Vous êtes sur la page 1sur 231

Réseaux ad-hoc

Abusaif Abdulalli

To cite this version:


Abusaif Abdulalli. Réseaux ad-hoc : étude des modèles de mobilité et de protocoles de routage min-
imisant la consommation d’énergie. Réseaux et télécommunications [cs.NI]. Université de Valenciennes
et du Hainaut-Cambrésis, 2008. Français. �NNT : 2008VALE0041�. �hal-00362099�

HAL Id: hal-00362099


https://hal.science/hal-00362099
Submitted on 18 Nov 2020

HAL is a multi-disciplinary open access L’archive ouverte pluridisciplinaire HAL, est


archive for the deposit and dissemination of sci- destinée au dépôt et à la diffusion de documents
entific research documents, whether they are pub- scientifiques de niveau recherche, publiés ou non,
lished or not. The documents may come from émanant des établissements d’enseignement et de
teaching and research institutions in France or recherche français ou étrangers, des laboratoires
abroad, or from public or private research centers. publics ou privés.
JJ/tli\IERS;JJE DE lillllt.,ENCIEN'-'ES
!:: l 00 ffAINAUi • LA.MBHkSI:!:"

N°d'ordre: 08/44

Thèse de doctorat

Pour obtenir le titre de

DOCTEUR DE L'UNIVERSITE
DE VALENCIENNES ET DU HAINAUT CAMBRESIS

Mention : ELECTRONIQUE

Spécialité: Tél~:-vmmunications

Par

Abusaif ABDULALLI
Réseaux ad-hoc : Etude des modèles de mobilité et de
protocoles de routage minimisant la consommation
d'énergie.
Soutenue le : 12/12/2008
devant le jury composé de:
M. Rabah ATTIA Rapporteur Professeur à l'E.N.I. T. de Tunis
M. Tan Phu VUONG Rapporteur Professeur à l'I.N.P. de Grenoble
M. Jean-Michel ROUVAEN Examinateur Professeur àl'UVHC,Directeur de thèse
M. Iyad DAYOUB Examinateur Maitre de Conférences à l'UVHC, coencadrant
M. Y assin ELIITLLALI Membre Invitée Maitre de Conférences à l'UVHC
CDédicace

jl {a mémoire cfe ma mere,

jl mon père,

jl ma femme,

.JI mes enfants,

.JI tous {es mien.


Remerciements

Ce travail a été effectué à l'IEMN-DOAE de l'UVHC, dirigé par


Monsieur GAZALET Marc puis par Monsieur NONGAILLARD Bertrand.
Je les remercie de m 'avoir accueilli au sein de ce laboratoire.
Je voudrais remercie vivement Monsieur le professeur Jean-Michel
ROUVAEN pour son accueil au sein du groupe RDTS. Je tiens de plus à le
remercier d'avoir accepté d'encadrer ma thèse. Avec toujours bonne
humeur, Il a su me communiquer une partie de son expérience en matière de
recherche scientifique.
Je tiens à exprimer ma gratitude à Monsieur Iyad DAYOUB, pour
l'encadrement de la thèse .Il m'a fait partager sa rigueur scientifique.
Je remercie Messieurs Tan Phu VUONG, Professeur à INPG de
Grenoble,Et .Rabah ATTIA, Professeur à l'E.NI.T (Tunis), rapporteurs de
ce travail de thèse, pour l'intérêt porté à mes travaux et la lecture détaillée
de ce mémoire de thèse. Leurs remarques pertinentes ont permis d'améliorer
le manuscript final et également de construire un exposé de thèse clair et
concis.
Je ne remercierai jamais assez Monsieur Yassin ELHILLALI pour toute
son aide et son soutien dans tous les domaines sur tout scientifiques et
humains.
Je remercie vivement tous les membres du laboratoire IEMN dont la bonne
humeur a égaillé ces années. Plus particulièrement je remercie Madame
Atika Menhaj Rivenq pour son amitié et ses conseils.

Je n'oublie pas none plus l'aide et le soutien que m'ont été apportés ma
femme.

Mes plus profonds remerciements sont adressés à mon père Sa/eh et ma


famille qui, tout en m'accompagnant de loin, m'ont permis de tracer ma
route et terminer cette thèse.
111

Titre

Réseaux ad-hoc : Etude des modèles de mobilité et de protocoles de routage


minimisant la consommation d'énergie.

Résumé

L'utilisation des réseaux ad hoc sans fil est devenue de plus en plus en populaire ces dernières

années en raison de leur facilité de déploiement. Dans un tel réseau, les hôtes (ou nœuds)

échangent entre eux des paquets de données par liaison radio, sans recourir à aucune hiérarchi-

sation ni supervision centralisée. En fait, les transferts de données s'effectuent sous le contrôle

de protocoles de routage distribués et tous les nœuds sont susceptibles de contribuer à 1' ache-

minement de données d'une source vers une destination. Les principaux problèmes qui en

résultent sont la mobilité des nœuds, qui complique le routage, ainsi que les limitations de la

bande passante (et donc en débit) et de consommation énergétique (liées à la durée de vie plus

ou moins longue des batteries).

La mobilité, la minimisation de la consommation et les protocoles de routage ont constitué

les points clés de notre étude. Nous avons passé en revue les modèles de mobilité existants et

étudié par simulation les caractéristiques des trajectoires simulées, ainsi que les implications

en termes de consommation d'énergie. Puis nous avons détaillé les principaux protocoles de

routage, indiqué leur impact sur la consommation d'énergie et étudié par simulation les effets

de la mobilité des nœuds sur leur comportement. Nous avons enfin introduit un protocole,

baptisé LEMFN, consistant en une fusion-extension de deux types de routage déjà connus et

dont le principal objectif est la diminution de la consommation d'énergie dans les réseaux ad-

hoc constitués de plusieurs groupes de nœuds distincts. Le fonctionnement de cet algorithme a

été étudié par simulation et comparé à celui d'autres méthodes de routage.

Mots clés: Réseaux de capteurs, communication, routage, consommation d'énergie, mobilité


iv

Title

Wireless ad-hoc networks : Study of mobility models and energy aware routing
protocols.

Abstract

Wireless ad-hoc networks became more and more popular in the past few years, owing to

their use of deployment. In such a network, the hasts (or nades) exchange data packets via

radio links, without resorting to any hierarchie scheme nor supervisory control. In fact, the

data transfers are driven by special distributed routing protocols and each node may potentially

contribute in the data transportation from sorne source to sorne destination. The main resulting

problems are the node mobility (which complicate routing protocols), as well as the limitations

of the available frequency bandwidth (and thus of the data flow rate) and of the available energy

consumption (related to the more or less extended lifetime of batteries).

Mobility, energy consumption minimization and suited routing protocols are the key points of

our study. The existing mobility models have thus been looked over first and, using simula-

tion, the characteristics of the corresponding modelled trajectories together with the effects on

energy consuption have been studied. Next, the leading routing protocols have been detailed,

their impact on energy consumption and the influence of node mobility have been considered

(using again simulation). Fianlly, a new protocol, called LEMFN, has been introduced, which

consists in the fusion and extension of two already known protocols, with the main objective of

energy consumption réduction in mind. The new algorithm has been studied by simulation and

compared to other ones.

Keywords : Sensor networks, communication, routing, energy consumption, localization


Table des matières

Introduction Générale 1

1 Généralités sur les réseaux 3

1.1 Introduction . . . . . . 3

1.2 Les réseaux locaux sans fil 4

1.2.1 Classification . 4

1.2.2 Les avantages 5

1.2.3 Les contraintes des réseaux locaux sans fil . 6

1.3 Les techniques de transmission . . 7

1.3.1 Etat de la standardisation . 9

1.3.2 Les normes 802.11 et WI-FI 10

1.4 Le standard 802.11 . . . . . . . . . 12

1.4.1 Travaux du groupe IEEE 802.11 12

1.4.2 La norme d'interopérabilité Wi-Fi (wireless-fidelity) 14

1.5 Architectures . . . . . . . . . . 14

1.5.1 L'architecture cellulaire 14

1.5.1.1 Le mode infrastructure 14

1.5.1.2 Le mode ad-hoc 15

v
vi TABLE DES MATIÈRES

1.5.2 L'architecture de réseau ambiant . 16

1.6 L'architecture de réseau ad-hoc . 17

1.6.1 Les liens asymétriques . 18

1.6.2 Les interférences dans les réseaux ad hoc 19

1.6.3 La mobilité des noeuds 20

1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2 Principaux modèles de réseaux ad-hoc 21

2.1 Modèle de Grossglausser et Tse . . . . . . . . . . . . . . . . . . . . . . . . . 21

2.1.1 Introduction . . . . . . . 21

2.1.2 La diversité multi-utilisateurs . . . . . . . . . . . . . . . . . . . . . . 21

2.1.3 Le modèle de Gupta et Kumar . . . . . . . . . . . . . . . . . . . . 22

2.1.4 Le modèle de Grossglauser et Tse . . . . . . . . . . . . . . . . . . . . 22

2.1.5 Acheminement des paquets . . . . ................. 22

2.1.6 Les noeuds mobiles et les noeuds relais . . . . . . . . . . . . . . . . . 23

2.1.7 Simulation 24

2.1.8 Conclusion .................... 26

2.2 Modèle de Diggavi, Grossglausser et Tse . . . . . . . . . . . . . . . . . . . . 26

2.2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

2.2.2 Le modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

2.2.3 Conclusion 27

2.3 Le modèle de Royer, Melliar-Smith, Moser 27

2.3.1 Introduction . 27

2.3.2 Simulation . 28

2.3.2.1 Les effets de la distance entre les noeuds 28


TABLE DES MATIÈRES vii

2.3.2.2 Comparaison avec le modèle de Kleinrock . . . . . . . . . . 29

2.3 .3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

2.4 Le modèle de A.Yener and S.Kishore. . . . . . . . . . . . . . . . . . . . . . . 30

2.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

2.4.2 Le modèle .. . . . . . . . . . . . . . . . . . . 31

2.4.3 Motivation pour les choix de routage . . . . . . . . . . . . . . . . . . 32

2.4.4 Résultats numériques . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

2.4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

3 Modèles de mobilité 37

3.1 Modèles pour noeuds individuels . .............. 37

3 .1.1 Modèle de mobilité aléatoire (Random Walk) . . . . . . . . . . . . . . 38

3.1.2 Modèle de mobilité avec des étapes de déplacement saccadé (Random

waypoint) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

3.1.3 Modèle de mobilité avec zone de simulation non bornée BSA (Bound-

less Simulation Area) . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

3.1.4 Modèle de mobilité de Gauss -Markov. . . . . . 41

3.1.5 Modèle de mobilité de déplacement probabiliste (Proba Walk) . . . . . 42

3.1.6 Modèle de mobilité de section de ville (City Section) . . . . . . . . . . 43

3.2 Modèles de mobilité de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . 44

3 .2.1 Modèle de mobilité de groupe de point de référence RPGM (Reference

Point Group mobility Model)) . . . . . . . . . . . . . . . . . . . . . . 44

3 .2.2 Modèle de mobilité en colonne (Column Mobility Model) . . . . . . . 46

3.2.3 Modèle de mobilité aléatoire corrélé exponentiellement (Exponential

Correlated Random Mobility Model) . . . . . . . . . . . . . . . . . . 47


viii TABLE DES MATIÈRES

3.2.4 Modèle de la Communauté Nomade Mobile (Nomadic Community

Mobility Model) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

3.2.5 Modèle de mobilité de poursuite. . . . . . . . . . . . . . . . . . . . . . 48

3.3 Modèle de mobilité choisi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

3.3.1 Modèle de réseau . 50

3.3.2 Choix de routage . 52

3.3.3 Simulation pour la topologie choisie . 53

3.3.4 Simulation pour la mobilité 55

3.3.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

4 Protocoles de routage et consommation d'énergie 63

4.1 Introduction . . . . . . . . . . . . . . . . . . . 64

4.2 Protocoles de routage pour les réseaux mobiles ad-hoc ........ 66

4.3 Routage efficace du point de vue énergétique dans les MANET . . . . . . . . . 67

4.3.1 Approche du contrôle de puissance de transmission . . . . . . . . . . . 69

4.3.1.1 Optimisation de la puissance de transmission . • 0 • 0 • • • • 70

4.3.1.2 Protocole FAR (Flux Augmentation Routing) . 0 • • • • • • • 70

4.3.1.3 Protocole OMM (On line Max Min routing) • • • • 0 • 71

4.3.1.4 Protocole PLR (Power aware Localized Routing) . 0 • • • • • 73

4.3.1.5 Protocole MER (Minimum Energy Routing) . . . 74

4.3.2 Optimisation de la puissance selon d'autres exigences pratiques 75

4.3.2.1 Exigence de bi-directionnalité . . . . . . . . . . . . . . . . . 75

4.3.2.2 Protocole COMPOW . . . . . . . . . . . . . . . . . . . . . 75

4.4 Approche de la répartition de la charge . . . . . . . . . . . . . . . . . . . . . . 77


TABLE DES MATIÈRES ix

4.4.1 Protocole de routage tenant compte de l'énergie LEAR . . . . . . . . . 77

4.4.2 Protocole CMMBCR . 78

4.4.3 Protocole LEACH . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

4.5 Approche du mode de veille . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

4.5.1 Protocole SPAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

4.5.2 Protocole GAF . . . . . . . . . 82

4.5.3 Protocole PEN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

5 Etude du protocole LEMFN proposé par simulation 87

5.1 Introduction . . ............ 87

5.2 Travaux relatifs . . . . . . 88

5.3 Modèles . . . . . . . . . . . . . . . . . . . . . . . . 89

5.3.1 Modèle de réseau ad-hoc groupé . . . . . . . . . . . . . . . . . . . . . 89

5.3.2 Modèle radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

5.3.3 Protocole LEMFN ........................ 95

5.3.4 Simulation avec Matlab . . . . . . . . . . . . . . . . . . . . . . . . . 97

5.3.5 Conclusion . . . . . . . 110

Conclusion Générale 111

A Standards de télécommunication 115

A.1 L'interface radio IEEE802.11 116

A.1.1 Une norme, quelle que soit son nom 116

A.1.2 L'intérêt de la norme 116

A.1.3 La bande ISM . . . 117


x TABLE DES MATIÈRES

A.l.4 Architecture 000000000 119

A.1.5 Les couches de l'IEEE 802011 121

Aol.501 La couche liaison de données 121

A.1o5o2 Le protocole CSMA-CA 0 122

A.l.503 La couche physique 0 0 0 124

A.1.6 Domaines d'applications de l'IEEE 802011 125

A.2 La couche physique de la norme 802011 b 126

A.2o1 Caractéristiques générales 126

A.2o2 Techniques de modulation 128

A.20201 La modulation DBPSK (Differentiai Binary Phase-shift keying)

