Académique Documents
Professionnel Documents
Culture Documents
REPUBLIQUE DU CAMEROUN
Peace-Work-Fatherland
PAIX-TRAVAIL-PATRIE
********
*********************
MINISTRY OF HIGHER EDUCATION
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR
********
********
INSTITUT UNIVERSITAIRE DE SCIENCES,
UNIVERSITE DE YAOUNDE I
******** DES TECHNOLOGIES ET DE L’ETHIQUE
********
ECOLE NATIONALE SUPERIEURE
ECOLE SUPERIEURE D’ETUDES
POLYTECHNIQUE
POLYTECHNIQUES
********
**********
BP: 8390 Yaoundé-Tel/Fax :222 22 45 47
BP: 30201 Yaoundé 677-36-36-40
E-mail: contact@uy1.uninet.com
Site web: http://www.uy1.uninet.com www.univ-stee.cm/iuste2013@yahoo.com
Rédigé par :
Sous l’encadrement
Académique de : Professionnel de :
SOMMAIRE
SOMMAIRE .................................................................................................................................... i
DEDICACE .................................................................................................................................... ii
REMERCIEMENTS ...................................................................................................................... iii
AVERTISSEMENT ....................................................................................................................... iv
TABLE DE SIGLES ET ABREVIATION..................................................................................... v
LISTE DES TABLEAUX ET FIGURES ..................................................................................... vii
RESUME ..................................................................................................................................... viii
ABSTRACT ................................................................................................................................... ix
INTRODUCTION GENERALE .................................................................................................... 1
PREMIERE PARTIE: PRESENTATION DE LA STRUCTURE D’ACCUEIL ET
DEROULEMENT DU STAGE. ..................................................................................................... 2
CHAPITRE 1: PRESENTATION DE LA STRUCTURE D’ACCUEIL....................................... 3
CHAPITRE 2 : DEROULEMENT DE STAGE ........................................................................... 10
SECTION I : Dér oulement de stage et tache effectué en entreprise ....................................... 10
SECTION 2: Les problèmes rencontres et solutions proposée ................................................. 14
DEUXIÈME PARTIE: ETUDE COMPARATIVE ET MISE EN PLACE DE LA SOLUTION
CHOISIE. ...................................................................................................................................... 17
CHAPITRE 3 : ETUDE COMPARATIVE .................................................................................. 18
SECTION I: Présentation Des Réseaux Ad Hoc ...................................................................... 18
SECTION II: Les Principaux Algorithmes De Routage Développent Pour Les Réseaux Ad
Hoc. ........................................................................................................................................... 23
SECTION III : Etude comparative basé sur la consommation d’énergie de quatre algorithmes
de routage. ................................................................................................................................. 27
CHAPITRE 4 : MISE EN PLACE DES SOLUTIONS CHOISIE ............................................... 33
SECTION I : présentation des protocoles minimisant la consommation de la batterie. ........... 33
SECTION II: Politique de gestion des batteries : routage équitable ......................................... 39
CONCLUSION GENERALE ....................................................................................................... 45
REFERENCES BIBLIOGRAPHIES............................................................................................ 46
ANNEXES ...................................................................................................................................... x
TABLE DE MATIERE................................................................................................................ xiv
DEDICACE
Je dédie ce rapport à ma famille
REMERCIEMENTS
Tout d’abord, nous tenons à adresser nos vifs remerciements à tous ceux qui nous ont aidées de
près ou de loin à élaborer ce travail :
A la fin, nous tenons à remercier tous nos amis et camarades de promotion pour les meilleurs
et pires moments passes ensemble.
Je n’oublie pas toute ma famille, qui n’a eu de cesse de m’encourager et me soutenir sur tous
les plans, surtout dans les moments difficiles et de doute.
AVERTISSEMENT
Cette diffusion n’entraîne pas une renonciation de la part de l’auteur à ses droits de
propriété intellectuelle, incluant le droit d’auteur, sur ce rapport. Notamment, la reproduction ou
la publication de la totalité ou d’une partie importante de ce rapport requiert son autorisation.
