proposons une
définition beaucoup plus simple pour la frontière.

Définition 4.7 Soit G = (V, E) un graphe et s ∈ V une source d’un groupe multicast K. Pour
une zone dense donnée Z = (V 0 , E 0 ), nous définissons la frontière de la zone dense Z comme
l’ensemble F = {x ∈ V 0 |Γ1 (x) 6⊂ V 0 } de tous les nœuds de la zone dense ayant un voisin hors
de la zone dense. Nous définissons également la frontière supérieure d’une zone dense Z comme
l’ensemble dF e = {x ∈ V 0 |Γ1 (x) 6⊂ V 0 et (Γ1 (x)/V 0 ) ∩ P (x, s) 6= ∅} des nœuds de la zone
dense ayant un voisin hors de la zone et sur un plus court chemin connu du nœud vers la source s.

On notera qu’avec cette définition, une zone dense peut avoir une frontière supérieure non
connexe. On notera également que chaque nœud est capable de savoir s’il appartient à la frontière
de la zone dense simplement en connaissant l’appartenance de ses voisins à la zone dense. Cette
connaissance étant déjà fournie pour la création et la maintenance de la zone dense, aucune autre
information n’est nécessaire.

4.9.3 Nombre de chemins


Maintenant que nous avons les mécanismes distribués nécessaires au calcul de la frontière
supérieure d’une zone dense, il nous faut connecter les zones denses à la source multicast. Cette
connexion peut-être réalisée par la création d’une ou de plusieurs branches. Si une branche unique
est créée, elle représente un chemin critique dans la diffusion multicast et la robustesse du schéma
sera faible. Par contre, si un grand nombre de chemins est créé, la robustesse sera élevée ainsi
que le coût de transmission du flux. Encore une fois, un compromis apparaı̂t entre la robustesse
de la structure et la charge induite par le flux. Comme exemple, nous définissons les protocoles
DM Z1 et DM Z∗ qui construisent respectivement une branche par zone dense dans le premier
cas, DM Z1 , et autant de branches que possible dans le second cas, DM Z∗ . Nous considérons le
nombre maximal de branches comme étant égal au nombre de nœuds appartenant à la frontière
de la zone dense. De manière générale, nous nommons DM Zi , la version de DMZ qui créé i
branches entre une zone dense et la source.
Si nous fixons le nombre de chemins entre une zone dense et la source, il parait évident
que DM Z se comportera de manière efficace dans certaines configurations réseaux et peu effi-
caces dans d’autres. Un problème intéressant consiste donc à déterminer ce nombre de chemins
à l’aide d’un algorithme adaptatif. La version de DMZ intégrant cet algorithme sera nommée
DM Zδ L’idée de base consiste à évaluer le poids d’une zone dense, en terme de redondance, en
considérant à la fois la taille de la zone dense et sa distance à la source. Assumons que la proba-
bilité de cassure de lien est égale à p dans le réseau. Nous souhaitons trouver la probabilité ρ avec
laquelle un membre u ∈ dF e de la frontière supérieure d’une zone dense crée un chemin vers la
source s du flux multicast pour participer à la structure inter zones denses. Supposons que chaque
nœud u connaisse sa distance à la source s. Il est possible de calculer la robustesse d’un chemin
entre u et s en se basant sur la probabilité que le lien casse :
4.9. STRUCTURE INTER ZONES DENSES 123

d  
0
X d
P (P ath(u, s) n est pas valide) = pi (1 − p)d−i
i
i=1
= 1 − (1 − p)d

Définition 4.8 Nous définissons la probabilité ρ par :

   k 1−ζ
ρ = 1 − (1 − p)d ×
m

où k est le nombre de membres dans la zone dense, m la taille du groupe multicast considéré et ζ
est la valeur de robustesse que nous souhaitons obtenir pour ce groupe multicast.

Pour choisir quels nœuds vont effectivement créer une branche, nous réalisons une élection
parmi les nœuds de la frontière supérieure. Nous supposons que chaque nœud de la frontière
supérieure u ∈ dF e maintient la liste des nœuds frontières dF e triés en fonction de leur distance
à la source. Appelons F ∗ = {u0 , u1 , . . . , u` }, la liste triée des nœuds de la frontière supérieure.
La règle de création de chemin est simple. Chaque nœud u ∈ dF e crée un chemin avec une
probabilité égale à ρrank(u) où rank(u) a pour valeur l’indice i du nœud u dans la liste triée F ∗ .
Ainsi le premier nœud u0 de la liste F ∗ , (rank(u0 ) = 0), construira toujours une branche alors que
la probabilité de création des autres nœuds diminuera tout en s’adaptant, en terme de redondance,
en prenant en compte le facteur de robustesse de la connexion à la source. La figure 4.32 montre
l’adaptation du facteur de robustesse comme une fonction du rang et de la distance à la source.
Cette règle définit implicitement une variable aléatoire X telle que P (Xui =
1)est égal à la probabilité que le nœud u construise un chemin vers s = ρrank(ui ) . Nous pouvons
calculer le nombre attendu de chemins construits par une zone dense en calculant l’espérance de
la variable aléatoire X définie précédemment.

|dF e|   k 1−ζ n
!
X 
d
E(X) = 1 − (1 − p)
m
n=0
∞   k 1−ζ n
!
X 
≤ 1 − (1 − p)d
m
n=0
k ζ

m
=
k ζ k k
(1 − p)d

m − m + m

La figure 4.33 montre le nombre attendu de chemins construits comme une fonction de la
distance de la zone dense à la source.
124 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

f=0.9, p=0.2, r=0.25


f=0.9, p=0.7, r=0.25

probability

0.9
0.8
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0

6
5
4
1 3
2
3 distance
4 2
5
6 1
7
rank 8
9
10 0

k
F IG . 4.32 – Facteur de robustesse. ζ = 0.9, m = .25. La probabilité de cassure de lien est de 0.2
et 0.7.

8
f=0.9, p=0.2, r=0.25
f=0.9, p=0.7, r=0.25

5
paths

1
0 1 2 3 4 5 6
distance

k
F IG . 4.33 – Nombre attendu de branches. ζ = 0.9, m = .25. La probabilité de cassure de lien est
fixée à 0.2 et 0.7.
4.9. STRUCTURE INTER ZONES DENSES 125

160
SPA
DMZ p=0.75 zeta=0.90
140 SPA bordure
DMZ p=0.75 zeta=0.90 bordure

120
Nombre de receveurs collatéraux

100

80

60

40

20

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.34 – Nombre de receveurs collatéraux en fonction de la taille du groupe multicast pour


DM Zδ et MOLSR dans des graphes G200 (0.15) et une répartition des membres aléatoire ou en
bordure.

2500
SPA
DMZ p=0.75 zeta=0.90
SPA bordure
DMZ p=0.75 zeta=0.90 bordure
2000
Nombre de réceptions actives

1500

1000

500

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.35 – Nombre de réceptions actives en fonction de la taille du groupe multicast pour DM Zδ


et MOLSR dans des graphes G200 (0.15) et une répartition des membres aléatoire ou en bordure.
126 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

900
SPA
DMZ p=0.75 zeta=0.90
800
SPA bordure
DMZ p=0.75 zeta=0.90 bordure
700
Nombre de réceptions collatérales

600

500

400

300

200

100

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.36 – Nombre de réceptions collatérales en fonction de la taille du groupe multicast pour


DM Zδ et MOLSR dans des graphes G200 (0.15) et une répartition des membres aléatoires ou en
bordure.

180
SPA
DMZ p=0.75 zeta=0.90
160
SPA bordure
DMZ p=0.75 zeta=0.90 bordure
140

120
Nombre d'émissions actives

100

80

60

40

20

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.37 – Nombre d’émissions actives en fonction de la taille du groupe multicast pour DM Zδ


et MOLSR dans des graphes G200 (0.15) et une répartition des membres aléatoire ou en bordure.
4.9. STRUCTURE INTER ZONES DENSES 127

45
SPA
DMZ p=0.75 zeta=0.90
40
SPA bordure
DMZ p=0.75 zeta=0.90 bordure
35
Nombre d'émissions collatérales

30

25

20

15

10

0
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.38 – Nombre d’émissions collatérales en fonction de la taille du groupe multicast pour


DM Zδ et MOLSR dans des graphes G200 (0.15) et une répartition des membres aléatoire ou en
bordure.

1
SPA
DMZ p=0.75 zeta=0.90
SPA bordure
0.9
DMZ p=0.75 zeta=0.90 bordure

0.8
Robustesse (25%)

0.7

0.6

0.5

0.4

0.3
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.39 – Robustesse du multicast pour DM Zδ et MOLSR et une probabilité de cassure de lien


de 25% dans des graphes G200 (0.15) et une répartition des membres aléatoire ou en bordure.
128 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

1
SPA
DMZ p=0.75 zeta=0.90
0.9
SPA bordure
DMZ p=0.75 zeta=0.90 bordure
0.8

0.7
Robustesse (50%)

0.6

0.5

0.4

0.3

0.2

0.1
0 20 40 60 80 100 120 140 160 180 200

Nombre de membres

F IG . 4.40 – Robustesse du multicast pour DM Zδ et MOLSR et une probabilité de cassure de lien


de 50% dans des graphes G200 (0.15) et une répartition des membres aléatoire ou en bordure.

4.9.4 Évaluation de DMZ


Nous présentons ici les performances réalisées par DM Zδ en comparaison avec celles af-
fichées par l’algorithme SPA tel que décrit dans la section 4.7. Les résultats sont donnés sur
les figures 4.34, 4.35, 4.36, 4.37, 4.38, 4.39 et 4.40. Pour des groupes distribués uniformément,
les résultats de DM Z sont mitigés. La robustesse de DM Z est plus élevée que celle assurée
par SPA. Plus la probabilité de cassure de lien est élevée plus la différence est importante al-
lant jusqu’à 35% dans le cas d’une probabilté de cassure de lien de 50%. DM Z remplit donc
bien son rôle en assurant une robustesse élevée. Par contre, le nombre d’émissions actives est
également nettement plus élevé pour DM Z. Ces émissions supplémentaires correspondent aux
nœuds rouges des zones denses et engendrent de nombreuses réceptions aussi bien actives que
collatérales supplémentaires, signe d’une occupation du médium radio plus importante. Le gain
en robustesse est donc contrebalancé par une importante charge de trafic.
Dans le cas de groupes fortement concentrés géographiquement, ce compromis disparaı̂t. Si le
nombre d’émetteurs actifs est plus important, les émissions associées engendrent principalement
des réceptions actives et non collatérales. De ce fait, si le nombre de réceptions actives est plus
important pour DM Z, le nombre de réceptions collatérales est semblable pour les deux algo-
rithmes. Malgré cela, la robustesse de DM Z est toujours plus importante que celle de SPA, allant
jusqu’à 25% pour une pobabilité de cassure de lien de 50%.
Dans cette section, DM Z a été simulé avec les valeurs de paramètres suivantes : p = 0.75
et ζ = 0.90. La variation de ces paramètres entraı̂ne une variation des performances de DM Z.
Cependant, les conclusions sont similaires. Pour une répartition uniforme des membres, il y a un
net compromis entre robustesse et charge du réseau. Pour une répartition en bordure, la forte ro-
4.9. STRUCTURE INTER ZONES DENSES 129

bustesse n’est pas liée à une forte occupation du réseau ; les émissions supplémentaires n’affectent
principalement que des nœuds membres.

4.9.5 Mise en œuvre de DMZ


DMZ est le protocole qui met en œuvre les principes algorithmiques décrits dans cette section
et dans la précédente. Toutes les méthodes décrites jusqu’ici ont été présentées sous la forme
d’algorithmes distribués permettant à chaque nœud de prendre individuellement les décisions
nécessaires à la mise en place de la structure. Ces décisions sont l’appartenance à une zone dense,
le fait de ré-émettre ou non les paquets de multicast diffusés dans la zone, la création ou non d’un
chemin vers la source. Cependant, durant la description et l’étude de ces méthodes, nous avons
tenu compte de plusieurs hypothèses quant à la connaissance possédée. Nous revenons maintenant
sur ces hypothèses.
Pour qu’un nœud puisse appliquer les règles d’élection des nœuds noirs ainsi que celle des re-
lais pour le schéma de broadcast optimisé, il n’a besoin que de la connaissance de son 2-voisinage
ainsi que l’appartenance de ses voisins au groupe multicast. Cette connaissance requiert l’utili-
sation dans le réseau d’un protocole de type H E L L O similaire à celui présent dans le protocole
de routage unicast OLSR. Ce protocole doit être légèrement modifié afin d’intégrer dans un pa-
quet H E L L O la liste des groupes multicast auxquels l’initiateur du paquet appartient. Le volume
d’informations que cela représente demeure faible, linéaire en le nombre total d’adhésion aux
groupes multicast. Si les protocoles H E L L O sont intégrés aux protocoles de routage proactifs, il
n’est pas rare que les protocoles réactifs en fassent également usage. Ils sont généralement utilisés
pour la détection de cassure de lien lorsqu’aucun autre mécanisme, comme une notification du ni-
veau MAC, n’est disponible. Il est donc envisageable de permettre le support des zones denses
lorsqu’un protocole réactif est utilisé.
Les hypothèses concernant la création de la structure inter zones denses sont un peu plus
fortes. Un nœud peut détecter son appartenance à la frontière supérieure s’il maintient au moins
un plus court chemin vers la source. Cette condition nécessite l’emploi d’un protocole de routage
unicast proactif dans le réseau. Si la version de DMZ mise en œuvre est de type DM Z∗ , aucune
autre information n’est nécessaire car tout nœud frontière crée une branche. Si une autre version
de DMZ est utilisée, une élection doit avoir lieu parmi les nœuds de la frontière. Pour réaliser
cette élection, nous proposons d’ajouter les champs D E N S E Z O N E I D , D E N S E Z O N E F L A G et
D E N S E Z O N E F R O N T I E R dans les paquets diffusés dans le réseau par le protocole de routage,
par exemple les paquets TC dans le cas d’OLSR. Nous sommes toujours dans le cas d’un proto-
cole proactif. Lorsqu’un membre émet ce type de paquet, il initialise le champ D E N S E Z O N E I D
avec l’adresse du groupe multicast, positionne le champ D E N S E Z O N E F L A G à 1 et remplit le
champ D E N S E Z O N E F R O N T I E R avec sa distance à la source s’il est sur la frontière et 0 sinon.
Lorsqu’un nœud n’appartenant pas à une zone dense pour ce groupe ré-émet ce paquet TC, il mo-
difie le champ D E N S E Z O N E F L A G à 0. Ainsi chaque nœud peut évaluer le nombre de membres
dans le groupe (m), dans sa zone dense (k), égal au nombre de paquets reçus avec un champ
D E N S E Z O N E F L A G égal à 1 et connaı̂tre la frontière de la zone donc son rang sur cette même
frontière. À nouveau, le sur-coût introduit par la mise en œuvre de DMZ est faible et linéaire en le
nombre de groupes multicast actifs. On notera aussi que le protocole OLSR n’a été considéré que
comme exemple et que ces modifications s’appliquent de manière similaire à un autre protocole
130 CHAPITRE 4. MULTICAST DANS LES RÉSEAUX AD HOC

proactif comme TBRPF.


Dans le cas d’un routage réactif, seul DM Z∗ peut être mis en œuvre sans introduction de
nouveaux mécanismes. L’utilisation d’une autre version nécessite des inondations périodiques
afin de pallier l’absence de paquets TC ou similaires.

