Vous êtes sur la page 1sur 175

N dordre : XXXX

T HSE
de LU NIVERSIT PARIS S UD D OCTORAT DE LU NIVERSIT PARIS S UD
Spcialit : I NFORMATIQUE

Prsente et soutenue publiquement Par

H AKIM BADIS

TUDE

ET CONCEPTION D ALGORITHMES POUR LES RSEAUX MOBILES ET AD HOC


Directeur de thse : M. Khaldoun Al Agha

Jury
Mme M. M. M. M. M. Isabelle Gurin Lassous David Symplot-Ryl Khaldoun Al Agha Philippe Jacquet Guy Pujolle xxxxxx Professeur Professeur Professeur Directeur de Recherche I.N.R.I.A. Professeur xxxxx Rapporteur Rapporteur Examinateur Examinateur Examinateur xxxxx

Laboratoire de Recherche en Informatique, U.M.R. CNRS 8623, Universit Paris-Sud, 91405 Orsay Cedex, France

Table des matires


1 Introduction 1.1 Le point de dpart et sujet de thse . . . . . . . . . . . . . . . . . . . . . . . . . 1.2 Contributions et organisation du document . . . . . . . . . . . . . . . . . . . . . La mobilit dans les rseaux sans l : tat de lart 2.1 Historique, volution et applications des rseaux sans l 2.2 Problmes des transmissions radios et des rseaux sans l 2.3 Les rseaux mobiles et sans l . . . . . . . . . . . . . . 2.3.1 Les rseaux cellulaires . . . . . . . . . . . . . . 2.3.2 IP Mobile . . . . . . . . . . . . . . . . . . . . . 2.3.3 Les rseaux privs sans l . . . . . . . . . . . . 2.4 Rsum . . . . . . . . . . . . . . . . . . . . . . . . . . 2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . 5 5 7 11 11 13 14 16 17 19 24 25 27 27 28 30 31 32 33 34 35 36 37 38 39 39 41 41 42 43 43 44 45 45

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

La 4G : linteroprabilit entre les rseaux 3.1 Les principes de la gestion de mobilit dans les rseaux sans l et mobiles 3.2 Une structure hirarchique des rseaux sans l . . . . . . . . . . . . . . . 3.3 Un exemple dintgration : 3G/WLAN . . . . . . . . . . . . . . . . . . . 3.4 Les handovers dans une OWN . . . . . . . . . . . . . . . . . . . . . . . 3.5 Position des objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.6 OWN : La gestion de la mobilit . . . . . . . . . . . . . . . . . . . . . . 3.6.1 Description dArchi-1 . . . . . . . . . . . . . . . . . . . . . . . 3.6.2 Fonctionnement dArchi-1 . . . . . . . . . . . . . . . . . . . . . 3.6.3 Les handovers dans Archi-1 . . . . . . . . . . . . . . . . . . . . 3.6.4 Latence et overhead dans Archi-1 . . . . . . . . . . . . . . . . . 3.6.5 Description dArchi-2 . . . . . . . . . . . . . . . . . . . . . . . 3.6.6 Fonctionnement dArchi-2 . . . . . . . . . . . . . . . . . . . . . 3.6.7 Les handovers dans Archi-2 . . . . . . . . . . . . . . . . . . . . 3.6.8 Latence et Overhead dans Archi-2 . . . . . . . . . . . . . . . . . 3.7 Optimisation des handovers . . . . . . . . . . . . . . . . . . . . . . . . . 3.7.1 La cellule virtuelle . . . . . . . . . . . . . . . . . . . . . . . . . 3.7.2 mission rapide des trames balises . . . . . . . . . . . . . . . . . 3.7.3 Diffusion multiple des paquets (DMP) . . . . . . . . . . . . . . . 3.7.4 Diffusion multiple des enttes (DFE) . . . . . . . . . . . . . . . 3.8 Les handovers inter-domaines . . . . . . . . . . . . . . . . . . . . . . . 3.9 La mobilit rapide et faible . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . .

TABLE DES MATIRES

3.10 valuation des performances . . . . 3.10.1 Le modle de simulation . . 3.10.2 Les rsultats des simulations 3.11 Conclusion . . . . . . . . . . . . . 4

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

46 46 49 53 55 56 57 58 60 60 61 61 78 78 79 80 81

Conception des algorithmes pour le routage multiples contraintes 4.1 Interconnexions et graphes . . . . . . . . . . . . . . . . . . . . . 4.2 Les rgles de composition des contraintes . . . . . . . . . . . . . 4.3 Rsum des algorithmes de routage existants . . . . . . . . . . . 4.4 Routage contrainte simple . . . . . . . . . . . . . . . . . . . . . 4.5 Routage aux contraintes multiples . . . . . . . . . . . . . . . . . 4.5.1 Une approche mtrique unique mixte . . . . . . . . . . 4.5.2 Une approche plusieurs mtriques . . . . . . . . . . . . 4.6 Rsultats de simulation . . . . . . . . . . . . . . . . . . . . . . . 4.6.1 Le cot moyen . . . . . . . . . . . . . . . . . . . . . . . 4.6.2 Le nombre moyen dtapes . . . . . . . . . . . . . . . . . 4.6.3 Comparaison des performances . . . . . . . . . . . . . . 4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

Routage ad hoc et qualit de service 5.1 Les rseaux Ad hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1.1 Routage niveau MAC vs niveau rseau . . . . . . . . . . . . . . 5.1.2 Les protocoles de routage pour les rseaux Ad Hoc . . . . . . . . 5.2 Optimized Link State Routing protocol (OLSR) . . . . . . . . . . . . . . 5.2.1 Dtection de voisinage . . . . . . . . . . . . . . . . . . . . . . . 5.2.2 Le concept des relais multipoint . . . . . . . . . . . . . . . . . . 5.2.3 Gestion de la topologie . . . . . . . . . . . . . . . . . . . . . . . 5.2.4 Calcul des routes . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.5 Raisons de choix du protocole OLSR . . . . . . . . . . . . . . . 5.3 Dnition de la qualit de service . . . . . . . . . . . . . . . . . . . . . 5.4 Les concepts de QoS sur IP . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.1 IntServ et DiffServ . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.2 RSVP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4.3 Routage contraint . . . . . . . . . . . . . . . . . . . . . . . . . . 5.5 Les modles de QoS pour MANETs . . . . . . . . . . . . . . . . . . . . 5.5.1 FQMM : Flexible quality of service model for MANETs . . . . . 5.5.2 SWAN : Service differentiation in wireless ad hoc networks . . . 5.5.3 Modle iMAQ . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.6 Systmes de signalisation pour la QoS dans MANETs . . . . . . . . . . . 5.6.1 Signalisation in-band et out-of-band . . . . . . . . . . . . . . . . 5.6.2 Maintient des rservations soft-state et hard-state . . . . . . . . . 5.6.3 Protocole de signalisation INSIGNIA . . . . . . . . . . . . . . . 5.6.4 Le protocole Bruit . . . . . . . . . . . . . . . . . . . . . . . . . 5.7 Routage avec QoS dans MANETs . . . . . . . . . . . . . . . . . . . . . 5.7.1 CEDAR : Core-Extraction Distributed Ad hoc Routing Algorithm 5.7.2 Ticket-Based QoS Routing . . . . . . . . . . . . . . . . . . . . . 5.7.3 QoS pour AODV . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . .

83 . 83 . 84 . 84 . 86 . 86 . 87 . 88 . 89 . 89 . 90 . 91 . 91 . 92 . 93 . 94 . 94 . 95 . 96 . 96 . 96 . 97 . 97 . 99 . 99 . 100 . 100 . 101

TABLE DES MATIRES

5.8 6

Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 103 103 105 105 106 107 108 110 111 114 115 115 116 116 124 126 127 136 139 139 139 139 140 140 141 141 143 153

EQMM : Efcient Quality of service Model for MANETs 6.1 Description du modle . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2 OLSR : QoS implicite . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.3 Le protocole de routage QOLSR . . . . . . . . . . . . . . . . . . . . . 6.3.1 Principe de fonctionnement de QOLSR . . . . . . . . . . . . . 6.3.2 La dtection de voisinage et mesure des mtriques . . . . . . . 6.3.3 La slection des relais multipoints (MPRs) . . . . . . . . . . . 6.3.4 La slection des MPRs-1 . . . . . . . . . . . . . . . . . . . . . 6.3.5 La slection des MPRs-2 . . . . . . . . . . . . . . . . . . . . . 6.3.6 La dclaration de la topologie et les conditions de QoS . . . . . 6.3.7 Calcul des routes . . . . . . . . . . . . . . . . . . . . . . . . . 6.3.8 Oscillation des ux . . . . . . . . . . . . . . . . . . . . . . . . 6.4 Estimation des mtriques . . . . . . . . . . . . . . . . . . . . . . . . . 6.4.1 Une mthode analytique pour le calcul du dlai . . . . . . . . . 6.4.2 Une mthode analytique pour le calcul de la bande passante . . 6.4.3 Une mthode exprimentale pour le calcul du dlai . . . . . . . 6.4.4 Une mthode exprimentale pour le calcul de la bande passante 6.5 Contrle dadmission et de rservation . . . . . . . . . . . . . . . . . . 6.5.1 Maintenance de la rservation . . . . . . . . . . . . . . . . . . 6.5.2 La dconnexion des routes . . . . . . . . . . . . . . . . . . . . 6.5.3 Transmission de la signalisation . . . . . . . . . . . . . . . . . 6.6 Contrle de congestion . . . . . . . . . . . . . . . . . . . . . . . . . . 6.7 QOLSR : valutaion des performances . . . . . . . . . . . . . . . . . . 6.7.1 Les hypothses de la simulation . . . . . . . . . . . . . . . . . 6.7.2 Architecture gnrale . . . . . . . . . . . . . . . . . . . . . . . 6.7.3 Modle de simulation . . . . . . . . . . . . . . . . . . . . . . . 6.7.4 Rsultats de simulation . . . . . . . . . . . . . . . . . . . . . . 6.8 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . .

Conclusions et perspectives 155 7.1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 7.2 Perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

A Spcication des paquets de contrle de QOLSR 159 A.1 Le nouveau format dun message Hello . . . . . . . . . . . . . . . . . . . . . . 159 A.2 Le nouveau format dun message TC . . . . . . . . . . . . . . . . . . . . . . . . 160 A.3 Le codage TVL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 B Liste de publications 163

TABLE DES MATIRES

Chapitre 1

Introduction
1.1 Le point de dpart et sujet de thse
Les systmes de tlcommunication ont subi en lespace de deux dcennies des volutions et bouleversements profonds. Dans le panorama de ces systmes, les rseaux mobiles occupent, notamment depuis la n des annes 1980, une place chaque jour plus grande en termes de recherche, dinvestissements, de revenus, dabonns, etc. Il est indniable que lassociation des services mobiles aux communications sans l est lune des plus importantes volutions quait observ le secteur des tlcommunications depuis le dbut des annes 1990. Ainsi lInternet mobile est devenu peu peu une ralit pour le grand public : au bureau avec les rseaux sans l, dans les lieux publics avec les hotspots Wi-Fi (Wireless Fidelity), en dplacement grce au GPRS (General Packet Radio Services) et les rseaux de 3me gnration. Cette ralit a un impact fondamental dans les modes de vie et de travail dune partie croissante de la population. Selon le cabinet International Data Corporation (IDC), dans une tude sur la mobilit parue en dcembre 2002 [1], plus de 4,5 millions de personnes en France sont dj mobiles au sein de leur entreprise, et plus de 6 millions le sont lextrieur. Cette tude a soulign que le retard pris par le GPRS et lUMTS (Universal Mobile Telecommunications System), a permis aux rseaux locaux sans l (WLAN : Wireless Local Area Network) de se dvelopper rapidement sur trois secteurs. Dabord dans les secteurs de la distribution, de la sant (hpitaux) et de lducation ; Puis dans le monde de lentreprise de faon plus large, dans les lieux publics enn (htels, aroports, salles de colloques, etc). IDC prvoit quen 2005, 3 millions de portables pourraient tre quips dune solution de type WLAN, reprsentant ainsi une alternative partielle au GPRS et lUMTS. Avec les progrs raliss dans les rseaux et WLAN, chercheurs et industriels ont dj commenc le dveloppement des futurs rseaux mobiles de 4me gnration (4G). Dans cette gnration, lquipement terminal de lutilisateur recherchera en permanence le meilleur rseau daccs en fonction des besoins de lutilisateur. Ce dernier aura plusieurs technologies daccs sans l sa disposition et souhaitera tre connect au mieux, nimporte o, nimporte quand et avec nimporte quel rseau daccs. Pour cela, les diffrentes technologies sans l qui seront prsentes dans la 4G (UMTS, WLAN, WMAN, etc), doivent coexister de manire ce que la meilleure technologie puisse tre retenue en fonction du prol de lutilisateur, du type de rseau daccs, du terminal et du type dapplication demande. Parmi les premiers avoir ralis des tests et des maquettes de rseaux 4G, citons loprateur japonais NTT DoCoMo, lquipementier Alcatel (centre de recherche de Shanghai) ou le fabricant sud-coren Samsung. La commercialisation de services fonds sur ce nouveau rseau nest cependant pas prvue avant trois cinq ans en Asie, voire dix ou quinze ans

Introduction

en Europe et aux Etats-Unis (lire [2]). Lintgration de plusieurs technologies sans l pose beaucoup de problmes. On trouve parmi eux : lAuthentication, lAutorisation et lAccounting (AAA), la scurit, la Qualit de Service (QoS) et les handovers. Un des objectifs de cette thse est de proposer et analyser des protocoles de handovers entre les diffrents systmes. Le changement de rseau doit tre rapide et sans perte de donnes an de garantir la transparence vis--vis des utilisateurs mobiles. Ces technologies peuvent aussi donner aux utilisateurs expriments la possibilit de slectionner un rseau ou effectuer un handover. Linfrastructure xe joue un rle important dans lensemble des rseaux sans l notamment les rseaux 4G. Les rseaux ad hoc sont considrs comme gnralisation ultime des rseaux sans l car ils limitent au maximum le rle de linfrastructure xe. En effet, ils ont pour but de connecter des entits communicantes (qui pourront tre mobiles) en dehors de toute infrastructure pr-existante au sein de rseaux spontans. Le domaine militaire est par excellence le domaine de prdilection pour les rseaux ad hoc. Il adopte une recherche plus intensive pour obtenir les meilleures performances. Un rseau ad hoc doit pouvoir tre dploy la demande, fonctionner sans infrastructure de communication prexistante et bien sr tolrer la mobilit. Il doit aussi garantir des changes ables et de qualit car de plus en plus les informations changes sur le champ de bataille comportent des images et des vidos. Il existe en Europe de nombreux programmes militaires qui utilisent la technologie des rseaux ad hoc : le programme FLIN (Fantassin quipement et Liaisons INtgres) qui est un programme de la DGA (Dlgation Gnrale de lArmement), le programme FIST qui est le programme quivalent au Royaume-Uni et le programme RHD (Radio Haut Dbit) qui est un programme franais de conception dune radio haut dbit pour les rseaux ad hoc. La recherche sur les rseaux ad hoc dans le domaine civil sest intensie avec larrive des technologies radio publiques, principalement la norme IEEE 802.11 et ses diverses extensions. La norme 802.11 est conue avant tout pour former des rseaux autour dune infrastructure xe de bornes radio relies entre elles par un rseau cbl. Mais la mthode daccs au canal quelle propose par dfaut fonctionne de manire totalement distribue, cest la Distributed Coordination Function (DCF). Cette dernire, allie au cot modr des quipements, a jou un rle primordial pour lutilisation de 802.11 dans un contexte ad hoc. Puisque la propagation radio des entits dun rseau ad hoc est limite, un protocole de routage est ncessaire an de faire communiquer deux entits quelconques dans le rseau. Le groupe de travail MANET (Mobile Ad hoc NETwork) [3] cr au sein de lIETF (Internet Engineering Task Force) [4] a pour but de spcier et de standardiser des protocoles de routage pour les rseaux ad hoc au niveau IP. Ces protocoles doivent pouvoir supporter des couches physique et MAC htrognes et offrent aux couches suprieures la possibilit de fonctionner uniquement sur IP. Les protocoles de routage proposs par MANET sont conus pour assurer uniquement la connectivit selon une seule mtrique comme le nombre de sauts. Ils mettent en uvre quelques lments implicites pour assurer une meilleure qualit des liens et chemins. On trouve parmi eux : lutilisation dun plus court chemin, lutilisation dun nombre limit de nuds relais, vrication de la qualit des liens, etc. Cependant, ces protocoles noffrent aucun mcanisme de QoS (contrle dadmission, routage contraints, contrle de congestion, etc) et restent insufsants pour satisfaire les ux qui exigent certaines contraintes. Ces dernires annes, on observe des progrs signicatifs pour tudier la QoS dans les rseaux ad hoc mobiles. Il existe maintenant des travaux intressants qui peuvent tre classis en modles de QoS, protocoles de routage contraints, protocoles de signalisation, extensions MAC pour la QoS, etc. Aucun de ces travaux nest sufsant pour garantir une QoS de bout-en-bout

1.2 Contributions et organisation du document

tout moment. Certains dentre eux sont des modles thoriques permettant de comprendre le comportement du rseau avec la QoS. Dautres se basent sur des hypothses plus au moins fortes. Cette thse prsente une vision critique des travaux intressants dans le domaine de la QoS dans les rseaux ad hoc. Les points forts et faibles de chaque proposition sont exploits pour raliser un modle complet de QoS. Ce modle possde un protocole de routage avec QoS qui trouve la meilleure route pour chaque type de ux selon la demande. Il limite lapparition des congestions et la surutilisation de la bande passante par un mcanisme de contrle dadmission et de rservation.

1.2 Contributions et organisation du document


Nos travaux raliss dans le cadre de cette thse consistent proposer des algorithmes pour les handovers dans les rseaux 4G dune part et des protocoles et mcanismes de QoS dans les rseaux ad hoc dautre part. Le chapitre 2 rcapitule les diffrentes technologies sans l et mobiles. Elles sont classies selon ltendue gographique et la topologie. Deux concepts sont prsents : le concept cellulaire qui consiste diviser une zone de couverture relativement grande en plusieurs zones plus petites appeles cellules et celui des rseaux locaux sans l qui offrent des services comparables ceux des rseaux laires dans des zones gographiquement limites. La norme IEEE 802.11 est bien dtaill an de lutiliser par la suite dans les rseaux ad hoc. Le chapitre 5 introduit les rseaux ad hoc ainsi que les mcanismes de QoS existants. Notre contribution se prsente ensuite sous la forme de deux axes diffrents : le handover vertical dans les rseaux 4G (chapitre 3) et la QoS dans les rseaux ad hoc (chapitres 4 et 6). Pour le handover vertical, le dmarche suivie est : Conception dune structure hirarchique des rseaux sans l et mobiles : cette structure est conue en se basant sur une tude comparative entre les caractristiques des systmes existants comme la zone de couverture et la bande passante offerte. Le but de cette structure est de simplier la gestion de la mobilit entre les systmes htrognes. Le mobile dispose de plusieurs interfaces de technologies sans l. Il peut basculer dune technologie une autre selon sa position dans cette structure. La structure propose est virtuelle car nous considrons que le rseau de technologie x est toujours envelopp par un autre de technologie y. En ralit, les deux rseaux x et y peuvent tre totalement indpendants. Lajout de composantes matrielles et/ou logicielles est ncessaire pour raccorder deux ou plusieurs technologies. Un exemple dintgration WLAN/UMTS est montr an de mieux voir les techniques de fusion entre deux rseaux. Conception et analyse thorique des protocoles de handover : avec notre structure hirarchique, on a distingu deux types de handovers : un handover horizontal (horizontal handover) et un autre vertical (vertical handover). Un handover horizontal est un handover classique entre deux cellules homognes de mme niveau hirarchique, tandis quun handover vertical se passe entre deux cellules htrognes. Dans la littrateure, les protocoles pour les handovers horizontaux classiques sont bien tudis et optimiss. Pour le handover vertical, deux protocoles sont proposs. La minimisation de temps de latence, la perte des paquets et loverhread sont au cur de notre conception. Optimisation des protocoles de handdover proposs : il existe des applications exigeantes en termes de bande passante, dlai et taux de perte. Le processus dun handover peut dgrader la QoS demande. Nous avons dvelopp des stratgies plus agressives an de rduire le maximum possible les taux de perte ainsi le temps de la latence durant le handover vertical.

Introduction

Cependant, loverhead de ces techniques est important. En combinant quelques techniques doptimisations, on a pu obtenir un protocole de pertes nulles, temps de latence faible et un overhead acceptable. Conception des protocoles pour la gestion de mobilit : le but de ces protocoles est de grer la micro et macro-mobilit. Le protocole mobile IP est utilis pour la macro-mobilit. Les protocoles de handover grent la micro-monilit. Il reste le cas o la mobilit est rapide. Dans ce contexte, nous avons conu un algorithme qui permet de prendre la bonne dcision lors des handovers en se basant sur la vitesse des mobiles qui peut se traduire par le nombre des handovers effectus dans une priode de temps. tude des performances : un modle de simulation simple mais efcace est dvelopp sous OPNET. Plusieurs scnarios et paramtres de simulation sont considres. Les paramtres utiliss retent exactement les caractristiques de technologies relles sans l. Les rsultats sont analyss en se basant sur une tude comparative par rapport aux analyses thoriques. Pour la Qos dans les rseaux ad hoc, nos contributions sont originales et se situent au niveau de la couche IP. Le dmarche suivie est : Conception et analyse des algorithmes pour le routage multiple mtriques : le problme de trouver un chemin optimal sous la prsence de deux ou plusieurs mtriques additives et/ou multiplicatives est un problme NP-complet [5]. Il nexiste pas dalgorithme polynomial qui trouve toujours la solution optimale. Nous avons propos une heuristique quasi-polynomiale base sur lalgorithme de la relaxation lagrangienne. Cette heuristique sest avre thoriquement trs intressante en termes de temps dexcution et qualit des chemins trouvs. Elle peut rsoudre des problmes deux, trois et quatre mtriques avec une garantie de passage lchelle. Par simulation, nous avons montr lefcacit de cette mthode sous plusieurs scnarios. Cet algorithme est adopt par la suite dans notre protocole de routage avec QoS. Conception et analyse dun protocole de routage avec QoS1 : nous avons considr le protocole OLSR comme le protocole de base pour ajouter une extension de QoS. Cette extension est nomme le protocole QOLSR. Chaque nud mesure les mtriques de QoS (bande passante, dlai, etc) sur les liens vers ses voisins directs. Ces informations sont changes localement an de calculer un ensemble optimis de nuds relais. Cet ensemble permet par la suite chaque nud dacqurir la topologie du rseau sous forme dun graphe pondr partiel et de calculer des routes optimales selon la demande des ux. Nous avons dmontr que le protocole QOLSR permet de trouver des chemins optimaux dans une topologique partielle de rseau qui ont les mmes performances que ceux trouvs en utilisant la topologie entire. Ceci est d notre algorithme de slection des nuds relais. tude des performances du protocole QOLSR : un modle de simulation ddi au protocole QOLSR est dvelopp. Il permet de mesurer les performances de chaque technique utilise dans ce protocole : le modle dinterfrence, le graphe de conit, lheuristique de slection des nuds relais, le fonctionnement entier du protocole. Nous avons mis en place plusieurs scnarios et paramtres de simulation. Plusieurs rsultats ont t obtenus et sont analyss.
1 Ce

travail a t effectu en collaboration avec Anelise Munaretto.

1.2 Contributions et organisation du document

Conception et analyse des mthodes de mesure des mtriques de QoS : des mthodes analytiques et dautres exprimentales pour estimer la bande passante et le dlai sur les liens dans un rseau ad hoc o chaque nud est quip par une carte sans l 802.11 sont mises en place. Ces mthodes prennent en considration les interfrences dans le voisinage (non seulement direct), lalgorithme exponentiel de Backoff, la taille des Buffers MAC, etc. Dans les mthodes analytiques, nous avons suppos que la couche MAC peut fournir des informations concernant ltat du canal. En revanche, les mthodes exprimentales 2 sont bases sur la thorie des graphes et aucune information nest fournie par la couche MAC. Conception et analyse dun mcanisme de contrle dadmission et de rservation : le contrle dadmission permet de vrier la disponibilit des ressources avant daccepter un ux QoS. Un protocole de signalisation est propos pour contrler, rserver et librer les ressources dune manire efcace. Les congestions, les interfrences et la mobilit sont prises en considration. Cette thse constitue un travail de trois ans qui a t ralis au sein du LRI et INRIA. Certains des travaux prsents ici sont encore en cours, dautres ont dj fait lobjet de publications dans plusieurs journaux et confrences internationales ou nationales. Un draft sur le protocole QOLSR est disponible dans le groupe MANET. Le modle de QoS pour le rseau ad hoc que nous avons propos est ralis dans le cadre du projet SAFARI [6]. La contribution majeure du projet SAFARI est de proposer la continuit des services dans le monde ad hoc au travers dune approche globale des besoins (dIPv6 aux services applicatifs extensibles en passant par la QoS et la supervision). Cette contribution est le rsultat des contributions dans chacune des briques qui constituent la plate-forme de services vise savoir : les services dinterconnexion de base (IPv6, multicast sur la totalit du rseau), les services avancs (QoS dans la partie ad hoc, scurit ad hoc et multicast), les services dadaptation de contenus multimdia et de dcouverte dynamique des ressources et services.

2 Ce

travail a t effectu avec la collaboration dIgnacy Gawedzki.

10

Introduction

Chapitre 2

La mobilit dans les rseaux sans l : tat de lart


Le GSM devrait cder sa place aux services GPRS et lUMTS qui offrent des dbits plus levs et dautres modes de communications en plus de la voix. Comme indiqu dans son nom, lUMTS se veut universel. Il faut cependant se rendre lvidence : principalement cause de sa bande passante assez limite, cette 3me gnration ne sera pas la dernire, loin de l. Lusage de la solution WLAN ncessite une utilisation dune bande de frquence jusque l consacre la dfense national, la migration de celle-ci vers de nouvelles bandes de frquence est lente, ce qui empche le WLAN de se dvelopper librement. Dans ce contexte et an de mieux positionner cette thse, nous faisons une classication des rseaux mobiles et sans l selon ltendue gographique et la topologie. Cette classication va nous permettre dintroduire la notion dune structure hirarchique des rseaux mobiles et sans l dans le chapitre suivant. Nous nous intressons laspect de lvolution des systmes sans l et leurs caractristiques pour mieux comprendre le besoin dune nouvelle gnration.

2.1 Historique, volution et applications des rseaux sans l


Lhistoire des communications radio-mobiles peut tre dcoupe en trois grandes phases. La premire concerne les dcouvertes thoriques et la mise en vidence de lexistence des ondes radios. Cette phase dbute en 1678 avec les travaux de Huygens sur les phnomnes de rexion et de rfraction de la lumire. Cest Fresnel qui, en 1819 en dmontre la nature ondulatoire. En 1865, Maxwell tablit les clbres formules uniant phnomnes lectrique, magntiques et lumineux mais ce nest quen 1887 que Hertz met en vidence pour la premire fois la possibilit dmission/dtection dune onde lectromagntique entre deux points distants de quelques mtres. la n du sicle, en 1897, Ducretet tend cette distance en tablissant une liaison radio de quelques kilomtres de port. Aprs avoir montr la possibilit de communications radio-mobile entre un bateau et une le en 1898, Macroni met en place la premire radio trans-Atlantique entre lEurope et les Etats-Unis trois ans plus tard. Il marque ainsi le point de dpart des premiers systmes de communications radio. La seconde phase est constitue par le dveloppement et lvolution des quipements et des techniques mais pour des usages encore rservs certaines catgories de la population. Les stations radio dmission/rception sont au dbut du 20 e sicle de taille imposante. Par exemple en 1902, une station radio militaire pour le tlgraphe tait constitu dun moteur essence pour

12

La mobilit dans les rseaux sans l : tat de lart

tracer le systme de communications consistant en gnrateur de 1kW mont sur une remorque suivie dune seconde remorque pour lmetteur et le rcepteur. Cest lvolution des techniques et des quipements (taille, poids, la port des communications et les services radiotlphonie) qui permettra aux systmes radios dacqurir la dimension mobile. La seconde guerre mondiale va acclrer le dveloppement des systmes qui vont, dans les annes 1950, se multiplier pour les applications civiles (compagnies de taxis et ambulances par exemple). Les quipements restent cependant encore lourds et occupent une place importante puisquils sont gnralement installs dans les coffres des vhicules. Les progrs techniques et dveloppement des systmes de communications vont faire entrer les systmes de communications sans l et mobiles dans le domaine grand publique (la troisime phase). Les premiers types de systmes de communications disponibles au plus grand nombre sont les systmes cellulaires. Conu comme rponse laugmentation de la demande et la faible disponibilit du spectre radio, les systmes cellulaires analogiques se dveloppent dans la dcennie 1970. En 1979, le premier systme cellulaire AMPS (Advanced Mobile Phone Service) est install Chicago, suivi en 1980 par le HCMTS (Hight Capacity Mobile Telephone System) Tokyo. La dcennie 1980 va voir ainsi se gnraliser limplantation de systmes cellulaires analogiques dans de nombreux pays. Paralllement, les systmes sans cordon, se dveloppent et connaissent des taux de croissance impressionnants. Toutefois, cest rellement le systme cellulaire numrique GSM (voir section 2.3.1), avec les services de type RNIS (Rseau Numrique Intergration de Services) et la possibilit de roaming international, qui constitue le reprsentant le plus signicatif de la rvolution des mobiles de la dcennie 1990. les systmes sans l et mobiles vont toucher progressivement tous les domaines dactivits conomiques et intgrer peu peu tous les types de services de tlcommunications. Comme on la dj mentionn, plusieurs facteurs ont contribu lvolution rapide de ces dernires annes. En effet, la miniaturisation des composants a permis de rduire la taille des produits lectroniques sans l en gnral (GPS, tlphone sans l, ...) et le matriel informatique en particulier. Les ordinateurs portables sont de plus en plus lgers et puissant en mme temps, gnration aprs gnration. Cette miniaturisation sest accompagne avec une volution dautonomie et une baisse de consommation. Un autre facteur important qui aide beaucoup rendre la technologie sans l plus populaire est la baisse des prix ainsi que la disponibilit des bandes radios ISM (Industrial Scientic and Medical) et UNII (Unlicensed National Information Infrastructure) 800 MHz, 2.4 GHz et 5 GHz, qui peuvent tre utilises gratuitement et sans autorisation (malgr quelques diffrences dans la lgislation dun pays un autre). Avec la rcente volution des technologies de communication sans l. On sattend un dveloppement rapide des rseaux locaux sans l et leur utilisation sera de plus en plus frquente. Bien que les projets aient souvent dbut dans un cadre militaire pur, le domaine dapplication des rseaux sans l stend bien au-del. En effet, les rseaux sans l offrent une grande exibilit ainsi quune rapidit et facilit de mise en place. Ils seront dun grand apport lors des catastrophes naturelles, des incendies, o il sera indispensable de disposer rapidement dun rseau pour organiser les secours et les oprations de sauvetage. Les rseaux sans l sont plus faciles implanter dans des btiments, o il est impossible dinstaller des cbles convenablement ; tel que les vieux btiments, les sites classs (exemple : chteaux et monuments historiques), lors des manifestations temporaires (congrs, foires, salons, expositions, le tour de France, et autre manifestation sportives). On peut aussi avoir recours ce type de rseau lorsquon veut interconnecter des btiments moindre cot (i.e., sans location dune liaison spciale chez un oprateur). On peut imaginer une application industrielle, o les nuds seront en fait des robots mobiles qui pourront se dplacer librement dans lusine. Ou bien encore,

2.2 Problmes des transmissions radios et des rseaux sans l

13

dans des environnements hostiles lhomme tels que des cratres de volcans pour surveiller leur activits ou bien le long dune faille gologique. Dans les campus universitaires, lutilisation des rseaux sans l peut tre trs utile pour les tudiants qui pourront se connecter sur leurs comptes et travailler partir de la bibliothque ou leurs chambres.

2.2 Problmes des transmissions radios et des rseaux sans l


Les ondes radios (notes RF pour Radio Frequency) se propagent en ligne droite dans plusieurs directions. La vitesse de propagation des ondes dans le vide est de 3.10 8 m/s. Lorsquune onde radio rencontre un obstacle, une partie de son nergie est absorbe et transforme en nergie (thermique par exemple), une partie continue se propager de faon attnue et une dernire peut ventuellement tre rchie. Lattnuation augmente avec laugmentation de la frquence ou de la distance. De plus lors de la collision avec un obstacle, la valeur de lattnuation dpend fortement du matriel composant lobstacle. Gnralement les obstacles mtalliques provoquent une forte rexion, tandis que leau absorbe le signal. Les rseaux sans l utilisent des ondes radios ou infrarouges an de transmettre des donnes. Les transmissions radios dans les rseaux sans l sont toutefois soumises de nombreuses contraintes, lies la nature de la propagation des ondes radios et aux mthodes de transmissions, rendant ce type de transmission non sufsante. Le signal transmis est sujet nombreux phnomnes dont la plupart ont un effet de dgradation sur la qualit du signal. Cette dgradation se traduit en pratique par des erreurs dans les messages reus qui entranent des pertes dinformations pour lusager ou le systme. Ces contraintes sont notamment :  dbit plus faible que celui du laire. La bande passante est une ressource rare, il faut minimiser la portion utilise pour la gestion du rseau, an de pouvoir laisser le maximum de bande passante pour les communications ;  les brouillages dus aux interfrences : les liens radios ne sont pas isols, deux transmission simultanes sur une mme frquence ou, utilisant des frquences proches peuvent interfrer. De plus, les interfrences peuvent venir dautres types de machine non ddies aux tlcommunications. Par exemple, les frquences utilises dans les fours micro-ondes sont dans les frquences de la bande ISM ;  les brouillages dus au bruit ambiant (que nous distinguons des interfrences), provenant dmission dautres systmes par exemple ;  les vanouissements (ou fadings) dans la puissance du signal dus aux nombreux effets induits par le phnomne de multitrajets ;  erreurs de transmission : les erreurs de transmission radio sont plus frquentes que dans les rseaux laires ;  liens versatiles : les transmissions radios sont trs sensibles aux conditions de propagation, ce que les rend versatiles. Un contrle de la qualit des liens est obligatoire an de pouvoir les exploiter convenablement pour les communications radios ;  puissance du signal : la puissance du signal diminue avec la distance, et la puissance utilise est svrement rglemente par les autorits comptentes des pays ;  les pertes de propagation dues la distance parcourue par londe radio, ou affaiblissement de parcours (pathloss) ;

14

La mobilit dans les rseaux sans l : tat de lart  les attnuations de puissance du signal dues aux effets de masques (shadowing) provoqus par les obstacles rencontrs par le signal sur le trajet parcouru entre lmetteur et le rcepteur ;  nuds cachs : ce phnomne est trs particulier lenvironnement sans l. Les nuds qui ne sentendent pas, cause dun obstacle qui empchent la propagation des ondes, peuvent provoquer des collisions ;  impossibilit de dtecter les collisions au cours dune transmission. Pour dtecter une collision, une station doit tre capable de transmettre et dcouter en mme temps. Or, dans les systmes radios, il ne peut y avoir transmission et coute simultanes ;  consommation dnergie : qui dit sans l, dit aussi mobilit, et donc autonomie. Pour maximiser la dure de vie des batteries, il faut conomiser autant que possible les transmissions inutiles ;  scurit : les dtecteurs des signaux et les rcepteurs passifs peuvent espionner les communications radio si ces dernires ne sont pas protges ;  mobilit et topologie dynamique : la disparition ou lapparition dun nud ou un lien entre deux nuds peut tre le rsultat dun dplacement, cest aussi parce que la batterie est puise ou lorsquune panne survient.

2.3 Les rseaux mobiles et sans l


Les termes mobile et sans l sont souvent utiliss pour dcrire les systmes existants, tels que le GSM, IS95, IEEE 802.11, Bluetooth, etc. Il est cependant important de distinguer les deux catgories de rseaux que recoupent les concepts de mobile et de sans l de faon viter toute confusion. Prenez lexemple (tir de [7]) du tlphone sans cordon de rsidence. Ce tlphone donne accs au RTC (rseau tlphonique commut), le rseau classique de tlphone, ou au RNIS (Rseau numrique intgration de services). Le support de communication utilise linterface radio pour quun abonn puisse appeler depuis son jardin ou sa cuisine, mais ce dernier doit toujours rester au voisinage de son rseau dabonnement. En cas de mobilit dpassant ces limites, lutilisateur est contraint de contacter un oprateur local pour souscrire un nouvel abonnement ce genre de systmes offrent le sans l sans la mobilit. Un utilisateur mobile est dni thoriquement comme un utilisateur capable de communiquer lextrieur de son rseau dabonnement tout en conservant une mme adresse. Certain systmes tels que le GSM, IS95, UMTS offrent la mobilit et sans l simultanment. Un autre type de mobilit est celui mis en uvre dans un rseau IP Mobile [8, 9]. Le protocole IP Mobile est une extension dIP permettant un nud de rester accessible avec la mme adresse, tout en tant mobile dans diffrents rseaux. Cest--dire, le nud mobile maintient son adresse permanente de rseau dorigine (Home Address) pour lidentication des connexions de la couche transport (par exemple TCP), et utilise une adresse temporaire (Care-of-Address) de rseau visit qui permet de router les paquets jusqu lui son point dattachement actuel sur Internet. Ladresse temporaire change chaque fois que le mobile change de rseau dattachement. Il est possible de classer les rseaux sans l de plusieurs manires, selon que nous nous intressons un critre ou un autres. La gure suivante prsente une classication possible selon les critres suivants : ltendue gographique, la topologie et linfrastructure utilise. Le concept cellulaire consiste diviser une zone de couverture relativement grande, gnralement appele rseau sans l large (WWAN, pour Wireless Wide Area Network) en plusieurs zones

2.3 Les rseaux mobiles et sans l

15

Rseaux locaux sans fil

Rseaux cellulaires

WPAN

WLAN

WWAN

WiFi Bluetooth HomeRF HiperLAN

GSM GPRS IMT2000

Quelques mtre < 1 Mbit/s Faible cout

Jusqu 60 m de 11 54 Mbit/s Faible cout

Jusqu 3 Km 100 Kbit/s 2 Mbit/s Cout lev

F IG . 2.1 Les rseaux sans l.

plus petites appeles cellules. Chaque cellule possde sa propre station de base (ou antenne relais). Chaque station de base utilise une bande de frquence spcique et gre lensemble des nuds se trouvant dans la cellule. Les systmes de communication cellulaires se sont dvelopps en plusieurs gnrations. La premire gnration tait analogique. La deuxime gnration (2G) est numrique mais orient mode circuit avec le standard le plus rpondu dans le monde GSM (Global System for Mobile communication) qui offre un service de voix de 9,6kbits/s et qui permet un transfert de donnes faible vitesse. Il existe une gnration dite deux et demi (2G+) avec le GPRS (General Packet Radio Service) qui est une volution du systme GSM qui permet en agrgeant plusieurs canaux de voix doffrir une commutation en mode paquet allant jusqu 115kbits/s. La troisime gnration (3G) permet dutiliser la commutation en mode paquet dans contexte multimdia. Le nom gnrique pour les diffrentes normes 3G est IMT-200 qui regroupe : (i) lUMTS (Unuiversal Mobile Telecommunications System) en Europe qui promet un transfert des donnes avec un dbit thorique allant jusqu 2 Mbps dans les congurations courte porte (picocellules) mais gnralement 100kbit/s avec des cellules plus grande (micro-cellules), (ii) CDMA2000 aux Etats-Unis qui est une volution de CDMAOne (Code Division Multiple Access) et W-CDMA (WideBand CDMA) au japon, et (iii) EDGE (Enhanced Data rates for Global Evolution) parfois appel E-GPRS (Enhanced GPRS) qui est une volution du GPRS et du TDMA. Les propositions de la troisime gnration ont t normalises par les 3GPP (3rd Generation Partnership Project) et 3GPP2 [10]. Le concept du rseau local sans l est n du besoin doffrir par le sans l les services habituellement accessibles par voie laire (Ethernet). Au sein des entreprises ou des laboratoires, ces rseaux sont souvent utiliss en complment des rseaux laires existants. Du rseau personnel (WPAN, pour wireless Personnel Area Network) au rseau local (WLAN, Wireless LAN), plusieurs standards existent : Bluetooth, IEEE 802.11, HiperLAN. Ces standards permettent aux mobiles de communiquer entre eux dans un mme rseau daccs, mais ils ne sont pas prvus gnralement pour permettre de passer dun rseau daccs un autre comme les systmes mobiles cellulaires. Ils sont donc plus adapts des rseaux locaux dans des lieux identis tels quune salle de conf-

16

La mobilit dans les rseaux sans l : tat de lart

rence, un campus universitaire et des lieux de passage : aroports, gares, etc.

2.3.1 Les rseaux cellulaires


La proprit dattnuation, caractristique de linterface radio, a permis de dvelopper le concept cellulaire. Dans ce modle, la zone de couverture est divise en cellules, chaque cellule est affecte une bande de frquence. Du fait de la raret du spectre hertzien, cette bande de frquence est troite, do la faible capacit de lensemble du systme. Pour faire face laugmentation ininterrompue du nombre dutilisateurs des rseaux cellulaires, il a fallu tout la fois accrotre la capacit du systme, diminuer la dimension des cellules et installer un nombre plus important de relais. Le GSM est le premier systme cellulaire de tlphonie mobile efcace, conomique et universel. Il a t trs rapidement adopt par les utilisateurs ces dix dernires annes. Le GSM volue constamment vers le transfert de donnes (GPRS). Le GSM Le GSM (Global System for Mobile communication) [11] est un stadard Europen tablie par lETSI (European Telecommunications Standards Institute), qui est conu essentiellement pour la tlphonie mobile sans l, mais il peut supporter des transferts de donnes faible dbit (14.4 Kbits/s de base). Les mobiles ne communiquent pas directement entre eux mais ils doivent passer par la station de base, mme sils sont proches. Le rseau global est form dune multitude de stations de base, chacune couvrant une cellule indpendante. Les cellules adjacente doivent utiliser des frquences diffrentes pour viter les interfrences entre les communications. Le GSM utilise la mthode daccs F-TDMA (Frequency Time Division Multiple Access). Chaque mobile doit rserver un slot dans une premire phase de contrle avant de pouvoir commencer la communication. Le GSM utilise deux plages de frquences diffrentes, la premire est rserve pour les communications des mobiles vers les stations de base (890-915 MHz et 17101785 MHz pour le GSM 1800) et la deuxime dans le sens des stations de base vers les mobiles (935-960 MHz et 1805-1880 MHz pour le GSM 1800). Certains choix technique du GSM sont fait en consquence, notamment en matire darchitecture rseau et de mise en forme des ondes (modulation, codage, etc). Ces choix se rvlent toutefois contraignantes pour les services de donnes (transfert de chier, vido, etc). Pour pallier ces limitations, le standard du GSM volue sans cesse. Dans un premier temps, le GSM a standardis des rgles pour raliser un transfert de donnes en utilisant les circuits de voix. Avec le HSCSD (High Speed Circuit Switched Data), on assiste un premier dveloppement du standard vers des dbits suprieurs, mais toujours en mode circuit. Pour amliorer encore lefcacit de transfert de donnes, une volution majeure du GSM est normalise sous le nom de GPRS (General Packet Radio Sevice). Fonde sur linterface radio du GSM, mais dveloppant un partage de ressources dynamique adapt au trac sporadique, le GPRS introduit une architecture rseau en mode paquet. Si lutilisateur tlphone, linformation transit par le rseau cur de type circuit tlphonique. Si lutilisateur met des paquets, ces derniers sont achemins par le rseau cur de type paquet. Enn, EDGE (Enhanced Data for GSM Evolution) propose des dbits suprieurs par lintroduction dune modulation plus efcace, applicable la fois au HSCSD et au GPRS. Lassociation du GPRS et dEDGE est souvent considre comme un system 2.5, intermdiaire entre les systmes 2G (GSM, etc) et 3G (UMTS, CDMA2000, etc).

2.3 Les rseaux mobiles et sans l

17

LUMTS Lapparition dune troisime gnration de rseaux de mobiles a pour origine tout la fois la saturation des systmes actuels et le besoin dune couverture universelle ainsi que de services volus tendant vers ceux offerts par les infrastructures xes. Il faudrait ajouter ces raisons une certaine volont manant de pays nayant pas forcment dinfrastructure xe adquate ou ayant rat le train du GSM dentrer rapidement dans la troisime gnration. LUMTS (Universal Mobile Telecommunication System) [12] est un systme cellulaire de troisime gnration qui fait partie de la famille IMT-2000 (International Mobile Telecommunication system 2000) et dont les spcications techniques sont dveloppes au sein du 3GPPP. Larchitecture de ce systme est compos essentiellement dun rseau terrestre daccs radio, lUTRAN (Universal Terrestrial Radio Access Network) et dun rseau cur driv de celui spci pour la phase 2G+ du GSM. LUTRAN utilise deux modes daccs fonds sur la technologie CDMA large bande : lUTRA/FDD (Universal Terrestrial Radio Access/Frequency Duplex Division) et lUTRA/TDD (Universal Terrestrial Radio Access/Time Duplex Division). LUMTS est le rsultat de plusieurs annes de recherche qui ont t menes en Europe partir de la n des annes 1980 et qui se poursuivent aujourdhui lchelle mondiale. RACE (Research of Advanced Communication Technologies in Europe) a t le premier programme europen de recherche qui avait pour objectif de dnir les principes techniques de lUMTS [13]. Le Programme ACTS (Advanced Communication Technologies and Servies) est venu prendre le relais partir de 1995. LUMTS est conu pour pouvoir sinterconnecter et interagir avec le GSM dans toutes ses phases dvolution. Aussi, lUMTS peut tre considr comme ltape la plus porteuse en terme dinnovations technologiques. Ce systme se distingue en effet de ses prdcesseurs HSCSD, GPRS et EDGE, par des dbits plus levs, une couverture plus large, une capacit en termes de nombre dabonns plus grande et des services plus varis.

2.3.2 IP Mobile
IP Mobile [8, 9] est bas sur la distinction de lidentication du mobile et son attachement physique un rseau daccs IP. Lorsquun utilisateur change de sous-rseau, il est ncessaire de modier son prxe pour que les routeurs puissent acheminer linformation au nouveau sousrseau. Dans cette optique, le mobile possde deux adresses : son adresse permanente lie son rseau dabonnement (Home Address) est utilise pour identier les connexions des couches les plus leves (par exemple TCP, UDP), tandis quune adresse temporaire (Care-of-address) lie au rseau visit permet de router les paquets jusqu lui via son point dattachement actuel sur Internet. Ladresse temporaire change chaque fois que le mobile change de rseau dattachement. Le protocole IP Mobile dnit deux types dentits rseau charges de grer le mobilit : Home Agent (HA). Routeur dans le rseau dabonnement (Home Network) du mobile, qui met jour une information de localisation du mobile et qui envoie par un tunnel les paquets destins ce mobile, lorsque ce dernier est en dehors de son rseau dabonnement. Foreign Agent (FA). Routeur situ dans le rseau visit (Foreign Network) par le mobile. Il dcapsule et relaie les paquets destins au mobile visiteur. Le fonctionnement dIP Mobile est caractris par trois tapes essentielles (cf. gure 2.2, tire de [14]) :  Obtention dune adresse temporaire (COA : Care-Of-Address) pour les nuds mobiles permettant leur localisation.

18

La mobilit dans les rseaux sans l : tat de lart


Agent local (HA) 129.78.x.x Correspondant 126.x.x.x Internet Nud mobile

Agent tranger (FA)

156.78.65.x

FA (Foreign Agent)

HA (Home Agent)

Nud mobile

F IG . 2.2 IP Mobile.

 Enregistrement de cette adresse auprs du Home Agent.  Encapsulation des paquets arrivant au rseau dabonnement en utilisant cette adresse temporaire. chaque changement de point daccs (cest--dire, Handoff au niveau de la couche liaison) le mobile dtecte son dplacement dans le nouveau sous-rseau, reoit une COA et doit senregistrer auprs de son Home Agent. Durant cette priode, soit les paquets sont perdus parce que le prcdent point daccs na pas de route pour joindre le mobile ou celle-ci nest plus valide, soit les paquets sont transmis par le point daccs prcdent au nouveau point daccs comme propos dans [15]. Ceci est appel smooth handoff et suppose que le point daccs prcdent est averti du dplacement du mobile. Le routage des paquets vers la nouvelle localisation de lutilisateur est peu optimal du fait du passage des paquets par le rseau dabonnement de lutilisateur. Une optimisation de la route est propose pour rduire la signalisation engendre par IP Mobile dans le rseau Internet [16]. Dans un rseau micro-cellulaire (ex. Wi-Fi) et pico-cellulaire (ex. Bluetooth) o chaque point daccs couvre une zone gographique relativement petite, il faudrait sattendre ce que les mobiles excutent trs souvent des Handoffs IP Mobile. Ceci dgraderait les performances du rseau et la continuit du service au niveau de ces mobiles. Pour pallier ces problmes et rendre IP Mobile plus rentable, la gestion de la mobilit et est divise en macro-mobilit et micro-mobilit. La macro-mobilit dsigne le dplacement inter-domaine, cest--dire dun domaine administratif IP un autre (par exemple, entre rseaux daccs sans l tendus) par contre la micro-mobilit reprsente le dplacement intra-domaine, cest--dire lintrieur dun mme domaine administraif IP (voir gure 2.3). IP Mobile est bien adapt pour la gestion de la macro-mobilit, mais il est beaucoup moins pour la gestion de la micro-mobilit. De nombreuses propositions sont faites pour assurer la gestion de la micro-mobilit classes en trois catgories : (i) Protocoles bass sur une hirarchie des agents [17]. Le domaine visit est structur en une hirarchie dagents. Ces protocoles sont caractriss par lutilisation de lencapsulation IP pour la communication entre les diffrentes parties de la hirarchie. Le mobile utilise une care of address locale au domaine visit ; (ii) Protocoles bass sur un marquage de route. Ces protocoles utilisent un acheminement IP par marquage de route

2.3 Les rseaux mobiles et sans l

19

Internet
Passerelle

IP Mobile

Domaine 1

Domaine 2

Protocole de micromobilit

F IG . 2.3 Macro-mobilit et Micro-mobilit. dans le rseau daccs. Ltablissement de la route se fait par la transmission de proche en proche de paquets spciques dun mobile vers la passerelle. Cette transmission permet aux nuds intermdiaires de retenir le chemin de manire lutiliser en sens inverse pour joindre le mobile. En gnral le mobile garde sa Care-of-Address enregistre auprs de son Home Agent. Parmi ces protocoles on trouve le IP cellulaire [1820], HAWAII [21, 22] et TeleMIP [23] ; (iii) Protocoles bass sur les rseaux MANET (Mobile Ad hoc NETwork). Ces protocoles sont conus pour les rseaux daccs ad hoc, o les htes et les routeurs sont mobiles. Le routage est multi-sauts et sadapte au fur et mesure que le mobile se dplace et que la topologie change.

2.3.3 Les rseaux privs sans l


Les rseaux locaux sans l se sont des rseaux gographiquement limits, dans lesquels les terminaux se trouvent tous dans un milieu restreint en taille, correspondant soit une entreprise, soit un environnement personnel. Plusieurs possibilits peuvent tre envisages pour la ralisation de ces rseaux : soit la communication hertzienne seffectue sur lensemble du site, soit les communications seffectuent lintrieur de petites cellules relies entre elles. Les communications entre les quipements terminaux peuvent seffectuer directement ou par le biais dune borne intermdiaire. Quant aux communications entre bornes de concentrations, elles peuvent seffectuer de faon hertzienne ou par cble. Les rseaux locaux sans l connaissent actuellement dimportant dveloppement de fait de la exibilit de leur interface, qui permet un utilisateur de se dplacer dans son entreprise, tout en restant connect. Plusieurs gammes de produits sont actuellement commercialises, et plusieurs tendances se dgagent : les rseaux sans l, qui desservent les quipements dun seul utilisateur (les rseaux personnels, ou PAN : Personal Area Network), ceux qui desservent une entreprise et ceux qui connecte des utilisateurs sur une distance mtropolitaine. Ces rseaux peuvent atteindre des dbits de plusieurs mgabits par seconde, voire de plusieurs dizaines de mgabits par seconde. La normalisation devrait avoir un fort impact sur les rseaux locaux sans l. Aux tats-Unis,

20

La mobilit dans les rseaux sans l : tat de lart

ce sont principalement deux groupes de travail de lIEEE (Institut of Electrical and Electronics Engineers), lIEEE 802.11 et lIEEE 802.15, qui sont en charge de cette normalisation, tandis que le groupe HiperLAN (High Performance Local Area Network) sen occupe en Europe. Bluetooth Le standard Bluetooth [24] a t initi par Ericsson et un groupe de travaille runissant plusieurs grands industriels (dont 3Com, IBM, Nokia, Toshiba, etc). Cest une technologie peu onreuse grce la forte intgration des composants lectroniques. Les frquences utilises sont comprises entre 2400 et 2483,5 MHz. La mme gamme de frquences se retrouve dans la plupart des rseaux sans l utiliss dans un environnement priv, que ce dernier soit personnel ou dentreprise. Cette bande ne demande pas de licence dexploitation. Bluetooth est destin un usage qui remplacera les cbles de connexion entre les machines ou entre les machines et leurs accessoires (par exemple : connexion entre un ordinateur, le clavier, ou bien la souris, ou encore limprimante, etc ; ou encore communication entre la tlvision et le lecteur DVD). Plus gnralement Bluetooth permet de construire des petits rseaux personnels de quelques dizaines de mtres de porte. Le rseau de base appel piconet, est form dun matre et plusieurs esclaves (jusqu sept esclaves). Cest le matre qui se charge de grer les communications comme dans le cas des rseaux station de base. Plusieurs piconets peuvent tre interconnects pour former un scatternet, daprs le mot anglais scatter, dispersion. Dans ce scatternet, un esclave peut tre lesclave de plusieurs matres la fois, en plus, un matre dun piconet peut devenir un esclave du matre dun autre piconet. La gure 2.4 tire de [7], donne un exemple de connexion de terminaux Bluetooth.
Escalve Esclave

Maitre

Piconet 3 Maitre Esclave du piconet 1 et du piconet 2 Piconet 1 Piconet 2 Esclave

Maitre du piconet 3 Esclave du piconet 2 Esclave

F IG . 2.4 Schma de connexion de terminaux Bluetooth. Le dbit lintrieur dun piconet peut atteindre prs de 1 Mbps entre les terminaux participant la communication. Le temps est dcoup en slots gaux. Un terminal utilise une frquence et un slot puis, par un saut de frquence (Frequency Hop), il change de frquence sur la tranche de temps suivante, et ainsi de suite. Cest le matre qui sollicite ses esclaves pour parler dune faon synchronise. La proposition de Bluetooth a t prise en compte par lIEEE dans le groupe de travail IEEE 802.15 qui soccupe de la standardisation des rseaux personnels (PAN : Personnal Area Network). Dautres sous-groupes de travail de lIEEE 802.15 se concentre sur des applications particulires. Par exemple, Car Prole sintresse aux communications lintrieur dune voiture, et le sous-

2.3 Les rseaux mobiles et sans l

21

groupe AV (Audio/Video) la problmatique du transport de parole de bonne qualit ou de CD audio ainsi qu lchange de vido. Le Bluetooth souffre de quelques problmes lis la faiblesse de : dbit, peu attrayant, la technique de partage de linterface radio et en n la concurrence trs vive de la norme IEEE 802.11. LIEEE 802.11 La norme 802.11 est le standard IEEE dcrivant les caractristiques dun rseau local sans l (WLAN) [25, 26]. Cette norme est connue sous lappellation commerciale Wi-Fi qui signie Wireless Fidelity. La norme 802.11 est le standard des couches infrieures IP le plus utilis dans les rseaux ad hoc (section 2.4). Dans cette section nous dcrivons les diffrents modes de fonctionnement de cette norme. Dans un rseau IEEE 802.11, deux types darchitecture sont dnis et correspondent deux modes de fonctionnement : Le mode infrastructure. Dans ce mode, les mobiles communiquent directement avec un point daccs xe. Ces points daccs sont analogues aux stations de bases des rseaux cellulaires et sont gnralement relis entre eux par un rseau laire ou hertzien. Un point daccs est le point de passage oblig pour quun mobile puisse communiquer avec un autre mobile. Les mobiles peuvent se dplacer tout en restant dans la zone de couverture du point daccs. Le mode ad hoc. Dans ce mode, les mobiles communiquent directement entre eux sans avoir recours une tierce station, condition quils soient port radio. Dans la gure 2.5, si un nud A sort de la porte radio dun autre nud B, il ne pourra pas communiquer avec B.
Point daccs

(a) Communication en mode infrastructure.