RESUME
Un réseau sans fil ad hoc ou WANET (Wireless Ad Hoc Network) ou MANET (Mobile
Ad Hoc Network, du nom du groupe de travail qui a créé ce protocole)…etc. Est un type de
réseau sans fil décentralisé. Le réseau est ad hoc car il ne s’appuie pas sur une infrastructure
préexistante, comme des routeurs dans les réseaux filaires ou des points d’accès dans les réseaux
sans fil administrés. Au lieu de cela, chaque nœud participe au routage en retransmettant les
données aux autres nœuds, de façon que le choix du nœud qui va transmettre les données soit
opéré dynamiquement sur la base de la connectivité du réseau, de l’algorithme de routage utilisé
et d’une alimentation électrique stable. Il y’a de nombreux protocole de routage dans les réseaux
mobile Ad Hoc, on peut les catégorisés en : table-driven routing protocoles ces derniers tentent
de maintenir la mise à jour des informations de routage en chaque nœud. Les protocoles de
routage mobile Ad Hoc sans fils les plus connus sont ‘dynamic source routing(DSR)’, ‘Ad Hoc
on-demande distance vector (AODV)’, OLSR et DSDV. L’inconvénient majeur dans tous ces
protocoles c’est qu’ils ne peuvent pas équilibrer la charge sur les différentes routes. D’autres
protocoles de routage comme (LBAR) load-balanced Ad Hoc routing protocol sont fondés sur la
notion d’équilibrage de la charge de trafic.
Mots clés : Réseaux Ad Hoc, Routage, Equilibrage de la charge, WANET, MANET, AODV,
OLSR, DSDV, DSR, LBAR.
ABSTRACT
Keywords: Ad Hoc Networks, Routing, Load Balancing, WANET, MANET, AODV, OLSR,
DSDV, DSR, LBAR.
INTRODUCTION GENERALE
Dans le cadre de notre formation à l’Institut Universitaire des Sciences des Technologies
et de l’Ethique il est prévu à la fin de l’année un stage académique d’une durée de deux
mois .c’est dans cette optique que j’ai effectué un stage académique au sein de Camtel.
Au sein de l’entreprise, nous avons effectué des taches en administration et sécurité des
réseaux, l’installation et la configuration des réseaux sans fil, En fin le control et la gestion
intelligente de la consommation énergétique dans une installation sans fil.
Au cours de ces travaux j’ai constaté que L'autonomie des stations des réseaux sans fil
ad hoc est fournie par une batterie qui est une ressource finie, force est de constater que cette
ressource énergétique est indispensable à leurs survies : Chaque paquet envoyé ou reçu exploite
les ressources de la batterie. Et comme, de plus en plus, l’on souhaite améliorer la qualité de
service, et la sécurité de l’ensemble des fonctionnalités offertes aux utilisateurs. Réduire la
consommation énergétique au minimum est un défi important dans les réseaux sans fil ad hoc où
les stations ont de surcroît en thème de consommation d’énergie dur à la fonction de routage. Ce
rapport s’intéresse donc au problème du routage sous l’approche de la consommation des
batteries.
Mots clé : Réseaux ad hoc, sans fil, protocoles de routage, comparaison, consommation, gestion,
politique, minimisation, batteries.
CHAPITRE 1: PRESENTATION DE LA
STRUCTURE D’ACCUEIL
I. Introduction
Ce chapitre permet de présente l’entreprise d’accueil. Il comporte deux parties: la
première porte sur l’entreprise d’accueil alors que la deuxième décrit la problématique et le choix
du sujet rapport.
II.1 Historique
La Camtel est une société d'Etat au capital de 50.000.000.000 FCFA détenue a 100% par
l'Etat camerounais, créée par Décret N° 98 /198 du 08/09/98 dans le cadre de la restructuration
du secteur des télécommunications et qui fait suite à la loi N°98/014 de la 14/07/98 portante
libéralisation dudit secteur. Camtel offre dans tout le Cameroun une gamme très variée de
services des télécommunications grâce à la reprise des activités de la téléphonie fixe nationale de
la défunte Direction des télécommunications (Ministère des postes et Télécommunications) et
celles liées aux télécommunications internationales, à l'internet et la communication de la
défunte INTELCAM. Camtel est placée sous la tutelle du ministère des postes et
télécommunications
directeur adjoint
VI. Conclusion
Camtel est l’entreprise publique la plus spécialisé dans le domaine des TIC au Cameroun
et en Afrique central. Depuis le lancement de son projet Cameroun back borne, l’intérêt pour
Camtel se trouve à plusieurs niveaux : l’accès a de nouveaux marches (Moyen-Orient et Asie)
pour des opérateurs souhaitant se connecter au continent Américaine avec une latence réduite via
l’Afrique, l’optimisation de ces investissements sur la dorsale en fibre optique entre Kousseri et
Kribi passant par limbe, avec la commercialisation accrue de ces câbles sous-marins notamment
le SAIL connectant au continent américain et le WACS connectant a l’Europe de l’ouest.