4.10 Conclusion
Notre protocole de routage DMZ présente une approche innovante pour une dissémination
robuste d’informations dans un réseau ad hoc sans-fil en exploitant la nature intrinsèque du réseau
radio. La notion de zones denses permet la création de régions qui réunissent une forte densité
de membres et où l’utilisation de n’importe quelle structure de multicast « optimisée » mènerait
inéluctablement à un broadcast. En cas de forte mobilité, les zones denses sont plus robustes que
les structures en arbre proposées par MOLSR ou d’autres protocoles car elles contiennent une
forte redondance et ne sont pas basées sur un modèle de relais orienté comme pour l’approche
MPR. La construction de chemins multiples entre les zones permet de réduire la probabilité que
des membres ne soient pas atteints par le flux et de réduire les problèmes de chemins critiques
induits par une structure d’arbre.
De nombreuses extensions sont envisageables. La méthode de diffusion dans les zones denses
doit d’abord être améliorée afin de réduire la charge induite par le flux multicast sur le réseau.
Si cette charge peut être acceptable car principalement concentrée sur les membres du groupe, il
est toujours souhaitable de diminuer l’occupation du médium. L’idéal serait d’obtenir une charge
similaire à celle de MOLSR tout en maintenant notre robustesse. Il serait ensuite intéressant d’affi-
ner l’étude probabiliste liée à la probabilité de cassure de chemins multiples. L’étude sous-entend
actuellement des chemins distincts alors que le protocole ne l’assure pas. L’introduction d’un fac-
teur de probabilité de chemins distincts devrait permettre d’affiner les résultats et le calcul du
nombre de chemins nécessaires. Enfin, une structure de maillage pourrait être substituée à celle
de chemins pour la structure inter zone dense. La politique utilisée pour construire la structure de
connexion entre une zone dense et la source est cruciale. Il semblerait que si plus d’un chemin
doit être construit, la structure d’échelle est celle présentant la plus grande robustesse étant donnée
que chaque chemin bénéficie de toutes les arêtes de l’échelle.
La recherche d’un protocole de diffusion efficace pour les réseaux ad hoc est un problème qui
semble incontournable. À la différence des réseaux IP, où le multicast applicatif semble peu à peu
prendre le pas sur un routage multicast de niveau IP, il est nécessaire dans un réseau ad hoc de
réaliser un routage performant afin d’optimiser la charge du réseau et l’occupation du médium.
BIBLIOGRAPHIE 131

Bibliographie
[1] A. Arnaud. Caractérisation de zones denses dans les réseaux mobiles ad hoc – application
au multicast –. Dea, ENS-Lyon, Lyon, France, Juin 2002.
[2] L. Barrière, P. Fraigniaud, L. Narayanan, and J. Opatrny. Robust position-based routing in
wireless ad hoc networks with irregular transmission ranges. Wireless Communications And
Mobile Computing journal, 2002.
[3] E. Belding-Royer and C. Toh. A review of current routing protocols for ad hoc mobile
wireless networks. IEEE Personal Communications Magazine, pages 46–55, April 1999.
[4] C. Berge. Graphes et hypergraphes. Dunod, 1973. 2eme ed.
[5] B. Bollobás. Random Graphs. Academic Press, 1985.
[6] E. Bommaiah, M. Liu, A. McAuley, and R. Talpade. AMRoute : Ad hoc multicast rou-
ting protocol. Internet Draft draft-talpade-manet-amroute-00.txt, Internet Engineering Task
Force, August 1998.
[7] P. Bose, P. Morin, I. Stojmenovic, and J. Urrutia. Routing with guaranteed delivery in ad
hoc wireless networks. ACM/Kluwer Wireless Networks, 7(6) :609–616, November 2001.
[8] G. Chelius. Routage multicast dans les réseaux ad hoc. DEA, ENS-Lyon, Lyon, France,
Juin 2001.
[9] C.-C. Chiang, M. Gerla, and L. Zhang. Shared tree wireless network multicast. In Interna-
tional Conference on Computer Communications and Networks (ICCCN’97). IEEE, 1997.
[10] C.-C. Chiang, M. Gerla, and L. Zhang. Forwarding group multicast protocol (FGMP) for
multihop wireless networks. ACM/Balzter Journal of Cluster Computing, 1, 1998.
[11] S. Deering and D. Cheriton. Multicast routing in datagram internetworks and extended
LANs. ACM Transactions on Computer Systems, 8(2) :85–110, May 1990.
[12] V. Devarapalli. MZR : A multicast protocol for mobile ad hoc networks. Internet Draft
draft-vijay-manet-mzr-00.txt, Internet Engineering Task Force, November 2000.
[13] D. Dhoutaut. Etude du standard IEEE 802.11 dans le cadre des réseaux ad hoc : de la
simulation à l’expérimentation. PhD thesis, Insa de Lyon, December 2003.
[14] J. Dı́az, M. Penrose, J. Petit, and M. Serna. Approximating layout problems on random
geometric graphs. Journal of Algorithms, 39(1) :78–116, 2001.
[15] D. Estrin, D. Farinacci, A. Helmy, D. Thaler, S. Deering, M. Handley, V. Jacobson, C.-
G. Liu, P. Sharma, and L. Wei. Protocol Independent MulticastSparse Mode (PIM-SM).
Request For Comments 2362, Internet Engineering Task Force, June 1998.
[16] E. Fleury, Y. Huang, and P. K. McKinley. On the performance and feasibility of multicast
core selection heuristics. Networks, 35(2) :145–56, March 2000.
[17] P. Fraigniaud and E. Lazard. Methods and problems of communication in usual networks.
Discrete Applied Mathematics, 53 :79–133, 1994. (special issue on broadcasting).
[18] K. Gabriel and R. Sokal. A new statistical approach to geographic variation analysis. Syste-
matic Zoology, 18 :259–278, 1969.
132 BIBLIOGRAPHIE

[19] J. Garcia-Luna-Aceves and E. Madruga. The core-assisted mesh protocol. IEEE Journal
on Selected Areas in Communications, 17(8), August 1998. (Special Issue on Ad Hoc Net-
works).
[20] M. Garey and D. Johnson. Computers and Intractability : a guide to theory of NP-
Completeness. Freeman, San Francisco, 1979.
[21] M. Gerla, C.-C. Chiang, and L. Zhang. Tree multicast strategies in mobile multihop wireless
networks. ACM/Balzter Mobile Networks and Applications Journal, 1998.
[22] M. X. Goemans and Y.-s. Myung. A catalog of steiner tree formulations. Networks,
23(01) :19–28, 1993.
[23] M. Hamdi, S. Capkun, and J.-P. Hubaux. GPS-free positioning in mobile ad hoc net-works.
In Hawaii International Conference on System Sciences (HICSS), Hawaii, January 2001.
IEEE.
[24] S. M. Hedetniemi, S. T. Hedetniemi, and A. L. Liestman. A survey of gossiping and broad-
casting in communication networks. Networks, 18 :319–349, 1986.
[25] P. Jacquet, A. Laouiti, L. Viennot, T. Clausen, and P. Minet. Optimized link state routing pro-
tocol extensions. Internet Draft draft-ietf-manet-olsr-extensions-00.txt, Internet Engineering
Task Force, 2001.
[26] L. Ji and M. Corson. Differential destination multicast (DDM) specification. Technical
Report draft-ietf-manet-ddm-00.txt, Internet Engineering Task Force, 2000.
[27] A. Laouiti. Unicast et Multicast dans les réseaux ad hoc sans fil. PhD thesis, Université de
Versailles Saint-Quentin-en-Yvelines, Juillet 2002.
[28] J Moy. Multicast extensions to OSPF. Request For Comments 1584, Internet Engineering
Task Force, March 1994.
[29] J Moy. OSPF version 2. Request For Comments 1583, Internet Engineering Task Force,
March 1994.
[30] A. Okabe, B. Boots, and S. Sugihara. Spatial tesselations : concepts and applications of
Voronoi diagrams. John Wiley and Sons, 1992.
[31] M. Pearlman and Z. Haas. Determining the optimal configuration for the zone routing proto-
col. IEEE Journal on Selected Areas in Communications, 17(8) :1395–1414, August 1999.
(Special Issue on Wireless Ad Hoc Networks).
[32] C. Perkins, E. Belding-Royer, and S. Das. Ad hoc on-demand distance vector (AODV)
routing. Request For Comments 3561, Internet Engineering Task Force, July 2003.
[33] C. Perkins and E. Royer. Ad hoc on-demand distance vector routing. In Workshop on Mobile
Computing Systems and Applications, pages 90–100, New Orleans, LA, USA, February
1999. IEEE.
[34] A. Quayyum, L. Viennot, and A. Laouiti. Multipoint relaying : an efficient technique for
flooding in mobile wireless networks. RR 3898, INRIA, March 2000.
[35] T. Rappaport. Wireless Communications : Principles and Practice. Prentice Hall, 1996.
BIBLIOGRAPHIE 133

[36] E. Royer and C. Perkins. Multicast operation of the ad hoc on-demand distance vector
routing protocol. In 5 th International Conference on Mobile Computing and Networking
(MobiCom99), Seattle, WA, USA, August 1999.
[37] Sajama and Z. Haas. Independent-tree ad hoc multicast routing (itamar). Mob. Netw. Appl.,
8(5) :551–566, 2003.
[38] P. Sinha, R. Sivakumar, and V. Bharghavan. Mcedar : Multicast core-extraction distributed
ad hoc routing. In Wireless Communications and Networking Conference, pages 1313–1318.
IEEE, 1999.
[39] R. Sivakumar, B. Das, and V. Bharghavan. SPINE routing in ad hoc networks. ACM/Balzter
Journal of Cluster Computing, december 1998.
[40] S. Tabbane. Réseaux Mobiles. HERMES, 1997.
[41] C. Toh and S. Bunchua. Ad hoc mobile multicast routing using the concept of long-lived
routes. Journal of Wireless Communications and Mobile Computing, 1(3), 2001.
[42] C.-K. Toh. Ad Hoc Mobile Wireless Networks : Protocols and Systems. Prentice Hall PTR,
2002. ISBN 0-13-007817-4.
[43] S. VoB. Steiner’s problem in graphs : heuristic methods. Discrete Applied Mathematics,
401(01) :45–72, 1992.
[44] D. Wagner and F. Wagner. Steiner’s problem in graphs : heuristic methods. Discrete Applied
Mathematics, 401(01) :73–82, 1992.
[45] D. Waitzman, C. Partridge, and S. Deering. Distance vector multicast routing protocol.
Request For Comments 1075, Internet Engineering Task Force, November 1988.
[46] P. Winter. Steiner problem in networks : a survey. Networks, pages 129–167, 1987.
[47] C. Wu, Y. Tay, and C.-K. Toh. Ad hoc multicast routing protocol utilizing increas- ing
id-numbers (amris). Internet Draft draft-ietf-manet-amris-spec-00.txt, Internet Engineering
Task Force, November 1998.
[48] C. Wu, Y. Tay, and C.-K. Toh. AMRIS : A multicast protocol for ad hoc wireless networks. In
Military communications conference (MILCOM 99), pages 25–29, Atlantic City, NJ, USA,
November 1999. IEEE.
134 TRAVAUX LIÉS

Publications

Journaux, conférences
[1] A. Arnaud, G. Chelius, and E. Fleury. Structure robuste pour le multicast ad hoc. In AlgoTel
2003, Banyuls, May 2003. INRIA.
[2] G. Chelius, A. Ameena, and E. Fleury. Robust adhoc multicast protocol. In The 2nd Medi-
terranean Workshop on Ad-Hoc Networks MED-HOC NET 2003, Tunisia, June 2003. IFIP.
[3] G. Chelius and E. Fleury. Routage multicast dans les réseaux ad hoc : l’approche jumbo. In
Mobiles-services et réseaux mobiles de 3ème Génération – Des architectures aux Services
– (MS3G), Lyon, France, Décembre 2001. (Dans le cadre des XIVèmes entretiens Jacques
Cartier).
[4] G. Chelius and E. Fleury. Critères d’évaluation d’arbres multicast ad hoc. In AlgoTel 2003,
Banyuls, May 2003. INRIA.
[5] G. Chelius and É. Fleury. Dense Multicast Zones. IEEE Transactions on Mobile Computing,
2004. submitted.
[6] G. Chelius, E. Fleury, and Valois F. Adaptative and robust adhoc multicast structure. In
14th IEEE International Symposium on Personal, Indoor and Mobile Radio Communication
(PIMRC 2003), Beijing, China, September 2003. IEEE.

Rapports de recherche, drafts IETF


[1] G. Chelius. Routage multicast dans les réseaux ad hoc. DEA, ENS-Lyon, Lyon, France, Juin
2001.
[2] G. Chelius and E. Fleury. Performance evaluation of multicast trees in ad hoc networks. RR
4416, INRIA, Mars 2002.

Travaux liés
[1] A. Arnaud. Caractérisation de zones denses dans les réseaux mobiles ad hoc – application au
multicast –. Dea, ENS-Lyon, Lyon, France, Juin 2002.
[2] E. Fleury. Communication de groupe – du parallélisme au ad hoc –. Habilitation à diriger des
recherches, INSA de Lyon et Université Claude Bernard - Lyon 1, Lyon, France, Décembre
2002.
Chapitre 5

Réseaux de senseurs et consommation


d’énergie

Science et connaissance, art et anticipation - les


deux couples qui se cachent bien des choses, mais
quand ils se comprennent rien au monde ne les
surpasse.

Vladimir Nabokov (Extrait d’une lettre à Kirill


Nabokov, 1930).

135
136 CHAPITRE 5. RÉSEAUX DE SENSEURS ET CONSOMMATION D’ÉNERGIE
5.1. INTRODUCTION 137

5.1 Introduction
Le développement des réseaux de senseurs a été rendu possible grâce aux avancées impor-
tantes et à la convergence des systèmes micro-électroniques, des technologies de réseau sans-fils
et de l’électronique digitale. Les réseaux de senseurs sont composés d’un nombre important de
petits appareils ou senseurs [8, 23, 29], chaque senseur contenant un capteur, un processeur, une
interface de communication radio et une batterie. Ces réseaux peuvent se révéler très utiles pour
de nombreuses applications militaires ou civiles lorsqu’il s’agit de collecter et traiter des informa-
tions provenant de l’environnement [2, 30]. Les réseaux de senseurs sont soumis à de nombreuses
contraintes. Ces contraintes proviennent des faibles ressources physiques disponibles au sein de
chaque senseur et concernent aussi bien la réserve d’énergie, la capacité de calcul ou la taille
mémoire.
Étant donnée la forte contrainte énergétique, la durée de vie du réseau est une notion critique.
Les approches classiques consistant à utiliser du matériel de faible consommation apportent un
début de solution mais restent insuffisantes. L’optimisation de la consommation d’un réseau de
senseurs est un problème complexe qui nécessite une solution non seulement individuelle, comme
l’utilisation de composants à faible consommation, mais également globale, par la mise en œuvre
d’algorithmes de communications et de mesures maximisant la durée de vie du réseau. Cette durée
de vie peut être accrue par la prise en compte de la contrainte énergétique à chaque étape de la
conception et de la mise en œuvre du réseau.
La recherche de protocoles efficaces en terme de consommation d’énergée s’est notablement
développée durant les dernières années [17, 39, 41]. Bien que l’optimisation de la consommation
ne doit pas se restreindre à un aspect du comportement du réseau mais bien à l’ensemble de sa mise
en œuvre [7, 26, 27], nous nous intéressons particulièrement aux opérations de communication et
de mesure. En effet, l’émission et la réception d’un paquet par une interface radio est un proces-
sus coûteux. Dans ce contexte, les études liées au routage dans les réseaux ad hoc ne sont pas
applicables. Il est nécessaire de prendre la contrainte énergétique en compte dans la conception
des schémas de communication aussi simples que le broadcast. Le broadcast est une opération
fréquente durant la vie d’un réseau de senseurs. Il est utilisé aussi bien pour l’auto-organisation, la
dissémination de paramètres ou de données et le contrôle de régulation [4, 22, 36]. Les protocoles
de communication peuvent gérer la consommation d’énergie en réglant la puissance d’émission
des senseurs.
Plusieurs protocoles ont été développés ou adaptés afin d’optimiser les puissances d’émissions
dans un réseau de senseurs. Tous ces travaux utilisent et référencent un modèle de consommation
simple [28, 31, 35] où l’énergie dépensée est proportionnelle au nombre de bits émis et dépend à
la fois de la distance de communication et d’une constante, le gradient distance/puissance. Étant
donné ce modèle, il est important de noter que le coût associé à la réception d’un message n’est
pas négligeable vis-à-vis du coût associé à l’émission. En effet, le volume d’énergie nécessaire à la
réception est du même ordre que celui nécessaire à l’émission. En conséquence, il ne suffit pas de
diminuer les puissances de transmission [3, 5, 6, 11, 12, 39–41] mais il est également nécessaire de
réduire le nombre de réceptions. Nous partons de ce modèle simple et communément admis pour
développer un nouveau modèle analytique qui nous permet de calculer des bornes inférieures et
supérieures sur l’énergie nécessaire pour effectuer des opérations de broadcast et de mesure dans
un réseau de senseurs. Durant cette étude analytique, il nous a semblé primordial de considérer
138 CHAPITRE 5. RÉSEAUX DE SENSEURS ET CONSOMMATION D’ÉNERGIE

à la fois l’énergie consommée en émission et en réception. Nous concluons ce chapitre par la


présentation du phénomène de percolation continue et par une courte discussion quant à son utilité
et ses applications aux problèmes étudiés.