134

A.2o2o2 La modulation DQPSK (Differentiai Quadrature Phase-Shift

Keying) 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 134

A.2o2o3 La modulation CCK pour 5.5 et 11 Mbps et l'étalement de

code 0 0 0 0 0 0 136

A.3 Techniques d'étalement de spectre 146

A.301 Généralités 0 0 0 0 0 0 0 0 146

A.3o2 Techniques d'étalement de spectre 0 148

A.3o3 FHSS en détail 149

A.3.4 DSSS en détail 150

A.3o5 Comparaison FHSS- DSSS 152

A.306 Protocoles pour la CDMA 0 152

A.3o6o1 Le but de la conception de protocole 152

A.3o6o2 Etalement et propagation de code 0 0 153

A.3o6o3 Le problème proche-lointain (Near-far-problem) 153

A.306.4 L'impact du problème MAI 0 0 0 0 0 0 0 0 0 0 0 154


TABLE DES MATIÈRES xi

B Généralités sur les modèles de mobilité 157

Bo1 Modèles de mobilité dans la littérature 157

B.l.1 Modèles sans mobilité de groupe 158

Bol.2 Modèles de mobilité de groupe 0 159

Bol.2o1 Mobilité RPGM 160

Bol.2o2 Mobilité RVGM 160

Bol.203 Modèle de mobilité Kerberos [94] 0 161

Bol.2.4 Notes sur les modèles de mobilité de groupe 162

Bo2 Métriques pour les modèles de mobilité 0 0 0 0 0 0 0 0 0 0 0 0 162

C Routage dans les réseaux ad-hoc 165

C.l Généralités 0000 165

Col.1 Définition 0 165

C.l.2 Protocoles des réseaux filaires et sans fil classiques 166

C.lo2.1 Protocoles des réseaux filaires 0 166

C.10202 Protocoles des réseaux sans fil 167

C.103 La difficulté du routage dans les réseaux Ad-hoc 170

Col.4 La conception des stratégies de routage 172

Co1o5 L'évaluation des protocoles de routage 0 173

Co2 Les différents protocoles de routage 174

Co2o1 Classification 0 0 0 0 0 0 0 0 174

Co2.2 Les protocoles de routage proactifs 174

Co2o3 Les protocoles de routage réactifs (à la demande) 177

C.2.4 Critique : AODV - DSR 0 0 0 0 0 0 184

Co2o5 Les protocoles de routages hybrides 185


Xll TABLE DES MATIÈRES

C.2.6 Influence de la mobilité . . . . . . . . . . . . . . . . . . 188

C.2.7 Protocole de routage efficace du point de vue puissance 190

C.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191


Table des figures

1.1 Les réseaux sans fil en fonction de la distance. . . . . . 5

1.2 Les différences entre le modèle OSI et le modèle IEEE. 11

1.3 Liaison de 802.11 à Ethemet. 11

1.4 UnBSS. 15

1.5 UnESS. 16

1.6 Mode Ad Hoc. 17

1.7 Evanouissement du signal. 18

1.8 Etat des radios dans un réseau ad hoc. 19

2.1 Acheminement d'un paquet. . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.2 Exemple de topologie avec n=1000 noeuds pour une densité d'émetteurs 8 =

0.41. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2.3 Débit normalisé par noeud, en fonction de la densité d'émetteurs 8, pour diffé-

rentes valeurs de a. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

2.4 Nombre de paquets délivrés en fonction du nombre de noeuds voisins, pour

différentes vitesses de déplacement des noeuds (Omis, 1mls, 5mls, lOmls). . . . 28

2.5 Débit normalisé en fonction du nombre de noeuds voisins, et pour différentes

vitesses de déplacement des noeuds (Omis, 1mls, 5mls, 10mls) . . . . . . . . . 29

2.6 Le réseau utilisé pour les résultats numériques. . . . . . . . . . . . . . . . . . 31

xiii
xiv TABLE DES FIGURES

2.7 Choix de routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

2.8 Débit par unité de puissance en fonction de la capacité pour une communication

inter-groupe et deux communications intra-groupe. . . . . . . . . . . . . . . . 34

2.9 Débit par unité de puissance en fonction du nombre de paires communiquant

entre les deux groupes, pour K = 8. . . . . . . . . . . . . . . . . . . . . . . . . 35

3.1 Modèle de déplacement aléatoire d'un noeud mobile (Mobile Node- MN). 38

3.2 Modèle de déplacement d'un noeud mobile- Random Waypoint. 39

3.3 Modèle de mobilité Boundless Simulation Area). . . . . . . . . . . . . . . . . 40

3.4 Modèle de mobilité de (Gauss-Markov). . . . . . . . . . . . . . . . . . . . . . 42

3.5 Modèle de mobilité Proba Walk. . . . . . . . . . . . . . . . . . . . . . . . . . 43

3.6 Modèle de mobilité City Section. . . . . . . . . . . . . . . . . . . . . . . . . . 44

3.7 Le modèle de déplacement d'un groupe (trois noeuds mobiles) employant le

modèle RPGM modèle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

3.8 Mouvements de quatre noeuds mobiles en utilisant le modèle de mobilité de


colonne. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

3.9 Le modèle de déplacement de MN employant la modèle de mobilité en colonne. 47

3.10 Mouvements de sept MN en utilisant le modèle de Communauté nomade mobile. 48

3.11 Mouvements de six MNs en utilisant le modèle de poursuite. . . . . . . . . . . 49

3.12 Le réseau utilisé pour les résultats numériques (Topologie 1). . . . . . . . . . . 50

3.13 Le réseau utilisé pour les résultats numériques (Topologie 2). . . . . . . . . . . 51

3.14 Le réseau utilisé pour les résultats numériques (Topologie 3). 51

3.15 Débit par unité de puissance pour une paire inter-groupe et deux paires intra-

groupes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

3.16 Débit par unité de puissance en fonction du nombre de paires intra-groupe pour

une paire inter-groupes; K = 8. . . . . . . . . . . . . . . . . . . . . . . . . . . 54


TABLE DES FIGURES xv

3.17 Débit par unité de puissance en fonction du nombre de paires intra-groupe, pour

deux paires inter-groupes; K = 8. . . . . . . . . . . . . . . . . . . . . . . . . . 54

3.18 Débit par unité de puissance en fonction du nombre de paires intra-groupes,

pour la moyenne d'une et de deux paires inter-groupes communicantes; K = 8. 55

3.19 Mobilité des noeuds en random walking. . . . . . . . . . . . . . . . . . . . . . 56

3.20 Mobilité de zone noeud. 56

3.21 Débit par unité de puissance en fonction de la capacité pour une paire inter-

groupes et deux paires intra-groupe communicantes avec une mobilité de type

random walk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

3.22 Débit par unité de puissance en fonction du nombre de paires intra-groupe pour

une et deux paires inter-groupes ; K = 8, pour une mobilité de type random walk. 57

3.23 Débit par unité de puissance par rapport à la capacité pour une paire inter-

groupes et deux paires intra-groupe communicantes, avec une mobilité de zone

noeud. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

3.24 Débit par unité de puissance en fonction du nombre de paires intra-groupe pour

un et deux paires inter-groupes comunicantes ; K =8, mobilité de zone noeud. . 59

4.1 Modèles de puissance de transmission constante et variable. 70

4.2 Protocole OMM. . . . . . . . . . . . . . . . . . . . . . . 72

4.3 Sélection du prochain noeud relais dans le protocole PLR. 74

4.4 Une sélection de la puissance de transmission en COMPOW. 76

4.5 Message de route mémorisée en cache dans l'algorithme LEAR. . . . . . . . . 78

4.6 Architecture MANET maître-esclave. 81

4.7 Règle d'éligibilité du maître dans le protocole SPAN. 82

4.8 Réseau virtuel de la structure pour le protocole GAF. 83

4.9 Transitions dans le protocole GAF. 83


xvi TABLE DES FIGURES

5.1 Modèle de réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

5.2 Modes de communication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

5.3 Routage MTE.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

5.4 Le modèle radio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

5.5 10% des noeuds dans chaque groupe servent de noeuds intermédiaires (entou-

rés d'un cercle). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

5.6 Communication directe après 5000 itérations. . . . . . . . . . . . . . . . . . 98

5.7 Communication directe après 10000 itérations. . . . . . . . . . . . . . . . . . 99

5.8 Mode tête de groupe après 5000 itérations .. 100

5.9 Mode tête de groupe après 10000 itérations. 101

5.10 Routage MTE après 5000 itérations. . 102

5.11 Routage MTE après 10000 itérations. 103

5.12 Protocole LEACH après 5000 itérations. 104

5.13 Protocole LEACH après 10000 itérations. 105

5.14 Protocole LEMFN après 5000 itérations .. 106

5.15 Protocle LEMFN après 10000 itérations .. 107

5.16 Durée de vie du système.. 108

5.17 Consommation d'énergie. . 109

A.1 Architecture d'un réseau 802.11. 120

A.2 Le modéle IEEE802.11 .. 121

A.3 Le principe de l'OFDM. 125

A.4 Architecture générale d'un système de transmission numérique. 128

A.5 La modulation numérique. . . . . . . . 129

A.6 Exemple de mise en forme d'un signal.. 130


TABLE DES FIGURES xvii

A.7 Réponse en fréquence de filtre en cosinus surélevé. 132

A.8 Diagramme de constellation pour DBPSK. . 134

A.9 Modulation DBPSK. . . . . . . . . . . . . 134

A.1 0 Diagramme de constellation pour DQPSK. . 135

A.11 Modulation DQPSK. 135

A.12 La porte XOR. ... 143

A.13 Le modulateur CCK 5.5 Mbps. 145

A.14 Le modulateur CCK 11Mbps. 145

A.15 Signaux à bande étroite et à spectre étalé. 147

A.16 Spectre d'un signal à saut de fréquence. 150

A.17 Emetteur et récepteur FHSS. 150

A.18 Emetteur et récepteur DSSS. 151

A.19 Spectre d'un signal DSSS. . 151

A.20 Problème proche-lointain (near-far). 155

C.1 Le chemin optimal reliant la station source et la station destination. . 166

C.2 Problèmes des terminaux cachés et exposés. 168

C.3 Classification des protocoles MAC sans fil. 169

C.4 Un simple réseau Ad-hoc constitué de trois unités mobiles. 172

C.5 La classification des protocoles du routage. 174

C.6 Exemple d'un réseau Ad-Hoc. . . . . . 176

C.7 Le protocole de routage DSR- Partie 1. 179

C.8 Le protocole de routage DSR - Partie 2. 180

C.9 Le protocole de routage AODV - Partie 1. 183

C.1 0 Le protocole de routage AODV- Partie 2. 183


xviii TABLE DES FIGURES

C.11 La zone de routage A avec 8 = 2. 187

C.12 Demande de route A- J (8 = 2). 188

C.13 Impact de la mobilité sur le modéle RTS/CTS sans intersection.. 188

C.14 Impact de la mobilité sur le modéle RTS/CTS avec intersection. 189

C.l5 Changement de topologie dans les réseaux Ad-Hoc . . . . . . . . 189


Liste des tableaux

1.1 Les différents standards issus du comité 802 . 10

1.2 Amendements introduits par le groupe 802.11 13

A.1 Récapitulatif des différents sous-groupes du standard 802.11. 118

A.2 Récapitulatif des caractéristiques de la couche physique 802.11 b. 127

A.3 Types de codage et de modulation pour les 802.11 b. 127

A.4 Les codes binaires complémentaires. 138

A.5 Les paramètres de phase. . . . . . . 138

A.6 Le codage CCK pour 5.5 et 11 Mbps .. 144

C.1 Table de routage du noeud Ml du graphe de la figure C.6 . . . . . . . . . . . . . 177

Xl X
xx LISTE DES TABLEAUX
Introduction générale

L'utilisation des réseaux ad hoc sans fil est devenue de plus en plus en populaire ces dernières

années en raison de leur facilité de déploiement. Dans un tel réseau, les hôtes (ou noeuds)

échangent entre eux des paquets de données par liaison radio, sans recourir à aucune hiérar-

chisation ni supervision centralisée. En fait, les transferts de données s'effectuent sous le con-

trôle de protocoles de routage distribués et tous les noeuds sont susceptibles de contribuer à

l'acheminement de données d'une source vers une destination. Les principaux problèmes qui

en résultent sont la mobilité des noeuds, qui complique le routage, ainsi que les limitations

de la bande passante (et donc du débit) et de la consommation énergétique (liées à la durée

de vie plus ou moins longue des batteries). La mobilité, la minimisation de la consommation

et les protocoles de routage constituent les points clés de notre étude. Nous passons en revue

les modèles de mobilité existants et étudions par simulation les caractéristiques des trajectoires

simulées, ainsi que les implications en termes de consommation d'énergie. Nous détaillons

également les principaux protocoles de routage, indiquons leur impact sur la consommation

d'énergie et étudions par simulation les effets de la mobilité des noeuds sur leur comportement.