CHAPITRE 2 : DEROULEMENT DE
STAGE
I. Introduction
Ce stage a été effectué dans la direction des systèmes d’information de Camtel. Dans ce
chapitre, nous présenterons dans la section(1) le déroulement du stage en entreprise et les taches
effectuent, puis les problèmes rencontrent et les solutions proposer dans la section(2).
I. Déroulement du stage
I.1 Insertion
La période dite d'insertion se subdivise en deux étapes : une première qu'on pourrait
appeler enregistrement et affectation, et une deuxième nommée insertion proprement dite.
A 14h30 nous avons eu une réunion de travail avec Mme Ntonga qui nous a fait une
présentation de la toute la Direction Des Systèmes D'information. Nous avons également eu une
présentation de tout le personnel de l'atelier de maintenance de Camtel.
La suite de notre insertion s'est faite avec l'arrivée de M. Effa, chef de l'atelier de
maintenance qui nous a éclaircis sur le mode opératoire des employés de l'atelier et sur la façon
d'identifier une machine au sein de la Camtel.
Soit sur place si la nature du problème n'est pas grave ou si les conditions ne permettent
pas le déplacement de l'équipement ;
Pour ce qui est relatif à l'identification d'une machine au sein de la structure, un code est
utilisé pour une reconnaissance exacte de l'affectation d'une machine. Le code suivant va ainsi
nous permettre de savoir à quelle direction, à quel service et parfois à quel employé est attribuée
une machine. Exemple de code : TOURE04P406PC02. Ce code signifie :
04 : Quatrième étage
Pc02 : poste 2
D'une manière générale une intervention sur le terrain (dans un bureau) ne doit pas excéder 15
minutes.
I. Contexte et Problématique
Avec l’avancement technologique, les nouveaux besoins sociétal et la croissance des
systèmes information dans le domaine des Tics. La communication sans fils a connu une
avance considérable c’est dernière années. Au Cameroun, cette croissance est caractérisée par le
lancement du projet << Cameroun smart City Project >> par le gouvernement camerounais en
février 2014 sur la supervision de Camtel et la multinational Huawei.
Donc la première phase du dit projet a débuté en 2016 par la mise en place des réseaux de
télécommunication d’urgence qui permet de développer d’autres services notamment (la
densification du réseau des caméras de surveillance, la géolocalisations des appels de détresse
sur tout l’étendue du territoire national y compris les zones sinistrés ou de conflit,…etc.
Cette phase du projet, pour la plus part baser sur un système de communication sans fil
Ad Hoc présente aujourd’hui de nombreuse défaillance dur aux problèmes de routage des
paquets. Ces problèmes de routage ayant des répercussions sur gestion de la consommation
énergétique.
De ce fait, les agent des télécoms et réseaux doivent fournir d’autre mécanismes
garantissant la disponibilité des ressources tout en assurant une bonne qualité de service et des
solution de sécurité pour l’échange des données entre les équipements et la centrale. Ayant pour
but la résolution des problèmes de routage, la mobilité, et la sécurité. Ce pendant pour bénéficier
de manière optimale de ces service, des critères indispensables sont pris en compte à savoir :
Le temps de transfert optimal sans aucune perte des paquets (<300ms), la gigue (temps de
latence), le débit, le dimensionnement du réseau, le délai de transmission. Face à cette remarque,
il se dégage des questions à savoir :
a) Analyse stratégique
Nous avons présenté plusieurs problèmes rencontres parmi lesquels on peut citer :
Les attaques informatiques sur les équipements Intranet pour le cas du centre
informatique de Camtel.
Absence d’une stratégie de QOS qui engendre parfois l’indisponibilité du service au
réseau d’entreprise.
Perte de paquet de bout en bout entre plusieurs nœuds du réseau des caméras de
vidéosurveillance.
la surconsommation des batteries accumulateur des postes.
Pour Face à ces critiques, il est nécessaire de mettre une stratégie en place enfin de pallier à
certains manquements. Nous comptons faire face à ce problème en :
Proposition d’une stratégie de QOS en cas de congestion du réseau.
c) Choix du sujet
Notre motivation d’opter pour ce sujet << Routage dans les réseaux ad hoc minimisant
la consommation des batteries cas de Camtel >> Est justifiée par le fait que nous voulons bien
participer à la vision du Cameroun à devenir une plateforme numérique dans la sous-région d’ici
2035.
III. Conclusion
Notre mission s’intéresse de manière générale à l’amélioration de la qualité de service
multimédia sur les réseaux ad hoc sans fil à multi-sauts. En permettent et en rendant plus efficace
le contrôle, la gestion des ressources. Le déploiement de ces différentes solutions proposées
rendra notre service efficace et disponible.