(b) Communication possible en mode ad hoc.

(c) Communication impossible en mode ad hoc.

F IG . 2.5 Exemple de modes dopration du IEEE802.11. Comme tous les standards de lIEEE, lIEEE 802.11 couvre les deux premires couches du modle Open System Interconnection (OSI). Une des caractristiques essentielle du standard est quil dnit une couche Medium Access Control (MAC) commune toutes les couches physiques. Ainsi de futures couches physiques pourront tre ajoutes au standard sans que de nouveaux changements soient apports la couche MAC. La couche MAC 802.11 dun rseau ad hoc utilise la mthode daccs au medium appele DCF (Distributed Coordination Function). DCF est base sur la technique CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) et offre dautres fonctions qui sont cones normalement aux couches suprieures, comme la fragmentation, les retransmissions et les accuss de rception. Dans un environnement sans l, les collisions ne sont pas dtectes du fait quun metteur ne

22

La mobilit dans les rseaux sans l : tat de lart

peut pas transmettre et couter en mme temps. Pour viter les collisions, le CSMA/CA utilise diffrents mcanismes, tels que lcoute du support physique, lalgorithme de backoff pour grer laccs au canal, la rservation du canal et les trames dacquittement positif. Dans lIEEE 802.11, lcoute du support se fait la fois au niveau de la couche physique avec le PCS (Physical Carrier Sens) et au niveau de la couche MAC avec le VCS Virtual Carrier Sense). Le PCS dtecte la prsence dautres stations 802.11 en analysant toutes les trames passant sur le support hertzien et en dtectant lactivit sur le support grce la puissance relative du signal des autres stations. Le VCS est un mcanisme de rservation bas sur lenvoi de trames RTS/CTS (Request To Send/Clear To Send) entre une station source et une station destination avant tout envoi de donnes.
DIFS Donnes

Station source

SIFS
Station destination ACK DIFS Slot_Time

Autres stations NAV (Donnees) Backoff

Accs diffr

Dlai alatoire

F IG . 2.6 La mthode de base de transmission des donnes. La mthode de base de transmission dun paquet par une station 802.11 (two-way handshake scheme) nutilise pas le mcanisme de rservation. Lorsquune station source veut transmettre des donnes une station destination, elle vrie si le support est libre. Si aucune activit nest dtecte pendant une priode de temps correspondant un DIFS (Distributed InterFrame Space) alors la station source transmet ses donnes immdiatement. Si le support est toujours occup, la station continue de lcouter pendant une priode plus longue quun DIFS, jusqu ce quil soit nouveau libre. Ds que le support est enn libre pendant un temps correspondant un DIFS, la station retarde encore sa transmission pendant un temps backoff gnr alatoirement puis transmet ces donnes vers la station destination. Si les donnes envoyes ont t reues de manire intacte (la station destination vrie le CRC de la trame de donnes), la station destination attend pendant un temps quivalent un SIFS et met un ACK pour conrmer la bonne rception des donnes. Si ce ACK nest pas dtect par la station source ou si les donnes nont pas t reues correctement ou encore si ce ACK na pas t reu correctement, alors on suppose quune collision sest produite et les donnes sont re-transmises aprs un certain temps alatoire. Pendant toute la dure de la transmission entre la station source et la station destination, les autres stations mettent jour leur NAV (Network Allocation Vector), en incluant le temps de transmission de la trame de donnes, le SIFS ainsi que le ACK. En plus, pour viter la monopolisation du canal, La station 802.11 doit attendre un temps backoff alatoire entre la transmission de deux nouveaux paquets (paquets ne font pas parti de la mme session). La gure 2.6 montre le mcanisme de base two-way handshake. Le VCS permet de rserver le support entre deux stations avant tout envoi de donnes (fourway handshake scheme). Lorsquune station source veut transmettre des donnes, elle envoie tout dabord une trame de rservation RTS. Toutes les stations entendant cette trame, lisent le champ

2.3 Les rseaux mobiles et sans l


DIFS SIFS

23

Station source

RTS
SIFS

Donnes
SIFS

Station destination

CTS

ACK
DIFS

Autres stations

Backoff NAV (RTS) NAV (CTS) NAV (Donnees)

F IG . 2.7 Transmission de donnes en utilisant les trames RTS/CTS. de dure du RTS et mettent jour leurs NAV. Dans la gure 2.7, lorsque la station destination reoit le RTS, elle rpond, aprs avoir attendu pendant un SIFS, en envoyant une trame CTS. Les autres stations entendant le CTS, lise le champ de dure du CTS et mettent nouveau jour leur NAV. Aprs la rception du CTS par la station source, celle-ci est assure que le support est stable et rserv pour sa transmission des donnes qui peut alors dbuter. Ce mcanisme permet ainsi la station source de transmettre ces donnes ainsi que de recevoir le ACK sans quil ny ait aucune collision. Comme les trames RTS/CTS rservent le support pour la transmission dune station, elles sont utilises habituellement lorsque lon a de grosses trames envoyer pour lesquelles une retransmission serait trop coteuse en terme de bande passante. Les stations peuvent choisir dutiliser le mcanisme RTS/CTS que lorsque la trame envoyer excde une variable RTS_Threshold.
DIFS Transmission DIFS DIFS DIFS

Station A

CW

Station B

Station C

Station D

Station E

Time_slot restant Instant dcoute du support

Time_slot expir

Temps dattente (canal occup)

F IG . 2.8 Lalgorithme de backoff. Dans 802.11, le temps est dcoup en tranche de temps qui correspondent un Slot_Time. Il reprsente le temps ncessaire pour dtecter la transmission dun paquet par une autre station.

" ## !"!" #$! " #$ ! " # !" "! #$#$" ! #$!  ## !"!"

                  

%&%&% %& %%

     


Transmission

Transmission

Transmission

Transmission

Taille de CW

24

La mobilit dans les rseaux sans l : tat de lart

Donc, il dpend fortement de la couche physique, dlai de propagation et le temps pour signaler ltat de canal la couche MAC. Sans le mcanisme RTS/CTS, lorsque deux stations accdent en mme temps au support, une collision se produit. Ces deux stations utilisent alors lalgorithme de Backoff pour savoir quand est ce quelles vont pouvoir nouveau accder au support. Lalgorithme de Backoff dnit une fentre de contention (CW : Contention Window) qui correspond au nombre de time-slots qui peuvent tre slectionns pour le calcul du temps dattente (appel temporisateur de Backoff). Lorsque le support est libre, les stations dcrmentent leurs timers jusqu ce que le support soit occup ou jusqu ce que le timer atteigne la valeur 0. Si le support devient libre pendant une priode suprieure un DIFS aprs le blocage de la dcrmentation (i.e., le support a t occup), les stations peuvent nouveau faire dcrmenter leurs Backoff timer. Pour chaque transmission dun paquet, le Backoff timer est slectionne uniformment entre [0,CW-1]. La valeur de CW dpend du nombre dchecs de transmission dun paquet, cest--dire, pour chaque paquet stock pour une transmission, la fentre CW prend une valeur initial CW min et elle sera doubl chaque chec de transmission, jusquune valeur maximal CW max (les valeurs de CWmin et CWmax sont spcies par la couche physique). La valeurs de CW conserve CW max pour le reste des tentatives. Cet algorithme est appel le schma exponentiel du Backoff. Grce cet algorithme, les stations ont la mme probabilit daccder au support car chaque station doit y accder nouveau aprs chaque transmission. Le mcanisme de Backoff est illustr par la gure 2.8. HiperLAN HiperLAN (High performance radio Local Area Network) est un standard ETSI [27], pour les rseaux locaux. La famille HiperLAN comprend quatre propositions, notamment HiperLAN1, utilise lintrieur des btiments sur des distances de lordre de 50m. Le dplacement des utilisateurs ne doit dpasser 10m/s. HiperLAN2 tend la distance 200m, et le dbit passe 23.5Mbps. Le rle de cette gnration est daccder aux rseaux ATM. HiperLAN3 permet le point multipoint. La distance entre stations peut atteindre 5km avec un dbit suprieur 20Mbps par utilisateur. Enn, HiperLAN4 veut remplacer les liaisons ATM sur des distance de 150 200m, avec un dbit compatible avec les normes de lATM, cest--dire 155Mbps. Il est noter quil nexiste pas de produit commercial conforme cette norme.

2.4 Rsum
Les systmes de communication cellulaires se sont dvelopps en plusieurs gnrations. Le GSM est conu pour la tlphonie vocale. Cest pourquoi il est fond sur la commutation de circuits. Pour amliorer encore lefcacit de transfert de donnes, une volution majeure du GSM est normalise sous le nom de GPRS. GPRS introduit une architecture rseau en mode paquet et permet des dbits un peu plus levs. Mais cest la troisime gnration de rseaux sans l baptise UMTS, qui devra rellement imposer la convergence de tous les types de communications avec des dbits importants. Ces systmes offrent la mobilit et sans l simultanment. Un autre type de mobilit est celui mis en uvre dans un rseau IP Mobile. Il permet de router les paquets vers un mobile dans un rseau visiteur sans modier dadresse IP. Il est bien adapt pour la gestion de la macro-mobilit, mais il est beaucoup moins pour la gestion de la micro-mobilit. Les rseaux locaux sans l se sont des rseaux gographiquement limits. Ils connaissent actuellement dimportant dveloppement de fait de la exibilit de leur interface, qui permet un uti-

2.5 Conclusion

25

lisateur de se dplacer dans son entreprise, tout en restant connect. Plusieurs standards existent : Bluetooth, IEEE 802.11, HiperLAN. Ces standards permettent aux mobiles de communiquer entre eux dans un mme rseau daccs.

2.5 Conclusion
Tlphoner avec un mobile GSM ou GPRS aujourdhui napporte aucune diffrence, les coupures sous les ponts, dans les tunnels et les escaliers ne disparassent pas et la qualit de la communication nest ni pire ni meilleure. En revanche, la rception de-mails, la visite des sites Wap, la consultation dinformation en tout genre et le tlchargement dapplications se trouvent considrablement optimise par lutilisation de GPRS. Aprs un engouement sans prcdent en Europe pour le projet UMTS, la mise en uvre des tlphones mobiles de 3G a commenc. Les rseaux 3G sont compatabiles avec les rseaux GSM/GPRS. Ils permettant dassurer la continuit de service (voix, SMS, MMS, data) dans les zones non couvertes par lUMTS. Dans la pratique, un tlphone 3G passe en mode GSM ds quil se trouve hors dune zone de couverture UMTS, et inversement. Il est compatabile avec les rseaux GSM/GPRS. Le retard pris par le GPRS et lUMTS a permis au WLAN de se dvelopper rapidement et de prsenter une technologie alternative. Lintgration des rseaux 2G/3G et les rseaux WLAN lance un rel challenge. Le prochain chapitre prsentera un protocole de handover pour passer dun rseau cellulaire un rseau WLAN et inversement ou au sein de mme rseau WLAN. Paralllement aux rseaux cellulaires, dautres systmes ont voulu offrir la mobilit et la transmission sans l. Daprs [7], Le monde de lIETF a pris en compte le succs de la mobilit universelle du GSM et propos un protocole IP Mobile. linstar du roaming de GSM, IP Mobile garantit un utilisateur la possibilit de se connecter de nimporte o sur le rseau Internet sans pour autant imposer de changement dadresse IP. Dautres courants dans lIETF ont uvr pour garantir une mobilit sans l au sein dune zone relativement limite.

26

La mobilit dans les rseaux sans l : tat de lart

Chapitre 3

La 4G : linteroprabilit entre les rseaux


Fond sur un cur de rseau IP, le futur systme de tlcommunication 4me gnration (4G) reprsente la convergence entre le rseau de 3me gnration (type UMTS) et les diverses technologies radio complmentaires. Lobjectif est de fournir aux utilisateurs des services sans interruption dans un environnement htrogne. Les utilisateurs mobiles peuvent accder ou changer des informations indpendamment de leur position, du temps et en utilisant des quipements diffrents en terme de capacit. Les rseaux 4G sont des rseaux hybrides qui intgrent diffrentes topologies et plate-formes rseaux. Il existe deux types dintgration : lintgration des diffrents types de rseaux sans l htrognes (wireless LAN, WAN, PAN ainsi que les rseaux ad hoc) ; et lintgration des rseaux sans l avec linfrastructure xe, lInternet et le rseau tlphonique xe. Cependant, beaucoup de travaux demeurent pour permettre une intgration sans couture. La gestion de la mobilit est une opration fondamentale pour nimporte quel rseau mobile. Bien que les fonctionnalits et les implmentations varient entre les diverses technologies, certaines caractristiques de base sont communes (voir section 3.1). Dans cette thse, nous voquons la ncessit dune structure hirarchique des rseaux sans l htrognes, an de mieux grer la mobilit entre les rseaux htrognes. Cette structure est virtuelle et ncessite de nouvelles composantes et fonctionnalits pour grer la communication entre les rseaux htrognes. Nous prenons comme exemple, linterconnexion UMTS/WLAN an de montrer les techniques relles dintgration. Ensuite, nous supposons que lintgration est faite et nous nous focalisons sur les transferts cellulaires entre les diffrentes technologies des rseaux sans l tout en tenant compte de leurs diversits (dbit, latence, zone de couverture, etc).

3.1 Les principes de la gestion de mobilit dans les rseaux sans l et mobiles
Lobjectif principal de la gestion de mobilit est de maintenir des informations sur la position des terminaux mobiles et de grer leurs connexions lorsquils se dplacent dans les zones de couvertures. La gestion de la mobilit inclut deux procdures [28] : la gestion de la localisation et la gestion des handovers. La gestion de la localisation permet de fournir au rseau des informations sur la position courante dun terminal mobile. Cette fonctionnalit comprend : i) le processus dinscription de la localisation, o le terminal mobile est authenti et sa position est

28

La 4G : linteroprabilit entre les rseaux

mise jour, ii) le paging, o la position du terminal mobile est recherche pendant linitialisation dune nouvelle session. Le handover est le processus par lequel une communication tablie est maintenue alors que le terminal mobile se dplace travers le rseau cellulaire ; elle implique que la communication puisse passer dun canal physique un autre avec une coupure sans consquences (en moyenne < 100 ms pour une communication voix dans le GSM). Dans un rseau cellulaire, la station de base (BS : Base Station) constitue le point daccs de toutes les communications. Elle remplit le rle de serveur pour les clients se trouvant dans sa cellule. Lorsquun utilisateur mobile quitte sa cellule pour entrer dans une autre cellule, il peut tre amen sapprocher dune BS voisine. Pour poursuivre sa communication, cet utilisateur se voit contraint de changer de point daccs. Il effectue alors ce que lon appelle un transfert intercellulaire, ou handover ou encore handoff, qui consiste demander un gestionnaire du rseau, ou commutateur, de mettre en place la signalisation ncessaire au transfert. Ce type du handover se passe entre deux stations de bases qui utilisent la mme technologie sans l. Le processus du handover peut tre devis en trois tapes : initiation, dcision et excution [29]. La phase dinitiation du handover est dtermine par des conditions spciques comme la qualit du signal, la disponibilit dun point daccs alternatif, etc. La dcision de sattacher un nouveau point daccs peut tre prise de trois manires diffrentes : un handover contrl par le rseau, un handover assist par le terminal mobile et un handover contrl par le terminal mobile [30, 31]. Dans les handovers contrls par le rseau, cest le rseau qui dcide selon les mesures effectues sur les signaux radio envoys par les terminaux mobiles. Puisque cette solution est compltement centralise, elle ncessite une puissance considrable de calcul. Elle est aussi pnalise par labsence dune connaissance sur les conditions rcentes de chaque terminal. An dpargner le rseau de la complexit de la tche, le handover assist par le terminal mobile permet au terminal deffectuer les mesures et au rseau de prendre les dcisions. Dans un handover contrl par le terminal mobile, le terminal possde lautorit et lintelligence pour dcider selon ses propres mesures. Cette solution a lavantage dtre distribue mais elle a des impacts sur la stabilit et la scurit du rseau. Lexcution dun handover exige un change de signalisation pour rtablir la communication et r-acheminer les paquets de donnes via le nouveau point dattachement.

3.2 Une structure hirarchique des rseaux sans l


Les technologies actuelles des rseaux sans ls varient fortement selon la bande passante offerte, le temps de latence, la frquence utilise, les mthodes daccs, la puissance de consommation, la mobilit, etc. En tenant compte de lhtrognit, lensemble de ces technologies peut tre divis en deux catgories : (i) ceux qui offrent des services avec un faible dbit mais sur une large zone gographique ; (ii) ceux qui fournissent des services avec un dbit important en couvrant des petits secteurs. Aucune technologie sans l ne peut garantir toute seule un dbit adaptable pour chaque application, nombreux services de donne avec une connexion sans coupures, un nombre important dutilisateurs sur une large zone de dplacement et une latence minimale lors de changement des cellules. Un terminal mobile quip dune interface WLAN se trouve dans un milieu restreint en taille (entreprise ou environnement personnel), il ne peut alors pas rpondre aux besoins de bande passante de certaines applications dans le cas o il possde une interface WWAN. Une solution possible consiste faire coexister et combiner des technologies diffrentes de

3.2 Une structure hirarchique des rseaux sans l

29

rseaux sans l pour obtenir une meilleure couverture et si possible un choix dynamique de rseau selon le type dapplication. Dans ce cas, le terminal mobile est dot de plusieurs interfaces lui permettant de se dplacer librement et daccder aux infrastructures des rseaux laires travers des rseaux sans l alternatifs. Prenons lexemple dun utilisateur possdant un ordinateur potable (laptop) ou un PDA (Assistant numrique personnel) connect Internet dans son bureau via une technologie infrarouge (permet de relier deux dispositifs dots de ports infrarouge). Lorsquil quitte son bureau avec sa machine, il se trouve dans le couloir de son entreprise avec une connexion Wi-Fi. Une fois que ce mme utilisateur se dplace en dors de son entreprise, il continue se connecter via une technologie WWAN (UMTS par exemple). Lorsquil rentre chez lui, il trouve une connexion Wi-Fi, etc. Cette combinaison des interfaces sans l conduit une hirarchie appele structure hirarchise des rseaux sans l (OWN : Overlay Wireless Network structure). La gure 3.1 montre un exemple dune telle structure. Les niveaux les plus bas permettent une couverture limite en terme de porte mais des dbits importants. Les niveaux les plus hauts couvrent un nombre important dutilisateurs sur une large zone gographique mais limite en bande passante.

F IG . 3.1 Un exemple dune structure hirarchique des rseaux sans l. Un bureau, un tage, une entreprise, un campus, etc, reprsentent en ralit des cellules de tailles diffrentes. Dans GSM, pour palier le manque de capacit rseau lexplosion du nombre des abonns, les oprateurs ont recours diffrentes tailles de cellules : les macrocellules, les microcellules et les picocellules. Les macrocellules sont les plus courantes dans un rseau cellulaire GSM. Leur zone daction stend jusqu 30 km selon les obstacles rencontrs. Les microcellules couvrent quelques rues dun centre ville ou une station de mtro (porte maximale de 500 m). Les picocellules couvrent un tage dun grand btiment ou dun centre commercial (porte maximale 100 m). Ces trois types de cellules permettent aux oprateurs de crer un rseau multicouches leur offrant ainsi plus de exibilit pour augmenter la capacit de leur rseau. LUMTS rajoute au sommet de cette structure multi-couches des satellites qui assurent une couverture sur lensemble

30

La 4G : linteroprabilit entre les rseaux

de la plante. Dans une OWN, un ensemble de cellules de petite taille dun niveau i sera regroup dans une cellule de taille plus grande de niveau i + 1. Un exemple de regroupement de cellules dans une OWN est montr dans la gure 3.1. Il nexiste pas vraiment de classication formelle selon la taille des cellules, mais en gnral on peut distinguer cinq types utiliss par la communaut de communications : picocellules, nanocellules, microcellules, macrocellules, et satellites. Les cellules utilises dans une OWN offrent plusieurs technologies diffrentes des rseaux mobiles et sans l (UMTS, GSM, GPRS, IEEE 802.11, Blutooth, Infrarouge, etc). Les caractristiques de chaque type de cellule dans cette classication sont montres dans la Table 3.1. Niv. 0 1 2 3 4 Classication Diamtre Picocells Nanocells Microcells Macrocells Satellite dbit Latence Mobilit Application bureau bureau/tage btiment/campus mtropolitain rgion

10m 1-50 Mbps 10 ms piton 100m 1-2 Mbps < 10 ms piton 500m 100 Kbps 100 ms piton/vhicule 50km 19,2 Kbps > 100 ms vhicule > 50km 4,8 Kbps 100 ms vhicule TAB . 3.1: Classication des rseaux mobiles et sans l

3.3 Un exemple dintgration : 3G/WLAN


La conception et lintgration 3G/WALAN relvent beaucoup de ds techniques. Comme lAuthentication, lAutorisation et lAccounting (AAA), la scurit globale, la Qualit de Service (QoS) et les handovers. Malgr les progrs raliss dans la standardisation de linterconnexion WLAN/UMTS [32,33], la plupart des efforts ont t concentrs sur lAAA plutt que sur la gestion de mobilit et de QoS. Lintgration devrait tre faite par tapes. Lensemble des tapes suivre pour darriver un schma dinterconnexion idal a t propos par 3GPP (voir [33]). Cette proposition est base sur les services demands par les utilisateurs. cet gard, six scnarios ont t spcis, chacun reprsente un type diffrent dinterconnexion et un niveau de satisfaction de lutilisateur. Les scnarios sont : i) scnario 1, permet davoir seulement des clients et une facturation commune, ii) scnario 2, prvoit le contrle daccs bas sur le 3GPP, iii) scnario 3, permet laccs aux services de 3GPP PSS (Packet-Switched Streaming) partir de WLANs, iv) scnario 4, assure la continuit de service aprs lexcution dun handover inter-systme, v) scnario 5, promet la fonctionnalit sans couture dans le scnario prcdent, et enn, vi) scnraio 6, permet daccder aux services du 3GPP CS (Circuit Switching) partir de WLANs. En se basant sur les scnarios ci-dessus, un certain nombre de propositions ont vis un certain degr dintgration sans couture. Certaines dentre elles se focalisent sur larchitecture gnrale et utilisent lIP Mobile comme outil de base pour lintgration des systmes. Ceci permet une simple mise en uvre avec des modications lgres aux composantes existantes de systmes, mais en contre partie, un temps de latence de handover considrable. Ces propositions sont considres comme des solutions faiblement coupls [32]. Bien quelles ne permettent pas daccder aux services 3GPP PS (Packet Switching), par exemple : les services WAP et MMS, partir de WLANs, elles assurent la continuit des services (scnario 4), mais sans la fonctionnalit sans couture tout moment (scnario 5). Les efforts de recherche dans cette catgorie de solutions se concentrent sur la conception des algorithmes dinitiation/dcision pour les handovers an doffrir la meilleure

3.4 Les handovers dans une OWN

31

qualit aux utilisateurs avec une utilisation efcace des ressources. Un autre groupe de propositions essaye dintgrer UMTS et WLAN dune manire plus serre. Dans cette approche, le point dinterconnexion des deux technologies se situe soit dans le rseau cur de lUMTS (CN), soit dans le rseau daccs (AN). Par consquent, leffort dans cette catgorie se focalise sur la rsolution des problmes techniques engendrs par les extensions ajoutes aux standards pour assurer linteroprabilit entre lUMTS et WLAN. La mobilit rapide et les fonctionnalits sans couture (scnario 5) sont les principales cibles de ces propositions sans oublier la complexit due aux amliorations introduites sur les composantes existantes. Ce groupe inclut les architectures fortement couples [3436] et trs fortement couples [37, 38].

3.4 Les handovers dans une OWN


Avec une OWN et daprs la gure 3.2, on distingue deux types de handovers : un handover horizontal (horizontal handover) et un autre vertical (vertical handover). Un handover horizontal est un handover classique entre deux cellules homognes de mme niveau hirarchique dans la OWN. Par exemple, GSM vers GSM, WLAN vers WLAN, UMTS vers UMTS, UMTS vers GSM, etc. Les handovers horizontaux peuvent utiliser les algorithmes dinitiation des handovers montrs dans la section 3.1 et qui ont pour cause la mobilit des terminaux mobiles. Un handover vertical se dclenche lors du passage dune cellule de niveau i une autre de niveau i + j ou i j avec j > 0, cest--dire entre deux cellules htrognes. Par exemple, UMTS vers WLAN, GSM vers Bluetooth, etc.

TM

TM

Handover horizontal

Handover Vertical

F IG . 3.2 Handover horizontal vs. Handover vertical. Il existe quelques diffrences importantes entre les handovers horizontaux et verticaux qui affectent les stratgies de mise en uvre : Un terminal mobile procde un handover horizontal dune cellule A une cellule B lorsquil se dplace hors de la zone de couverture de la cellule A vers celle de la cellule B. Ceci nest pas forcment le cas pour les handovers verticaux. Le terminal mobile peut se dplacer hors de la zone de couverture dune cellule A de niveau hirarchique i une zone de couverture dune cellule B de plus grande taille de niveau i + 1, comme il peut effectuer un handover vertical de la cellule B vers la cellule A tout en restant toujours sous la couverture de la cellule B (la cellule B enveloppe la cellule A).

32

La 4G : linteroprabilit entre les rseaux

Pour pouvoir excuter un handover vertical, le terminal mobile doit tre dot de deux ou plusieurs interfaces de technologie sans l. Chaque technologie sans l possde ses propres caractristiques : bande de frquences, mthode daccs et codages, infrastructure, etc. Par exemple, des frquences infrarouges sont utilises dans un bureau, alors quun ensemble de frquences radios dans un btiment et un autre ensemble de frquences dans un campus. Les quipements peuvent aussi utiliser diffrents types de couches physiques : FHSS (Frequency Hopping Spread Spectrum), DSSS (Direct Sequence Spread Spectrum), IR (Infrarouge), FDD (Frequency Division Duplex), TDD (Time Division Duplex), etc. Dans un rseau o les stations de base sont homognes, le choix de la meilleure station de base est vident : le terminal mobile procde pour cela aux mesures dun signal pilote, que chaque station de base transmet en permanence. Le signal reu avec la meilleure qualit (selon les mthodes dinitiation des handovers) indique le meilleur point daccs dattachement. Dans une OWN, la puissance du signal nest pas toujours le facteur dterminant de la meilleure station de base du rseau. Ceci est d la diversit des caractristiques de chaque niveau de la OWN. Une faible puissance dun signal provenant dune station de base utilisant un rseau WLAN peut accomplir une meilleure performance quun signal puissant envoy par une station de base qui utilise une technologie dun rseau sans l plus large (WWAN). Le handover vertical est divis en deux catgories : handover vertical montant (upward) et descendant (downward). Un handover vertical montant est un handover vertical dune cellule de niveau i une cellule de niveau i + j, j > 0. Le passage une cellule de niveau suprieur peut impliquer une dgradation de service due la limitation de la bande passante. Un handover vertical descendant permet au terminal mobile daccder une cellule de niveau i j, j > 0 avec une bande passante suprieure celle offerte par la cellule de niveau i. Il est logique quun terminal mobile cherche sans cesse excuter des handovers descendants an damliorer la qualit des services de ses applications. Les handovers verticaux descendants prsentent un temps moins critique que les handovers montants vu que le terminal mobile reste dans la zone de couverture de lancienne cellule en effectuant un handover vertical descendant alors quil quitte dnitivement lancienne cellule avant de prcder un handover vertical montant.

3.5 Position des objectifs


La libert de la mobilit entre les diffrents rseaux sans l dans une OWN permet aux utilisateurs de se connecter au meilleur rseau nimporte quel instant. Cette libert cre de nouveaux problmes, ouvre dautres aspects de recherche et pose de nouveaux ds. Parmi les ds on trouve : les techniques de AAA, la scurit globale, la QoS et rservation des ressources entre les diffrents systmes, la mobilit horizontale (intra-technologie) et verticale (inter-technologie). Lobjectif principal de cette thse est de minimiser la latence des handovers verticaux tout en maintenant une consommation de la bande passante la plus basse possible. Une faible latence offre la possibilit dun transfert souple entre les rseaux avec des coupures de communications supportables et des pertes de donnes ngligeables. Ceci permet une meilleure interactivit entre lutilisateur et les services multimdias offerts par les rseaux. Comme un utilisateur peut se dplacer vers une zone de mauvaise connectivit, le seul changement possible et visible pour cet utilisateur doit tre li la limitation de la bande passante de linterface sans l. Par exemple, Les niveaux les plus hauts dune OWN supportent une interactivit vido et audio de trs bonne

3.6 OWN : La gestion de la mobilit

33

qualit, alors que les niveaux les plus levs supportent uniquement des services audio. La puissance de consommation de la batterie est un facteur important optimiser surtout en prsence dinterfaces multiples qui peuvent fonctionner simultanment. Lapproche la plus simple pour grer les interfaces sans l est de les laisser fonctionner en mme temps. Selon des mesures prsentes dans [39] faites sur des interfaces disponibles pour le grand public, les interfaces IBM Infrared WaveLAN RF [40] consomment en tout 1,5 watts lorsquelles sont au repos (pas de transmission ni de rception). Ce qui prsente approximativement 20% de la puissance consomme par un ordinateur portable. ce niveau de consommation, la gestion de la puissance de consommation de la batterie devient cruciale. Une solution simple consiste faire passer priodiquement linterface de niveau hirarchique directement infrieur du niveau dattachement dans la OWN en mode veille (power saving low duty cycle sleep state) pendant un temps D (en secondes). Les interfaces suprieures restent toujours en mode veille. Ceci est d aux mcanismes de handover vertical o le terminal mobile cherche sans cesse couter les interfaces des niveaux hirarchiques infrieurs dans lOWN. Cette solution est trs efcace et des tests exprimentaux sont montrs dans [39]. Nous utilisons cette mthode pour calculer la latence dans notre systme. Limplmentation dun handover vertical dans une OWN utilise une partie de la bande passante qui peut tre importante si la signalisation, qui est en forme des messages de handovers envoys par le mobile ou des signaux pilotes (trames balises) envoys par les stations de base, est importante. Les performances dune OWN augmentent avec la rduction de la signalisation supplmentaire. Idalement, un utilisateur essaie de se connecter au niveau le plus bas dune OWN, o la bande passante est trs large, le plus long temps possible avant quil sera ncessaire de se dplacer vers un niveau plus haut. Notre systme avec des cellules htrognes doit avoir le mme comportement quun systme de cellules homognes en terme de la faible latence des handovers horizontaux. La raison pour excuter un handover vertical de niveau i vers un niveau i + 1 rside dans le fait que le niveau i devient indisponible en se dplaant hors de sa zone de couverture. La dcouverte de lindisponibilit de rseau dattachement prend un certains temps an dassurer que le terminal mobile sest vraiment dplac hors de la zone de couverture. Gnralement en fonction de la non rception dun certain nombre (seuil) des trames balises envoyes par la station de base dattachement. Ce temps augmente considrablement la latence du handover vertical et un mcanisme de prdiction serait trs utile. Les mcanismes de prdiction dvelopps dans le cadre des systmes homognes ne sont pas applicables dans une OWN pour les handovers verticaux. La prdiction des handovers verticaux est lun de nos objectifs qui a un effet direct sur la minimisation de la latence. Il est pratiquement impossible datteindre ces objectifs la fois. Cependant, il faut aussi viter les situations o la ralisation dun objectif dgrade la ralisation des autres objectifs. Par exemple, la rduction de la puissance de consommation par la dsactivation des interfaces sans l lorsquils ne sont pas utilises augmente le temps latence. Aussi, lmission et la rception des donnes sur toutes les interfaces des rseaux sans l simultanment permettent lobtention dun handover avec une latence nulle mais par contre il faut sattendre des consommations fortes de puissance et un gaspillage de la bande passante. Le cas idal consiste faire un compromis entre ces objectifs.

3.6 OWN : La gestion de la mobilit


Le protocole IP Mobile [8] standardis par lIETF [4] prsente une solution incontournable pour la gestion de la mobilit sur Internet. Cette solution est bien adapte la macro-mobilit,

34

La 4G : linteroprabilit entre les rseaux

mais elle est beaucoup moins adapte la micro-mobilit (cest--dire, mobilit inter-domaine). Nous allons proposer deux architectures (Archi-1 et Archi-2) pour deux solutions diffrentes mais les deux sont bases sur le protocole IP Mobile pour grer la macro-mobilit. Dans les deux architectures, les handovers sont contrls par les terminaux mobiles.

3.6.1 Description dArchi-1


La gure 3.3 illustre notre premire architecture (Archi-1) propose pour la mobilit IP dans une OWN. Cette architecture est base sur diffrents types de technologie de rseau sans l regroups dans un rseau daccs de la OWN. Ce rseau daccs constitue un sous-domaine IP et il est attach Internet via une passerelle. Le dplacement dun terminal mobile lintrieur dun rseau daccs (mobilit intra-domaine) est gr par le systme sans l correspondant (WLAN, UMTS, etc) avec un handover vertical entre les systmes htrognes. Le changement de rseau daccs (mobilit inter-domaine) est gr par le protocole IP Mobile. Larchitecture est hirarchique dans le sens o il existe un niveau intermdiaire entre la passerelle et les diffrentes stations de base. Ce niveau intermdiaire est constitu dune partie xe sous forme darborescence laire reliant la passerelle et les stations de base ou des points daccs sans l. La OWN est une structure virtuelle qui permet de dnir le handover vertical.

CH

Internet avec IP Mobile

HA

GWFA

RM

RM

Le rseau daccs IP

BS1

BS2

BS3

TM

F IG . 3.3 Archi-1 : la 1re architecture pour la gestion de la mobillit. Larchitecture est compose de six entits fonctionnelles : Home Agent (HA) : routeur situ dans le rseau dabonnement du terminal mobile. Il enregistre la localisation du terminal mobile et renvoie les paquets destins ce dernier vers son rseau visit.

3.6 OWN : La gestion de la mobilit

35

Correpondent Host (CH) : un nud dans le rseau Internet qui communique avec le terminal mobile dans son rseau Home. Passerelle Foreign Agent (GWFA) : routeur tenant le rle de Foreign Agent (FA) pour les nuds visiteurs. Il tient galement le rle de HA dans le cas o le rseau daccs est le rseau dabonnement de certains nuds mobiles. En outre, il implmente la fonctionnalit multicast pour router les paquets vers le terminal mobile lintrieur du rseau daccs. Il diffuse priodiquement des messages dannonce indiquant son adresse IP et il associe chaque terminal mobile une adresse multicast unique dans son rseau daccs. Routeur Mulicast (RM) : routeur intermdiaire entre la GWFA et les stations de base dans le rseau daccs. Il implmente la fonctionnalit multicast. Station de base (BS) : nud reliant les parties laires et sans l de larchitecture. Il possde deux interfaces, une sans l pour communiquer avec les terminaux mobiles et lautre laire pour communiquer avec la passerelle via larborescence laire. Terminal Mobile (TM) : un nud dans le rseau daccs possdant plusieurs interfaces sans l. Il implmente la procdure denregistrement IP Mobile. Cette procdure est dclenche lors dun changement de rseau daccs.

3.6.2 Fonctionnement dArchi-1


Lorsquun TM est dans son rseau dabonnement, un CH peut communiquer avec lui sur Internet via le routage IP normal. Une fois ce TM se dplace vers un rseau visiteur, le protocole IP Mobile intervient pour permettre au TM dobtenir une COA par la GWFA du rseau daccs auquel il est attach et de senregistrer auprs de son HA. En plus, le TM doit acqurir une adresse IP muticast unique dans le rseau daccs propose par la GWFA. Un petit groupe de BSs est slectionn par le TM pour couter cette adresse multicast. Ce groupe forme le groupe multicast associe au TM. La raison de la slection dun groupe multicast de stations de base rside dans le fait que ces stations de base sont voisines et lorsque le TM se dplace, il va sy trouver couvert par une des stations de son groupe. Une BS dans ce groupe est slectionne par le TM comme une forwarding BS, elle relaie immdiatement les paquets multicast envoys par la GWFA. Les autres BSs du groupe multicast jouent le rle de buffering BSs, elle stockent les paquets multicast envoys par la GWFA dans un buffer circulaire an de maintenir les paquets les plus rcents et dviter le surchargement des buffers. La bufferisation des paquets par les BSs voisines de la forwarding BS permet au TM de rcuprer les paquets non reus lors de la procdure de handover. La GWFA dcapsule les paquets envoys par le HA vers le TM. Elle utilise ladresse multicast associe au TM correspondant pour envoyer les paquets en mode multicast. Les BSs envoient priodiquement des trames balises pour annoncer leurs prsences et relayer dautres informations. Le TM coute en permanence ces trames et dtermine la forwarding BS, les buffering BSs et les BSs qui ne font pas partie de son groupe multicast. Lorsque le TM initialise un handover, il demande lancienne BS de passer de ltat forwarding BS ltat buffering BS. Les paquets stocks par la nouvelle forwarding BS et qui ne sont pas encore reus pas le TM sont renvoys ce dernier.

36

La 4G : linteroprabilit entre les rseaux

3.6.3 Les handovers dans Archi-1


Dans les cellules homognes (les cellules de mme niveau hirarchique), les puissances des signaux des trames balises reues par le TM sont compares et la BS avec le signal le plus puissant (selon les mcanismes dinitiation des handovers montrs dans la section 3.4) est slectionne comme la forwarding BS. La gure 3.4 montre en dtail le mcanisme du handover horizontal. En plus des envois priodiques de trames balises, la forwarding BS relaie les paquets de donnes vers le TM. Si le TM reoit une trame balise dune BS de meilleure qualit que celle de forwarding BS, il dcide dinitier un handover horizontal en demandant la nouvelle BS darrter la bufferisation et de se comporter comme une forwarding BS. lancienne BS, il demande de passer de ltat de forwarding BS ltat buffering BS. La latence dun handover horizontal commence ds linstant o le TM dcide que le signal reu de la nouvelle BS est meilleur que le signal de lancienne BS jusqu la rception du premier paquet de donnes provenant de la nouvelle BS.
Lancienne BS (Puissant) TM (Faible) La nouvelle BS

(Faible) Latence du handover

(Puissant)

Stop Forwarding

Start Forwarding

Paquet de donnes Trame balise Message du handover

F IG . 3.4 Le mcanisme du handover horizontal dans lArchi-1. Entre les cellules htrognes (les cellules de diffrents niveaux hirarchiques), le TM coute les diffrentes trames balises et choisit le meilleur signal non pas seulement en fonction de sa puissance mais aussi en fonction dautres mtriques (la qualit du signal, le dbit offert, etc). La BS avec le meilleur signal est slectionne comme une forwarding BS et un petit ensemble des BSs est considr comme buffering BSs. Un handover vertical montant est initialis lorsquun certains nombre de trames balises (selon un seuil TB ) na pas t reu du niveau hirarchique dattachement de la OWN (le niveau auquel appartient la forwarding BS). Le TM dcide que le niveau hirarchique dattachement est inaccessible et il effectue un handover vertical montant vers un niveau accessible directement suprieur dans la OWN. Dans ce cas, le TM demande la buffering BS de meilleur signal dun niveau hirarchique suprieur de passer ltat forwarding BS. Comme lancienne forwarding BS nest plus accessible directement, le TM envoie une requte cette BS pour quelle cesse la transmission via la nouvelle forwarding BS. Ce procd est montr dans la gure 3.5. Les croix sur cette gure signient les points logiques de lattnuation des

3.6 OWN : La gestion de la mobilit


Le niveau dattachement TM

37
Un niveau infrieur

Le niveau dattachement

TM

Un niveau suprieur

Latence du handover

Latence du handover

Start Forwarding Stop Forwarding (via la nouvelle BS)

Start Forwarding Stop Forwarding

Paquet de donnes Trame balise Message du handover

Paquet de donnes Trame balise Message du handover

F IG . 3.5 Le mcanisme du handover vertical montant dans lArchi-1.

F IG . 3.6 Le mcanisme du handover vertical descendant dans Archi-1.

messages et non pas les chemins emprunts par ces messages. La latence dun handover vertical montant est donne par la dure entre le moment o le niveau hirarchique dattachement de la OWN commence devenir inaccessible jusqu la rception du premier paquet de donnes envoy par la nouvelle BS. Lorsquun certain nombre de trames balises (selon un seuil TB ) est reu successivement dun niveau hirarchique infrieur dans la OWN, le TM effectue un handover vertical descendant (gure 3.6). La latence dun handover vertical descendant est donne par la dure entre le moment o un niveau hirarchique infrieur dans la OWN commence devenir accessible jusqu la rception du premier paquet de donnes envoy par la nouvelle BS.

3.6.4 Latence et overhead dans Archi-1


La latence dun handover vertical L est dnie par le temps ncessaire pour quun TM puisse se dconnecter de lancienne BS et recevoir le premier paquet de la nouvelle BS. L est donne pour la formule suivante : L = L D + LP + LN + LF LD est le temps ncessaire pour quun TM dcouvre quil doit se connecter un nouveau niveau hirarchique de la OWN. En absence de TB trames balises du niveau dattachement, le TM dcide que ce niveau est inaccessible et il doit initier un handover vertical montant vers un niveau plus haut accessible dans la OWN. La rception de TB trames balises dun niveau infrieur dans la OWN donne au TM la possibilit deffectuer un handover vertical descendant. LD dpend fortement de la frquence dmissions des trames balises par les

38

La 4G : linteroprabilit entre les rseaux

BSs. Si lespace de temps entre deux trames balises est large, la valeur de L D sera grande par le fait que le TM prendra un temps important pour dcouvrir laccessibilit dun niveau infrieur ou linaccessibilit du niveau courant dattachement de la OWN. Soit N B lespace de temps entre deux trames balises (en secondes). La borne suprieure de L D est donne par NB TB . La borne infrieure est gale NB (TB 1). Par consquent, la moyenne est donne par NB (TB 1) + NB /2. Cette composante de la latence est invisible comme une dconnexion pour les utilisateurs dans le cas dun handover horizontal ou vertical descendant puisque le TM reste toujours connecter lancienne BS pendant quil dcouvre quil est possible de se connecter une nouvelle BS. Si on considre D (en secondes) le temps priodique de mode en veille de linterface de niveau hirarchique directement infrieur au niveau dattachement, alors il faut rajouter la latence moyenne L D des handovers verticaux descendants un temps moyen de D/2. LP est la latence ncessaire pour quun TM effectue une transition vers linterface qui correspond la technologie utilise par la nouvelle BS. Cette composante peut prendre la valeur 0 si ltat de linterface cible est dj en marche lors de lapparition du handover. Le TM demande la nouvelle BS de se comporter comme une forwarding BS en un temps LN . Ceci dpend gnralement de la latence entre le TM et la BS. L N prend un temps LU + SM /BwU secondes pour les handovers verticaux montants et L L + SM /BwL pour les handovers verticaux descendants. (LU , BwU ) et (LL , BwL ) reprsentent respectivement (la latence (en secondes), La bande passante (en bits/s)) de la technologie dinterface cible du niveau suprieur et infrieur dans la OWN. S M (en bits) reprsente La taille de message de changement dtat envoy par le TM la nouvelle BS. LF est la temps ncessaire pour que la nouvelle BS puisse envoyer le premier paquet de donnes vers le TM. LF = 0 sil ny a aucun paquet envoyer. L F prend un temps LU + SData /BwU secondes pour les handovers verticaux montants et L L + SData /BwL pour les handovers verticaux descendants. S Data est la taille de ce premier paquet destin au TM. LD et LP se chevauchent dans le cas o le TM peut prdire dans le temps linaccessibilit du niveau courant dattachement dans la OWN et il met en marche lavance linterface dun niveau suprieur accessible. LD , LN et LF peuvent aussi se chevaucher si la nouvelle BS est dj dans ltat forwarding BS vers le TM. Ce cas est possible dans loptimisation montre dans la section 3.7.3 o le TM ordonne plusieurs BSs de se comporter comme forwarding BSs. Par contre L P et LN ne peuvent jamais se chevaucher. Loverhead B est le nombre de bits de la signalisation envoye par seconde. Les trames balises et dautres messages que le TM utilise pour initier un handover sont considrs comme un overhead. La valeur moyenne de loverhead pour un handover vertical montant ou descendant est (1/NB )SB , o SB est la taille (en bit) dune trame balise.

3.6.5 Description dArchi-2


Dans Archi-1, le TM ne sattache pas forcment toutes ses buffering BSs ce qui engendre des bufferisations inutiles. An dviter ce problme, larchitecture 2 (Archi-2) remplace les routeurs multicast (RM) dans le rseau daccs dArchi-1 par des routeurs IP normaux. Le but de cette architecture est dviter lutilisation de la technique de groupe multicast qui bufferise les paquets de donnes de chaque TM. La gure 3.7 illustre notre deuxime architecture (Archi-2).

3.6 OWN : La gestion de la mobilit

39

CH

Internet avec IP Mobile

HA

GWFA

Le rseau daccs IP

BS1

BS2

BS3

TM

F IG . 3.7 Archi-2 : la 2me architecture pour la gestion de la mobillit.

3.6.6 Fonctionnement dArchi-2


Dans cette architecture et contrairement Archi-1, le TM visiteur doit acqurir seulement une COA par la GWFA du rseau daccs auquel il est attach et senregistrer auprs de son HA. Le TM recherche constamment la BS qui offre le meilleur signal. Une fois attach une cellule, la BS de cette cellule relaie les paquets de donnes vers lui. Il na y a pas de bufferisation par les cellules voisines dans cette architecture. Pour assurer une perte de paquets nulle lors des handovers, la BS o le TM est attach stocke les derniers paquets de donnes envoys. Ces paquets font lobjet dune retransmission vers la nouvelle BS slectionne par le TM. Cette retransmission est effectue par lancienne BS via le rseau laire vers la nouvelle BS. Le fonctionnement dIP Mobile est prserv dans Archi-2.

3.6.7 Les handovers dans Archi-2


la rception dune trame balise de meilleure qualit dune cellule voisine homogne (mme technologie sans l), le TM initie un handover horizontal en suivant les tapes suivantes (gure 3.8) : Le TM envoie un message Greet (un message pour initialiser le handover) la nouvelle BS. Ce message contient ladresse de TM, ladresse de lancienne BS et une petite liste des IDenticateurs (IDs) des derniers paquets de donnes reues par le TM. La nouvelle BS cre une nouvelle entre dans sa table de routage pour le TM. Cette entre reprsente la capacit de la nouvelle BS de relayer les donnes vers ce TM. La nouvelle BS acquitte le message Greet en envoyant un Greet Ack au TM. la rception de lacquittement, le TM est attach dnitivement la nouvelle BS. Pour viter la perte des donnes

40
Lancienne BS Puissant TM La nouvelle BS Faible

La 4G : linteroprabilit entre les rseaux

Le niveau dattachement

TM

Un niveau suprieur

Puissant Faible Greet Greet Ack Latence du handover Notify


Latence du handover Greet Greet Ack Notify

Notify Ack

Notify Ack

Paquet de donnes Trame balise Message du handover

Paquet de donnes Trame balise Message du handover

F IG . 3.8 Le mcanisme du handover horizontal dans Archi-2.

F IG . 3.9 Le mcanisme du handover vertical montant dans Archi-2.

envoyes rcemment lancienne BS, et qui sont dans le buffer de TM, ces donnes sont renvoyes la nouvelle BS. Lancienne BS est informe que le TM a chang la cellule par un message de notication (Notify) envoy via le rseau laire par la nouvelle BS. Ce message contient aussi la liste des identicateurs des paquets reus rcemment par le TM. Cette liste est la mme liste transmise prcdemment par le TM dans le message Greet la nouvelle BS. Cette technique permet lancienne BS de retransmettre les paquets de donnes qui ne sont pas reus par le TM lorsquil tait attach sa cellule en passant par la nouvelle BS. la rception de la notication, lancienne BS procde une mise jours de sa table de routage en retirant lentre correspondante ce TM. Elle envoie les paquets de donnes disponibles dans son buffer dont les identicateurs ne gurent pas dans le message de notication vers la nouvelle BS. Elle rpond aussi par un Notify Ack. Ce processus du handover pargne les BSs des cellules voisines deffectuer des bufferisations qui peuvent tre inutiles. Lchange des messages de notication entre la nouvelle BS et lancienne BS permet dassurer la retransmission des donnes qui peuvent tre perdues durant le handover. Le principe des handovers verticaux montant est illustr dans la gure 3.9. Les messages Greet, Greet Ack, Notify et Notify Ack sont dcrit prcdemment.

3.7 Optimisation des handovers

41

3.6.8 Latence et Overhead dans Archi-2


le temps latenc L des handovers dans cette Archi-2 est L = LD + LP + LGreet + LNotify + LT + LN LGreet est le dlai entre la transmission et la rception dun message Greet envoy par le TM sa nouvelle BS. LGreet prend un temps LU + SGreet /BwU secondes pour les handovers verticaux montants et LL + SGreet /BwL pour les handovers verticaux descendants. S Greet est la taille (en bits) de message Greet. LNotify est la latence denvoyer un message Notify par la nouvelle BS lancienne BS. Cette latence dpend de la taille de message Notify (S Notify ), du nombre de liens ou sauts (H) sparant lancienne et la nouvelle BS dans le rseau laire, de la latence (L W ) et la bande passante (BwW ) de chaque routeur dans le rseau laire qui connecte les deux BSs. La valeur de LNotify est donne par [(SNotify /BwW ) + LW ] H. LT reprsente le temps entre la transmission du premier paquet de donnes dont lidenticateur ne fait pas partie de la liste des IDs par lancienne BS la nouvelle BS passant par le rseau laire. LT prend [(SNotify /BwW ) + LW ] H. La latence L de cet algorithme de handover est quasiment quivalente celle prsente dans lArchi-1 en considrant que la retransmission des donnes entre lancienne BS et la nouvelle BS sur le rseau laire est ngligeable vu que les deux BSs ne sont pas trs loigns lune de lautre et le rseau laire prsente un dbit et abilit plus importants. Loverhead de la bande passante dpend seulement de la frquence dmission des trames balises. La valeur moyenne de loverhead pour un handover vertical montant ou descendant est (1/NB )SB , o SB est la taille (en bit) dune trame balise.

3.7 Optimisation des handovers


Les applications temps rels tels que la voix ou la vido ncessitent un temps de latence trs faible lors des handovers an dassurer la transparence auprs des utilisateurs. Dans la littrature, plusieurs mthodes doptimisation des handovers classiques ont t dveloppes. Ces mthodes peuvent tre toujours utilises lorsquun terminal mobile change sa cellule dattachement en restant dans le mme niveau hirarchique dans la OWN. Les handovers verticaux descendants offrent aux TMs lavantage de rester connects lancienne BS durant le processus du transfert vers la nouvelle BS. Par consquent, loptimisation de la latence des handovers verticaux descendants ne prsente pas une priorit. Les handovers verticaux montants consomment beaucoup de temps avant quun TM ralise quil est hors de sa cellule dattachement et quil est ncessaire de remonter dans les niveaux hirarchiques de la OWN. Les composantes L D et LP de la latence L sont les seuls paramtres qui offrent la possibilit dune optimisation. Lintervalle de temps avant dinitier un handover vertical montant et qui consiste en labsence de TB trames balises de lancienne BS peut tre contourner par deux mthodes : la prdiction ou laugmentation de la frquence dmission des trames balises par les BSs. La latence L P dpend de la manire de faire fonctionner lensemble des interfaces dun TM.

42

La 4G : linteroprabilit entre les rseaux

3.7.1 La cellule virtuelle


On a vu prcdemment que les BSs envoient priodiquement des trames balises. Chaque TM conserve la trace de la puissance du signal reu appele RSS (Received Signal Strength) de sa BS dattachement. Lorsque la RSS de cette BS commence saffaiblir au-del dun certain seuil, le TM commence mesurer les RSSs des cellules voisines. Linitiation dun handover horizontal est due la rception dune trame balise avec une RSS suprieure la RSS de la BS dattachement tandis quun handover vertical est initi ds labsence ou la rception de TB trames balises. On a vu aussi que la latence dun handover vertical montant augmente avec laugmentation de lespace de temps sparant la transmission des trames balises. Ceci est d au temps dattente des TB trames balises. Le concept des cellules virtuelles permet dliminer ce temps dattente.

cellule virtuelle

F IG . 3.10 La technique de la cellule virtuelle.

On dnit deux paramtres : S et H . Le seuil dune puissance de signal acceptable (S ) est la borne infrieure de la RSS dune BS sous laquelle une communication devient impossible. Ce seuil forme les frontires dune cellule. Le seuil H est la borne infrieure de la RSS de la BS dattachement dans laquelle la RSS dune BS voisine est suprieure ou gale S . Un TM dans une cellule virtuelle reoit des trames balises de la BS dattachement avec une RSS suprieure H . Chaque cellule possde sa propre cellule virtuelle. La gure 3.10 montre les deux paramtres qui permettent dapprouver la prsence des cellules virtuelles. Un TM en dehors de la cellule virtuelle de la BS dattachement doit recevoir des trames balises des cellules homognes. Si ce nest pas le cas, le TM procde un handover vertical montant lorsque la RSS de la BS dattachement devient infrieure S sans compter labsence de TB trames balises. La technique de la cellule virtuelle permet dannuler la composante L D de la latence pour les handovers verticaux montants. Les paramtres S et H sont faciles xer pour chaque type de cellule de la technologie sans l utilise. Ces paramtres sont calculs en fonction de la puissance de transmission de la BS dattachement, des BSs voisines, de lenvironnement et de la bande passante offerte par la technologie.