5.2 Problème du broadcast d’énergie minimum

Problème 5.1 [Minimum Broadcast Cover] Soient un graphe dirigé G = (V, E), un ensemble P
composé des puissances auxquelles une station peut transmettre, le coût des arêtes cij : E(G) →
R+ , un nœud source s ∈ V , une opération d’affectation pvi : V (G) → P et une constante
B ∈ R+ .
Existe-t-il une affectation de puissances A = [pv1 , pv2 , . . . , pv|V | ] qui induise un graphe dirigé
G = (V, E 0 ) où E 0 = P
0 {(i, j) ∈ E : cij ≤ pvi } dans lequel il y ait un chemin de s vers chacun des
nœuds de V et tel que i∈V pvi ≤ B

Notons d’abord que le problème de la recherche d’un schéma de Broadcast d’énergie mi-
nimum (Minimum Broadcast Cover) est NP-complet [9, 11, 12] pour le modèle de graphe quel-
conque et le modèle des graphes géométriques aléatoires.
Wieselthier, Nguyen, et Ephremides ont proposé une heuristique gloutonne pour la recherche
d’un arbre de broadcast d’énergie minimum dans [41]. L’heuristique proposée, appelée BIP
(Broadcast Incremental Power) est une version modifiée du célèbre algorithme de Prim pour le
calcul d’un arbre couvrant minimum. Il prend en compte le Wireless Multicast Advantage lors de
la considération du coût additionnel nécessaire à la couverture des nouveaux nœuds. Dans l’al-
gorithme de Prim, un nouveau nœud n’est sélectionné que s’il est incident à une arête de coût
minimal intersectant la coupure. Dans BIP, un nouveau nœud est sélectionné soit en incrémentant
la puissance d’émission d’un nœud déjà sélectionné soit en ajoutant un nouveau nœud à l’en-
semble des transmetteurs, en fonction de la stratégie qui minimise la consommation d’énergie.
Il existe des améliorations pour l’algorithme BIP. Dans [40], Wan, Călinescu, Li et Frieder
proposent une étude analytique pour le broadcast d’énergie minimum. En se basant sur des pro-
priétés euclidiennes, ils montrent que le rapport d’un MST (Minimum Spanning Tree) à l’optimal
est entre 6 et 12. Ils prouvent également que le facteur d’approximation de BIP est entre 13 6 et 12.
Ils mettent finalement le doigt sur le fait que l’algorithme BIP peut échouer dans sa tentative de
tirer partie de la nature diffusante du médium radio car BIP considère la sélection d’un seul nœud
à chaque itération. Dans [39], C̆agalj, Hubaux et Enz proposent une heuristique partant d’une
solution réalisable basée sur un MST. Ils améliorent ensuite cette solution en substituant certaines
branches de l’arbre par des nouvelles afin que la consommation totale d’énergie nécessaire à la
réalisation de l’arbre soit réduite. Ils ne proposent pas de borne analytique mais des simulations
réalisées sur des graphes géométriques aléatoires montrent que leur algorithme utilise la nature
diffusante du médium radio au moins aussi efficacement que BIP.
Récemment, Cartigny, Simplot et Stojmenovic ont proposé dans [10] un algorithme de broad-
cast utilisant la notion de graphe de voisinage relatif (RNG, Relative Neighborhood graph)
comme base pour la création des arbres de diffusion. [1] présente un mécanisme appelé Hitch-
Hiking exploitant la puissance des signaux pour réduire le coût global des arbres de broadcast.
5.3. MODÉLISATION DE LA CONSOMMATION D’ÉNERGIE 139

5.3 Modélisation de la consommation d’énergie


La connectivité d’un réseau sans-fil dépend clairement de la puissance de transmission de
chacun des hôtes. Nous supposons que chaque nœud est capable de choisir et modifier son propre
niveau de puissance tout en n’excédant pas une valeur maximum Φmax . Il est généralement et
raisonnablement accepté dans tous les travaux sur le problème de l’affectation de puissances [11,
12, 39, 41] et dans les livres [28, 32] sur les principes de communication radio que la puissance
e(u) nécessaire à un nœud u pour envoyer des données à un nœud v satisfait la relation suivante :

e(u)

d(u, v)α

où d(u, v) est la distance séparant u et v, α ≥ 1 est le gradient distance/puissance (distance-power


gradient) et γ ≥ 1 est le paramètre de qualité de transmission (transmission-quality). Notons que
dans un environnement idéal, α est généralement égal à 2 mais peut typiquement prendre des
valeurs entre 2 et 6 en fonction des caractéristiques du médium de communication. Sans perte
de généralité, nous supposerons durant toute cette étude que le seuil γ (qui dépend de facteurs
comme le niveau de bruit, les paramètres du signal...) est égal à 1.

Mode radio Puissance (mW)


Transmission (τe ) 14.88
Réception (λ) 12.50
Idle 12.36
Off 0.016

TAB . 5.1 – Caractérisation de puissances radio (pris dans [33]).

Nous supposons que les antennes sont omnidirectionnelles. Ainsi, étant donnée la nature diffu-
sante du médium radio présentée dans la section 4.2.1, tous les nœuds à portée de communication
d’un nœud émetteur donné u sont capables de recevoir la transmission. Nous retrouvons le modèle
de communication half duplex 1-port émission ∆-port réception détaillé dans la section 4.2.3.
Nous garderons également la modélisation d’un réseau sans-fil en graphe, introduit dans la sec-
tion 4.2.3. Cependant, étant données des affectations de puissance potentiellement différentes
pour chaque nœud, nous allons considérer des graphes dirigés G = (V, E). Chaque nœud u ∈ V
se voit attribuer une puissance d’émission Φu ≤ Φmax . Chaque arc potentiel e = (u, v) ∈ E se
voit attribuer un coût de transmission wu,v ∈ R+ égal à la puissance nécessaire à la réalisation
d’une communication depuis u vers v. Nous notons ensuite Γ1 (u) = {v ∈ V |wu,v ≤ Φmax }
les voisins de u, i.e., l’ensemble des nœuds qui sont à distance de communication de u pour une
puissance d’émission égale à Φmax . Nous notons C(u) = {v ∈ V |wu,v ≤ Φu } la couverture de
u, c’est à dire l’ensemble des nœuds pouvant comprendre une transmission initiée par u avec la
puissance Φu . On dit des nœuds de C(u) qu’ils sont couverts par u. Par définition, si u transmet
à puissance maximale, tous les nœuds de Γ(u) sont couverts par u.
Plusieurs travaux [28, 32, 35] soulignent le fait que la réception d’informations à l’aide d’une
interface radio consomme une quantité non négligeable d’énergie et que cette quantité d’énergie
est du même ordre de grandeur que celle consommée lors de l’émission (voir la table 5.1). Ainsi,
140 CHAPITRE 5. RÉSEAUX DE SENSEURS ET CONSOMMATION D’ÉNERGIE

il semble réellement important de considérer aussi bien le coût en émission qu’en réception lors
d’une communication. Un des buts de ce chapitre est d’étudier des schémas de broadcast minimi-
sant la consommation globale d’énergie. Étant donné un nœud racine r, la problème est de trouver
un ensemble de nœuds relais et une affectation de puissance tels que tous les nœuds v ∈ V sont
couverts et tels que le volume d’énergie consommée est minimum. Une affectation de puissance
est une fonction r :

r :V → [0, Φmax ]
v∈V 7−→ Φv .

Si nous notons λ le coût en réception, le volume total d’énergie consommée par l’affectation
de puissance est : X X
Φv + λ|C(u)|
u∈V u∈V

5.4 Définitions mathématiques


Afin d’identifier des bornes supérieures et inférieures pour l’énergie nécessaire pour couvrir
ou pour réaliser un broadcast dans une région donnée du plan, nous considérons une densité conti-
nue de nœuds comme il est réalisé dans [13]. Nous supposons également que chaque senseur est
capable de choisir sa puissance d’émission dans l’intervalle [O, Φmax ]. Si cette approche n’est pas
réaliste en terme d’implantation, nous nous en servons comme un outil analytique pour l’étude des
bornes. Nous introduisons également quelques notations mathématiques. Dans tout ce chapitre, si
P est un point de R2 et r ∈ R+ , nous noterons D(P, r) le disque fermé de centre P et de rayon
r. A est un sous-ensemble du plan réel R2 . Cette étude est inspirée du travail réalisé dans [38].

Définition 5.1 Un recouvrement de A est un ensemble dénombrable de disques R =


{D(Pi , ri ), Pi ∈ A, ri ∈ R+ , i ∈ I} tel que :
1. L’union des disques de R contient A.
2. Tout compact du plan ne rencontre qu’un nombre fini de disques de R.
Les points Pi sont appelés les émetteurs de R.

Pour la suite de cette section, nous fixons un recouvrement de A : R = {D(Pi , ri ), i ∈ I}.


Si Pi , Pj sont deux émetteurs de R, nous dirons que Pi peut transmettre à Pj s’il existe une suite
i = i0 , i1 , . . . , ir = j d’éléments de I vérifiant, pour tout k = 0, . . . , r − 1 : Pik+1 ∈ D(Pik , rik ).

Définition 5.2 Nous dirons que le recouvrement R est :


– centralisé s’il existe au moins un émetteur pouvant transmettre à tous les autres.
– connexe si tous les émetteurs peuvent transmettre à tous les autres.

Dans ce modèle et avec ces définitions, la recherche d’un schéma de broadcast dans A est
équivalente à la recherche d’un recouvrement centralisé de A.
5.5. ÉNONCÉ DU THÉORÈME 141

5.4.1 Constantes et calculs de coût


Nous fixons trois constantes positives non nulles, τe , λ et ρ, qui sont des données du modèle :
– τe est le coût en émission relatif, en Euros/m2 .
– λ est le coût de réception par individu (en Euros/individu).
– ρ est le nombre d’individus par mètre carré dans la région A.
Nous en déduisons les deux constantes suivantes :
– τr = λ.ρ est le coût de réception relatif, en Euros/m2 .
– τ = τe + τr est le coût complet relatif du modèle, en Euros/m2 .
Soit Pi un émetteur de R. Nous pouvons calculer les différents coûts en considérant Pi . Donné
par le modèle de la section 5.3, le coût en émission de Pi est donné par ψi = γriα . Nous pouvons
réécrire cette formule de sorte que ψi = τe πriα où τe = πγ . Le coût en réception induit par Pi est
égal à τr πri2 , c’est à dire le coût en réception relatif multiplié par l’aire couverte par l’émission
qui est égale à l’aire de D(Pi , ri ). Si nous fixons α = 2, nous pouvons calculer le coût complet
associé à l’émetteur Pi qui est égal à τe πri2 + τr πri2 = τ πri2
Enfin, pour le recouvrement R entier, nous fixons l’origine O du plan et nous posons :

Définition 5.3 Le coût absolu du recouvrement R est :


X
Coût complet de l’émetteur Pi
i∈I

Le coût relatif du recouvrement R est :


P
i∈I,Pi ∈D(O,t) Coût complet de l’émetteur Pi
lim sup
t−→+∞ aire(A ∩ D(O, t))

Remarque : À priori, la limite n’existe pas (on peut facilement construire des recouvrements
tels qu’ils n’y ait pas de limite), c’est pourquoi il faut parler de limite supérieure. Cela dit, les
recouvrements que nous considérons ont une certaine régularité (voir la partie exemple) et, pour
ces recouvrements, la limite existe.
Le coût absolu du recouvrement peut-être infini si la région A à couvrir n’est pas bornée et
si les rayons des émetteurs ne décroissent pas assez vite. Le coût relatif peut être infini si, par
exemple, les rayons des émetteurs (ou le nombre d’émetteurs) augmentent de manière cubique
lorsqu’on va à l’infini.
Remarque : Dans cette étude mathématique, nous supposons que la répartition des individus est
homogène. Si ce n’est pas le cas, il faut remplacer la constante
+
R ρ par une fonction intégrable
ρ : A −→ R . Le coût de réception d’un émetteur Pi devient D(Pi ,ri ) λρ(x, y)dxdy. Alors on
ne peut plus parler d’un coût de réception relatif mais d’une fonction coût de réception relative
τr = λρ.

5.5 Énoncé du théorème


L’objectif de cette étude est le suivant :
142 CHAPITRE 5. RÉSEAUX DE SENSEURS ET CONSOMMATION D’ÉNERGIE

Trouver un recouvrement centralisé de A dont le coût relatif est le plus petit pos-
sible.

Dans la suite, seule la constante de coût complet relatif τ sera utilisée. Nous fixons un sous
ensemble ouvert A de R2 dont la frontière est C 1 par morceaux.

Théorème 5.1 1. Le coût relatif de tout recouvrement de A est supérieur ou égal à τ . Si A


est borné, il est strictement supérieur à τ .
2. Pour tout ε > 0, il existe un recouvrement connexe de A dont le coût relatif est compris
entre τ et τ + ε.
3. Il existe un recouvrement connexe du plan dont le coût relatif est égal à τ .

Nous démontrerons ce théorème dans la partie 5.7. Pour l’instant, nous présentons quelques
exemples de recouvrements du plan, centralisés, connexes ou non.

5.6 Exemples de recouvrements


Les applications visées sont, entre autres, les réseaux de surveillance (application militaire)
ou des réseaux de surveillance sismiques (application civile) pour lesquelles la topologie peut-
être simple et/ou régulière. Nous supposons qu’il est possible de placer les senseurs et non de
les répandre aléatoirement. Même si cela n’est pas toujours envisageable, il y a des scenarios
d’applications militaires comme décrits dans [27] pour lesquels il est possible d’avoir un contrôle
complet du placement des nœuds. Pour les applications civiles, il est possible d’envisager que
les senseurs sont attachés à un dispositif de renforcement du béton afin de mesurer l’activité
sismique ou le trafic sur un pont. Ainsi, comme il est fait dans l’article de Shakkottai, Srikant
and Shroff [34], nous pouvons supposer que les senseurs sont disposés suivant une grille ou une
topologie régulière. En conséquence, nous présentons dans cette section quelques exemples de
recouvrements périodiques ou semi-périodiques tels que nous les définissons ci-dessous.

5.6.1 Recouvrements périodiques

Définition 5.4 Un recouvrement R indicé par I est dit périodique s’il existe un ensemble fini
J ⊂ I et deux vecteurs u, v de R2 tels que :
– R = ∪(m,n)∈Z2 {D(Pj + mu + nv, rj ), j ∈ J}
– Si Pj + mu + nv = Pj 0 où j, j 0 ∈ J et (m, n) ∈ Z2 , alors j = j 0 et (m, n) = (0, 0).
Nous dirons que R est le recouvrement de période {D(Pj , rj ), j ∈ J} engendré par u et v.

Pour calculer le coût relatif d’un recouvrement périodique, on peut considérer un compact
B ⊂ R2 tel que R2 = ∪(m,n)∈Z2 B + mu + nv et tel que l’intérieur de B et B + mu + nv sont
disjoints pour tout (m, n) ∈ Z 2 . Par exemple, on peut prendre pour B le parallélogramme de
sommets {0, u, v, u + v}. On a alors :
5.6. EXEMPLES DE RECOUVREMENTS 143

Proposition 5.1 Le coût relatif de R vaut :

πrj2
P
j∈J
τ (5.1)
aire(B)

P REUVE : Soit b l’aire de B. Lorsque t tend vers l’infini, le nombre de translatés de B contenu
2
dans le disque de rayon t centré à l’origine vaut πtb + O(t) (car B pave exactement le disque, sauf
sur une bande, au bord du disque, dont l’aire est en O(t)). Puisque pour chaque translaté de B il
y a exactement une copie de la période du recouvrement, le nombre de centres de chaque disque
2
de la période contenus dans le grand disque vaut aussi : πtb + O(t). Le coût relatif est donc :

2
( πtb + O(t)).( j∈J πrj2 )
P
Coût relatif = lim τ
t−→+∞ πt2
πrj2
P
j∈J
= τ
aire(B)

5.6.2 Recouvrements semi-périodiques

Définition 5.5 Considérons un recouvrement périodique R de période {D1 , . . . , Dk } engendré


par u et v. Donnons nous aussi une partition finie de Z2 en r sous-ensembles : Z2 = Z1 ∪ · · · ∪ Zr .
On peut obtenir un nouveau recouvrement en déplaçant de manière régulière chaque disque
Di + mu + nv selon l’appartenance de (m, n) à l’un des Zi . Précisément avec kr vecteurs wj,l
nous posons : ∀j ∈ J, (m, n) ∈ Z2 , si j ∈ Jl alors Dj,m,n 0 = Dj + mu + nv + wj,l . Nous
0 0 2 0
définissons aussi R = {Dj,m,n , j, m, n ∈ J × Z }. Si R est un recouvrement du plan, nous
dirons qu’il est semi-périodique de période J, engendré par u et v et modifié selon la partition
Z1 , . . . , Zr et les vecteurs wj,l .