Nous introduisons enfin un protocole, baptisé LEMFN, consistant en une fusion-extension de

deux types de routage déjà connus et dont le principal objectif est la diminution de la consom-

mation d'énergie dans les réseaux ad-hoc constitués de plusieurs groupes de noeuds distincts.

Nous étudions le fonctionnement de cet algorithme par simulation et le comparons à d'autres

méthodes de routage.

1
2 Introduction générale
Contenu du mémoire

Le présent mémoire est organisé comme suit.

Dans un premier chapitre, nous présentons des généralités sur les réseaux locaux sans fil (avan-

tages et inconvénients par rapport aux réseaux câblés), les techniques de transmission et les

standards IEEE 802.11 et WiFi, les architectures de réseaux cellulaires. Nous introduisons en-

fin les réseaux ad-hoc, ainsi que les problèmes d'interférences et de mobilité des noeuds dans

ces réseaux.

Le second chapitre est consacré à l'introduction des principaux modèles de réseaux ad-hoc, leur

évolution, les techniques de routage employées. Des simulations sont effectuées pour étudier

les performances des différentes techniques de routage, notamment en ce qui concerne le débit

par unité de puissance consommée.

Dans le chapitre 3, des modèles de simulation de la mobilité des noeuds sont abordés. Ces mod-

èles sont de deux types: ceux décrivant la mobilité de noeuds individuels et ceux s'intéressant

à des noeuds regroupés. Les caractéristiques des trajectoires obtenues sont étudiées par simula-

tion. Nous proposons également un modèle de mobilité et obtenons par simulation des résultats

décrivant les effets de la topologie et de la mobilité sur les performances de communication du

réseau ad-hoc.

Le chapitre 4 est consacré aux méthodes de routage prenant en compte la minimisation de la

consommation d'énergie. Trois stratégies sont décrites: minimisation de la puissance consom-

mée lors d'une communication, distribution de la charge de travail entre les noeuds et min-

imisation de la puissance consommée à 1' état de veille. Dans chacun des cas, les principaux

protocoles proposés sont présentés.

Dans le chapitre 5, nous introduisons le nouveau protocole, appelé LEMFN, que nous pro-

posons. Les performances de ce protocole sont étudiées par simulation et comparées à celles

de protocoles concurrents présentés au chapitre précédent. Un amélioration sensible tant du

point de vue de la puissance consommée que de celui de la durée de vie du réseau peut être

observée.
Chapitre 1

Généralités sur les réseaux

1.1 Introduction

Ces dernières années, les réseaux locaux sans fil (LAN et WLAN) ont pris une place de plus

en plus importante sur le marché des réseaux locaux. De nombreuses compagnies ont en effet

constaté que l'ajout d'un WLAN à leur LAN traditionnel câblé permettait de satisfaire les divers

besoins de mobilité, de déplacement des matériels, d'établissement de liaisons provisoires et

de couverture d'endroits difficiles d'accès.

WI-FI est une technologie de réseau sans fil répondant au standard IEEE 802.11, dont la cou-

verture radio est adaptée à la fois aux bâtiments des entreprises et aux logements individuels,

un même réseau pouvant être étendu à l'ensemble d'une ville (voire d'un pays). Si le réseau

Internet a mis une vingtaine d'années pour transformer radicalement nos habitudes de vie et de

travail, les réseaux WI-FI et leurs dérivés pourraient bien accélérer encore ces mutations.

Grâce à WI-FI, Internet devient utilisable dans tous les contextes de la vie. Dans un cadre

domestique, on peut installer un réseau WI-FI afin de partager une connexion Internet sans

l'inconvénient d'une connexion physique fixe. Dans le cadre d'une compagnie, WI-FI permet

de s'affranchir des problèmes de câblage des réseaux locaux, tout en apportant de nouveaux

services, comme la mobilité des employés.

3
4 CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX

Ainsi, une machine donnée peut être reliée à d'autres machines, par un lien direct ou par l'in-

termédiaire d'une borne de raccordement, fonctionnant par voie hertzienne.

1.2 Les réseaux locaux sans fil

Ces réseaux sont en rapide expansion, en raison de la flexibilité de leur interface, qui per-

met à un utilisateur de changer de site de travail ou de se déplacer au sein d'une compagnie

tout en restant connecté. De nombreux produits sont actuellement disponibles sur le marché

et plusieurs tendances deviennent évidentes, selon la surface couverte par la cellule. Dans ces

réseaux, des débits de plusieurs millions de bits par seconde peuvent être atteints. C'est là une

différence importante avec les réseaux mobiles classiques, qui offrent généralement des débits

sensiblement inférieurs afin d'assurer la continuité de la communication pendant le passage de

contrôle d'une station de base à une autre (handover).

1.2.1 Classification

Dans les réseaux sans fil, deux configurations générales sont possibles :

- les clients se connectent sur une borne, que l'on appelle point d'accès (AP: Access Point)

- chaque station est employée comme routeur. Ainsi, pour aller d'une station à une autre, il est

nécessaire d'utiliser plusieurs stations intermédiaires comme relais : cette configuration est

appelée réseau ad hoc.

Un autre classement des réseaux sans fil peut être effectué en fonction de la distance (ou por-

tée):

- Les tout petits réseaux sans fil, ou WPAN (Wireless Persona! Area Network), d'une portée
d'une dizaine de mètres.

- Les réseaux d'entreprise sans fil, ou WLAN (Wireless Local Area Network), d'une portée

de quelques centaines de mètres.

- Les réseaux à l'échelle d'une métropole, ou WMAN (Wireless Metropolitan Area Network),

d'une portée de quelques kilomètres.


1.2. LES RÉSEAUX LOCAUX SANS FIL 5

- Les réseaux étendus sans fil, ou WWAN (Wireless Wide Local Area Network), d'une portée

de plusieurs centaines de kilomètres.

Ceci est illustré par la figure 1.1 ci-dessous.

lm JOrn !Km lOOKm

+
FIG. 1.1 - Les réseaux sans fil en fonction de la distance.

Les WLAN deviennent l'une des principales solutions de connexion pour beaucoup de compa-

gnies. Le marché du sans fil se développe rapidement, car les compagnies notent les bénéfices

de productivité qui résultent du remplacement des câbles.

La généralisation du WLAN nécessite d'assurer la fiabilité et la compatibilité des produits des

divers fournisseurs d'équipements. L'IEEE (lnstitute ofElectrical and Electronics Engineers) a

ratifié les spécifications de la norme de réseaux locaux sans fil 802.11 en 1997, qui prévoit des

débits de 1 et de 2 Mbps et définit les règles fondamentales d'utilisation (couches physique,

liaison et transport) et les principaux services sans fil.

1.2.2 Les avantages

Les WLAN permettent :

- Une mobilité, génératrice de gains de productivité, avec un accès en temps réel aux informa-

tions, où que se trouve l'utilisateur.


6 CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX

- Une installation plus économique.

- Un coût de déploiement inférieur, particulièrement dans les environnements dynamiques né-

cessitant des transformations fréquentes, grâce aux coûts minimes de câblage et d'installation

par poste et par utilisateur.

- Une configuration simplifiée du réseau avec un recours minime au personnel technique.

Au niveau des applications, on peut citer :

- Un accès immédiat entre le lit d'hôpital et les informations concernant le patient pour les

médecins et le personnel hospitalier.

- Un accès réseau simple et en temps réel pour les consultants et les auditeurs sur site.

- Un accès étendu aux bases de données pour les chefs de service nomades, directeurs de

chaîne de fabrication, contrôleurs de gestion ou ingénieurs du bâtiment.

- Un accès plus rapide aux informations des clients pour les fournisseurs de services et dé-

taillants, résultant en un meilleur service et une satisfaction supérieure.

- Un accès universel au réseau pour les administrateurs, pour le support et le dépannage sur

site.

- Un accès en temps réel pour les réunions des groupes d'étude et des liens de recherche pour

les étudiants.

1.2.3 Les contraintes des réseaux locaux sans fil

Débit.

Même si le débit des réseaux sans fil est maintenant près de celui des réseaux locaux, il peut être

affecté par la topologie du réseau et la congestion, du fait d'un trop grand nombre d'utilisateurs.

Zone de couverture.

La distance maximale permettant aux ondes radio et à 1' infrarouge de communiquer dépend de

la conception du produit (standard utilisé et puissance du signal), aussi bien que du milieu de

propagation, en particulier en intérieur (indoor).


1.3. LES TECHNIQUES DE TRANSMISSION 7

Interférences.

Les réseaux sans fil peuvent être soumis aux interférences causées par l'équipement, telles que,

dans le cas du Wi-Fi, celles dues aux fours micro-ondes situés dans la zone de couverture du

réseau et émettant dans la même bande de fréquences.

Réglementation.

L'utilisation des ondes radio pour la transmission d'informations pose un problème légal, parce

que chaque pays a édicté un règlement qui lui est propre en ce qui concerne l'allocation des

bandes de fréquence et des puissances d'émission.

Batteries.

Les stations mobiles d'un réseau sans fil utilisent des batteries comme principale source d'éner-

gie. Comme la durée de vie des batteries est assez courte, les réseaux sans fil doivent incorporer

des mécanismes d'économie d'énergie efficaces, de façon à minimiser la consommation d'éner-

gie.

Sécurité.

On pourrait croire que les réseaux sans fil sont plutôt difficiles à sécuriser, du fait de l'utili-

sation d'ondes radio pour la communication, avec comme corollaire la possibilité théorique

d'interception par toute personne située dans la zone de la couverture du réseau.

1.3 Les techniques de transmission

Dans les normes courantes, deux types de supports de transmission sont employés : ondes radio

et infrarouge.
8 CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX

La grande majorité des réseaux locaux sans fil utilisent les ondes radio, qui ont pour avantage

principal de franchir divers types d'obstacles. Les premiers réseaux sans fil employant les ondes

radio ont offert un débit d'environ 1 à 2 Mbit/s.

Diverses techniques de transmission par radio sont employées dans le cadre des réseaux locaux

sans fil:

- Etalement de spectre (spread spectrum). Cette technique large bande est la plus employée.

Elle permet de transmettre des données de manière fiable et sécurisée mais à faible débit.

Deux méthodes d'étalement sont utilisées: FHSS (Frequency Hopping Spread Spectrum) et

DSSS (Direct Sequence Spread Spectrum).

- OFDM (Orthogonal Frequency Division Multiplexing). Déjà utilisée dans les normes DVB

(Digital Video Broadcasting) de télévision numérique et DAB (Digital Audio Broadcasting)

de diffusion audio, ainsi que pour l'accès à Internet de type ADSL (Asymetrie Digital Sub-

scriber Line), cette technique s'applique désormais aux réseaux locaux sans fil. OFDM offre

des débits supérieurs à ceux de l'étalement de spectre.

Le principal inconvénient des ondes radio est que leur utilisation est soumise à une réglementa-

tion stricte, propre à chaque pays. L'allocation des bandes de fréquences ainsi que la puissance

maximale autorisée pour le signal émis peuvent différer d'un pays à un autre.

L'infrarouge se situe dans les très hautes fréquences du spectre électromagnétique. Le problème

des faisceaux infrarouge est qu'ils ne peuvent traverser des objets opaques comme les murs. Le

seul obstacle qu'ils tolèrent sont les vitres, pour autant que l'angle entre le faisceau et la vitre

soit de moins de 30°.

L'infrarouge n'est pas soumis à une réglementation aussi stricte que les ondes radio. Il existe

deux types de modes de transmission des faisceaux infrarouge :

- Les faisceaux diffus.

Le réseau ne peut être situé que dans un espace confiné correspondant à celui d'une pièce, et

le débit n'excède pas 2 Mbit/s.


1.3. LES TECHNIQUES DE TRANSMISSION 9

- Les faisceaux directifs.

Les faisceaux infrarouges ne doivent alors rencontrer aucun obstacle, sachant toutefois que

les perturbations météorologiques, comme le brouillard, la pluie ou la neige, affectent peu

la transmission par rapport aux radiations lumineuses visibles. La portée d'un système peut

atteindre 2 km, avec des débits variant entre 2 et 155 Mbit/s.

1.3.1 Etat de la standardisation

Il existe trois standards de réseaux locaux sans fils, issus de trois organismes différents de stan-

dardisation, et donc incompatibles entre eux : HIPERLAN (High Performance Radio LAN),

HomeRF (Home Radio Frequency) et IEEE 802.11, avec ses diverses extensions, telles que

802.11a, 802.1lb, 802.1lg, etc.