3.7 Optimisation des handovers

43

3.7.2 mission rapide des trames balises


Le TM peut demander la BS dattachement (dans Archi-2) ou un sous-ensemble de son groupe multicast (dans Archi-1) daugmenter la frquence dmissions des trames balises et donc la rception des trames balises sera plus rapide. Cette technique permet de rduire la latence L D . La gure 3.11 montre le gain en termes de latence L D . Les autres composantes de temps latence L sont identiques celles de la mthode classique.
Le niveau dattachement TM Un niveau suprieur

Latence du handover

Start Forwarding Stop Forwarding (via la nouvelle BS) Paquet de donnes Trame balise Message du handover

F IG . 3.11 Emission rapide des trames balises. Cette technique a linconvnient dajouter un cot supplmentaire en terme de consommation de puissance et doverhead.

3.7.3 Diffusion multiple des paquets (DMP)


Cette technique concerne la procdure des handovers verticaux dans Archi-1. Le TM peut demander plusieurs BSs de son groupe multicat de relayer ses paquets de donnes au lieu dune seule forwarding BS. Ceci implique la rception de plusieurs copies de chaque paquet de donnes (gure 3.12). An de minimiser la rception multiple des paquets tout en optimisant la latence des handovers verticaux montants, le TM ordonne deux BSs de se comporter comme forwarding BSs. La premire forwarding BS est slectionne selon la procdure classique et la seconde est une BS dun niveau hirarchique suprieur de la premire forwarding BS et qui possde le meilleur signal. La duplication des paquets de donnes reues est ltre au niveau couche IP des TMs en conservant dans un cache lID de chaque paquet rcemment reu. La couche IP des TMs conserve aussi la trace des paquets reus par chaque interface. Lorsque TD conscutifs paquets de donnes sont reus par la nouvelle interface et non pas par lancienne interface, le TM dcide que lancien niveau de la OWN est inaccessible et il initie un handover vertical montant vers la nouvelle interface. Le TM doit recevoir TD paquets de donnes (ou TB trames balises si aucun paquet de donnes nest envoy) par une de ses interfaces suprieures avant linitiation dun handover vertical montant. Dans ce cas, LD prend un temps ND (TD 1) + ND /2 secondes o ND est lespace de temps entre la transmission de deux paquets de donnes. Il est clair que les autres composantes, L N et LF , nexistent pas vu que le nouvelle BS est dj une forwarding BS. Cependant, cette approche

44

La 4G : linteroprabilit entre les rseaux


Le niveau dattachement TM Un niveau suprieur

Le niveau dattachement

TM

Un niveau suprieur

Latence du handover

Latence du handover

Start Forwarding Stop Forwarding (Via la nouvelle BS)

Paquet de donnes Trame balise Message du handover

Paquet de donnes Entete des donnes Trame balise Message du handover

F IG . 3.12 Diffusion multiple des paquets.

F IG . 3.13 Diffusion multiple des enttes.

prsente une consommation supplmentaire de la puissance due au fonctionnement simultane de deux interfaces. Loverhead compte, en plus des trames balises, les copies de paquets de donnes envoyes par la BS de niveau hirarchique suprieur dans la OWN. Au moyenne on peut avoir (1/NB )SB + (1/ND )SD b/s. Cette technique ne peut fonctionner que si les deux niveaux de la OWN sont capable de supporter le mme chargement de bande passante.

3.7.4 Diffusion multiple des enttes (DFE)


Dans la mthode prcdente, une BS dun niveau hirarchique suprieur dans la OWN se comporte comme une forwarding BS en mme temps que la BS dattachement. Avec la technique de diffusion multiple des enttes, la mme BS de niveau hirarchique suprieure dans la OWN buffrise les paquets de donnes comme dans la mthode classique mais par contre elle envoie uniquement les enttes IP des paquets (gure 3.13). Le cache de la couche rseau de TM conserve la trace des paquets ainsi les enttes IP reus de chaque interface. Ce TM bascule sur la nouvelle interface lorsque TD enttes IP sont reues par la nouvelle interface alors quaucun paquet nest reu par lancienne interface. Cette approche permet de rduire loverhead gnr par la diffusion multiple des paquets. Etant donne que le nouvelle BS tait en tat de buffering BS, alors contrairement lapproche de diffusion multiple des paquets, les composantes de latence L N et LF ont les mmes valeurs que la mthode de base. Cest--dire, L N = (LU + SM /BU , LL + SM /BL ) et LF = (LU + SD /BU , LL + SD /BL ) pour le handover vertical (montant, descendant) respectivement. La puissance de consommation de la batterie dun TM est la somme des consommations des deux interfaces qui fonctionnent en mme temps tandis que loverhead dpend fortement de la taille et du nombre des trames balises sans oublier le nombre des enttes IP envoys. La valeur moyenne de loverhead est donne par ((1/NB )SB + (1/ND )SH b/s o SH est la taille des enttes IP en bits).

3.8 Les handovers inter-domaines

45

3.8 Les handovers inter-domaines


An dviter le cot dexcution dIP Mobile chaque changement dun rseau visiteur (le domaine da la GWFA), une chane de retransmission entre les GWFAs est utlise. Cette chane est maintenue par une signalisation supplmentaire entre la nouvelle GWFA et lancienne. Lorsquun TM se dplace dun rseau visiteur un autre, la nouvelle GWFA informe lancienne GWFA de la localisation de ce TM dont le but de relayer les paquets de donnes destines au TM vers la nouvelle GWFA (gure 3.14). Au fur et mesure que le TM traverse diffrents domaines GWFA, une chane de retransmission est forme entre les GWFA. Lorsque cette chane atteint une certaine limite, IP Mobile est appliqu nouveau entre le rseau visiteur actuel et le HA. Par consquent, la chane est brise et la nouvelle GWFA devient le dbut dune possible nouvelle chane.
CH 1 HA 10 2,5 GWFA 6 GWFA 9 GWFA
Paquets de donnes ^ Requete dinscription
^ Rponse de la requete dinscription

Dplacement dun TM

3
TM

7 4
TM

11 8
TM

F IG . 3.14 Un exemple dune chane de retransmission.

3.9 La mobilit rapide et faible


Les cellules de chaque niveau hirarchique de la OWN supportent une mobilit raisonnable impose par lenvironnement (bureau, tage, campus, rgion, etc). Les Picocells et Nanocells sont en charge de la couverture intrieure (indoor) faible mobilit, tandis que les Macrocells et Satellite assurent une couverture des environnements extrieure (outdoor) desservant des mobiles qui se dplacent grande vitesse. Les Microcells peuvent supporter une mobilit rapide dans un environnement extrieur ou une mobilit faible dans un environnement intrieur. Nous proposons deux classes de mobilit. La mobilit rapide, reprsente gnralement par les TMs qui se dplacent dans un vhicule ; et la mobilit faible des pitons. Les TMs avec une mobilit rapide ncessitent plus de handovers et signalisations dans les niveaux hirarchiques les plus bas de la OWN. Dans ce cas et an de minimiser le nombre de handovers, les niveaux hirarchiques suprieurs de la OWN o les cellules couvrent une zone gographique plus large sont adaptables la mobilit rapide. La gure 3.15 montre le procd de la transition entre les deux classes. Une vitesse seuil (speed-threshold) est associe chaque niveau hirarchique de la OWN qui limite la vitesse maximale des utilisateurs ou le nombre des handovers dans un intervalle de temps. Il est clair quun niveau i + 1 ncessite une vitesse seuil suprieur celui dun niveau i. Initialement, chaque TM

46

La 4G : linteroprabilit entre les rseaux


Mobilit rapide

Connexion au forwarding cell LLR SB


Handover vertical descendant Handover horizontal

CLU

Handover vertical montant

Handover vertical montant

Classe de la mobilit faible CLU : Current Level is Unreachable (le niveau dattachement est inaccessible) LLR : Lower Level is Reachable (le niveau infrieur est accessible) SB : Strong Beacons of homogeneous BS (Un signal puissant dune cell homogne)

Classe de la mobilit rapide

F IG . 3.15 La gestion de la mobilit rapide. se considre dans la classe o la mobilit est faible. Dans cet tat, le TM fonctionne normalement en excutant des handovers selon les algorithmes prsents dans la section 3.6. Lorsque ce TM dtecte quil se dplace une vitesse plus grande que le seuil autoris par le niveau hirarchique dattachement, il change son tat dune mobilit faible une mobilit rapide et procde un handover vertical montant. Ensuite il retourne ltat de la faible mobilit.

3.10 valuation des performances


Dans cette section, les performances de notre systme de handovers sont tudies par des simulations sous OPNET [41]. Le simulateur OPNET offre plusieurs outils pour le dveloppement des modles, lexcution de la simulation et lanalyse des rsultats.

3.10.1 Le modle de simulation


Une GWFA est place au sommet de notre architecture de simulation pour envoyer des paquets de donne en multicast ou unicast vers les TMs selon le type darchitecture utilis (Archi-1 ou Archi-2). Nous avons considr Deux niveaux hirarchiques qui permettent aux TMs davoir deux interfaces de technologies sans l. Le modle topologique La OWN contient deux niveaux hirarchiques (gure 3.16). Le niveau le plus bas (niveau 0) consiste en une collection de cellules identiques de format circulaire et de rayon R qui offrent une bande passante trs leve. Le niveau suprieur (niveau 1) consiste en un ensemble de cellules de format carre de cot X qui couvrent une large zone gographique avec une faible bande passante. T % des cellules carres contiennent des cellules circulaires identiques et uniformment distribues. Le nombre des cellules circulaires est sufsant pour couvrir toute la surface dune cellule carre. Si T = 50, la moiti des cellules carres comportent des petites cellules circulaires. Les stations de base sont modlises par des les dattente et places au centre des cellules correspondantes (cercle ou carr). Le nombre maximal des TMs (Nombre_max_mobiles) est lun

3.10 valuation des performances


X

47

F IG . 3.16 Le modle topologique. des paramtres de simulation. Chaque TM est plac alatoirement dans la zone de dplacement par la slection alatoire de ses coordonnes x et y. Le modle de mobilit Le modle de mobilit [42] propos est un processus stochastique continu dans le temps, qui caractrise les mouvements des nuds dans un espace deux dimensions. Les mouvements de chaque nud consistent une squence dintervalles de taille alatoire, durant lesquels la direction et la vitesse sont constantes. La vitesse et la direction varient alatoirement dun intervalle un autre. Par consquent, durant un intervalle i de dure Tni , le nud n parcourt une distance de Vni Tni i sur la mme ligne avec un angle n . La gure 3.17 illustre le mouvement dun nud n sur six intervalles de mobilit.
6
R5 n

Rn

n
5

3
R4
n

R3 n

Rn

4 1
Rn
1

F IG . 3.17 Le modle de mobilit.

48

La 4G : linteroprabilit entre les rseaux

Pour calculer les coordonnes dun nud n linstant t durant un intervalle i dune dure Tni , i dun angle n et dune vitesse Vni , on calcule dabord la distance D parcourue par n selon la formule i T i . Puis, on calcule les coordonnes locales (x, y) : x = D sin( i ) et y = D cos( i ). Enn, D = Vn n n n on calcule les coordonnes globales par un changement de repre. Pour obtenir un quilibre entre les arrives et les dparts dans notre rgion, tous les nuds sortants de la zone de priphrie sont rinjects dans la zone qui lui est symtriquement oppose, liminant ainsi les effets de bord. La gure 3.18 montre la rinjection des nuds M1, M2 et M3.

M2 M1
Aprs

M1

M3

M2

M3

F IG . 3.18 La rinjection des nuds. La mobilit dun nud n a besoin de trois paramtres : n , Speed_Max, Speed_Min. Le calcul 1 se fait comme suit : la taille des intervalles volue selon une loi Exponentielle de paramtre n ; la direction du mobile durant chaque intervalle suit une loi Uniforme entre (0, 2) ; la vitesse du mobile durant chaque intervalle suit une loi Uniforme entre [Speed_Min, Speed_Max]. Le modle de trac La GWFA gnre des paquets de donnes UDP selon une loi Poisson de paramtre interarraival. Il reprsente lintervalle de temps moyen sparant deux gnrations successives des paquets de donnes. La taille des paquets de donnes et la slection dun nud rcepteur se font selon une loi Uniforme entre [Taille_min, Taille_max] et [0, Nombre_max_mobiles 1]. Un paquet de donne contient trois champs : ladresse de nud destinataire, la taille de paquet et le numro de squence. Le champ numro de squence permet de dterminer les paquets de donnes perdues. La taille des buffers An dassurer une perte de donnes nulle, la taille des buffers des BSs doit tre sufsamment grande pour stoker la quantit maximale des donnes qui peuvent tre perdues durant le processus du handover. Ces paquets de donnes seront renvoys par la nouvelle BS. La gure 3.19 prsente le temps latence LD ncessaire pour quun TM dcouvre quil doit se connecter une nouvelle BS.
BS

TM
NB

F IG . 3.19 Le temps de rception des TB trames balises.

3.10 valuation des performances

49

La borne suprieure de LD est donne par NB TB o NB est lespace de temps entre deux trames balises et TB prsente le nombre des trames balises successives qui provoquent une initiation dun handover en cas o elles ne sont pas reues. Par consquent, le nombre maximal des paquets de donnes qui peuvent tre perdues durant un handover sans un schma de bufferisation est de ( LD /inter-arraival) + 1. partir de cette valeur, la taille maximale dun buffer qui garantit un zro-perte de donnes est extrapole facilement. Il est clair que laugmentation de la frquence dmission des trames balises rduit la taille des buffers.

3.10.2 Les rsultats des simulations


Lobjectif de ces simulations est de valider nos protocoles de gestion des handovers qui visent minimiser la latence et la perte des paquets. Les cellules de niveau infrieur de la OWN (niveau 0) implmentent une technologie sans l AT&T WaveLAN [40]. Cette technologie offre une bande passante de 1.6 Mb/s, 100 m de diamtre par cellule et 2 ms de temps latence. Les cellules du deuxime niveau (niveau 1) implmentent la technologie sans l Metricom Ricochet Network [43]. Cette technologie permet chaque cellule davoir une bande passante de 60 kb/s, 1km de diamtre et 100 ms de temps latence. La taille des paquets gnrs par la GWFA varie ente 1 kb et 65 kb. La meilleure valeur pour TB est de 3 [44]. 80% (le seuil T ) des cellules de niveau hirarchique infrieur sont couvertes par une cellule de niveau suprieur. Nous avons x le nombre des nuds 50 ; La vitesse maximale des nuds est de 5 km/h.

180 160 Latence des handovers (ms) 140 120 100 80 60 40 20 4.25 0

Latence des handovers (ms)

600 500 400 300 200 100 0

Wavelan Wavelan Ricochet Ricochet vers vers vers vers Wavelan Wavelan Ricochet Ricochet

Wavelan vers Ricochet

Ricochet vers Wavelan

F IG . 3.20 La latence des handovers horizontaux.

F IG . 3.21 La latence des handovers verticaux.

La gure 3.20 montre une comparaison entre le systme dun handover horizontal sans et avec lutilisation de la cellule virtuelle. Dans notre simulation, les handovers horizontaux possibles sont dune cellule WaveLAN une autre WaveLAN ou dune cellule Ricochet une autre Ricochet. La latence dun handover horizontal base de WaveLAN technologie est largement infrieure celle dun handover horizontal base de Ricochet (RicochetRicochet). 4,25 ms dans WaveLAN tendit que 201,6 ms dans Ricochet. Ceci est d la diffrence de la latence et la bande passante offerte par la technologie. La technologie WaveLAN a un dbit plus important que celui de la technologie Ricochet et une latence trs faible. Il est vident que la latence dun systme de base

   

             

220 201.06 200

900 800
Avec cell virtuelle Sans cell virtuelle

700

Avec cell virtuelle Sans cell virtuelle

50

La 4G : linteroprabilit entre les rseaux

dun handover horizontal sans et avec lutilisation de la cellule virtuelle est la mme. La technique de la cellule virtuelle nintervient que dans le cas dun handover vertical montant. Lefcacit des cellules virtuelles est illustre dans la gure 3.21. Avec une priode de 200 ms entre deux trames balises, les handovers verticaux montants dune cellule WaveLAN une cellule Ricochet ralisent une meilleure performance que les handovers verticaux descendants en termes de temps de latence. Un handover vertical montant (WaveLANRicochet) consomme en moyenne 800,422 ms contre 600,285 ms pour un handover vertical descendant (RicochetWaveLAN), ce qui est conforme avec lanalyse prsente dans la section 3.6. Lutilisation des cellules virtuelles optimise les performances des handovers verticaux montant de 75%. La latence est passe de 800,422 ms 200,321 ms en liminant lattente des 3 trames balises. Les cellules virtuelles ne peuvent pas prdire quun TM va recevoir TB trames balises dun niveau hirarchique infrieur dans la OWN. Un TM connect une cellule Ricochet doit attendre imprativement la rception de 3 trames balises successives envoye par la mme cellule WaveLAN. Par consquent, les cellules virtuelles ninuent pas sur le temps de latence des handovers verticaux descendants. Lutilisation des cellules virtuelles savre trs utile pour rduire le temps de latence durant les handovers. Une application classique pour mieux voir lefcacit de cette technique est la tlphonie mobile. Linteractivit des conversations exige un dlai de tolrance infrieur une valeur maximale de 200 ms. La latence des handovers ne doit pas dpasser cette valeur maximale. Nous conservons la technologie sans l WaveLAN de niveau hirarchique 0 dans la OWN. Nous supposons que les cellules de niveau hirarchique 1 dans la OWN offrent une bande passante de 1 Mb/s, une latence de 10 ms et un diamtre de 400 m. Chaque BS envoie priodiquement, chaque 100 ms, des trames balises. An de simuler le relayage en temps rel des paquets de tlphonie aux TMs, la GWFA gnre et envoie des paquets de donnes de 200 octets chaque 20 ms. Les gures 3.22 et 3.23 montrent les temps sparant la rception de deux paquets successifs. Logiquement, lespace de temps entre la rception des paquets est environ de 20 ms. Le premier paquet reu aprs un handover, paquet de numro de squence 13, est espac par un cart supplmentaire de 4,2 ms qui correspond un temps de latence dun handover horizontal au niveau hirarchique 0 de la OWN. Le paquet de donnes avec 14 comme un numro de squence est reu en un dlai infrieur 20 ms ce qui est logique vu que le paquet numro 13 est reu en retard. La latence des handovers horizontaux est la mme avec ou sans lutilisation des cellules virtuelles. Aprs la rception du paquet numro 18, le TM effectue un handover vertical montant et par consquent le paquet numro 19 est reu aprs un temps de 322 ms dont 3 100 ms reprsentant le temps de perte de 3 trames balises. Les paquets de donnes avec les numros de squence de 20 35 sont dj disponibles dans le buffer de la nouvelle BS cause du retard engendr par la transmission de paquet numro 19. Le mcanisme de base des handovers verticaux ne permet pas linteractivit des conversations puisque la latence introduite est suprieure la valeur maximale autorise. Lutilisation des cellules virtuelles rduit lespace de temps entre le 18me est 19me paquet 22 ms en liminant la composante de latence TB NB . Daprs les numros de squence, aucun paquet nest perdu ou arriv dans le dsordre. Ceci est assur par les retransmissions des paquets aprs les handovers, la taille des buffers et une mobilit trs faibles (2 m/s). Lorsque les TMs se dplacent avec une vitesse trs faible, le systme des handovers est trs efcace et assure une perte des paquets de donnes nulle. Avec une mobilit rapide, le nombre des handovers augmente et par consquent, des paquets de donnes peuvent tre perdus. Dans cette simulation, les systmes sans l WaveLAN et Ricochet sont considrs. Linter-arraival est x 60 ms et le nombre des TMs 50. La gure 3.24 illustre une comparaison entre le systme de base sans et avec la gestion de la mobilit rapide. Les courbes reprsentent le pourcentage de la perte des

3.10 valuation des performances

51

350 Le temps interarrival des paquets (ms) 300 250 200 150 100 50 0 5 10 15 20 25 30 35 40 45 50 55 60 Numro de squence des paquets Sans la cellule virtuelle Dlai max de tolrence (200 ms)

F IG . 3.22 Le temps darriver des paquets sans lutilisation des cellules virtuelles.
250 Le temps interarrival des paquets (ms) Avec la cellule virtuelle Dlai max de tolrance (200 ms) 200

150

100

50

0 5 10 15 20 25 30 35 40 45 50 55 60 Numro de squence des paquets

F IG . 3.23 Le temps darriver des paquets avec lutilisation des cellules virtuelles.

paquets de donnes en fonction de la vitesse de mobilit. Lorsque la mobilit est infrieure 2 m/s, une perte nulle est ralise. Avec laugmentation de la vitesse, les pertes de donnes augmentent. Ceci est due essentiellement la taille des buffers qui ne peuvent pas stocker pendant une large dure les donnes retransmettre puisque les TMs qui se dplacent grande vitesse changent les cellules rapidement et les anciens paquets de donnes sont crass par les nouveaux. La procdure de gestion de la mobilit rapide xe des seuils de vitesse pour chaque niveau hirarchique de la OWN. Ce seuil doit tre bien choisi pour minimiser les pertes. Comme notre OWN contient deux niveaux, seulement le seuil de niveau 0 est signicatif qui permet aux TMs dont la vitesse excde

52

La 4G : linteroprabilit entre les rseaux

ce seuil de passer au niveau hirarchique 1. Nous avons considr les seuils suivants : 2 m/s (1 handover chaque 200 s), 5 m/s (1 handover chaque 40 s) et 10 m/s (1 handover chaque 20 s). Les pertes engendres par le systme dot de la procdure de gestion de mobilit rapide avec un seuil de 2 m/s prsente les meilleures performances. Les pertes augmentent avec laugmentation du seuil. 2 m/s est le seuil le plus appropri pour le niveau 0.
30 vitesse seuil = 2m/s vitesse seuil = 5m/s vitesse seuil = 10m/s systme de base

25 La perte des paquets (%)

20

15

10

0 0 5 10 15 20 25 La vitesse de mobilit m/s 30 35 40

F IG . 3.24 La perte des paquets en fonction de la mobilt. Le tableau 3.2 montre les valeurs maximales de la latence et loverhead engendrs par une mission rapide (100 ms) des trames balises. Handover L (ms) B (bits/s)

WaveLANRicochet 500,397 2480 RicochetWaveLAN 300,456 2480 TAB . 3.2: textitmission rapide des trames balises.

Lmission rapide des trames balises permet de rduire le temps de la latence contre une consommation large de la bande passante. partir du tableau 3.3, la latence des handovers verticaux est infrieure celle du systme en prenant TD = 5 pour le seuil des paquets (le choix de TD est fait selon les heurustiques montres dans [44]). Par contre, loverhead gnr est trs important. Lmission rapide des trames balises prsente des performances nettement suprieures celles de diffusion multiple des paquets. Handover L (ms) B (bits/s) WaveLANRicochet 500 546133 RicochetWaveLAN 500 546133 TAB . 3.3: Diffusion multiple des paquets.

La diffusion multiple des enttes permet loptimisation de loverhead gnr par les diffusions multiples des paquets (tableau 3.4).

3.11 Conclusion

53

Handover

L (ms)

B (bits/s)

WaveLANRicochet 700,419 3733 RicochetWaveLAN 500,401 3733 TAB . 3.4: Diffusion multiple des enttes.

3.11 Conclusion
Lutilisateur de la 4me gnration de mobiles a plusieurs technologies daccs sans l sa disposition. Cet utilisateur veut pouvoir tre connect au mieux, nimporte o, nimporte quand et avec nimporte quel rseau daccs. Pour cela, les diffrentes technologies sans l doivent coexister de manire ce que la meilleure technologie puisse tre retenue en fonction du prol de lutilisateur et de chaque type dapplication et de service quil demande. Nous avons propos une structure hirarchique des rseaux sans l et mobiles. Cette structure est compose de plusieurs niveaux selon les caractristiques de chaque technologie sans l. Chaque technologie est enveloppe par une autre de large zone de couverture mais avec un dbit infrieur. Lajout et/ou la modication de certaines composante et protocoles est ncessaire an de raliser linterconnexion et dassurer un transfert cellulaire transparent entre les diffrentes technologies par rapport aux utilisateurs. Dans ce contexte, lquipement terminal devra rechercher en permanence le meilleur rseau daccs en fonction des besoins de lutilisateur. Cest--dire, le terminal mobile cherche sans cesse descendre dans la structure hirarchique (OWN) en excutant des handovers verticaux descendants. Linaccessibilit du rseau dattachement et les niveaux infrieurs obligent le terminal mobile deffectuer des handovers verticaux montants aprs un temps considrable de dconnexion. Il est ncessaire de rduire la latence des handovers verticaux montants pour assurer la continuit de service sans dgradation. Nous avons propos deux architectures qui permettent de rcuprer les paquets de donnes perdus durant les handovers. Lutilisation de la technique des cellules virtuelles anticipe les handovers verticaux montants et rduit au maximum la composante L D de la latence sans signalisation supplmentaire. Dautres mthodes plus agressives ont t proposes mais seulement applicables dans le contexte dArch-1. Linconvnient principal de ces techniques est loverhead qui peut dgrader les performances lorsque plusieurs terminaux mobiles excutent ces techniques la fois.

54

La 4G : linteroprabilit entre les rseaux

Chapitre 4

Conception des algorithmes pour le routage multiples contraintes


Lobjectif dun calcul de la table routage est de dterminer une route (i.e., un ensemble de liens parcourir) respectant certaines contraintes, pour tablir une connexion dun nud source vers un nud destinataire. Ce calcul est inclu dans le protocole de routage qui permet la diffusion des informations ncessaires ce calcul. Lmergence des rseaux haut dbit rend de plus en plus crucial le calcul de route entre source et destinataire. En effet : La qualit de service que lon est en mesure doffrir une connexion est directement lie au choix du chemin. Le calcul de route doit prendre en compte les diffrentes contraintes imposes par la connexion (dbit, dlai, taux de perte, etc), ces paramtres peuvent en effet varier en fonction des liens emprunts. Il faut donc mettre en uvre un algorithme de routage qui a pour rle de trouver le meilleur chemin possible entre la source et le destinataire pour satisfaire les diffrents critres de qualit imposs. Le calcul doit galement rpartir de la manire la plus homogne possible les ressources du rseau. Il faut viter de concentrer le trac sur certains liens laissant dautres inutiles. Une rpartition de la charge des ressources ne peut aboutir qu une amlioration des performances du rseau. Le calcul de route doit tre le plus simple possible an dviter les complexits en terme de temps dexcution. Avec des rseaux qui supportent un nombre important de nuds (les rseaux ad hoc par exemple), lalgorithme de routage doit supporter un passage lchelle. Un algorithme de calcul dune route avec QoS (Qualit de Service) consiste trouver un chemin entre une source et une destination qui satisfait les exigences de QoS (bande passante, dlai, etc) tout en utilisant dune manire efcace les ressources du rseau (cot, quilibrer la charge, etc). Les algorithmes de calcul de la table de routage proposs dans cette thse visent une application dans le domaine du routage point--point sous multiples contraintes pour assurer la gestion de la qualit de service dans les rseaux dynamiques sans aucune entit centrale. Donc le routage doit tre adaptatif (dynamique) et distribu entre les nuds du rseau. Les calculs sont faits sur un graphe topologique qui reprsente ltat du rseau. Ce graphe est construit par lalgorithme

56

Conception des algorithmes pour le routage multiples contraintes

de routage aprs des diffusions de linformation de topologie. Les politiques de routage inuent de plus en plus sur les protocoles de routage point point dploys dans les rseaux tels quInternet, les rseaux ad hoc, etc. Si le calcul des routes est bas sur plusieurs contraintes, le protocole doit tre capable de mesurer ces contraintes et de les diffuser dans le rseau.

4.1 Interconnexions et graphes


Nous prsentons linterconnexion de rseau par un graphe simple, dont les artes sont les liaisons, et dont les nuds sont les quipements, stations ou routeurs. Les liaisons sont affectes dune ou plusieurs fonctions de poids positives. Ces poids pourront reprsenter la distance entre les nuds dextrmits, le dlai de transmission des donnes sur la liaison, le dbit, le cot, etc. Nous ne prenons pas en compte le cas des liaisons redondantes ou de secours entre deux quipements de rseau ; ces liaisons seront toujours reprsentes par une seule arte entre deux nuds du graphe. Nous supposons que le rseau est connexe. Toutefois, de manire transitoire, des composantes de rseau peuvent devenir momentanment isoles suite une mobilit, panne ou autre. Le routage point--point dynamique ragie immdiatement en procdant des mises jours dans les informations de routage an de trouver des chemins vers ces composantes. On ne considre pas ltat de rseau au moment dune dconnexion temporaire de certains lments mais uniquement aprs la raction de protocole de routage ce qui renforce lhypothse que le graphe est toujours suppos connexe. Le graphe est suppos orient. En effet, nous considrons uniquement le cas de liaisons point point bidirectionnelles entre deux quipements du rseau mais les valeurs des poids sur les deux arcs peuvent tre diffrentes ; lexistence des liaisons unidirectionnelles affecte le routages point point [45] et leur prise en compte ncessite des amnagements des protocoles de routage. Les algorithmes de construction de la table de routage que nous prsentons dans ce mmoire, exploitent tout simplement les informations issues du routage point--point et ne ncessitent aucune hypothse sur le type des liaisons parcourues. Les poids des artes sont exploits par les algorithmes de calcul de la table de routage pour dterminer la meilleure route entre deux nuds quelconques du graphe. Nous supposons que chaque fonction de poids est rpartie dune manire homogne sur le graphe et donne des valeurs positives dans R+ . Nous rappelons ii les notions usuelles de la thorie des graphes qui nous permettront de dcrire le plus dlement possible les caractristiques dun graphe topologique. Soit G = (V, E, ) le graphe topologique pondr, o V est lensemble des nuds, E est lensemble des arcs et est lensemble des fonctions de poids associes chaque arc. Le graphe topologique pondr est dni par E V V

f : V V R+

u V, v V, si (u, v) E : f (u, v) est nie

Le graphe est considr comme orient avec des liaisons bidirectionnelles, on aura donc : (u, v) E , f (v, u) E f (u, v) = f (v, u) f (u, v) = f (v, u) (4.1)

4.2 Les rgles de composition des contraintes

57

Nous tendons lensemble des fonctions de poids , dni sur E, tout couple de nuds du graphe : u V, f : f (u, u) = 0

(u, v) E, f : u = v f (u, v) = /

La dnition suivante sera utilise par la suite dans les algorithmes de routage. Dnition 4.1.1 On note le voisinage de distance k de nud u dans un graphe G : k (u) = {v G : dist(u, v) = k} , o dist est la fonction nombre de sauts entre deux nuds.

4.2 Les rgles de composition des contraintes


Soit (G,V, E, ) le graphe topologique pondr avec | V |= n nuds et | E |= m arcs. Chaque arc (vi , v j ) E est associe une ou plusieurs mtriques (fonctions de poids). Soit f (v i , v j ) lune de ces mtriques. La valeur de f sur un chemin p = (v 0 , v1 , ..., vk ) peut suivre une des rgles de compositions suivantes : Mtrique additive : une mtrique f est additive si f (p) = f (vi1 , vi ).
i=1 k

Il est clair que le dlai (Del), la gigue (Gig), le nombre de sauts (Hop), le cot (C), etc, sont des mtriques additives. Mtrique multiplicative : une mtrique f est multiplicative si f (p) = f (vi1 , vi ).
i=1 k

La probabilit de succs de transmission (Stp) est une mtrique multiplicative, tandis que la rgle de composition de la probabilit de perte (Lp) est un peu plus complexe qualier. Une transformation de la probabilit de perte en une quivalente mtrique multiplicative est possible de la manire suivante : Lp(p) = 1 Pst(p) = 1 Pst(vi1 , vi ) = 1 (1 Lp(vi1 , vi )).
i=1 i=1 k k

58

Conception des algorithmes pour le routage multiples contraintes

Mtrique concave : la notion concave est trs large. Mathmatiquement, une fonction f est concave sur un intervalle I R si son graphe se situe au dessus de toutes les cordes. Cest-dire, (x, y) I 2 , t [0, 1] : f (tx + (1 t)y) t. f (x) + (1 t). f (y). Dans le contexte des graphes pondrs, une mtrique f est concave si f (p) = min{ f (vi1 , vi ), i = 1, ..., k}. La bande passante (Bw) est un exemple typique de mtrique concave. En fait, La bande passante du lien le moins performant qui est attribue au chemin tout entier.

4.3 Rsum des algorithmes de routage existants


Dans cette section nous prsentons un aperu des diffrents algorithmes de routage proposs dans la littrature. Les travaux de Wang et Crowcroft [5] ont montr que le problme de trouver un chemin optimal sous la prsence de deux ou plusieurs mtriques additives et/ou multiplicatives est un problme NP-complet. Un problme est dit NP si, tant donn une rponse au problme, il existe un algorithme polynomial permettant de vrier la validit de cette rponse. Un exemple classique dun tel problme est la recherche dun cycle hamiltonien dans un graphe (cest--dire, un cycle passant par tous les sommets du graphe), il est clair qutant donn une solution, il est facile en O(n) de vrier que cest un cycle et quil passe par tous les sommets du graphe. Un problme (P) est dit NP-complet sil est dans NP, et si tout problme de type NP peut se ramener au problme (P) laide dune transformation polynomiale. Il est conjectur quil nexiste pas dalgorithme polynomial permettant de rsoudre un problme NP-complet. Dautre part, seuls les algorithmes polynomiaux sont utilisables en pratique. notre connaissance, il ny a aucun algorithme largement admis qui peut donner la solution optimale au problme consistant trouver un chemin sous deux contraintes additives en un temps polynomial. Widyono [46] a propos une mthode de routage qui donne un chemin optimal ayant le cot le plus bas possible sans violer la contrainte de dlai, mais malheureusement en temps exponentiel. Lalgorithme est appel Bellman-Ford sous contraintes (CBF). CBF est un algorithme bas sur un parcours en largeur dabord dcouvrant des chemins avec des dlais monotones et en retenant en compte et en mettant jour chaque tape les nuds visits qui ont le cot le plus bas possible. Il sarrte, quand la contrainte la plus leve est excde, ou il ny a plus de possibilit damliorer les chemins. Puisque cette extension utilise le dlai qui est une mtrique additive continue au lieu de la mtrique nombre de sauts, la table de routage qui contient des entres pour chaque destination avec son dlai peut devenir trs large si la mthode de codage de dlai nest pas optimise. Comme nous lavons mentionn, lalgorithme de CBF a un temps de fonctionnement exponentiel. Widyono na pas analys ou cherch amliorer le temps de fonctionnement de son algorithme. Il a seulement prcis sa nature exponentielle mais en mme temps il a signal que son algorithme a un temps raisonnable dans des cas rels ou en pratique. Lalgorithme CBF a subi plusieurs amliorations et extensions notamment en termes de scalabilit. Les auteurs de [4750] ont propos des approximations quasi-polynomiales. Ils ont prouv que pour nimporte quelle valeur > 0, il existe un algorithme en temps polynomial capable de trouver un chemin satisfaisant la contrainte de dlai tout en maintenant le cot sous une borne de 1 + du cot optimal. Le temps dexcution de la meilleure approximation est de O(nmlognloglogn + nm ) [50]. Malheureusement, dans le cas pratique, le temps dexcution de ces mthodes pour un sufsamment petit est largement suprieur celui de la mthode CBF ce qui place ces algorithmes dans un contexte plutt thorique.

4.3 Rsum des algorithmes de routage existants

59

Une mthode trs simple propose par W. C. Lee [51] qui ne donne pas des chemins optimaux, mais elle trouve une solution approximative au problme de plusieurs mtriques additives. Elle consiste calculer le plus court chemin pour la premiere mtrique et vrier sil respecte les contraintes des autres mtriques. Si au moins une contrainte est viole, lalgorithme reprend le processus mais avec une autre mtrique et il sarrte lorsquun chemin est trouv vriant le reste des contraintes ou tous les plus courts chemins pour cette mtrique violent au moins une des contraintes restantes. Cet algorithme est simple, il trouve rapidement une solution approprie si elle existe, mais il ny a aucune garantie de trouver le chemin optimal et nous ne savons rien au sujet de la qualit du chemin trouv. Plusieurs algorithmes comme [52, 53] proposent des extensions qui amliorent lide prcdente de W. C. Lee. Par exemple, lalgorithme propos par Pornavalai [54] qui consiste calculer dans un premier temps lensemble des plus courts chemins pour chaque mtrique de la source vers tous les nuds du rseau et puis de tous les nuds vers la destination. En se basant sur ces chemins, lensemble de toutes les combinaisons possibles est calcul et le meilleur chemin est pris en compte. Cheng et Nahrstedt [55] ont propos un algorithme qui trouve un chemin vriant les contraintes de deux mtriques en un temps polynomial. Lalgorithme rduit le problme original en un simple problme facile rsoudre par un algorithme de plus court chemin. La transformation du problme consiste modier la fonction objective (le cot par exemple) en intgrant lautre mtrique. Lorsquune extension de lalgorithme de Dijkstra [56] est utilise, la complexit de calcul de leur algorithme dans un graphe de n nuds et m arcs est de O(x 2 n2 ), et de O(xnm) lorsquune extension de lalgorithme de Bellman-Ford [57] est appele, o x est un nombre entier positif ajustable dont la valeur dtermine la performance et le cot de lalgorithme. An de trouver un chemin faisable avec une grande probabilit, x doit avoir une valeur suprieure 10n. Cette approche prsente une technique trs simple mais malheureusement elle na aucune garantie de trouver une solution au problme modi mme si le problme original en possde une. Dans [58], les mmes auteurs ont gnralis leur algorithme pour plus de deux mtriques avec une complexit de calcul de O(x2 ...x2 n2 ) ou O(x1 ...xk1 nm), o x1 , ..., xk1 sont des entiers ajustables pour chaque mtrique. 1 k1 Les algorithmes proposs dans cette thse sont bass sur la combinaison des principes de lalgorithme de W. C. Lee, celles de Cheng et Nahrstedt et la technique de la relaxation lagrangienne. Ils ont pour objectif de trouver dune manire permanente des solutions optimales qui sont aussi pour le problme orignal ou des solutions approximatives avec un cart bien matris. Ces algorithmes sont valables pour deux, trois et quatre mtriques. Dans [59], Jaffe a prsent deux algorithmes dapproximation pour le problme de la slection dun chemin sous contraintes multiples. Ce problme est bas sur la minimisation de la fonction f(p) + d.g(p), o la valeur initiale de d est gale 1 dans la premire approximation et f /g dans la deuxime approximation, g et f sont deux mtriques additives. Jaffe a prouv que la deuxime approximation prsente de meilleures performances que la premire. Dans [60], les auteurs ont utilis les k plus courts chemins avec une fonction cot non linaire pour rsoudre un problme de plus de deux contraintes. Lalgorithme rsultant a une complexit de calcul de O(kmlog(kn) + k 3 m), o k prsente le nombre des plus courts chemins. La performance de cet algorithme dpend fortement de la valeur de k. Si k prend des larges valeurs, lalgorithme trouve des chemins de performances proches celles des chemins optimaux, mais le temps de calcul diverge rapidement et il devient exponentiel. Rcemment, Une simple et efcace heuristique pour trouver un chemin en fonction de deux mtriques w1 et w2 a t propos dans [61]. Cet algorithme consiste minimiser la fonction w1 (e) + w2 (e), o , Z + en utilisant Dijkstra comme un algorithme de plus court chemin.

60

Conception des algorithmes pour le routage multiples contraintes

La complexit du calcul de cet algorithme et de logW multipli par la complexit de lalgorithme de Dijkstra, o W est la borne suprieure en terme de cot du plus long chemin qui satisfait une des deux mtriques.

4.4 Routage contrainte simple


Dans le routage classique, les routes sont calcules selon une mtrique simple comme le nombre de sauts ou le dlai en utilisant des algorithmes de plus court chemin. Le routage avec QoS est plus complexe car les dcisions de routage se basent sur n mtriques. Pour une simple mtrique additive f , le problme de routage consiste trouver un chemin p entre un nud source s et un nud destinataire d tel que la valeur f (p ) est la plus faible parmi toutes les valeurs de tous les chemins entre s et d. Dans ce cas, un algorithme de plus court chemin comme celui de Dijkstra [56] ou Bellman-Ford [57] est employ. Il construit non seulement une route de s vers d mais un arbre de recouvrement minimal de racine s. Pour une simple mtrique multiplicative comme la probabilit de perte, le problme de routage consiste trouver un chemin p de valeur f (p ) minimale entre la source s et la destination d. Dans ce cas, une variante des algorithmes de plus court chemin est utilise. Elle consiste modier laddition dans le processus original de la relaxation des arcs par la multiplication. La probabilit de perte est la mtrique la plus utilise dans ce genre de routage. Le problme de routage avec une mtrique concave f consiste trouver un chemin p entre s et d qui maximise f (p ). Ce calcul de route fait appel une variante des algorithmes de plus court chemin o la relaxation des arcs est base sur la valeur minimale des poids. La complexit de lalgorithme de Dijkstra ou ses variantes dans un graphe avec des arcs de valeur non ngative dpend du choix de la structure de donne des tiquettes : si cest une liste, elle est de O(| E || V | + | V |2 ) [56] ; si cest un arbre binaire quilibr, elle est de O(| E | log | V | + | V | log | v |) [56]. On peut aussi utiliser une pile de Fibbonacci [62] pour laquelle lextraction du minimum seffectue en temps log, et linsertion en temps amorti O(1), on obtient alors une complexit en O(| V | log | V | + | E |). Tandis que la complexit de lalgorithme de Bellmann-Ford est de O(| E || V |) [57]. Lalgorithme fonctionne mme si certains poids des arcs sont ngatifs. Il dtecte aussi lexistence dun circuit de poids ngatif.

4.5 Routage aux contraintes multiples


Wang et Crowcroft [5] ont dmontr que le problme de trouver un chemin dans un graphe topologique sous n mtriques additives et m mtriques multiplicatives est NP-complet si n + m 2. En plus, avec plusieurs mtriques, le meilleur chemin qui garantit loptimalit de toutes les mtriques la fois peut ne pas exister. Lhypothse sur la corrlation entre les mtriques est un lment dterminant dans le processus de rsolution du problme. Si la corrlation est trs forte entre les mtriques, et cest le cas dans la pratique, lalgorithme de rsolution se complique au niveau de la dtermination de quelle faon les mtriques sont relies. Le dlai de transmission de bout en bout dpend de la capacit des liens, le dlai de propagation, le nombre de sauts, la probabilit de perte sur les liens et le modle de trac employ. Une fois la corrlation est explicite, la recherche dun chemin devient une tche facile. Ma et Steenkiste [63] ont propos des algorithmes bass sur des mtriques dpendantes entre elles et ils ont prcis que toute la difcult rside dans la dtermination de la relation entre

4.5 Routage aux contraintes multiples

61

les mtriques. Si la corrlation est trs faible, les mtriques sont considres indpendantes entre elles et la complexit du calcul devient le principal d.

4.5.1 Une approche mtrique unique mixte


Une approche vidente consiste exprimer les besoins de QoS de lutilisateur en une mesure unique (un cot total) et lutiliser ensuite comme une seule mtrique. Par exemple, on peut exprimer les mtriques de la bande passante (Bw), le dlai (Del) et la probabilit de perte (Lp) sur un chemin p par une fonction f proportionnelle la bande passante, et inversement proportionnelle au dlai et la probabilit de perte : f (p) = Bw(p) . Del(p) Lp(p)

Lutilisation de la fonction cot total prsente deux problmes : i) maximiser f (p) ne vrie pas forcment les besoins de QoS de chaque mtrique, ii) la rgle de composition de cette fonction nest pas claire car les rgles des diffrents paramtres sont distinctes. Malgr ces problmes, la mtrique unique mixte est utilise dans plusieurs approches [64, 65]. Comme nous lavons mentionn la mtrique unique mixte ne garantit pas les contraintes de QoS individuellement, mais les poids des diffrentes mtriques peuvent tre ajusts dans le calcul de la fonction cot total pour augmenter limportance dun besoin de QoS spcique. Soit s le nud source, S lensemble des nuds o les meilleurs chemins vers ces nuds sont dj dtermins. V S le reste des nuds. Soit d un tableau des meilleures valeurs estimes de la mtrique unique mixte pour chaque nud et prdcesseur le tableau des nuds prdcesseurs. Lalgorithme modi de Dijkstra pour la mtrique unique mixte est le suivant : tape 1 : tape 2 : tape 3 : tape 4 : S = , d[s] = max, prdcesseur[k] = 1, d[k] = 0, pour chaque k = s, k V S ;

Extraire le nud u V S qui a une valeur d[u] maximale ; S = S {u} ; Pour chaque nud v 1 (u) : Si d[v] < d[v]

min{Bw(u),Bwuv } (Del(u)+Deluv )(1(Pst(u)Pstuv )) min{Bw(u),Bwuv } = (Del(u)+Deluv )(1(pst(u)pst )) uv

alors ; prdcesseur[v] = u ;

tape 5 :

Si V S = alors cest termin. Sinon, aller ltape 2 ;

Ltape 4 met jour les meilleures estimations de chaque nud v V connect au nud u. Cet algorithme a la mme complexit que lalgorithme classique de Dijkstra.

4.5.2 Une approche plusieurs mtriques


On a vu prcdemment que la prsence de deux ou plusieurs mtriques additives et/ou multiplicatives rend le problme NP-complet. Dans ce cas, les solutions ne sont pas forcment optimales et des heuristiques qui donnent des solutions proches de loptimalit avec des carts matrisables sont ncessaires. Comme nous lavons prcis, un algorithme de routage avec QoS doit trouver un chemin respectant les contraintes de QoS tout en minimisant les ressources du rseau. Dans

62

Conception des algorithmes pour le routage multiples contraintes

ce contexte, mme si les applications exigent des contraintes sur la bande passante ou le dlai par exemple, nos algorithmes rajoutent un aspect de minimisation de certaines ressources comme le cot ou le nombre de sauts.

Une mtrique concave et une mtrique additive Nous prenons la bande passante (Bw) comme une mtrique concave et le dlai (Del) comme un exemple dune mtrique additive. Un chemin entre un nud source s et un nud destinataire d garantissant une bande passante maximale et un dlai minimum peut ne pas exister. Donc, il nest pas toujours possible de satisfaire les deux mtriques la fois. Dnir une priorit ou une hirarchie en terme de dominance an de dterminer le meilleur chemin devient une ncessit. Le dlai a trois composantes : le temps de sjour dans la le dattente (le temps de stockage), le temps de transmission et le temps de propagation. Le temps de sjour dans la le dattente est dynamique selon le trac. La bande passante est une mtrique dterminante et critique pour les applications multimedia. Si la bande passante est insufsante, la probabilit de perte et le dlai de stockage sont trs importants. Le temps de transmission dpend de la taille des paquets et du dbit, tandis que le temps de propagation est xe selon le support de transmission utilis. Par consquence, le dlai dpend de la bande passante et donc il a moins de priorit que cette dernire. Notre stratgie consiste trouver un chemin de meilleure bande passante (le plus large chemin), et lorsque les chemins les plus larges sont multiples, on choisit parmi eux celui qui donne un dlai minimum (le plus court chemin). Un tel chemin est appel le chemin le plus court parmi les plus larges. Le chemin p le plus large entre deux nuds s et d est le chemin qui maximise Bw(p ). Un algorithme modi bas sur les algorithmes de plus court chemin peut tre utilis. Les inconvnients de ces algorithmes se rsument dans la prsence de plusieurs solutions (les chemins les plus larges) de mme bande passante et la possibilit que ces chemins possdent des circuits. Un algorithme de shortest-widest chemin permet dviter ces inconvnients en calculant le plus court chemin parmi les chemins les plus larges (shortest-widest chemin). Thorme 4.5.1 Dans un calcul distribu, un shortest-widest chemin est sans circuits. P REUVE : La dmonstration du thorme 4.5.1 peut se faire par contradiction. Supposons que les nuds A et B sont impliqus dans un circuit pour une destination C (gure 4.1).
A P2*

P1*

P1 P2

F IG . 4.1 A et B impliqus dans un circuit. Soit p1 p2 un shortest-widest chemin de A C et p p un shortest-widest chemin de B C. 1 2

4.5 Routage aux contraintes multiples

63

Par la dnition de shortest-widest chemin, on a : Bw(p ) Bw(p1 p2 ) 2 Bw(p2 ) Bw(p p ) 1 2 Noter que Bw(p p ) = min[Bw(p ), Bw(p )] Bw(p ) 1 2 1 2 2 Dune manire similaire, (4.2)

(4.3)

(4.4)

Bw(p1 p2 ) = min[Bw(p1 ), Bw(p2 )] Bw(p2 ) partir de ( 4.2), ( 4.4) et ( 4.5), on a Bw(p p ) Bw(p2 ) 1 2 Comparons (4.6) avec (4.3), on a Bw(p p ) = Bw(p2 ) 1 2 Dune manire similaire, On a Bw(p1 p2 ) = Bw(p ) 2

(4.5)

(4.6)

(4.7)

(4.8)

Lquation ( 4.7) montre que les chemins p p et p2 ont la mme bande passante. Par suppo1 2 sition, le chemin p p est un shortest-widest chemin, on a 1 2 Del(p2 ) Del(p p ) > Del(p ) 1 2 2 (4.9)

Lquation ( 4.8) montre que les chemins p 1 p2 et p ont la mme bande passante. Par suppo2 sition, le chemin p1 p2 est le plus court des larges, on a Del(p ) Del(p1 p2 ) > Del(p2 ) 2 Les quations ( 4.9) et ( 4.10) sont en contradiction (mutuelle). (4.10)

Soit (G,V, E, ) le graphe topologique pondr, o = {Bw, Del}. Soient d1 et d2 deux tableaux des meilleures estimations de la bande passante et le dlai respectivement jusquau chaque nud. Lalgorithme de shortset-widest chemin est le suivant :

64

Conception des algorithmes pour le routage multiples contraintes

tape 1 : tape 2 : tape 3 : tape 4 :

Extraire le nud u V S qui a une valeur d1[u] maximale ; en cas dgalit, extrait celui qui une valeur d1[u] minimale S = S {u} ; Pour chaque nud v 1 (u) : Si d1[v] < min{d1[v], Bw(u, v)} alors d1[v] = min{d1[v], Bw(u, v)} ; d2[v] = d2[v] + Del(u, v) ; prdcesseur[v] = u ; Si V S = alors cest termin. Sinon, aller ltape 2 ;

S = , d1[s] = max, d1[s] = 0, prdcesseur[k] = 1, d1[k] = 0, d2[k] = , pour chaque k = s, k V S ;

tape 5 :

Ltape 2 permet daugmenter une branche de larbre de recouvrement par un nud u de telle faon que la branche entire reprsente le plus court chemin parmi les plus larges de s u. Cet algorithme a la mme complexit que celui de Dijkstra. Deux mtriques additives Il est clair que le problme de trouver le meilleur chemin sous deux contraintes additives est un problme NP-complet [5]. Il nexiste pas dalgorithme polynomial qui trouve toujours la solution optimale. Nous proposons une heuristique quasi-polynomiale qui vise minimiser une mtrique additive tandis que lautre mtrique reste sous une borne suprieure. Par exemple, trouver un chemin minimal en termes de nombre de sauts avec un dlai infrieur une valeur donne (DCLH : Delay Constrained Least Hop-Count path problem), ou bien minimiser le cot sous la contrainte de dlai (DCLC : Delay Constrained Least Cost path problem), etc. Chaque arc du graphe topologique est associ deux mtriques additives met1 et met2. La description formelle pour minimiser met1 en satisfaisant la contrainte de met2 est :

Minimiser sous les contraintes

met1(p) met2(p) p P(s,t), met2 (4.11)

o P(s,t) est lensemble des chemins entre la source s et la destination t. Notre heuristique est base sur des techniques dites la relaxation. Ces mthodes cherchent relcher une ou plusieurs contraintes de faon construire un nouveau problme plus simple rsoudre que le problme initial. Lavantage de ces mthodes rside dans le fait que la valeur optimale du nouveau problme est une borne pour loptimum du problme initial. La classe de relaxation qui nous intresse est la relaxation lagrangienne. Pour les problmes dits difciles, cest le cas des problmes NPcomplets, lobjectif de la relaxation lagrangienne est de relcher les contraintes qui rendent ce problme difcile de faon construire un problme admettant un algorithme polynomial. [66] constitue le premier travail de synthse sur cette mthode. On trouvera des complments intressants dans [67, 68].

4.5 Routage aux contraintes multiples

65

La relaxation lagrangienne base sur deux mtriques additives (RLMA) : La relaxation lagrangienne permet de ngliger certaines contraintes et de les rajouter dans la fonction objectif. On considre le problme suivant :

Minimiser sous les contraintes

f (x) g(x) 0
n

(4.12)

Lorsque la contrainte g(x) 0 est relche, un vecteur de multiplicateurs de lagrange = (1 , ..., m )t m sera introduit. Le nouveau problme de la relaxation lagrangienne est Minimiser sous les contraintes f (x) + t g(x) = f (x) + i gi (x)
i=1 m

xX

x X n

(4.13)

Les multiplicateurs de Lagrange sont des paramtres et non pas des variables. La fonction objective modie f (x) := f (x) + t g(x) = f (x) + i gi (x) est appele la fonction de lagrange du problme 4.12. Lemme 4.5.1 Si P REUVE : Voir [69] 0, alors le problme 4.13 est une relaxation du problme 4.12.

Lemme 4.5.2 Supposons que x est la solution optimale du problme 4.13. Alors x est une solution optimale du problme 4.12 si 1. g(x ) 0 2. i gi (x ) = 0, i = 1, ..., m 3. 0. P REUVE : Voir [69] Reprenons notre problme 4.11 deux mtriques additives. An que le problme 4.11 soit de la mme forme que le problme 4.12, il faut dplacer met2 vers la gauche de linterpolation. On aura donc le problme suivant :

Minimiser sous les contraintes

met1(p) met2(p) met2 p P(s,t), 0 (4.14)

66

Conception des algorithmes pour le routage multiples contraintes

Maintenant, la relaxation du problme 4.14 est

Minimiser sous les contraintes

met1(p) + (met2(p) met2 ) p P(s,t),

(4.15)

Pour une valeur xe de , on peut facilement calculer un chemin optimal p en utilisant la fonction de Lagrange met1 = met1(p) + (met2(p) met2 ) . Si = 0 et met2(p) met2 alors la solution trouve est optimale pour le problme original. Si met2(p ) > met2 , la valeur de est augmente, dans le but daugmenter la dominance de met2 dans la fonction objective modie. Avec laide de la relaxation lagrangienne, nous avons un algorithme qui peut trouver la valeur optimale de pour une paire de source et destination. Pour trouver la meilleure valeur de qui donne la meilleure solution, on utilise les lemmes suivants.