Introduction
Ce chapitre présente les réseaux ad hoc. Il comporte deux sections: la première section porte sur
présentation des réseaux ad hoc et la deuxième section présente une étude comparative des
algorithmes de routage développe pour les réseaux ad hoc.
I. Définition
Un réseau sans fil ad hoc est un type de réseau sans fil décentralisé. Le réseau est ad hoc
car il ne s’appuie pas sur une infrastructure préexistante, comme des routeurs dans les réseaux
filaires ou des points d’accès dans les réseaux sans fil administrent. Un exemple de réseau ad hoc
est illustré par la figure suivante dans laquelle une station émettrice communique avec une
station réceptrice en utilisant les terminaux intermédiaires.
les réseaux mobiles Ad Hoc (MANETs) : est un réseau mobile ad hoc (MANET) est un
réseau auto-configurable, auto-organise et sans infrastructure constitue d’appareils
mobiles connectes sans fil.
les réseaux de capteurs (WSNs) : est un réseau ad hoc d’un grand nombre de nœuds, qui
sont des micro-capteurs capables de recueillir et de transmettre des données d’une manière
autonome. Ici, La position de ces nœuds n’est pas obligatoirement prédéterminée .Ils
peuvent être aléatoirement repartis dans une zone géographique, intitulée << champ de
captage>> correspondant au terrain concerne pour le phénomène capte.
les réseaux maillés (WMNs) : c'est un réseau maillé créé via la connexion de nœuds de
points d'accès sans fil (WAP) installés dans les paramètres régionaux de chaque utilisateur
du réseau. L'infrastructure réseau est décentralisée et simplifiée car chaque nœud n'a
besoin de transmettre que jusqu'au nœud suivant.
Les réseaux (VANET) : VANET est un réseau qui permet aux véhicules de communiquer
avec les équipements du réseau routier. Il fonctionne sous ITS (système de transport
intelligent). Dans un VANET, les nœuds communiquent sans fil avec leurs différents
nœuds de mobilité. La communication mobile, la sécurité de la surveillance du trafic et la
gestion des services publics sont les éléments clés de VANET.
I.3. Avantage
Les avantages de cette technologie sont inhérents au fait qu’il n’y est pas besoin d’infrastructure
préexistante :
1.4 Inconvénient
Reste que si les perspectives sont prometteuses, les contraintes en sont à la hauteur :
les ondes radio ne permettent qu’un débit faible comparé aux réseaux filaires
puisque, l’air étant un support moins fiable et soumis aux bruits parasites, le taux d’erreur
sur l’interface air est nettement plus important que sur les liens filaires ;
la connexité limite les possibilités de communication. Ainsi deux stations ne sont
joignables que s’il existe un ensemble de stations pouvant assumer la fonction de routeur
afin de faire suivre les paquets de données échangées entre les deux stations.
les liens entre les stations, ne sont plus isolés les uns des autres et polluent le voisinage
par diffusion lors de chaque émission ou réception de données
la sécurité des réseaux ad hoc est difficile à contrôler, notamment parce que sur
l’interface air l’écoute clandestine constitue une faille de sécurité importante et très simple
à réaliser ;
II. Conclusion
De fait, des travaux de recherche sont menés pour palier ou réduire tous ces effets pervers.
Principalement, les défis à relever sont toujours le problème fondamental du routage pour assurer
une capacité d’organisation et d’adaptation face à la mobilité et aux pertes, thème qui fait
actuellement l’objet d’une étude au sein du groupe MANET (Mobile Ad hoc Networking) de
l’IETF (Internet Engineering Task Force). Mais aussi, des problèmes sont soulevés concernant la
gestion des pertes, les coupures du réseau en sous réseaux, la minimisation de la consommation
des batteries, la sécurisation du réseau, la SCA labilité et la compatibilité avec les réseaux fixes.
a) le routage plat
Dans un routage plat, les postes dialoguent à travers un équipement (concentrateur,..) ici
plusieurs équipements peuvent être interconnectes. Ils utilisent les mêmes protocoles (proactifs :
ils établissent les routes à l’avance et sont particulièrement utilises dans les réseaux dont
l’architecture est plutôt stable) et (réactifs : Ils déterminent la route uniquement sur demande et
est particulièrement adaptée aux réseaux plus mobiles) et le même débit. Les postes se partagent
la bande passante.
b) Le routage hybrides
Le routage hybride qui combine les deux approches proactives et réactive.
c) le routage géographique
On parle de routage géographique lorsque la destination d’un message est spécifiée sous
forme de coordonnées. Il peut s’agir des coordonnées d’un nœud destinataire, ou d’un point
quelconque, par exemple pour demander qu’elle température il fait dans un endroit précis.