Proposition 5.2 Un recouvrement semi-périodique a le même coût que tout recouvrement


périodique dont il est issu.

P REUVE : Les translations ne changent rien lorsqu’on passe à la limite. 

5.6.3 Recouvrements carrés


Les recouvrements que nous appelons ici – faute de mieux – recouvrements carrés sont des
recouvrements semi-périodiques engendrés par les vecteurs canoniques (1, 0) et (0, 1). En voici
quatre exemples.
res" sont des recouvrements semi-periodiques engendres par les vecteurs canon-
iques (1; 0) et (0; 1). Nous en donnons quatres exemples.

3.3.1 Recouvrement carre simple


p
C'est le recouvrement de periode fD(0; 2)g, engendre par les vecteurs ca-
noniques
144 u =CHAPITRE
(1; 0) et5.vR= (0; 1),DEetSENSEURS
ÉSEAUX represent
e CONSOMMATION
ET sur la gure 1. D’IlÉNERGIE
n'est pas
centralise. Pour calculer son co^ut a l'aide de la formule (1), on considere le
e B de sommets
carr f(1; 1)g et on obtient :
p
Recouvrement carré simple

( 2)2)}, 
2 engendré par les vecteurs canoniques u =
R '
C’est le recouvrement de période {D(O,
(1, 0) et v = (0, 1) etco^ut( 1 )sur=la figure 5.1. : = centralisé.
1; 571Pour
: calculer son coût à
représenté
2 2 Il n’est
2
pas
l’aide de la formule (5.1), on considère le carré B de sommets {(±1, ±1)} et on obtient :

π( 2)2 π
coût(R1 ) = τ = τ ' 1, 571τ
Figure 1: Recouvrement non centralise I (co^ut ' 1; 571 )
22 2

3.3.2 Recouvrement carre connexe


F IG . 5.1 – Recouvrement non centralisé I (coût ' 1, 571τ ).

OnRecouvrement
augmente lecarré rayon du recouvrement precedent a n que chaqe disque contien-
nent les emtteurs les plus proches. On obtient le recouvrement R2 , de periode
connexe

fDémetteurs
2)g, augmentons
(0;Nous engendreleparrayonles précédent afinuque
vecteurs canoniques
du recouvrement (1; 0)disque
= chaque et v contienne
= (0; 1),les et
represente sur la gure 2. Pour calculer son co^ut, on considere le m^eme carre B
les plus proches. Nous obtenons le recouvrement R2 , de période {D(O, 2)}, engendré

coût, R
par les vecteurs canoniques u = (1, 0) et v = (0, 1) et représenté sur la figure 5.2. Pour calculer
quesonpour 1 et
nous on obtient
considèrons : carré B que pour R1 et nous obtenons :
le même

:
π.44
co^ut(R2 ) 2) ==
coût(R
4 : =  ' 3; 142:
4
τ = πτ ' 3, 142τ.

Recouvrement carré centralisé I


3.3.3 Le Recouvrement carre centralise I
premier recouvrement de ce type est le recouvrement semi-périodique présenté à la fi-
Le gure
premier
5.3. Il recouvrement deparcelestype
est encore engendré est (1,
vecteurs le 0)recouvrement
et (0, 1) et noussemi-p
pouvonseriodique pre-
prendre pour
sente a la gure 3. Il est encore engendre par les vecteurs (1; 0) et (0; 1), et on
période l’ensemble : √ √
{D = D(O, 2), D = D(O, 2 − 2)}.
peut prendre pour periode1 l'ensemble : 2
2
p
La partition de Z est Z1 ∪ Z2 ∪ Z3 ∪ Z4 avec p
fD = Dn)(0;∈ 2)
1 (m, Z1; D =0(0; 2
2 >
si n 2)g:
∈ Z2 si n < 0
4 n = 0 et m ≥ 0
∈ Z3 si
∈ Z4 si n = 0 et m < 0
Figure 2: Recouvrement carre connexe (co^ut ' 3; 142 )
5.6. EXEMPLES DE RECOUVREMENTS 145

La partition de Z2 est Z1 [ Z2 [ Z3 [ Z4 avec


F IG . 5.2 – Recouvrement carré connexe (coût ' 3, 142τ ).

Dans chacune de ces zones,(m; le grand 2


n) disqueZ1D1sin’est
n >pas0 déplacé tandis que le petit disque D2
2
est décalé en bas, en haut, à gauche ou à droite afin de permettre à l’émetteur au centre d’un carré
de transmettre à l’émetteur au centre du carréZ2 suivant.
si n < Nous
0 ne donnons pas ici les vecteurs de
2
déplacements qui se calculent aisément. Z si n = 0 et m
3 0 
formule 5.1 et vaut : 2
Le résultat est un recouvrement R3 centralisé, non connexe dont le coût est donné par la
Z4 si n = 0 et m < 0
√ 2 √ 2
Dans chacune coût(Rde ces) zones, π. le2grand
+ π(2 −disque2) D1 n'est √ pas d eplace, tandis que le
τ = (2 − 2)πτ ' 1, 84τ.
petit disque D2 est decale en bas, en4 haut, a gauche ou a droite a n de permettre
3 =

a l'emetteur au centre d'un carre de transmettre a l'emetteur au centre du carre


suivant. Nous carré
Recouvrement ne donnons
centralisépas
II ici les vecteurs de d eplacements qui se calculent
aisement.
Le r
e sultat est un recouvrement √ R3 centralis
Dans le recouvrement précédent, la transmission
e, non connexe dont le co^ut est
entre les centres des carrés est assurée par la
présence des petits cercles de rayon 2 − 2. En divisant par deux le rayon de ces petits cercles
donn
et ene en
parutilisant
la formule 1 et
deux fois vaut
plus, : encore assurer la transmission à moindre coût. Nous
on peut
obtenons le recouvrement R4 de la figure 5.4.
p
C’est un recouvrement semi-périodique
2 p p
que l’on peut obtenir à partir du recouvrement
: 2 +  (2 2)et2 de période : {D1 = (O, √2), D2 =
√ co^
périodique
R
ut( 3 ) =
engendré par les

vecteurs canoniques
4 est :
(O, 2−2 2 ), D3 = ((1, 0), 2−2 2 )}. Son coût
: = (2 2) 1; 84: '
√ √ √
3.3.4 Recouvrement
coût(R4 ) = carr
π 2e +centralis
2π( 2−2 2 )2e II 7 − 2
2
2
τ= πτ ' 1, 638τ.
4 8
Dans le recouvrement precedent, la transmission entre lespcentres des carrees
est assuree par la presence des petits cercles de rayon 2 2. En divisant par
5.6.4 Recouvrements hexagonaux
deux le rayon de ces petits cercles, et en en utilisant deux fois plus, on peut
encoreLesassurer la√ transmission,
recouvrements
√ a un
hexagonaux sont des co^ . On obtient engendrés
ut moindresemi-périodiques
recouvrements le recouvrement
par les
Rvecteurs
4 de la gure
u = ( 2 , 4.2 ) et v = (0, 3). Nous notons B l’hexagone de centre (0, 0) dont les six
3 3

C'est sont
sommets un (1,
recouvrement
0), (−1, 0), (± 12semi-p
, ± 23 ). eOn
riodique quetranslatés
voit que les l'on peut obtenir
de B par a pavent
Zu + Zv partirledu
recouvrement
plan, ce qui nousperiodique
permet engendr
d’appliquer e par 5.1.
la formule les vecteurs canoniques et de periode :
p p p
2 2 2 2
fD 1 = (0; 2); D2 = (0;
2
); D3 = ((1; 0);
2
)g:

Son co^ut est :

p 2 p2 p
: 2 + 2( 2 2
)2 7 2 2
146 CHAPITRE 5. RÉSEAUX DE SENSEURS ET CONSOMMATION D’ÉNERGIE
Figure 3: Recouvrement carre centralise I (co^ut ' 1; 84 )

3.4 Recouvrements hexagonaux


F IG . 5.3 – Recouvrement
Les recouvrements hexagonaux psont carrédes
centralisé
recouvrements ' 1, 84τ
I (coût semi-p ).
eriodiques en-
p
gendres par les vecteurs u = ( 32 ; 23 ) et v = (0; 3). Si on note B l'hexagone de
L’hexagonecentre est; 0)inscrit
B (0 dont dans
les sixlesommets
cercle desont
rayon 1 centré à l’origine. La longueur de ses côtés
p √
3 3
est 1. L’aire de B se calcule en découpant B en triangles 1 et 3vaut aire(B) = 2 .
(1; 0); ( 1; 0); ( ;  ):
2 2
Recouvrement On voit simplees de B par Zu + Zv pavent le plan, ce qui nous permet
que les translat
hexagonal
d'appliquer la formule 1.
L'hexagone R
C’est le recouvrement B 5est
de inscrit
périodedans
{D(O,le cercle de rayon par
1)} engendré 1 centr e a l'origine.
le groupe Zu + ZvLa où u et v
sont définis longueur
ci-dessus.deIlses estc^
otes est 1. dans
représenté B se 5.5.
L'aireladefigure calcule en decoupant B en triangle,
D’après etla vaut
formule 5.1 son coût est : p
3 3
aire(B ) = :
π12 2

coût(R5 ) = √ τ = √ τ ' 1, 210τ.
3.4.1 Recouvrement hexagonal 2
3 3 simple 3 3
C'est le recouvrement R5 de periode fD(O; 1)g engendre par le groupe Zu + Zv
ou u et v sont de nis ci-dessus. Il est represente dans la gure 5.
RecouvrementD'apr es la formule
hexagonal connexe1 son co^ut est :
Pour obtenir un recouvrement connexe, on pourrait, comme dans le √ cas du carré, augmenter
12 2
co^ut(R5Il
le rayon du recouvrement précédent. ) faudrait  = p un
= 3p3 prendre  'rayon
1; 210de
: 3 au lieu de 1 et le coût
serait de √23 πτ ' 3, 628τ . 2
3 3
Au lieu de cela, on peut choisir de garder le même rayon mais de déplacer le cercle aux
sommets des hexagones. Il faut alors en doubler la fréquence.
6
On obtient le √recouvrement périodique R6 de la figure 5.6. Sa période est
{D((1, 0), 1), D(( 12 , 23 ), 1). Il est encore engendré par u et v et son coût est le double du
5.6. EXEMPLES DE RECOUVREMENTS 147

Figure 4: Recouvrement carre centralise II (co^ut ' 1; 638 )

3.4.2 Recouvrement hexagonal connexe


F IG . 5.4 – Recouvrement carré centralisé II (coût ' 1, 638τ ).
Pour obtenir un recouvrement connexe, on pourrait, comme pour le cas du carre,
p
augmenter le rayon du recouvrement precedent. Il faudrait prendre un rayon de
3 au lieu de 1, et le co^ut serait de p23  ' 3; 628 .
Au lieu de cela, on peut choisir de garder le m^eme rayon mais de deplacer
le cercle au sommets des hexagone. Il faut alors en doubler la frequence.
OnFigure
obtient le recouvrement
p3
5: Recouvrement hexagonal simpleR(co^
periodique 6 de
ut la
' 1 gure
; 210 )6. Sa periode est
fD((1; 0); 1); D(( 2 ; 2 ); 1) il est encore engendre par u et v, et son co^ut est le
1

double du rev^etement R5 c'est a dire :


4
Co^ut de R6 = p ' 2; 418:
3 3

3.4.3 Recouvrement hexagonal centralise


C'est le recouvrement R7 presente a la gure 7. Il est semi-periodique, et l'on
peut obtenir a partir du recouvrement periodique engendre par les vecteurs
canoniques et de periode :
p p
3 1 3 1
fD 1 = (0; 1); D2 = (0; ); D3 = ((1; 0); g:
Figure 6: Recouvrement hexagonal connexe (co^ut ' 2; 4182)
2
F
Son co^ : – Recouvrement hexagonal simple (coût ' 1, 210τ ).
. 5.5
utIGest

7
Figure 5: Recouvrement hexagonal simple (co^ut ' 1; 210 )

148 CHAPITRE 5. RÉSEAUX DE SENSEURS ET CONSOMMATION D’ÉNERGIE

revêtement R5 c’est à dire :



Coût de R6 = √ τ ' 2, 418τ.
3 3
Figure 6: Recouvrement hexagonal connexe (co^ut ' 2; 418 )

1 + 2( 2 )
p3 p
2
6 2 3 1 2
ut(–R7Recouvrement
F IG . co^
5.6 ) = p hexagonal p  ' (coût
= connexe 1; 533:' 2, 418τ ).
3 3
2
3 3

Recouvrement hexagonal centralisé


C’est le recouvrement R7 présenté à la figure 5.7. Il est semi-périodique et nous pouvons
l’obtenir à partir du recouvrement

périodique engendré

par les vecteurs canoniques et de période :
3−1 3−1
{D1 = (O, 1), D2 = (O, 2 ), D3 = ((1, 0), 2 }.
Son coût est :

√ √
3−1 2
π12 + 2π( 2 ) 6−2 3
coût(R7 ) = √ = √ πτ ' 1, 533τ.
3 3 3 3
2
8

5.7 Preuve du théorème


Les exemples vus ci-dessus montrent que, partant d’un recouvrement non centralisé, on peut
obtenir un recouvrement centralisé en ajoutant des « petits disques » pour connecter les émetteurs
entre eux ; c’est ce qu’on a fait en passant de l’exemple 5.1 aux exemples 5.3 et 5.4, ou de
l’exemple 5.5 à l’exemple 5.7. De plus, en réduisant la taille des petits cercles et en augmen-
tant leur nombre, on parvient à réduire le coût comme le montre le passage de l’exemple 5.3 à
l’exemple 5.4. C’est cette idée qui conduit à la preuve du théorème.