Lemme 4.5.3 Soit L( ) = min{met1 (p) : p P(s,t)}. Alors 0, L( ) est la borne infrieure du problme 4.14. P REUVE : Soient p la solution optimale (le chemin optimal) du problme 4.14. Alors

L( ) = min{met1 (p) : p P(s,t)} met1 (p ) met1(p ) + (met2(p ) met2 )

met1(p ).

An dobtenir la meilleure borne infrieure, on doit maximiser la fonction L( ), i.e., trouver L( ) := max 0 L( ).

Daprs le lemme 4.5.3, la meilleure valeur de est celle qui maximise la fonction L.

Lemme 4.5.4 La fonction L est concave et linaire pour tout 0. P REUVE : Soit t in[0, 1] et 0,

4.5 Routage aux contraintes multiples L(t + (1 t) ) = min{met1t +(1t) (p) : p P(s,t)}

67

= min{met1(p) + t (met2(p) met2 ) +

= min{met1(p) + (t + (1 t) )(met2(p) met2 ) : p P(s,t)} (1 t) (met2(p) met2 ) : p P(s,t)}

= min{tmet1(p) + (1 t)met1(p) + t (met2(p) met2 ) + = min{t(met1(p) + (met2(p) met2 )) + (1 t) (met2(p) met2 ) : p P(s,t)}

t.min{met1(p) + (met2(p) met2 )} +

(1 t)(met1(p) + (met2(p) met2 )) : p P(s,t)} (1 t).min{met1(p) + (met2(p) met2 ) : p P(s,t)}.

et donc la fonction L est concave. Il est vident que le fonction L est linaire.

Lemme 4.5.5 Pour toute valeur 0 et un chemin p optimal (qui a la valeur minimale) en termes de met1 , i.e., p est met1 -minimal, alors met2(p ) met2 est le sous gradient de la fonction L au point . P REUVE : Soit 0 0 et p0 le chemin optimal en terme de met1 , i.e., min{met10 (p) : p P(s,t)} = met10 (p0 ). La valeur scalaire met2(p0 ) met2 est le sous-gradient de la fonction L au point 0 ssi (voir gure 4.2)
L( ) L( 0) + (met2(p ) met2 ) ( 0) 0

0, L( )

L(0 ) + met2(p0 ).( 0 ).

L( 0)

Sousgrad L( 0)

Pente met2(p ) met2 0

F IG . 4.2 Sous-gradient. Rappelons lexpression de la fonction L

68

Conception des algorithmes pour le routage multiples contraintes L( ) = min{met1 (p) : p P(s,t)} Par dnition de L( ), on a alors 0, p P(s,t), L( ) = met1(p) + (met2(p) met2 ).

= min{met1(p) + (met2(p) met2 ) : p P(s,t)}

En particulier, pour P0 Or, par dnition de P0 L(0 ) = met10 (p0 ) = met1(p0 ) + 0 (met2(p0 ) met2 ). Enn, en retranchant (4.17) (4.16), on obtient 0, L( ) L(0 ) (met2(p0 ) met2 )( 0 ). (4.18) (4.17) 0, L( ) met1(P0 ) + (met2(P0 ) met2 ). (4.16)

Par consequent (met2(p0 ) met2 ) est un sous-gradient de L au point 0 .

Lemme 4.5.6 Pour nimporte quel chemin p optimal en terme de met1 (p est met1 -minimal) , si < alors met2(p ) met2 et si > alors met2(p ) met2 . P REUVE : Puisque est la meilleure valeur qui maximise la fonction L, alors on a 0, = , L( ) L( ) 0. (4.19)

Daprs le lemme 4.5.5, la valeur scalaire met2(p )met2 est le sous gradient de la fonction L au point , i.e., 1 0, L(1 ) L(0 ) (met2(p0 ) met2 )(1 0 ).

En particulier, pour la valeur

L( ) L(0 ) Daprs (4.19) et (4.20), on a

(met2(p0 ) met2 )( 0 ).

(4.20)

(met2(p0 ) met2 )( 0 ) Par consequent, si < alors met2(p )

0.

(4.21) met2 .

met2 et si > alors met2(p )

4.5 Routage aux contraintes multiples

69

Lemme 4.5.7 La fonction L est maximise par une valeur ssi il existe deux chemins p met1 et pmet2 qui sont met1 -minimaux et met2(pmet1 ) met2 et met2(pmet2 ) met2 . Si pmet1 et pmet2 prsentent le mme chemin, alors met2(p met2 ) = met2(pmet1 ) = met2 . P REUVE : Ce lemme est une consquence directe du lemme 4.5.6. Plus formellement : Soit la valeur qui maximise la fonction L, et 0 la valeur pour laquelle il existe deux chemins p met1 et pmet2 qui sont met10 -minimaux. On cherche dmontrer que L( ) = L(0 ). Daprs le lemme 4.5.1 et 4.5.5, on a 0 0 L( ) L(0 ) L( ) L(0 ) (met2(pmet1 ) met2 )( 0 ) (met2(pmet2 ) met2 )( 0 )

(4.22)

On distingue 3 cas possibles : 0 < , 0 = et 0 > . Si 0 < , et par le fait que met2(pmet2 ) met2 , la deuxime formule dans 4.22 donne 0 L( ) L(0 ) 0 et donc L( ) = L(0 ). Si 0 = , et les deux formules dans 4.22 donnent 0 L( )L(0 ) = 0 et donc L( ) = L(0 ). Si 0 > , et par le fait que met2(pmet1 ) met2 , la premire formule dans 4.22 donne 0 L( ) L(0 ) 0 et donc L( ) = L(0 ).

Lemme 4.5.8 Soient 0 1 < 2 , et p1 , p2 P(s,t) 1 -minimal et 2 -minimal respectivement. Alors met1(p1 ) met1(p2 ) et met2(p1 ) met2(p2 ). P REUVE : Soient 0 1 < 2 , et p1 , p2 P(s,t) 1 -minimal et 2 -minimal respectivement. Daprs le lemme 4.5.5, on a 0, L( ) L(1 ) (met2(p1 ) met2 )( 1 ).

En particulier, pour la valeur 2 L(2 ) L(1 ) Dune manire similaire, on obtient L(1 ) L(2 ) En additionnant (4.23) (4.24), on aura (met2(p2 ) met2 )(1 2 ). (4.24) (met2(p1 ) met2 )(2 1 ). (4.23)

70

Conception des algorithmes pour le routage multiples contraintes (met2(p1 ) met2(p2 ))(2 1 ).

(4.25)

Puisque 0 1 < 2 , la formule (4.25) implique que met2(p 1 ) met2(p2 ). Maintenant il reste dmontrer que met1(p 1 ) met1(p2 ). Par dnition de P0

L(1 ) = met11 (p1 ) = met1(p1 ) + 1 (met2(p1 ) met2 ). Par dnition de L( ), on a alors Pour = 1 , p P(s,t), L(1 ) = met1(p) + 1 (met2(p) met2 ). En particulier, pour P2 L(1 ) met1(P2 ) + 1 (met2(P2 ) met2 ). (4.27) 0, p P(s,t), L( ) = met1(p) + (met2(p) met2 ). (4.26)

Enn, en retranchant (4.26) (4.27), on obtient met1(p1 ) met1(p2 ) 0. (4.28)

partir des deux derniers lemmes, On peut calculer facilement qui maximise la fonction L( ) an dobtenir la meilleure valeur de la fonction objectif. est la plus petite valeur pour laquelle il existe un chemin p qui est met1 -minimal et vriant met2(p ) met2 . Puisque pmet1 et pmet2 sont met1 -minimaux, alors la valeur de est calculable de la faon suivante : met1 (pmet1 ) = met1 (pmet2 ) met1(pmet1 ) + (met2(pmet1 ) met2 ) = met1(pmet2 ) +

(met2(pmet2 ) met2 ) met1(pmet1 ) met1(pmet2 ) = met2(pmet2 ) met2(pmet1 )

Description de lalgorithme : Lalgorithme de la mthode RLMA (Relaxation Lagrangienne base sur deux Mtriques Additives) est similaire en termes de nombre dtapes et la manire de fonctionnement avec celui de lalgorithme nomm mthode de Newton [70] avec une recherche binaire dune solution dans un intervalle [t 1 ,t2 ]. Cet algorithme consiste en trois grandes phases : Dans cette phase, la valeur de est positionne zro ( = 0) et lalgorithme de Dijkstra est appliqu an de trouver le plus court chemin p met1 entre le nud source s et le nud destinataire t en fonction de met1 . Cest--dire, le premier plus court chemin trouv est un plus court chemin en fonction de la mtrique met1. Si le chemin trouv vrie la contrainte impose par la mtrique met2, i.e., met2(p met1 ) met2 , alors pmet1 est le meilleur chemin.

4.5 Routage aux contraintes multiples

71

Si le plus court chemin pmet1 > met2 , le chemin pmet1 est considr comme le meilleur chemin qui ne satisfait pas la contrainte de met2. Lalgorithme de la mthode RLMA doit assurer lexistence dune solution : il calcule le plus court chemin (nomm p met2 ) en fonction de la mtrique met2. Si met2(pmet2 ) > met2 , il est clair quil nexiste aucun chemin possible entre s et t respectant la contrainte met2 et lalgorithme sarrte. Sinon (met2(p met2 ) met2 ), le chemin pmet2 est considr comme le meilleur chemin trouv jusqu maintenant. Dans cette phase, les valeurs optimales de sont obtenues par des mises jours rptitives des chemins pmet1 et pmet2 en utilisant dautres chemins. Soit p met1 et pmet2 les deux chemins met1(pmet1 )met1(pmet2 ) courants. La meilleure valeur de qui maximise la fonction L( ) est met2(pmet2 )met2(pmet1 ) . Cette valeur de sert trouver un chemin p update qui est met1 -minimal en appliquant lalgorithme de Dijkstra. Ce chemin est un candidat pour la solution optimale. Vu que met1 (pmet1 ) = met1 (pmet2 ) (ltape 5) et si met1 (pUpdate ) = met1 (pmet1 ) alors pmet1 et pmet2 sont met1 -minimaux, et donc = rsultant que le chemin pmet2 est le chemin entre s et t. Si met1 (pUpdate ) = met1 (pmet1 ), le chemin pupdate remplace pmet1 ou pmet2 selon la contrainte impose par met2. Lalgorithme LRMA appel pour trouver un chemin entre deux nuds s et t dans un graphe topologique pondr (G,V, E, ) est le suivant : LRMA(G,s,t) tape 1 : tape 2 : pmet1 := Dijkstra(s,t, met1) ; Si met2(pmet1 ) met2 alors

pmetr1 est le meilleur chemin. Arrter. tape 3 : tape 4 : pmet2 := Dijkstra(s,t, met2) ; Si met2(pmet2 ) > met2 alors

il ny a pas de chemin possible. Arrter. tape 5 : tape 6 : tape 7 :

:=

met1(pmet1 )met1(pmet2 ) met2(pmet2 )met2(pmet1 )

pupdate := Dijkstra(s,t, met1 ) ; Si met1 (pUpdate ) = met1 (pmet1 ) alors pmet2 est le meilleur chemin. Arrter. sinon, Si met2(pupdate ) sinon, pmet1 := pupdate ; met2 alors pmet2 := pupdate ;

tape 7 : Aller ltape 5 ;

72

Conception des algorithmes pour le routage multiples contraintes

Un chemin optimal sans circuits : Il est trs important que le chemin optimal trouv par la mthode RLMA ne possde pas de circuit. Lexistence dun circuit dans une route augmente la probabilit de perte, le dlai de bout-en-bout, etc. Thorme 4.5.2 Les chemins optimaux trouvs par lalgorithme RLMA sont sans circuits. P REUVE : La dmonstration du thorme 4.5.1 peut se faire par contradiction. Supposons que les nuds a et b sont impliqus dans un circuit pour une destination t (gure 4.3).
s a t

F IG . 4.3 a et b impliqus dans un circuit. Soit s-a-b-t le chemin optimal trouv par lalgorithme RLMA. Le chemin s-a-b-t est le plus court chemin en terme de met1 , alors par dnition p = (s-a-b-t) P(s,t), met1 (p) > met1 (s-a-b-t). Puisque met1(s-a-t) met1(s-a-b-t) et met2(s-a-t) met2(s-a-b-t), alors met1(s-a-t) + (met2(s-a-t) met2 ) Par consquent met1 (s-a-t) met1 (s-a-b-t). met1(s-a-b-t) + (met2(s-a-b-t) met2 ). (4.30) (4.29)

(4.31)

Si on suppose que p = s-a-t, les quations ( 4.29) et ( 4.31) sont en contradiction. Le temps dexcution de lalgorithme : Soient p 1 , p2 , p3 , ... et p1 , p2 , p3 , met2 met2 met1 met1 met2 met1 ... les squences des paquets gnrs par lalgorithme RLMA. Ces chemins vrient met2(p1 ) > met2(p2 ) > me21(p3 ) > ... > met2 met1 met1 met1 met2(p1 ) < met2(p2 ) < met2(p3 ) < ... met2 met2 met2 met2

(4.32)

Puisque le nombre de chemins entre le nud source et le nud destinataire est limit, lalgorithme RLMA trouve la valeur optimale en un nombre ni dtapes. Le thorme suivant montre que le temps dexcution de notre algorithme est polynomial et la dmonstration est similaire celle utilis dans [70] avec une recherche binaire.

4.5 Routage aux contraintes multiples

73

Thorme 4.5.3 Lalgorithme RLMA se termine aprs O(mlog 3 m) itrations, donc le temps dexcution de lalgorithme est de O(m2 log4 m). P REUVE : On prend O(mlogn) comme le temps dexcution de lalgorithme de Dijkstra, et on suppose que n << m. Puisque n << m, alors le temps dexcution de Dijkstra devient O(mlogm). Les tapes 1 et 3 prennent un temps O(mlogm). Les tapes 2 et 4 prennent un temps O(1). Les tapes 5, 6, 7 et 8 se rptent O(mlog 3 m) fois selon [69] avec une recherche binaire. Ltape 5 sexcute en O(1), ltape 6 en O(mlogm), ltape 7 en O(1) et ltape 8 en O(1). Donc lensemble des tapes 5, 6, 7 et 8 sexcutent en O(m 2 log4 m), vu que mlogm m2 log4 m. Loptimalit des chemins : Comme nous lavons dj prcis, loptimalit de nimplique pas loptimalit du chemin trouv cette valeur. En fait, il ny a aucune garantie de trouver le chemin optimal, ou une certaine borne suprieure la borne obtenue. Il y a un cas o lalgorithme RLMA ne trouve pas la solution optimale. En effet, lalgorithme pourrait trouver la solution optimale, mais il nest pas sr de lavoir trouv. La gure 4.4 prsente un exemple o ce scnario peut se produire en supposant que met2 = 4.
P1(5,2)

P2(4,3) s P3(3,4) t

P(2,5)

F IG . 4.4 Un graphe avec 4 chemins entre s et t.

Le premier chemin trouv par lalgorithme RLMA est p 4 qui est met10 -minimal. Puisque met2(p4 ) = 5 > met2 = 4, lalgorithme RLMA calcule le plus court chemin en terme de met2 et il obtient p1 . Avec met2(p1 ) = 2 < met2 = 4, une solution existe. Ltape 5 de lalgorithme trouve = 1. Maintenant, lalgorithme calcule le chemin PUpdate en utilisant Dijkstra avec = 1. Il obtient 4 chemins (voir gure 4.5) qui ont la mme valeur met1 = 3 (p1 : 5 + 1 (2 4) = 3, p2 : 4 + 1 (3 4) = 3, p3 : 3 + 1 (4 4) = 3, p4 : 2 + 1 (5 4) = 3). Dans ce cas l, loptimalit dpend du chemin choisi par lalgorithme de Dijkstra. La premire ide est de choisir le chemin qui minimise met1 entre ces chemins et qui respecte la contrainte impose par met2. Mais cette solution ne conduit pas forcement la solution optimale. Deux mtriques additives et une mtrique concave Il est clair que le problme de trouver un chemin optimal entre deux nuds en minimisant une des mtriques additives (met1) sous les contraintes suivantes : lautre mtrique additive (met2) est infrieure un seuil et la mtrique concave (met3) est suprieure un seuil est un problme NPcomplet vu la prsence de deux mtriques additives. Dans ce cas l, nous adaptons lalgorithme

74

Conception des algorithmes pour le routage multiples contraintes


met1

5 P4 4 3 2 1 P3 P2 P1 1 2

F IG . 4.5 Plusieurs chemins ont la mme valeur met1

RLMA prsent dans la section 4.5.2. Cette adaptation est base sur la supposition que la mtrique concave est la mtrique la plus prioritaire satisfaire. Ce scnario est trs rel en prenant la bande passante comme la mtrique concave, le dlai et le nombre de sauts comme les deux mtriques additives. La bande passante a plus de priorit et dimportance que le dlai et le nombre de sauts malgr la corrlation forte entre ces mtriques. Soient met2 et met3 deux constantes. La reprsentation formelle du problme optimiser est la suivante Minimiser sous les contraintes met1(p) met2(p) met3(p) p P(s,t), P(s,t) est lensemble des chemins entre la source s et la destination t. Puisque la mtrique met3 est la mtrique la plus prioritaire, la premire tape pour rsoudre le problme (4.33) consiste rduire lensemble de dpart (P(s,t)) des chemins possibles entre s et t en un ensemble de chemins P (s,t) vriant la contrainte met3(p) met3 pour tout p P . Le problme (4.33) devient Minimiser sous les contraintes met1(p) met2(p) met2 (4.34) p P (s,t), o p P (s,t), met3(p) met3 . An de trouver lensemble des chemins P (s,t), on utilise le thorme suivant : Thorme 4.5.4 p = (a0 , ..., an ) P(s,t) o a0 = s et an = t, met3(p) avec 0 i n 1, met3(ai , ai+1 ) met3 . P REUVE : Soit p = (a0 , ..., an ) P(s,t) un chemin entre un nud source a 0 = s et nud destinataire an = t. Dmontrer que met3 ssi (ai , ai+1 ) p met2 met3 (4.33)

4.5 Routage aux contraintes multiples met3 (ai , ai+1 ) p, met3(ai , ai+1 )

75 met3 ,

p = (a0 , ..., an ) P(s,t), met3(p) revient dmontrer que

p = (s, a0 , ..., an ,t) P(s,t), met3(p) met3 = (ai , ai+1 ) p, met3(ai , ai+1 ) (ai , ai+1 ) p, (ai , ai+1 ) met3 = met3(p) met3

met3

On utilise une dmonstration par contradiction pour la premire implication. On suppose que met3(p) met3 et quil existe un arc (ai , ai+1 ) tels que met3(ai , ai+1 ) < met3 . Puisque chaque arc dans le chemin p sauf (ai , ai+1 ) est associ une valeur de met3 suprieure met3 , alors on aura met3(p) = met3(ai , ai+1 ) < met3 et donc une contradiction avec la supposition que met3(p) met3 . La deuxime implication est vidente. Il est clair que (a i , ai+1 ) p, met3(ai , ai+1 ) met3 = met3(p) met3 .

Le thorme 4.5.4 montre que les arcs qui ont une valeur met3 infrieure met3 doivent tre exclus du nouvel ensemble P (s,t). Cela peut se faire par un simple parcours de vrication. Une fois lensemble P (s,t) trouv, le problme (4.34) devient un problme deux mtriques additives, et lalgorithme RLMA prsent dans la section 4.5.2 peut tre appliqu. Soit (G,V, E, ) le graphe topologique pondr, et G = (V , E , ) le graphe topologique rsultant de llimination des liens qui ont une valeur met3 infrieure met3 et = {met3}. Lalgorithme nal RLMAC (Relaxation Lagrangienne base 2 Mtriques Additive et une Concave) qui rsout le problme (4.33) est le suivant LRMAC(G,s,t) : tape 1 : V = , E = ; tape 2 : Pour chaque arc (i, j) E faire : si (met3(i, j) met3 ) alors E = E (i, j) ; V = V {i, j} ; Si (E = ) alors il ny a pas de chemin possible. Arrter. sinon, appeler lalgorithme RLMA(G,s,t).

tape 3 :

Les tapes 1 et 2 permettent de construire le sous graphe G . Si le graphe G est vide alors il ny a pas de chemin possible entre s et t. Autrement, lalgorithme RLMA est appliqu. Le thorme suivant montre labsence dun circuit dans les chemins trouv par lalgorithme LRMAC. Thorme 4.5.5 Les chemins trouvs par lalgorithme RLMAC sont sans circuits. P REUVE :

76

Conception des algorithmes pour le routage multiples contraintes

Les tapes 1 et 2 ne gnrent aucun circuit. En utilisant le thorme 4.5.2, les chemins trouvs par ltape 3 sont sans circuits. Par consquent, les chemins trouvs par lalgorithme RLMAC sont sans circuits.

Cet algorithme a le mme temps dexcution que lalgorithme RLMA. En effet, ltape 1 prend un temps O(1), ltape 2 sexcute en un temps O(m) et ltape 3 en un temps O(m 2 log4 m) (voir le thorme 4.5.3). Alors le temps total dexcution est de O(m 2 log4 m). Deux mtriques additives, une mtrique concave et une mtrique multiplicative Nous considrons la probabilit de perte (Lp) comme la mtrique multiplicative puisquelle est la plus utilise. Donc on aura le problme NP-complet suivant : trouver le plus court chemin entre un nud source s et un nud destinataire t qui minimise une mtrique additive (met1), lautre mtrique additive (met2) tant infrieure un seuil ( met2 ), la mtrique concave (met3) tant suprieure un seuil (met2 ) et la probabilit de perte (Lp) tant infrieure un seuil ( Lp ). Plus formellement Minimiser sous les contraintes met1(p) met2(p) met3(p) Lp(p) p P(s,t), P(s,t) est lensemble des chemins entre la source s et la destination t. An de rsoudre le problme (4.35), nous utilisons dans un premier temps la mme technique utilise dans la section 4.5.2. Par la supposition que la mtrique met3 est la plus importante et prioritaire, une recherche dans le graphe topologique pour liminer tous les liens qui nont pas assez de met3 est ncessaire. Aprs cette phase, le problme (4.35) devient Minimiser sous les contraintes met1(p) met2(p) Lp(p) met2 Lp (4.36) met2 met3 Lp (4.35)

p P (s,t), o p P (s,t), met3(p) met3 . On peut utiliser la mthode de la relaxation lagrangienne pour rsoudre le problme (4.36) en introduisant deux multiplicateurs de lagrange 1 et 2 . La nouvelle fonction objectif minimiser est met1 1 2 = met1(p) + 1 (met2(p) met2 ) + 2 (Lp(p) Lp ). Dans ce cas, lalgorithme est un peu compliqu cause de la non linarit de la fonction met1 1 2 . Pour viter cet obstacle, on utilise une mtrique unique mixte qui combine met2 et LP. Au lieu de la probabilit de perte, on emploie le logarithme de la probabilit de transmission avec succs (slog) pour viter une rgle de composition complexe. i.e., pour la probabilit de succs de transmission (Stp), on a Stp(p) = k Stp(vi1 , vi ) alors slog(Stp(p)) = k slog(Stp(vi1 , vi )). Par ailleurs, i=1 i=1 nous supposons que les routes ne peuvent pas avoir une probabilit de perte plus grande que 90%. De ce fait, on conclut que 0 <| slog |< 1. Nous considrons que lunit milliseconde est approprie

4.5 Routage aux contraintes multiples

77

pour le dlai [71] et nous nous limitons donc au cas o le dlai est un chiffre entier. Par consquent, nous avons une mtrique unique qui prsente les mtriques met2 et la probabilit de perte, o la partie entire est met2 et la partie dcimale reprsente la probabilit de perte. Cette proprit nous permet de construire une heuristique simple et capable de dcouvrir des chemins praticables dans le rseau. En fusionnant les deux mtriques, met2 et la probabilit de perte (Lp) sont remplaces par une mtrique unique mixte (um) dans lensemble tels que um(i, j) = met2(i, j) + slog(i, j), o slog(i, j) est le logarithme de la probabilit de transmission avec succs entre les nuds i et j. Les deux constantes met2 et Lp sont substitues par um tel que um = met2 + slog(1 Lp ). La mtrique unique mixte (um) est additive parce que la somme de deux mtriques additives est additive. An dassurer que la somme des parties dcimales des arcs dun chemin ne dpasse pas la valeur slog(1 Lp ), des vrications sont ncessaires. Le passage une seule mtrique unique mixte permet de simplier le problme (4.36) au problme suivant : Minimiser sous les contraintes met1(p) um(p) um (4.37)

o p P (s,t), met3(p) met3 . Le problme (4.37) devient un problme deux mtriques additives, et lalgorithme RLMA prsent dans la section 4.5.2 peut tre employ mais en ajoutant le test suivant : la somme des parties dcimales des arcs de chaque chemin slectionn selon les valeurs des trouves nest par suprieure slog(1 Lp ). Ces vrication sont rajoutes dans lalgorithme de Dijkstra. En effet, le plus court chemin doit possder une somme des parties dcimales de ses arcs infrieure slog(1 Lp ). Soit (G,V, E, ) le graphe topologique pondr et G = (V , E , ) le graphe topologique rsultant de llimination des liens qui ont une valeur met3 infrieure met3 avec = {met3} {um}. Lalgorithme nal RLMACM (Relaxation Lagrangienne base 2 Mtriques Additive, une Concave et une multiplicative) qui rsout le problme (4.35) est le suivant LRMACM(G,s,t) : tape 1 : V = , E = ; tape 2 : Pour chaque arc (i, j) E faire : si (met3(i, j)

met3 ) alors

E = E (i, j) ; V = V {i, j} ; tape 3 : Si (E = ) alors il ny a pas de chemin possible. Arrter. sinon, appliquer lalgorithme RLMA(G,s,t). Cet algorithme est exactement le mme que RLMAC avec des vrications supplmentaires au niveau de la relaxation lagrangienne. Donc, le temps total dexcution est de O(m 2 log4 m) et les chemins trouvs par cet algorithme sont sans circuits.

78

Conception des algorithmes pour le routage multiples contraintes

4.6 Rsultats de simulation


Dans cette section, nous montrons les performances de la mthode RLMA qui est la base de la rsolution des problmes deux, trois et quatre mtriques. Nous gnrons 100 fois trois graphes alatoires de 100 nuds chacun (gure 4.6). Un gnrateur de graphes alatoires est utilis pour crer les liens entre les nuds dun mme graphe et entre les trois graphes de telle faon que chaque nud aura au minimum 4 voisins [53].
Rseau1 lien continental rseau3

lien local court


lie nl

oc

al

lon

Rseau2

F IG . 4.6 Le modle de topologie.

An dtudier les performances de la mthode RLMA, nous considrons le problme de minimiser le cot entre deux nuds en conservant un dlai de propagation infrieur un seuil. Le cot et le dlai de propagation sont deux mtriques additives qui remplacent les mtriques met1 et met2 respectivement. La valeur de dlai de chaque lien inter-graphe est slectionne uniformment entre 20 et 30 ms. Au sein dun mme graphe, 20% des liens sont considrs comme des liens locaux grande distance et par consquence leurs dlais sont slectionns entre 8 et 20 ms. Des dlais entre 1 et 8 ms sont attribus au reste des liens locaux. Ce schma de distribution trois classes de dlai modlise une situation relle dun rseau entre 3 continents [53].

4.6.1 Le cot moyen


La gure 4.7 illustre le cot moyen des chemins trouvs par lalgorithme RLMA compar avec celui des chemins trouvs par lalgorithme de Bellman-Ford sous contraintes (CBF) [46]. Rappelons que CBF trouve des solutions optimales entre un nud source et un ensemble des nuds destinataires avec un temps dexcution exponentiel. Dans cette gure, nous considrons 3 scnarios o chaque scnario attribue ces liens des valeurs de cot (CVL : Cost Value en Link) entre 1 et 20, 1 et 25 ou 1 et 30. Les chemins trouvs par notre algorithme prsentent pratiquement les mmes performances que ceux trouvs par lalgorithme CBF. Ceci montre lefcacit de la mthode RLMA. Pour del <15 ms, il ny a pas de garantie de trouver un plus court chemin entre deux paires de nuds quelconques avec un dlai infrieure del et par consquent le cot moyen des chemins trouvs est petit. Avec laugmentation de la borne del , lalgorithme RLMA trouve plus de chemins avec plus de sauts ce qui augmente

4.6 Rsultats de simulation

79

40 36 32 28 RLMA avec CVL dans [1,20] RLMA avec CVL dans [1,25] RLMA avec CVL dans [1,30] CBF avec CVL dans [1,20] CBF avec CVL dans [1,25] CBF avec CVL dans [1,30]

Le cout moyen

24 20 16 12 8 4 0 0 10 20 30 40 La contrainte de delai (ms) 50 60

F IG . 4.7 Le cot moyen.

la valeur moyenne de cot. Avec del =15 ms, chaque nud dans le rseau trouve au moins un chemin vers tous les autres nuds en utilisant notre algorithme. Lorsque del >15 ms, notre algorithme est capable de trouver des chemins minimaux en cot avec un des larges dlais et donc la valeur moyenne de cot diminue avec laugmentation de la borne de dlai del .

4.6.2 Le nombre moyen dtapes


Le nombre moyen dtapes de lalgorithme RLMA est un lment important pour dterminer le temps moyen dexcution. Le nombre moyen dtapes est dtermin par le nombre de fois que lalgorithme de Dijkstra est excut. La gure 4.8 est obtenue en modiant le seuil (la borne suprieure) du dlai.
1400 1200

Le nombre moyen des etapes

1000 800 600 400 200 0 0 10 20 30 40 La contrainte de delai (ms) 50 60

F IG . 4.8 Le nombre moyen des tapes.

80

Conception des algorithmes pour le routage multiples contraintes

Pour del <15 ms, lalgorithme RLMA trouve de plus en plus des chemins et par consquent, le nombre dexcution de lalgorithme de Dijkstra augmente. Avec del =15 ms, lalgorithme de Dijkstra est appel 1200 fois ce qui reprsente le nombre maximal ditrations. En dpassant les 15 ms, lalgorithme RLMA peut trouver la solution optimale aprs une seule itration dalgorithme de Dijkstra.

4.6.3 Comparaison des performances


Dans cette partie, les performances de notre algorithme RLMA sont compares avec la deuxime approximation de lalgorithme de Jaffe [59], lheuristique de Chen [55] et lalgorithme -optimal [47]. Dans [59], Jaffe a prouv que la deuxime approximation prsente de meilleures performances par rapport la premire et donc cette approximation sera utilise comme lment de comparaison. Les solutions exactes sont aussi calcules par un algorithme exhaustif (temps exponentiel) en considrant tous les chemins possibles dans le graphe. Ces solutions permettent de dterminer loptimalit des chemins trouvs par notre algorithme. Dans notre modle de simulation, le rseau est considr comme un graphe orient pondr. Les poids dun arc, les seuils met2 pour chaque connexion, la source et la destination dune requte de connexion sont gnres alatoirement. Nous utilisons le taux de succs (SR : Success Ratio) pour illustrer la probabilit quun algorithme trouve un chemin optimal et faisable. SR est donn par la formule suivante : SR = Nombre total de requtes de connexion russies . Nombre total de requtes de connexion

Une connexion est considre comme russite si lalgorithme trouve un chemin faisable et optimal pour cette connexion. Nous considrons le graphe topologique de la gure 4.9. Le mme graphe est utilis dans [55].
23 21

18

24

10

19

12

26

14

17

32

F IG . 4.9 Graphe topologique. Les valeurs de met1 et met2 sont tires uniformment dans [0, 50] et [0, 200] respectivement. La table 4.1 est obtenue en variant les intervalles de tirage du seuil met2 . Cette table montre le SR de plusieurs algorithmes calculs sur 20 excutions et chaque excution comporte 2000 requtes de connexion gnres alatoirement.

b a b a abab

d c cd cdcd

$ # $ # #$#$



31

16

W X W WXWX X

13

28

30

Y ` Y Y``Y `

V U UV UVUV

"!"



  

QR QR QRQR

15

T S T S STST

5665 55

11

25

20

27

29

G P I P I IPIP

22

GHH

F E EF EFEF

D C D C CDCD

B A B A ABAB

7877 87

@ 9 99@@ @ 9 33 4343 1211 21

' '(('' )0)) 0) %&%% &%    

  

4.7 Conclusion met2 [200,260] [300,360] [400,460] [500,560] [600,660]

81

Exhaustif 0.2594 0.5220 0.7595 0.9219 0.9868

RLMA 0.2592 0.5201 0.7588 0.9200 0.9799

Jaffe 0.2505 0.4906 0.7088 0.8674 0.9524

Chen, x = 2 0.1935 0.3004 0.3308 0.3308 0.3308

Chen, x = 10 0.2554 0.5003 0.7216 0.8787 0.9609

1-optimal 0.2524 0.5057 0.7430 0.9079 0.9805

10-optimal 0.2099 0.3479 0.4703 0.5639 0.6281

TAB . 4.1 Les SR de plusieurs algorithmes. Laugmentation de la borne del permet aux algorithmes de trouver plus de chemins faisables ce qui explique laugmentation des valeurs de SR. Lalgorithme RLMA prsente pratiquement les mmes performance que lalgorithme exhaustif et de meilleures performances que lalgorithme de Jaffe. Une comparaison entre lalgorithme RLMA, Chen et -optimal nest possible quavec des valeurs prcises de x et . Thoriquement, lorsque x tend vers linni et vers 0, les performances des algorithmes correspondants approchent de celles de lalgorithme exhaustif. Cependant, de larges valeurs de x et petites valeurs de augmentent signicativement la complexit et leurs algorithmes correspondants deviennent impraticables. Si les algorithmes de Chen et -optimale ont la mme complexit moyenne de temps de calcul que celui de RLMA, une tude comparative sera possible. Cette galit en termes complexit est obtenue lorsque x = 2 et = 10. Avec x = 2, lalgorithme de Chen trouve moins de chemins que notre algorithme avec la mme complexit de calcul. Lorsque x = 10, la complexit du calcul de lalgorithme de Chen augmente avec une amlioration sensible du nombre de chemins trouvs mais les SR restent toujours lgrement infrieurs ceux de notre algorithme. Lalgorithme 10-optimal ( = 10) a la mme complexit de calcul que celle de RLMA mais il est 50% moins performant en termes de SR. Les performances de lalgorithme -optimal devient similaire notre algorithme lorsque = 1.

4.7 Conclusion
Dans le routage classique, le calcul de la route est bas sur une seule mtrique en appelant un des algorithmes de plus court chemin. Lorsque le nombre des mtriques augmente, le problme du routage devient NP-complet et les chemins trouvs ne sont pas toujours optimaux. Dans un premier temps, nous avons propos un algorithme linaire qui choisit un plus court chemin parmi plusieurs chemins de mme largeur. Cet algorithme favorise la mtrique concave sur les autres mtriques et utilise lalgorithme de Dijkstra comme principe de base. Pour des problmes de routage plus complexe, nous avons propos un algorithme pouvant traiter deux, trois et quatre mtriques en un temps quasi-linaire (O(m2 log4 m)) en se basant sur la technique de la relaxation lagrangienne. Lalgorithme RLMA dvelopp pour deux mtriques additives est considr comme un noyau pour les autres algorithmes RLMAC ou RLMACM. RLMAC et RLMACM rajoutent des tapes par rapport au RLMA pour rduire lensemble de dpart des chemins possibles entre la source et la destination et fusionner les mtriques dans le but davoir deux mtriques additives. Lalgorithme RLMA prsente les mmes performances que celles des algorithmes exhaustifs qui trouvent des solutions exactes en un temps qui peut tre exponentiel.

82

Conception des algorithmes pour le routage multiples contraintes

Chapitre 5

Routage ad hoc et qualit de service


Le domaine des rseaux ad hoc est trs prometteur puisquil permet la cration spontane dun rseau sans avoir besoin daucune infrastructure. Un rseau ad hoc est simplement constitu de terminaux utilisateurs sachant communiquer ensemble directement. Une faon intuitive et simple de concevoir les rseaux ad hoc est de considrer quils correspondent la gnralisation ultime des rseaux sans l car ils limitent au maximum le rle de linfrastructure xe. Cette gnralisation est obtenue par lamlioration des capacits de connectivit des rseaux locaux sans l. La porte limite des terminaux exige l prsence dun protocole de routage pour tablir une communication entre deux entits lointaines. Plusieurs protocoles de routage ont t proposs dans le groupe MANET. Ils permettent de trouver des plus courts chemins en termes nombre de sauts. Comme la Qualit de Service (QoS) est un point important dans tous les rseaux (informatique et telecom), il semble intressant dtudier les moyens permettant dintroduire cette notion dans les rseaux ad hoc mobiles (MANETs) o les terminaux sont en mouvement les uns par rapport aux autres. En effet, les applications multimdias que lon connat aujourdhui ncessitent des garanties de QoS plus ou moins importantes quil serait bon de pouvoir proposer dans ce type de rseaux encore exprimentaux. La QoS peut tre apporte diffrents niveaux : couche application, couche trasport, couche rseau, couche MAC, etc. Dans cette thse, nous nous concentrerons sur des solutions de signalisation et de routage permettant dassurer une certaine qualit de service dans les rseaux ad hoc mobiles au niveau de la couche rseau.

5.1 Les rseaux Ad hoc


Un rseau ad hoc est un ensemble de nuds autonomes capable de se dplacer et communiquer librement sans aucune infrastructure existante ni contrainte impose. Ceci rsulte en une topologie changeante dans le temps dune manire imprvisible. Dautre part, la porte des transmissions radio tant limite, le relayage est rendu obligatoire, et il faut donc que les nuds formant ce rseau ad hoc cooprent pour retransmettre les messages dune source vers une destination. Les chemins utiliss et les nuds traverss sont dtermins par un protocole de routage ddi. Les protocoles de routage doivent prendre en compte les caractristiques de ces rseaux mobiles, multi-sauts et sans l. Les difcults de conception sont principalement lies (i) aux caractristiques spciques des liens sans l et (ii) aux changements frquents de topologie dus la mobilit.

84

Routage ad hoc et qualit de service

5.1.1 Routage niveau MAC vs niveau rseau


Le routage dans un rseau mobile ad hoc peut se situer diffrentes couches. Le HiperLAN1 prconise un routage au niveau MAC, alors que MANET (Mobile Ad hoc NETwork) [3] prvoit un routage au niveau IP. Dautres systmes comme ANANAS [72] sont en faveur dun routage au niveau intermdiaire. HiperLAN1 HiperLAN1 peut tre considr comme lanctre du protocole OLSR (Optimized Link State Routing protocol) [73]. Il offre la possibilit aux nuds HiperLAN1 de communiquer entre eux, mme sils ne sont pas port radio et cela grce au relayage. Le relayage est effectu dans la couche MAC. An doptimiser lutilisation de la bande passante, la technique des relais multipoints est propos pour permettre la diffusion des trames en utilisant un sous-ensemble de voisins plutt que tous les voisins. Cette technique a t reprise par OLSR et applique au niveau IP. Elle sera dtaille plus loin. Les tables de relayage sont construites partir des informations de voisinage et de topologie diffuses priodiquement dans le rseau. Les trames de contrle ont une priorit plus leve que les donnes, et les trames de topologie se propagent dans tout le rseau en utilisant les relais multipoint. Un rseau HiperLAN1 est vu par les couches hautes (couches au niveau suprieur ou gale 3) comme un rseau local diffusion. A dfaut de cartes ddies HiperLAN, limplmentation de routage ad hoc au niveau MAC ncessite une modication des pilotes des cartes sans l qui nest pas toujours possible (plusieurs types de cartes existent sur le march et le code source des drivers nest pas toujours fourni). MANET MANET [3] est un groupe de travail cre au sein de lIETF (Internet Engineering Task Force) [4] dont le but est de spcier et de standardiser des protocoles de routage pour les rseaux ad hoc au niveau IP. Ces protocoles doivent pouvoir supporter des couches physique et MAC htrognes et offre aux couches suprieures la possibilit de fonctionner uniquement sur IP. La gure 5.1 illustre un exemple de rseau MANET utilisant deux technologie sans l diffrentes (A et B) ; lunion de ces deux topologies physiques forme une seule topologie logique qui sera utilis par le routage IP. Ceci diffre de la solution HiperLAN1 qui spcie et ge les couches basses du systme. Le document [74] dnit un rseau MANET comme un rseau de plates-formes mobiles autonomes qui peuvent avoir plusieurs htes et interfaces de communication. Ces plates-formes sont libres de bouger sans contraintes et doivent pouvoir fonctionner en rseau autonome et supporter des liaisons vers des rseaux xes via des passerelles. Les rseaux MANET auront des topologies dynamiques sauts multiples et une taille variant de quelques dizaines des centaines de nuds mobiles. Le premier objectif du groupe est de retenir un ou plusieurs protocoles de routage unicast et dnir linteraction avec les couches suprieures et infrieures. Ensuite, dtudier les problmes de la qualit de service et le multicast dans un environnement mobile MANET. Une partie importante de cette thse traite la qualit de service dans les rseaux ad hoc.

5.1.2 Les protocoles de routage pour les rseaux Ad Hoc


Lobjectif du routage MANET est de trouver la route la plus courte en terme de nombre de sauts vers une destination. Les protocoles de routage des rseaux ad hoc sappuient sur trois mo-

5.1 Les rseaux Ad hoc


Topologie logique pour le routage IP
B E H A A D F G

85

Noeud logique Lien logique

Niveau Logique

Topologie de la technologie sans fil 1


E B H

Topologie de la technologie sans fil 2


B A D E H

Niveau Physique
A C

D F F C G G

Lien sans fil

Lien sans fil

F IG . 5.1 Exemple de rseau MANET. dles de fonctionnement : les protocoles proactifs, les protocoles ractifs et les protocoles hybrides. On peut les diffrencier par la mthode utilise pour dcouvrir le chemin entre le nud source et le nud destination. Les protocoles proactifs tablissent et mettent jour les routes pour tous les nuds du rseau en se basant sur lchange priodique dinformation de routage. Ces protocoles ont lavantage de la disponibilit immdiate des routes vers tous les nuds du rseau. Ainsi, le dlai dacheminement des paquets est trs court. Cependant, un trac de contrle important est ncessaire pour mettre jour les routes et converger vers un tat cohrent dans un rseau avec une topologie trs dynamique. Comme dans les rseaux laires, deux principales mthodes sont utilises : le routage par vecteur de distance et le routage par tat de lien. Par exemple, Dynamic Destination-Sequenced Distance-Vector (DSDV [75]) est une adaptation du protocole classique Routing Information Protocol (RIP [76]) pour les rseaux ad hoc. Optimized Link State Routing (OLSR [73]) quand lui est une optimisation de lalgorithme dtat de lien Open Shortest Path First (OSPF [77]) pour les rseaux ad hoc. Le routage par tat de lien consiste diffuser priodiquement ltat des liens des voisins tous les nuds de rseau, par contre le routage par vecteur de distance permet chaque nud de diffuser ses voisins sa vision des distances qui lui sparant de tous les nuds de rseau. Les algorithmes de routages bass sur ces deux mthodes utilisent la mme technique qui est la technique des plus courts chemins. Linconvnient des protocoles proactifs rside dans le cot du maintien des informations de topologie et de routage mme en absence de trac de donnes ce qui implique une consommation continuelle de bande passante. Au contraire des protocoles proactifs, les protocoles ractifs tablissent les routes uniquement la demande. Une procdure de dcouverte de route est dclenche lorsquun nud souhaite envoyer des paquets vers un destinataire dont la route est inconnue. Une demande de route vers ce destinataire est propage dans le rseau. Un nud ayant une route valide vers ce destinataire, rpond au nud lorigine de la demande. La route est obtenue par le chemin inverse de la rponse. Citons par exemple les protocoles, Ad hoc On demand Distance Vector (AODV [78]), et Dynamic Source Routing Protocol (DSR [79]). La propagation douverture de la route est base sur le mcanisme dinondation. Cette inondation surcharge tout le rseau puisque tous les nuds doivent rpter la requte. De plus, un problme supplmentaire se pose lors de changement de

86

Routage ad hoc et qualit de service

topologie : ce type de protocole est oblig de ragir rapidement pour trouver une autre alternative la route endommage. En consquence, un dlai dattente et une bufferisation des paquets de donne sont des contraintes grer. Il est aussi impossible de connatre au pralable la qualit du chemin (en termes de bande passante, dlai, etc). Une telle connaissance est importante dans les applications multimdias. Les protocoles hybrides combinent les deux ides des protocoles proactifs et ractifs. Ils utilisent un protocole proactif, pour apprendre le proche voisinage (par exemple voisinage deux sauts ou trois sauts) ; ainsi ils disposent des routes immdiatement dans le voisinage. Au-del de cette zone prdnie, le protocole hybride fait appel aux techniques des protocoles ractifs pour chercher des routes. Avec ce dcoupage, le rseau est partag en plusieurs zones, et la recherche de route en mode ractif peut tre amliore. la rception dune requte de recherche ractive, un nud peut indiquer immdiatement si la destination est dans le voisinage ou non, et par consquent savoir sil faut aiguiller la requte vers les autres zones sans dranger le reste de sa zone. Zone Routing Protocol (ZRP [80]) et Cluster Based Routing Protocol (CBRP [81]) sont des exemples de tel protocole. Ce type de protocole dadapte bien aux grands rseaux, cependant, il cumule aussi les inconvnients des protocoles ractifs et proactifs : message de contrle priodiques plus le cot douverture dune nouvelle route. lheure actuel, seulement trois protocoles : OLSR, AODV, TBRPF (Topology Dissemination Based on Reverse-Path Forwarding) [82] sont pass ltat RFC (Request For Comments) de catgorie Exprimental. DSR est encore un draft mais il sera bientt un RFC Exprimental. Les travaux actuels de MANET visent converger vers un seul protocole prenant les points forts de chaque protocole.

5.2 Optimized Link State Routing protocol (OLSR)


Le protocole OLSR [73, 83] est un protocole proactif. Il applique dans un contexte ad hoc les rgles de routage, cette fois centres sur ltat du lien. Dans un protocole de routage par tat de lien, tous les liens avec les nuds voisins sont dclars et inonds dans le rseau. Cette technique permet chaque nud de connatre parfaitement une vision globale sur la topolgie du rseau. En utilisant cette carte topologique, un nud source peut choisir le chemin le plus court vers une destination en appelant lalgorithme Dijkstra, couramment utilis dans les techniques de dcouverte de routes dune source vers une destination. Le protocole OLSR, est une optimisation de lalgorithme dtat de lien pure pour les rseaux Ad hoc : (i) il rduit la taille des messages de contrle, au lieu de tous les liens, il dclare un sous ensemble de liens avec ses voisins qui sont les relais multipoints (MPR) ; (ii) il minimise le cot dinondation du trac de contrle par lutilisation seulement des nuds relais multipoint pour diffuser ses messages. Seuls les MPRs retransmettent les messages diffuss. La technique des relais multipoints rduit signicativement le nombre des retransmissions redondantes lors de diffusion. Les nuds OLSR changent priodiquement des messages de contrle et maintiennent des routes pour atteindre tout nud OLSR du rseau. le protocole OLSR ralise principalement deux fonctionnalits : Dtection de voisinage et Gestion de la topologie.

5.2.1 Dtection de voisinage


Chaque nud doit dtecter toutes les interfaces de ses voisins ayant un lien direct et symtrique avec lune de ses interfaces. En raison de lincertitude de la propagation radio, le lien entre

5.2 Optimized Link State Routing protocol (OLSR)

87

deux nuds voisins peut tre unidirectionnel. Les liens doivent donc tre vris dans les deux sens avant de les considrer comme valides. Alors, chaque nud doit diffuser priodiquement un message Hello dans son voisinage direct (TTL=1). Ce message contient les informations relatives aux interfaces entendues par ce nud : la liste des adresses des interfaces des nuds voisins avec leur tats de lien. Un lien entre les interfaces dun nud et son voisin peut avoir lun des quatre tats suivant : symtrique , asymtrique , MPR ou perdu . Symtrique signie que le lien est valid comme bidirectionnel est quil est possible de transmettre des donnes dans les deux sens. Asymtrique signie que le nud entend cette interface de voisin mais le lien nest pas encore valid dans lautre sens. MPR indique que ce nud a slectionn ce voisin comme relais multipoint et cela implique que le lien est symtrique. Perdu indique le lien avec cette interface de voisin nest plus valide. Les informations de voisinage sont maintenues dans une base dinformation concernant les voisins directs et leurs interfaces multiples, les voisins deux sauts, les relais multipoints et les slecteurs de relais multipoint. La gure 5.2 montre un exemple de dtection de voisinage. Chacun des nuds possde une seule interface sans l. Il est ncessaire quun nud possdant plusieurs interfaces, choisisse ladresse dune de ses interfaces comme son adresse principale.
B A D F Lien Symtrique Lien Asymtrique Lien Perdu

C Base de A Voisins 1 saut


SYM: B, C ASY: MPR: B Perdu: Voisins 2 sauts D via B Selecteurs de MPR

E Base de C
Voisins 1 saut SYM: A, B ASY: C MPR: B Perdu: D Voisins 2 sauts D via B Selecteurs de MPR

Base de B
Voisins 1 saut SYM: A, C, D ASY: MPR: D Perdu: Voisins 2 sauts E, F via D Selecteurs de MPR A, C, D

Base de D
Voisins 1 saut SYM: B, E, F ASY: MPR: B Perdu: C Voisins 2 sauts A, C via B Selecteurs de MPR B, E, F

Base de E
Voisins 1 saut SYM: D ASY: MPR: D Perdu: Voisins 2 sauts B, F via D Selecteurs de MPR

Base de F
Voisins 1 saut SYM: D ASY: E MPR: D Perdu: Voisins 2 sauts B, E via D Selecteurs de MPR

F IG . 5.2 Exemple dinformation de voisinage maintenue par OLSR. Les messages Hellos sont diffuss sur toutes les interfaces du nud metteur et ils sont reus par tous les voisins qui se trouvent un saut de ce nud. Ces messages sont envoys avec une frquence dtermine par lintervalle Hello_Interval (la valeur par dfaut est de 2 seconde). Les voisins qui reoivent ces messages, les traitent et ne les relaient pas. Les messages Hellos permettent galement de dcouvrir les voisins deux sauts (cest--dire, les voisins des voisins). Les informations de voisinage fournies par ces messages sont valide pendant une dure de vie Neighbor_Hold_time qui est gale 3 Hello_Interval. Une approche simple permettant de dtecter la non-validit dun lien OLSR est la perte de 3 Hellos successifs, mais dautres techniques peuvent tre utilises dans OLSR.

5.2.2 Le concept des relais multipoint


Le concept de relais multipoint vise diffuser efcacement les messages destins tous les nuds du rseau ad hoc (par exemple, les messages TC). La transmission radio tant par dfaut

88

Routage ad hoc et qualit de service

une inondation tous les voisins directs. Les nuds deux sauts dune source peuvent tre joints par une retransmission dun ou plusieurs voisins directs. Lide de base est de dsigner un nombre sufsant de voisins appels relais multipoint permettant de rduire le nombre de retransmissions redondantes dans la mme rgion du rseau. En se basant sur linformation de voisinage, chaque nud s slectionne indpendamment un sous-ensemble minimal de nuds parmi ses voisins directs pour retransmettre ses paquets. Ces nuds possdent des liens symtriques avec s et leur ensemble est not MPR(s). Les nuds voisins de s qui ne sont pas des relais multipoints de ce nud, reoivent et traitent les messages diffuss par m, mais ne les retransmettent pas. Chaque nud MPR maintient lensemble de ses slecteurs de relais multipoint, not Multipoint relay Selector (MS) et ne retransmet que les paquets reu pour la premire fois de ses slecteurs de relais multipoint (voir gure 5.3). Cette technique rduit dune faon signicative le nombre de retransmissions lors du processus de diffusion [84]. Les relais multipoint sont calculs suite la dtection dun changement de voisinage direct ou deux sauts. La gure 2.15.a montre un exemple o un paquet de s est diffus au voisinage trois sauts par 24 retransmissions. Dans la gure 2.15.b seuls les relais multipoint retransmettent le paquet (12 retransmissions).

Noeud retransmistteur

(a) Inondation pure.

(b) Inondation avec des relais multipoint.

F IG . 5.3 Optimisation de linondation par des relais multipoint. Loptimisation offerte par lutilisation des relais multipoint est plus efcace dans des topologies de rseaux ad hoc denses et larges. Par ailleurs, cette optimisation savre bnque pour la recherche de route par inondation utilise dans les protocoles ractifs [85]. Le gain sera important dans les deux congurations suivante : (i) pour les modles de trac alatoire et sporadique o un large sous-ensemble de nuds est en communication, (ii) lorsque les couples [source, destination] varient dans le temps [86]. Plus le nombre de relais multipoint est petit, plus le routage est optimal. Une heuristique pour la slection dun ensemble minimal de relais multipoint a t propose dans [73]. Cette heuristique est bien dtaille dans le chapitre 3.

5.2.3 Gestion de la topologie


Chaque nud slectionn comme MPR dans le rseau diffuse priodiquement tous les nuds du rseau des messages de topologie, appels Topology Control (TC) avec une frquence dtermine par lintervalle TC_Interval. Un message TC contient les nuds ayant slectionn le nud s origine du TC comme relais multipoint et un numro de squence associ lensemble des slecteurs de relais multipoint qui sera incrment chaque changement de cet ensemble. Uniquement

5.2 Optimized Link State Routing protocol (OLSR)

89

les nuds MPRs ont le droit de rediffuser les TCs. La rception de ces messages TCs, permet chaque nud dans le rseau de maintenir une base contenant les informations topologiques du rseau qui donne une vision globale (mais non pas entire) de la topologie du rseau. Cette base est constitu dun ensemble de tuples [T_dest, T_last, T_seq, T_time]. T_dest est ladresse principale de la destination, qui est accessible en un saut partir du nud avec ladresse principale T_last. En dautre terme, T_last est un relais multipoint de T_dest. T_seq est un numro de squence et T_time spcie le temps au bout duquel le tuple est expir. La gure 5.4 montre la base topologique de lensemble des nuds du rseau ad hoc de la gure 5.2.
Base topologique de tous les no euds
T_dest A B C D E F T_last B D B B D D T_seq seqnum seqnum seqnum seqnum seqnum seqnum

B A

D F Lien Symtrique Lien Asymtrique Lien Perdu Relais multipoint

F IG . 5.4 Exemple dinformation de topologie maintenue par OLSR.

5.2.4 Calcul des routes


Le routage se fait saut par saut. Chaque nud dans le rseau calcule sa table de routage pour atteindre tout autre nud prsent dans le rseau. Ce calcul est bas sur les informations de voisinage et de topologie rafrachies priodiquement. Un nud s utilise lalgorithme de Dijkstra [87], un algorithme du plus court chemin, sur le graphe de topologie partiel construit partir des paires suivantes : Les liens (m,v) existants dans la table de voisinage, tels que v est un voisin symtrique de m; Les liens (last, dest) existants dans la table de topologie. Les routes trouves sont optimales en nombre de sauts, sans boucles et les nuds intermdiaires sont des relais multipoint. La table de routage est mise jour chaque fois quil y a un changement dans la base de voisinage ou de la topologie. Cest--dire, quand on dtecte lapparition ou la perte dun voisin ou lors de lajout ou la suppression dun tuple de topologie. Chaque entre de la table de routage possde le format suivant : [R_dest, R_next, R_dist, R_if_d]. Cela signie que le nud identi par R_dest est joignable via le prochain saut dont lidentiant est R_next. R_dist est la distance en nombre de sauts sparant R_dest du nud local et R_if_d est lidentiant de linterface locale par laquelle le nud peut atteindre R_dest. La gure 5.5 donne un exemple des tables de routage du rseau ad hoc de la gure 5.2.