II les protocoles
- Le protocole GSR (Global State Routing) est un protocole qui reprend DSDV dans ces
grandes lignes mais avec un routage basé sur l’état des liens, c’est à dire que les messages sont
générés lorsque la topologie du réseau varie. Au lieu d’inonder le réseau des messages de mise à
jour, une modification du réseau qui serait détectée n’entraînerait la mise à jour que chez les
voisins immédiats de la station et de manière périodique.
- Le protocole FSR (Fisheye State Routing), améliore à son tour le protocole GSR en faisant
varier la fréquence de diffusion des états de liens d’un nœud en fonction du nombre de saut pour
atteindre un nœud, autrement dit, plus une station est proche, plus la diffusion vers elle est
importante : ainsi un nœud a des information bien précises sur ses proches voisins et de moins en
moins précise pour les nœuds distants.
- Le protocole TORA (Temporally Ordered Routing Algorithm) est basé sur la technique
d’inversement des liens, et dont le but est de gérer efficacement les changements de topologie en
stockant plusieurs chemins vers un même destinataire (la route la plus courte n’étant donc pas
forcement privilégiée). Cet algorithme est efficace en forte mobilité parce qu’il fournit plusieurs
chemins possible mais le chemin choisit n’est ni le plus court, ni le moins chargée.
- Le protocole ZRP (Zone Routing Protocol) est un exemple de protocole hybride, à mi-
chemin entre les deux familles de protocoles. Pour atteindre tout autre nœud qui n’apparaîtrait
pas dans sa table de routage, un nœud a recours à un protocole de routage de type réactif
similaire au protocole DSR. Ce type de protocole fournit un assez bon compromis en termes de
diffusion pour les mises à jour
IV. Conclusion
C’est peut être comme cela qu’il faudrait envisager de nouveaux algorithmes de routage.
Mais sous le flot permanent de nouvelles propositions d’algorithmes, nombre d’ entre eux sont d’
ores et déjà oubliés.
I. Comparaison
Les nœuds communiquent ensemble en générant chaque seconde 4 paquet CBR de 512 bytes
chaque. Pour produire un modèle de trafic et de mouvement aléatoire, nous avons utilisé des
générateurs aléatoires, en indiquant simplement les attributs de vitesse, de mouvement et de
trafic; le générateur du trafic est appelé cbrgen.tcl et le programme de générateur de mouvement
est appelé set Dest (tous les deux disponibles sous NS).
Enfin, nous savons apporter des modifications au scénario de base pour voir comment ceux-ci
peuvent influencer la consommation des batteries. Quatre paramètres ont été considérés : la
vitesse des nœuds, le nombre de nœuds, la taille de la surface et le trafic.
b) Résultats et analyse
La consommation d’énergie des protocoles de routage lorsque la vitesse des nœuds
croient estmontrées dans la figure 16. Ces résultats indiquent que les protocoles réactifs tels que
DSR et AODV consomment moins d'énergie que le protocole proactif.
Sur la figure 18, la distinction entre les protocoles proactifs et réactifs disparaît lorsque
l’on fait varier la taille du réseau. Même si DSR présente toujours un comportement régulier,
AODV ne consomme davantage que les deux autres protocoles proactifs. En fait, les nœuds étant
plus espacés le routage est plus important.
III. conclusion
Puisque les terminaux mobiles ont une énergie finie en raison de la capacité limitée de la
batterie, la consommation d'énergie devrait être une question cruciale lors de la conception d’un
algorithme de routage pour maximiser la durée de vie de la batterie et donc de l’ensemble du
réseau.
Dans cette partie, nous avons pu constater que DSDV est efficace dans un scénario
prévisible mais inefficace dans un scénario de forte mobile; OLSR, quant à lui, est un bon
compromis parce qu'il n'a jamais les plus mauvais résultats (mais jamais les meilleurs non plus);
DSR est efficace avec un scénario de mobilité mais le routage à la source provoque un
accroissement d’over Head important. Enfin AODV est efficace avec la mobilité et élimine
partiellement les over Head liés au routage, mais globalement la découverte de route obligatoire
et sans apprentissage rend ce protocole plus coûteux en terme de consommation que DSR.
Une autre considération à prendre en compte est la somme des travaux développés par
des protocoles minimisant la consommation des batteries et cela indépendamment du choix de
l'algorithme de routage. Aussi, ces mécanismes de conservation des ressources du terminal
doivent être étudiés de façon analogue et idéalement couplés avec un algorithme de routage
efficace. C’est l’objet du chapitre qui suivant.