HiperLAN est un standard issu du comité RES-1 0 du projet BRAN (Broadband Radio Access

Networks) de l'ETSI (European Telecom-munications Standards Institute). Le standard définit

deux types de réseaux HiperLAN, HiperLAN1 et HiperLAN2, qui utilisent tous deux la bande

des 5 GHz ratifiée par la CEPT (Conférence Européenne des Postes et Télécommunications).

HomeRF est un standard pour les réseaux sans fil qui utilise, comme Wi-Fi, la bande de fré-

quences libre de droits des 2,4 GHz (ISM) et propose des débits allant de 1 à 10 Mbit/s.

802.11 est issu de l'IEEE (lnstitute of Electrical and Electronics Engineers), un organisme

américain qui établit, entre autres, les principaux standards des réseaux locaux. Le standard

802.11 d'origine utilise comme supports de transmission l'infrarouge et les ondes radio situées

dans la bande ISM, le débit atteint 1 à 2 Mbit/s. De nouvelles techniques de transmission radio

ont été depuis ajoutées au standard de base 802.11 : 802.11a, 802.1lb, 802.11g.

Divers aspects de la couche physique, notamment pour le standard 802.11, sont présentés dans

l'Annexe A.
10 CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX

1.3.2 Les normes 802.11 et WI-FI

1 Nom du groupe 1 Description


802.1 Interface haut niveau
802.2 LLC
802.3 Ethemet
802.4 Token bus
802.5 Token ring
802.6 Réseau métropolitain
802.7 Réseau large bande
802.8 Fibre optique
802.9 Réseau à intégration voix et données
802.10 Sécurité des réseaux
802.11 Réseaux locaux sans fil
802.12 100VG anyLAN
802.14 Réseaux sur câble télévision CATV
802.15 Réseau local personnel
802.16 Réseau métropolation sans fil BWA
802.17 RPR
802.18 Réglementations radio pour 802.11, 802.15, 802.16, 802.20
802.19 Coexistence des réseaux
802.20 Réseau large bande mobile MBWA
802.21 Gestion des handovers verticaux entre les standards sans fil

TAB. 1.1 - Les différents standards issus du comité 802

L'IEEE s'occupe de la standardisation de systèmes électroniques et informatiques afin d'assurer

la compatibilité de produits issus de constructeurs différents. L'IEEE a créé un comité, baptisé

802 en raison de sa date de création, dont la principale tâche a consisté à standardiser les réseaux

locaux. Comme il existait à l'époque de nombreux produits incompatibles, l'un des objectifs

du comité 802 a été de créer un standard commun afin de les unifier. Le tableau 1 recense les

différents standards issus du comité 802.

Les travaux du comité 802 se focalisent essentiellement sur la couche physique et la couche

liaison du modèle de référence ISO pour l'interconnexion des systèmes ouverts, ou modèle

OSI (Open System Interconnections). Dans le modèle IEEE, la couche 2 a dû être divisée en

deux sous-couches, la couche LLC (Logical Link Control) et la couche MAC (Medium Access

Control). La figure 1.2 illustre les différences entre le modèle OSI et le modèle IEEE.
1.3. LES TECHNIQUES DE TRANSMISSION 11

L'avantage de l'architecture 802 est qu'elle spécifie une couche LLC commune pour toutes les

couches MAC. C'est ce qui permet l'interopérabilité entre les standards issus du comité 802.

Ainsi, 802.11 n'est compatible avec Ethemet qu'au niveau de la couche 2, et plus précisément

de la couche LLC, comme l'illustre la figure 1.3.

Modèle ISO Modèle IEEE 802

802 1 interface de haut mveau

Couche 2
802 10 sécurité
LiaiSon
De
données 802 2 LLC
1 1

""~~ ou~• OUl.O OU-'.b OU<1 OU<l<!

EJ EJ EJ LJ EJ EJ
1 PHY 1
B 1 PHY 1 1 PHY 1 1 PHY 1 1 PHY 1

FIG. 1.2 -Les différences entre le modèle OSI et le modèle IEEE.

Couche
Lla1son de
données
LLC
,.. - -
.1
, LLC Couche
u..son
de
données
MAC '1 IMAC
602.11
1 lethemet
1

=i ;;...='i_....,Y-_,....,.'--~-=-physlque_- -_...Jt __ • Cable


Ether net

FIG. 1.3 -Liaison de 802.11 à Ethemet.


12 CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX

1.4 Le standard 802.11

1.4.1 Travaux du groupe IEEE 802.11

Le groupe 802.11 a été initié en 1990, et le standard 802.11 définissant les réseaux locaux sans

fil en 1997.

Le standard d'origine définit trois couches physiques pour une même couche MAC, correspon-

dant à trois types de produits 802.11 :

- 802.11 FHSS (Frequency Hopping Spread Spectrum), qui utilise la technique d'étalement de

spectre basée sur le saut de fréquence.

- 802.11 DSSS (Direct-Sequence Spread Spectrum), qui utilise la technique d'étalement de

spectre basée sur une séquence directe.

- 802.11 IR (InfraRed), de type infrarouge.

802.11 FHSS et 802.11 DSSS sont des réseaux radio sans fil émettant dans la bande ISM.

Vu leurs caractéristiques, ces trois types de produits ne sont pas directement compatibles entre

eux. Même s'ils offrent une certaine interopérabilité au niveau de la sous-couche LLC, celle-ci

ne se retrouve pas au niveau physique. Ainsi, une carte 802.11 FHSS ne peut pas dialoguer avec

une carte 802.11DSSS. De même, 802.11 IR ne peut pas dialoguer avec une carte 802.11DSSS

ni 802.11 FHSS. Pour obtenir une telle compatibilité, il faudrait utiliser des produits multistan-

dards.

Le standard 802.11 n'est pas resté figé, et de nombreuses améliorations ont été apportées au

standard d'origine et vont continuer de l'être. Le tableau 2 récapitule les différents amende-

ments introduits par le groupe 802.11.

Les normes 802.11a, 802.1lb et 802.llg, appelées "normes physiques" correspondent à des

révisions du standard 802.11 et proposent des modes de fonctionnement permettant d'obtenir

différents débits en fonction de la portée.


1.4. LE STANDARD 802.11 13

Amendement Description

802.lla (Witi5) La nonne 802.11a (baptisée WiFi 5) permet d'obtenir un haut débit (54 Mbps
théoriques, 30 Mbps réels). La norme 802.1la spécifie 8 canaux radio dans la bande de
fréquence des 5 GHz.
802.llb(Wifi) La nonne 802.11 b est la nonne la plus répandue actuellement. Elle propose un débit
théorique de Il Mbps (6 Mbps rééls) avec une portée pouvant aller jusqu'à 300 mètres
dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz,
avec 3 canaux radio disponibles.
802.1lc (Portage 802.11 vers 802.ld) La nonne 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une
modification de la norme 802.1 d afin de pouvmr établir un pont avec les trames 802.11
(mveau liaison de données).
802.lld (InternationalisatiOn) La nonne 802.11d est un supplément à la nonne 802.11 dont le but est de permettre une
utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux
différents équipements d'échanger des informations sur les plages de fréquence et les
puissances autorisées dans le pays d'origine du matériel.
802.lle (Amélioration de la qualité de service) La nonne 802.lle vise à donner des possibilités en matière de qualité de service au
mveau de la couche liaison de données. Ainsi cette norme a pour but de définir les
besoins des différents paquets en terme de bande passante et de délai de transmissiOn de
manière à permettre notamment une meilleure transmission de la vmx et de la vidéo.
802.11 f (Itinérance) La nonne 802.1lf est une recommandation à l'intention des vendeurs de point d'accès
pour une meilleure interopérabilité des produits. Elle propose le protocole Inter-Access
point roarning protocol permettant à un utilisateur Itinérant de changer de point d'accès
de façon transparente lors d'un déplacement, quelles que soient les marques des points
d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou
roaming en anglais)
802.llg La nonne 802.1lg offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande
de fréquence des 2.4 GHz. La nonne 802.11g a une compatibilité ascendante avec la
norme 802.1lb, ce qm signifie que des matériels conformes à la norme 802.llg peuvent
fonctionner en 802.11 b
802.llh La nonne 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN
2) et être en conformité avec la réglementation européenne en matière de fréquence et
d'économie d'énergie.
802.11i La nonne 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et
distributiOn des clés, chiffrement et authentification). Cette norme s'appuie sur l' AES
(Advanced Encryptions Standard) et propose un chiffrement des communications pour
les transmissions utilisant les technologies 802.11 a, 802.11 b et 802.11 g.
802.11j La nonne 802.11j est à la réglementation japonaise ce que le 802.1lh est à la
réglementation européenne
802.llk RRM radio resource measurement
802.llm Amélioration du 802.11
802.lln Définition d'une nouvelle couche physique

TAB. 1.2 - Amendements introduits par le groupe 802.11


14 CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX

1.4.2 La norme d'interopérabilité Wi-Fi (wireless-fidelity)

Wi-Fi ou Wi-Fi (Wireless Fidelity) est une norme d'interopérabilité attribuée par la Wi-Fi Al-

liance, anciennement WECA (Wireless Ethemet Alliance), aux produits issus des standards

802.11 certifiés et testés par cet organisme.

L'objectif de la Wi-Fi Alliance est de promouvoir Wi-Fi comme standard international pour les

réseaux sans fil dans les différents secteurs du marché. Afin d'atteindre cet objectif, la Wi-Fi

Alliance a diversifié ses efforts. Cet organisme s'est attaché, dans premier temps, à définir une

campagne de certification visant à garantir, sous le nom Wi-Fi, l'inter-opérabilité des équipe-

ments issus des standards 802.11a et 802.11b et 802.1lg.

1.5 Architectures

1.5.1 L'architecture cellulaire

Wi-Fi est fondé sur une architecture cellulaire. Ce type d'architecture est employé en télépho-

nie mobile, des stations de base étant utilisées pour établir la communication entre terminaux

mobiles.

Cependant, le standard 802.11, dont résulte Wi-Fi, définit deux types d'architectures :

1.5.1.1 Le mode infrastructure

Le mode infrastructure définit un réseau dans lequel l'infrastructure, c'est-à-dire le point d'ac-

cès, permet l'échange d'informations entre les stations reliées.

Dans la même BSS (Basic Service Set), ou cellule, le débit est partagé entre toutes les stations

connectées. La figure 1.4 illustre l'opération d'une cellule, ou BSS, d'un réseau Wi-Fi. Le BSS

est constitué d'un point d'accès, ou AP (Access Point), et de stations, fixes ou mobiles, munies

d'une carte Wi-Fi.


1.5. ARCHITECTURES 15

FIG. 1.4- Un BSS.

Dans un BSS, la communication passe obligatoirement par le point d'accès. Supposons deux

stations A et B reliées à un BSS et voulant échanger de l'information. La communication de

A vers B se décompose en une communication entre A et le point d'accès, puis entre le point

d'accès et B.

Un ESS (Extended Service Set) définit un réseau Wi-Fi en mode d'infrastructure comportant

plusieurs points d'accès. La figure 1.5 illustre un réseau d'entreprise Wi-Fi constitué de deux

points d'accès reliés entre eux par un système de distribution Ethemet.

Un ESS se compose ainsi d'un ensemble de BSS reliés entre eux par l'intermédiaire d'un

système de distribution, ou DS (distribution system). Le DS est l'épine dorsale, responsable du

transfert des informations entre les divers BSS de l'ESS. Dans les spécifications de la norme, le

DS est défini d'une manière indépendante. Le DS utilisé est en général Ethernet, mais ce peut

également être un autre réseau Wi-Fi.

Dans ce dernier cas, les points d'accès reliés à ce DS Wi-Fi sont considérés comme des stations.

Le débit du DS Wi-Fi est de ce fait partagé avec les points d'accès reliés au DS.

1.5.1.2 Le mode ad-hoc

Le mode ad hoc - Point à Point, également baptisé ensemble des services de base indépendants

IBSS (Independent Basic Service Set)- représente simplement un certain nombre de stations

sans fil 802.11 qui communiquent directement entre elles sans point d'accès ni raccordement à
16 CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX

un réseau filaire, comme dans la figure 1.6. Ce mode permet de créer rapidement et simplement

un réseau totalement sans fil, ne comportant aucune infrastructure filaire, qu'elle soit inutile

pour mettre en oeuvre les services (salle d'hôtel, centre de conférences, aéroport) ou que l'accès

y soit interdit.

Le mode de communication ad hoc est un mode de point à point entre équipements sans fil.

FIG. 1.5- Un ESS.

1.5.2 L'architecture de réseau ambiant

Un réseau ambiant permet de se relier à l'Internet à partir d'un endroit quelconque, constam-

ment et à un coût aussi bas que possible. Les réseaux Wi-Fi sont à la base de cette solution. En

effet, le coût de déploiement d'un réseau Wi-Fi étant très faible, il est possible de couvrir une

ville, une métropole ou même un pays de cellules Wi-Fi.

L'architecture d'un réseau ambiant Wi-Fi se compose de nombreuses cellules Wi-Fi qui couvrent

la zone souhaitée par l'opérateur. Chaque cellule du réseau a un point d'accès. Ces points d'ac-
1.6. L'ARCHITECTURE DE RÉSEAU AD-HOC 17

Mode Ad Hoc

FIG. 1.6- Mode Ad Hoc.

cès sont reliés entre eux par un réseau d'infrastructure, par exemple Ethemet. Dans le cas où

l'installation du câble est problématique ou trop onéreuse, comme dans les zones rurales, des

satellites de raccordements sont de plus en plus souvent employés.