5.2.5 Raisons de choix du protocole OLSR


Une partie de cette thse prsente un protocole de routage offerant de la qualit de service. Il est bas sur le protocole OLSR. Le choix dOLSR devient vident en regardant lensemble des avantages quOLSR peut offrir en tant que protocole de routage dans les rseaux ad hoc et en terme des ides doptimisation intgres et qui taient reprises par dautres protocoles. OLSR est le rsultat de six annes de travail dHIPERCOM, quipe de recherche de lINRIA Recquencourt, qui a t retenu rcemment par lIETF comme un RFC [73]. OLSR se rapproche du

90
B A D F

Routage ad hoc et qualit de service

Lien Symtrique Lien Asymtrique Lien Perdu Relais multipoint

Table de routage de A Table de routage de B Table de routage de C Table de routage de D Table de routage de E Table de routage de F R_dest R_next R_dist B C D E F B C B B B 1 1 2 3 3 R_dest R_next R_dist A C D E F A C D D D 1 1 1 2 2 R_dest R_next R_dist A B D E F A B B B B 1 1 2 3 3 R_dest R_next R_dist A B C E F B B B E E 2 1 2 1 1 R_dest R_next R_dist A B C D F D D D D D 3 2 3 1 2 R_dest R_next R_dist A B C D E D D D D D 3 2 3 1 2

F IG . 5.5 Exemple de routage maintenue par OLSR.

protocole OSPF (Open Shortest Path First), tous deux sont des protocoles de type tat des liens o chaque nud diffuse son voisinage dans le rseau. Mais OLSR est tout fait adapt aux rseaux ad hoc : il peut contrler les liens entre les quipements par des paquets spciaux, les Hellos, et il est optimis pour la diffusion. Cette optimisation conomise une grande partie de la bande passante du rseau, ce qui est trs important dans des rseaux denses. Elle sappuie sur le concept de relais multipoint (MPR Multipoint Relay). OLSR prsente aussi lavantage de sadapter parfaitement aux protocoles de lInternet et il autorise chaque quipement connatre la topologie du rseau tout instant. Les ides dveloppes dans OLSR sont reprises dans dautres travaux de lIETF notamment dans le groupe OSPF. Plusieurs propositions de standard manant des plus grandes compagnies amricains incluent lide des MPRs dOLSR.

5.3 Dnition de la qualit de service


QoS est un terme largement utilis ces dernires annes dans le domaine des rseaux laires, mais en vrit il ya beaucoup de dbats sur sa signication exacte. La plupart des fournisseurs mettent en uvre leurs protocoles de QoS sous des scnarios ou des hypothses bien spcis comme la topologie du rseau, le modle de mobilit, le modle de trac, etc. Limplmentation rsultante nest pas gnrale et elle peut ne pas fonctionner pour certains scnarios. Dans les recommandations E.800, le CCITT (United Nations Consultative Committee for International Telephony and Telegraphy) a dni la QoS comme : Ensemble des effets portant sur les performances dun service de communication et qui dtermine le degr de satisfaction dun utilisateur de ce mme service. Cette dnition est la plus largement accepte puisquelle ne rfrence aucune mtrique comme la bande passante, le dlai, etc, ou un mcanisme comme le contrle dadmission, SLA, protocole de signalisation, etc.

5.4 Les concepts de QoS sur IP

91

5.4 Les concepts de QoS sur IP


La Qualit de service dans les rseaux laires peut tre garantie par deux mcanismes : le sur-dimensionnement des ressources et lingnierie de trac [88]. Avec le sur-dimensionnement, la bande passante du rseau est augmente an dviter la congestion, le dlai des les dattentes, la perte des paquets, etc. Ceci permet au rseau de mieux supporter les applications multimdias. Cette augmentation de capacit est due aux amliorations des ressources physiques comme les liens (par bre optique), routeurs, cartes rseau, etc. Cette approche est facile mettre en uvre puisque lamlioration est faite graduellement, mais malheureusement il ne contient quune seule classe de service et tous les utilisateurs ont la mme priorit. Le fonctionnement du rseau devient immatrisable lorsque le trac est non uniforme o des parties du rseau subissent une concentration importante de trac. Lide principale de lingnierie de trac est de pallier aux inconvnients de lapproche prcdente par une classication des utilisateurs (ou leurs applications) en classes de service avec une priorit diffrente pour chaque classe. Cette approche a deux mcanismes qui sont complmentaires : i) ingnierie avec rservation : utilise dans ATM (Asynchronous Trasfer Mode) et aujourdhui dans RSVP-IntServ [8991], et ii) ingnierie sans rservation : utilis actuellement dans DiffServ (Differentiated Services).

5.4.1 IntServ et DiffServ


Ces architectures de QoS ont t standardises au sein de lIETF (Internet Engineering Task Force) [4]. IntServ Les Integrated Services (IntServ) vont permettre de grer des ux entiers de donnes. Ce modle propose deux classes de service en plus du Best-Effort : Le Guaraneed Service propos aux applications ayant des contraintes sur les dlais. Le Controlled Load Service propos aux applications requrant un service Best-effort amlior, plus able. Deux points sont importants propos dIntServ. Premirement, la philosophie IntServ consiste rserver des ressources sur la base de micro-ux (cest--dire, une connexion TCP, un ux UDP, ). Deuximement, IntServ offre des garanties dures de bout-en-bout. Les routeurs implmentant ce modle sont capables de sparer les micro-ux pour les traiter individuellement. Il apparat tout de suite que des mcanismes complexes vont tre ncessaires pour isoler et traiter chaque microux. Ces deux points impliquent lutilisation de plusieurs composants : la signalisation, le contrle dadmission, la classication des ux et lordonnancement des paquets. La signalisation permettant la rservation de ressources est assure par le protocole RSVP (Ressource ReSerVation Protocol). Dautres protocoles de signalisation sont possibles, mais en pratique RSVP est le seul qui ait t dploy pour les services intgrs. Lobjectif du contrle dadmission est de bloquer les micro-ux dont les ressources demandes ne sont pas disponibles. Ce contrle est opr par chaque routeur sur le chemin. Chacun dentre eux accepte ou rejette la demande de service suivant ltat actuel du rseau. Les routeurs indiquent lapplication, via RSVP, si le besoin de QoS peut tre satisfait ou non. Ensuite, la classication des micro-ux est, elle aussi, effectue par chaque routeur. Cette phase complexe permet de sparer

92

Routage ad hoc et qualit de service

les ux et dinsrer les paquets entrant dans les les dattente appropries. Enn, lordonnanceur gre lordre de sortie des paquets des les dattente an dassurer la QoS demande. On voit rapidement le dfaut majeur de la philosophie IntServ. Pour un routeur central, le nombre de micro-ux est colossal. Pour chacun, il faut maintenir une le dattente. Pour chaque paquet, il faut dterminer dans quelle le il doit tre plac (et ce sur base de cinq champs contenus dans les en-ttes de transport et IP, savoir adresse de destination, port de destination, numro de protocole, adresse et port source). Et quand un nouveau micro-ux se prsente, il faut tout rorganiser. DiffServ La philosophie DiffServ tente quant elle doffrir une architecture qui prsente une meilleure rsistance au facteur dchelle. DiffServ dnit plusieurs catgories de services (de best-effort aux services premium). Les rservations ne se font plus par micro-ux mais bien par catgorie de services. Il importe donc chaque nud dattribuer pour chaque catgorie de services une le dattente, et dordonnancer le tout pour satisfaire une certaine politique. Il faut bien entendu toujours classier le paquet entrant pour savoir dans quelle le dattente il doit aller, mais cela est immdiat. Dans IPv4, cest le champ ToS qui est utilis cette n et le champ classe de trac dans IPv6. Lordonnanceur peut par ailleurs tre congur statiquement. Deux types de routeurs sont donc dnis : Les routeurs de bord (Edge Routers), chargs de la classication, du marquage et du maintient de ltat des ux. Les routeurs de cur (Core Routers), chargs uniquement de lacheminement des paquets selon le marquage. La simplicit de DiffServ a un prix. lintrieur dune catgorie de services, il ny a pas de protection entre les ux. Il ny pas non plus dadmission au sens strict (comme il y en avait dans IntServ), donc DiffServ ne peut pas fournir des garanties dures.

5.4.2 RSVP
RSVP est la base un protocole de rservation de ressources. Nous avons notamment dj cit son usage dans le cadre dune philosophie IntServ pour signaler des rservations. La principale motivation lorigine de sa cration tait le support efcace dapplications multipoint multicast avec rservations de ressources (o il peut donc y avoir plusieurs metteurs et plusieurs rcepteurs). Remarquons que RSVP nest pas concern par le routage, qui est ralis par un autre protocole de contrle. RSVP supporte trois modes de rservations : FF (Fixed Filter) pour recevoir dun seul metteur. SE (Shared Explicit) pour recevoir dun sous-ensemble dmetteurs, qui typiquement nmettent pas simultanment (les rservations tant agrges sur les liens communs). WE (Wildcard Filter) pour recevoir de tous les metteurs. Les messages RSVP sont de quatre types : messages PATH, messages RESV, messages de tear-down et messages derreurs. La source envoie des messages PATH aux rcepteurs dun groupe multicast, o est dcrite la forme du trac quelle mettra. Ces messages PATH suivent des chemins dicts par le protocole de routage utilis. Un rcepteur peut envoyer un message RESV qui effectue la rservation. Le message RESV contient la quantit de ressources que le rcepteur veut rserver. Il suit (en sens

5.4 Les concepts de QoS sur IP

93

inverse) la mme route que le message PATH, grce ltat qui a t mis en place par le message PATH. La rservation se fait nud par nud. Le message RESV ne remonte pas ncessairement jusqu la source (il ne remonte jusqu la source que si la demande de rservation est plus grande que la rservation dj en place pour le groupe multicast). Les RFCs [8991] constituent dexcellentes rfrences.

5.4.3 Routage contraint


Un protocole de routage IP classique (comme OSPF par exemple) vise trouver un chemin qui optimise une certaine mtrique. Le routage IP avec contraintes ou CR (Constraint-based Routing) vise quand lui trouver un chemin qui optimise une certaine mtrique tout en satisfaisant certaines contraintes (spcications de performance, contraintes administratives, contraintes de ressources, ). Le routage avec contraintes implique de calculer le chemin la source. En effet, seul le routeur ingress a connaissance des contraintes respecter. Mais pour pouvoir calculer le chemin, il faut disposer non seulement de la topologie complte du rseau mais aussi de toutes les particularits des diffrents liens (en termes de bande passante utilise, de spcications administratives, ). Un protocole de routage tat de liens simpose donc pour disposer de la topologie complte. Et comme on le voit sur la gure 5.6, cela ne pose gure de problmes de rajouter quantit dinformations spciques un lien dans les paquets tat de liens dOSPF. On trouvera plus dinformations sur les extensions dOSPF lies lingnierie de trac dans le draft [92].
S A B C D E F d1 d2 d3 d4 d5 d6 125.3 22.9 1024 523.06 2.6 56 Bw 60 200 40 55.6 350 160 Del

Voisins Distance

F IG . 5.6 Donnes opaques. Il importe ensuite dutiliser un algorithme modi pour le calcul du chemin avec contraintes. Lalgorithme de Dijkstra qui est lalgorithme de calcul de OSPF peut tre modi pour prendre en compte des contraintes. Lalgorithme modi porte le nom de CSPF. Enn, il faut rserver des ressources tout le long du chemin. La rservation des ressources altrera les attributs des liens traverss et il faudra donc pouvoir rediffuser ces nouveaux tats de liens par le protocole de routage. La mise en place dune telle architecture peut tre facilement ralise grce au duo RSVP/MPLS. MPLS (Multiprotocol Label Switching) [93] fournit une fonctionnalit de routage explicite trs efcace.

94

Routage ad hoc et qualit de service

5.5 Les modles de QoS pour MANETs


Le modle de QoS spcie larchitecture qui offre des services meilleurs que ceux dans le modle best-effort existant dans MANETs. Cette architecture doit prendre en compte les contraintes imposes par les rseaux ad hoc comme la topologie dynamique, capacit, etc. Nous avons dcrit le concept de base des modles de QoS pour le rseau Internet (IntServ/RSVP et DiffServ). Nous allons analyser les raisons pour lesquelles les modles dvelopps pour les rseaux laires ne sont pas directement adapts pour MANETs et ensuite nous introduisons les modles existants proposs pour MANETs. Lapplication du modle IntServ/RSVP dans MANET savre inadapte lenvironnement ad hoc due la limite des ressources dans MANETs. Il existe plusieurs facteurs qui empchent lutilisation de ce modle dans MANETs : i) chaque nud doit se charger de grer le contrle daccs, la classication et lordonnancement des ux. Cest une charge trop importante pour des terminaux aux ressources limites ; ii) Les informations sur les ux augmentent proportionnellement au nombre de ux grs. Il ny a pas dagrgation. Ce problme de passage lchelle nest pas spcique au MANETs, on le retrouve aussi dans lInternet. La maintenance de cette quantit dinformation par des terminaux mobiles dont les ressources sont limites nest pas envisageable. Mme si aujourdhui les MANETs restent de petite taille et ne sont destins grer quun nombre restreint de ux, cette solution nest pas able long terme, puisquil est probable que les MANETs vont tre amens se dvelopper ; iii) Les paquets de signalisation RSVP utilisent une quantit non ngligeable de bande passante sur des liens dj limits. Le modle DiffServ quant lui est simple puisque lacheminement par les routeurs de cur est trs simple et rapide et donc sa complexit se trouve dans les nuds de bord. Ce modle semble le mieux adapt aux rseaux MANETs. Pour rsoudre le problme de passage lchelle, ce modle utilise une granularit par classe, o aucune signalisation pour la rservation de ressources nest utilise. Cependant, la question de la dnition des routeurs de bord et des routeurs de cur reste trs ambigue dans ces rseaux. Intuitivement, la source fait parti des routeurs de bords et les nuds du chemin font parti des routeurs de cur. Mais dans les MANETs, chaque nud doit pouvoir jouer les deux rles la fois (gure 5.7), puisquil peut tre source dune communication et relais pour une autre. Cela engendrerait donc une charge trop importante sur tous les nuds du rseau.

5.5.1 FQMM : Flexible quality of service model for MANETs


Le modle FQMM [94] est le premier modle de QoS propos pour MANETs en 2000 par Xiao et al. Il repose sur une architecture rseau plate (non hirarchique), constitue dune cinquantaine de nuds mobiles, formant un domaine DiffServ. Il combine les proprits des modles laires IntServ et DiffServ, en offrant une mthode dapprovisionnement hybride : par ux, pour les tracs prioritaires, et par classe pour les autres tracs. Ce modle est bas sur lhypothse que tous les paquets dans le rseau ne demandent pas la priorit maximale sinon on aura exactement le modle IntServ o lapprovisionnement est par ux. Dans le rseau, les nuds peuvent avoir des rles diffrents suivant les tracs existants : nud dentre du trac (ingress node), intermdiaire (core node) ou de sortie (egresse node) (gure 5.7). Les nuds dentre permettent de marquer et classier les paquets, qui seront ensuite relays par les nuds intermdiaires suivant leurs PHB (Per Hop Behavior) [95], jusqu arriver au nud destinataire. Ce modle repose essentiellement sur la couche IP, o les fonctionnalits sont spares en deux grands plans : le plan relayage de donnes et le plan contrle et gestion (gure 5.8).

5.5 Les modles de QoS pour MANETs


Ingress Core Egress Ingress Core Egress

95

F IG . 5.7 Le 1er scnraio comprte 3 nuds intermdiaires tandis que le 2me comporte un nud intermdiaire. Les techniques dordonnancement et de gestion de mmoires tampons sont tudies. Dans ce modle, le protocole de routage est suppos fournir des routes ayant sufsamment de ressources.
Couche Transport
Plan controle de congestion Configuration du conditionneur de trafic Controle dadmission

Couche Rseau

Mesure des liens

Protocole de rservation de ressources

Protocole de routage avec QoS

Plan relayage de donnes

Classificateur

Conditionneur de trafic

Relayage de paquets

Ordonnancement et gestion des files

Couche MAC

F IG . 5.8 Le modle FQMM. Lavantage dune telle approche est la possibilit dinterfacer le rseau avec lInternet, vu les mcanismes de qualit de services offerts qui sont proches des protocoles laires. Cependant, plusieurs mcanismes ainsi que linteraction avec la couche MAC restent dnir pour sadapter aux conditions variables du rseau ad hoc.

5.5.2 SWAN : Service differentiation in wireless ad hoc networks


SWAN [96] est un modle rseau sans tat bas sur des algorithmes de contrle distribus dans le but dassurer une diffrenciation de services dans les rseaux ad hoc (voir gure 5.9). Il offre la priorit (au niveau paquet) aux tracs temps rel en contrlant la quantit de tracs best-effort accepte par nud. Pour accepter un nouveau trac temps rel, le contrle dadmission sonde la bande passante minimale disponible sur la route (valide et obtenu par un protocole de routage). Une dcision la source est alors prise suivant la bande passante obtenue. Pour maintenir la qualit de service des tracs dj accepts, le dbit des tracs best effort est rgul en utilisant les mesures de dlai au niveau MAC comme paramtre. Un classicateur et un shaper permettent de diffrencier les deux types de trac. En cas de congestion, les bits ECN (Explicit Congestion Notication) de lentte des paquets IP sont positionns pour permettre la source de re-initier le contrle dadmission. Si la route ne dispose pas dassez de bande passante, le trac est supprim. Ainsi, SWAN permet de fournir une QoS logicielle (soft QoS).

96

Routage ad hoc et qualit de service

Premarked/Unmarked packet Request from API Send probe Admit/Reject

IP
Receive probe

Admission Controller
Mark/Unmark/ECN

Marked packet

Classifier

Shaper MAC

Unmarked packet rate

Rate Controller

Packet delay Utilization of realtime traffic

F IG . 5.9 Le modle SWAN. Un ux prioritaire admis nest pas sr davoir des garanties pour lentire dure de la communication, et peut tout moment tre viol par dautres demandes de tracs. Un mcanisme de contrle de dbit des ux best effort nest pas lui seul sufsant pour offrir des garanties aux applications temps rel. En outre, dans cette approche, le protocole de routage ainsi que la couche daccs au mdium sont de type best-effort.

5.5.3 Modle iMAQ


Le modle iMAQ (an Integrated Mobile Ad hoc Qos framework) [97] fournit le support des transmissions des donnes multimdia dans MANETs. Le modle inclut une couche ad hoc de routage et une couche de service logiciel (Middleware). Dans chaque nud, ces deux couches partagent les informations et communiquent an de fournir les garanties de QoS aux tracs multimdias. Le protocole de routage est bas sur la prdiction de la position des nuds (predictive location-based) et orient QoS. La couche Middleware communique galement avec la couche application et la couche rseau et essaye de prvoir le partitionnement du rseau. Pour fournir une meilleure accessibilit aux donnes, il rplique les donnes entre les diffrents groupes du rseau avant deffectuer le partitionnement.

5.6 Systmes de signalisation pour la QoS dans MANETs


La signalisation pour la QoS sert rserver et librer les ressources dans le rseau. Il y a deux impratifs pour parvenir une signalisation efcace : i) le transfert des signaux entre les routeurs doit tre able, ii) ces signaux doivent tre correctement interprts an de dclencher les mcanismes adquats.

5.6.1 Signalisation in-band et out-of-band


On peut distinguer deux types de signalisation : in-band : les informations de contrle de ux sont vhicules avec les paquets de donnes.

5.6 Systmes de signalisation pour la QoS dans MANETs

97

out-of-band : on utilise des paquets de contrle spciques. La signalisation in-band est plus lgre que la signalisation out-of-band. En effet, le sourcot engendr par les messages out-of-band spciques la signalisation est trs important et consomme de la bande passante supplmentaire. De plus les paquets de signalisation doivent avoir une priorit suprieure celle des paquets de donnes an de garantir la QoS tout moment. Cela mne un systme complexe et dont les performances vont devenir assez faibles. Mais cette approche (out-of-band) supporte le passage lchelle puisque les messages de contrle ne dpendent pas de la transmission de paquets de donnes. RSVP est un exemple de ces protocoles de signalisation out-of-band. Les contraintes en ressources des MANETs ne permettent pas la mise en place dun mcanisme complexe. Le but est doffrir un protocole aussi lger et simple que possible. Mais comme RSVP na pas t mis au point en prenant en compte les contraintes des MANETs, il nest pas efcace dans ce domaine.

5.6.2 Maintient des rservations soft-state et hard-state


On distingue deux mthodes pour le maintien des rservations dans le rseau. Dabord la mthode soft-state o les ressources rserves sont libres si elles ne sont pas utilises pendant un certain laps de temps. Par opposition, il existe aussi des mthodes efcaces et plus simple, appeles hard-state o les ressources ne sont libres que lorsque cela est explicitement demand. Dans ce deuxime cas, il ny a pas besoin de signalisation ni de gestion de temporisateurs. La solution soft-state est plus adapte aux MANETs car les liaisons ne sont pas ables et sont susceptibles dtre casses. Dans certain cas o un nud se retrouve isol de la source pour laquelle il avait rserv des ressources, ce noeud ne recevra jamais de message de libration et rservera donc des ressources jamais utilises. Il est donc important que les ressources soient libres automatiquement si elles ne sont pas utilises.

5.6.3 Protocole de signalisation INSIGNIA


INSIGNIA [98] ft le premier systme de signalisation in-band permettant la QoS spciquement conue pour les MANETs en 1998. Linformation de signalisation est incluse dans les options des paquets IP (appel option INSIGNIA), la signalisation est donc de type in-band. Ce systme permet une gestion des services par ux, comme dans RSVP. De plus INSIGNIA utilise un systme de rservation soft-state. Nous avons vu la section prcdente que ctait un bon choix dans des environnements dynamiques comme les MANETs. INSIGNIA utilise des algorithmes de rservation, restauration et adaptation ddis aux MANETs. Ce protocole maintient les informations sur ltat des ux de bout-en-bout en informant les sources de ltat de leur ux.
Reservation Mode
REQ/RES

Service Type
RT/BE

Payload Bandwidth Indicator Indicator


RT/BE MAX/MIN

Bandwodth Resquest
MAX MIN

1 bit

1 bit

1 bit

1 bit

16 bits

F IG . 5.10 Les champs de loption dINSIGNIA. Le champs de loption dINSIGNIA a une longueur de 20 bits (gure 5.10). Le bit Reservation Mode indique si ce paquet est en cours de rservation (REQ) ou sil a dj rserv des ressources (RES). Dans le cas REQ, le paquet est envoy au module INSIGNIA qui va se charger

98

Routage ad hoc et qualit de service

de la suite du traitement. Le module INSIGNIA va alors dnir si des ressources peuvent tre alloues ce paquet ou non. Si les ressources peuvent tre alloues, le champs Service Type est mis RT (Real Time), sinon, il est descendu BE (Best-Effort). Dans les deux cas, le paquet sera transmis au prochain nud. Arriv la destination, le paquet contient donc soit la valeur RT soit la valeur BE. La quantit de bande passante demande par le paquet se trouve dans le champ Bandwidth Request, qui indique un minimum et un maximum pour cette valeur. En se basant sur cette information, le module INSIGNIA peut dterminer la quantit de bande passante attribuer. Enn le bit Bandwidth Indicator est un drapeau utilis par le rcepteur pour savoir si la demande de bande passante maximale a t satisfaite. Les simulations montrent que ce mode de rservation est trs rapide.
Rservation/Service/Bande passante Goulot dtranglement

REQ/RT/MAX REQ/RT/MAX REQ/RT/MIN

M2 M1

M3 M3 M5 M6

M4
REQ/RT/MIN

F IG . 5.11 un nud goulot dtranglement. Il faut noter que dans certaines situations, des nuds peuvent tre des goulots dtranglement pour diverses raisons. Cela signie que tous les ux quils vont transmettre vont tre dgrads. Par exemple (gure 5.11), un ux qui arrive avec le service RT et la bande passante maximale demande peut tre transmis par ce type de nud en RT avec bande passante minimale ou mme en BE. Il est important de rappeler que INSIGNIA est seulement un protocole de signalisation. On doit lassocier un protocole de routage tel que AODV ou DSR qui va dtecter les changements de topologie et mettre jour les tables de routage. On a aussi besoin dun module de contrle dadmission qui va allouer les ressources aprs avoir dtermin si ces ressources sont disponibles. Finalement INSIGNIA est un protocole de signalisation efcace et bien adapt aux MANETs, principalement parce quil allie les avantages de la signalisation in-band et ceux de la rservation soft-state que lon sait tre trs adapts aux MANETs. INSIGNIA possde nanmoins quelques lacunes : Dabord un problme de passage lchelle. En effet, INSIGNIA suivant le modle Intserv, le problme du maintien de ltat des ux dans chaque nud ne peut tre vit. Ensuite, la gestion de la bande passante nest pas optimale puisque la rservation effectue avant un goulot dtranglement est perdue. Ce gaspillage na lieu que pendant un temps limit puisque la source va rapidement tre informe du problme mais ce problme existe bel et bien. Enn, INSIGNIA ne propose que deux classes de service : RT ou BE, une granularit plus ne pourrait permettre plus de exibilit pour les applications.

5.7 Routage avec QoS dans MANETs

99

5.6.4 Le protocole Bruit


BRuIT (Bandwidth Reservation under InTerferences inuence) [99] a pour but dapporter un contrle de la bande passante an dempcher au maximum lapparition de congestion dans le rseau et de fournir la bande passante demande pour certains types de ux. Pour cela, il considre deux types de ux : les ux best-effort qui nauront aucune garantie sur leur dbit et les ux privilgis qui on peut rserver une certaine bande passante. Pour effectuer ces rservations et ce contrle, BRuIT tente dapporter sufsamment de connaissance chaque mobile sur la bande passante qui est utilise dans son voisinage tendu (lensemble de ses voisins un et deux sauts) et ce rgulirement. Avec cette connaissance, il peut estimer la bande passante utilise pour les ux privilgis dans son voisinage tendu. partir de l, chaque mobile peut dcider de ladmission ou du rejet dun ux privilgi qui ncessite une certaine bande passante. Ceci permet donc aux mobiles de naccepter que les ux dont ils seront initialement en mesure dhonorer leur dbit et donc dempcher, trs souvent, lapparition de congestion. BRuIT effectue une rservation de bande passante en se basant sur un protocole de routage avec qualit de service. BRuIT ne permet pas de prendre en compte les ux transitant sur des mobiles en zone de dtection de porteuse de certains autres mobiles, mais non connects ceux-ci par au plus deux sauts radio. Il reste encore du travail concernant lutilisation de la bande passante, an dallouer une partie adaptative au trac best effort fonction de la topologie et de lutilisation du rseau

5.7 Routage avec QoS dans MANETs


Le routage avec QoS est un lment cl pour raliser une architecture de QoS pour les MANETs. Le protocole de routage peut informer une source sur les conditions QoS du rseau. Cette connaissance va permettre ltablissement de connexions avec qualit de service. Il existe de nombreux protocoles de ce type. Avant daller plus loin, il est important de dnir les objectifs viss par le routage avec QoS. Le routage au mieux (sans QoS) consiste en gnral trouver le plus court chemin en terme de distance ou de dlais entre une source et une destination. Dans le cas du routage avec QoS, lobjectif nest pas seulement de trouver le meilleur chemin selon un critre prcis, mais de trouver un chemin admissible. On ajoute donc des contraintes sur les routes pour dterminer si elles sont admissibles ou non. Par exemple, certaines applications peuvent ncessiter une certaine quantit de bande passante, un contrle sur le taux de pertes, le delai, la gigue, etc. Toute route assurant un de ces critres peut tre considre comme assurant une certaine QoS. On voit apparatre des spcicits. Les routes doivent tre calcules par ux et non par destination. En effet, un ux peut avoir des besoins de QoS alors quun autre ux entre ces mmes nuds en aura dautres. Il est aussi indispensable de prendre en compte la abilit des liens dans le calcul des routes. Enn, un protocole de routage ad hoc permettant la QoS doit pouvoir ragir trs rapidement aux changements de topologie et les conditions QoS sans que les applications ne soient atteintes. Le but de ce type de protocole est donc de trouver une route dans le rseau qui puisse satisfaire de bout-en-bout les besoins en QoS demands par une application. Cest une alliance entre un protocole de routage classique et un mcanisme de gestion des ressources. Le routage avec QoS est trs difcile dans les MANETs car il engendre un overhead important. En effet, les nuds doivent mettre en place un mcanisme permettant de stocker et mettre jour les tats de liens dans un environnement mobile. Cette mobilit rencontre dans les MANETs rend le maintien de ltat prcis des liens trs difcile et trs coteux. De plus, la mobilit ou le manque dnergie peuvent causer des ruptures dans les chemins tablis, le protocole doit donc tre capable de ragir trs vite

100

Routage ad hoc et qualit de service

ce genre dvnement en recalculant des routes valides. Lide est donc de trouver un quilibre entre le gain apport par le routage QoS et limportance de loverhead. Plusieurs solutions on t proposes pour MANETs.

5.7.1 CEDAR : Core-Extraction Distributed Ad hoc Routing Algorithm


Le protocole CEDAR [100] est un protocole de routage ractif qui semble bien ragir face au dynamisme des MANETs et fournit une qualit de service en terme de bande passante. CEDAR repose sur la notion de rseau de cur. Ce rseau de cur peut tre vu comme un rseau overlay. Des nuds sont choisis pour faire partie de cet overlay, ils forment alors le Dominating Set (DS). Deux cas peuvent se prsenter pour chaque nud du rseau : i) il fait partie de DS, cest donc un nud du cur ; ii) lun de ses voisins fait partie de DS. Les nuds de DS sont les reprsentants de leur zone. Chaque nud nappartenant pas au DS dpend dun nud de DS. Un chemin entre deux nuds du cur est appel lien virtuel. Lun des objectifs principaux de ce protocole est de limiter au maximum linondation du rseau pour la dcouverte de route. CEDAR est divis en trois composants : extraction dun cur du rseau, propagation dtat de lien et calcul de route. Les tests effectus sur CEDAR montrent une efcacit assez intressante, mais le fait que le routage soit fait la source la fois pour les paquets de contrle et les paquets de donnes bride les performances de manire importante. Cest pourquoi, les travaux actuels sur ce protocoles visent le modier en un protocole de routage de type prochain saut (next-hop routing). Dautre part, CEDAR ne sait grer que la bande passante comme paramtre de QoS, ce qui peut tre trs insufsant pour certaines applications ayant des contraintes de dlai ou de gigue. Notons aussi quil nest actuellement pas possible avec CEDAR doffrir des garanties sur la bande passante disponible, la mobilit des nuds tant imprvisible, seule une approximation est envisageable. Mais cette restriction parat trs difcile surmonter car la mobilit des nuds ne permet jamais de garantir la validit dune route. CEDAR semble donc tre une bonne solution pour des rseaux faible mobilit.

5.7.2 Ticket-Based QoS Routing


Ticket-Based QoS Routing [101] est un protocole de routage distribu, qui autorise des informations dtat imprcises durant la phase de calcul de la route. Il permet de rduire la quantit des messages de routage diffuss pour la dcouverte de la route, en publiant un certain nombre de tickets logiques. Chaque message de dcouverte (ou dobservation) de route doit avoir au moins un ticket. Quant un message arrive un noeud, il peut tre divis en plusieurs messages dobservation, qui sont relays vers les prochains sauts. Chaque message ls contiendra un sous ensemble des tickets de son message pre. Evidemment, un message ayant un seul ticket ne peut tre divis. Lors de larrive dun message de dcouverte de route la destination, le chemin saut par saut est connu et les informations de dlai ou de bande passante peuvent tre utilises pour effectuer la rservation de ressources pour la route rpondant aux besoins de QoS. Le nombre de tickets gnrs est fonction de la prcision des informations dtats disponibles la source et les besoins de QoS de la communication. Plus de tickets sont publis dans le but daugmenter la chance de trouver un chemin dsir. Dans les rseaux laires, une distribution de probabilit, selon des informations sur le dlai ou la bande passante, peut tre calcule. Cependant, cela reste inappropri dans les rseaux ad hoc o les liens sans l sont sujets des cassures, o les informations dtats sont imprcises. Pour cela, un modle simple a t propos pour lalgorithme Ticket Based.

5.7 Routage avec QoS dans MANETs

101

Il utilise lhistorique et lestimation des variations du dlai, et une formule de lissage pour calculer le dlai courant. Pour sadapter aux changements de topologie, lalgorithme autorise diffrents niveaux de redondance de route. Il utilise aussi des techniques de rparation et de reroutage pour la maintenance des routes. La rparation des routes se fait en utilisant des reconstructions locales.

5.7.3 QoS pour AODV


Une extension du protocole de routage ractif AODV [78] pour le support de la qualit de service a t propose dans [102]. Elle consiste tendre les paquets RREQ et RPEP durant la phase de dcouverte de la route. Un nud recevant un message RREQ avec lextension de QoS doit tre capable de satisfaire la demande de service pour pouvoir rediffuser RREQ (sil na pas une route jour dans son cache) ou envoyer un message unicast RREP vers la source. Aprs ltablissement dune route, si un nud intermdiaire ne peut pas maintenir la demande de QoS exige, un message ICMP QoS_LOST sera initi et envoy vers la source. La table de routage de chaque nud contient dsormais 4 champs supplmentaires : le dlai maximum, bande passante minimale, la liste des sources qui ont demand des garanties de dlai ou de bande passante. Pour le dlai, chaque fois quun nud intermdiaire reoit un RREQ, il soustrait le dlai indiqu dans ce message le NODE_TRAVERSAL_TIME (par dfaut 40 ms), qui est le temps requis par ce nud an de traiter RREQ. Si le NODE_TRAVERSAL_TIME est suprieur au dlai demand, le message RREQ sera drop. La gure 5.12 montre un exemple dun tel processus. Le message RREQ2 est drop par le nud B puisque le dlai demand est infrieur au NODE_TRAVERSAL_TIME de B. La destination rpond par un message unicast RREP et chaque nud intermdiaire rajoute son NODE_TRAVERSAL_TIME dans le champs dlai de ce message.
RREQ1
dlai=100

RREQ1
dlai=70

RREQ1
dlai=100

Ingress A

RREQ2
dlai=10

Core B
traversal_time=30

Core C
traversal_time=30

Engress D

cache dlai(B D)=80

cache dlai(C D)=50

RREP1
dlai=80

RREP1
dlai=50

RREP1
dlai=0

F IG . 5.12 Le processus de relayage de RREQ selon le dlai demand. Pour la bande passante, le champ correspondant dans les messages RREQ est prserv le long de la dcouverte de la route et chaque nud intermdiaire rediffuse le message RREQ reu si sa bande passante disponible est suprieure la bande passante demande. Une fois RREQ arrive destination (ou un nud intermdiaire ayant une route jour vers la destination), cette dernire rpond par un RREP qui se propage vers la source (chemin inverse) en inscrivant chaque fois dans un nud visit sa bande passante si elle est infrieure la bande passante de RREP. La gure 5.13 montre le processus de traitement. Le changement de NODE_TRAVERSAL_TIME ou la bande passante disponible dun nud cur (intermdiaire) implique un changement des conditions de QoS sur tous les nuds dpendants. Ce nud envoie un message ICMP QOS_LOSE ses nuds dpendants et cest pour cette

102
RREQ1
min_bandwidth=10kbps

Routage ad hoc et qualit de service


RREQ1
min_bandwidth=10kbps

RREQ1
min_bandwidth=10kbps

Ingress A

min_bandwidth=80kbps

RREQ2

Core B
Bw_disponible=100k

Core C
Bw_disponible=50k

Engress D

cache bw(B D)=50

cache bw(C D)=50

Bandwidth=50

RREP1

Bandwidth=50

RREP1

Bandwidth=INF

RREP1

F IG . 5.13 Le processus de relayage de RREQ selon la bande passante demande. raison que chaque nud garde la liste des sources qui ont demand des garanties de dlai ou de bande passante. Linconvnient de lapproche base des messages ICMP QOS_LOST (il nest pas mentionn dans le draft [102]) est quil ny a aucune priorit de rservation ou prvention contre les violation des paramtres QoS requises.

5.8 Conclusion
Une grande partie des travaux dans les rseaux ad hoc se sont concentrs sur les problmatiques de routage. Lavance de ces travaux et laugmentation des dbits de communication des cartes sans l permet denvisager la mise en place dapplications ncessitant une certaine qualit de service. La qualit de service dans les rseaux ad hoc relve des ds qui nont pas t voqus jusqu maintenant dans le cadre des rseaux laires. La nature sans l, la transmission en multisaut et la mobilit rendent les modles dj dvelopps pour les rseaux laires IP inutilisables. Plusieurs travaux de qualit de service ont t proposs rcemment pour les rseaux ad hoc qui peuvent tre des modles de QoS, signalisation et/ou routage avec QoS. Nous avons rsum les principaux travaux qui peuvent jouer un rle important dans la dnition dun modle de QoS complet et facile mettre en uvre.

Chapitre 6

EQMM : Efcient Quality of service Model for MANETs


En se basant sur les modles de QoS et les protocoles de signalisation et de routage existants et avec une vision critique et innovatrice, nous proposons un modle complet pour grer la QoS dans MANETs. Ce modle est appel EQMM (Efcient Quality of service Model for MANETs). Il assure une QoS de bout-en-bout et ragit rapidement face aux changements topologiques et/ou conditions de QoS via un protocole de routage proactif avec QoS. Il limite lapparition des congestions et la surutilisation de la bande passante par un mcanisme de contrle dadmission suivi dune rservation. Il possde aussi un mcanisme de contrle de congestion qui consiste faire disparatre les rgions de congestions dues la mobilit. EQMM est conu pour tre mis en uvre rellement dans le cadre du projet SAFARI [6]. Par consquent, les techniques quon propose doivent reter la ralit et tre facile mettre en uvre. Le point de dpart de ce chapitre consiste dcrire larchitecture de notre modle. Ensuite, nous dtaillons chacun de ses modules en exprimant linteraction et le fonctionnement global. En n, les performances du protocole QOLSR sont tudies par simulation.

6.1 Description du modle


Le modle EQMM est bas sur des algorithmes distribus qui assurent une diffrenciation de services dans les rseaux ad hoc. Il distingue deux types de ux : best-effort et QoS. Un ux besteffort (E-mail, FTP) est un ux sans aucun paramtre spcique (QoS, priorit), ni aucune garantie absolue contrairement un ux QoS quil exige une route avec une garantie de QoS de bout-enbout. Les ux QoS sont favoriss sur les ux best-effort et ils peuvent avoir plusieurs priorits. EQMM offre la priorit (au niveau paquet) aux tracs temps rel en contrlant la quantit de tracs accepte par nud. Larchitecture de notre modle est illustre dans les gures 6.1. Les ux best-effort et QoS traversent dabord le module QOLSR qui est un protocole de routage avec QoS bas sur le protocole OLSR. QOLSR est considr comme une premire phase dune procdure de contrle dadmission puisque les ux QoS sont rejets si aucun chemin nest trouv satisfaisant la demande. En cas de prsence dun chemin satisfaisant les contraintes dun ux QoS, un contrle dadmission est ncessaire pour vrier la validit de ce chemin et rserver les ressources sur chacun de ses nuds intermdiares. Le contrle de congestion consiste en deux algorithmes : la gestion des les et lordonnancement. Le premier gre la taille des les en liminant des paquets si ncessaire tandis que le second dtermine quel est le prochain paquet envoyer sur le lien.

104

EQMM : Efcient Quality of service Model for MANETs

La protection du ux QoS prioritaire par rapport au ux best-effort passe obligatoirement par un bon dimensionnement des paramtres de conguration des mcanismes dordonnancement et de gestion des les dattente. La composante destimation des paramtres de QoS mesure les valeurs des mtriques (la bande passante disponible, le dlai, la gigue, la perte des paquets, etc) sur les liens vers les voisins et communique ces informations au protocole QOLSR et aux modules de contrle dadmission et congestion.
Flux besteffort Flux QoS

QOLSR
Flux QoS

Flux besteffort

Controle dadmission + Rservation


Flux QoS

Estimation des mtriques

Classificateur

Sondes

Gestionnaire des files

Conpteur des paquets dtruits

Ordonnanceur

Mtrique de congestion

MAC

F IG . 6.1 Le modle EQMM. La tche dun nud intermdiaire consiste : i) effectuer un contrle dadmission suivi dune rservation sur la base des sondes envoyes par la source et la destination, ii) effectuer une classication selon une ou plusieurs valeurs contenus dans lentte et iii) dtecter et contrler les congestions dans le rseau. Le contrle de congestion par les nuds intermdiaires permet dpargner la source dassumer la tche toute seule. Si les points de congestions persistent, les sources des ux QoS informs de la congestion via les messages TC peuvent dcider de retrouver dautres chemins. Cette architecture contient cinq composantes principales : 1) un protocole de routage avec QoS, 2) une estimation des mtriques, 3) un contrle dadmission et de rservation, 4) une classication du trac et 5) un contrle de congestion. Les modules QOLSR et estimation des mtriques cooprent troitement pour mesurer les valeurs des mtriques localement et les propager ensuite dans le rseau. Les messages de contrle de QOLSR changs dans le rseau servent aussi calculer quelques mtriques comme la bande passante et le dlai. Le protocole QOLSR offre pour chaque type de ux une route optimale selon la demande. Pour chaque ux QoS, le nud source et les nuds intermdiaires dans le chemin calcul par QOLSR performent un contrle dadmission et une rservation en se basant sur la connaissance de la bande passante dans le rseau. Dans MANET, malgr les procdures de contrle dadmission et rservation, le rseau peut toujours dvelopper des congestions suite une mobilit ou changement de connectivit. Pour cette raison, un contrle de congestion est extrmement important dans notre architecture. Il surveille en

6.2 OLSR : QoS implicite

105

permanence lutilisation de la bande passante et la perte des paquets de donnes.

6.2 OLSR : QoS implicite


Le protocole OLSR nutilise aucun paramtre de QoS explicitement et il noffre aucune garantie pour les ux QoS. Cest un protocole pour les ux best-effort sur la base dune seule mtrique : le nombre de sauts. Mais en analysant le fonctionnement du protocole OLSR, nous remarquons que la QoS nest pas rellement ignore. En effet, OLSR a mis en uvre trois techniques : utilisation des MPRs : cette technique permet dconomiser la bande passante et les autres mtriques corrles. utilisation des plus courts chemins : un plus court chemin en termes de nombre de saut consomme moins de bande passante et minimise les interfrences inter et intra-ux. utilisation des mcanismes de contrle de la qualit des liens : an dviter dune part lutilisation des liens fragiles et instables qui entranent des pertes de paquets de donnes et dautre part les changements de routes frquents et inutiles, deux solutions ont t proposes [73] : hystrisis des liens et contrle de la puissance du signal.

6.3 Le protocole de routage QOLSR


Le protocole QOLSR (QoS for OLSR) est une extension du protocole de routage OLSR pour offrir la QoS dans les rseaux MANETs. Il est capable de trouver pour chaque type dapplication une route optimale selon ses contraintes exiges. Des champs additionnels pour la QoS sont rajouts aux messages de contrle (Hello et TC) dj existants dans le protocole de base OLSR. Le protocole QOLSR est proactif, et donc les nuds dans le rseau doivent maintenir une carte topologique jour avec les informations de QoS les plus rcentes. Le maintien dune carte topologique permet le calcul rapide et immdiat dune route pour chaque ux. Chaque nud mesure les mtriques de QoS sur les liens vers chacun de ses voisins comme la bande passante disponible, le dlai, la probabilit de perte, etc. Ces informations seront enregistres dans la table de voisinage pour calculer la liste des MPRs. Chaque nud MPR diffuse la topologie de son voisinage avec les paramtres de QoS dans le rseau entier et seuls ces nuds ont le droit de retransmettre la topologie locale. QOLSR considre la bande passante et le dlai comme des mtriques obligatoires et les autres mtriques comme optionnelles. Les Messages TC permettent chaque nud dapprendre la topologie du rseau. Cette topologie est partielle puisquun message TC ne diffuse que les liens reliant un MPR avec ses slecteurs. Par consquent, un nud lointain naura aucune information sur les liens entre les nuds non MPR mme si les diffusions des TC sont ables (sans perte). La gure 6.2 montre la topologie entire du rseau et la topologie partielle diffuse par QOLSR obtenue par le nud 1. La topologie partielle peut avoir lieu aussi suite aux pertes des messages TC dues aux interfrences, disfonctionnement dans le protocole, etc, ce qui favorise une possible absence de certains nuds dans la carte topologique. Il faut noter que les cartes topologiques construites par chaque nud ne sont pas similaires mais elles convergent toujours vers la mme carte topologique partielle. Malgr cette topologie partielle, QOLSR est conu pour trouver toujours des chemins de mme performance que ceux trouvs dans le rseau entier.

106
1

EQMM : Efcient Quality of service Model for MANETs


1

F IG . 6.2 Topologie entiere et topologie partielle.

6.3.1 Principe de fonctionnement de QOLSR


Comme son nom lindique, QOLSR est un protocole tat de lien optimis ; il obtient des routes optimales selon les contraintes exiges par les ux. Alors que dans un protocole tat de lien, chaque nud dclare ses liens directs avec ses voisins tout le rseau, dans le cas de QOLSR, les nuds ne dclarent quune sous-partie de leur voisinage avec leurs paramtres QoS grce la technique des relais multipoints. Malgr une connaissance pareille de la topologie de rseau, la source trouve toujours des routes qui ont les mmes performances que celles dans le rseau entier. Ceci est assur par une nouvelle heuristique pour le calcul des MPRs. QOLSR est compos de plusieurs fonctions qui assurent la tche de routage avec QoS : Dtection de voisinage : chaque nud diffuse un message Hello avec (TTL=1) pour dtecter ses voisins ayants un lien direct et symtrique avec lui. Ce message contient les informations relatives aux voisins entendus par ce nud. Mesure des mtriques : chaque nud doit estimer les paramtres de QoS sur les liens vers chacun de ses voisins. Ensuite, ces informations de QoS sont transmises localement en utilisant les champs de QoS des messages Hello (voir section 6.3.2). Par consquent, chaque nud aura une carte topologique pondre deux sauts avec des paramtres de QoS sur les liens. Slection des relais multipoint : en se basant sur linformation de voisinage, chaque nud slectionne indpendamment sa liste des relais multipoints (MPRs). Contrairement aux MPRs classiques calculs dans OLSR, les MPRs dun nud dans QOLSR sont calculs pour contenir un sous-ensemble de ses voisins un saut qui offrent une bande passante maximale et un dlai minimum aux voisins deux sauts. Les mthodes proposes pour la slection des MPRs sont montres dans la section 6.3.3. Loptimalit de cet ensemble nest pas ncessaire mais par contre il est prfrable que son cardinal soit de petite taille pour rduire le nombre de retransmissions redondantes dans la mme rgion du rseau. Les nuds slectionns comme MPRs sont ensuite dclars dans les massages Hello pour atteindre les MPRS euxmmes. Les MPRs sont recalculs chaque changement dun lien symtrique (apparition, disparition ou changement des paramtres de QoS) vers un voisin un saut ou deux sauts. Dclaration des MPRs slecteurs et les mtriques : chaque nud slectionn comme MPR dans le rseau diffuse priodiquement tous les nuds du rseau des extensions des messages de topologie (TC) avec une frquence dtermine par lintervalle TC_Interval. Un message TC gnr par un nud MPR S contient les nuds ayant slectionn le nud S comme relais multipoint ainsi les valeurs des mtriques sur les liens. Par ailleurs, un nud

6.3 Le protocole de routage QOLSR

107

MPR peut envoyer des messages TC supplmentaires pour ragir plus rapidement aux changements de topologie et des informations de QoS. Uniquement les nuds MPRs ont le droit de rediffuser les TC. La rception de ces messages, permet chaque nud dans le rseau de maintenir une base contenant les informations topologiques du rseau qui donne une vision globale (mais non pas entire) de la topologie du rseau et par consquent les conditions de QoS. Calcul des routes : chaque nud dans le rseau calcule sa table de routage en se basant sur les informations de voisinage et de topologie rafrachies priodiquement. La table de routage est mise jour selon les exigences dune application ou de lutilisateur. Pour satisfaire les contraintes de QoS demandes par un ux QoS, QOLSR fait appel des algorithmes distribus correspondants aux types de problmes rsoudre. Par exemple, lalgorithme RLMA pour deux mtriques additives (voir chapitre 4).

6.3.2 La dtection de voisinage et mesure des mtriques


Lchange des messages Hello permet chaque nud daccumuler des informations sur le rseau. Ces informations sont enregistres dans la base dinformation de voisinage.

La base dinformation de voisinage Cette base contient les ensembles des voisins 1-saut, 2-sauts et slecteurs des MPRs : Lensemble des voisins 1-saut : une entre dans cet ensemble consiste en un tuple de voisins 1-saut de type [N_addr, N_status, N_Willingness, N_bandwidth, N_delay, N_met_1, ..., N_met_n, N_time], o N_addr reprsente ladresse dun voisin ; N_status est ltat de lien avec ce voisin (MPR, Symtrique, Asymtrique, Perdu) ; N_Willingness est un entier entre 0 et 7 pour exprimer la volont de ce voisin relayer des messages ; N_bandwidth, N_delay, N_met_1, ... et N_met_n dsignent respectivement la bande passante disponible, le dlai et les n-mtriques additionnelles sur le lien avec ce voisin et enn N_time indique le temps dexpiration de cette entre. Lensemble des voisins 2-sauts : comme la bande passante et le dlai sont utiliss pour slectionner des MPRs, seules ces deux mtriques sont enregistres. Une entre dans cet ensemble consiste en [N_addr, N_2hop_addr, N_2hop_banwdwidth, N_2hop_delay, N_time], o N_addr reprsente ladresse du voisin 1-saut ; N_2hop_addr ladresse de voisins 2sauts ; N_time est le temps dexpiration de cette entre ; N_2hop_banwdwidth et N_2hop_delay dsignent la bande passante disponible et le dlai sur le lien entre N_addr et N_2hop_addr. Lensemble des slecteurs des MPRs : un nud MPR doit maintenir la trace de ses voisins qui lont slectionn comme MPR. Un tuple des slecteurs des MPRs est prsent par [MS_addr, MS_bandwidth, MS_delay, MS_met_1, ..., MS_met_n, MS_time], o MS_addr est ladresse du voisin qui a slectionn le nud comme MPR ; MS_bandwidth, MS_delay, MS_met_1, ...,MS_met_2 dsignent respectivement la bande passante disponible, le dlai et les n-mtriques additionnelles sur le lien avec le nud dadresse MS_addr.

108

EQMM : Efcient Quality of service Model for MANETs

Le nouveau format dun message Hello Une extension est ajoute aux messages Hello pour supporter la QoS dans MANETs. Un message Hello est diffus localement tous les voisins 1-saut sans relayage. Il contient : La liste des adresses des voisins avec lesquels il existe un lien symtrique et les valeurs de QoS sur chacun de ces liens. La liste des adresses des voisins qui ont t entendus auparavant (lien unidirectionnel) et les valeurs de QoS sur chacun de ces liens. La liste des voisins qui ont t slectionns comme MPRs et les valeurs de QoS sur les liens entre le slecteur et ses MPRs. Le nouveau format de message Hello est explicit en annexe A.1. Le traitement dun message Hello la rception dune message Hello, le nud procde la mise jour de sa base dinformation de voisinage. Le processus suivre est le mme que celui dcrit dans [73] mais avec un traitement supplmentaire pour la QoS. En effet, chaque nud doit mettre jour les valeurs de la bande passante, le dlai et les autres mtriques dans lensemble des voisins 1-saut, 2-sauts et les slecteurs des MPRs.

6.3.3 La slection des relais multipoints (MPRs)


La slection des MPRs consistent essentiellement, en un nud donn, ignorer un ensemble de liens et de voisins directs, qui sont redondants pour le calcul des routes de plus court chemin : plus prcisment, dans lensemble des voisins dun nud, seul un sous-ensemble de ces voisins est considr comme pertinent. Il est choisi de faon pouvoir atteindre tout le voisinage deux sauts (tous les voisins des voisins), cet ensemble est appel lensemble des relais multipoints. Ces relais multipoints sont utiliss de deux faons : pour diminuer le trac d la diffusion des messages de contrle dans le rseau, et aussi pour diminuer le sous-ensemble des liens diffuss tout le rseau puisque les routes sont construites base des relais multipoint. Choisir cet ensemble peut sembler facile premire vue. Mais en ralit, ce genre de problmes revient trouver un ensemble dominant qui appartient la famille des problmes NPcomplet [103,104]. Pour calculer cet ensemble, un nud x doit acqurir la topologie locale deux sauts (voisins 1-saut et 2-sauts) et ensuite il utilise une heuristique distribue. Dans ce qui suit nous utilisons la terminologie suivante : MPR(x) : lensemble des relais multipoint dun nud x ; N(x) : lensemble des voisins 1-saut ayant des liens symtriques avec x ; N2(x) : lensemble des voisins deux sauts ayant des liens symtriques avec au moins un nud de N(x). N2(x) ne contient aucun nud appartenant aussi N(x) ; D(x, y) : le degr dun nud y N(x) est le nombre des voisins 2-sauts couverts par celuici prsent dans N2(x). D(x, y) est donn par la formule suivante : D(x, y) =| N(y)xN(x) | o N(y) N2(x) ;

6.3 Le protocole de routage QOLSR

109

Le chemin le plus large : un chemin ayant la bande passante maximale calcule par un nud source vers une destination en utilisant la topologie partielle diffuse par les messages TC. Dans ce chemin, chaque nud intermdiaire est un MPR de son prdcesseur. Le chemin le plus large peut ne pas tre unique. Le chemin le plus large de rfrence : un chemin ayant la bande passante maximale calcule par un nud source vers une destination en utilisant la topologie entire du rseau ; shortest-widest chemin : cest le plus court chemin en dlai parmi les chemins les plus larges (qui ont la mme bande passante maximale). Ce chemin est calcul par un nud source vers une destination en utilisant la topologie partielle diffuse par les messages TC ; shortest-widest chemin de rfrence : cest un shortest-widest chemin calcul entre deux nuds en utilisant la topologie entire. Une heuristique pour la slection des MPRs a t propose dans [105] et analyse dans [106]. Cette heuristique donne une solution optimale logn prs avec n le nombre de voisins du nud calculant lensemble des relais multipoints. Avec la philosophie de slection des MPR dans OLSR, des voisins un saut avec des liens de meilleure qualit peuvent ne pas gurer parmi les nuds MPRs et donc des routes de meilleures performances peuvent tre ngliges. Thorme 6.3.1 Il ny a aucune garantie quun nud source trouve un chemin de mme performance que le chemin le plus large de rfrence ou le shortest-widest chemin de rfrence vers une destination en utilisant lheuristique de slection des MPRs classique dOLSR. P REUVE : La dmonstration de ce thorme est facile et elle peut tre effectue par un contre exemple partir de la gure 6.3 et la table 6.1.
b
30 5 60 10

e
100

5 40

f
200

100

100

F IG . 6.3 La topologie pondre dun contre exemple. Lorsque le nud g calcule sa route en utilisant le protocole OLSR pour rejoindre le nud destinataire a il choisit le chemin g f b a avec 5 comme bande passante. Le chemin le plus large de rfrence entre g et a est g f d a avec 100 comme bande passante. La manire de slectionner les MPRs est importante pour dterminer les chemins optimaux en terme de bande passante et de dlai mme avec une tropologie partielle. Dans la slection des MPRs, un nud voisin avec un lien de bande passante disponible importante et un faible dlai doit tre considr comme une priorit aprs ceux qui connectent les voisins deux sauts isols (voisins 2-sauts connects par un seul lien avec lun des voisins 1-saut).