Définition 5.6 Soit R un recouvrement (non centralisé) d’une région A. Nous appelons lien pour
R tout ensemble de disques L tel que R ∪ L est un recouvrement centralisé de A.
Figure 7: Recouvrement hexagonal centralise (co^ut ' 1; 533 ).
5.7. PREUVE DU THÉORÈME 149

4 Preuve du theoreme
F IG . 5.7 – Recouvrement hexagonal centralisé (coût ' 1, 533τ ).
Les exemples vu ci-dessus montrent que, partant d'un recouvrement non cen-
tralise, 5.1
Lemme on Soit
peutRobtenir un recouvrement
un recouvrement centralis
de A, de coût relatif γe en
et εajoutant des "petits
un réel strictement dis-Il
positif.
ques" pour connecter les 
e metteurs entre eux
existe un lien L pour R tel que : coût (R ∪ L) < γ + ε. ; c'est ce qu'on a fait en passant
de l'exemple 3.3.1 aux exemples 3.3.3 et 3.3.4, ou de l'exemple 3.4.1 a l'exemple
3.4.3.
P REUVE De plus, en r
: Considérons eduisant
d’abord deuxlaémetteurs
taille des petits
P et cercles detl’un
Q à distance endeaugmentant le
l’autre. On peut
nombre, on parvient a
 r
e duire le co^
u t, comme le montre le passage de l'exemple
supposer que P = (0, 0) et Q = (d, 0). Soit n ≥ 2, un entier. On peut connecter P et Q à l’aide
3.3.3
de a l'exemple
n cercles de rayons3.3.4.
d
n−1 centrés en
C'est cette idee qui conduit a la preuve du theoreme.
R(0,un0),recouvrement
d kd
De nition 5 Soit ( , 0), . . . , (non
(
n − 1centralis d'une region A. Nous
e) 0).
, 0), . . . , (d,
lien pour R tout ensemble de disques L tel que R [ L est une recou-
n−1
appelons
vrement
Le coût supplémentaire A. de ces cercles est nπ( n−1
centralise de(absolu) d 2
) τ . En faisant tendre n vers l’infini,

Lemme 3 Soit R un recouvrement de A, de co^ut relatif , et " un reel stricte-


le coût supplémentaire tend vers 0.

ment positif. Ilmaintenant


Considérons existe un les L
liendisques R
pourDn de tel rayon
que : n, centrés à l’origine. Le nombre
d’émetteurs de R contenus dans D1 est fini. On peut donc, par la méthode expliquée ci-dessus,
connecter tous ces émetteurs par unco^
ε
R[L )< +
ut ( de disques
ensemble L1"dont le coût total ajouté est inférieur
à 2 aire(D1 ∩ A).
Preuve : Consid
De même, erons d'abord
on peut connecter tous les deux
émetteurs de R ∪ L1Pcontenus
emetteurs et Q adans
distance
D2 par un d ensemble
l'un de
l'autre. On peut supposer que Pε = (0; 0) et Q = (d; 0). Soit n
de disques L2 de coût total inférieur à 22 aire(D2 ∩ A). 2, 
un entier.
On On peut connecter P succession
et Q a l'aide de n cercles d
construit ainsi une d’ensembles Ln telsde
que,rayons n n,
pour tout centres en
1 les émetteurs de R ∪
L1 ∪· · ·∪Ln contenus dans Dn sont connectés et que le coût de Ln est inférieur à 2εn aire(Dn ∩ A).
d kd
(0; 0); ( ; 0); : : : ; ( ; 0); : : : ; (d; 0):
n 1 n 1
Le co^ut supplementaire (absolu) de ces cercles est n ( n d 1 )2  . En faisant tendre
n vers l'in ni, le co^ut supplementaire devient aussi petit qu'on veut.
Considerons maintenant les disques Dn de rayon n, centres a l'origine. Le
nombres d'emetteurs de R contenu dans D1 est ni. On peut donc, par la
150 CHAPITRE 5. RÉSEAUX DE SENSEURS ET CONSOMMATION D’ÉNERGIE

On pose alors L = L1 ∪ L2 ∪ · · · ∪ Ln . Le coût relatif de L est :


Pn
coût (Li )
lim sup i=1
n−→+∞ aire (Dn ∩ A)
Pn ε
i aire(Di ∩ A)
< lim sup i=1 2
n−→+∞ aire (Dn ∩ A)
n
X 1
< lim sup ε( ) = ε.
n−→+∞ 2i
i=1

Par construction, le recouvrement R ∪ L est connexe. 

Lemme 5.2 Soit η > 0, il existe un recouvrement du plan de coût relatif inférieur à τ + η.

5.7.1 Le théorème lorsque A est un carré ouvert


Nous supposerons ici que A est le carré ] − 1, 1[×] − 1, 1[.

Lemme 5.3 Il existe une suite de disques Dn contenus dans A dont les intérieurs sont disjoints
deux à deux et tels que limn−→+∞ Aire (Dn ) = Aire (A).

P REUVE : Appelons D1 = D(O, 1) l’unique disque tangent aux quatres côtés de A. Dans chaque
coin de A, il y a une région non couverte et bornée par trois arcs : les deux côtés du carré
(des cercles de rayon infini) et la frontière de D1 . Ces trois cercles sont tangents les uns aux
autres. Considérons D2 le disque de Soddy associé à ces trois cercles (i.e. l’unique disque tangent
aux trois cercles). Ce disque couvre partiellement le coin mais crée trois nouvelles (plus petites)
régions non couvertes, toujours dans le coin, chacune d’entres elles étant limitée par trois cercles
tangents. Nous pouvons répéter ce processus, couvrant partiellement chaque nouvelle région par
un disque de Soddy (dans les quatre coins). Il est connu que l’union des disques de Soddy a la
même surface que le carré d’origine. Par construction, les intérieurs des disques sont disjoints
deux à deux. 
Nous supposons fixée une telle suite de disques Dn , de périmètres an donnés.
Nous posons α = 32π √ . C’est la constante de densité du recouvrement hexagonal simple.
3

Lemme 5.4 Soit une région fermée d’aire B dont la frontière (qui admet éventuellement plusieurs
composantes connexes) est C 1 par morceaux et de longueur l.
Alors pour tout η > 0 il existe un recouvrement de B de coût inférieur à α(Aire (B) + lη +
O(η 2 ))τ

P REUVE : On épaissit un peu la région B en considérant la région B 0 des points à distance


inférieure à η de B. L’aire de cette région B 0 vaut : Aire (B) + lη + O(η 2 ) (le terme en η 2
provient de la courbure de la frontière).
On recouvre B à l’aide du pavage hexagonal simple, en prenant des hexagones de côté η.
Le recouvrement déborde un peu mais reste dans la région B 0 . Son coût est donc inférieur à
α.(Aire (B) + lη + O(η 2 ))τ . 
5.7. PREUVE DU THÉORÈME 151

Pour tout n ∈ N, on pose Cn = ∪ni=1 Di et on recouvre A − Cn comme dans le lemme ci-


dessus pour un certain η. La frontière de A − Cn est de longueur cn = 8 + a1 + · · · + an (le terme
8 provient de la longueur des 4 côtés du carré).
Soit Pn le recouvrement obtenu ; on a :

Coût Pn ≤ (Aire (Cn ) + α.(Aire (A − Cn ) + cn η + O(η 2 )))τ.

Pour un ε fixé, on peut toujours choisir n en sorte que Aire (Cn )+α.(Aire (A−Cn )−Aire (A) <
ε/2. Un tel n étant fixé, on peut toujours choisir η en sorte que α(cn η +O(η 2 )) soit aussi inférieur
à ε/2. Ceci prouve le théorème pour le carré. .

5.7.2 Preuve des autres points du théorème


Si la région A n’est pas carrée

Posons un η > 0 et considérons un pavage du plan par des carrés dont la longueur de diagonale
est η. Soit S l’ensemble des carrés B satisfaisant B ∩ A 6= ∅.
Recouvrons chaque carré de S par un recouvrement de coût inférieur à τ + ε/2 dont les
disques sont de diamètre inférieur à η (nous avons déjà fait cela dans la section précédente).
L’union des recouvrements de l’ensemble des carrés de S est un recouvrement P de A contenu
dans A(2η) = {x ∈ R2 , d(x, A) < 2η}.
Si A est un compact, A(2η) l’est également et le coût total de P est inférieur à (τ +
ε/2)Aire(A(2η)). Comme limη→0 aire(A(2η)) = aire(A), nous pouvons considérer η tel que
 
ε
aire(A(2η)) ≤ aire(A) 1 + .
2(τ + ε/2)

Avec ce choix, Coût(P) ≤ Aire(A)(τ + ε), comme souhaité.


Si A n’est pas un compact, la même idée est valable lorsque l’on considère la limite.

Un recouvrement du plan de coût τ

On commence par prendre un recouvrement connexe Pn de coût (1+ε/2n )τ pour la couronne


D(0, n) − D(0, n − 1). Ensuite, on connecte l’un des disques de Pn−1 à un disque de Pn par un
petit lien Ln de coût inférieur à (1/(2n + 1))τ .
Le recouvrement du plan, réunion de tous les Pn et Łn est connexe et son coût est inférieur à :
Pn
(Dn ) − Aire (Dn−1 ))(1 + 1/(2i + 1))
i=1 (Aire
lim τ
n−→+∞ Aire (Dn )
Pn
π(2i + 1)/(2i + 1)
= lim τ + i=1 τ
n−→+∞ πn2
n
= τ + lim τ
n−→+∞ n2
= τ.
152 CHAPITRE 5. RÉSEAUX DE SENSEURS ET CONSOMMATION D’ÉNERGIE

5.8 Application des résultats théoriques


L’étude analytique présentée dans les sections précédentes repose sur un modèle de consom-
mation d’énergie particulier. Sa caractéristique principale est que le coût en réception associé à
une émission est directement proportionnel à l’aire couverte par l’émission. En d’autres termes,
ce modèle considère une population continue de senseurs. Si ce modèle est approprié pour des
opérations de mesure, il est moins réaliste pour les opérations de broadcast. Dans le premier cas,
le coût en énergie de la mesure peut être directement proportionnel à l’aire couverte alors que
pour le second, le coût de réception ne l’est pas à cause de la distribution discrète des senseurs.
Un modèle plus réaliste est celui proposé dans la section 5.3. Cependant nous verrons dans la
section suivante comment ces résultats analytiques peuvent être appliqués et interprétés dans le
cas d’un modèle discret.

5.8.1 Positionnement des senseurs

F IG . 5.8 – Affectation des puissances de transmission√(première fig.) et de mesure (seconde fig.)


dans√une grille de senseurs. La distance de mesure est 2d et les distances de transmission sont d
et 2 2d où d est la longueur d’une maille. Le coût relatif de mesure est approximativement égal
à 1.571τ .

L’étude mathématique présentée dans les sections 5.5 et 5.6 peut-être directement appliquée
si les senseurs sont placés, en opposition à dispersés, sur la région à couvrir. La formule 5.1 et
la proposition 5.2 fournissent une méthode analytique pour calculer et comparer le coût relatif en
énergie d’un réseau de senseurs si le réseau respecte un schéma périodique ou pseudo-périodique.
Cette méthode se révèle utile pour les problèmes de mesure et de broadcast avec consommation
minimum d’énergie. Son application au premier problème est évidente. Les coûts d’émission et
de réception sont remplacés par un coût de mesure τs en mW/m2 et τ est considéré comme égal à
τs . L’application au problème du broadcast est moins évidente. En effet, une distribution discrète
5.8. APPLICATION DES RÉSULTATS THÉORIQUES 153

de senseurs doit être considérée lors du calcul des coûts de réception. En conséquence, dans la
formule 5.1, Aire(B) doit être remplacé par card(B), le nombre de senseurs dans B. Pour la
même raison, Aire(A ∩ D(O, t)) doit être également remplacé par card(A ∩ D(O, t)) dans la
définition du coût relatif.
Un autre résultat important est donné par le théorème 5.1. Les points 1 et 2 affirment que
pour toute région à couvrir et pour toute couverture de cette région, la consommation d’énergie
est supérieure à τ . Cependant, la borne τ se révèle être une limite inférieure et peut donc être ap-
prochée. Ce résultat est donné pour le modèle présenté dans la section 5.4. Il reste valable pour le
problème de mesure où le modèle de consommation d’énergie est similaire. Dans le cas du broad-
cast, ces résultats sont seulement partiels. Des distributions discrètes doivent être considérées
lorsqu’on calcule le coût en réception. En conséquence, si τ demeure une borne inférieure, elle
ne peut plus être indéfiniment approchée. Mais la preuve du théorème étant constructive, elle
présente clairement une méthode pour concevoir des réseaux de senseurs efficaces en consom-
mation d’énergie tant du point de vue de la mesure que du broadcast. Par exemple, la figure 5.8
présente une grille de senseurs et l’affectation de puissances nécessaires à la couverture du plan
ainsi qu’à la mise en place d’un broadcast depuis un nœud donné. Ce réseau peut-être facilement
amélioré en utilisant des mailles hexagonales au lieu de mailles carrées.

5.8.2 Algorithme de Broadcast


Si la position des senseurs ne peut pas être contrôlée, par exemple s’ils sont aléatoirement
répandus dans la région à couvrir, il n’est pas possible d’appliquer directement une des cou-
vertures centralisées proposées dans la section 5.6. Cependant, le modèle mathématique et les
résultats présentés dans les sections 5.4, 5.6 et 5.7 fournissent plusieurs renseignements pour
concevoir un algorithme de broadcast efficace. La méthode utilisée pour la preuve du théorème 5.5
peut naturellement être appliquée. L’idée de base consiste à créer une couverture d’énergie mi-
nimum pour le réseau puis la centraliser en utilisant un arbre d’énergie minimum enraciné à la
source et couvrant l’ensemble des émetteurs de la couverture. Bien sûr, la recherche d’une cou-
verture optimale ne peut pas être exhaustive. Cette recherche aurait un coût exponentielle en le
nombre de nœuds et de puissances de transmission. Grâce aux exemples présentés dans la sec-
tion 5.6, nous pouvons à priori choisir d’assigner la même puissance à tous les transmetteurs de
la couverture : Φmax . Nous verrons section 5.8.3 quelle est la valeur appropriée à donner à Φmax .
Création de la couverture du réseau :
Algorithme 5.1 Création de la couverture du réseau :
IN : G = (E, V ), Source

. Initialisation des variables


V 0 ←V \ (Γ1 (Source) ∪ {Source})
Cover←{Source} ∪ Γ1 (Source)
T oCover←(Γ2 (Source) ∪ Γ3 (Source)) \ {Γ1 (Source) ∪ {Source}}
Candidate←T oCover

while (V 0 6= ∅) do
while (T oCover 6= ∅) do
. Sélection gloutonne, calcul du gain et sélection de l’émetteur
154 CHAPITRE 5. RÉSEAUX DE SENSEURS ET CONSOMMATION D’ÉNERGIE

gain←maxu∈Candidate (card(Γ1 (u) \ Cover))


t←{u ∈ Candidate|card(Γ1 (u) \ Cover) = gain}
Energy(t) = maxv∈(Γ1 (t)\Cover) (w(t, v))

. Mise à jour des structures de données


T oCover←T oCover \ (Γ1 (t) ∪ {t})
Candidate←Candidate \ (Γ1 (t) ∪ {t})
Cover←Cover ∪ (Γ1 (t) ∪ {t})

T oCover←(Γ1 (Cover) ∪ Γ2 (Cover)) \ Cover


Candidate←T oCover
V 0 ←V 0 \ Cover

OUT : Energy
Dans le graphe du réseau, la notion de lien ou de voisinage dépend de la puissance d’émission
Φmax . Soit s la source du broadcast. Nous appelons Rk l’anneau de niveau k tel que Rk = {x ∈
V |k = d(x, s)}. La création de la couverture fonctionne suivant un schéma d’anneau croissant. À
l’étape k, la source élit un ensemble d’émetteurs parmi R2k ∪ R2k+1 , tel que R2k et R2k+1 sont
couverts. La sélection des émetteurs suit un mécanisme glouton. Est choisi comme transmetteur
le nœud t qui maximise Γ1 (t) \ Covered où Covered est l’ensemble des nœuds déjà couverts.
Cette opération est répétée jusqu’à ce que R2k ∪R2k+1 soit couvert. Afin d’optimiser l’algorithme,
chaque émetteur se voit affecter la puissance requise pour toucher son voisin non couvert le plus
distant.
L’étape suivante consiste à calculer la structure qui va centraliser la couverture tout en mini-
misant la consommation d’énergie. Pour cela, nous calculons un arbre couvrant minimal (MST)
enraciné à la source et couvrant l’ensemble des émetteurs de la couverture. Durant le calcul du
MST, le poids des liens prend en compte l’énergie consommée pour la transmission et pour la
réception. Les puissances attribuées durant la première étape sont également prises en compte
pour la création du MST.