Les cellules d'un réseau ambiant peuvent également être reliées entre elles par des systèmes

hertziens équipés d'antennes. Les équipements utilisés dans ce scénario sont soit des points

d'accès équipés d'antennes directives, soit des ponts Wi-Fi équipés d'antennes directives et

reliés à un réseau filaire ou à d'autres réseaux Wi-Fi. En cas de liaison non directive, un méca-

nisme de sécurité est nécessaire.

1.6 L'architecture de réseau ad-hoc

Les réseaux ad hoc sont des réseaux spontanés, qui peuvent être établis sans l'aide de stations

fixes ou de points d'accès et qui autorisent la mobilité des stations. A peine initialisés, leurs

noeuds sont en mesure, en 1' espace de quelques instants, d'échanger de 1' information selon

leurs localisations respectives.

Si les réseaux ad hoc comportent des avantages indéniables, au premier rang desquels viennent

le confort matériel, la couverture physique et le coût, un certain nombre d'écueils sont toutefois

à surmonter pour bénéficier pleinement de ces privilèges. Ces écueils sont détaillés ci-dessous.
18 CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX

1.6.1 Les liens asymétriques

En radio, si un noeud reçoit correctement un signal en provenance d'un autre noeud, la réci-

proque n'est pas nécessairement vraie. Les liens radio sont parfois asymétriques.

Oi~t.mu potrolll!'Otl ii l'èm<ncur


Figure 1.1: F.•·atlmtt'>.emenl du >rj:nal

FIG. 1. 7 - Evanouissement du signal.

En théorie, l'affaiblissement augmente en fonction de la distance séparant l'émetteur du ré-

cepteur. Cela signifie que les liens sont en principe symétriques. En pratique, le déphasage dû

aux multiples réflexions du signal sur différents obstacles provoque une réception saccadée,

qui dépend de nombreux paramètres, à commencer par la mobilité du terminal. Ce phénomène,

appelé évanouissement (fading), est illustré sur la figure 1.7. Pour une même distance sépa-

rant deux noeuds, le signal peut ainsi être plus ou moins fort, affectant la symétrie du lien. Par

conséquent, il est possible d'obtenir une bonne réception dans un sens, et une mauvaise dans

l'autre.

L'asymétrie d'un lien dans les réseaux ad hoc constitue un véritable handicap. Lorsqu'une route

est établie entre une source et une destination, la route inverse n'est pas systématiquement sa

copie conforme. Elle peut nécessiter, pour être installée, la mise en place préalable d'une si-

gnalisation beaucoup plus importante que celle des réseaux fixes, où les liens sont symétriques.
1.6. L'ARCHITECTURE DE RÉSEAU AD-HOC 19

La figure 1.8 illustre ce problème; pour aller de M2 à M3, on peut emprunter le chemin le plus

court, soit la route M2-M4-M3. Il n'est pas possible de prendre la même route en sens inverse

pour revenir à M2 en raison d'un lien asymétrique qui unit M4 et M2. Il faut donc redéfinir la

trajectoire la plus courte, qui devient M3-M4-M5-Ml-M2.

M6

FIG. 1.8 - Etat des radios dans un réseau ad hoc.

1.6.2 Les interférences dans les réseaux ad hoc

Dans les réseaux filaires, l'émission de paquets entre deux noeuds s'appuie sur un support phy-

sique déterminé reliant ces deux noeuds. Tous les noeuds qui n'ont pas accès à ce support se

voient privés de la trace de cet envoi. En liaison radio sans fil, le processus se traduit autrement.

L'interface radio étant partagée, chaque donnée est réceptionnée par tous les noeuds à la fois,

avec des puissances variables. Seul le point de destination est apte à comprendre cette donnée et

à la récupérer, tous les autres noeuds, destinataires infortunés, étant victimes d'interférences ou

de collisions. Malgré 1' existence de mécanismes chargés de gérer ces collisions et vu le partage

de l'interface radio, les interférences s'ajoutent au bruit et détériorent les communications. Le

taux d'erreur s'accroît d'autant, et la retransmission des paquets non récupérés (redondance)

diminue le débit de la liaison. Cette interface partagée pose un autre type de problème introdui-

sant une redondance supplémentaire. Du fait de la diffusion vers tous les voisins, les supports
20 CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX

dédiés n'existant pas, plusieurs noeuds reçoivent les mêmes paquets et les rediffusent. Un noeud

destinataire peut donc recevoir l'information provenant de multiples directions.

La redondance, dans les réseaux filaires, est un paramètre introduit volontairement dans le

réseau par ses architectes ; elle sert à contourner des noeuds en panne ou défaillants. Dans

les réseaux ad hoc, elle constitue un facteur parasitaire, qui nécessite un traitement fin des

dégradations de performances provoquées sur l'interface radio.

1.6.3 La mobilité des noeuds

Dans un réseau ad hoc, la mobilité des noeuds rend la topologie du réseau dynamique, si bien

qu'une route tracée pour parvenir à la destination souhaitée doit être modifiée assez fréquem-

ment. Dans un réseau fixe, les changements de route surviennent par suite d'une congestion

dans le réseau ou de pannes chroniques. Un routage dynamique demande d'énormes ressources

pour véhiculer la signalisation indispensable aux mouvements des noeuds. Cette surabondance

doit faire l'objet d'une optimisation, notamment lorsque la vitesse des noeuds est relativement

élevée. Jusqu'à présent, la plupart des protocoles de routage ad hoc se sont montrés plutôt

inaptes à faire face à une forte mobilité. Cette problématique est actuellement au coeur de

nombreux travaux de recherche.

1.7 Conclusion

Après avoir donné une description générale des réseaux sans fil et défini les caractéristiques

des réseaux ad-hoc, nous allons, dans le chapitre suivant, présenterles principaux modèles de

réseaux ad-hoc proposés dans la littérature pour en permettre l'analyse par simulation.
Chapitre 2

Principaux modèles de réseaux ad-hoc

2.1 Modèle de Grossglausser et Tse

2.1.1 Introduction

Il s'agit d'un modèle idéal de réseau ad hoc, pour des applications tolérantes aux retards de

transmission [2] . Il a été développé à partir d'un modèle présenté antérieurement dans un article

de Gupta et Kumar [4] pour prouver qu'on peut obtenir un débit constant dans un réseau ad-hoc

quelque soit le nombre de noeuds, en introduisant des contraintes sur le mode de transmission

des paquets.

2.1.2 La diversité multi-utilisateurs

Ce principe a été développé par Knopp et Humblet [6]. Ils ont montré que, dans le cas d'un

réseau mobile sans fil où plusieurs utilisateurs veulent communiquer avec la station de base par

l'intermédiaire d'un canal variable dans le temps, la stratégie optimale consiste à réserver pen-

dant un temps donné le canal à l'utilisateur qui possède la meilleure capacité de transmission.

La capacité de la station de base est ainsi toujours utilisée de façon optimale.

Cependant cette stratégie introduit des retards additionnels, parce que les paquets doivent être

mémorisés dans des tampons pendant le temps où le canal n'est pas disponible pour la station.

21
22 CHAPITRE 2. PRINCIPAUX MODÈLES DE RÉSEAUX AD-HOC

Ainsi seulement les applications tolérantes aux retards de transmission comme la messagerie

(e-mail), pourront tirer avantage de cette technique. Dans le cadre des réseaux ad-hoc, dont la

topologie change très souvent au cours du temps du fait de la mobilité des utilisateurs, cette

technique trouve un autre champ d'application.

2.1.3 Le modèle de Gupta et Kumar

Gupta et Kumar [104] ont développé un modèle de réseau ad-hoc comportant des noeuds fixes,

dont les positions sont choisies au hasard sur un cercle. Chaque source communique avec une

destination choisie au hasard. Ce modèle permet de prouver que, si n représente la densité des

noeuds, le débit par paire source-destination change comme 1/ .Jfï.

2.1.4 Le modèle de Grossglauser et Tse

Grossglauser et Tse ont introduit la mobilité dans le modèle de Gupta et de Kumar. Le résultat

principal qui découle de 1' utilisation de ce modèle est que, sur le long terme, le débit par paire

source-destination demeure constant quand la densité des noeuds augmente.

Dans le modèle de réseau ad-hoc fixe, la limitation principale provient du fait qu'on ne peut pas

établir de communication directe sur une longue distance, car ceci génère des interférences qui

font chuter le débit du réseau. Pour éviter (ou au moins diminuer) cet inconvénient, il est néces-

saire d'utiliser des noeuds de distance moyenne réduite (distance de l'ordre de 1/ y'iï) comme

relais. Le nombre de sauts sur un chemin est alors d'environ y'iï PN . Mais, même avec ce

débit, la majorité du trafic observé par l'utilisateur sur un noeud provient des communications

d'autres noeuds.

2.1.5 Acheminement des paquets

Dans un modèle de réseau ad-hoc où les noeuds sont mobiles les uns par rapport aux autres, la

stratégie à employer repose sur le principe de la diversité multi-utilisateurs. Ceci implique que

chaque noeud qui veut envoyer un paquet le distribue à tous les noeuds voisins avec qui le taux
2.1. MODÈLE DE GROSSGLAUSSER ET TSE 23

de transmission est élevé (figure 2.1 ). Ainsi, les noeuds relais peuvent à leur tour distribuer le

paquet jusqu'à la destination finale. Dans le cas où le nombre de noeuds relais est suffisant, la

probabilité pour qu'un paquet parvienne bien au destinataire est alors élevée. Si la densité des

noeuds dans le réseau est suffisamment importante, chaque paquet ne transite pas par plus d'un

noeud relais, ce qui permet de conserver un débit élevé.

FIG. 2.1 - Acheminement d'un paquet.

2.1.6 Les noeuds mobiles et les noeuds relais

Dans un réseau ad-hoc, la communication directe entre un émetteur et un récepteur éloignés

entre en compétition avec un certain nombre d'autres communications simultanées dans le

réseau. Une solution est alors de s'efforcer d'effectuer les transmissions vers le noeud le plus

proche. Dans ce cas, le nombre de transmissions simultanées possibles est d'environ O(n). Le

problème de cette approche est que la durée pendant laquelle une source peut transmettre une

information à son plus proche voisin est très courte (de l'ordre de 1/n) et diminue lorsque la

densité des noeuds augmente. Une idée serait alors de répercuter le paquet à transmettre vers

un grand nombre de noeuds relais, qui mémoriseraient le paquet jusqu' à la destination finale.

Ainsi, pour un paire source-destination donnée, il y (n- 2) noeuds qui peuvent être employés en

tant que relais. Les paquets envoyés par chaque noeud seraient ainsi distribués dans le réseau.
24 CHAPITRE 2. PRINCIPAUX MODÈLES DE RÉSEAUX AD-HOC

Le corollaire est que chaque noeud aura constamment un paquet à envoyer vers d'autres noeuds.

La question est de déterminer la durée nécessaire pour un paquet afin qu'il soit uniformément

distribué dans le réseau.

2.1.7 Simulation

Dans le modèle développé, on considère qu'un paquet peut effectuer au maximum deux sauts,

un de la source vers un noeud relais aléatoire et le second du noeud relais vers la destination.

De cette façon, chaque paquet est transmis seulement deux fois dans le réseau et le débit final

est de l'ordre de O(n).

La simulation et les résultats qui sont présentés ici prennent en compte les paramètres de trans-

mission sur un canal hertzien. Le calcul des interférences entre noeuds distants permet d'évaluer

la puissance minimum de réception d'une transmission pour un noeud (i) donné en fonction du

bruit ambiant, de l'atténuation du canal de transmission et de la distance entre la source et la

destination.

Les paramètres du modèle sont :

- ~(t), puissance de transmission du noeud i,

- '}1J(t), gain du canal du noeud i vers le noeud j,


- No, puissance du bruit ambiant,
- L, gain de processus : L = 1 pour les systèmes à bande étroite et L > 1 pour un système à
étalement de spectre (CDMA),

- {3, rapport signal sur bruit minimum pour une transmission correcte du noeud i vers le noeud
j (SIR),

Si la puissance reçue par le noeud j est ~(t)'}11 (t), alors:

(2.1)
2.1. MODÈLE DE GROSSGLAUSSER ET TSE 25

FIG. 2.2- Exemple de topologie avec n=lOOO noeuds pour une densité d'émetteurs e = 0.41.

Le gain du canal est l'atténuation en espace libre d'une onde électromagnétique, donnée par la

formule suivante :

(2.2)

où X; (t) est la position du noeud i à 1' instant t sur le disque unité et a est le facteur d'atténuation

du signal (a > 2).

Les résultats qui sont donnés ici sont obtenus après 20 simulations avec des topologies aléa-

toires (Figure 2.2), avec 1000 noeuds, f3 = 6dB et a= 2, 3, 4.

On peut observer qu'une densité de noeuds 8 optimale existe (figure2.3). Si 8 est trop faible,

on n'exploite pas la réutilisation spatiale des fréquences, et, si e est trop forte, les interférences
deviennent dominantes et le débit chute.
26 CHAPITRE 2. PRINCIPAUX MODÈLES DE RÉSEAUX AD-HOC

FIG. 2.3- Débit normalisé par noeud, en fonction de la densité d'émetteurs f), pour différentes
valeurs de ex.