110

EQMM : Efcient Quality of service Model for MANETs

Nud a b c d e f g

Voisins 1-saut b, c, d a, e, f a, e, f a, f b, c, g b, c, d, g e, f

Voisins 2-sauts e, f c, d, g b, d, g b, c, g a, f a, e b, c, d

MPRs b f f f b c f

TAB . 6.1 Les MPRs slectionns en utilisant lheuristique classique dOLSR.

6.3.4 La slection des MPRs-1


La premire amlioration quon propose consiste maintenir la mme heuristique utilise dans le protocole OLSR classique mais par contre lorsquil ya plusieurs voisins 1-saut qui couvrent le mme nombre de voisins 2-sauts non encore visits, on choisit celui qui offre un shortest-widest lien (un lien avec une bande passante maximale et en cas dgalit avec dautres liens, il possde un dlai minimum). Les MPRs slectionns sont appels MPRs-1. Lheuristique de slection des MPRs-1 est la suivante : tape 1 : tape 2 : Commencer par un ensemble vide de MPRs-1 ; Choisir les nuds de lensemble des voisins N(x) qui sont les seuls ayant un lien avec un nud de N2(x). Ajouter ces nuds slectionns de N(x) lensemble MPR-1(x), et liminer tous les nuds 2-sauts couverts par ces derniers de lensemble N2(x) ; Tant que N2(x) = 0 / Pour chaque nud y N(x) qui nappartient pas MPR-1(x), calculer son degr D(x, y). Slectionner le nud de N(x) possdant le degr maximal comme un nud MPR-1. Sil est unique, ajouter ce nud slectionn de N(x) lensemble MPR-1(x) et liminer tous les nuds 2-sauts couverts par ce MPR-1 ; En cas dgalit dans ltape prcdente (3.b), slectionner comme MPR-1 le nud qui un shortest-widest lien avec x. Ajouter ce nud slectionn de N(x) lensemble MPR-1(x) et liminer tous les nuds 2-sauts couverts par ce MPR-1 ;

tape 3 :

tape 3.a :

tape 3.b :

tape 3.c :

tape 4 :

Pour optimiser lensemble des MPRs-1, liminer chaque nud dans MPR(x), un chaque fois, et vrier si toujours lensemble MP-1R(x) couvre tous les nuds de N2(x).

Le problme de choix entre plusieurs nud qui peut se prsenter lissue de ltape 3.b est facile rsoudre dans cette heuristique. En effet, ltape 3.c prend celui qui a un lien avec une bande passante maximale et dlai minimum contrairement lheuristique dOLSR qui slectionne

6.3 Le protocole de routage QOLSR

111

un nud dune manire alatoire. Lheuristique de la slection des MPRs-1 a la mme complexit que celle de la slection des MPRs classique. Le thorme suivant montre que lutilisation des nuds MPRs-1 dans le protocole QOLSR ne peut pas garantir des meilleurs performances que celle des MPRs. Thorme 6.3.2 Il ny a aucune garantie quun nud source trouve un chemin de mme performance que le chemin le plus large de rfrence ou le shortest-widest chemin de rfrence vers une destination en utilisant lheuristique de slection des MPRs-1 dans le protocole QOLSR. P REUVE : On garde la gure 6.3 comme un contre exemple. En utilisant lheuristique de slection des MPRs-1, on aura la table 6.2 : Nud a Voisins 1-saut b, c, d Voisins 2-sauts e, f MPRs-1 c

TAB . 6.2 Les MPRs-1 slectionns. Lorsque le nud a slectionne ses MPRs-1, il aura le choix entre b et c lissue de ltape 3.b. Puisque le lien (a, c) a plus de bande passante que le lien (a, b), alors ltape 3.c choisit le nud c comme MPRs-1. La route calcule par le nud g vers la destination a est g f c a avec une bande passante de 40 alors le chemin le plus large de rfrence entre g et a est g f d a avec 100 comme bande passante.

6.3.5 La slection des MPRs-2


Les MPRs-2 dun nud x sont les voisins 1-saut de x qui offrent pour chacun des voisins 2-sauts de x une bande passante maximale et dlai minimum. Cet ensemble permet chaque nud datteindre son voisinage deux sauts avec les meilleurs paramtres de QoS possibles. Lalgorithme de slection des MPRs-2 est le suivant : tape 1 : tape 2 : Commencer par un ensemble vide de MPRs-2 ; Pour chaque nud z de N2(x) : Pour chaque nud y N(x), calculer son degr D(x, y). Slectionner comme MPR-2 le nud y N(x) vriant que (x, y, z) est shortest-widest chemin. Si y est unique, ajouter y lensemble MPR-2(x) et liminer le nud z de lensemble N2(x) ; En cas dgalit dans ltape prcdente (2.b), sectionner comme MPR-2 le nud y possdant le degr maximal. Ajouter y lensemble MPR-2(x) et liminer le nud z de lensemble N2(x) ;

tape 2.a : tape 2.b :

tape 2.c :

112

EQMM : Efcient Quality of service Model for MANETs

Cet algorithme peut tre facilement remplac par un algorithme des shortest-widest chemins appliqu sur une topologie locale deux sauts an de gnrer un arbre de recouvrement minimal de racine x, o les MPRs-2 sont les ls de x et les voisins deux sauts sont les feuilles. La complexit de cet algorithme est de O( ), o prsente le nombre maximum des voisins deux sauts dun nud dans le graphe. Nous montrons maintenant que lutilisation des MPRs-2 dans QOLSR permet de trouver des chemins dans une topologie partielle qui ont les mmes performances que ceux dans la topologie entire. Autrement dit, la topologie partielle diffuse contient les meilleurs liens entre les nuds. Lemme 6.3.1 Soit p =(a0 , a1 ,...,ai1 , ai , ai+1 ,...,ak , ak+1 ) le chemin le plus large de rfrence entre deux nuds a0 et ak+1 , k 1. Pour chaque nud intermdiaire a i (i = 0 et i = k + 1) dans le chemin p qui nest pas un MPR-2 de son prdcesseur a i1 , il existe un nud bi slectionn comme MPR-2 par ai1 tel que le chemin (a0 , a1 ,...,ai1 ,bi ,ai+1 , ...,ak , ak+1 ) offre la mme bande passante. P REUVE : Soit p =(a0 , a1 ,...,ai1 , ai , ai+1 ,...,ak , ak+1 ) le chemin le plus large de rfrence entre la source a0 et la destinataire ak+1 , k 1 (gure 6.4).
a0 bi

a1

a2

a i1 a i

a i+1

ak

a k+1

F IG . 6.4 Le chemin le plus large de rfrence entre a0 et ak+1 . Supposons quil existe un nud ai dans le chemin p qui nest pas slectionn comme MPR-2 par son prdcesseur ai1 . Le nud ai est un voisin 1-saut de ai1 . ai+1 est un voisin 1-saut de ai et 2-sauts de ai1 . En se basant sur lide que tous les voisins 2-sauts doivent tre couverts par au moins un nud de lensemble des MPRs-2 et comme a i nest pas un MPR-2 de ai1 alors ai1 doit avoir forcment un autre voisin direct b i slectionn comme MPR-2 pour atteindre ai+1 . Soit p =(a0 , a1 ,...,ai1 , bi , ai+1 ,...,ak , ak+1 ), k 2. Selon lalgorithme de slection des MPRs-2 montr prcdemment, a i1 slectionne bi comme MPR-2 pour atteindre ai+1 au lieu de ai pour les deux critres suivants : Bw(ai1 , bi , ai+1 ) > Bw(ai1 , ai , ai+1 ) Ou Bw(ai1 , bi , ai+1 ) = Bw(ai1 , ai , ai+1 ) del(ai1 , bi , ai+1 ) < del(ai1 , ai , ai+1 ) partir de lquation 6.1, on a Bw(p ) Bw(p) Il ny a aucune garantie que del(p ) del(p) partir de lquation 6.2, on a (6.3) (6.2) (6.1)

6.3 Le protocole de routage QOLSR

113

Bw(p ) = Bw(p) del(p ) < del(p)

(6.4)

Dans les deux quations 6.3 et 6.4, nous avons Bw(p ) Bw(p). Puisque le chemin p et le plus large chemin de rfrence par hypothse, on obtient Bw(p ) = Bw(p) et donc le chemin p est aussi un plus large chemin de rfrence o chaque nud intermdiaire est un MPR-2 de son prdcesseur.

Lemme 6.3.2 Soit p le chemin le plus large de rfrence entre une paire de nuds calcul en utilisant la topologie entire. Ce chemin p possde la caractristique que chacun de ses nuds intermdiaires est un MPR-2 de son prdcesseur, sinon il existe un chemin quivalent en terme de bande passante o chacun de ses nuds intermdiaires est un MPR-2 de son prdcesseur. P REUVE : Ce lemme peut tre montr facilement par rcurrence. Soit p =(s,a 1 ,...,ai1 , ai , ai+1 ,...,ak , t) le chemin le plus large de rfrence entre s et t (gure 6.5).
s b1 bk t

a1

a2

a i1 a i

a i+1

a k1 a k

F IG . 6.5 Le chemin le plus large de rfrence entre s et t. a) Nous dmontrons que le premier nud intermdiaire a 1 est slectionn comme MPR-2 par la source s. Nous distinguons deux cas : i) a 1 est un MPR-2 de s et donc le nud MPR-2 de la source est dans le chemin le plus large de rfrence, ii) sinon en utilisant le lemme 6.3.1, il existe un nud b1 slectionn comme MPR-2 par s tel que le chemin p =(s,b1 ,...,ai1 , ai , ai+1 ,...,ak , t) a la mme bande passante que le chemin p (p est aussi un large chemin de rfrence). Alors, le nud MPR-2 de la source est dans le chemin le plus large de rfrence. b) Nous supposons que tous les nuds {a 1 ,...,ai1 , ai , ai+1 ,...,ak1 } sont slectionns chacun comme un MPR-2 par leurs prdcesseurs dans le chemin p, et nous dmontrons que le nud suivant de ak1 dans le chemin le plus large de rfrence vers t est un MPR-2 de a k1 . Nous distinguons deux cas : i) ak est un MPR-2 de ak1 et donc le nud suivant de ak1 dans le chemin le plus large de rfrence est un MPR-2, ii) si le nud a k nest pas un MPR-2 de ak1 , en utilisant le lemme 6.3.1, il existe un nud b k slectionn comme MPR-2 par ak1 tel que le chemin p =(s,a1 ,...,ai1 , ai , ai+1 ,...ak1 ,bk , t) a la mme bande passante que le chemin p (p est aussi un large chemin de rfrence). Le cas (i) montre que chaque nud intermdiaire dans le chemin p le plus large par rfrence est slectionn comme MPR-2 par son prdcesseur dans le mme chemin. Sinon, le cas (ii) montre lexistence dun chemin alternatif o les nuds intermdiaires sont des MPRs-2 de leurs prdcesseurs dans le mme chemin. En utilisant le protocole QOLSR, chaque nud dans le rseau construit sa carte topologique partielle avec les liens entre chaque nud et ses MPRs-2. Lalgorithme de routage utilis dans

114

EQMM : Efcient Quality of service Model for MANETs

QOLSR peut calculer facilement les chemins les plus larges dans cette topologie partielle. Le lemme 6.3.2 montre que le chemin le plus large calcul par la source vers une destination possde la mme performance que celui calcul dans la topologie entire. Par dduction, on la le thorme suivant : Thorme 6.3.3 Lutilisation de lheuristique de slection des MPRs-2 dans le protocole QOLSR permet de trouver les chemins les plus larges de rfrences. Lensemble des MPRs-2 est recalcul dans les trois cas suivants : un changement dans le voisinage direct est dtect : lapparition ou la disparition dun lien bidirectionnel ou un lien bidirectionnel devient unidirectionnel. un changement dans le voisinage deux sauts est dtect : lapparition ou la disparition dun lien bidirectionnel. un changement dans la bande passante ou le dlai sur un lien direct ou deux sauts est dtect. En effet, chaque nud mesure le pourcentage de changement de la bande passante et le dlai entre lancienne et la nouvelle valeur calcul est sur un intervalle de temps. Si ce pourcentage dpasse un seuil BANDWIDTH_THRESHOLD pour la bande passante ou DELAY_THRESHOLD pour le dlai, le nud doit recalculer ses MPRs-2.

6.3.6 La dclaration de la topologie et les conditions de QoS


Dans cette section, nous dcrivons le contenu des informations de contrle et comment elles sont utilises pour construire les routes. La dtection de voisinage avec les valeurs de QoS sur les liens permet chaque nud de communiquer avec ses voisins directs et choisir ses MPRs-2 qui lui permettent de dissminer ses informations de contrle dans le rseau. Les routes sont construites en utilisant les MPRs-2 et les liens directs vers les voisins 1 et 2-sauts.

Base dinformations de la topologie et les conditions de QoS Chaque nud dans le rseau maintient une base dinformations de la topologie du rseau. Ces informations sont collectes aprs lanalyse des messages TC reus par ce nud. Pour chaque destination dans le rseau, le nud maintient le tuple suivant [T_dest, T_last, T_bandwidth, T_delay, T_met_1, ..., T_met_n, T_seq, T_time] o T_dest est ladresse de la destination qui est 1 saut du nud avec ladresse T_last. Autrement dit, T_last est un MPR-2 de T_dest. T_bandwidth, T_delay, T_met_1, ... et T_met_n dsignent la bande passante disponible, le dlai et les n-additionnelles mtriques respectivement sur le lien entre T_dest et T_last. T_seq est le numro de squence, et T_time est le temps au bout duquel ce tuple expire et doit tre dtruit.

Le nouveau format dun message TC Une extension est ajoute aux messages TC pour supporter la QoS dans MANETs. Tous les nuds choisis comme MPRs-2 doivent diffuser priodiquement dans le rseau des messages TC. Le nouveau format du message TC est explicit en annexe A.2.

6.3 Le protocole de routage QOLSR

115

Le traitement dun message TC Les messages TC sont diffuss dans le rseau entier en utilisant la diffusion optimise de QOLSR par lintermdiaire des MPRs-2. la rception dun message TC non encore trait, chaque nud enregistre les informations contenues dans ce paquet dans sa table topologique selon le processus dcrit dans [73] en rajoutant pour chaque entre les informations de QoS sur le lien (T_dest,T_last).

6.3.7 Calcul des routes


Chaque nud dans le rseau calcule pour chaque ux QoS le meilleur chemin selon la demande de QoS exige. Le calcul de la table de routage est bas sur les informations contenues dans la base dinformations de voisinage ainsi que celui de la base de topologie. De ce fait, chaque fois que lune de ses bases dinformations change, les routes doivent tre recalcules. Une entre dans la table de routage possde le format suivant : [R_dest, R_next, R_dist, R_bandwidth, R_delay, R_met_1, ... et R_met_n] o R_dest est ladresse du nud destinataire atteindre aprs R_dist sauts en passant dabord par le voisin direct R_next. R_bandwidth, R_delay, R_met_1, ... et R_met_n reprsentent les valeurs des paramtres de QoS sur le chemin vers la destination nale R_dest. Pour un ux best-effort, la route est calcule en utilisant lalgorithme des chemins shortestwidest (voir chpitre 3). Le rsultat de cet algorithme reprsente le maximum quun nud peut offrir an de mieux router les ux best-best effort. Le chemin shortest-widest est calcul en se basant sur la bande passante restante non rserve par les nuds intermdiaires. Une table de routage est dj calcule avant larriver des ux best-effort. Cette table de routage est mise jour chaque changement topologique ou conditions de QoS dans le rseau. Concernant les ux QoS, les routes sont calcules immdiatement et localement par la source la demande en utilisant le graphe topologique pondr et lalgorithme de la relaxation lagrangienne. Nous avons vu dans le chapitre prcdent que le problme de trouver une route sous plusieurs mtriques et un problme NP-complet et on a propos un algorithme RLMA qui peut rsoudre des problmes avec deux, trois ou quatre mtriques. Si le ux QoS demande un seuil pour la bande passante et un autre pour le dlai ou la gigue par exemple, QOLSR transforme par dfaut le problme en un problme de minimisation de nombre de sauts ou du cot sous les contraintes exiges. En suite, QOLSR fait appel lalgorithme RLMAC. Le chemin entier est conserv pour procder un contrle dadmission et mme lors de routage pour viter le problme doscillation.

6.3.8 Oscillation des ux


Soit le graphe topologique de la gure 6.6. Il existe deux chemins p 1 = (s, a, b, c,t) et p2 = (s, d, e, f ,t) entre la source s et la destination t. Les bandes passantes libres des deux chemins sont donnes par : (p1 ) = min{sa , ab , bc , ct } (p2 ) = min{sd , de , e f , f t }

On suppose que (p1 ) > (p2 ). Si le nud s veut transmettre un ux f 1 avec une demande de bande passante s tel que, (p1 ) s < (p2 ) (il est clair que (p2 ) s < (p2 )), il choisit le chemin p1 puisque ce dernier offre plus de bande passante que le chemin p 2 . Le nud s cre une entre dans sa table de routage pour le ux f 1 avec t comme destination nale et a comme le prochain saut. Pendant la transmission de f 1 , la nouvelle bande passante libre du chemin p 1 devient

116
a

EQMM : Efcient Quality of service Model for MANETs


b c

F IG . 6.6 Loscillation est possible sur ce graphe topologique. (p1 ) s . Puisque (p1 ) s < (p2 ), le nud s et selon le protocole QOLSR doit recalculer une route maximale en termes de bande passante. Alors, s choisi le chemin p 2 . Le prochain saut de s pour le ux f 1 devient d. En envoyant les ux sur le chemin p 2 , la bande passante de ce chemin devient (p2 ) s ce qui oblige la source changer de nouveau son prochain saut de d a et ainsi de suite. Le chemin du ux f 1 est recalcul inutilement sans arrt. Ce problme prsente loscillation des ux. Les massages TC apportent un nud source des informations sur les changements des conditions de QoS dans le rseau. Malheureusement, cette source ne peut pas savoir si ce changement est d sa transmission puisquelle ne garde pas en mmoire le chemin complet dun ux et rien ne permet de garantir alors quun ux est bien pass par le chemin calcul, au-del de nud suivant. An dviter le problme doscillation, les liens dune route trouve pour un ux QoS sont maintenus pour dtecter facilement ltat de cette route en termes de connexion et de QoS partir des informations contenues dans les messages TC. Cette solution facilite aussi la dtection des problmes sur une route rserve pour un ux QoS par la suite. Pour le nud s de lexemple prcdant, il suft quil rajoute s sur les liens de son chemin pour ne pas changer son prochain saut.

6.4 Estimation des mtriques


La bande passante et le dlai dun lien sont des mtriques obligatoires dans le fonctionnement de QOLSR. Ces mtriques sont calcules en permanence et diffuses dans le rseau an de rpondre la nature proactive de QOLSR. Un graphe topologique pondr doit tre disponible au moment de calcul dune route pour un ux. Pour mesurer ces mtriques, les messages de contrles de QOLSR et le trac de donnes sont utiliss. Nous considrons que chaque mobile est quip par une carte sans l 802.11 et alors nous utilisons la norme IEEE 802.11 comme la couche MAC. Nous avons propos plusieurs mthodes analytiques et exprimentales.

6.4.1 Une mthode analytique pour le calcul du dlai


Le protocole QOLSR est proactif, donc le dlai sur un lien doit tre fourni mme avant lmission du trac de donnes. La seule solution possible est dutiliser les messages de contrle de QOLSR qui circulent en permanence dans le rseau. Les messages de contrle Hellos sont priodiques et beaucoup plus frquents que le messages topologiques TC. Par consquent, nous allons utiliser ces messages pour estimer le dlai sur un lien qui sera prsent plus tard lors dun calcul dune route comme le dlai dun paquet de donnes sur ce mme lien. Un message Hello est envoy en mode diffusion sans ACks alors la transmission dun paquet de donnes est en mode unicast avec rception dACK. La technique consiste reprsenter le temps dmission dun paquet de donnes par le temps dmission dun message Hello et le temps de rception dun ACK

6.4 Estimation des mtriques

117

de voisin par le temps de rception dun message Hello mis par ce voisin. Chaque nud utilise les messages Hello envoys et reus pour calculer le dlai total moyen de transmission (ETTT : Expected Total Time Transmission). ETTT dpend de plusieurs paramtres : le temps de sjour dans la couche MAC, la perte des paquets due aux interfrences et aux congestions ainsi le dbit de la carte sans l. Le temps de sjour dans le buffer de la couche MAC est un lment critique maintenir sous un certain seuil an dviter le point de saturation qui gnre des pertes des paquets et des chutes de performances. Nous allons voir par la suite que les mcanismes de contrle dadmission et congestion sont importants pour viter les points de saturation. Le temps de service rsume la transmission effective dun paquet (support est libre) qui peut prendre un temps non ngligeable en prsence des interfrences dues aux transmissions dans le voisinage (pas forcment les voisons 1-saut ou 2-sauts). Dans ce cas, le protocole CSMA/CA procde des retransmissions qui peuvent chouer si le problme persiste et un rejet de paquet est invitable au bout dun certain nombre de retransmissions. partir du driver de la carte sans l, le nombre des paquets dans le buffer peut tre extrait. Le temps moyen de sjour dans le buffer sera exprim en fonction du nombre moyen des paquets ce buffer (ANP : Average Number of Packets in queue). Donc, ETTT est donn par la formule suivante : ETTT = ANP EST, (6.5) o EST est le temps moyen de service (Expected Service Time) bas sur lalgorithme de backoff de IEEE 802.11. Une fois le temps total moyen de transmission ETTT (ETTT = ANP EST) est calcul et an dviter la variation entre deux mesures, chaque nud doit taler et corriger le dlai mesur en lintgrant avec les anciennes mesures. Comme dans le mcanisme de contrle de congestion dans TCP, le temps total moyen de transmission corrig (SETTT : Smoothed ETTT) est calcul de la manire suivante : (6.6) SETTT = SETTT+ (1 ) ETTT o est un facteur de correction. Dans les simulations [5], il est montr que les meilleures performances sont ralises par = 0.4. Maintenant, nous montrons la mthode analytique pour calculer EST. Cette mthode ncessite la probabilit de perte p sur un lien ainsi que les probabilits dtat du canal sans l. Calcul de la probabilit de perte sur un lien Soit l un lien reliant un nud x et son voisin y. Soit ETC (Expected Transmission Count) le nombre moyen ncessaire des tentatives de transmission sur un lien pour avoir enn une transmission russite. Il est clair que les retransmissions sont aussi inclues dans le ETC. Le ETC dune route est la somme de tous les ETCs des liens. Par exemple, le ETC dune route parfaite trois sauts est de 3 ; le ETC dune route un saut avec 50% comme taux de dlivrance est gale 2. Le ETC dun lien est calcul en utilisant les taux de dlivrance aller et retour sur un lien. Le taux de dlivrance sur un lien est calcul partir de la probabilit de perte des paquets dans les deux sens (aller et retour). Soit p f la probabilit de perte daller et p r celle de retour. Une transmission est considre comme russite si lmetteur reoit un ACK pour cette transmission. Soit p la probabilit dune transmission non russite (collision) de x y. La probabilit de perte p est donne par p = 1 (1 p f ).(1 pr ). (6.7)

118

EQMM : Efcient Quality of service Model for MANETs

La couche MAC doit retransmettre le paquet en cas de collision. Soit s(k) la probabilit davoir une transmission russite aprs k tentatives de transmission. On a alors s(k) = pk1 .(1 p). (6.8)

Puisque chaque tentative de transmission est considre comme un tirage de Bernoulli, le nombre moyen de transmission est donne par ETC = Plus formellement,
+

1 . 1 p
+

(6.9)

ETC =

k=1

k.s(k) = k.pk1 .(1 p) = (1 p) k.pk1 = (1 p) (1 p)2 = 1 p .


k=1 k=1

(6.10)

On remarque que lquation 6.9 suppose que la probabilit de collision est indpendante de la taille dun paquet et identiquement distribue. Ceci peut tre vrai dans le cas o le schma fourway handshake est utilis. En effet, le mcanisme RTS/CTS permet de rduire signicativement le problme des nuds cachs puisque ces nuds sont au courant via la rception dun message CTS quun nud a rserv le support durant la transmission. Donc, si une transmission est russie sur le premier slot, elle aura plus de chance de russir sur le reste des slots indpendamment de la taille du paquet. Cette vision ne sapplique pas dans le cas dutilisation dun schma two-way handshake o chaque nud est vulnrable aux transmissions des nuds cachs ce qui implique une forte dpendance la taille de paquet. Les messages de contrle sont aussi vulnrables au problme des nuds cachs puisque le broadcat seffectue sans rservation du support et sans retransmission en cas de collision. Lchange des messages Hello permet de calculer les probabilits de pertes p f et pr . Chaque nud envoie priodiquement des messages Hello chaque intervalle de temps hello_interval (2 seconds). An dviter le problme de synchronisation des transmissions, chaque nud doit soustraire un temps jitter de hello_interval. Ce jitter est gnr alatoirement pour chaque message Hello gnr. Lintervalle de gnration devient : Actual hello interval = hello_interval jitter o la valeur de jitter est slectionne alatoirement et uniformment dans un intervalle [0, MAXJITTER]. Limplmentation dOLSR propose une valeur MAXJITTER = hello_interval/4. Une approximation de valeur de jitter est donne par jitter = MAXJITTER . 2

Puisque les messages Hello sont en mode braodcast localement, alors ils ne sont pas acquitts ni retransmis. Chaque nud doit donc compter pour chacun de ses voisins le nombre des messages Hello reus dans une fentre de w secondes. chaque instant t, la probabilit de perte (Lp : Loss probabilty) est donne par Lp(t) = count(t w,t) , w/(hello_interval MAXJITTER/2) (6.11)

o count(t w,t) est le nombre des messages Hello reus dans un intervalle de temps w, et w divis par (hello_interval MAXJITTER/2) prsente le nombre total des messages Hello qui doivent

6.4 Estimation des mtriques

119

tre reus dans la fentre w. Pour le lien x y, le nud y calcule la probabilit p f . Le nud x de son tour, calcule la probabilit pr de y sur le lien y x. Ensuite, la probabilit p f est intgre dans le message Hello envoy par y et pr dans le message Hello envoy par x. la rception de ces messages, chacun des nuds x et y auront les deux probabilits pour enn calculer la probabilit de perte p. Lutilisation de la probabilit de perte des messages Hello ne reprsente pas rellement la probabilit de perte des donnes : i) les messages Hello ne sont pas retransmis en cas de collision. Par consquent, les retransmissions ne sont pas exprimes dans la probabilit de perte ; ii) si le mcanisme RTS/CTS est utilis, la probabilit de perte des donnes est moins vulnrable au problme des nuds cachs tandis que la probabilit de perte des messages Hello dpend de ce problme ; iii) si le mcanisme de base est utilis, la probabilit de perte des donnes dpend de la taille des paquets de donnes en raison de prsence des nuds cachs tandis que la probabilit de perte des messages Hello dpend uniquement de la taille de ses messages. Calcul de temps moyen de service (EST) Pour calculer le temps moyen de service dun paquet de donnes (EST : Expected Service Time), une modlisation du protocole IEEE 802.11 est ncessaire. Cette modlisation permet dexprimer dune manire simple et exacte le fonctionnement de lalgorithme de Backoff et la probabilit de raliser une transmission russite aprs k tentatives. Lalgorithme de Backoff dnit une fentre de contention (CW : Contention Window) qui correspond au nombre de time-slots qui peuvent tre slectionns pour le calcul de temps dattente (appel temporisateur de Backoff). La gure 6.7 montre un exemple de fonctionnement de lalgorithme de Backoff.
DIFS Station A DIFS Station B ACK Support est occup Transmission SIFS ACK DIFS Transmission DIFS Support est occup

8 7 6

Backoff timer est bloqu

5 4 3 2 1

F IG . 6.7 Lalgorithme de Backoff. Lorsque le support est libre, le nud dcrmente son timer jusqu ce que le support soit occup ou jusqu ce que le timer atteigne la valeur 0. Si le support devient libre pendant une priode suprieure un DIFS aprs le blocage de la dcrmentation (i.e., le support a t occup), le nud peut nouveau faire dcrmenter son Backoff timer. Lorsque le Backoff timer est bloqu, seuls deux vnements exclusifs et mutuels peuvent se produire dans la canal : soit une transmission russite dun nud dans le voisinage occupe le canal, soit une collision. En effet, le temps qui spare deux dcrmentations successives (tape de Backoff) peut passer uniquement par un de ces trois vnements exclusifs Es = {transmission russite}, Ei = {canal libre} and Ec = {collision}. En dautre terme, durant le Backoff dun nud, la j-me tape de Backoff se produit sur une collision, transmission russite ou le canal cout est libre. Une transmission russite ou collision sont suivies toujours par un temps DIFS ce qui implique une dcrmentation de Backoff timer et cest pour cette raison qun et un seul vnement est possible dans un slot Backoff. Les vnements successifs durant le Backoff sont indpendants. Dans le mode DCF, un nud dcide que sa transmission a subi une collision sil ne reoit pas un ACK au-del dun certain timeout : un ACK

120

EQMM : Efcient Quality of service Model for MANETs

timeout pour le mcanisme de base et CTS timeout dans le mcanisme RTS/CTS. Autrement dit, si une collision se produit dans une tape de Backoff, nous supposons que les nuds en collision se lancent dans le processus de rsolution dans la mme tape de Backoff et donc ils peuvent tre prts pour une transmission ds la prochaine tape de Backoff. De cette faon, nous vitons le problme de dpendance au nombre des nuds en collision de ltape de Backoff prcdente. Nous supposons que les vnements successifs sont indpendants et mutuellement exclusifs dans chaque tape de Backoff. Soit k le k-me tage de Backoff (k-me tentative de transmission) et nk le nombre des slots de Backoff timer choisit alatoirement lors de la k-me tage de Backoff. Soient ps = P{Es }, pi = P{Ei } et pc = P{Ec } les probabilits davoir respectivement une transmission russite, canal libre et collision. n k peut avoir ri slots libre, rc slots de collision et rs slots de transmission russie tels que ri + rc + rs = nk et pi + pc + ps = 1. Soient lunit de temps utilis lorsque le canal est libre (i.e., un slot de Backoff timer), t s le temps moyen pendant lequel le canal est occup par une transmission russie et t c le temps moyen pendant lequel le canal est occup par une collision. Le temps total de Backoff au k-me tage de Backoff not CW (n k ) est donn par CW (nk ) = ri + tc rc + ts rs . (6.12)

Il est clair que le Backoff timer atteint la valeur 0 aprs r i + tc rc + ts rs temps de slot. Le temps moyen du k-me tage de Backoff lorsque n k slots sont choisis est simplement CW (nk ) = nk ( pi + tc pc + ts ps ). (6.13)

Le nombre de slots nk de la k-me tage est tir uniformment dans un intervalle [0,Wk 1]. Le nombre de slot du k+1-me tage est slectionn dans lintervalle [0,(2 Wk ) 1]. Puisque le tirage se fait selon la loi uniforme, le nombre moyen des slots de la k-me tage est de (Wk 1)/2. On peut calculer le temps moyen de Backoff CW (k) du k-me tage en se basant sur la moyenne de nk :
Wk 1 nk =0

CW (k) =

WC(nk )P{nk } =

Wk 1 nk =0

nk ( pi + tc pc + ts ps )/Wk = (Wk 1)/2,

(6.14)

o = .pi +tc .pc +ts .ps . Ce dernier rsultat est presque intuitif : le temps moyen de Backoff du k-me tage de Backoff nest que le produit du nombre moyen des tapes de Backoff, (Wk 1)/2, et le temps moyen dune tape de Backoff, . Maintenant, nous considrons le cas le plus gnral de lalgorithme exponentiel du Backoff. Le temps total de Backoff (TBT : Total Backoff Time) est calcul de la manire suivante :
k1

T BT (nk ) =

i=1

(CW (ni ) + tc ) +CW (nk ) = CW (ni ) + (k 1)tc ,


i=1

(6.15)

o tc est le temps moyen de dcouvrir une collision et de passer ltape de rsolution. CW (n i ) prsente le temps de Backoff lors di-me tage de Backoff. En utilisant le temps moyen de Backoff CW (ni ) sur ni slots di-me tage, le temps moyen de Bckoff T BT (n k ) calcul sur la base de temps moyen de Backoff est donn par T BT (nk ) = CW (ni ) + (k 1)tc .
i=1 k

(6.16)

6.4 Estimation des mtriques

121

En utilisant la moyenne sur les nk slots, on obtient T BT (k) = CW (i) + (k 1)tc .


i=1 k

(6.17)

Le temps total moyen de Backoff T BT est donn par T BT =

k=1

T BT (k)P{K = k}

= =

k=1 i=1 k

CW (i) + (k 1)tc ( 2 Wi )pk1 (1 p)


p + tc , 2(1 p) 1 p
.

s(k) p + tc 2(1 p) 1 p (6.18)

k=1 i=1

= o =
k

k=1 i=1

( 2 Wi )pk1 (1 p)
2i1Wmin 2mWmin if 1 i m if i > m,

Pour calculer le premier terme () dans lquation 6.18, nous observons dabord que Wi = (6.19)

o m et le maximum des tages de Backoff ou bien la valeur pour laquelle Wmax = 2mWmin (les valeurs de Wmin et Wmax sont xes par la couche physique). Le reste de la somme dans peut tre divis en deux termes : = =

k=1

( 2 Wi )
i=1 k

pk1 (1 p)

k=1

( Wi ) pk1 (1 p) + i=1 2 k=m+1

i=1

( 2 Wi )

pk1 (1 p)

= S1 + S2 . Pour S1 , on a S1 =

k=1

1 (2p)m + pm 1 . ( Wi ) pk1 (1 p) = Wmin 2(1 p) 2 2 1 2p i=1


k

Pour trouver S2 , nous notons dabord que pour k = m + 1,

i=1

2 Wi =

m+1 Wmin 2i1 = Wmin (2m+1 1). 2 2 i=1

Pour k = m + 2,

2 Wi = 2 Wmin i=1
k

m+1 i=1

m+2

2i1 +

i=m+2

2m =

Wmin (2m+1 1) + 2m . 2

122 En gnral, pour k = m + ,

EQMM : Efcient Quality of service Model for MANETs

i=1

2 Wi =

Wmin 2

m+1 i=1

2i1 +

m+

2m =

i=m+2

Wmin (2m+1 1) + ( 1)2m . 2

Par un changement de variable j = k (m + 1) dans S 2 , on obtient S2 =


2m pm+1 Wmin (2m+1 1) + j2m p j+m (1 p) = Wmin (2m+1 1)pm + . 2 2 1 p j=0

En remplaant la valeur de dans lquation 6.18, on aura T BT = o

(Wmin 1) p + tc , 2(1 p) 1 p
(1 p) 2m pm+1 . 1 2p

(6.20)

(6.21)

Maintenant, on peut calculer facilement le temps moyen de service EST EST = T BT + ts , (6.22)

o ts est le temps moyen dune transmission russite. La valeur dEST dpend des probabilits dtat du canal : pi , pc et ps , qui ne sont pas faciles calculer. Calcul des probabilits dtat du canal Nous montrons une piste pour obtenir ces probabilits en se basant sur les travaux de Bianchi [107]. Bianchi propose un modle thorique qui nest pas raliste. Nous lutilisons pour montrer la faon dextraire les probabilits dtat de canal de son modle. Le modle de Bianchi suppose un nombre xe n de nuds o chaque nud possde toujours un paquet disponible transmettre dans son buffer, i.e., le buffer nest jamais vide. Cette hypothse est appele saturation througput. Aussi, il suppose que le canal est idal sans prsence des nuds cachs. Bianchi modlise le processus stochastique de fonctionnement du Backoff timer par un processus de Markov temps discret en deux dimensions. Selon son dveloppement, la probabilit quun nud transmet dans un slot slectionn alatoirement est

qui est une fonction de la probabilit de perte prsent au dbut de cette section. La connaissance de p permet facilement le calcul de la probabilit . Soit Ptr la probabilit quil ya au moins une transmission dans un slot donn. Puisquon considre les vnements produits lors du temps Backoff dun nud, alors seulement les (n 1) nuds restants peuvent entrer en collision lors de laccs au support. Chacun des (n 1) nuds transmet un paquet avec une probabilit . On obtient Ptr = 1 (1 )n1 . (6.24)

2(1 2p) , (1 2p)(Wmin + 1) + pWmin (1 (2p)m )

(6.23)

6.4 Estimation des mtriques

123

ptr prsente une probabilit forte puisquelle considre que tous les nuds sentendent. Nous pouvons aussi considrer uniquement les nuds dans le voisinage qui ont un support commun entre eux. La probabilit dapparition dune transmission russite dans le canal Psuc est donne par la probabilit davoir une seule transmission sur le canal conditionne lexistence dau moins une transmission, i.e., n1 1

Psuc =

(1 )n2
Ptr

Maintenant les probabilits dtat du canal sont donnes par : p s = P{Es } = Ptr .Psuc , pi = P{Ei } = 1 Ptr et pc = P{Ec } = Ptr (1 Psuc ). Nous avons montr des mthodes pour calculer la probabilit de perte p, les probabilits dtat de canal mais il reste les temps ts et tc an de calculer la valeur de ETTT. Calcul des temps de transmission et collision Soit H = PHYhdr + MAChdr lentte du paquet, le dlai de propagation et E{P} la taille moyenne des paquets. Dans un systme de base (two-way handshake), les collisions peuvent avoir lieu lors de la transmission des donnes ou lors de la rception dACK.
PHY MAC hdr hdr PAYLOAD
base

(n 1) (1 )n2 . 1 (1 )n1

(6.25)

SIFS ACK

DIFS

ts
PHY MAC hdr hdr

PAYLOAD
base

DIFS

tc

RTS SIFS CTS

SIFS

PHY MAC hdr hdr

PAYLOAD

SIFS ACK

DIFS

t RTS s
RTS DIFS

t RTS c

F IG . 6.8 Les temps ts et tc . Selon la gure 6.8


base ts = H + E{P} + SIFS + + ACK + DIFS + . base tc = H + E{P } + DIFS + ,

(6.26) (6.27)

o E{P } est la taille moyenne du plus long paquet ayant subi une collision. Dans le cas o tous les paquets ont la mme taille, E{P} = E{P } = P. Le tc montr ici est le temps moyen quune

124

EQMM : Efcient Quality of service Model for MANETs

station durant son backoff observe une collision sur le support due aux transissions de deux ou plusieurs stations. La station qui envoie un paquet et qui rentre en collision doit attendre lACK timeout avant de dcouvrir cette collision. Donc, le t c des nuds observants des collisions est petit par rapport au tc des stations qui simpliquent dans la collision. Dans le cas dun systme compltement gr par le mcanisme daccs RTC/CTS, seul RTS peut subir la majorit des collisions. Selon la gure 6.8
RT ts S = RT S + SIFS + +CT S + SIFS + + H + E{P} + SIFS + + ACK + DIFS + , (6.28) RTS tc = RT S + DIFS + .

(6.29)

Le tc des nuds observants des collisions est petit par rapport au t c des stations qui simpliquent dans la collision et qui doivent attendre un CTS timeout. Cette mthode permet de mieux voir le comportement du dlai en utilisant le protocole IEEE 802.11 dans un environnement ad hoc mais il est impossible de limplmenter dans un cas rel.

6.4.2 Une mthode analytique pour le calcul de la bande passante


Dans MANETs, les ux qui traversent la mme zone gographique de voisinage sont en comptition pour avoir la meilleure capacit dans le canal sans l. Des problmes de collisions, dinterfrences et des pertes ralentissent signicativement leurs passages. Contrairement aux rseaux laires o les liens sont indpendants, seulement les ux qui traversent le mme lien sont en concurrence. Dterminer la capacit dun rseau ad hoc est un problme difcile puisque ce problme dpend de plusieurs paramtres : les corrlations entre les liens de voisinage (la corrlation est exprime en terme dinterfrence qui gnre des collisions, des retransmissions et mme des pertes), le modle de trac, la densit des nuds, la taille du buffer, la mobilit, etc. Plusieurs travaux ont t proposs pour modliser la capacit dans MANETs. Dans [108], Gupta et Kumar ont tudi comment la capacit dun rseau ad hoc statique se comporte asymptotiquement en fonction du nombre des nuds dans le rseau. Le problme est abord sous deux modles diffrents dinterfrence : niveau protocolaire et niveau physique. Dans le modle au niveau protocolaire, le nud rcepteur reoit un paquet avec succs envoy par un nud metteur si cet metteur est gographiquement sufsamment proche que nimporte quel autre nud metteur. Avec un modle au niveau physique, les transmissions des autres nuds sont considres comme un bruit, et on suppose quune transmission entre un pair source-destination est russie si le rapport signal sur bruit (SIR : Signal to Interference Ratio) est suprieur un certain seuil. Les auteurs ont montr que sous les deux modles, la capacit maximale est (1/ n) par nud mais avec des positions optimales des nuds dans le disque unit, i.e., la capacit dcrot en 1/ nbits-mtre/s par pair source-destination. Ils ont montr aussi que sous un positionnement alatoire des nuds et avec lutilisation dun modle au niveau protocolaire, la capacit est de (1/ nlogn) par nud. Par la suite, les travaux de Gupta et Kumar sont amliors en introduisant la mobilit [109] et la corrlation entre la bande passante effective et le dlai [110]. Nous avons prcis prcdemment que dans notre protocole QOLSR, la bande passante est calcule sur les liens. Chaque nud mesure la bande passante disponible sur les liens vers ses voisins. Le trac de donnes et les messages de contrle (Hello et TC) partagent la bande passante disponible et donc ils sont considrs dans le calcul. La bande passante disponible sur un lien dpend du taux dutilisation de canal qui exprime lactivit recense dans le canal (transmission, collision, etc). La quantit et la taille des ux qui passent dans le voisinage ainsi la taille du buffer du nud rcepteur sont des facteurs dterminant pour la bande passante disponible. Soit i un nud

6.4 Estimation des mtriques

125

o u est la facteure dutilisation du canal. (1 u) reprsente le taux de repos du canal (canal libre). BpE reprsente la bande passante effective des transmissions sur le lien calcule sur une fentre w exprime en nombre de paquets. La BpE dun paquet est BpEpaquet = S tq + T BT (nk ) + ts

et j son voisin direct avec un lien symtrique. La bande passante disponible sur le lien i j nest pas forcment la mme que celle sur le lien i j. Ceci est d au problme dinterfrence qui nexerce pas les effets dune manire symtrique sur chacun des nuds. La bande passante disponible (Bw) sur le lien i j est calcule par le nud j puisque les messages de contrle envoys par i ne sont pas acquitts et il ny a aucune information sils sont bien reus ou non. Bw est donne par Bw(i j) = (1 u) BpE(i, j) , (6.30)

(6.31)

o S est la taille du paquet, tq est le temps de sjour dans le buffer de lmetteur, T BT (n k ) reprsente le temps total de Backoff (voir section 6.4.1) et t s est le temps de transmission avec succs. Si le nud j mesure la BpE pour chaque paquet envoy par i, il va avoir des variations considrable dans ses mesures de la bande passante disponible. Cette instabilit oblige le nud i slectionner frquemment ses MPRs puisque le nud j informe i sur les changements dans la bande passante. Comme il est mentionn dans [5], lutilisation dune fentre de paquets augmente la stabilit et la robustesse des mesures. Une fentre w de 16 ou 32 paquets est la plus petite fentre efcace qui ralise les meilleures performances (voir la gure 6.9).
4 G"D CB %"'%A 98 7 # 65 F E & @ 7 1 # ! 0 ) ( ! &  $ @ #  3 H 

F IG . 6.9 La BpE par paquet et dans une fentre de 32 paquets (source : [5]). Dans notre cas, cette fentre a une double utilit. Elle permet dassurer la stabilit du rseau dune part et de calculer le taux de repos du canal dune autre part. Le nud j calcule la moyenne de la taille des 16 ou 32 paquets reus, ainsi leurs temps de transmission. Ensuite, le rapport taille/temps donne la BpE de la fentre. Chaque nud peut enregistrer le temps de repos du canal (idle_time) durant la fentre w. Le taux de repos du canal est donn par 1u = idle_time(w) . w (6.32)

Finalement la bande passante disponible sur un lien est obtenue par E{P} idle_time(w) , w SET T T (6.33)

4 %2 %"'%" 3 0 1 # ! 0 ) ( ! &  $ #  !    

 

 '

H  P I H  H  H  P I H  I I

126

EQMM : Efcient Quality of service Model for MANETs

o E{P} est la taille moyenne des paquets reus dans la fentre w et SETTT est le temps total moyen de transmission (voir section 6.4.1). Cette mthode est trs difcile implmenter rellement puisque plusieurs paramtres sont inconnus comme le idle_time ou bien le temps de sjour dans le buffer.

6.4.3 Une mthode exprimentale pour le calcul du dlai


Dans le rseau laire, plusieurs implmentations de TCP effectuent des mesures du RTT (Round Trip Time) qui est lintervalle de temps entre lmission dun segment et la rception dun acquittement de ce segment. Un mcanisme du mesure de RTT qui utilise une nouvelle option de TCP : estampille de temps (TCP timestamps option) a t introduit [111]. Ce mcanisme permet de mesurer les RTT en effectuant la diffrence entre la valeur de lestampille envoye dans un segment et la valeur de lestampille reue dans lacquittement de ce message. Ce mcanisme nest pas applicable dans un rseau ad hoc. QOLSR calcule le dlai sur les liens entre un nud et ses voisins en utilisant les messages de contrle Hello. Intgrer la valeur de lestampille dans chaque message Hello envoy ne permet pas de calculer le temps daller-retour puisque les messages Hello ne sont pas acquitts, ni le temps daller simple d la dsynchronisation des horloges. Plusieurs travaux de recherche, [112] le plus remarquable, ont t proposs pour tudier le problme de la synchronisation dans le rseau ad hoc. Une ide trs simple consiste faire coexister le protocole de routage avec celui de la synchronisation. Dans ce cas l, le calcul du dlai daller simple devient facile. Malheureusement, cette solution est coteuse en terme de bande passante et les horloges des mobiles risquent de ne pas converger. Nous proposons un algorithme efcace qui calcule le dlai daller-retour via les transmissions et rceptions des messages Hello dans un rseau ad hoc avec des horloges asynchrones. Soit a un nud et b son voisin direct avec un lien symtrique (gure 6.10).
a t a (t 0) t0 (t0 ) b t b (t 0) t b (t 0+ (t 0))

t a (t 1) t a (t 1+ (t 1))

t1 (t1 )

t b (t 1)

F IG . 6.10 Le calcul de dlai par change des messges Hellos. Soit t0 le temps absolu lors de la gnration dun message Hello par le nud a. ce moment, le temps local afch par a est ta (t0 ) = t0 + a (t0 ) et tb (t0 ) = t0 + b (t0 ) par b o a (t0 ) et b (t0 ) sont les diffrences entre le temps absolu et les temps locaux indiqus par a et b et respectivement. Le nud a inclut le temps ta (t0 ) dans son message Hello gnr. Lorsque le nud b reoit ce message, son horloge locale indique un temps t b (t0 + (t0 )) = t0 + b (t0 + (t0 )) + (t0 ), il calcule la diffrence entre son temps local et le temps t a (t0 ) inclut dans le message Hello. Cette diffrence reprsente pars(b,a) = b (t0 + (t0 )) + (t0 ) a (t0 ). Soit t1 le temps absolu lors de la gnration dun message Hello par le nud b. ce temps, les temps locaux afchs par a et b sont respectivement ta (t1 ) = t1 + a (t1 ) et tb (t1 ) = t1 + b (t1 ). Le nud b intgre tb (t1 ) et son

6.4 Estimation des mtriques

127

pars(b,a) dans son message Hello. Lorsque le nud a reoit le message Hello envoy par b, son horloge locale indique un temps ta (t1 + (t1 )) = t1 + a (t1 + (t1 )) + (t1 ), il calcule la diffrence entre son temps local et le temps attach dans le message reu t b (t1 ), ce qui donne un temps pars(a,b) = a (t1 + (t1 )) + (t1 ) b (t1 ). Maintenant, le nud a possde deux valeurs : pars(a,b) et pars(b,a) . En supposant que les horloges locales de a et b sont parfaites et sans drive, on obtient b (t0 + (t0 )) = b (t1 ) et a (t0 ) = a (t1 + (t1 )). La somme de pars(a,b) et pars(b,a) donne le dlai aller-retour (t0 ) + (t1 ). An dviter les variations des dlais aller-retour mesurs dans MANET, chaque nud doit taler et corriger le dlai aller-retour mesur en lintgrant avec les anciennes mesures. Le dlai moyen corrig daller-retour est calcul de la manire suivante : Dlai moyen corrig A-R = Dlai moyen corrig A-R + (1 ) Dlai A-R o est un facteur de correction. (6.34)

6.4.4 Une mthode exprimentale pour le calcul de la bande passante


Le problme majeur qui rduit signicativement la bande passante dun rseau MANET est les interfrences. La transmission dun ux dpend fortement des autres transmissions dans le voisinage de lmetteur et du rcepteur. An dassurer une garantie de service en terme de bande passante, le modle dinterfrence doit tre pris en considration. Nous avons modlis les interfrences par un graphe de conit. Les interfrences Les transmissions radio gnrent deux zones : la porte de communication (R tx : transmission range), la porte de dtection (Rcs : carrier sensing range) (voir gure 6.11).

metteur

rcepteur

Rtx

Rcs

F IG . 6.11 Les zones dune transmission radio. la porte de communication (Rtx ) : reprsente la zone o tout signal est parfaitement trait et compris. Sans interfrence, la rception dun paquet est toujours avec succs. La porte de communication est dtermine par la puissance de transmission et les proprits de propagation des signaux radios. la porte de dtection (Rcs ) : constitue lespace o un noeud dtecte de lactivit mais nest pas en mesure den tirer de linformation.

128

EQMM : Efcient Quality of service Model for MANETs

F IG . 6.12 Une situation dlicate.


Station A DIFS RTS SIFS CTS CS DIFS SIFS Transmission SIFS ACK RTS

Station c

Backoff

F IG . 6.13 Chronogramme associ au scnario de la gure 6.12. Les nuds qui se trouvent hors la porte de dtection de lmetteur mais dans la porte de dtection du rcepteur sont appels des nuds cachs. Lorsquun nud dtecte de lactivit dans son Rcs , il considre le mdium occup. Il se place alors en mode de dtection de porteuse (CS : Carrier Sense) avant de reprendre son cycle de transmission. Dans la gure 6.12, le nud c se trouve dans cette situation : il ne dtecte que du bruit de la part de a. Par contre il est trop loign de b pour le dtecter. Or lorsque c se trouve dans la zone R cs de lmetteur, il na pas pu, partir du RTS ou du DATA, conclure la valeur du champ Duration : il se positionne donc en CS et non en DIFFER (rester inactive), ce que lon aperoit sur la gure 6.13. On a montr ici le cas o c a russi dbuter sa transmission (le mdium lui apparat en effet libre) alors que b mettait son Acquittement. On a donc une collision au noeud a, en supposant que le signal de c peru par a est bien sr plus faible que celui peru de b mais sufsant pour dtriorer le paquet dACK. Il sagit ici dune faille qui oblige la norme inclure un nouveau dlai dattente aprs chaque priode CS, quivalent SIFS+ACK+DIFS. Ce dlai qui est nomm EIFS (Extended Inter Frame Space), permet la bonne rception des ACKs (ici en a) et de reporter le dbut du dcompte du Backoff au mme moment pour les deux nuds concerns (a et c), an que la prise du mdium reste quitable. Les interfrences inter et intra-ux Les interfrences inter-ux sont dues au passage de deux ou plusieurs ux dans la mme rgion de voisinage. Ce problme peut tre rsolu en utilisant un modle dinterfrence efcace, un contrle dadmission et rservation. Les interfrences intra-ux sont dues au passage des paquets de mme ux sur le chemin vers la destination puisque les liens ne peuvent pas tous tre actifs pour relayer ce ux la fois. Soit le rseau montr dans la gure 6.14, o le nud a rpresente la source et f la destination. Supposons pour le moment que les transmissions radios des nuds qui ne sont pas voisins ne sinterfrent pas. Les nud a et b ne peuvent pas transmettre simultanment puisque le nud b

6.4 Estimation des mtriques

129

F IG . 6.14 Un exemple dune topologie MANET. ne peut pas recevoir et transmettre en mme temps. Les nuds a et c ne peuvent pas transmettre simultanment puisque le nud b ne peut pas couter correctement la transmission de a si c transmis en mme temps. Par contre, les nuds a et d peuvent transmettre simultanment. Ceci conduit min{Bwab ,Bwbc ,Bwcd ,Bwde ,Bwe f } 1 . une utilisation du canal de 3 , et donc la capacit de chemin est de 3 Cependant, si on suppose que les transmissions radio peuvent sinterfrer au del de R tx , cest-dire, dans toute la zone Rcs , la situation devient pire. Daprs la gure 6.14, la transmission des paquets par le nud d interfre avec les paquets ou RTS envoys par le nud a au nud b. Dans ce cas le taux maximum dutilisation de la routes est de 1 . 4 La bande passante disponible dun chemin trouv par le protocole QOLSR ne prend pas en considration les interfrences intra-ux. En effet, si la distance en tre la source est la destination est 1-saut, alors la bande passante disponible de ce chemin est exactement la bande passante disponible de lien. Si la distance source-destination est de deux sauts, alors la bande passante maximale disponible de ce chemin est gale la bande passante trouve par QOLSR divise par 2. Si la distance source-destination est de 3 sauts, la bande passante maximale disponible de ce chemin est gale la bande passante trouve par QOLSR divise par 3. Si la distance source-destination est suprieure 3 sauts, la bande passante maximale disponible de ce chemin est gale la bande passante trouve par QOLSR divise par 4. Le graphe de conit des liens Nous considrons un rseau sans l ad hoc de n stations. Chaque station possde une carte sans l Wi-Fi. En utilisant la couche MAC IEEE 802.11, des collisions peuvent facilement apparatre lors de transmission et/ou rception. Soit i un nud metteur et j sont voisin. Si i utilise le mcanisme de base daccs au support, une collision est possible : 1) lors de la transmission de son paquet de donnes avec une transmission simultane dun autre nud (metteur ou rcepteur) appartenant au Rcs de i, 2) lors de la rception de ce paquet par j avec une transmission simultane dun autre nud (metteur ou rcepteur) appartenant au R cs de j, 3) lors de la transmission de lACK par j avec une transmission simultane dun autre nud (metteur ou rcepteur) appartenant au Rcs de j, 4) lors de la rception de lACK par i avec une transmission simultane dun autre nouveau nud (la mobilit) appartenant au R cs de i. Les mmes collisions peuvent se produire avec le mcanisme RTS/CTS (RTS au lieu du paquet de donnes et CTS au lieu de lACK).