5.8.3 Limites de l’algorithme


Nous avons déjà dit que si les senseurs sont aléatoirement dispersés, le modèle mathématique
donné dans la section 5.4 présente plusieurs inconvénients. D’abord, il considère une distribution
continue, ou densité, de senseurs sur la région couverte. Comparé à la réalité, distribution discrète
de senseurs, le réalisme de cette hypothèse peut-être discuté. En effet, l’efficacité des exemples
présentés repose sur la possibilité de choisir ou de positionner les émetteurs n’importe où sur la
surface à couvrir. Cela n’est pas envisageable si par exemple les senseurs sont dispersés. Pour
que le modèle soit réaliste, la densité de senseurs doit être assez importante pour que la distance
moyenne entre un senseur et ses voisins reste assez faible par rapport à la portée maximale de
transmission radio Φmax . Si cela n’est pas le cas, nous pouvons nous attendre à ce que notre
algorithme obtienne de faibles performances.
La seconde remarque que nous pouvons faire est que le choix d’une valeur presque constante
Φmax pour la puissance d’émission se justifie dans le cas de la couverture du plan et ce quelque
soit la valeur de Φmax . Mais cela peut ne pas être justifié pour la couverture d’une région bornée.
5.8. APPLICATION DES RÉSULTATS THÉORIQUES 155

En effet, les effets de bord peuvent diminuer l’efficacité du protocole de couverture. La couverture
créée peut largement dépasser les frontières de la région à couvrir, au point qu’il soit inefficace.
Cela arrive principalement si Φmax est du même ordre de grandeur que les dimensions de la
région. Par exemple, si la région est un carré 1 × 1 et si Φmax est égal à 0.6, n’importe quelle cou-
verture va gaspiller de l’énergie aux bordures de la région. Si Φmax demeure faible, le gaspillage
restera négligeable.
Les deux remarques précédentes montrent clairement que l’efficacité de notre algorithme re-
pose sur le choix approprié de Φmax . S’il est trop élevé, la couverture va s’étendre au delà de la
région induisant un gaspillage d’énergie. S’il est trop petit, la densité des senseurs ne sera pas
assez élevée pour que le modèle mathématique sous-jacent soit justifié. L’optimisation de la va-
leur de Φmax peut-être réalisée par des simulations comme nous allons le voir dans la prochaine
section.

5.8.4 Simulations
Afin de valider le protocole présenté précédemment, nommé NBC pour Network Broadcast
by Covering, nous avons réalisé une série de simulations. Les senseurs sont distribués sur un
carré 1 × 1 suivant un maillage carré. Cette configuration correspond par exemple à un réseau de
senseurs attachés à une structure de renforcement de béton [24] et utilisé pour mesurer l’activité
sismique ou le trafic sur un pont. Comme il n’est pas toujours possible de placer exactement
les senseurs, nous acceptons une marge d’erreur sur le placement. Nous distribuons les senseurs
suivant un maillage carré où les coordonnées x et y de chaque nœud sont modifiées par ±∆% où
∆ peut varier de 0 à 90% de la taille du maillage.
Nos paramètres de simulation sont les suivants. La taille du réseau varie de 121 à 841 nœuds.
Comme tous les nœuds sont placés dans un carré 1×1, la densité croı̂t avec le nombre de senseurs.
La source est choisie aléatoirement parmi l’ensemble des senseurs. La portée de transmission varie
entre 0.09 et 0.51. La métrique utilisée pour mesurer l’efficacité du protocole est le volume total
d’énergie consommée dans le réseau pour une opération de broadcast. Il est donné par la formule
de la section 5.3, en considérant l’énergie consommée en émission et en réception. Chaque courbe
représente le ratio entre les énergies consommées par BIP et par NBC.
Considérons tout d’abord les performances des algorithmes données par la figure 5.9. Sur
cette figure, nous pouvons voir que NBC se révèle plus efficace que BIP pour différentes tailles
de réseau. Pour un rayon d’adjacence de 0.23, NBC domine BIP pour un ratio moyen de 1.6.
Nous avons également mené diverses simulations pour mesurer l’impact du rayon d’adja-
cence. Les résultats sont présentés sur la figure 5.10. Encore une fois, notre algorithme présente
un coût moyen inférieur à celui de BIP. Sur cette figure, nous pouvons mettre en évidence l’effet de
bord lorsque le rayon d’adjacence est trop grand ou trop petit. Comme prédit dans la section 5.8.3,
pour des rayons d’adjacence petits, l’algorithme ne peut pas profiter des avantages fournis par des
disques de grande taille. D’un autre côté, pour des rayons d’adjacence élevés, n’importe quelle
couverture gaspille de l’énergie aux frontières du réseau.
Enfin, la dernière série de simulations prend en compte une erreur dans le positionnement
des senseurs. Les résultats sont présentés figure 5.11. Encore une fois, NBC présente des perfor-
mances supérieures à BIP. Cet avantage diminue avec l’accroissement du paramètre de pertur-
bation qui rompt la régularité du maillage. Cependant, les simulations montrent que NBC peut
156 CHAPITRE 5. RÉSEAUX DE SENSEURS ET CONSOMMATION D’ÉNERGIE

2.4
r=.13
r=.21
r=.23
r=.41
2.2

1.8
BIP/NBC

1.6

1.4

1.2

1
100 200 300 400 500 600 700 800 900
Nombre de noeuds

F IG . 5.9 – Ratio entre BIP et NBC comme fonction du nombre de nœuds pour différents rayons
d’adjacence (∆ = 0%).

2.4
Nb=225
Nb=289
Nb=361
Nb=441
2.2

1.8
BIP/NBC

1.6

1.4

1.2

1
0.1 0.15 0.2 0.25 0.3 0.35 0.4 0.45
Rayon maximal

F IG . 5.10 – Ratio entre BIP et NBC comme fonction du rayon d’adjacence pour différentes tailles
de réseau (∆ = 0%).
5.9. ALGORITHMES DÉTERMINISTES ET PROBABILISTES 157

1.5
r=.27, Delta=10%
r=.27, Delta=30%
1.45 r=.27, Delta=50%
r=.27, Delta=70%

1.4

1.35

1.3
BIP/NBC

1.25

1.2

1.15

1.1

1.05

1
100 150 200 250 300 350 400 450 500
Nombre de noeuds

F IG . 5.11 – Ratio entre BIP et NBC comme fonction de la taille du réseau pour différentes valeurs
de ∆.

supporter des variations de position allant jusqu’à la moitié de la taille des mailles.
En se basant sur ces résultats de simulations, nous concluons que NBC sait tirer avantage
du wireless multicast advantage et offre des performances qui dépassent celles de BIP lorsque
les senseurs sont positionnés suivant un schéma régulier. Lorsque la régularité est brisée (jusqu’à
70% de la taille des mailles), les performances de NBC se rapprochent de celles de BIP.

5.9 Algorithmes déterministes et probabilistes


L’algorithme que nous présentons dans la section précédente obtient des résultats satisfaisants
aussi longtemps que la disposition des senseurs respecte un schéma géométrique régulier. Si cela
n’est pas le cas, les performances de NBC se dégradent et deviennent inférieures à celle de BIP.
Pour illustration, la figure 5.12 présente les performances de NBC et BIP dans le cas où le po-
sitionnement des senseurs respecte une distribution aléatoire poissonnienne. Pour les différentes
tailles de réseaux simulés, NBC s’avère bien moins performant que BIP. Il semble donc difficile
d’appliquer de manière efficace une méthode dérivée d’un pavage géométrique dans une configu-
ration purement aléatoire.

5.9.1 Durée de vie d’un réseau


Une autre remarque concerne le modèle de consommation d’énergie que nous considérons ou
plutôt la métrique d’évaluation des performances des algorithmes. Mesurer l’énergie consommée
158 CHAPITRE 5. RÉSEAUX DE SENSEURS ET CONSOMMATION D’ÉNERGIE

0.85
r=.125
r=.20
0.8
r=.30
r=.40
0.75

0.7

0.65
BIP/NBC

0.6

0.55

0.5

0.45

0.4
150 200 250 300 350 400

Nombre de noeuds

F IG . 5.12 – Performances de BIP et NBC pour une répartition aléatoire des senseurs.

par l’ensemble du réseau n’est peut-être pas une démarche appropriée. Ce critère ne prend pas
en compte la consommation individuelle des senseurs. Par exemple, un algorithme qui induit
une faible consommation globale mais qui la concentre sur un tout petit nombre de nœuds n’est
pas viable à long terme. Les senseurs à qui incombent la charge du broadcast vont très rapide-
ment être à court d’énergie. La mort de ces senseurs va avoir un impact sur le réseau, le rendant
éventuellement inutile. Cet exemple illustre l’importance de la notion de durée de vie d’un réseau
de senseurs. Un bon algorithme de broadcast est un algorithme qui maximise la durée de vie du
réseau. Reste à déterminer cette notion de durée de vie.
Plusieurs définitions coexistent dans la littérature. Une définition présentée dans [27] dit
qu’un réseau de senseurs devient inutilisable lorsque la connectivité entre les nœuds est perdue
ou lorsque le rôle de mesure ne peut plus être assuré sur toute la surface à couvrir. Dans [7],
les auteurs définissent la durée de vie du réseau comme le temps cumulé d’activité du réseau.
Dans [26], les auteurs définissent la durée de vie du réseau par la durée de vie du premier senseur
à mourir. Ces différents concepts induisent différentes métriques pour l’évaluation des schémas de
broadcast ou différentes stratégies pour la création d’algorithmes de broadcast. Comme exemple,
considérons la définition donnée dans [26], i.e., la durée de vie du premier senseur à mourir.
Considérons également un instant la seule consommation d’énergie en émission. Avec cette
définition, le meilleur algorithme de broadcast est celui minimisant la puissance maximale af-
fectée. Dans le cadre de ce problème, nous savons que l’algorithme de Prim construit des résultats
optimaux, c’est à dire des arbres de broadcast minimax. Maintenant, si comme dans [39–41] nous
considérons l’énergie consommée par l’ensemble des senseurs comme métrique d’évaluation,
l’algorithme de Prim modifié, BIP, se comporte mieux que l’algorithme de Prim originel dont les
solutions ne sont plus optimales.
5.9. ALGORITHMES DÉTERMINISTES ET PROBABILISTES 159

5.9.2 Percolation continue

Taille de la composante connexe (%)

1
0.9
0.8
0.7
0.6
0.5
0.4
0.3
0.2 1
0.1 0.9
0.8
0.7
0.6
0.5
Probabilité d'émission
0.4
0.3
0.2
0 50 100 0.1
150 200 250 0
300 350
Nombre de noeuds 400

F IG . 5.13 – Pourcentage de nœuds joints par un broadcast en fonction du nombre de nœuds et de


la probabilité de retransmission (rayon d’émission= 0.3).

La percolation continue ou modèle poissonnien booléen est un modèle alternatif à la perco-


lation classique [37] développé par Gilbert en 1961 [18]) afin de modéliser des stations commu-
niquant par médium radio. Dans ce modèle, des disques de rayon donné r sont centrés sur les
points d’un processus de Poisson bidimensionnel X. Deux points du processus sont connectés si
les disques de rayon r centrés sur ces deux points s’intersectent. Gilbert a introduit la notion de
percolation continue en identifiant une transition de phase, c’est à dire l’existence d’une densité
critique λc pour le processus de Poisson, pour laquelle une composante connexe infinie se forme
presque sûrement. Dans le cas de l’étude de la percolation dans un compact borné, il existe une
valeur critique de la densité pour laquelle le graphe est presque sûrement connexe. À l’opposé
du cas des graphes aléatoires [14–16], la valeur de cette intensité critique n’a pu être déterminée
autrement qu’expérimentalement.
De nombreux autres travaux ont été menés afin d’étudier formellement ou expérimentalement
des transitions de phase pour d’autres propriétés [25]. Ces travaux ont également été utilisés pour
étudier la capacité en bande passante d’un réseau ad hoc [20, 21].
Dans le modèle de Gilbert, le rayon de transmission est fixé alors que la variable est l’intensité
du processus. Dans le cadre des réseaux de senseurs, cette approche a deux applications directes.
La première est une aide au dimensionnement du réseau en fonction d’une portée de transmission.
La seconde est la conception d’algorithmes de broadcast probabilistes [25]. En effet, étant donné
160 CHAPITRE 5. RÉSEAUX DE SENSEURS ET CONSOMMATION D’ÉNERGIE

Taille de la composante connexe (%)

1
0.9
0.8
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0

0.4
0.35
0.3
0.25
0 0.2
50 Rayon d'adjacence
100 0.15
150 0.1
200
250 0.05
Nombre de noeuds 300
350 0
400

F IG . 5.14 – Pourcentage de nœuds joints par un broadcast en fonction du nombre de nœuds et du


rayon d’émission.
5.9. ALGORITHMES DÉTERMINISTES ET PROBABILISTES 161

un processus poissonnien d’intensité λ ≥ λc , si les nœuds ré-émettent une information avec


probabilité λc /λ, alors l’information atteindra presque sûrement tous les nœuds du réseau. En
exemple, la figure 5.13 montre le pourcentage de nœuds joints par un tel broadcast pour un rayon
d’émission de 0.3, diverses probabilités de ré-émissions et diverses tailles de réseau. La transition
de phase apparaı̂t clairement.
Il est également possible de retourner le modèle de Gilbert et de s’intéresser à un rayon d’ad-
jacence variable pour une taille de réseau fixée. Comme pour le modèle précédent, il est possible
d’observer une transition de phase. Il existe une valeur rc (λ) à partir de laquelle le réseau est
presque sûrement connexe. L’étude du rayon critique peut être remplacée par celle du nombre cri-
tique de voisins puisque dans ce modèle de communication, rayon d’adjacence et nombre de
voisins sont liés. Quelques travaux ont été réalisés sur ce sujet [19]. La figure 5.14 présente
la transition de phase en fonction de la taille du réseau et du rayon d’adjacence. Ces valeurs
expérimentales seront utilisées dans les sections suivantes pour la conception d’un protocole de
broadcast efficace.

5.9.3 Broadcast déterministe contre broadcast par percolation

0.15
BP
BIP
Prim (optimal)
0.14

0.13
Portée maximale affectée

0.12

0.11

0.1

0.09

0.08
150 200 250 300 350 400

Nombre de noeuds

F IG . 5.15 – Rayon maximal attribué par BIP et rayon critique de percolation pour différentes
tailles de réseau.

Soit un réseau de senseurs dont la topologie est assimilable à une distribution de Poisson : les
senseurs sont dispersés aléatoirement dans la région à couvrir. Considérons que la durée de vie
d’un réseau est égale à la durée de vie du premier senseur à court d’énergie [26]. Nous savons
que si nous omettons la consommation en réception, l’algorithme de Prim construit des solutions
optimales. La mise en œuvre distribuée de cet algorithme est cependant coûteuse, nécessitant
l’échange de nombreux paquets induisant une consommation d’énergie non négligeable au sein
162 CHAPITRE 5. RÉSEAUX DE SENSEURS ET CONSOMMATION D’ÉNERGIE

de chaque senseur. Il peut être intéressant de rechercher des schémas de broadcast simples dont
les implantations sont peu coûteuses et facilement reconfigurables. Pour cela, nous faisons appel
aux résultats de percolation continue.
Si pour une densité de senseurs donnée λ, le rayon critique de percolation rc (λ) est proche
du rayon maximal d’un schéma de broadcast construit par l’algorithme Prim alors le protocole de
broadcast simple imposant à chaque nœud d’émettre à une distance rc (λ) peut se révéler efficace.
Nous nommerons ce premier algorithme de broadcast reposant sur le phénomène de percolation
BP pour Broadcast by Percolation. Pour illustration, la figure 5.15 compare la fonction rc (λ)
(valeurs issues de simulations) à la portée maximale attribuée par BIP et par l’algorithme de Prim
pour des réseaux de taille variable (valeurs issues de simulations). Il apparaı̂t que si rc (λ) est
supérieur au rayon maximal attribué par l’algorithme de Prim, il est également systématiquement
inférieur à celui attribué par BIP.
Cette comparaison sommaire entre ces différents protocoles doit-être affinée afin de prendre
en compte le coût en énergie de mise en œuvre du protocole. Par exemple, une implantation
distribuée de l’algorithme de Prim requiert l’envoi par chaque nœud de nombreux messages pour
créer la structure de broadcast. Ces messages correspondent à des émissions à portée maximale
Φmax . À l’opposé, la mise en œuvre de BP ne nécessite l’envoi d’aucun message si la valeur λ est
fournie aux senseurs. Une autre remarque concerne l’adaptivité d’un protocole de broadcast. BP
peut facilement décharger la responsabilité de relais d’un nœud si celui ci ne possède qu’une faible
réserve d’énergie. Il suffit que ce nœud se déclare comme faible dans son voisinage (émission
d’un paquet) et permette ainsi à ces voisins de réévaluer leur λ et donc leur rayon d’émission.
Une reconfiguration de BIP est plus complexe puisque l’algorithme de création de l’arbre doit
être exécuté une nouvelle fois, entraı̂nant une nouvelle forte consommation d’énergie.
Une faiblesse de BP est qu’il est possible que son schéma de diffusion ne soit pas un broad-
cast. Le rayon de percolation est une valeur statistique et il est fort possible qu’un schéma de
diffusion de BP touche une majorité des nœuds du réseau sans toutefois tous les atteindre. Ceci
n’est jamais le cas d’un algorithme de broadcast déterministe qui assure une diffusion complète.