Ce chapitre comporte deux sections : la première section porte sur présentation des
protocoles minimisant la consommation de la batterie et la deuxième section porte sur
présentation des politiques de gestion des batteries : routage équitable.
- Transmission radio. La consommation la plus importante est due à la transmission radio. Une
notion intuitive qu’il convient de noter est qu’une émission est davantage coûteuse qu’une
réception. Par exemple, il faut environ 1,5W en émission, 0.75W en réception et 0.001W en
veille.
- Gestion du terminal. Une autre utilisation des batteries se révèlent par l’alimentation des
ressources du terminal, qu’ils s’agissent du CPU, disque dur, mémoires et affichages entre autres
besoins divers ;
- Fonctionnalités des protocole permettent d’assurer la liaison entre les stations pendant
une communication .En outre, les différents protocoles entrant dans l’ élaboration des couches
protocolaires d’ un réseau ad hoc sont une source de consommation (protocoles de contrôle de
collision, de congestion, de récupération des paquets perdus, de routage,….) ;
33 TSAFACK ERNEST CHRISTIAN TR III IUSTE
ROUTAGE DANS LES RESEAUX AD HOC MINIMISANT LA CONSOMMATION 2021/2022
DES BATTERIES : CAS DE CAMTEL
- Les applications. Enfin, les applications qui commencent à émerger pour les réseaux ad hoc
consomment également des ressources de la batterie.
Chacune des six couches du modèle de référence à fait l’objet de propositions pour réduire la
consommation des batteries selon différentes approches. Nous allons exposer ici quelques
propositions parmi les plus intéressantes qui concernent les couches de liaison de données et
de réseau.
a. PAMAS
Au niveau de la sous couche MAC, chargée de la gestion du canal radio avec la
contrainte de la mobilité, le protocole PAMAS (Power Aware Multi-Access Protocol with
Signalling), rencontre un intérêt grandissant. Celui-ci est basé sur le protocole MACA (Multiple
Access Collision Avoidance) qui permet de réserver la destination pour effectuer une
communication. Cet échange de messages de signalisation avant la communication permet de
résoudre le problème de la station cachée durant lequel un nœud peut recevoir en parallèle
plusieurs émissions de données provoquant des interférences qui rendent les données
inexploitables.
Ainsi, comme le montre l’ exemple de la figure 21, le nœud D qui voudrait joindre la
station B, à l’ instant t2, et n’aurait pas été alerter par le CTS envoyé par B (par exemple, parce
que la station D n’ était pas joignable avant l’ instant t2, notamment si elle était éteinte ou bien
simplement plus éloigné que le voisinage directe de la station B), va tenter une connexion qui va
interférer avec la communication que la station B avait précédemment initiée avec la station A.
Figure 21: MACA s'assure de la disponibilité de l'émetteur mais n'évite pas les collisions
des données
L’innovation apportée par PAMAS résout ce problème, par l’utilisation de deux canaux
distincts dans la gestion de la communication.
Figure 22: éliminé les collisions des données par l'utilisation de deux canaux de
communication
Par ailleurs, ce protocole complète l’optimisation de la couche MAC en permettant à toutes les
stations d’éteindre leur interface radio afin de réduire leur consommation d’énergie, à chaque
fois que leur interface radio n’est pas utilisable. En effet, le protocole se base sur le constat
qu’une station ne peut recevoir aucun message tant qu’elle écoute une autre communication, et
ne peut pas émettre non plus si l’un de ses voisins est en train de recevoir des messages (pour
causes d’interférences). Aussi, toute station pourra éteindre son interface radio (s’endormir) si
elle se trouve dans l’un des trois cas de figure suivant :
- soit elle ne veut pas émettre et au moins un voisin est en train d’émettre vers une autre station ;
- soit elle veut émettre et au moins un voisin est en train de recevoir ;
- soit encore elle veut émettre mais tous ces voisins sont déjà en train d’émettre.
b. BECA
Un autre protocole, BECA (Basic Energy Conserving Algorithm) se fonde sur un positionnement
similaire, en se basant sur le même principe d’éteindre l’interface radio des stations qui ne
seraient pas utilisées. Son fonctionnement provoque de manière systématique la fermeture du
canal radio à tous les quotas de temps : si des demandes visant à initier la communication sont
émises vers une station éteinte, le protocole compte sur les rémissions des émetteurs pour établir
la liaison.