130

EQMM : Efcient Quality of service Model for MANETs

Les conditions strictes pour avoir une transmission russite entre i et j sont : disti j < Rtx distik > Rcs dist jk > Rcs , (6.35)

pour nimporte quelle station mettrice ou rceptrice k. dist i j reprsente la distance entre i et j. Ces conditions sont directement relies aux caractristiques de la couche physique. En effet, la transmission de i j est russie si le rapport signal sur bruit au niveau de j (SNR i j ) est suprieur un seuil : SNRi j SNRthresh . Le graphe de connexion G est un graphe dont les nuds reprsentent les stations et les artes sont les liens sans l. Une condition ncessaire dexistence darte entre i et j si dist i j < Rtx . Les gures 6.15.a et 6.15.b montrent deux graphes de connexion. Un graphe de conit des liens (CGL) exprime les interfrences entre les liens dun graphe de connexion. Chaque lien dans G est reprsent par un nud dans CGL. Deux nud dans CGL sont connects par une arte si les liens correspondants dans G ne peuvent pas faire passer des ux unicast simultanment.
g e b f a c d g

f a b c d e (a) Graphe de connexion 2

(a) Graphe de connexion 1

F IG . 6.15 Deux graphes topologiques. Pour un lien (i, j) dans le graphe de connexion, le nud i essaie de trouver lensemble des liens qui sinterfrent avec (i, j) en se basant sur la rgle : tout lien de distance infrieure ou gale H de (i,j) est un lien dinterfrence. Cette rgle est appele modle dinterfrence de distanceH. Les nuds qui possdent des liens appartenant lensemble des liens dinterfrences forment lensemble des nuds dinterfrence. En dautres termes, pour le lien (i, j), le nud i considre tous les nuds qui se trouve dans les H-sauts de i ou j comme des nuds dinterfrence. Les gures 6.16.a et 6.16.b montrent les graphes de conit des liens correspondants au graphe topologique de la gure 6.15.a construits sur la base des modles dinterfrence de distance-2 et de distance-3 respectivement. Dans la gure 6.16.a, il existe trois cliques (sous graphe complet maximal). Les liens {2, 4, 5} forment lensemble des liens dinterfrence du lien 1 = (a, b). Le nud a considre lensemble {b,c,d,f} comme des nuds dinterfrence avec le lien 1 = (a, b). Les graphes de conit des liens correspondants au graphe topologique de la gure 6.15.b construits sur la base des modles dinterfrence de distance-2 et de distance-4 respectivement sont montrs dans la gure 6.17. On peut dj remarquer que le nombre des cliques diminue lorsque la distanceH de modle dinterfrence augmente. Le modle dinterfrence de distance-H est une mthode pour dtecter les interfrences en se basant sur la connectivit. Cette mthode doit tre la plus raliste possible an dobtenir la meilleure estimation de la bande passante. Le point critique consiste dterminer exactement pour chaque nud i son ensemble des nuds dinterfrence. Cet ensemble doit tre : 1) complet : il contient tous les nuds qui peuvent interfrer en cas dactivit avec i, 2) optimal : il ne contient pas de nuds dont lactivit ne pose aucun problme dinterfrence avec i. Lensemble des nuds dinterfrence dun nud donn calcul par le modle dinterfrence de distance-H peut ne pas tre complet. Ceci peut se produire puisquil est possible quun nud

6.4 Estimation des mtriques

131

q2
6=(d,e) 6=(d,e)

q1
4=(c,f) 5=(c,d) 4=(c,f) 5=(c,d)

q1
1=(a,b) 2=(b,c)

q3
3=(f,g) 1=(a,b) 2=(b,c) 3=(f,g)

(a) Graphe de conflit, H=2

(b) Graphe de conflit, H=3

F IG . 6.16 Les CGL du graphe de la gure 6.15.a.


4=(a,e) 1=(a,b) 4=(a,e)

q3 q1
3=(c,d) 5=(a,f) 2=(b,c)

5=(a,f)

q1
1=(a,b)

7=(d,h)

2=(b,c)

q2
6=(d,g) 7=(d,h) 6=(d,g) 3=(c,d)

(a) Graphe de conflit, H=2

(b) Graphe de conflit, H=4

F IG . 6.17 Les CGL du graphe de la gure 6.15.b. dinterfrence nest pas dans les H-sauts des deux extrmits dun lien malgr sa prsence dans les Rcs de lun des deux (voir gure 6.18). Pour rsoudre ce problme, une solution consiste faire augmenter la distance-H de modle dinterfrence. Cette augmentation peut rajouter des contraintes non valides dues aux nuds qui sont sufsamment loins pour affecter la transmission. Ces contraintes minimisent largement la bande passante disponible calcule. En plus, si un nud dinterfrence nest mme pas connect au graphe topologique puisquil nappartient aucune Rtx dun autre nud ou il utilise une technologie sans l diffrente des autres nuds (Bluetooth par exemple), il est impossible de dtecter ce nud par la connectivit mme si on augmente la distance-H. Une deuxime solution plus efcace, quon va montrer par la suite, consiste ajouter un facteur de correction dans les contraintes de calcul de la bande passante avec une distance-H optimale. Dans [113], les auteurs ont propos une solution pour dtecter tous les nuds qui se trouvent dans les zones dinterfrences (Rcs de lmetteur et de rcepteur) mme sils sont isols sans avoir recours la connectivit. En effet, chaque station est quipe par un GPS qui calcule sa position par rapport aux stations voisines. Maintenant, il est facile pour une station en utilisant un calcul gomtrique de savoir quelles sont les stations qui se trouvent dans sa R cs et la Rcs de la station

132

EQMM : Efcient Quality of service Model for MANETs

R cs

Rtx

i j l m

F IG . 6.18 Il est impossible de dtecter le nud dinterfrence k par i. rceptrice et ensuite. Malheureusement, cette solution est coteuse et ne peut pas tre dployer au public pour des raison de scurit. Un autre problme devient plus vident dans cette solution (utilisation de GPS) que dans notre solution (utilisation de la connectivit), concerne les zones R tx et Rcs . Ces zones en ralit ne sont pas des cercles parfaits d au prsence des obstacles, fading, etc. Donc, pour une transmission i j, il est possible que certains nuds qui se trouvent une distance infrieure H-sauts (ou R cs ) de i ou j et qui peuvent transmettre sans interfrence avec la transmission de i comme il est possible que les transmissions de certains nuds qui se trouvent au del de H-sauts (ou Rcs ) de i et j et sinterfrent avec la transmission de i. Les contraintes gnres par les cliques Un graphe complet est un graphe dont tous les sommets sont relis deux deux. Une clique est un sous-graphe complet qui nest contenu dans aucun autre sous graphe complet ; par abus de langage, on dnomme souvent par clique tout sous graphe complet. Une clique maximale est une des cliques de plus grande cardinalit parmi toutes celles du graphe. Dans le graphe de conit de la gure 6.17.a, {1,2,3}, {1,2,4,5} et {2,3,6,7} reprsentent des cliques. Les cliques dans un graphe de conit sont fortement relies la capacit du rseau ad hoc. Les nuds dune clique dans un CGL reprsentent lensemble maximal des liens en comptition pour accder au canal. Pas plus dun seul nud dans une clique doit tre actif la fois ce qui reprsente la transition dun seul ux. Par consquent, la somme des dbits des nuds formant une clique dun CGL (ou les ux qui sinterfrent dans le graphe topologique) ne doit pas dpasser la capacit du canal. On peut mieux comprendre ces contraintes si on reprsente le dbit de chaque ux par un taux dutilisation du canal. Alors au seine dune clique ou les ux partagent le canal, la somme des taux ne doit pas dpasser 100%. Nous considrons le graphe de conit des liens illustr dans la gure 6.15.a. Soient F1 , F2 , etc, les ux existants respectivement dans les nuds 1, 2, etc, de CGL. Chaque nud i dans la graphe de conit des liens (ou un lien (a, b) dans le graphe topologique) a une capacit thorique maximale Ci . Le systme linaire des contraintes gnr par lensemble des cliques est : F F F C1 + C2 + C3 1 1 2 3 F F F F1 + C2 + C4 + C5 1 C1 F2 F4 F5 F2 3 6 7 C2 + C3 + C6 + C7 1 pour la clique {1,2,3} pour la clique {1,2,4,5} pour la clique {2,3,6,7}

6.4 Estimation des mtriques

133

Si on considre que Ci = c pour tout nud dans CGL, le systme devient plus simple : F1 + F2 + F3 c F + F2 + F4 + F5 c 1 F2 + F3 + F6 + F7 c pour la clique {1,2,3} pour la clique {1,2,4,5} pour la clique {2,3,6,7}

Ce systme linaire peut tre exprim sous une criture matricielle puisque le rseau doit satisfaire les contraintes de toutes les cliques. Soit Q i la matrice dincidence dun nud i de CGL dordre q n, o q est le nombre des cliques dans le CGL et n le nombre des nuds. Q i est dnie par : Qik j = 1 0 si le lien (i,j) clique k si le lien (i,j) clique k / (6.36)

La matrice dincidence Qi de nud 2 dans le graphe de conit de la gure 6.17.a est la suivante : 1 q1 1 q1 1 q3 0 2 1 1 1 3 0 1 1 4 1 0 0 5 1 0 0 6 0 0 1 7 0 0 1

Soient F et C respectivement deux vecteurs-colonnes de dimension n des ux existants et capacits totales dans chaque nud de CGL. Lcriture matricielle des contraintes gnres par les cliques est : i Qi F C. (6.37)

Les contraintes gnres par les cliques prsentent les conditions ncessaires pour quun ralisable ordonnancement puisse exister mais malheureusement ces contraintes ne sont pas sufsantes. Cest--dire, si les contraintes sont vries, on sait thoriquement quun ordonnancement est faisable et on peut le raliser manuellement mais puisque seules les couches MAC des mobiles sont responsables dordonnance les paquets selon le procole CSMA/CA, elles peuvent ne pas le trouver. Les contraintes des cliques sont sufsantes dans le cas o le graphe de conit des liens est un graphe parfait [114]. Dnition 6.4.1 Le graphe de conit des liens CGL est parfait si pour tous les sous graphes H induits de CGL, on a lgalit entre w(H) et (H). w(H) est la cardinalit de la clique maximale du sous graphe H. (H) est le nombre chromatique de H. Comme il est not dans [113], le pentagon (gure 6.19) prsente un simple exemple dun CGL imparfait o les contraintes gnres par ses cliques sont insufsantes. En effet, les contraintes du pentagon proposent une capacit de transmission des ux de 0,5 C sur chaque lien, mais en ralit seulement 0,4 C est possible sur chaque lien puisque au plus 2 nuds du pentagon peuvent tre actives simultanment. La gure 6.20 montre limpossibilit dordonnacer les ux avec une capacit de 0,5 C pour chaque ux sur un temps de 10 units contre la faisabilit avec 0,4 C. Dans

134
e

EQMM : Efcient Quality of service Model for MANETs


a

CGL

La capacit de tous les liens = C

F IG . 6.19 Un CGL pentagon.


a c c Cas impossible e e d a a d e e b b d c c d a b b c c

F IG . 6.20 Ordonnancement des ux avec des capacits de 0,5 C et 0,4 C. notre cas, il ny a aucune garantie que le graphe de conit des liens gnr partir du graphe topologique est parfait et donc on ne sait pas si les contraintes des cliques sont sufsantes ou non. Les auteurs de [113] ont prouv que les contraintes gnres par les cliques sont aussi sufsantes si elles sont corriges par un facteur de 0.46. Ces cliques doivent tre imprativement extraites dun graphe de conit qui est un disque unitaire (UDG : Unit Disk Graph) [115]. Les nuds dun CGL disque unitaire sont les points au milieu de chaque lien dans le graphe topologique et il existe un lien entre deux nuds ssi la distance euclidienne entre ces deux nuds est au plus gale 1 ou une constante Rcs . Dans notre cas, les nuds ne possdent pas la technologie GPS et donc il est impossible de construire un graphe de conit UDG partir de graphe topologique ce qui empche dutiliser le facteur de correction 0,46 pour rendre les contraintes sufsantes. La question qui se pose maintenant : comment obtenir des contraintes sufsantes ? Une solution possible consiste vrier dans un premier temps si le graphe de conit est parfait. Cette vrication ncessite beaucoup de calcul pour trouver la clique maximale dans chaque sous graphe et elle souffre de problme de passage lchelle. Il faut noter que le problme de trouver une clique maximale est un problme NP-complet [116]. Il reste donc exploiter lide dun facteur de correction rajout au systme linaire. Ce facteur va nous aider rsoudre deux problmes en mme temps : proposer des contraintes sufsantes et renforcer le modle dinterfrence de distance-H. En effet, notre modle dinterfrence peut ngliger des liens dans le calcul comme il peut considrer dautres liens qui sont totalement indpendants (ne posent pas des problmes dinterfrence) dans le calcul. Par consquent, le systme linaire peut tre sous-contraints et/ou sur-contraints en termes dabsence des ux importants qui doivent gurer dans les quations du

6.4 Estimation des mtriques

135

systme et/ou la prsence de dautres ux indpendants dans une ou plusieurs quations. Ce facteur, not (0 < 1), corrige les quations et naturellement il doit tre petit si le systme est sous-contraint et grand si le systme est sur-contraint an de rduire et augmenter respectivement lespace des solutions. Nous allons dterminer la valeur de selon le modle dinterfrence de distance-H. Maintenant, le systme linaire devient : i Qi F C. Estimation de la bande passante disponible des liens Dune manire distribue, les contraintes gnres par les cliques peuvent tre utilises pour estimer la bande passante disponible sur un lien. Puisquun nud dans un CGL peut appartenir plusieurs cliques, ce nud prend la bande passante disponible la plus faible parmi celles calcules pour lui dans toutes les cliques. La bande passante disponible dun nud i de CGL est : i = min{(Ci ) Qi F i } = c max
k:Qi j =0 k

(6.38)

Qik F i .

(6.39)

partir de graphe de conit des liens de la gure 6.17.a, la bande passante disponible dans le nud 2 = (b, c) : 2 = min{[(C 2 ) (F1 + F2 + F3 )], [(C2 ) (F1 + F2 + F4 + F5 )], [(C2 ) (F2 + F3 + F6 + F7 )]}.

Considration des ux broadcasts La formule prcdente (6.39) considre seulement les ux unicast. Les ux en boradcast consomment aussi de la bande passante et doivent tre pris en compte. Un ux broadacst sinterfre avec un autre ux broadact diffremment quavec un ux unicast. Puisque les ux broadcast sont transmis sans recours aux ACKs ou un mcanisme de RTS/CTS, les liens occups par un ux braodcast gnrent mois dinterference par rapport aux liens occups par des ux unicast. Pour mieux voir les choses, soit lexemple de la chane montr dans la gure 6.14. On ne considere pas les zones Rcs . Si les nuds c et e envoient des ux broadcast en mme temps, les liens (b, c), (c, d), (d, e) et (e, f ) seront occups et il yaura une collision au niveau du nud d mais sans consquence majeure en terme de retransmission (les ux braodcast ne sont pas retransmis en cas de collision). Maintenant, supposons que le nud c veut envoyer un ux broadcast. Le nud e ne peut pas envoyer un ux unicast au nud d puisquune collision au niveau de ce dernier aura des consquences sur la transmission de e. Par contre, le nud e peut transmettre son ux unicast f simultanment avec le ux broadcast de c. Plus clairement, les ux broadcasts sont associs avec les nuds et non pas les liens. Par consquent, les contraintes additionnelles doivent tre exprimes en se basant sur les nuds en conit. Pour mettre en vidence les nuds en conit, nous construisons un graphe de conit des nuds GCN. Chaque nud dans graphe CGN est un nud dans le graphe topologique. Deux nuds dans

136

EQMM : Efcient Quality of service Model for MANETs

un CGN sont connects par une arte si les nuds correspondants dans le graphe topologique ne peuvent pas faire passer des ux broadacst simultanment. Nous utilisons un modle dinterfrence distance-K : pour un nud i, tout nud de distance infrieure ou gale k sauts de i est un nud dinterfrence. Les cliques de CGN reprsentent les ensembles des nuds que leurs ux broadcast partagent la mme ressource de capacit. Si on considere seulement les ux broadcast dans un graphe topologique sans les ux unicast, alors la somme des ux broadcast dune clique de GCN est borne par la capacit partage. Soit Q i la matrice dincidence de nud i dans CGN dnie par lquation suivante :
i Qk j =

1 0

si les nuds i et j k sinon

(6.40)

Soit F le vecteur-colonne des ux broadcasts envoys par chaque nud. La forme nale de systme linaire des contraintes qui regroupe les ux unicast et broadcast est donne par : i Qi F i + Q i F C. Qik F max (6.41)

La bande passante disponible sur un lien (i, j) de graphe topologique est : i j = c max
l o Qk est le k-me vecteur-ligne de Q l . k:Qi j =0 k k,l{i, j} l Qk F ,

(6.42)

Acqurir CGL, CGN dans QOLSR Chaque nud doit tre capable de construire les deux graphes CGL et CGN en se basant sur les modles dinterfrence de distance-H et de distance-k respectivement. On suppose que k H. Selon les deux modles dinterfrence, un nud doit avoir ses voisins 1, 2, . . ., (H+1)-sauts pour construire son graphe CGL et ses voisons 1, 2, . . ., K-sauts pour construire son graphe CGN. Puisque K H, chaque nud doit dtecter ses voisins jusqu (H+1)-sauts. Par exemple, si H = 1, la base dinformation de voisinage doit contenir les voisins 1 et 2-sauts. Dans ce cas, les messages Hello avec un TTL =1 sont sufsants pour dcouvrir les voisins 1 et 2-sauts. Si H = 2, les voisins 1, 2 et 3-sauts sont ncessaires et des messages Hello avec TTL =2 (les messages sont relays une fois) peuvent accomplir la tche. Les messages Hello avec un TTL>1, sont relays (TTL-1) fois uniquement par les nuds MPRs-2 pour rduire loverhead dinondation. Les ux unicasts existants sur chacun des liens reliant les voisins directs ( 1-saut) doivent tre changs dans les messages Hello. Pour obtenir cette information, chaque nud doit compter pour chacun de ses voisons les ux unicasts (y compris les retransmissions en cas de collision) qui lui sont adresss par ces derniers et ensuite il intgre la quantit de ses ux sur chacun des liens de ces voisins dans le message Hello. Puisque les messages broadcasts ne sont pas retransmis en cas de collision, le nud metteur peut compter ses ux broadcasts vers ses voisins et intgrer le rsultat dans ses messages Hello. noter que les ux unicasts sont dclars dans le message Hello sur chaque lien, tandis que les ux broadcasts sont dclar pour tous les voisins la fois.

6.5 Contrle dadmission et de rservation


Le contrle dadmission et la rservation sont destines uniquement aux ux QoS et ils sont considrs comme des approches a priori pour rduire lapparition des congestions. Un contrle

6.5 Contrle dadmission et de rservation

137

dadmission permet de vrier la disponibilit des ressources avant daccepter un ux QoS. Avec QOLSR, mme si le nud source trouve un chemin pour un ux QoS satisfaisant ses contraintes, ce nud est incapable de garantir les paramtres de QoS exigs de bout-en-bout et il doit vrier la validit de ce chemin an de laccepter dnitivement. Cette vrication est importante puisque le chemin est calcul sur une base de topologie partielle dune part et pour rpondre aux problmes de congestion et mobilit dautre part. Ce contrle dadmission permet de limiter lapparition des congestions dans le rseau. Identier, prvoir et ragir face lapparition de congestion aura une inuence positive sur le bon fonctionnement du rseau et par consquent sur les dlais et les taux de pertes des diffrents ux. Un contrle dadmission peut tre effectu uniquement la source ou dune manire distribue la demande de la source. Le nud source est capable de prendre une dcision sans avoir recours aux nuds intermdiaires sil possde la topologie entire du rseau avec les conditions QoS. QOLSR permet chaque nud dacqurir une topologie partielle ce qui est un handicap pour un contrle dadmission uniquement la source, contrairement un contrle dadmission distribu qui na besoin que des topologies locales de voisinage de chaque nud intermdiaire dans le chemin trouv par QOLSR. En effet, sur la demande de nud source, chaque nud intermdiaire dans le chemin vrie sil peut rpondre aux besoins de ux QoS et si les contraintes sont vries, il demande au nud suivant dans le chemin de poursuivre la vrication, sinon, il drope la demande. Le contrle dadmission ne se fait pas seulement pour la bande passante, mais aussi pour les autres mtriques demandes par le ux QoS. Une fois un chemin trouv pour un ux QoS [source, destination, bandwidth, delay, met_1, ..., met_n], le nud source envoie le long de ce chemin une sonde de vrication (CREQ : Check REQuest). CREQ contient tous les nuds de chemin avec les paramtres de QoS exigs par le ux QoS. Nous prsentons en dtail la procdure dun contrle dadmission base de bande passante disponible et de dlai. Pour vrier quun chemin p est admissible en terme de bande passante disponible, chaque nud doit rvaluer les contraintes gnres par les cliques de son CGL aiquel le lien vers le nud suivant dans le chemin appartient en intgrant la nouvelle demande du ux QoS. Dans une clique et an de prendre en considration les interfrences inra-ux, le nouveau ux est rajout tous les liens appartenant la fois la mme clique et au chemin p. Soit a un nud et b son nud suivant dans le chemin p avec i = (a, b). Soit iQk la bande passante disponible sur le lien i dans la clique Qk et Bw( f p ) la bande passante demande par le ux f sur la chemin p. Lorsque le nud a reoit la sonde CREQ (ou il gnre la sonde sil est la source), il doit vrier pour chaque clique Qk auquel le lien i appartient :

jQk p

bw( f p ) iQk .

(6.43)

Nous considrons lexemple prsent dans la gure 6.15.a et son CGL dans la gure 6.17.a. Soit a le nud source, h le nud destinataire et p le chemin trouv par QOLSR entre a et h constitu par les liens 1 = (a, b), 2 = (b, c), 3 = (c, d) et 7 = (d, h). Soit la bande passante demande par le ux QoS sur le chemin p. Avant denvoyer la sonde CREQ, le nud a doit valuer sur le lien 1 = (a, b) les contraintes suivantes :

sur 1 + sur 2 + sur 3 = 3 13 q 1 sur 1 + sur 2 = 2 q1

le lien 1 q3 le lien 1 q1

Le nud b doit valuer sur le lien 2 = (b, c) les contraintes suivantes :

138

EQMM : Efcient Quality of service Model for MANETs

Pour vrier quun chemin p est admissible en terme de dlai, chaque nud dans le chemin p doit soustraire son dlai sur le lien vers le nud suivant dans le chemin p de dlai indiqu dans la sonde. Si le dlai rsultant est suprieur zro, ce nud afche le nouveau dlai dans la sonde CREQ et il le relaie vers le prochain saut, sinon, il dtruit la sonde. Une fois la sonde CREQ arrive la destination, cette dernire rpond par un message unicast RREQ (Reply REQuest). Si aucun message CREQ atteint la destination, un Timer (timeout) sera expir au niveau du nud source et le ux QoS sera rejet. An dviter le problme de congestion, les nud intermdiaires doivent considrer dans la phase de contrle dadmission les bandes passantes demandes par tous les autres sondes acceptes dans le voisinage dinterfrence et dont les ux QoS correspondants ne sont pas encore envoys (CREQs envoyes simultanment), Cest--dire, les ux QoS qui sont en phase de contrle dadmission. Une technique pour faire face ce problme consiste utiliser la rservation soft qui peut tre suivie par une rservation hard. Lorsquun ux est admis dans un nud intermdiaire, ce nud effectue une rservation soft avant de renvoyer la sonde. Une nouvelle entre dans sa table de routage est cre avec une marque softBW et un temps dexpiration. Les ressources rserves en tat soft peuvent tre utilises temporairement par dautres tracs (ux best-effort et QoS) mais elles ne peuvent pas tre rserves par dautres ux QoS. Lors dun contrle dadmission, les portions des bandes passantes rserves en tat soft sont aussi considres dans les contraintes gnres par un autre nud dans le voisinage de conit avant dadmettre son ux. Par consquent, les bandes passantes rserves pour les ux QoS et qui sont toujours en tat soft-state sont rajoutes aux ux existants et dclares dans les messages Hello. La gure 6.21 prsente deux scnarios o une congestion peut se produire aprs un contrle dadmission si les nuds intermdiaires dun chemin ne prennent pas en compte la bande passante demande par lautre ux durant la phase du contrle dadmission.
Rgion de congestion

sur 1 + sur 2 + sur 3 = 3 13 q 1 + sur 2 = 2 q1 sur 1 sur 2 + sur 3 + sur 7 = 3 12 q

le lien 2 q3 le lien 2 q1 le lien 2 q2

s1

Rgion de congestion

t1

s1

t1 a b c

a s2

b t2

t2

F IG . 6.21 Scnarios de congestion. La rception dun CREQ par la destination signie que le ux QoS est accept et une rservation soft est maintenue le long du chemin. La destination rpond par un message unicast RREQ qui emprunte le chemin inverse vers la source. Un nud intermdiaire dans le chemin rcepteur dun RREQ change son tat de rservation pour le ux QoS correspondant de soft hard en marquant lentre dans sa table de routage correspondante par hardBW. La rservation hard permet de garder dnitivement les ressources qui sont rserves en soft et utilises par dautres tracs pour uniquement le ux QoS correspondant. Une rservation hard est contrle par un temps dexpiration

6.6 Contrle de congestion

139

qui doit tre rafrachi priodiquement.

6.5.1 Maintenance de la rservation


Une fois le ux de donnes est transmis entirement, la source peut librer explicitement les ressources au moyen dun message de libration des ressources sur la route. Cependant, ce message peut ne pas atteindre tous les nuds intermdiaires du chemin de bout-en-bout suite des problmes de mobilit des routeurs ou des congestions. Les rservations des ux QoS sont temporaires et peuvent tre expires au bout dun dlai lorsque aucun message de rafrachissement ou un paquet de ux de QoS de cette rservation nest reu. Le nud source envoie priodiquement des messages de rafrachissement et chaque nud intermdiaire rcepteur met jour le temps dexpiration de la rservation correspondante. Cette technique de rafrachissement permet de ne pas pnaliser les applications ayant un prol dmission irrgulier. Le rafrachissement est effectu aussi par les paquets effectifs des ux QoS de la rservation pour faire face au problme de perte des messages explicites. Laccouplement des deux mthodes de rafrachissement (messages explicites et paquets effectifs) limite la libration des ressources pour un problme temporaire sur le chemin et augmente la stabilit de rseau.

6.5.2 La dconnexion des routes


Lorsquune route disparat du fait de la mobilit dun routeur, les nuds en aval du point de cassure nont plus de paquets transmettre, quil sagisse de paquets de donnes effectifs ou de paquets de rafrachissement de route. En revanche, les routeurs en amont du point de cassure continueront retransmettre les paquets du ux, ceux-ci tant perdus au niveau du dernier routeur avant le point de cassure. Les messages TC prcoces prviennent la source de la dconnexion de la route. Lorsque la source se rend compte de la dconnexion dune route pour un ux QoS (en vriant lexistence de la route dans la nouvelle topologie), elle construit une nouvelle route en utilisant le protocole QOLSR et elle envoie aux anciens nuds intermdiaires un message de libration des ressources. Les routeurs en amont du point de cassure reoivent le message et ils relchent les ressources. Les ressources alloues dans les nuds en aval du point de cassure sont libres suite labsence dun rafrachissement de la rservation.

6.5.3 Transmission de la signalisation


Nous avons vu que des sondes en mode unicast sont rajoutes pour procder un contrle dadmission et rservation, rafrachissement et libration des ressources. An de limiter la consommation de la bande passante, ces messages peuvent tre envoys dans un paquet QOLSR en mme temps quavec les messages Hello et TC qui sont priodiques. Puisque les paquets de QOLSR sont en mode broadcast, un traitement spcial dans chaque nud est ncessaire pour extraire les sondes et les relayer dans un autre paquet QOLSR si le nud rcepteur est un MPR.

6.6 Contrle de congestion


Dans un rseau ad hoc, le contrle dadmission et la rservation ne peuvent pas garantir une QoS de bout-en-bout de moment o la topologie et les conditions QoS peuvent changer aprs ladmission dun ux. En effet, les congestions dans MANET peuvent apparatre frquemment

140

EQMM : Efcient Quality of service Model for MANETs

sous la mobilit. Un mcanisme de contrle de congestion est ncessaire pour identier et ragir face aux rgions de congestion. Le contrle de congestion consiste en deux algorithmes : la gestion des les et lordonnancement. La gestion des les est ncessaire pour quilibrer la trac. Elle vite la monopolisation de la queue par un seul ux. Une simple gestion de le nvite pas que les queues soient pleines pour des priodes longues, alors que pour avoir de faibles dlais il est souhaitable que les queues ne soient pas trop charges. En effet, de petites lles dattente rduisent les dlais de transmission. Lobjectif de la buffrisation dans le rseau est avant tout dabsorber des pointes de tracs fugitives. Pour ces raisons des mcanismes supplmentaires compltent la simple gestion de le dattente de sortie. Lobjectif de ces mcanismes est de diminuer le nombre de paquets limins, de diminuer le dlai de bou-en-bout, dviter le remplissage permanent des les dattente et cela tout en gardant une bonne utilisation du rseau. Lordonnancement dtermine quel est le prochain paquet envoyer sur le lien selon la priorit des paquets, les pertes des paquets dues aux congestions et la taille des les dattente. Lordonnancement dtermine quel est le prochain paquet envoyer sur le lien selon la priorit des paquets, les pertes des paquets dues aux congestions et la taille des les dattente. Les travaux sur les techniques dordonnancement ainsi la dtection de congestion sont en cours. Les probabilits de perte dues aux congestions sont incluses dans les messages TC. En se basant sur ces derniers, le nud source peut dtecter facilement si un de ses nuds intermdiaires est congestionn ou non. Si le problme persiste sur la route au-del dun certain temps, la source dcide de librer ses ressources rserves sur le chemin et procde un recalcul de route.

6.7 QOLSR : valutaion des performances


Dans cette section nous tudions les performances du protocole QOLSR. Cette tude est base sur des simulations intensives. Le rseau ad hoc est modlis par un graphe alatoire avec des nuds xes ou mobiles. Le module QOLSR est test grande chelle puisque le nombre de nuds peut dpasser 100000 nuds. Le modle de simulation est bas sur le simulateur OPNET [41]. Ce simulateur offre des outils et des structures hirarchiques pour simuler, dbuguer et analyser des projets de simulation en toute simplicit et efcacit. Les performances du modle dinterfrence, les contraintes gnres par les cliques du graphe CGL, les heuristiques de slection des nuds relayeurs et le comportement du protocole QOLSR avec ses heuristiques sont analyses. Ces performances sont exprimes par le taux de dlivrance, le dlai moyen de bout-en-bout, la diffrence par rapport aux routes optimales, loverhead, etc. Plusieurs scnarios sont considrs : un rseau ad hoc xe ou dynamique, une mobilit faible ou rapide, une charge du trac faible ou forte, une rgion de dplacement des nuds de petite ou large taille, la densit du trac, etc. Des comparaisons sont effectues le long de ce chapitre entre le protocole OLSR, le protocole QOLSR utilisant la technique des MPRs classiques (QOLSR_MPR), QOLSR utilisant la technique des MPRs-1 (QOLSR_MPRs-1) et QOLSR utilisant des nuds MPRs-2 (QOLSR_MPRs-2). Nous commenons dabord par une prsentation dtaille de notre modle de simulation. Ensuite, nous prsentons les principaux rsultats obtenus.

6.7.1 Les hypothses de la simulation


Notre modle de simulation est bas essentiellement sur les principes suivants :

6.7 QOLSR : valutaion des performances

141

Le rseau est reprsent par un graphe alatoire. Dans ce graphe, chaque nud est plac initialement dune manire alatoire et uniforme dans une rgion dtermine au pralable ; Tous les nuds mettent en uvre le mme protocole de routage avec QoS (QOLSR_MPRs, QOLSR_MPRs-1 ou QOLSR_MPRs-2) ; Tous les nuds sont identiques (les mmes pouvoirs) mais ils fonctionnent de manire indpendante ; Si les nuds sont mobiles, chaque nud dcide seul de ses mouvements : sa vitesse et sa direction. Les sries successives de vitesses et directions ne sont pas corrles ; Laccs au support de transmission se fait par le protocole CSMA/CA ; La porte de communication Rtx est considre comme un cercle parfait ; La rgion de dplacement des mobiles ne contient aucun obstacle ;

6.7.2 Architecture gnrale


Larchitecture gnrale de notre modle de simulation est simple, innovante et efcace. Elle consiste uniquement en trois modules qui prsentent le fonctionnement de tous les nuds du rseau. La gure 6.22 montre lensemble des modules de cette architecture. Ces modules sont : le module source : il gnre les paquets de donnes selon une loi de poisson. Lmetteur, le rcepteur et la taille des paquets sont slectionns alatoirement. le module routage avec QoS : il met en uvre le protocole QOLSR. Il mesure aussi les paramtres de QoS pour rpondre aux besoins dun ux. le module MAC et physique : il gre les tches suivantes : 1) la transmission des paquets selon le protocole CSMA/CA ; 2) la propagation du signal sur le canal physique ; 3) la topologie et la mobilit de nuds.

6.7.3 Modle de simulation


Le modle de la topologie La topologie du rseau est gnre par une distribution alatoire des nuds dans une rgion xe pralablement par la simulation. Cette rgion est identie par deux valeurs maximales de laxe des abscisses et des ordonnes (area_max x , area_max y ). Le nombre de mobiles dans le rseau est un paramtre de simulation. Chaque mobile est reprsent par une le dattente et plac alatoirement et uniformment dans la rgion du dplacement. La technique de reprsenter chaque mobile par une le dattente permet de rduire le nombre des vnements. Cette rduction a un impact sur le temps de simulation. En effet, rduire le nombre des vnements amne une rduction du temps de simulation et une augmentation du nombre de mobiles. Par consquent, un rseau de 100000 mobiles peut tre simul facilement. Il ny a pas de transmissions relles entre les mobiles. Une transmission russie consiste enlever le paquet de sa le dattente source et le mettre dans la lle dattente destinataire.

142

EQMM : Efcient Quality of service Model for MANETs

Le module source

Paquets de donnes Le module de routage avec QoS QOLSR Estimation des mtriques

Paquets de donnes, Hello, TC Le module MAC et physique CSMA/CA Topologie et mobilit

Le canal physique

F IG . 6.22 Larchitecture gnrale. Le modle de mobilit Le modle de mobilit est dcrit dans le chapitre 3, section 3.10.1. Le modle de trac
1 Les paquets de donnes sont gnrs selon une loi de poisson de paramtre = o est lintervalle de temps moyen sparant deux gnrations successives. Chaque nud dans le rseau est attribu un paramtre de gnration i tel que n i = o n est le nombre de nuds dans le i=1 rseau. Un nud source slectionne un nud destinataire alatoirement selon une loi uniforme entre 1 et n an denvoyer des paquets de donnes avec une tailles comprise entre [size_min, size_max]. Les messages Hellos sont gnrs priodiquement chaque Hello_interval. Les messages TC sont gnrs chaque TC_interval, mais aussi chaque changement dans la liste des MPRs slecteurs ou les conditions de QoS. Ensuite, ces messages sont envoys la couche MAC et physique.

Le modle de la propagation radio La principale supposition de notre modle de la couche physique est que les signaux envoys par les metteurs sont linairement superposs. Naturellement, nous avons besoin de la puissance dun signal csi, j envoy par j au nud i. Cette puissance est mesure par le nud recepteur. La puissance dun signal Pow(i) reu par i est Pow(i) = N a j csi, j o a j = 1 si j est un j=1 metteur ou a j = 1 sinon. P Une simple loi de propagation des signaux radio donne lexpression cs i, j = rj o : i, j Pj reprsente la puissance envoye par le nud j ;

6.7 QOLSR : valutaion des performances

143

ri, j reprsente la distance entre le nud i et le nud j ; reprsente le facteur dattnuation, toujours 2 6. Si le paramtre carrier sensing csi, j est suprieur un certain seuil, le canal est occup. Il nous reste qu prciser les conditions de la bonne rception des paquets. Pour cela, on a suppos quun paquet envoy par un nud j un nud i dans un intervalle de transmission [t b ,te ] est correctement reu par le nud i si : t [tb ,te ] csi, j (t) datalevel. t [tb ,te ]
csi, j k= j ak (t)csi,k (t)

capturelevel.

Il ya trois paramtres : le datalevel, le carrier senselevel et le capturelevel. Le datalevel correspond la puissance ncessaire dun signal pour quil soit bien transmis. Il permet de dterminer la porte de communication (Rtx ). Pour un = 2, la valeur 4.104 de datalevel correspond une porte de communication de 50 m. carrier senselevel est calcul partir de la porte de dtection (Rcs ). Pour un = 2, la valeur 104 de datalevel correspond une porte de dtection de 100 m. Le capturelevel correspond la perturbation minimale dun signal pour quil soit bien dcod.

6.7.4 Rsultats de simulation


Plusieurs simulations sous diffrents scnarios et paramtres sont effectues pour tudier le comportement de notre protocole. Dans cette section, nous rsumons les rsultats les plus concluants. Le modle dinterfrence de distance-H Cette simulation a pour but de trouver la meilleure distance H qui dtecte la majorit de nuds dinterfrence. Nous avons considr un rseau ad hoc xe sur une rgion de 1500 m 2 . Le nombre de nuds varie de 50 1000 nuds et la porte de communication de 50 m 300 m. Les rsultats sont donns en nombre moyen de nuds par catgorie : Les nuds dinterfrence (NI) ; Les nuds dinterferece dtects par le modle ; Les nuds de non interfrence considrs comme des nuds dinterfrence par le modle. La gure 6.23 est obtenue en utilisant le modle dinterfrence de distance-1 (les voisins 1 et 2-sauts). Pour nimporte quelle porte de communication, le nombre de nuds dinterfrence augmente avec laugmentation des nuds dans le rseau : 14 nuds dinterfrence avec un rseau de 50 nuds contre 300 nuds dinterfrence dans un rseau de 1000 nuds. Le modle dinterfrence de distance-1 permet respectivement la dtection de (2%, 1.34%) , (12.5%, 10.06%), (29,49%, 26.84%), (52,96%, 49.66%), (80.26%, 77.18%) et (98%,96%) de nuds dinterfrence dans un rseau de (1000, 50) nuds en utilisant les portes de communication 50 m, 100 m, 150 m, 200 m, 250 m et 300 m. On remarque que le nombre de nuds dinterfrence dtects par ce modle augmente avec laugmentation de la porte de communication et/ou le nombre de nuds dans le rseau. Ceci est expliqu par le fait que le rseau devient dense avec une importante connectivit et petit diamtre. Par consquent, les nuds dinterfrence sont proches, connects et forms uniquement par des voisins 1 et 2-sauts. Avec un rseau de (1000, 50) nuds et une porte de communication de 300 m, (10%, 6%) de nuds qui ninterfrent pas sont considrs

144

EQMM : Efcient Quality of service Model for MANETs

Nb moyen 700 600 500 400 300 200 100 0

NI dtects Tous les NI NonNI considrs comme NI

50 200 50 150 200 Porte de communication 250 100 400 600 Nb de noeuds 800 1000 300

F IG . 6.23 Les nuds dinterfrence (NI) avec un modle dinterfrence de distance-1. comme des nuds dinterfrence par le modle. Le modle dinterfrence de distance-1 est trs efcace lorsque le rseau est dense.
NI dtects Tous les NI NonNI considrs comme NI Nb moyen

1000 800 600 400 200 0 1000 800 50 150 200 Porte de communication 250 100 600 400 Nb de noeuds 50 300 200

F IG . 6.24 Les nuds dinterfrence (NI) avec un modle dinterfrence de distance-2. La gure 6.24 est obtenue en utilisant le modle dinterfrence de distance-2 (les voisins 1, 2 et 3-sauts). 20% des nuds dinterfrence sont dtects en utilisant 50 m comme une porte de communication. 99% des nuds dinterfrence sont dtects en considrant les portes de communication (100 m, 150 m, 200 m, 250 m et 300 m). 1% des nuds dinterfrence se positionnent au-del de 3 sauts. Avec ce modle, 69% des nuds qui ne sont pas dinterfrence mais considrs comme des nuds dinterfrence. Le modle dinterfrence de distance-2 prsente la distance minimale pour dtecter pratiquement tous les nuds dinterfrence, mais il souffre de la prise en compte de certains nuds qui nont aucun effet dinterfrence.

6.7 QOLSR : valutaion des performances

145

Le modle dinterfrence de distance-2 est le plus intressant. Il permet de construire un systme de contraintes complet en termes de nuds dinterfrence (99%). La prsence dautres contraintes supplmentaires est compense par lajout dun facteur de correction. Le facteur de correction des cliques Cette simulation a pour but de comprendre leffet des contraintes gnres par les cliques en se basant sur le modle dinterfrence de distance-H. Nous avons pris un rseau xe de 50 nuds sur une rgion de 1500 m2 . Les liens entre les nuds sont bidirectionnels. On considre que chaque nud possde la topologie du rseau et aucune signalisation nest utilise. La porte de communication est xe 250 m et le porte de dtection 550 m. Chaque nud possde un buffer MAC de 200 paquets pour un paquet de taille moyenne de 1 Ko. Le dbit des paquets de donnes et augment de 100 paquets/seconde (ce qui reprsente 100 ko par seconde) 1400 paquets par seconde. Cette charge des paquets utiles est partage entre tous les nuds sources (gnrateurs). On utilise le protocole OLSR classique pour calculer les routes et mesurer la quantit du trac reu au niveau de chaque station rceptrice. Le nombre maximum des tentatives de retransmissions est x 7. Trois probabilits sont utilises pour choisir les nuds sources dans le rseau. Avec une probabilit gale 1 (100%), tous les nuds du rseau (50 nuds) gnrent des paquets de donnes. Dans ce cas, chaque nud gnre en moyenne 2 paquets/s avec une charge de 100 paquets/s dans le rseau et 28 paquets/s avec une charge de 1400 paquets/s. Avec une probabilit de 0.5 (50%), il existe 25 nuds sources et 10 sources avec une probabilit de 0,2 (20%).
1400 gnrs envoys dlivrs avec 50 sources dlvrs avec 25 sources dlivrs avec 10 sources

1200

Nombre de paquets par seconde

1000

800

600

400

200

0 0 200 400 600 800 1000 1200 1400 Arrive des paquets de donnes (paquet/s)

F IG . 6.25 Le nombre de paquets dlivrs par seconde sous diffrentes valeurs de charge. La gure 6.25 montre le nombre de paquets dlivrs par seconde sous diffrentes valeurs de charge dans le rseau. Les courbes reprsentent les paquets gnrs ainsi les paquets dlivrs. On remarque que le protocole fonctionne bien jusqu une certaine charge. Aprs le point de saturation (500 paquets/s pour 50 sources, 700 paquets/s pour 25 sources et 800 paquets/s pour 10 sources), le nombre de paquets dlivrs diminue. Ceci est d labsence dun mcanisme de contrle de congestion dans OLSR. En effet, lorsquun nud gnre des paquets de donnes avec un dbit trs lev, il yaura de moins en moins de places libres dans son buffer pour router les paquets de donnes et plus en plus dinterfrences dans le rseau. Des paquets sont limins pour cause de

146

EQMM : Efcient Quality of service Model for MANETs

buffer satur ou dune utilisation dun nombre limit de tentatives de retransmissions en cas de collision. Nous avons remarqu aussi sans lindiquer dans les courbes, que les paquets vers des destinations lointaines subissent plus de perte dans les nuds intermdiaires en cas dune charge leve dans le rseau. Le point de saturation est exprim par une bande passante disponible nulle sur un lien dans le rseau. En parallle, lors de lapparition dun point de saturation, ltat du rseau est enregistr (la topologie du rseau ainsi les ux sur les liens). En utilisant un programme en le langage C (ce programme est rlais en collaboration avec Ignacy, membre de groupe de recherche QOLSR), chaque nud calcule la bande passante disponible sur les liens vers ses voisins. En effet, il construit son graphe de conit de liens CGL selon le modle dinterfrence de distance-H et il gnre pour chaque lien le systme dquations linaires avec la prsence du facteur de correction : i Qi F C. (6.44)

Comme il est montr dans le tableau 6.3, lorsque le distance H du modle dinterfrence augmente, la charge dans le rseau pour laquelle la capacit du rseau devient nulle (le point de saturation) diminue. Facteur de correction [0, 0,4] Sources 50 25 10 50 25 10 50 25 10 H=1 [0, 601] [0, 860] [0, 993] [609, 700] [877, 995] [1006, 1111] [700, 1110] [999, 1275] [1130, 1309] H=2 [0, 400] [0, 608] [0, 698] [405, 589] [617, 783] [709, 912] [600, 830] [794, 1020] [925, 1129] H=3 [0, 213] [0, 421] [0, 557] [219, 408] [430, 603] [566, 713] [411, 515] [618, 801] [741, 890]

]0,4, 0,5]

]0,5, 1]

TAB . 6.3 La limite de la charge (paquets/s) dans le rseau pour obtenir le point de saturation.

Pour 50, 25 et 10 nuds sources dans le rseau, les points de saturation thoriques sont atteints respectivement 500 paquets/s, 700 paquets/s, 800 paquets/s. Avec H = 1, le facteur de correction qui permet dapprocher le point de saturation thorique pour les diffrents nombre de sources est de 0,29 [0, 0,4]. Pour H = 2, le meilleur facteur de correction est 0,44 ]0,1, 0,5] et 0,71 ]0,5, 1] pour H = 3. Le systme linaire de contraintes gnr avec un model dinterfrence de distance-1 est sous-contraint, une petite valeur du facteur de correction permet de limiter lespace de solutions pour rpondre au manque de certaines contraintes. Lorsque la distance H augmente, le systme linaire de contraintes devient de plus en plus sur-contraint. Par consquent, des grandes valeurs de augmente lespace des solutions vers des points de saturation proche de ceux dans la ralit. Le nombre moyen des MPRs et MPRs-2 par nud Dans cette simulation, on sintresse uniquement aux MPRs et MPRs-2. Le nombre des MPRs1 est exactement le mme que celui des MPRs classiques. Nous considrons un rseau ad hoc xe sur une rgion de 1000 1000 m2 . chaque nud est assign un taux de repos du canal

6.7 QOLSR : valutaion des performances

147

(idle_time) tir alatoirement et uniformment entre 0 et 1. Tous les liens entre les nuds ont une bande passante thorique de 2 Mbps. La bande passante disponible sur un lien entre deux nud a et b est de min(idle_timea , idle_timeb ) Bwab . Les rsultats de simulation reprsentent les moyennes calcules sur 100 rseaux alatoires.
20 18 Le nombre moyen par noeud 16 14 12 10 8 6 4 2 0 100 200 300 400 500 600 700 800 900 1000 Nombre de noeuds Voisins 1saut oisins 2sauts MPRs MPRs2 80 70 Le nombre moyen par noeud 60 50 40 30 20 10 0 100 200 300 400 500 600 700 800 900 1000 Nombre de noeuds Voisins 1saut Voisins 2sauts MPRs MPRs2

F IG . 6.26 1000x1000 m2 avec Rtx = 50 m.


160 140 Le nombre moyen par noeud 120 100 80 60 40 20 0 100 200 300 400 500 600 700 800 900 1000 Nombre de noeuds Voisins 1saut Voisins 2sauts MPRs MPRs2

F IG . 6.27 1000x1000 m2 avec Rtx = 50 m.


260 240 220 Le nombre moyen par noeud 200 180 160 140 120 100 80 60 40 20 0 100 200 300 400 500 600 700 800 900 1000 Nombre de noeuds Voisins 1saut Voisins 2sauts MPRs MPRs2

F IG . 6.28 1000x1000 m2 avec Rtx = 50 m.


320 280 Le nombre moyen par noeud 240 200 160 120 80 40 0 100 200 300 400 500 600 700 800 900 1000 Nombre de noeuds Voisins 1saut Voisins 2sauts MPRs MPRs2

F IG . 6.29 1000x1000 m2 avec Rtx = 50 m.


400 350 Le nombre moyen par noeud 300 250 200 150 100 50 0 100 200 300 400 500 600 700 800 900 1000 Nombre de noeuds Voisins 1saut Voisins 2sauts MPRs MPRs2

F IG . 6.30 1000x1000 m2 avec Rtx = 50 m.

F IG . 6.31 1000x1000 m2 avec Rtx = 50 m.

Les gures 6.26, 6.27, 6.28, 6.29, 6.30 et 6.31 obtenues respectivement pour des portes de communication de 50 m, 100 m, 150 m, 200 m 250 m et 300 m illustrent le nombre de voisins 1-saut, 2-sauts, MPRs et MPRs-2 par nud en variant le nombre de nuds dans le rseau. Dans la gure 6.26 (porte de communication de 50 m), le nombre de voisins 1-saut, 2-sauts, MPRs et MPRs-2 par nud augmente avec laugmentation du nombre de nuds dans le rseau.

148

EQMM : Efcient Quality of service Model for MANETs

Nb moyen 400 320 240 160 80 0

Voisins 1saut Voisins 2sauts MPRs MPRs2

1000 800 50 150 200 Porte de communication 250 100 600 400 Nb de noeuds 200 300

F IG . 6.32 Le nombre moyen de nuds dans une rsion de 1000x1000m2 .

Le nombre de voisins 1-saut est infrieur au nombre de voisins 2-sauts : dans un rseau de 1000 nuds, il existe 7 voisins 1-saut/nud contre 11 voisins 2-sauts/nud. Il est clair que le nombre de nuds MPRs et MPRs-2 est infrieur au nombre de voisins 1-saut puisquils sont des sous ensembles des voisins 1-saut. Le nombre de nuds MPRs-2 est suprieur de 12,5% que le nombre de nuds MPRs. Le mme comportement est observ dans le reste des gures sauf pour lcart entre le nombre de nuds MPRs-1 et MPRs qui se stabilise des valeurs infrieures 40%. La gure 6.32 rsume lensemble des gures dans un repre de trois dimensions. Nous considrons maintenant le mme rseau mais sur une rgion de 200 200 m 2 . partir des gures 6.33, 6.34, 6.35 et 6.36 on obtient : pour une porte de communication xe, le nombre de voisins 1, 2-sauts, MPRs et MPRs-2 augmente en fonction du nombre de nuds dans le rseau ; pour un nombre de nuds xe dans le rseau, le nombre de voisins 2-sauts diminue avec laugmentation de la porte de communication ; partir de la gure 6.34, le nombre de voisins 2-sauts passe en dessous du nombre de voisins 1-sauts. Il converge vers la valeur zro avec laugmentation de la porte de communication. Ceci est expliqu par le fait que cette dernire couvre toute la rgion et donc il y a plus de voisins 1 saut qu 2-sauts. Par consquent, le nombre de nud MPRs et MPRs-2 diminue sensiblement. le nombre de nuds MPRs-2 par nud est toujours suprieur celui des nuds MPRs. Dune manire gnrale, lcart maximal entre le nombre de nuds MPRs-2 et celui des MPRs est de 40%. Lcart diminue et les deux nombres convergent vers une mme valeur dans un graphe danse.

6.7 QOLSR : valutaion des performances

149

260 140 Le nombre moyen par noeud 120 100 80 60 40 20 0 50 100 150 200 250 300 350 400 450 500 Nombre de noeuds Voisins 1saut Voisins 2sauts MPRs MPRs2 240 220 Le nombre moyen par noeud 200 180 160 140 120 100 80 60 40 20 0 50 100 150 200 250 300 350 400 450 500 Nombre de noeuds Voisins 1saut Voisins 2sauts MPRs MPRs2

F IG . 6.33 200x200 m2 avec Rtx = 50 m.


400 360 Le nombre moyen par noeud 320 280 240 200 160 120 80 40 0 50 100 150 200 250 300 350 400 450 500 Nombre de noeuds Voisins 1saut Voisins 2sauts MPRs MPRs2

F IG . 6.34 200x200 m2 avec Rtx = 100 m.


500 450 Le nombre moyen par noeud 400 350 300 250 200 150 100 50 0 50 100 150 200 250 300 350 400 450 500 Nombre de noeuds Voisins 1saut Voisins 2sauts MPRs MPRs2

F IG . 6.35 200x200 m2 avec Rtx = 150 m. La slection des nuds MPRs, MPRs-1 et MPRs-2

F IG . 6.36 200x200 m2 avec Rtx = 200 m.