5.9.4 Proposition de protocole stochastique


L’évaluation de l’efficacité d’un protocole de broadcast n’est donc pas une tâche évidente.
L’efficacité est fonction de la réserve en énergie des nœuds, du coût de la configuration du pro-
tocole, de la structure qu’il calcule, de sa capacité à se reconfigurer... L’importance du coût en
configuration et de la capacité de l’algorithme à s’adapter rend attractifs des protocoles simples
aux performances à priori peu satisfaisantes. Dans cet esprit, nous proposons un second protocole
de broadcast, Greedy Broadcast by Percolation (GBP) reposant sur le principe de percolation
mais un peu plus complexe que BP.
GBP exige de chaque nœud la connaissance de la densité de senseurs λ ainsi que de son
voisinage. Cette connaissance peut être établie par l’envoi de 3 messages pour chaque nœud. Pour
un broadcast donné i, un nœud u garde la trace de ses voisins B(i, u) ayant déjà ré-émis le paquet.
Il ne ré-émet le paquet qu’à la condition suivante :

{v ∈ Γ1 (u)|d(u, v) ≤ rc (λ(u))} 6⊂ ∪v∈B(i,u) Γ1 (v)

Plus clairement, u ne ré-émet que s’il a un voisin non joint par le flux à une distance inférieure
5.10. CONCLUSION 163

à rc (λ). La puissance d’émission affectée est celle qui permet de joindre, parmi l’ensemble des
nœuds à une distance inférieure à rc (λ), le voisin non couvert le plus éloigné. Ce protocole assure
une couverture du réseau avec forte probabilité en reposant sur le phénomène de percolation conti-
nue tout en évitant des émissions inutiles. Sa mise en œuvre présente plusieurs intérêts. Comme
BP, sa configuration est peu coûteuse. Ensuite il s’adapte facilement à la mort par épuisement ou
à la panne d’un nœud. Finalement il permet à chaque nœud d’adapter sa puissance d’émission
en fonction de ses réserves d’énergie sans avoir à reconfigurer la structure. Si un senseur émet
à une puissance faible, ses voisins adapteront naturellement et automatiquement leur puissance
d’émission afin de couvrir l’ensemble de leurs voisins communs.
En terme de puissance maximale du schéma de broadcast créé, GBP affiche des résultats
semblables à ceux de BP. La consommation globale d’énergie est par contre réduite de manière
substantielle. Cette dernière est toutefois nettement supérieure à celle induite par un protocole
déterministe comme BIP ou l’algorithme de Prim.

5.10 Conclusion
Dans ce chapitre, plusieurs contributions ont été apportées. Le modèle énergétique
généralement utilisé pour l’étude des réseaux de senseurs a été affiné afin de considérer la consom-
mation des senseurs lors des opérations de réception. Nous avons proposé un modèle analytique
pour les réseaux de senseurs où l’utilisation d’une distribution continue de capteurs permet la
dérivation de bornes supérieures et inférieure pour les problèmes de couverture et de broadcast
en énergie minimum. Dans ce modèle, nous avons montré que la borne inférieure calculée peut
être approchée jusqu’à  et représente donc une limite inférieure. Ce modèle nous a aussi per-
mis de proposer des stratégies de broadcast et de couverture efficaces ainsi que de développer un
algorithme simple pour le problème du broadcast d’énergie minimum.
Pour le futur, une généralisation des résultats analytique doit être apportée dans le cas d’une
distribution discrète et donc plus réaliste de senseurs. Les résultats obtenus dans ce chapitre ne
sont que partiellement applicable à ce cas. Afin également de se rapprocher d’avantages à la réalité
des réseaux de senseurs, nous souhaitons limiter les puissances de transmission disponibles à un
ensemble discret et fini de valeurs. Ces puissances d’émissions remplaceraient l’intervalle continu
de puissances [0, Φmax ] que nous utilisons actuellement dans le modèle. De manière générale, il
serait souhaitable d’obtenir des résultats similaires à ceux de ce chapitre dans un modèle analy-
tique discrétisé du point de vue de la distribution des senseurs et des puissances d’émission.
La conception d’algorithmes réellement distribués et facilement reconfigurables est un autre
point crucial. L’ensemble des travaux réalisés jusqu’à maintenant aboutissent à des propositions
d’algorithmes qui ne sont pas distribués ou alors distribués mais dont la mise en œuvre demeure
pratiquement irréalisable. De même, ces algorithmes ne sont pas facilement reconfigurables et
ne s’adaptent pas bien à des réseaux non fiables. Les recherches réalisées dans le domaine de
la percolation continue peuvent apporter des solutions intéressantes à ces problèmes. L’étude du
phénomène de percolation intègre la nature aléatoire de la répartition des senseurs et peut facile-
ment intégrer le caractère non fiable des réseaux de capteurs. La méthode consistant à étudier une
propriété globale, comme la connectivité du réseau, en fonction de propriétés locales, comme la
puissance d’émission d’un senseur, est tout à fait en adéquation avec la conception de protocoles
164 CHAPITRE 5. RÉSEAUX DE SENSEURS ET CONSOMMATION D’ÉNERGIE

réellement distribués.
Finalement, une attention toute particulière doit être apportée afin de cerner correctement
la notion de durée de vie d’un réseau. Correctement définir cette notion offre deux avantages.
D’abord cela permet d’évaluer et de comparer réellement les performances des algorithmes de
communications. Ensuite, cela offre généralement des indices précieux pour la conception de
protocoles de communication efficaces. Dans cette recherche, il ne faut néanmoins pas perdre à
l’esprit que, bien plus fortement que pour les réseaux ad hoc, les contraintes et les exigences sont
fortement liées aux applications. Comme pour les réseaux ad hoc, une solution one-fits-all n’est
donc pas à espérer.
BIBLIOGRAPHIE 165

Bibliographie
[1] M. Agarwal, Cho ; J., L. Gao, and J. Wu. Energy efficient broadcast in wireless ad hoc
networks with hitch-hiking. In INFOCOM 2004. IEEE, 2004.
[2] I. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci. A survey on sensor networks.
IEEE Communications, pages 102–114, August 2002.
[3] L. Badia and M. Zorzi. On the construction of broadcast and multicast trees in wireless
networks - global vs. local energy efficiency. In IEEE GLOBECOM2002, 2002.
[4] S. Bandyopadhyay and E. Coyle. An energy efficient hierarchical clustering algorithm for
wireless sensor networks. In INFOCOM 2003. IEEE, 2003.
[5] S. Banerjee and A. Misra. Energy-efficient broadcast and multicast trees for reliable wireless
communication. In IEEE Wireless Communications and Networking Conference (WCNC),
New Orleans, USA, March 2003.
[6] S. Bansal, R. Shorey, and A. Misra. Comparing the routing energy overheads of ad-hoc
routing protocols. In IEEE Wireless Communications and Networking Conference (WCNC),
New Orleans, USA, March 2003.
[7] M. Bhardwaj and A. Chandrakasan. Bounding the lifetime of sensor networks via optimal
role assignments. In INFOCOM 2004. IEEE, 2004.
[8] K. Bult, A. Burstein, D. Chang, M. Dong, and W. Kaiser. Wireless integrated microsen-
sors. In Proceedings of Conference on Sensors and Systems (Sensors Expo), pages 33–38,
Anaheim, CA, April 1996.
[9] M. Cagalj, J-P. Hubaux, and C. Enz. Minimum-energy broadcast in all-wireless networks :
Np-completeness and distributions issues. In ACM MobiCom’ 01, pages 172–183, Roma,
Italy, July 2001.
[10] J. Cartigny, D. Simplot, and I. Stojmenovic. Localized minimum-energy broadcasting in
ad-hoc networks. In INFOCOM 2003. IEEE, 2003.
[11] A. Clementi, P. Penna, and R. Silvestri. Hardness results for the power range assignement
problem in radio networks. In International Workshop on Approximation Algorithms for
Combinatorial Optimization Problems (RANDOM/APPROX’99), volume 1671 of Lecture
Notes in Computer Science, pages 197–208. Springer-Verlag, 1999.
[12] A. Clementi, P. Penna, and R. Silvestri. The power range assignement problem in radio
networks on the plane. In XVII Symposium on Theoretical Aspects of Computer Science
(STACS’00), volume 1770 of Lecture Notes in Computer Science, pages 651–660. Springer-
Verlag, 2000.
[13] O. Dousse, F. Baccelli, and P. Thiran. Impact of interferences on connectivity in ad hoc
networks. In INFOCOM 2003. IEEE, 2003.
[14] P. Erdös and A. Rényi. On random graphs i. Publicationes Mathematicae Universitatis
Debreceniensis, 6 :290–297, 1959.
[15] P. Erdös and A. Rényi. On the evolution of random graphs. Publications of the Mathematical
Institute of the Hungarian Academy of Sciences, 5 :17–61, 1960.
166 BIBLIOGRAPHIE

[16] P. Erdös and A. Rényi. On the evolution of random graphs. Bulletin of the International
Institute of Statistics of Tokio, 38 :343–347, 1961.
[17] D. Estrin, R. Govindan, J. Heidemann, and S. Kumar. Next century challenges : Scalable
coordination in sensor networks. In Fifth Annual International Conference on Mobile Com-
puting and Networks (MobiCOM ’99), Seattle, Washington, August 1999.
[18] E. Gilbert. Random plane networks. Journal of the Society for Industrial and Applied
Mathematics, 9(4) :533–543, 1961.
[19] I. Glauche, W. Krause, R. Sollacher, and M. Greiner. Continuum percolations of wireless ad
hoc communication networks. Physica A, 325 :577–600, 2003.
[20] P. Gupta and P. Kumar. Critical power for asymptotic connectivity in wireless networks.
Stochastic Ananlysis, Control, Optimization and Applications : a Volume in honor of W.H.
Fleming, 1998.
[21] P. Gupta and P. Kumar. The capacity of wireless networks. IEEE Transactions of Information
Theory, 46(2) :388–404, 2000.
[22] W. Heinzelman, A. Chandrakasan, and H. Balakrishnan. Energy-efficient communication
protocol for wireless microsensor networks. In 33rd Hawaii International Conference on
System Sciences (HICSS ’00), January 2000.
[23] J. Kahn, R. Katz, and K. Pister. Next century challenges : mobile networking for ”smart
dust”. In MobiCom, 1999.
[24] G. Kennedy and C. Goodchild. Practical yield line design : Economic design and construc-
tion of concrete frame elements. http ://www.rcc-info.org.uk/, 2003.
[25] B. Krishnamachari, S. Wicker, and R. Béjar. Phase transition phenomena in wireless ad-
hoc networks. In Symposium on Ad-Hoc Wireless Networks, IEEE Globecom, San Antonio,
November 2001.
[26] V. Mhatre and C Rosenberg. Design guidelines for wireless sensor networks : Communica-
tion, clustering and aggregation. Ad Hoc Networks Journal, Elsevier Science, (to appear).
[27] V. Mhatre, C. Rosenberg, D. Kofman, R. Mazumdar, and N. Shroff. Design of surveillance
sensor grids with a lifetime constraint. In European Workshop on Wireless Sensor Networks
(EWSN), January 2004.
[28] K. Pahlavan and A. Levesque. Wireless Information Networks. Wiley Interscience, 1995.
New-York.
[29] G. Pottie and L. Clare. Wireless integrated network sensors : toward low-cost and robust
self-organizing security networks. In SPIE, Sensors, C3I, volume 3577, pages 86–95, 1998.
[30] V. Raghunathan, C. Schurgers, S. Park, and M. Srivastava. Energy-aware wireless micro-
sensor networks. IEEE Signal Processing Magazine, 19(2), Mar 2002.
[31] T. Rappaport. Wireless Communication, Principles and Practice. Prentice-Hall, 1996.
[32] T. Rappaport. Wireless Communications : Principles and Practice. Prentice Hall, 1996.
[33] C. Schurgers, V. Tsiatsis, S. Ganeriwal, and M. Srivastava. Optimizing sensor networks
in the energy-latency-density design space. IEEE Transactions on Mobile Computing,
1(1) :70–80, January-March 2002.
BIBLIOGRAPHIE 167

[34] S. Shakkottai, R. Srikant, and N. Shroff. Unreliable sensor grids : Coverage, connectivity
and diameter. In INFOCOM 2003. IEEE, 2003.
[35] E. Shih, S. Cho, N. Ickes, R. Min, A. Sinha, A. Wang, and A. Chandrakasan. Physical layer
driven protocol and algorithm design for energy-efficient wireless sensor networks. In ACM
MobiCom’ 01, pages 272–286, Roma, Italy, July 2001.
[36] K. Sohrabi, J. Gao, V. Ailawadhi, and G. Pottie. Protocols for self-organization of a wireless
sensor network. IEEE Personal Communication, pages 16–27, October 2000.
[37] D. Stauffer and A. Aharony. Introduction to percolation theory. Taylor and Francis, London,
1992.
[38] F Tóth. Regular figures. In International Series of Monographs in Pure and Applied Mathe-
matics. Pergamon Press, 1964.
[39] M. C̆agalj, J.-P. Hubaux, and C. Enz. Energy-efficient broadcasting in all-wireless networks.
ACM Mobile Networks and Applications (MONET), 2003.
[40] P.-J. Wan, G. Călinescu, X.-Y. Li, and O. Frieder. Minimum-energy broadcasting in static
ad hoc wireless network. Wireless Networks, 8 :607–617, 2002.
[41] J. Wieselthier, G. Nguyen, and A. Ephremides. Energy-efficient broadcast and multicast
trees in wireless networks. MONET, 7(6) :481–492, 2002.
168 RAPPORTS DE RECHERCHE, DRAFTS IETF

Publications

Journaux, conférences
[1] G. Chelius, É. Fleury, and T. Mignon. Lower and upper bounds for minimum energy broadcast
and sensing problems in sensor networks. ACM/Kluwer Mobile Networks and Applications
(MONET) Special Issue on ”Energy Constraints and Lifetime Performance in Wireless Sensor
Networks”, 2004. submitted.

Rapports de recherche, drafts IETF


[1] G. Chelius, E. Fleury, and T. Mignon. Lower and upper bounds for minimum energy broadcast
and sensing problems in sensor networks. Technical Report RR-5072, INRIA, January 2004.
Chapitre 6

Conclusion

One flap of a seagull’s wings would be enough to


alter the course of the weather forever.

Edward N. Lorenz (1963, New York Academy of


Science).