2.1.8 Conclusion

Ce modèle de réseau ad-hoc montre clairement, au moyen de l'étude théorique et de la simu-

lation, que le débit dans le réseau demeure constant quelque soit le nombre de noeuds dans le

réseau. C'est la diffusion des paquets vers les noeuds les plus proches qui garantit cette pro-

priété, quand le nombre de noeuds relais est suffisant (de l'ordre de yfiï), permettant un routage

correct des paquets jusqu'à leur destination. Mais il faut remarquer que ce système reste limité

par le délai d'acheminement parfois très long des paquets dans le réseau. Il est par conséquent

réservé à des applications spécifiques telles que la synchronisation des données avec une base

des données ou la transmission des e-mail, qui n'imposent pas des contraintes strictes sur les

délais d'acheminement.

2.2 Modèle de Diggavi, Grossglausser et Tse

2.2.1 Introduction

Ce modèle étend les résultats établis par Grossglausser et Tse [3], en considérant un modèle de

déplacement des noeuds dans le temps plus réaliste [1]. Les résultats obtenus sont similaires à
2.3. LE MODÈLE DE ROYER, MELLIAR-SMITH, MOSER 27

ceux présentés dans l'article de référence [3] , c.-à-d. que le débit dans le réseau reste constant

quelque soit le nombre d'utilisateurs dans le réseau.

2.2.2 Le modèle

Le mode du déplacement du noeud dans le réseau dans le modèle précèdent était aléatoire,

les trajectoires Xi(t) des noeuds i étant décrites comme un ensemble de processus aléatoires,

indépendants, stationnaires et ergodiques, distribués sur une série de disques. Dans le nouveau

modèle, le noeud i est contraint à se déplacer de façon aléatoire le long d'un cercle de rayon

Gi. La mobilité des utilisateurs est un facteur important et l'objectif de ce modèle est de mon-

trer que, même dans le cas de contraintes fortes imposées sur les limites du déplacement des

utilisateurs, on retrouve les résultats précédents.

2.2.3 Conclusion

Les principes établis au moyen du premier modèle n'ont pas évolué, mais une nouvelle méthode

plus réaliste de génération de la trajectoire des noeuds est proposée.

2.3 Le modèle de Royer, Melliar-Smith, Moser

2.3.1 Introduction

Ce modèle examine les effets de divers paramètres sur la puissance de transmission dans les

réseaux ad-hoc [7]. En particulier, les effets de la mobilité et de la distance entre les noeuds,

ceux de la distance de transmission sur la bande passante des noeuds, ainsi que ceux de la

connectivité sur la mobilité des noeuds sont examinés. Le modèle permet de retrouver une

partie des résultats du travail de Kleinrock [5] sur les réseaux sans fil à nombre de noeuds fixe,

c'est-à-dire l'existence d'un nombre optimal de noeuds.


28 CHAPITRE 2. PRINCIPAUX MODÈLES DE RÉSEAUX AD-HOC

2.3.2 Simulation

Cette simulation a été effectuée avec le protocole de routage AODV [8], avec des noeuds mo-

biles. Le modèle de mobilité utilisé dans la simulation permet un déplacement de chaque noeud

à partir d'un point défini au hasard dans une direction elle aussi aléatoire. Cependant, un cer-

tain nombre de points de passage sont présentés dans la simulation pour observer les effets

d'une variation de la densité des noeuds (période de convergence des noeuds vers le centre par

exemple).

2.3.2.1 Les effets de la distance entre les noeuds

.. Q
1 '
1 1
• <) 1

d
s '