Dans cette simulation, nous montrons les performances des routes trouves par les protocoles : OLSR, QOLSR_MPRs-1, QOLSR_MPRs-2 et un algorithme tat de lien. Un rseau xe de 100 nuds sur une rgion de 1000 1000 m2 est considr. Les rsultats sont rpertoris en deux catgories : la performance et le cot. La performance est mesures par : (i) erreur de dbit : le pourcentage des chemins avec une bande passante non optimale ; (ii) la diffrence moyenne : le pourcentage de diffrence moyenne entre les bandes passantes optimales et celles trouves par le protocole de routage (la valeur la plus large reprsente le plus mauvais rsultat). Le cot est mesur par : (i) overhead : le nombre moyen de messages TC envoys dans le rseau ; (ii) nombre de relayeurs : le nombre moyen de nuds relais dans le rseau. Un nud slectionn par plusieurs nuds comme relayeur est compt une seule fois dans cette moyenne. Daprs le tableau 6.4, le protocole OLSR prsente les plus mauvaises performances. En effet, il ralise les plus larges valeurs derreur de dbit et la diffrence moyenne. Le QOLSR_MPRs-1 conduit des meilleures performances que le protocole OLSR puisque les routes sont des chemins shortest-widest. Cependant, les performances des chemins trouvs par QOLSR_MPRs-1 sont loin des performances des chemins optimaux en termes de bande passante. Ceci est conforme notre dmonstration thorique dans le chapitre prcdent. Le protocole QOLSR_MPRs-2 ralise les meilleures performances. En effet, il trouve des chemins optimaux en termes de bande passante en se basant sur une carte de topologie partielle. Les valeurs derreur de dbit et la diffrence moyenne sont nulles. Le cot est directement li au nombre de nuds relayeurs. En effet, Le cot augmente en

150

EQMM : Efcient Quality of service Model for MANETs

Algorithme OLSR classique

Rtx 300m 200m 100m 300m 200m 100m 300m 200m 100m 300m 200m 100m

QOLSR_MPRs-1

QOLSR_MPRs-2

tat de lien

Performance Erreur de dbit Diff moyenne 28% 46% 41% 51% 12% 45% 14% 22% 21% 26% 8% 44% 0% 0% 0% 0% 0% 0% 0% 0% 0% 0% 0% 0%

Cot Overhead Nb relais 12 65 24 68 5 42 12 65 24 68 5 42 26 71 38 73 5.7 44 1245 100 979 100 28 100

TAB . 6.4 La performance et le cot.

fonction du nombre de nuds relayeurs. Le protocole tat de lien gnre loverhead maximal puisque chaque nud est un relayeur. Les heuristiques de slection des nuds MPRs et MPRs1 rduisent le nombre de nuds relayeurs. Par consquent, loverhead est infrieur celui dans QOLSR_MPRs-2. On remarque que les portes de communication de 100 m et 300 m engendrent moins de nuds relayais quune porte de communication de 200 m. Avec 100 m, il existe moins de voisins 2-saut et donc moins de nuds relayeurs. Avec 300 m, le rseau devient danse et un petit nombre de nuds relayeurs peut couvrir un nombre important de voisins 2-sauts. Avec 200 m, le rseau se trouve entre les deux extrmes : rseau de faible connectivit et forte connectivit. Ceci conduit un large nombre de nuds relayeurs. La dlivrance des paquets en fonction de la charge du rseau Nous considrons un rseau ad hoc xe de 50 nuds sans liens unidirectionnels. Tous les nuds sont des gnrateurs de paquets de donnes. Chaque nud possde un buffer MAC de 200 paquets pour un paquet de taille moyenne de 1 Ko. Le dbit des paquets de donnes augmente de 100 paquets/seconde (ce qui reprsente 100 ko par seconde) 1400 paquets par seconde. Cette charge des paquets utiles est partage entre tous les ndus gnrateurs. Les courbes de la gure 6.37 reprsentent le nombre de paquets : 1) envoys : la premire transmission dun paquet par le nud source ; 2) retransmis : la retransmission dun paquet de donnes ou de contrle par un nud intermdiaire, la premire transmission nest pas prise en compte ; 3) dlivrs : les paquets de donnes arrives la destination nale. Daprs la gure 6.37, le rseau se comporte bien en termes de dlivrance avant le point de saturation (500 paquets/s). Le nombre de paquets dlivrs est pratiquement le mme pour les protocoles QOLSR_MPRs ou QOLSR_MPRs-1. Comme il est expliqu pour la gure 6.25, le nombre de paquets dlivrs diminue aprs le point de saturation. Le protocole QOLSR_MPRs-2 conserve une stabilit aprs le point de saturation. Cette stabilit est due la raction rapide du protocole au changement de bande passante dans le rseau en calculant dautres chemins pour contourner les points de congestions. En revanche, ce protocole reste incapable dviter lapparition des conges-

6.7 QOLSR : valutaion des performances

151

1400 envoys + retransmis retransmis envoys delivrs par QOLSR_MPR delivrs par QOLSR_MPRs1 delivrs par QOLSR_MPRs2

1200

1000

800 en ko/s 600 400 200

0 0 200 400 600 800 1000 La charge des paquets de donnes (paquet/s) 1200 1400

F IG . 6.37 Le nombre de paquets dlivrs par seconde sous dfrentes valeurs de charge. tions et de retarder le point de saturation. Les performances dans un rseau dynamique La gure 6.38 montre le pourcentage des paquets dlivrs dans un rseau dynamique en utilisant les protocoles OLSR, QOLSR_MPR, QOLSR_MPR1 et QOLSR_MPR2. La vitesse varie de 50 mtres/min (3 km/h) 500 mtres/min (30 km/h). Le rseau ad hoc comporte 50 nuds qui se dplace sur une rgion de 1000 1000 m 2 . Tous les nuds sont des gnrateurs. La probabilit de dplacement est xe 0,2. Cest--dire, 20% de nuds sont mobiles. Chaque nud mobile maintient sa vitesse et sa direction durant 60 secondes avant de les recalculer nouveau. partir de la gure 6.38, le nombre de paquets dlivrs diminue en fonction de la vitesse. En effet, chaque nud maintient son voisin dans sa base dinformation de voisinage pendant 6 secondes. Si ce voisin se dplace et qui est le prochain saut dans la transmission, le nud continue envoyer ses paquets vers ce voisin. Aprs un nombre maximal de tentatives de retransmission, il limine le paquet. Dans ce cas, lmetteur considre le problme comme une collision et non pas une mobilit de prochain saut. La mobilit peut causer aussi le problme de la non disponibilit dune route. Par exemple, la destination se trouve isoler temporairement alors quun nud sapprte lui envoyer ou relayer des paquets de donnes. Avec une vitesse de 2 mtres/minute, 99,92% des paquets sont dlivrs en utilisant QOLSR_MPR, 99.01% par QOLSR_MPR1 et 99.99% par QOLSR_MPR2. Avec une vitesse de 500 mtres/minute, 88% des paquets sont dlivrs par QOLSR, 90.9% par QOLSR_MPR1 et 97% par QOLSR_MPR2. Le protocole QOLSR_MPR2 ralise le meilleur taux de dlivrance puisque ses routes sont optimales en termes de bande passante. Les protocoles QOLSR_MPRs et QOLSR_MPRs-1 ont le mme taux de perte dans le rseau. Il faut noter que les paquets sont aussi perdus pour des problmes de congestion, collision et la non disponibilit dune route. La simulation suivante montre le comportement du protocole QOLSR_MPR2 face la mobilit et au BANDWIDTH_THRESHOLD. Le protocole QOLSR_MPR2 gnre des messages TC prcoces en cas de changement dans la bande passante au-del de BANDWIDTH_THRESHOLD. La gure 6.39 illustre une comparaison entre les taux de dlivrance des paquets sous la mobi-

152

EQMM : Efcient Quality of service Model for MANETs

100 90 80

100 95

70 La perte des paquets (%)

Le taux de dlivrance (%)

60 50 40 30 20 10

delivrs dans OLSR delivrs par QOLSR_MPRs delivrs par QOLSR_MPRs1 delivrs par QOLSR_MPRs2 perdus (prochain saut est indiponible) par OLSR perdus (prochain saut est indiponible) par QOLSR_MPRs perdus (prochain saut est indiponible) par QOLSR_MPRs1 perdus (prochain saut est indiponible) par QOLSR_MPRs2 perdus (pas route)

90 85 80 75 70 65 80% dans QOLSR_MPRs2 60% dans QOLSR_MPRs2 40% dans QOLSR_MPRs2 20% dans QOLSR_MPRs2 50 100 150 200 250 300 350 400 450 500

0 50 100 150 200 250 300 350 La vitesse maximale (mtres/min) 400 450 500

60 La vitesse maximale (mtres/min)

F IG . 6.38 La dlivrance des paquets de donnes.


600 550 500 TC envoys (paquets/s) 450 400 350 300 250 200 150 100 50 0 50 100 150 200 250 300 350 400 450 500 La vitesse maximale (mtres/min) Le dlai moyen de boutenbout (ms) 80% dans QOLSR_MPRs2 60% dans QOLSR_MPRs2 40% dans QOLSR_MPRs2 20% in QOLSR_MPRs2

F IG . 6.39 Le taux de dlivrance.


100 90 80 70 60 50 40 30 20 10 0 50 100 150 200 250 300 350 400 450 500 La vitesse maximale (mtres/min) 80% dans QOLSR_MPRs2 60% dans QOLSR_MPRs2 40% dans QOLSR_MPRs2 20% dans QOLSR_MPRs2

F IG . 6.40 Loverhead dans le rseau.


40 35 Diffrence moyenne de Bw (%) 30 25 80% dans QOLSR_MPRs2 60% dans QOLSR_MPRs2 40% dans QOLSR_MPRs2 20% dans QOLSR_MPRs2

F IG . 6.41 Le dlai moyen de bout-en-bout.


60 80% dans QOLSR_MPRs2 60% dans QOLSR_MPRs2 40% dans QOLSR_MPRs2 20% dans QOLSR_MPRs2

50 Erreur de dbit (%) 50 100 150 200 250 300 350 400 450 500 0 50 La vitesse maximale (mtres/min)

40

20 15 10 5

30

20

10 0

100

150

200

250

300

350

400

450

500

La vitesse maximale (mtres/min)

F IG . 6.42 La diffrence moyenne de bande passante.

F IG . 6.43 Erreur de dbit.

lit et plusieurs valeurs de BANDWIDTH_THRESHOLD (20%, 40%, 60%, 80%). Pour une valeur xe de BANDWIDTH_THRESHOLD, les paquets arrivent de moins en moins vers leurs destinations lorsque la mobilit augmente. Pour une vitesse constante, le taux de dlivrance diminue aussi avec laugmentation de la valeur de BANDWIDTH_THRESHOLD. Avec BANDWIDTH_THRESHOLD = 20%, le protocole QOLSR_MPR2 ralise le meilleur taux de dlivrance puisque les nuds reoivent dune manire continue les informations les plus rcentes de la topologie et la bande passante du rseau. Ceci permet de maintenir des routes optimales durant toute la

6.8 Conclusions

153

session de transmission. Laugmentation des valeurs de BANDWIDTH_THRESHOLD permet de rduire la frquence de la mise jour des routes mais en revanche, les routes perdent la garantie dtre optimales. Loverhead en termes de messages TC envoys dans le rseau en fonction des valeurs de BANDWIDTH_THRESHOLD est illustr dans la gure 6.40. Avec BANDWIDTH_THRESHOLD = 20%, le rseau gnre le plus grand nombre de messages TC an de rpondre rapidement au changement de la bande passante. Mais cet overhead a un impact direct sur le dlai de bout-enbout (gure 6.41) qui augmente avec laugmentation de loverhead. Les performances en termes derreur de dbit et diffrence moyenne (gures 6.42 et 6.43) donnent avantage au QOLSR_MPR2 avec BANDWIDTH_THRESHOLD = 20%. Il est clair que pour cette valeur loptimalit des chemins est garantie.

6.8 Conclusions
Nous avons prsent un modle de QoS qui traite lensemble des phnomnes quune transmission dun ux peut subir. Ce modle trouve pour chaque ux une route sur mesure en utilisant un protocole de routage avec QoS. QOLSR est conu dune manire extensible et il peut respecter nimporte quelle mtrique en utilisant des diffusions optimises et des algorithmes de routage quasi-linaires. Les mtriques sont calcules sans aucune information particulire fournie par la couche MAC. Une modlisation efcace des interfrences nous a permis de calculer la bande passante disponible sur les liens. EQMM est considr comme une approche priori pour rduire lapparition des congestions en utilisant un contrle dadmission suivi par une rservation. Ces mcanismes sont assurs par une signalisation minimale qui peut tre transmise en utilisant les paquets de QOLSR dj existants. Les changements des conditions de QoS du rseau et sa topologie sont grs par le protocole QOLSR contrle la transmission des ux dans le rseau en respectant les priorits. Nous avons propos un modle de simulation trs efcace et optimis par rapport aux modles existants pour simuler les performance de QOLSR. Ce modle traduit exactement les oprations relles quun nud peut effectuer lors de sa prsence au sein dun rseau ad hoc. Des simulations ont t lances sous plusieurs scnarios et paramtres. Les performances sont tudies dans un rseau ad hoc xe et mobile. La simulation des cliques nous a permis de dtecter la meilleure valeur pour la distance H dans le modle dinterfrence. Selon cette valeur, un facteur de correction est positionn. Par exemple, si le modle dinterfrence de distance-2 est utilis, la meilleure valeur de est de 0,44. Les diffrentes heuristiques de slection des nuds relayeurs sont analyses. Le protocole QOLSR_MPRs-2 prsente les meilleures performances en termes de bande passante sur les chemins trouvs. En revanche, il gnre beaucoup doverhead qui augmentent le dlai de bout-en-bout. Lutilisation des MPRs-2 savre importante dans le cas dun rseau de grande connectivit. Le protocole QOLSR_MPRs-2 reste impuissant devant les congestions.

154

EQMM : Efcient Quality of service Model for MANETs

Chapitre 7

Conclusions et perspectives
7.1 Conclusion
Les rseaux 4G et ad hoc sont actuellement les sujets de recherche les plus actifs. Plusieurs problmatiques restent identier et laborer par la suite des solutions de meilleures performances. Nous avons commenc cette thse par une tude de diffrentes technologies de rseaux sans l et mobiles an de gnrer une classication selon ltendue gographique et la topologie. Cette classication nous a permis de concevoir une structure hirarchique de rseaux sans l. Deux concepts sont tudis : les rseaux cellulaires et les rseaux locaux sans l. Ces rseaux connaissent actuellement dimportants dveloppements. Puisque la porte des transmissions radio est limite, un relayage est ncessaire pour permettre la communication entre un nud source et un autre destinataire. Plusieurs protocoles de routage on t proposs dans le groupe MANET. Ils supportent des couches physiques et MAC htrognes et offre aux couches suprieures la possibilit de fonctionner uniquement sur IP. Cependant, ces protocoles considrent uniquement les ux best-effort et ils noffrent aucune garantie de QoS de bout-en-bout. Cette dernire est le sujet de plusieurs recherches. On trouve parmi les solutions proposes : des modles de QoS, des protocoles de routage contrains, des protocoles de signalisation, des protocoles MAC avec QoS, etc. Concernant les rseaux 4G, une structure hirarchique de plusieurs technologies sans l (OWN) a t propose. Cette structure est base sur la taille de la zone de couverture de chaque technologie sans l ainsi la bande passante offerte. Chaque niveau hirarchique est envelopp dans un autre plus grand et moins performant. Logiquement, le niveau le plus bas dans la OWN est le plus performant en termes de qualit et de dbit. Un mobile doit disposer de plusieurs interfaces de technologies sans l. Il coute en permanence les signaux pilotes venant des stations de base de diffrents niveaux. Sattacher une des stations de base de niveau le plus bas dans la OWN est le but ultime de chaque mobile. Sur ce principe, le handover vertical est conu. Il permet au mobile de monter et de descendre respectivement dans la structure lorsquun certain nombre de signaux pilotes est reu successivement dun niveau hirarchique infrieur dans la OWN ou perdu de niveau hirarchique courant. Nous avons propos deux techniques de handovers verticaux qui peuvent raliser une perte nulle et un temps de latence faible. Il est montr par simulation que les deux techniques ralisent les mmes performances. La latence du handover vertical reprsente un obstacle pour les applications temps rels o la gigue doit tre minimale. La technique de la cellule virtuelle rduit signicativement le temps de latence des handovers verticaux. Dautres stratgies plus agressives ont t proposes mais elles provoquent des overhead consquents.

156

Conclusions et perspectives

Aprs les handovers verticaux, nous nous sommes intresss au problme du calcul dune route dans un graphe pondr avec plusieurs contraintes. Ce problme est NP-complet lorsque n mtriques additives et m mtriques multiplicatives (n+m 2) sont prsentes. Nous avons considrs plusieurs combinaisons de deux, trois et quatre mtriques. Pour une mtrique concave et autre additive ou multiplicative, un algorithme linaire qui choisit un plus court chemin parmi plusieurs chemins de mme largeur est propos. Cet algorithme trouve des chemins sans boucles. Pour les autres combinaisons, un algorithme quasi-polynomial (O(m 2 log4 m) o m est le nombre des arcs) bas sur la relaxation lagrangienne est propos. Il prsente des performances proches de celles des algorithmes exhaustifs qui trouvent des solutions exactes en un temps qui peut tre exponentiel. Cet algorithme est utilis par la suite dans notre protocole de routage avec QoS : le QOLSR. Le problme de la QoS dans les rseaux ad hoc est considr. Un modle de QoS (EQMM) est propos. Il assure une diffrenciation de services dans les rseaux ad hoc. Il prend en considration lensemble des problmes quune transmission peut subir. Les mcanismes de ce modle sont : un protocole de routage avec QoS, une estimation des mtriques, un contrle dadmission et de rservation et un contrle de congestion. Le protocole QOLSR est un protocole proactif bas sur les principes du protocole OLSR pour offrir la QoS dans les rseaux MANETs. Les messages de contrle Hello et TC permettent respectivement chaque nud dacqurir la topologie ainsi les conditions de QoS locales et globales. Les nuds relais peuvent tre des MPRs classiques, MPRs-1 ou MPRs-2. Nous avons montr que lutilisation des nuds MPRs-2 permet de trouver des chemins dans la topologie partielle de mme performances que ceux trouver dans la topologie entire. Le nombre de nuds MPRs-2 peut tre plus large que celui des MPRs. Cependant, ils se convergent dans un graphe dense. Les messages TC sont gnrs chaque changement dans la topologie locale (lien bidirectionnel) ainsi les valeurs de QoS (bande passante et dlai) sur les liens. Avec BANDWIDTH_THRESHOLD = 20%, le protocole QOLSR ralise le meilleur taux de dlivrance mais par contre loverhead et le dlai de bout-en-bout augmentent. Le calcul des routes se fait selon le type de ux. Pour un ux best-effort, la route est calcule en utilisant lalgorithme des chemins shortest-widest ; tandis que les routes des ux QoS sont calcules par lalgorithme de la relaxation lagrangienne. Par simulation, QOLSR a montr ses performances par rapport au protocole OLSR. Le taux de dlivrance des ux est trs lev. Lestimation des mtriques est un lment important pour dterminer les valeurs de QoS sur les liens. Il est plus facile de calculer correctement une mtrique en se basant sur la couche MAC. Le temps de sjour, le nombre de paquets dans le buffer MAC, la probabilit de perte, le taux de repos dans le canal, etc, sont des paramtres utiliss dans les modles thoriques dvelopps pour la bande passante et le dlai. Les cartes sans l IEEE 802.11 actuelles ne fournissent aucun de ces paramtres. Dans ce contexte, nous avons propos deux mthodes exprimentales. Le dlai est calcul la base des massages Hello changs. En effet, les messages Hello envoys respectivement par un nud et son voisin reprsentent la transmission de donnes et la rception de lACK. La bande passante doit considrer les transmissions dans le voisinage. Un modle dinterfrence de distance-H pour les transmissions unicast est utilis pour construite le graphe de conit des liens. Un autre de distance-K pour les transmissions broadcast est utilis pour construite le graphe de conit des nuds. Les deux graphes combins permettent de calculer la bande passante disponible sur un lien. Le systme linaire des quations gnr par les cliques des deux graphes est corrig par un facteur de correction . La meilleure valeur de la distance H obtenue par simulation est 2. Le contrle dadmission et de rservation permet de limiter lapparition des congestions et maintenir les conditions de QoS sur la route slectionne. Une signalisation base de sonde est ddie pour ce mcanisme. Son fonctionnement consiste vrier, admettre, rejeter, rserver, main-

7.2 Perspectives

157

tenir et librer les ressources sur les chemins trouvs par QOLSR pour les ux QoS. Les congestions dans MANET peuvent apparatre frquemment avec la mobilit. Elles peuvent tre contournes par un mcanisme du contrle de congestion. Ce dernier consiste en deux algorithmes : la gestion des les et lordonnancement. Ce mcanisme est en cours de dveloppement.

7.2 Perspectives
Dans la continuit du travail prsent, nous pourrions approfondir notre tude an damliorer les rsultats obtenus dans le domaine des rseaux 4G et la QoS dans les rseaux ad hoc. tudier limpact de la mobilit sur la QoS dans un contexte 4G et, plus particulirement, limpact du handover vertical sur la QoS est un axe de recherche important. Ceci permet la continuit de service entre les diffrentes technologies sans l dune part et les rseaux sans l et xe dautre part. On trouve parmi les applications, la tlphonie. Il sagit de passer automatiquement du rseau mobile GSM un rseau de tlphonie sur lInternet sans dgradation de qualit lorsque lon arrive chez soi, dans la zone de connexion Wi-Fi. Le systme fonctionne galement dans lautre sens : une personne est appele sur son tlphone mobile avec un prxe 06. Si on dtecte quelle est chez elle dans la zone dinteraction de son rseau Wi-Fi, lappel est rerout sur sa connexion de tlphonie sur ADSL (prxe 08XX). La mme chose si on utilise le service de la visiophonie avec la technologie de lUMTS. Pour la qualit de service dans les rseaux ad hoc, plusieurs tches restent faire : Concevoir et analyser des protocoles pour la gestion des les dattente et lordonnancement an de contourner rapidement les rgions de congestions. Simuler le fonctionnement global de modle de QoS (EQMM). tudier le problme de passage lchelle de EQMM. Mettre en vure et tester le modle EQMM dans le cade de projet SAFARI. Le protocole QOLSR etait le but de plusieurs publications et drafts IETF. Les prochaines versions de notre draft IETF vont permettre dintroduire les multiples interfaces ainsi linteraction avec des mobiles qui mettent en uvre uniquement OLSR. Une autre version draft IETF de modle EQMM sera prochainement disponible. Malgr les progrs raliss, la vision de la QoS dans MANET est toujours ambigu . Un groupe de discussion est en cours de construction an dorgae niser et unier lensemble des travaux. Sa premire tape consiste dnir la QoS dans MANET ainsi que les problmes et les objectifs attendus. Nous avons commenc un autre axe thorique concernant la modlisation de la QoS dans la thorie des graphes alatoires. Un graphe alatoire classique ne peut pas modliser un rseau ad hoc puisque les probabilits de gnration des liens sont indpendantes et peuvent tre mme xes. La probabilit dexistence dun lien doit tre variable entre chaque paire de nuds selon le modle de propagation des ondes radio et la prsence des obstacles. Nous avons dj x un modle thorique pour gnrer des rseaux ad hoc. Maintenant, ce modle ncessite un nouvel outil mathmatique pour exprimer les proprits comme le nombre de voisins, le diamtre, le nombre de nuds relais, etc. Une fois ces caractristiques sont tablies, la QoS peut tre analyse mathmatiquement. Le protocole QOLSR est un protocole de routage unicast avec QoS. Introduire la QoS dans les protocoles de routage multicast me semble un domaine de recherche important. La mise en oeuvre

dun protocole de multicast peut savrer utile car elle offre un moyen robuste pour joindre des destinataires dont ladresse nest pas connue priori ou qui change rgulirement. Il est important de rduire le nombre de transmissions (et la consommation dnergie au sein des mobiles) dans un rseau sans l car la bande passante est limite. Le multicast doit permettre doptimiser la gestion du mdium radio en vitant les retransmissions superues de messages et en tirant parti de la caractristique de diffusion inhrente au mdium radio.

Annexe A

Spcication des paquets de contrle de QOLSR


A.1 Le nouveau format dun message Hello
0 Reserved Link Code Reserved Neighbor Address QoS fields values (bandwidth and delay) QoS fields values (other QoS metrics) Neighbor Address QoS fields values (bandwidth and delay) 16 Htime Willingness 32

Link Message Size

Link Code

Reserved Neighbor Address

Link Message Size

QoS fields values (bandwidth and delay) QoS fields values (other QoS metrics)

F IG . A.1 Le format dun message Hello. Les champs Reserved, Htim, Willingness, Link Code, Link Message Size et Neighbor Address sont dcrits dans [73]. Les champs de QoS sont dnis selon les scnarios et les besoins de QoS. Comme la bande passante et le dlai sont les paramtres de QoS les plus demandes, deux champs sont rservs explicitement et dune manire permanente. Les autres paramtres peuvent varier dun scnario un autre, mais chacun possde un code xe. Les champs suivants doivent apparatre dans lordre : available bandwidth : un champ de 24 bits qui donne une mesure en Kbits/seconde. Les

160

Spcication des paquets de contrle de QOLSR

16 bits de poids fort reprsentent la partie entire et les 8 bits de poids dsigne la partie dcimale. delay : un champ de 8 bits qui donne une mesure en milliseconde. Il est cod sous un format virgule ottante avec une mantisse (4 bits de poids fort) et un exposant (4 bits de poids faible). cest--dire : Delay = C (1 + a/16) 2b [en millisecondes], o a et b sont des entiers reprsents respectivement par les 4 bits de poids fort et les 4 bits de poids faible du champ dlai. La valeur propose de facteur dchelle c est 1/16 millisecondes. les 32 bits restants reprsentent les autres valeurs des paramtres de QoS qui doivent tre changes entre les nuds voisins pour calculer la valeur nale. La probabilit de perte (Lp) est lun de ces paramtres. Soient A et B deux nuds voisins, Lp(A B) = 1 [(1 Lp(A B)) (1 Lp(b A))], et donc la valeur nale de Lp est calculable en collaboration entre les nuds voisins. Puisque ces paramtres de QoS ne sont pas gs et peuvent changer dun scnario un autre, un format de codage TVL (type/length/Value) est utilis (section A.3).

A.2 Le nouveau format dun message TC


0 ANSN Multipoint Relay Selector Address QoS fields values (bandwidth and delay) QoS fields values (other QoS metrics) 16 Reserved 32

Multipoint Relay Selector Address QoS fields values (bandwidth and delay) QoS fields values (other QoS metrics)

F IG . A.2 Le format dun message TC. Les champs ANSN, Reserved and Multipoint Relay Selector Address sont dcrits dans [73]. Comme la bande passante et le dlai sont les paramtres de QoS les plus demandes, deux champs sont leurs sont rservs explicitement et dune manire permanente (voir section A.1). Un format de codage TVL est utilis pour les paramtres restants.

A.3 Le codage TVL


La gure A.3 illustre le format dun codage TVL (type/length/Value).

A.3 Le codage TVL


0 Type 4 Length 8 Value . . . 18 Type 22 Length 26 Value . . . 32

161

F IG . A.3 Le format de codage TLV. Le type et la longueur sont montrs dans la table A.1. La mtrique de QoS Probabilit de perte Gigue Consommation de puissance Cot Buffer Stabilit Scurit . . . Type 0 1 2 3 4 5 6 . . . Longueur 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bites . . .

TAB . A.1: Le codage TVL propos.

162

Spcication des paquets de contrle de QOLSR

Annexe B

Liste de publications
Chapitre douvrage
Hakim Badis and Khaldoun Al Agha, QoS in Wireless Ad hoc Networks. Advanced Networks and Mobile Computing, Kluwer Academic Publishers, 2004. apparatre.

Revues internationales avec comit de lecture


Hakim Badis and Khaldoun Al Agha, QOLSR, QoS routing for Ad Hoc Wireless Networks Using OLSR. European Transactions on Telecommunications, Vol. 16, No. 4 : 427-442, 2005. Hakim Badis, An Effecient Optimization of Network Ressource Allocations Under Nonlinear Quality of Service Constraints. IECIE Transactions, Vol. E88, No. 10, October 2005. Hakim Badis and Khaldoun Al Agha, Efcient Vertical Handoffs in Wireless Overlay Networks. COMPUTING AND INFORMATICS, 2005. apparatre.

Articles de confrences internationales avec actes et comit de lecture


Ignacy Gaw dzki, Hakim Badis and Khaldoun Al Agha, Link capacity estimation in QOLSR. e The 2nd OLSR Interop and Workshop, Paris, France, July 2005. Hakim Badis and Khaldoun Al Agha, Routing Bandwidth Guaranteed paths for QoS Flows in Ad Hoc Networks under Interferences Inuence. The First International IEEE CSIT Conference, Algeria, July 2005. Hakim Badis, Ines Ben Hamida, Lila Boukhatem and Khaldoun Al Agha, Integrartion of Mobile IPv6 and OLSR for Inter-MONET Communications. The 4th International MedHOC-Net 2005, France, June 2005. Alia Fourati, Hakim Badis and Khaldoun Alagha, Security Vulnerabilties Analysis of the OLSR Routing. ICT05 : 12th International Conference on Telecommunications, Cape Town, South Africa, May 2005. Hakim Badis and Khaldoun Alagha, Fast and Efcient Vertical Handoffs in Wireless Overlay Networks. IEEE PIMRC04 : Personal Indoors and Mobile Radio Communications,

164

Liste de publications

Barcelona, Spain, September 2004. Hakim Badis and Khaldoun Alagha, An Efcient QOLSR Extension Protocol For QoS in Ad hoc Networks. IEEE VTC04-Fall : Vehicular Technology Conference, Los Angeles, USA, September 2004. Hakim Badis, Ignacy Gawedzki and Khaldoun Al Agha, QoS Routing in Ad hoc Networks Using QOLSR with no Need of Explicit Reservation. IEEE VTC04-Fall : Vehicular Technology Conference, Los Angeles, USA, September 2004. Hakim Badis, Ines Ben Hamida, Lila Boukhatem and Khaldoun Al Agha, An ad hoc networking for Inter-Monet Using Mobile IPv6 and OLSR. IEEE VTC04-Fall : Vehicular Technology Conference, L Angeles, USA, September 2004. Hakim Badis and Khaldoun Al Agha, QOLSR Multi-path Routing for Mobile Ad Hoc Networks Based on Multiple Metrics. IEEE VTC04-Spring : Vehicular Technology Conference, Milan, Italy, May 2004. Hakim Badis, Anelise Munaretto, Khaldoun Al Agha and Guy pujolle, Optimal path selection on a link state QoS routing. IEEE VTC04-Spring : Vehicular Technology Conference, Milan, Italy, May 2004. Hakim Badis and Kahldoun Al Agha, Reducing vertical handoff latency in wireless overlay networks. ICMU04 : International Conference on Mobile Computing and Ubiquitous Networking, Yokosuka, Japan, January 2004. Hakim Badis, Anelise Munaretto, Khaldoun Al Agha and Guy pujolle, QoS for ad hoc networking based on multiple-metric : Bandwidth and delay. IFIP MWCN03 : International Workshop On Mobile and Wireless Communications Networks, Singapore, October 2003. Hakim Badis and Kahldoun Al Agha, A distributed algorithm for multiple-metric link state QoS routing problem. IFIP MWCN03 : International Workshop On Mobile and Wireless Communications Networks, Singapore, October 2003. Hakim Badis and Khaldoun, An efcient mobility management in wireless overlay networks. IEEE PIMRC03 : Personal Indoors and Mobile Radio Communications, Beijing, China, September 2003. Hakim Badis and Khaldoun Al Agha, Scalable model for the simulation of OLSR and FastOLSR protocols. IFIP Med-Hoc-Net03, Mahdia, Tunisia, June 2003. Anelise Munaretto, Hakim Badis, Khaldoun Al Agha, Guy Pujolle, QoS-enhanced OLSR protocol for mobile Ad Hoc networks. ANWIRE 1st International Workshop, Glasgow, Scotland, April 2003. Anelise Munaretto, Hakim Badis, Khaldoun Al Agha and Guy Pujolle, A link-state qos routing protocol for ad hoc networks. IEEE MWCN02 : International Workshop On Mobile and Wireless Communications Networks, Stockholm, Sweden, September 2002.

Articles de confrences nationales avec actes et comit de lecture


Anelise Munaretto, Hakim Badis, Khaldoun Al Agha, Guy Pujolle, QOLSR : Routage avec QoS dans OLSR. AlgoTel 2003, Banyuls-sur-mer, France, INRIA, May 2003.

165

Hakim Badis and Khaldoun Al Agha, Un modle gnrique pour la simulation du protocole de routage OLSR. DNAC02 : De Nouvelles Architectures pour les Communications, Paris, France, December 2002.

Drafts de standardisation
Hakim Badis and Khaldoun Al Agha, Quality of Service for Ad hoc Optimized Link State Routing Protocol (QOLSR). IETF-61 Meeting : Internet Engineering Task Force, draftbadis-manet-qolsr-02.txt, Canada, November 2005. Hakim Badis and Khaldoun Al Agha, Quality of Service for Ad hoc Optimized Link State Routing Protocol (QOLSR). IETF-61 Meeting : Internet Engineering Task Force, draftbadis-manet-qolsr-01.txt, Paris, France, August 2005. Hakim Badis, Khaldoun Al Agha and Anelise Munaretto, Quality of Service for Ad hoc Optimized Link State Routing Protocol (QOLSR). IETF-61 Meeting : Internet Engineering Task Force, draft-badis-manet-qolsr-00.txt, Washington, DC, USA, November 2004. J.P. Jeong, J.-S. Park, K. Mase, Y.-H. Han, H. Badis and J.-M. Orset, Dynamic Requirements for Ad Hoc IP Address Autoconuguration. IETF-61 Meeting : Internet Engineering Task Force, draft-jeong-manet-addr-autoconf-reqts-04.txt, Canada, November 2005. J.P. Jeong, J.-S. Park, K. Mase, Y.-H. Han, H. Badis and J.-M. Orset, Dynamic Requirements for Ad Hoc IP Address Autoconuguration. IETF-61 Meeting : Internet Engineering Task Force, draft-jeong-manet-addr-autoconf-reqts-03.txt, Washington, DC, USA, November 2004. Update Version. J.P. Jeong, J.-S. Park, K. Mase, Y.-H. Han, H. Badis and J.-M. Orset, Dynamic Requirements for Ad Hoc IP Address Autoconuguration. IETF-60 Meeting : Internet Engineering Task Force, draft-jeong-manet-addr-autoconf-reqts-02.txt, San Diego, USA, August 2004. J.P. Jeong, J.-S. Park, K. Mase, Y.-H. Han, H. Badis and J.-M. Orset. Dynamic Requirements for Ad Hoc IP Address Autoconuguration. IETF-60 Meeting : Internet Engineering Task Force, draft-jeong-manet-addr-autoconf-reqts-01.txt, Seoul, Korea, February 2004. J.P. Jeong, J.-S. Park, K. Mase, Y.-H. Han, H. Badis and J.-M. Orset, Dynamic Requirements for Ad Hoc IP Address Autoconuguration. IETF-60 Meeting : Internet Engineering Task Force, draft-jeong-manet-addr-autoconf-reqts-00.txt, Minneapolis, USA, July 2003.

166

Liste de publications

Bibliographie
[1] International data corporation. Http ://www.idc.com/france. [2] http ://www.01net.com/article/236919.html. [3] IETF, Mobile Ad hoc Network (manet). charter.html. Http ://www.ietf.org/html.charters/manet-

[4] The internet engineering task force. Http ://www.ietf.org. [5] Z. Wang and J. Crowcroft, Quality of service routing for supporting multimedia applications, in IEEE Journal on Selected Areas in Communications, vol. 14, pp. 12281234, September 1996. [6] http ://www.telecom.gouv.fr/rnrt/rnrt/projets/res_02_04.htm. [7] K. Al Agha, G. Pujolle and G. Vivier, Rseaux de mobiles & Rseaux sans l. No. ISBN 2-212-11018-9, Eyrolles, 2001. [8] C. Perkins, IP Mobility Support for IPv4, January 2002. [9] C. Perkins, Mobile IP Design Principles and Practices, January 1998. [10] Third generation partnership project 2. Http ://www.3gpp2.org. [11] M. Mouly and M. Pautet, The GSM System for Mobile Communications, June 1992. [12] Javier Sanchez and Mamadou Thioune, UMTS : services, arcitecture et WCDMA. Lavoisier, 2001. [13] J. S. DaSilva, B. Arroyo, B. Barani and D. Ikonomou, European third generation mobile systems, in IEEE Communications Magazine, vol. 34, pp. 6883, Octobre 1995. [14] K. Al Agha, voluer vers la 4e gnration. Habilitation diriger des recherches, universit de Paris-Sud XI, October 3 2002. [15] R. Caceres and V. N. Padmanabhan, Fast and scalable Handoffs for wireless Internetworks, in ACM International Conference on Mobile Computing and Networking, (New York, USA), pp. 5666, November 1996. [16] C. Perkins and D. Johnson, Route Optimization in Mobile IP, draft-ietf-mobileip-optim09.text, IETF : The Internet Engineering Task Force, http ://www.ietf.org, Febraury 2000. [17] E. Gustafsson, A. Jonsson and C. Perkins, Mobile IP Regional Registration, draft-ietf-mobileip-reg-tunnel-04.text, IETF : The Internet Engineering Task Force, http ://www.ietf.org, January 2001. [18] A.G. Valko , A New Approach to Internet Host Mobility, in ACM Computer Communication Review, January 1999.

168

BIBLIOGRAPHIE

[19] A. Campbell, J. Gomez, C. Wan, Z. Turanyi and A.G. Valko, Cellular IP, draft-valkocellularip-00.text, IETF : The Internet Engineering Task Force, http ://www.ietf.org, January 2000. [20] A. Campbell, J. Gomez, S. Kim, A.G. Valko, C.Y. Wan and Z. Turany, Design, Implementation and Evaluation of Cellular IP, in IEEE Personal Communications, Special Issue on IP-based Mobile Telecommunications Networks, no. 42-49, pp. 5666, August 2000. [21] R. Ramjee, T.L. Porta, S. Thuel, K. Varadhan and L. Salgarelli, IP micro-mobility support using HAWAII, draft-ietf-mobileip-hawaii-00-txt, IETF : The Internet Engineering Task Force, http ://www.ietf.org, June 1999. [22] R. Ramjee, T.L. Porta, S. Thuel, K. Varadhan and S.Y. Wang, HAWAII : a Domain-based Approach for supporting Mobility in Wide-area Wireless Networks, in IEEE International Conference on Network Protocols, (Toronto), November 1999. [23] S. Das, A. Misra, P. Agrawal and S.k. Das, TeleMIP : Telecommunication Enhanced Mobile IP Architecture for Fast Intra-Domain Mobility, in IEEE Personal Communications, pp. 5058, August 2000. [24] Bluetooth specications. Http ://www.bluetooth.com. [25] ANSI/IEEE std 802.11, Wireless LAN Medium Access Control (MAC) and physical Layer Specications, tech. rep., 1999. [26] B. OHara and A. Patrik, IEEE802.11 Handbook a Designers Companion, in Standards Information Network, IEEE Press, 1999. [27] ETSI STC-RES10 Committee, Raio Equipement and Systems : High Performance Radio Local Area Network Type 1, in Functional specications, June 1996. [28] J. Sun and J. Sauvola, Mobility and mobility management : a conceptual framework, pp. 205210, August 2002. [29] F. Di Cola, P.M.L. Chan, R.E. Sheriff and Y.F. Hu, Handover and QoS Support in MultiSegment Broadband Networks, September 2000. [30] I.F. Akyildiz, J. McNair, J.S.M. Ho, H. Uzunalioglu and W. Wang, Mobility Management in Next Generation Wireless Systems, in IEEE Proceedings Journal, vol. 87, pp. 1347 1385, 1999. [31] N.D. Tripathi, J.H. Reed and H.F. VanLandingham, Handoff in Cellular Systems, in IEEE Personal Communications. Magazine, pp. 2637, December 1998. [32] 3GPP TS 23.334 V6.2.0, 3GPP system to Wireless Local Area Network (WLAN) interworking ; System description (Release 6), tech. rep., September 2004. [33] 3GPP TR 22.934 V6.2.0, Feasibility study on 3GPP system to Wireless Local Area Network (WLAN) interworking (Release 6), tech. rep., September 2003. [34] S.-L. Tsao, C.-C. Lin, VGSN : A Gateway Approach to Interconnect UMTS/WLAN Networks, in 13th IEEE International Symposium on Personal, Indoor, Mobile Radio Communications, vol. 1, pp. 275 279, September 2002. [35] V. Varma, S. Ramesh, K. D. Wong, M. Barton, G. Hayward and J. Friedhoffer, Mobility Management in Integrated UMTS/WLAN Networks, in IEEE ICC, (Alaska, USA), May 2003.

BIBLIOGRAPHIE

169

[36] J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley and E. Schooler, SIP : Session Initiation Protocol, RFC 3261, IETF : The Internet Engineering Task Force, http ://www.ietf.org, June 2002. [37] N. Vulic, I. Niemegeers and S. Heemstra de Groot, Architectural options for the WLAN integration at the UMTS radio access level, in IEEE Vehicular Technology Conference Spring, (Milan, Italy), May 2004. [38] S.-L. Tsao and C.-C. Lin, Design and evaluation of UMTS/WLAN interworking strategies, in IEEE Vehicular Technology Conference Fall, (Canada), September 2002. [39] M. Stemm, P. Gauthier, D. Harada and R. H. Katz, Reducing Power Consumption of Network Interfaces in Hand-Held Devices, in MoMuC-3 : 3rd Workshop on Mobile Multimedia Communications, September 1996. [40] AT&T WaveLAN : PC/AT card Installation and Operation, tech. rep., AT&T manual, 1994. [41] http http ://www.opnet.com. [42] H. Badis and K. Al Agha, QOLSR, QoS routing for Ad Hoc Wireless Networks Using OLSR, in European Transactions on Telecommunications, vol. 15, 2005. [43] I. Microelectronics, IBM Infrared Wireless LAN Adapter Technical Reference, tech. rep., Toronto Lab, 1995. [44] Mark Stemm and Randy H. Katz, Vertical handoffs in Wireless overlay networks, in Mobile Networks and Applications, vol. 3, pp. 7080, 1999. [45] E. Duros and W. Dabbous, Supporting unidirectional Paths in the Internet, draft-ietf-udlrgeneral-00.txt, IETF : The Internet Engineering Task Force, http ://www.ietf.org, June 1996. [46] R. Widyono, The design and evaluation of routing algorithms for realtime channels, technical report tr-94-024, University of California at Berkeley, June 1994. [47] R. Hassin, Approximation schemes for the restricted shortest path problem, in Mathematics of Operations Research, vol. 17, pp. 3642, February 1992. [48] D.H. Lorenz and A. Orda, QoS routing in networks with uncertain parameters, in IEEE/ACM Transactions on Networking, vol. 6, pp. 768778, December 1998. [49] D. Raz and Y. Shavitt, Optimal Partition of QoS requirements with Discrete Cost Functions, in IEEE J. on Selected Areas in Communications, vol. 18, pp. 25932602, December 2000. [50] Dean H. Lorenz, Ariel Orda, Danny Raz and Yuval Shavitt, Efcient QoS Partition and Routing of Unicast and Multicast, in IWQoS 2000, (Pittsburgh, PA, USA), pp. 7583, June 2000. [51] W.C.Lee and et al, Multi-Criteria Routing subject to Resource and Performance Constraints, tech. rep., ATM Forum 94-0280, March 1994. [52] K. Ishida, K. Amano and N. Kannari, A delay-constrained least-cost path routing protocol and the synthesis method, in the Fifth IEEE International Conference on Real-Time Computing Systems and Applications, pp. 5865, October 1998. [53] Hussein F. Salama and Douglas S. Reeves and Yannis Viniotis, A Distributed Algorithm for Delay-Constrained Unicast Routing, in INFOCOM, (Japan), pp. 8491, April 1997.

170

BIBLIOGRAPHIE

[54] C. Pornavalai, G. Chakraborty and N. Shiratori, Routing with multiple QoS requirements for supporting multimedia applications, in Telecommunication Systems, vol. 9, pp. 357 373, 1998. [55] S. Chen and K. Nahrstedt, On nding multiconstrained paths, in IEEE International Conference Communications (ICC98), (Atlanta, GA), pp. 874879, June 1998. [56] E. W. Dijkstra, A note on two problems in connection with graphs, in Numerische Mathematik, vol. 1, pp. 269271, 1959. [57] R. Bellman, On a Routing Problem, in Quarterly of Applied Mathematics, vol. 16, pp. 87 90, 1958. [58] S. Chen and K. Nahrstedt, On nding multiconstrained paths, in Technical Report UIUCDCS-R-97-2006, (Department of Computer Science, University of Illinois at UrbanaChampaign), August 1997. [59] J. M. Jaffe, Algorithms for nding paths with multiple constraints, in Networks, pp. 95 116, 1984. [60] H. De Neve and P. Van Mieghem, A multiple quality of service routing algorithm for PNNI, in IEEE ATM Workshop, (George mason university, USA), pp. 324328, May 1998. [61] T. Korkmaz, M. Krunz and S. Tragoudas, An efcient algorithm for nding a path subject to two additive constraints, in SIGMETRICS 00 : Proceedings of the 2000 ACM SIGMETRICS international conference on Measurement and modeling of computer systems, vol. 1, (Santa Clara, California, USA), pp. 318327, June 2000. [62] M. L. Fredman and R. E. Tarjan, Fibonacci heaps and their uses in improved network optimization algorithms, in J. ACM, vol. 34, (New York,USA), pp. 596615, ACM Press, 1987. [63] Q. Ma and P. Steenkiste, Quality of service Routing for trafc with Performance Guarantees, in IFIP Fifth International Workshop on Quality of Service, (New York, USA), pp. 115126, May 1997. [64] L.H. Andrew and A.N. Kusuma, Generalized analysis of a QoS-aware routing algorithm, in IEEE GLOBECOM 1998, vol. 1, (New Sydney, Australia), pp. 16, November 1998. [65] G. Apostolopoulos, D. Williams, S. Kamat, R. Guerin, A. Orda and T. Przygienda, QoS Routing Mechanisms and OSPF Extensions, RFC 2676, IETF : The Internet Engineering Task Force, http ://www.ietf.org, August 1999. [66] A. M. Geoffrion, Lagrangean relaxation for integer programming, in Mathematical Programming, Study 2, vol. 1, 1974. [67] M. L. Fisher, W. D. Northup and J. F. Shapiro, Using duality to solve discrete optimization problems : theory and computational experience, in Mathematical Programming, Study 3, vol. 1, pp. 5694, 1975. [68] M. L. Fisher, The lagrangian relaxation method for solving integer programming problems, in Management Science, vol. 27, pp. 5694, January 1981. [69] S. Walukiewicz, Integer Programming, in Kluwer Academic Publishers, Noewell, MA., 1991. [70] T. Radzik, Fractional combinatorial optimization, in Handbook of Combinatorial Optimization (D. Du and P. Paradlos, eds.), vol. 1, pp. 95116, Kluwer Academic Publishers, December 1998.

BIBLIOGRAPHIE

171

[71] A. Fei and G. Pei and R. Liu and L. Zhang, Measurements on delay and hop-count of the Internet, in IEEE GLOBECOM98 - Internet Mini-Conference, (Sydney, Australia), November 1998. [72] G. Chelius and E. Fleury, ANANAS : A New Ad hoc Network Architectural Scheme, Rapport de Recherche 4354, INRIA, 2002. [73] T. Clausen and P. Jacquet, Optimized Link State Routing Protocol (OLSR), RFC 3626, IETF : The Internet Engineering Task Force, http ://www.ietf.org, October 2003. [74] J.P. Macker and M.S. Corson, Mobile Ad hoc Networking (MANET) : Routing Protocol Performance Issues and Evaluation Considerations, RFC 2501, IETF : The Internet Engineering Task Force, http ://www.ietf.org, January 1999. [75] C. Perkins and P. Bhagwat, Highly Dynamic Destination-Sequenced Distance-Vector Routing (DSDV) for Mobile Computers, in ACM SIGCOMM94, (London, UK), August 1994. [76] J. Malkin, Routing Information Protocol (RIP) V2, RFC 1388, IETF : The Internet Engineering Task Force, January 1993. [77] J. Moy, Open Shortest Path First (OSPF) V2, RFC 2328, IETF : The Internet Engineering Task Force, January 1998. [78] C.Perkins, E. Belding-Royer and S. Das, Ad hoc On-Demand Distance Vector (AODV) Routing, RFC 2561, IETF : The Internet Engineering Task Force, Jully 2003. [79] D.B. Johnson, D.A. Maltz and Y. Hu, The Dynamic Source Routing Protocol for Mobile Ad hoc Networks (DSR), draft-ietf-manet-dsr-10.txt, IETF : The Internet Engineering Task Force, Jully 2004. [80] Z.J. Haas and M.R. Pearlman, The Zone Routig Protocol for Mobole Ad hoc Networks, draft-ietf-manet-zone-zrp-02.txt, IETF : The Internet Engineering Task Force, Jully 2000. [81] M. Jiang, J. Li and Y.C. Tay, Cluster Based Routing Protocol (CBRP), draft-ietf-manetcbrp-spec-01.txt, IETF : The Internet Engineering Task Force, Jully 1999. [82] R. Ogier, F. Templin and M. Lewis, Topology Dissemination Based on Reserved-Path Forwarding (TBRPF), RFC 3684, IETF : The Internet Engineering Task Force, February 2004. [83] P.Jacquet, P. Muhletaler, A. Qayyum, A. Laoutiti, T. Clausen and L. Viennot, Optimized Link State Routing Protocol, in IEEE INMIC, (Pakistan), December 2001. [84] A. Qayyum, A. Laoutiti and L. Viennot, Multipoint relaying technique for ooding broadcast messages in mobile wireless networks, in HICSS : Hawaii International Conference on System Sciences, (Hawaii, USA), January 2002. [85] T. Clausen, P. Minet and C. Perkins, Multipoint Relay Flooding for Manets, draft-perkinsmanet-mprf-00.text, IETF : The Internet Engineering Task Force, February 2004. [86] A. Qayyum, L. Viennot and A. Laoutiti, Multipoint Relaying : An Efcient Technique for Flooding in Mobile Wireless Networks, Research Report 3898, INRIA, February 2000. [87] E.W. DIJKSTRA, A Note en two Problems in Connection with Graphs, in Num. math, vol. 1, pp. 269271, 1959. [88] D. Zeinalipour, S. Aristeidou and S. Kazeli , IP Quality of Services, in Report, (http ://www.cs.ucr.edu/ csyiazti/downloads/papers/ip qos/papers/ip-qos.pdf), 1999.

172

BIBLIOGRAPHIE

[89] R. Braden, L. Zhang, S. Berson, S. Herzog and S. Jamin, Resource ReSerVation Protocol, version 1 functional specication, RFC 2205, IETF : The Internet Engineering Task Force, http ://www.ietf.org, September 1997. [90] R. Braden and L. Zhang, Resource ReSerVation Protocol, version 1 Message Processing Rules, RFC 2209, IETF : The Internet Engineering Task Force, http ://www.ietf.org, September 1997. [91] D. Awduche, L. Berger, T. Li, V. Srinivasan and G. Swallow, RSVPTE : Extensions to RSVP for LSP Tunnels, RFC 3209, IETF : The Internet Engineering Task Force, http ://www.ietf.org, December 2001. [92] D. Katz, D. Yeung and K. Kompella, Trafc Engineering Extensions to OSPF version 2, internet draft, draft-katz-yeung-ospf-trafc-09.txt, IETF : The Internet Engineering Task Force, http ://www.ietf.org, October 2002. [93] B. Davie and Y. Rekhter, MPLS : technology and applications, Morgan Kaufmann, 2000. [94] H. Xiao, W. K.G. Seah, A. Lo and K. C. Chua, A Flexible Quality of Service Model for Mobile Ad-Hoc Networks, in IEEE Vehicular Technology Conference, (Tokyo, Japan), pp. 445449, May 2000. [95] J.Heinanen, F.Baker, W. Weiss and J.Wroclawski, Assured Forwarding PHP Group, RFC 2597, IETF : The Internet Engineering Task Force, http ://www.ietf.org, June 1999. [96] G. Ahn, A. T. Campbell, A. Veres and L. Sun, SWAN : Service Differentiation in Stateless Wireless Ad Hoc Networks, in IEEE INFOCOM02, vol. 1, (New york, USA), pp. 457466, May 2002. [97] K. Chen, S. H. Shah and K. Nahrstedt, Cross Layer Design for Data Accessibility in Mobile Ad Hoc Networks, in Wireless Communications, vol. 21, (New york, USA), pp. 4975, 2002. [98] S.B. Lee, A. Gahng-Seop, X. Zhang and A.T. Campbell, INSIGNIA : An IP-Based Quality of Service Framework for Mobile Ad Hoc Networks, in Parallel and Distributed Computing (Academic Press), Special issue on Wireless and Mobile Computing and Communications, vol. 60, pp. 374406, April 2000. [99] C. Chaudet and I. Gurin Lassous, BRuIT : Bandwidth Reservation under InTerferences inuence, in European Wireless, pp. 466472, 2002. [100] R. Sivakumar, P. Sinha and V. Bharghavan, CEDAR : a Core-Extraction Distributed Ad hoc Routing algorithm, in IEEE INFOCOM99, vol. 1, (New york, USA), pp. 202209, March 1999. [101] S. Chen and K. Nahrstedt, Distributed quality-of-service routing in ad hoc networks, in IEEE Journal on Selected Areas in Communications, vol. 17, pp. 14881504, 1999. [102] C. E. Perkins, E. M. Royer and S. R. Das, Quality of service for ad hoc on-demand distance vector routing, Internet Draft, draft-ietf-manet-aodvqos-00.txt, IETF : The Internet Engineering Task Force, http ://www.ietf.org, July 2000. [103] M. R. Gary and D. S. Johnson, Computers and intractability, in A guide to the theory of NP-completness, W. H. Freeman, 1979. [104] T. Cormen, C. Leireson and R. Rivest, Introduction to Algorithms, in MIT press, 1990. [105] A. Qayyum, Analysis and evaluation of channel access schemes and routing protocols for wireless neworks, in PHD thesis, (University of Paris XI, France), 2000.

BIBLIOGRAPHIE

173

[106] A. Laoutit, A. Qayyum and L. Viennot, Multipoint Relaying : An efcient Technique for ooding in mobile wireless networks, in Rapport de Recherch, RR-3898, (INRIA, France), March 2000. [107] G. Bianchi, Performance analysis of the IEEE 802.11 distributed coordination function, in IEEE Journal on Selected Areas in Communications, pp. 535547, March 2000. [108] P. Gupta and P. R. Kumar, The Capacity of Wireless Networks, in IEEE transactions on Information Theory, vol. 34, pp. 388404, March 2000. [109] M. Grossglauser, D. Tse, Mobility Increases the Capacity of Ad hoc Wireless Networks, in IEEE/ACM Transactions on Networking, vol. 10, pp. 477486, 2002. [110] A. El Gamal, J. Mammen, B. Prabhakar and D. shah, Throughpu-Delay Trade-off in Wireless Networks, in IEEE INFOCOM04, (Hong Kong), March 2004. [111] V. Jacobson, R. Braden and D. Borman, TCP Extensions for High Performance, RFC 1323, IETF : The Internet Engineering Task Force, http ://www.ietf.org, May 1992. [112] K. Romer, Time synchronization in ad hoc networks, in Proceedings of the 2nd ACM international symposium on Mobile ad hoc networking and computing, (Long Beach, CA, USA), pp. 173182, ACM Press, October 2001. [113] Z. Jia, R. Gupta, J. Walerand and P. Varaiya, Bandwidth Guaranteed routing for Ad hoc Networks with Interference Consideration, in IEEE ISCC05, vol. 13, (SPAIN), pp. 0309, June 2005. [114] L. Lovasz, A characterization of Perfect Graph, in Journal of Combinatorial Theory, vol. 13 of serie B, pp. 9598, October 1978. [115] A. Graf, M. Stumpf and G. Weisens, On coloring Unit Disk Graphs, in Algorithmica, vol. 20, pp. 277293, 1998. [116] S. Skiena, Maximum Cliques, in Implementing Discrete Mathematics : Combinatorics and Graph Theory with Mathematica, pp. 215218, 1990.

Vous aimerez peut-être aussi