169
170 CHAPITRE 6. CONCLUSION
6.1. CONCLUSION 171

6.1 Conclusion

L’objectif original de cette thèse était d’étudier la convergence des réseaux ad hoc et des
réseaux filaires. Les propositions d’architecture ad hoc ayant été jugées peu satisfaisantes, il m’a
paru tout d’abord nécessaire de commencer mon travail par l’étude de la conception d’une ar-
chitecture adaptée aux réalités et contraintes des réseaux IP (IPv4 comme IPv6). Cette étude a
mené au développement de l’architecture AnaX, dérivée en Ana4 et Ana6, et à sa mise en œuvre
sur diverses plates-formes d’exploitation. AnaX permet un support complet de TCP/IP et une
intégration sans difficulté des réseaux ad hoc à l’Internet. Pour cela, AnaX abstrait un ensemble
d’interfaces réseaux en une entité virtuelle (interface virtuelle dans Ana4 et connecteur ad hoc
dans Ana6) et définit un espace d’adressage ad hoc permettant de joindre ces entités.
Tirant profit de la possibilité offerte par AnaX de partitionner un réseau ad hoc en sous-
réseaux logiques, j’ai étudié les réseaux hybrides que je définit par la convergence d’un réseau
d’infrastructure filaire ou radio et d’une connectivité ad hoc. L’application d’AnaX à ces réseaux
m’a permit de définir une stratégie de routage multi-polaire. L’évaluation des performances de
ce type de routage m’a conduit à constater l’inefficacité de Cellular IP dans un réseau d’accès
sans-fil. Ce constat a suscité l’étude de la notification des handoff ad hoc dans un réseau d’infra-
structure sans-fil et la proposition d’optimisations au niveau MAC pour réduire la signalisation
donc l’utilisation du médium.
À l’instar de CIP qui avait été développé dans le filaire et donc mal adapté au médium radio, les
protocoles de routage multicast ad hoc tentaient dans leur ensemble de ré-appliquer des schémas
développés pour le filaire. Or j’ai montré, que les modèles de communication filaires et radio ne
sont pas comparables. D’un point de vue théorique, nous avons montré que certains problèmes
polynomiaux dans le domaine filaire deviennent NP-complet dans les réseaux ad hoc. Du point
de vue pratique, les stratégies utilisées pour le multicast filaire s’avèrent peu robustes dans le
sans-fil. Entre une structure de maillage qui passe mal à l’échelle et une arborescence qui offre
peu de robustesse, j’ai développé DMZ, Dense Multicast Zone, un protocole de routage multicast
ad hoc reposant sur la notion de zones dense. Les zones denses tirent partie de la concentration
de membres et du WMA pour substituer un mécanisme de maintien d’une structure multicast
complexe par un processus de diffusion sachant que la nature diffusante du médium implique
nécessairement que tous les nœuds de la zone soient touchés par le flux.
L’un des critères introduits dans l’évaluation des structures de multicast ad hoc est de mini-
miser le nombre de réceptions multiples donc les ressources des nœuds du réseau. Les papiers
traitants des modèles de consommation d’énergie associés à des nœuds sans-fil montrent que
l’énergie consommée lors d’une réception est du même ordre de grandeur que celles nécessaire à
l’émission d’un paquet. Il m’a paru dès lors surprenant que ce facteur de consommation ne soit
jamais pris en compte dans les études sur la consommation d’énergie liée aux schémas de dif-
fusion, broadcast et multicast. Fort de la compétence acquise par l’étude du multicast ad hoc et
du médium radio, j’ai développé un modèle analytique pour les réseaux de senseurs. Ce modèle
me permet de calculer des bornes supérieures et inférieures pour les problèmes de couverture et
de broadcast en énergie minimum. Dans ce modèle, je montre que la borne inférieure calculée
représente une limite inférieure.
172 CHAPITRE 6. CONCLUSION

6.2 Perspectives

Depuis le début de mon DEA et après quatre années de travail scientifique dans le micro-
cosme des réseaux mobiles, j’ai réalisé que la recherche dans ce domaine s’attache souvent à
des détails de mise en œuvre conduisant à se chamailler sur des détails d’ingénierie sans toujours
chercher à asseoir les travaux sur des modèles analytiques. Bien souvent, les chercheurs ne tentent
même pas d’isoler les questions fondamentales que leurs travaux soulèvent. Afin d’appuyer cette
remarque, considérons l’étude du problème d’auto-configuration des adresses dans un réseau ad
hoc et de connectivité à l’Internet. En terme de recherche, ce problème est simple voir trivial. Il
suffit de transmettre à un nœud une adresse IPv4 ou un préfixe global IPv6 en admettant qu’on
a besoin d’un mécanisme multi-sauts. Plusieurs mises en œuvre sont réalisables et les méthodes
permettant de le faire sont identifiées et connues. Soit on utilise un mécanisme de requête/réponse
soit les routeurs distribuent périodiquement cette information à l’ensemble des nœuds ; soit le
mécanisme est couplé au protocole de routage soit il est indépendant ; soit on assure une conti-
nuité des préfixes dans le réseau soit on permet une architecture « à plat » ; soit on utilise un
mécanisme de routage par la source pour atteindre le routeur soit on utilise un routage par défaut ;
soit on permet à un hôte de s’approprier plusieurs préfixes ou adresses soit on ne le permet pas.
Ces différents choix permettent la génération de 25 protocoles différents qui ne sont pas tous
efficaces ni réalisables pour des problèmes de sécurité ou de compatibilité avec IP. Pourtant il
semblerait que la majorité de la communauté scientifique travaillant sur les réseaux ad hoc s’em-
ploie avec application à proposer/reproposer, dans des articles ou des drafts, ces 25 protocoles,
même ceux inapplicables, sans prendre beaucoup de recul. Par contre, très peu de travaux sont
réalisés sur les questions fondamentales que l’auto-configuration soulèvent : par exemple « pour
quelles taille/type/caractéristiques du réseau un mécanisme de sollicitation/réponse est-il plus
efficace qu’un mécanisme d’avertissement périodique ? » ou « du point de vue de la réactivité à
la mobilité et de la cohérence d’adressage du réseau, est-il possible de ne pas coupler le proto-
cole de routage au mécanisme de délégation d’adresses ou de préfixes ? ». Devrons nous attendre
d’avoir 25 drafts IETF devant nous avant de chercher à répondre à ces questions ? Ce problème
est également observable dans le passage d’IPv4 à IPv6. Certains travaux sur la délégation de
préfixes IPv6 dans les réseaux ad hoc font des choix de mise en œuvre non justifiés alors que les
travaux sur la délégation d’adresses IPv4 dans les réseaux ad hoc rejetaient ces même choix de
manière justifiée. Ces deux problèmes étant fondamentalement identiques, il me semble difficile
de justifier qu’une stratégie puisse être acceptable dans un cas et inacceptable dans l’autre.

Si je garde le monde ad hoc comme point de mire, il me semble que la multiplication des
appels à soumission et l’explosion du nombre de drafts IETF entraı̂ne une dérive qui consiste à
d’abord proposer toutes les solutions imaginables, générant beaucoup de bruit de fond, et seule-
ment ensuite à les analyser. Cette situation est sûrement due au fait que les réseaux ad hoc sont
un domaine nouveau au moins du point de vue de la standardisation puisque ce n’est pas le cas
de la recherche (cf. PRNet). Chacun essaye de s’y faire une place ou un nom. Cela manque de
sérieux. Je pense qu’il est temps de recentrer les travaux de recherche sur la conception et l’étude
de modèles analytiques permettant enfin une réelle évaluation et comparaison des performances
des protocoles.
6.2. PERSPECTIVES 173

6.2.1 Modèles
Malgré le fort engouement actuel pour les réseaux de senseurs ou réseaux ad hoc, engouement
mis en lumière par le nombre important de publications, de projets de recherche ou d’appels à
communication dans le domaine, il subsiste un manque ostensible de modèles. Une conséquence
est par exemple notre incapacité à comparer objectivement deux protocoles ad hoc. Devant ce
constat d’échec, il me semble aujourd’hui nécessaire de faire appel à des outils mathématiques
intégrant directement les aspects dynamique, stochastique et distribué des réseaux radios. Un pre-
mier outil déjà mis en œuvre dans le domaine des réseaux filaires est la géométrie stochastique.
Elle permet l’étude des propriétés d’un réseau dont les nœuds sont dispersés aléatoirement. Ce
modèle se révèle approprié notamment pour l’étude des réseaux de senseurs. Cependant, les tra-
vaux actuels doivent être améliorés et complétés afin de tenir compte de la réalité des réseaux
radio multi-sauts. Entre autre, l’utilisation systématique d’une distance euclidienne pour métrique
me semble peu appropriée. J’aimerais entre autres pouvoir évaluer le nombre de sauts séparant
deux nœuds distants et non plus leur simple distance relative.
L’étude des phénomènes de percolation continue offre à mon avis une autre perspective de
modélisation intéressante pour les réseaux radio. La percolation continue étudie les phénomènes
de transition de phase dans un modèle géométrique justement inspiré des réseaux de communi-
cations radio. Elle évalue les propriétés macroscopiques (connexité d’un réseau) à partir de pa-
ramètres microscopiques (voisinage d’un nœud). Le nombre des résultats obtenus dans le modèle
continue est cependant plus restreint que ceux obtenus en percolation discrète. Il me semble
intéressant de développer un modèle alternatif où la discrétisation des possibilités de communi-
cation, à mi-chemin entre la percolation continue et la percolation discrète, permettrait d’obtenir
analytiquement des bornes sur les propriétés étudiées.

6.2.2 Algorithmie distribuée


Les réseaux de senseurs et les réseaux ad hoc réclament des solutions distribuées. Hors un
grand nombre de travaux réalisés aboutissent à la conception d’algorithmes centralisés ou dis-
tribués mais dont la mise en œuvre est en pratique irréalisable. C’est notamment le cas de la
plupart des algorithmes de broadcast d’énergie minimum. Je pense que dans un souci de mise en
œuvre pragmatique, il est nécessaire d’axer ma recherche sur le développement de protocoles non
pas plus simples mais réellement distribués, s’appuyant sur des échanges locaux d’information et
répartissant réellement les charge de calcul et de communications sur l’ensemble des nœuds. La
dynamique des réseaux sans-fil impose une forte contrainte sur les protocoles. Cette dynamique
peut provenir de la mobilité ad hoc dans les réseaux ad hoc ou de la mort d’un senseur ou de
sa décision de ne plus participer à la mise en œuvre de l’algorithme dans les réseaux de sen-
seurs. En conséquence, les protocoles proposés doivent afficher une forte capacité d’adaptation
qui me semble être fondamentale. La mobilité d’un nœud ad hoc ou la mort d’un senseur ne doit
pas avoir de conséquence globale importante sur la mise en œuvre du protocole. Par exemple, sa
reconfiguration ne doit pas avoir un coût trop élevé.
Un autre terme peut-être plus approprié qu’adaptation est robustesse. Les protocoles pour les
réseaux sans-fil doivent être robustes. Par robustesse j’entends que le protocole doit réagir ef-
ficacement face aux effets de bord. Ces effets de bord peuvent être la mobilité d’un nœud ad
174 CHAPITRE 6. CONCLUSION

hoc, la mort ou la variation de ressources d’un senseur. Le comportement que je souhaite obtenir
est à l’opposé de l’effet papillon : les battements d’aile d’un papillon au Brésil ne doivent pas
provoquer une tornade au Texas, i.e. des variations microscopiques au voisinage d’un nœud ne
doivent pas entraı̂ner un bouleversement macroscopique du réseau. Comme pour l’étude des per-
formances d’un protocole, je pense que de nouveaux modèles doivent également être introduits
afin de pouvoir évaluer analytiquement la robustesse d’un protocole.
Glossaire

A CGSR : Clusterhead Gateway Switch Rou-


ABAM : Associativity-Based Ad Hoc Mul- ting protocol, 16
ticast, 84, 90 CIP : Cellular IP, 45, 47
ABR : Associativity Based Routing protcol,
D
18
DAD : Duplicated Address Detection, 31
Associativity-Based long-lived Routing,
DAG : Directed Acyclic Graph, 18
16
DARPA : Defense Advanced Research Pro-
ADMR : Adaptive Demand-Driven Multi-
jects Agency, 4
cast Routing protocol, 87
DBF : Distributed Bellman-Ford routing
AMRIS : Ad hoc Multicast Routing protocol
protocol, 16
utilizing Increasing id-numbers, 84,
DCF : Distributed Coordination Function, 56
89
DDM : Differential Destination Multicast,
AMRoute : Ad hoc Multicast Routing Proto-
84, 87
col, 84, 89
DHCP : Dynamic Host Configuration Proto-
Ana : Ad hoc Network Architecture, 11
col, 12
AODV : Ad hoc On Demand Distance Vector
DMZ : Dense Multicast Zone, 108, 119
routing protocol, 18
DREAM : Distance Routing Effect Algo-
ARP : Address Resolution Protocol, 15, 46,
rithm for Mobility, 19
60
DSDV : Distance Source Distance Vector
routing protocol, 16
B
DSR : Dynamic Source Routing protocol, 18
BIP : Broadcast Incremental Power, 138
DSR-MB : Simple Protocol for Multicast
BP : Broadcast by Percolation, 162
and Broadcast using DSR, 87
BRP : Bordercast Resolution Protocol, 19
DSRFLOW : Flow State in the Dynamic
BS : Base Station, 53
Source Routing protocol, 18
BSR : Backup Source Routing protocol, 18
DTDV : Higly Dynamic Destination-
Sequenced Distance Vector routing
C
protocol, 16
CAMP : Core-Assisted Mesh Protocol, 84,
DVMRP : Distance Vector Multicast Rou-
90
ting Protocol, 84, 87
carrier sense : seuil de détection de porteuse,
78 F
CBRP : Cluster Based Routing Protocol, 19 FA : Foreign Agent, 51
CBT : Core Based Tree, 13 FG : Forwarding Group, 91
CEDAR : Core Extraction Distributed Ad FGMP : Forwarding Group Multicast Proto-
hoc Routing, 19 col, 91

175
176 GLOSSAIRE

FORP : Flow Oriented Routing Protocol, 18 MAC : Medium Access Control, 20


FSR : Fisheye State Routing protocol, 19 medium access control, 78
MANet : Mobile Ad Hoc Network, 14, 17
G Mobile Ad hoc Networks, 4
GBP : Greedy Brodcast by Percolation, 162 MAODV : Multicast Ad hoc On-Demand
GLS : Geographic Location Service, 19 Distance Vector routing, 84, 89
GPS : Global Positioning System, 19 MCEDAR : Multicasting Core-Extraction
Global Positionning System, 120 Distributed Ad Hoc Routing, 84, 91
GSR : Global State Routing protocol, 19 MIP : Mobile IP, 13, 45, 46
H Mobile Ad hoc Network, 11
HARP : Hybrid Ad Hoc Routing Protocol, MOLSR : Multicast Optimized Link State
19 Routing, 84, 88
HiperLan : High Performance Local Area MPR : Multipoints Relais, 17
Network, 15 MST : Minimal Spanning Tree, 154
HMIP : Hierarchical Mobile IP, 47 Minimum Spanning Tree, 138
HSLS : Hazy Sighted Link State routing pro- MZR : Multicast Zone Routing protocol, 84,
tocol, 16 88
HSR : Host Specific Routing protocol, 19 N
I NBC : Network Broadcast by Covering, 155
IARP : Intrazone Routing Protocol, 19 NDIS : Network Driver Interface Specifica-
IEEE : Institute of Electrical and Electronics tion, 37
Engineers, 20 NSMP : Neighbor Supporting Ad hoc Multi-
IERP : Interzone Routing Protocol, 19 cast Routing Protocol, 87
IETF : Internet Engineering Task Force, 11, O
14 ODMRP : On-Demand Multicast Routing
ITAMAR : Independant-Tree Ad hoc Multi- Protocol, 84, 91
cAst Routing, 84 OLSR : Optimized Link State Routing, 17
L OSI : Open Systems Interconnection, 20
LAM : Lightweight Adaptive Multicast pro- OSPF : Open Shortest Path First, 104
tocol, 87 P
LANMAR : Landmark Routing Protocol for PIM : Protocol Independant Multicast, 13
Large Scale Networks, 19 PRNet : Packet Radio Network, 4
LAR : Location-Aided Routing protocol, 19
LCA : Linked Cluster Architecture, 16 R
LMR : Lightweight Mobile Routing protcol, RDMAR : Relative-Distance Micro-
18 discovery Ad hoc Routing protocol,
LOS : Line of Sight, 4 18
LUNAR : Lightweight Underlay Ad-Hoc RNG : Relative Neighborhood Graph, 138
Routing, 15 RP : Rendez-vous point, 86
Lightweight Underlay Network Ad hoc RTS-CTS : Request to send - Clear to send,
Routing, 18 56

M S
GLOSSAIRE 177

SNR : signal over noise ratio, 78


SPA : Shortest Path Algorithm, 95
SR : strong rule, 110
SRMP : Source Routing-based Multicast
Protocol, 87
SSR : Signal Stability Routing protocol, 18
STAR : Source Tree Adaptive routing proto-
col, 16
SURAN : Survivable Radio Networks, 4

T
TBRPF : Topology Broadcast based on
Reverse-Path Forwarding, 18
TC : Topology Control, 17
TORA : Temporally-Ordered Routing Algo-
rithm routing protocol, 18
TORA-MER : Edge Mobility, 47
TTL : Time To Live, 89

W
WMA : Wireless Multicast Advantage, 78
WR : weak rule, 110
WRP : Wireless Routing Protocol, 16

X
XMMAN : Extensions for Multicast in Mo-
bile Ad-hoc Networks, 87
XRP : eXtensible Resolution Protocol, 15

Z
ZHLS : Zone-Based Hierarchical Link State
Routing, 19
ZRP : Zone Routing Protocol, 19