Ainsi, comme le montre la figure précédente, toute station peut être dans trois états possibles,
soit en activité, soit endormie, soit en écoute, qui est un état de préparation à la mise à l’état
endormie. Les délais peuvent être paramétrés par l’utilisateur de manière à optimiser la
minimisation de la consommation des batteries par l’état de sommeil.
c) Problème de diffusion
Un problème important dans les protocoles de routage, le BSP « Broadcast Storm Problem »,
est l’ utilisation des diffusions qui chargent considérablement le réseau en plus d’ accroître les
collisions, qui entraînent des rediffusions. C’est une source de consommation des batteries qui
peut vite être importante
Des solutions à ce problème ont été faites suggérées, en utilisant différentes stratégies possibles :
- des considérations probabilistes : la première fois qu’ un message est reçu on le diffuse avec
une probabilités p, en considérant qu’ une absence de diffusion peut être compensée par les
voisins, si la valeur de p est adaptée (par exemple, les stations B, C et D ne diffusant vers E qu’
avec une probabilités p chacune, ont de fortes chances d’ atteindre la station E si p est
correctement choisit);
- des considérations de comptage : ne pas diffuser un paquet s’il a déjà été diffusé, solution
simple qui évite les redondances mais n’est pas efficace dans notre exemple précédent (par
exemple, la station C reçoit le paquet de A et l’émet vers E, mais ne l’émettra pas à nouveau
lorsque les stations B et D vont le diffuser à leur tour vers la station E);
Ici Le nœud F répondra la première fois qu’on lui demande la requête (toujours), et les fois
suivantes, uniquement si le poids de la demande est inférieur au poids de la demande auquel il a
déjà répondu (F note systématiquement le demandeur et le poids assigné à toutes les demandes
qui lui parvient).
IV- conclusion
Les protocoles minimisant la consommation des batteries sont, tout comme les protocoles de
routage, extrêmement nombreux et variés, mais ne sont pas encore la panacée pour assurer une
durée de vie optimale aux réseaux ad hoc. Certes, ils fournissent des résultats prometteurs lors
des simulations, mais souvent dans des situations idéales qui ne reflètent que partiellement les
conditions particulièrement délicates des réseaux ad hoc.
peuvent être apportées pour réduire ces effets pervers. La première consiste à minimiser la
consommation des batteries, une autre approche consisterait à établir une politique de gestion de
la batterie de manière à éviter le problème de la station cible et accorder une certaine équité entre
les différentes stations.
- L’autonomie des stations. L’autonomie est un critère dont tout le monde s’accorde à
reconnaître l’importance primordiale dans le contexte des réseaux ad hoc où les stations sont
mises à contribution afin d’assurer la fonction le routage des données, parfois dans des
conditions extrêmes qui sont le lieu de prédilection de la technologie ad hoc.
a. Le modèle initiale
L’algorithme de base tel qu’ il est présenté dans le code source de NS distingue trois variables
pour effectuer une parfaite gestion de la consommation des batteries : l’énergie initiale (ou
maximale) dont le terminal est chargée au départ, l’énergie minimale à partir de laquelle le
terminal n’ est plus exploitable, correspondant en pratique à une valeur nulle (même si le code
source permet en réalité un échange de données si l’ énergie est faible) et enfin l’ énergie
courante qui est celle dont le terminal dispose à un certain instant de la simulation, cette valeur
étant comprise entre l’ énergie maximale et l’ énergie minimale .
b. Le modèle souhaité
Notre modèle nécessite l’ ajout de nouvelles variables, au total on aura à gérer six variables :
- l’énergie totale disponible initialement Etotal ;
- l’énergie courante utilisée pour les besoins du routage Ecour_rout ;
- l’énergie maximale utilisable pour les besoins du routage Emax_rout ;
- l’énergie courante utilisée pour les besoins de l’ utilisateur Ecour_user ;
- l’énergie maximale utilisable pour les besoins de l’ utilisateur Emax_user ;
- la valeur du seuil Vseuil qui est fixée initialement
IV- Conclusion
Rendre une station disponible pour l’écoute est un élément non prévisible de consommation
des batteries qui limite la possibilité d’allouer des ressources de façon certaine pour l’utilisateur.
C’est peut-être la raison qui empêcher des politiques de gestion de batterie de pouvoir émerger
véritablement. La rentabilité de posséder une station ad hoc en est l’enjeu. Et sans doute mérite-t-
elle des concessions au niveau du routage ?