~
~~~~S----1~0--~ts--~ro----~~--~~--~~

Neighbool

FIG. 2.4- Nombre de paquets délivrés en fonction du nombre de noeuds voisins, pour diffé-
rentes vitesses de déplacement des noeuds (Omis, lm/s, 5m/s, lOm/s).

On peut observer que le nombre de paquets reçus par un noeud destinataire est faible quand le

rayon de transmission est faible et que la connectivité du réseau est faible (figure.2.4). C'est-

à-dire qu'un petit nombre de paquets sont reçus du fait de l'absence de chemin performant.

Lorsque la connectivité augmente, le nombre de paquets délivrés augmente rapidement. Ce-

pendant, quand la puissance de transmission augmente, le réseau devient saturé et le nombre de


2.3. LE MODÈLE DE ROYER, MELLIAR-SMITH, MOSER 29

paquets reçus décroît car le nombre de collisions augmente (saturation du réseau). La densité

optimale de noeuds dans le réseau est peu différente de celle annoncée par Kleinrock [5] dans

son modèle où les noeuds sont fixes (la vitesse de déplacement est de Omis). Par contre, quand

la mobilité (vitesse de déplacement des noeuds) augmente, la densité optimale des noeuds aug-

mente, étant donné que le changement rapide de topologie provoque des ruptures de liens plus

fréquentes.

2.3.2.2 Comparaison avec le modèle de Kleinrock

04

'l - llklonlocl<"allesull
0.35 -<-Omis
-·-
·~
tom's
S.Om'f
0.3 ..,. to,om
~ 1

i"' 0.25
'·,
~ • ' 1
(:.
o.z \' ~
,· 1
) ' \

~ 0.1~

~
O,t

·~
Neighbcta

FIG. 2.5- Débit normalisé en fonction du nombre de noeuds voisins, et pour différentes vitesses
de déplacement des noeuds (Omis, lmls, 5mls, !Omis)

Pour comparer les résultats de la simulation à ceux établis par Kleinrock, le trafic est nor-

malisé dans le modèle. On observe (Figure. 2.5) que les différences apparaissent particulière-

ment quand la densité du réseau est faible. Ceci peut s'expliquer par le fait que, si la densité

des noeuds est faible, beaucoup de stations se trouvent dissociées des autres. La majorité des

connexions demandées est ainsi rejetée en raison du manque de chemins viables. Seules les

connexions qui réussissent apparaissent dans le bilan final, ce qui entraîne des résultats artifi-

ciellement élevés.
30 CHAPITRE 2. PRINCIPAUX MODÈLES DE RÉSEAUX AD-HOC

2.3.3 Conclusion

L'objectif de ce modèle était de trouver à l'aide d'une simulation utilisant le protocole AODV

le juste milieu entre la bande passante utile de chaque noeud et le nombre de sauts à effectuer

pour acheminer un paquet. Il a été démontré qu'il n'y avait pas de réel niveau de connectivité

optimale dans un modèle où les noeuds sont mobiles (la vitesse de déplacement des noeuds est

variable). Pour un modèle de réseau fixe, les résultats présentés ici recoupent ceux établis par

Kleinrock, c'est-à-dire qu'un nombre de six voisins par noeud apparaît comme une connectivité

optimale. Quand la mobilité des noeuds augmente, une augmentation de la puissance de trans-

mission est nécessaire pour garantir le débit du réseau et permettre aux noeuds de rechercher la

destination voulue. Ceci met en évidence le fait qu'il n'est pas possible de définir précisément

un seuil optimal de connectivité pour les réseaux ad-hoc.

2.4 Le modèle de A.Yener and S.Kishore

2.4.1 Introduction

On considère ici un réseau ad-hoc sans fil où tous les noeuds partagent un canal commun, et

pour lequel la technique d'étalement de spectre (CDMA) est employée pour les transmissions

simultanées [9]. Le modèle de réseau se compose de groupes de noeuds, qui peuvent parfois

être dénommés faisceaux (clusters). La question qui se pose alors est de faciliter des commu-

nications efficaces intra-groupe et inter-groupes entre paires multiples source-destination. Les

performances sont mesurées par une métrique égale au débit effectif par unité de puissance

consommée (throughput per unit power). Les transmissions concourantes utilisent une com-

mande de puissance distribuée et sont programmées en vue de résoudre les conflits (collisions).

Le modèle utilise un mécanisme dynamique d'expédition déterminant quels noeuds sont à em-

ployer pour l'expédition afin d'obtenir un rendement optimum. Le choix du noeud d'expédi-

tion change selon la paire source-destination considérée. Cette expédition dynamique permet

d'obtenir une augmentation du débit par unité de puissance consommée par rapport aux arran-

gements précédemment proposés qui emploient, l'un comme l'autre, une expédition fixe pour
2.4. LE MODÈLE DE A. YENER AND S.KISHORE 31

les noeuds au sein d'un groupe (communications intra-groupe) ou pour la tête de faisceau pour

exécuter des communications d'inter-groupe.

Une conception efficace tenant compte du protocole de routage se fonde sur la gestion du

déclenchement des tâches sur les bornes. L'optimisation de la puissance dépend de la topologie

courante de réseau, et donc du cheminement des informations. Il est évident qu'il existe une

interaction forte entre la commande de puissance et le cheminement, étant donné qu'ils sont

tous deux affectés et agissent sur le niveau des interférences et leur distribution dans le réseau,

étant donné ce fort couplage entre les couches du modèle OSI. Pour traiter le problème proche-

lointain (masquage des sources lointaines par les sources proches), on utilise une commande

de puissance itérative semblable à celle des réseaux cellulaires.

2.4.2 Le modèle

On considère un réseau ad hoc sans fil où les noeuds sont répartis non uniformément dans

un secteur géographique donné. Il existe des groupes de noeuds, dont l'inter-distance est plus

grande que la distance entre les noeuds dans un groupe. Un exemple d'un tel réseau avec deux

groupes est donné dans la figure 2.6

0 0

0 • • 0
0
0
0
0
• • 0

0 0

• • 0
0
-1 0

- '' 5 0 CluJtoftNd

-2

• --F"""""""'g-
i,~)·~"<ittti-

FIG. 2.6 - Le réseau utilisé pour les résultats numériques.


32 CHAPITRE 2. PRINCIPAUX MODÈLES DE RÉSEAUX AD-HOC

On suppose que chaque noeud qui doit envoyer un paquet effectue, indépendamment des autres

noeuds, une tentative d'envoi de ce paquet vers son destinataire. A chaque noeud est assignée

une signature unique (un code) avec laquelle il module ses symboles. Une bande de fréquence

commune est employée pour toutes les transmissions et plusieurs noeuds peuvent transmettre

simultanément dans un réseau ad-hoc CDMA. Chaque noeud connaît également les positions

des autres noeuds et la topologie de réseau est figée dans la durée d'intérêt (durée de trans-

mission). Ainsi, n'importe quel noeud peut estimer son gain de canal vers n'importe quel autre

noeud.

Le rapport de signal à interférence (SIR) est adapté comme mesure de la qualité de service

(QoS). Par conséquent, la transmission du noeud i est reçue sûrement au noeud j si le SIR yij

reçu est au-dessus d'un seuil y* pour ce système CDMA avec M noeuds actifs et un gain de

traitement N :

.. - Plk·l) >y* (2.3)


Î'IJ- 1 M 2 -
N Lm=1,m7'iPmhmj + (j

avec Pi puissance de transmission du noeud i, Pm puissance de transmission du noeud m, hij


2
gain de canal du noeud i au noeud j, hmj gain de canal du noeud mau noeud j, CJ variance du

bruit blanc gaussien additif (AWGN).

2.4.3 Motivation pour les choix de routage

Les transmissions concourantes peuvent être assurées avec un contrôle de puissance pour un ré-

seau ad hoc CDMA. Il convient de déterminer comment transmettre l'information d'une source

vers une destination de sorte que le débit par unité de cette transmission soit maximisé.

En particulier, il faut s'assurer quand il est plus intéressant d'employer des relais multiples

(multi-hop) d'expédition ou d'utiliser une transmission directe. Dans cette section, l'analyse

simplifiée se réfère aux principes de base pour construire des tables de routage dans les réseaux

ad hoc groupés CDMA. Considérons un réseau avec deux groupes des noeuds, Cl, C2. Main-

tenant (figure 2.7), supposons qu'un noeudS du groupe Cl souhaite transmettre vers le noeud
2.4. LE MODÈLE DE A. YENER AND S.KISHORE 33

X du groupe C2, pendant que le noeud A de Cl veut transmettre au noeud B (lui aussi dans

Cl).

C1 C2

FIG. 2. 7 - Choix de routage.

Sur la base de cette configuration, nous souhaitons déterminer 1esque11es des deux options

suivantes mène à un rapport débit par unité de puissance consommée plus élevé :

- Cas 1 : Le noeud S transmet directement vers X en même temps que le noeud A transmet

vers B,

- Cas 2 : Le noeud S emploie L-1 sauts au maximum dans C 1 pour transmettre au noeud D de

Cl, ce noeud d'expédition transmet à X, alors que A transmet simultanément à B.

Les gains de canal sont supposés uniquement déterminés par la déperdition des ondes électro-

magnétiques (diffraction, diffusion), c.-à-d. qu'un signal transmis avec une puissance Pr est

reçue à une distance d avec la puissance p R = PT/ da, où a est la constante de déperdition (en

pratique toujours supérieure à l'unité et inférieure ou égale à 4).

2.4.4 Résultats numériques

La figure 2.8 donne le débit par unité de puissance consommée en fonction du nombre maxi-

mum de transmissions concourantes possibles K, quand une paire source-destination d'inter-

groupe et deux (une dans chaque groupe) paires d'intra-groupe communiquent simultanément.
34 CHAPITRE 2. PRINCIPAUX MODÈLES DE RÉSEAUX AD-HOC

H
.......
e--e
llf~~~t
tif~ ::ne-K.-~ !.1"'lt...
.. X

.........
--·
FfN Ce.'"'~.,tttn: -x,
H
"'"-Q Ff\1 Cr.e--at~-t<!"Jt

c~oo, Ccn:::...:""tn:; ":X


n tt-o. 0.....-.at-r:,lf,t
....
l H
l n
~~

l
!!
f~ ~4

.li n

FIG. 2.8 - Débit par unité de puissance en fonction de la capacité pour une communication
inter-groupe et deux communications intra-groupe.

La politique de routage où des noeuds dynamiques multiples d'expédition (MFN) sont utilisés

surpasse celle des noeuds fixes d'expédition (FFN) et têtes de groupe fixes (CH). En outre,

les transmissions concourantes (pour toutes les politiques de routage) améliorent 1' exécution,

démontrant l'avantage de la commande de puissance en CDMA.

La figure 2.9 montre le débit par unité de puissance en fonction du nombre de paires actives

d'intra-groupe pour une communication inter-groupe et deux communications intra-groupe

(une dans chaque groupe). La réduction de l'efficacité quand une deuxième paire d'inter-groupe

est ajoutée est due à l'interférence additionnelle qu'elle crée, ce qui a comme conséquence une

puissance dépensée plus élevée pour tous les utilisateurs.

2.4.5 Conclusion

L'emploi de la technique CDMA et d'une commande de puissance distribuée permettent les

transmissions concurrentes pour le système. Les politiques optimales de routage font intervenir

des noeuds d'expédition choisis dynamiquement. Nous allons maintenant nous intéresser, dans

le chapitre suivant, aux modèles de mobilité des noeuds, permettant de simuler les déplace-

ments de ces derniers.


2.4. LE MODÈLE DE A YENER AND S.KISHORE 35

' ............................................................... ..
z 3
""'"""' of 1mt•-ct..mr so Pm

FIG. 2.9 - Débit par unité de puissance en fonction du nombre de paires communiquant entre
les deux groupes, pour K = 8.
36 CHAPITRE 2. PRINCIPAUX MODÈLES DE RÉSEAUX AD-HOC
Chapitre 3

Modèles de mobilité

La mobilité des utilisateurs affecte les performances d'un réseau ad hoc. On constate une va-

riation des caractéristiques des transmissions telles que la puissance, l'atténuation, la limitation

de la taille du tampon pour stocker les messages et les performances de protocole de routage.

Des notions générales sur les modèles de mobilité sont données dans l'Annexe B. Dans ce

chapitre nous allons étudier l'effet de la mobilité sur la puissance de transmission. Deux mo-

dèles typiques de déplacement des noeuds seront étudiés et nous présenteront des résultats de

simulations. Les performances d'un protocole pour un réseau ad hoc devraient être examinées

dans des conditions réalistes comprenant, mais non limitées à, une large gamme de distances de

transmission, un espace de stockage des messages limité, des modèles représentatifs de trafic

des données, et un mouvement réaliste des utilisateurs mobiles.

3.1 Modèles pour noeuds individuels

Il existe de nombreux modèles pour représenter la mobilité de noeuds dont les mouvements

sont indépendants les uns des autres.

37
38 CHAPITRE 3. MODÈLES DE MOBILITÉ

3.1.1 Modèle de mobilité aléatoire (Random Walk)

Dans ce modèle de mobilité, un noeud mobile se déplace de son emplacement courant vers un

nouveau site en choisissant aléatoirement une direction et une vitesse (Figure 3.1). La vitesse

et la direction sont choisies dans des intervalles prédéfinis, respectivement [vitesse minimale,

vitesse maximale] et [0, 2n], avec des des lois uniformes de densité de probabilité. Chaque mou-

vement dans ce modèle de mobilité est décomposé en intervalles de temps de durée constante

t.

11100

900

soe

700

600

1511(1

408

seo

eoe

100

e
e

FIG. 3.1- Modèle de déplacement aléatoire d'un noeud mobile (Mobile Node- MN).

3.1.2 Modèle de mobilité avec des étapes de déplacement saccadé (Rao-

dom waypoint)

Ce modèle de mobilité inclut des pauses entre les changements de direction et/ou de vitesse.

Un noeud mobile demeure tout d'abord dans un endroit pendant une certaine période de temps

(c.-à-d. pause). Une fois que cette période expire, le noeud mobile choisit une destination aléa-

toire dans le secteur de simulation et une vitesse qui est uniformément distribuée entre [vitesse
3.1. MODÈLES POUR NOEUDS INDIVIDUELS 39

minimale, vitesse maximale]. Le noeud mobile voyage alors vers la destination nouvellement

choisie à la vitesse choisie (Figure 3.2). A l'arrivée, le noeud mobile fait une pause pendant

une période indiquée, puis le processus est recommencé.

11100

998

eee

71.10

6111!

5110

408

380

it01l

100

e
e

FIG. 3.2- Modèle de déplacement d'un noeud mobile- Random Waypoint.

3.1.3 Modèle de mobilité avec zone de simulation non bornée BSA (Bound-

less Simulation Area)

Dans le modèle de mobilité BSA, il y a un rapport entre les direction de déplacement et vitesse

précédentes d'un noeud mobile et les direction de déplacement et vitesse courantes.

Un vecteur V= (v, 8) est employé pour décrire la vitesse v d'un noeud mobile aussi bien que

sa direction e (Figure 3.3). La position du noeud mobile est représentée comme (x, y). Le
vecteur de vitesse et la position sont mis à jour à des instants séparés de lM selon des formules

suivantes:

v(t +lM)= min {max [v(t) +dv,O], Vmax}


40 CHAPITRE 3. MODÈLES DE MOBILITÉ

8(t +&) = 8(t) +~8

x(t+ &) = x(t) + v(t) cos (8(t))

y(t+&) =y(t) +v(t) sin(8(t))

- Vmax est la vitesse maximum,

- ~v est l'incrément de vitesse uniformément distribué dans l'intervalle [-Amax, +Amax], Amax

étant 1' accélération maximale pour un noeud,

- ~e est un changement de direction uniformément distribué dans l'intervalle [-a&, +a&]

, a étant le changement angulaire maximum.

FIG. 3.3- Modèle de mobilité Boundless Simulation Area).


3.1. MODÈLES POUR NOEUDS INDIVIDUELS 41

3.1.4 Modèle de mobilité de Gauss -Markov

Le modèle de mobilité de Gauss Markov a été conçu pour s'adapter à différents comportements

aléatoires par l'intermédiaire de paramètres d'accord. Au début, à chaque noeud mobile sont

assignées une vitesse et une direction courantes. En divisant le temps en intervalles fixes, le

mouvement est décrit en mettant à jour la vitesse et la direction de chaque noeud mobile à

chaque instant n. Spécifiquement, la valeur de la vitesse et la direction sont calculées sur la

base des valeurs de la vitesse et de la direction à 1' instant (n - 1) en utilisant les équations

suivantes:

Sn= a Sn-I+ (1 + a)s+ \/t- a 2 Sxn-I

Dn = aDn-I + (1 + a)d + \/t- a 2 Dxn--I

- Sn-I et Dn-I sont les vitesse et direction précédentes, Sn et Dn étant les nouvelles vitesse et

direction,

- 0<a < 1 est le paramètre d'accord employé pour changer le comportement aléatoire,
- s et d sont des constantes représentant les valeurs moyennes de la vitesse et de la direction

lorsque n varie de 0 (intervalle initial) à l'infini,

- Sxn-1 et Dxn-1 sont des variables aléatoires de distribution gaussienne.

Des valeurs totalement aléatoires (ou Brownian motion) sont obtenues en prenant a = 0 et un

mouvement linéaire est obtenu en faisanta=l. Des niveaux intermédiaires de l'aspect aléatoire

sont obtenus en changeant la valeur de aentre 0 et 1.

A chaque intervalle de temps, la prochaine position est calculée sur la base des position, vitesse

et direction courantes du mouvement. Spécifiquement, au temps n, la position du noeud mobile

est donnée par les équations :


42 CHAPITRE 3. MODÈLES DE MOBILITÉ

Yn = Yn-1 +Sn-1 sin(Dn-1)

Suivant les indications de la figure 3.4, le modèle de mobilité de Gauss-Markov peut éliminer

les arrêts et les demi-tours soudains observés dans le modèle de mobilité de (Random Walk)

191111

9110

eee

799

611!1

5011

<Ille

300

aee

1011

Il
250 300 350 400 450 650 70$

FIG. 3.4- Modèle de mobilité de (Gauss-Markov).

3.1.5 Modèle de mobilité de déplacement probabiliste (Proba Walk)

Ce modèle emploie une matrice de probabilité pour déterminer la position d'un noeud mobile

particulier lors du prochain intervalle temporel, qui est représentée par trois états différents pour

la position X et trois états différents pour la position Y. L'état 0 (x ou y) représente la position