Enfin, une fois notre politique posée, le problème de savoir de quelle façon déterminer la
valeur du seuil vient de manière naturelle. La simulation peut nous apporter une réponse mais
il est certain que la valeur du seuil sera différente non seulement en fonction des souhaits dès
l’utilisateurs (de manière équitable ou bien avec une politique de qualité de service offerte,
dans laquelle la partie réservée aux utilisateur les plus ) mais aussi en fonction des scénarios
d’ utilisation que l’ on considère.
CONCLUSION GENERALE
Mon stage de Camtel a été pour moi l’opportunité de m’initier aux travaux de recherches, à
travers une étude approfondie de la littérature portant sur le domaine des réseaux ad hoc.
C’est un axe particulièrement vaste dans lequel les travaux émergent à une telle vitesse que
les articles les plus récents ont souvent déjà fait l’objet de critiques qui les ont portées vers le
haut ou bien les ont rendues caduques et inutilisables.
Pourtant, j’ ai bien conscience que tous ces sujets n’ont été ici qu’ effleurer et mériteraient
chacun des approfondissements autant que des précisions, que bien des éléments ont été
évincer pour simplifier ou être concis, et que finalement même la somme de toutes les
contributions au vaste chantier des réseaux ad hoc n’en ait encore qu’ à son commencement.
REFERENCES BIBLIOGRAPHIES
[1] Abd El Al, Ahmed, Tarek Saadawi et Myung Lee. 2007. « Unequal error protection for realtime
video in mobile ad hoc networks via multi-path transport ». Computer Communications, vol. 30, no 17, p.
3293-3306.
[2] Basalamah, A, et T Sato. 2007. « A Comparison of Packet-Level and Byte-Level Reliable FEC
Multicast Protocols for WLANs ». In Global Telecommunications Conference, 2007. GLOBECOM '07.
IEEE, sous la dir. de Sato, T. p. 4702-4707.
[3] Bernsen, James, et D. Manivannan. 2009. « Unicast routing protocols for vehicular ad hoc
networks: A critical comparison and classification ». Pervasive and Mobile Computing, vol. 5, no 1, p. 1-
18.
[4] Bheemarjuna Reddy, T., John P. John et C. Siva Ram Murthy. 2007. « Providing MAC QoS
for multimedia traffic in 802.11e based multi-hop ad hoc wireless networks ». Computer Networks, vol.
51, no 1, p. 153-176.
[5] Bo, Rong, Kais Mnif, Michel Kadoch et Ahmed K. Elhakeem. 2005. « A hybrid error control scheme
for MANET reliable multicast ». In. Vol. 2005, p. 1086-1089. Coll. « Canadian Conference on Electrical
and Computer Engineering ». Saskatoon, SK, Canada: Institute of Electrical and Electronics Engineers
Inc. <http://dx.doi.org/10.1109/CCECE.2005.1557165>.
[6] Boshoff, J. N., et A. S. J. Helberg. 2008. « Improving QoS for real-time multimedia traffic in Ad-hoc
networks with delay aware multi-path routing ». In., p. 1-8. Coll. « 7th Annual Wireless
Telecommunications Symposium, WTS 2008 ». Ponoma, CA, United states: Inst. of Elec. and Elec. Eng.
Computer Society. <http://dx.doi.org/10.1109/WTS.2008.4547536>.
[8] Carsenat, David 2003. « Contribution à l'étude de réseaux de communication sans fil: application au
LMDS ». Thèse de doctorat en ligne Limoges, Université de Limoges, 230 p.
<www.unilim.fr/theses/2003/sciences/2003limo0039/carsenat.pdf
ANNEXES
Annexe 2 : Installation
Attestation de stage
TABLE DE MATIERE
SOMMAIRE .................................................................................................................................... i
DEDICACE .................................................................................................................................... ii
AVERTISSEMENT ....................................................................................................................... iv
ABSTRACT ................................................................................................................................... ix
I. Introduction .......................................................................................................................... 3
I. Introduction ...................................................................................................................... 10
I. Définition .......................................................................................................................... 18
SECTION II: Les Principaux Algorithmes De Routage Développent Pour Les Réseaux Ad
Hoc. ........................................................................................................................................... 23
a) le routage plat................................................................................................................. 23
SECTION III : Etude comparative basé sur la consommation d’énergie de quatre algorithmes
de routage. ................................................................................................................................. 27
I. Comparaison....................................................................................................................... 27
Les éléments précédents peuvent être résumés avec la table suivante : ............................ 31
a. PAMAS .......................................................................................................................... 34
b. BECA ............................................................................................................................ 36
REFERENCES BIBLIOGRAPHIES............................................................................................ 46
ANNEXES ...................................................................................................................................... x