actuelle et l'état 2 représente la prochaine position de noeud mobile si le mobile continue à se

déplacer dans la même direction. Les valeurs dans cette matrice sont employées pour mettre à

jour les positions x et y des noeuds. Chaque noeud se déplace aléatoirement avec une vitesse

moyenne prédéfinie. Le noeud mobile peut effectuer un pas dans une des quatre direction pos-

sibles (nord, sud, est ou ouest) tant qu'il continue à se déplacer (ie pas de pause). En outre, la
3.1. MODÈLES POUR NOEUDS INDIVIDUELS 43

probabilité que le noeud mobile continue à suivre la même direction est plus grande que la pro-

babilité qu'il change de direction. L'implémentation de ce modèle produit une trajectoire plus

régulière qu'un déplacement purement aléatoire, ce qui peut s'apparenter à un comportement

plus réaliste.

La figure 3.5 illustre un exemple de déplacement de noeud mobile en utilisant le modèle pro-

babiliste Proba Walk.

460

440

401!

380

360~--~--~----~--~----~--J---~----L----L--~
468 470 499 499 508 510 5<19 539 540 15150 569

FIG. 3.5- Modèle de mobilité Proba Walk.

3.1.6 Modèle de mobilité de section de ville (City Section)

Dans le modèle de mobilité de ville, le secteur de simulation est un réseau qui représente une

section d'une ville où le réseau ad hoc est déployé. Chaque noeud mobile commence la simula-

tion à un point défini d'une certaine rue (Figure 3.6). L'algorithme de mouvement consiste à la

recherche du temps de déplacement le plus court entre le point de départ et le point d'arrivée.

En outre, le déplacement dans une ville est soumis à des règles de sécurité telles que la limita-

tion de vitesse et une distance minimale permise entre les noeuds mobiles. Quand il atteint la
44 CHAPITRE 3. MODÈLES DE MOBILITÉ

destination, le noeud mobile fait une pause pendant un instant spécifique et puis aléatoirement

choisit une autre destination (c.-à-d., un point d'une certaine rue) et répète le processus.

eeer------,------~------or------~------r------.
"plo .. d a t " -

1!10

1ser-----~------~------~------~------+-----~

178

1411

140~----~------~-------L------~------~----~
0 20 40 68 1!0 1011 128

FIG. 3.6- Modèle de mobilité City Section.

3.2 Modèles de mobilité de groupe

Nous avons vu les principaux modèles de mobilité qui représentent des noeuds mobiles mul-

tiples dont les déplacements sont complètement indépendants les uns des autres. Cependant,

dans un réseau ad hoc, il y a beaucoup de situations où il est nécessaire de modéliser le com-

portement de noeuds mobiles qui se déplacent ensemble.

3.2.1 Modèle de mobilité de groupe de point de référence RPGM (Refe-

rence Point Group mobility Model))

Le modèle RPGM représente aussi bien le mouvement aléatoire d'un groupe de noeuds mobiles

que le mouvement aléatoire de chaque noeud mobile individuel dans le groupe. Le déplacement
3.2. MODÈLES DE MOBILITÉ DE GROUPE 45

du groupe est basé sur le chemin d'un centre logique pour le groupe. Ce chemin est utilisé pour

calculer le mouvement du groupe par l'intermédiaire d'un vecteur de mouvement de groupe,

GM. Le mouvement du centre de groupe (direction et vitesse) caractérise complètement le

mouvement du groupe correspondant de noeuds mobiles. Les différents noeuds mobiles se

déplacent aléatoirement autour de leurs propres points de référence prédéfinis, dont les mouve-

ments dépendent du mouvement de groupe. Quand le point de référence d'un noeud se déplace

de 1' instant t à 1' instant t+ 1, leurs positions sont mises à jour selon le position du centre logique

du groupe. Une fois que la nouvelle position, RP (t+l), du point de référence du groupe est

calculée, elle est combinée avec un vecteur aléatoire, RM, pour représenter le mouvement aléa-

toire de chaque noeud mobile par rapport au point de référence individuel. La longueur de RM

est uniformément distribuée dans un rayon prédéfini et sa direction est uniformément distribuée

entre 0 et n. Le modèle de mouvement employant le modèle de RPGM est montré sur figure

3.7

FIG. 3.7- Le modèle de déplacement d'un groupe (trois noeuds mobiles) employant le modèle
RPGM modèle.
46 CHAPITRE 3. MODÈLES DE MOBILITÉ

3.2.2 Modèle de mobilité en colonne (Column Mobility Model)

Ce modèle représente un ensemble de noeuds mobiles qui se déplacent autour d'une ligne

donnée, constituant ainsi une colonne. Une légère modification du modèle de mobilité en co-

lonne permet aux différents noeuds mobiles d'en suivre un autre (d'en reproduire fidèlement

les mouvements). Pour l'exécution de ce modèle, une première grille de référence (formant une

colonne des noeuds mobiles) est définie. Chaque noeud mobile est alors placé par rapport à son

point de référence dans la grille de référence: on permet alors au noeud mobile de se déplacer

aléatoirement autour de sa référence par l'intermédiaire d'un modèle de mobilité individuel. Le

nouveau point de référence du noeud mobile considéré est ensuite obtenu en ajoutant à l'an-

cien point de référence le vecteur déplacement anticipé. La figure 3.8 donne une illustration de

quatre noeuds mobiles se déplaçant suivant le modèle de mobilité en colonne. La Figure 3.9

illustre le mouvement simulé de deux groupes (trois noeuds mobiles (MN) dans chaque groupe)

suivant le modèle de mobilité en colonne.

0

·. 0
• ..()
··
reference point

reference grid

FIG. 3.8- Mouvements de quatre noeuds mobiles en utilisant le modèle de mobilité de colonne.
3.2. MODÈLES DE MOBILITÉ DE GROUPE 47

Un groupe dans la figure emploie le modèle original, où le mouvement des MN est parallèle

à la direction du mouvement global. Le deuxième groupe emploie un modèle modifié, où le

mouvement des MN est perpendiculaire à la direction du déplacement.

3.2.3 Modèle de mobilité aléatoire corrélé exponentiellement (Exponen-

tial Correlated Random Mobility Model)

Dans ce modèle, on utilise une fonction pour gérer le mouvement des MN.à partir d'une posi-

tion donnée d'un MN ou d'un groupe à l'instant t. La fonction b(t) est employée pour définir

la prochaine position du MN ou du groupe à l'instant t + 1, b(t + 1) :

(3.1)

-rajuste la relation entre la nouvelle position du MN et l'ancienne (les petites valeurs de 'r

induisent un grand changement)

- r est une variable aléatoire à distribution gaussienne avec une variance Œ2 .

500

300

200

100

0~------~--------~------~------~~------~~~--~
0 50 100 150 300

FIG. 3.9- Le modèle de déplacement de MN employant la modèle de mobilité en colonne.


48 CHAPITRE 3. MODÈLES DE MOBILITÉ

Malheureusement, il est difficile de créer un modèle de déplacement de caractéristiques prédé-

finies en choisissant des valeurs appropriées pour ( 't", a) .

Les deux modèles de mobilité de groupe suivants ont pour but de remédier à ce défaut.

3.2.4 Modèle de la Communauté Nomade Mobile (Nomadic Community

Mobility Model)

Dans le modèle de la Communauté nomade mobile, chaque MN emploie un modèle de mobilité

propre (par exemple Random Walk) pour errer autour d'un point de référence donné. Quand

le point de référence change, tout les MN dans le groupe se déplacent vers le nouveau secteur

défini par la nouvelle référence puis commencent à errer autour de ce point. Les paramètres pour

le modèle de mobilité d'entité définissent à quelle distance maximale un MN peut s'éloigner

du point de référence. La Figure 3.10 donne une illustration de sept MN se déplaçant selon le

modèle Communauté nomade. Le noeud référence (noir) se déplace d'un endroit à l'autre et,

comme illustré, les MN suivent son mouvement.

0
0 0

FIG. 3.10- Mouvements de sept MN en utilisant le modèle de Communauté nomade mobile.

3.2.5 Modèle de mobilité de poursuite.

Le modèle de poursuite est défini dans [11, 12]. Comme son nom l'indique, ce modèle essaye

de représenter des MN poursuivant une cible particulière.


3.3. MODÈLE DE MOBILITÉ CHOISI 49

Le modèle de mobilité de poursuite se compose d'une équation simple de mise à jour pour la

nouvelle position de chacun des MN, donnée par son ancienne position augmentée d'un vecteur

aléatoire et d'un terme tenant compte du mouvement du MN poursuivi. Ce dernier terme est

!
pris selon la dernière direction connue de la cible et son amplitude est égale à y (dtl, avec

ydernière accélération connue de la cible et & pas temporel. Le vecteur aléatoire est obtenu

au moyen d'un modèle de mobilité d'entité (par exemple, Random Walk) et le comportement

aléatoire de chaque MN est limité afin de maintenir le cheminement efficace vers le MN pour-

suivi.

0
00
. . ., 0 •
(j

FIG. 3.11- Mouvements de six MNs en utilisant le modèle de poursuite.

La figure 3.11 donne une illustration de six MNs se déplaçant selon le modèle de mobilité

de poursuite. Le noeud blanc représente le noeud étant poursuivi et les noeuds noirs pleins

représentent les noeuds de poursuite.

3.3 Modèle de mobilité choisi

Pour démontrer l'effet de la mobilité sur les performances d'un réseau ad hoc, nous allons

utiliser deux modèles de déplacement, le « Random Walk » [ 14] [ 15] et un deuxième que nous

proposons, dans lequel nous affectons à chaque noeud une zone de mobilité restreinte. Dans la

suite de ce chapitre nous allons définir le modèle proposé et nous allons présenter les résultats

de simulation.
50 CHAPITRE 3. MODÈLES DE MOBILITÉ

3.3.1 Modèle de réseau

Pour démontrer l'effet de différentes topologies dans la transmission simultanée par des noeuds

multiples, nous allond considèrer trois topologies arbitraires pour deux groupes de noeuds

constituant chacun un sous-réseau ad hoc de 10 noeuds. Chaque groupe comporte une tête

de groupe, des noeuds intermédiaires qui assurent la liaison avec l'autre groupe et des noeuds

simples.

Les figures 3.12, 3.13 et 3.14 montrent la différence entre les trois topologies. Toutefois, si les

statuts de tête de groupe et de noeud intermédiaire demeurent figés, les positions des noeuds

correspondants peuvent changer, et ceci pour chacune des 3 topologies. On suppose l'absence

d'interférence de transmission.

1 ~
0 0 0

0 0
• + 0
0
0
• •
0 0
• • 0

.. 0

.a
...
<~ll: . .c .;: •.;

FIG. 3.12- Le réseau utilisé pour les résultats numériques (Topologie 1).
3.3. MODÈLE DE MOBILITÉ CHOISI 51

0
0 0

0 0 .. .. 0

0 ·- • • " 0

·* 0
0
• • 0 0

·-
-l

.
-~
-l: ·$ •c

FIG. 3.13- Le réseau utilisé pour les résultats numériques (Topologie 2).

0
0 ... 0
0
0
• 0

0
,-.~

• . -
·* 0

0
0
• . 0
Q

FIG. 3.14- Le réseau utilisé pour les résultats numériques (Topologie 3).
52 CHAPITRE 3. MODÈLES DE MOBILITÉ

3.3.2 Choix de routage

Plusieurs transmissions simultanées peuvent être prises en charge avec contrôle de la puissance

émise pour un réseau ad hoc CDMA. Nous avons examiné les techniques de routage qui per-

mettent d'acheminer des informations provenant d'une source à une destination, avec un débit

par unité de puissance maximum. En particulier, comme dans [13], une transmission à sauts

multiples sera employée, plutôt qu'une transmission directe.

La référence [13] considère un réseau avec deux groupes de noeuds, Cl et C2, Cl comprend au

moins L + 2 noeuds et C2 a au moins 1 noeud. Maintenant, nous supposons que, par exemple,

un noeud S de C 1 veuille transmettre au noeud X dans C2. En outre, nous suppososns que

simultanément un noeud A de Cl veuille transmettre au noeud B également de Cl. Dans [13],

deux options de routage ont été étudiées :

Option 1 : le noeud S transmet au noeud X directement, et en même temps le noeud A transmet

au noeud B.

Option 2 : le noeud S utilise L - 1 relais dans C 1 vers le noeud n de C 1 et ce dernier noeud (le

noeud de transmission) transmet les paquets initialement envoyés par le noeud S au noeud X.

Nous supposons toujours que le noeud A transmet simultanément au noeud B.

La deuxième option, qui conduit à une augmentation de débit par Puissance unitaire, sera choi-

sie. La puissance totale de cette option est la suivante :

(3.2)

avec K = N Ir*+ 1 et a= N a 2 /(K- 2).

Une table de routage est ensuite mise au point, en suivant le même principe (maximisation de

débit par unité de puissance) pour la communication Intra groupe. Le nombre de communi-

cations inter groupe est fixe et les paires source destination sont choisies aléatoirement. De la

même manière, le nombre de paires (source destination) intra groupe est fixe et il est également

choisi aléatoirement dans les deux groupes.


3.3. MODÈLE DE MOBILITÉ CHOISI 53

3.3.3 Simulation pour la topologie choisie

Dans cette simulation, 10000 choix aléatoires des paires sont effectués.

La Fig. 3.15 montre le débit par unité de puissance consommée en fonction de K, quand une

paire source destination inter-groupes et deux paires (une dans chaque groupe) intra-groupe

communiquent. Le paramètre K est relatif au nombre maximal de transmissions simultanées

effectuées avec succès. Nous comparons le débit par unité de puissance pour une topologie fixe

et variante d'un réseau Ad-Hoc.

TQPOI..03'- 1
- ·TOI'~«! Y:
- TC.PQOO"<Z
- - MEAJ, T.::<'C'-0<>•

FIG. 3.15 -Débit par unité de puissance pour une paire inter-groupe et deux paires intra-
groupes.

La Fig.3.16 montre le débit par unité de puissance comparé avec le nombre de paires intra-

groupe actives, pour une paire inter-groupes communicante, pour trois topologies différentes.

La Fig. 3.17 montre le débit par unité de puissance en fonction du nombre de paires intra-

groupe actives pour deux paires inter-groupes communicantes, pour trois topologies différentes.

La réduction de l'efficacité lorsque la deuxième paire inter-groupes est ajoutée est due à l'in-

terférence supplémentaire qu'elle génère, avec comme conséquence une augmentation de la

puissance consommée par tous les utilisateurs.

La Fig. 3.18 montre le débit par unité de puissance en fonction du nombre de paires intra-groupe

pour la moyenne d'une seule et de deux paires inter-groupes communicantes.


54 CHAPITRE 3. MODÈLES DE MOBILITÉ

FIG. 3.16- Débit par unité de puissance en fonction du nombre de paires intra-groupe pour
une paire inter-groupes; K = 8.

( lC·~ ~~-~r'4r.z.«1-·Nft.KWrm.t'~•·c:ts.('"..'li•'3

tzr-.--,.......-.--,......-.--....-;====:::::::=ï~

FIG. 3.17- Débit par unité de puissance en fonction du nombre de paires intra-groupe, pour
deux paires inter-groupes; K = 8.
3.3. MODÈLE DE MOBILITÉ CHOISI 55

-ntN11:~~W.•·<s.
- m . t J f i ~t~ :l"'ttf<".J'S

FIG. 3.18- Débit par unité de puissance en fonction du nombre de paires intra-groupes, pour
la moyenne d'une et de deux paires inter-groupes communicantes; K = 8.

3.3.4 Simulation pour la mobilité

Notre simulation permet de déterminer l'effet de la mobilité du noeud, dont le mouvement est

considéré dans les deux cas suivants :

1 - marche aléatoire (random walk) : le noeud se déplace à vitesse constante dans le faisceau

avec une direction aléatoire.

2 - mouvement dans une zone entourant le noeud, avec une direction et une vitesse aléatoires,

mais les noeuds retournent à leurs positions initiales après chaque mouvement. Ce modèle,

que nous proposons, est focalisé sur l'influence d'une pas aléatoire de déplacement (variantes

autour d'une même position de départ), plutôt que de tenter de synthétiser des trajectoires

régulières, sans un nombre excessif de rebroussements ou de changments brutaux de direction

des noeuds.

Nous comparons les résultats de la simulation de ces mouvements avec ceux correspondant à

un réseau fixe.
56 CHAPITRE 3. MODÈLES DE MOBILITÉ

FIG. 3.19- Mobilité des noeuds en random walking.

Les deux méthodes de déplacement des noeuds sont illustrées dans les Fig. 3.19 et Fig. 3.20.

La marche aléatoire, illustrée à la figure. 3.19, sert à déplacer un noeud dans chaque groupe à

vitesse constante et avec une direction aléatoire.

1Wr-~~--~~--~-r~r-~~--,

ro

'l

FIG. 3.20- Mobilité de zone noeud.


3.3. MODÈLE DE MOBILITÉ CHOISI 57

FIG. 3.21 -Débit par unité de puissance en fonction de la capacité pour une paire inter-groupes
et deux paires intra-groupe communicantes avec une mobilité de type random walk.

-----~·--=
-&-fix~lo
" •<m• f\'ttl'bf&..:.C
-+--t..(~~~

FIG. 3.22- Débit par unité de puissance en fonction du nombre de paires intra-groupe pour
une et deux paires inter-groupes ; K = 8, pour une mobilité de type random walk.
58 CHAPITRE 3. MODÈLES DE MOBILITÉ

Comme prévu, l'effet de la marche aléatoire est clair dans la Fig. 3.21, qui donne le débit par

unité de puissance dépensée en fonction de la capacité quand une paire inter-groupes (source

et destination) et deux paires intra-groupe (une dans chaque groupe) communiquent. Nous

observons qu'une augmentation du débit par unité de puissance est causée par une diminution

de la mobilité des noeuds.

La Fig. 3.22 montre le débit par unité de puissance en fonction du nombre de paires intra-groupe

quand une ou deux paires effectuent des communications inter-groupes, pour un réseau fixe et

pour un réseau dont les noeuds se déplacent de façon aléatoire. La réduction de l'efficacité lors

de l'introduction de la seconde paire inter-groupes est due aux interférences qu'elle crée, ce qui

se traduit par une consommation de puissance supérieure pour tous les utilisateurs.

Le mouvement dans la zone noeud est considéré dans la Fig. 3.20. Le noeud se déplace, avec

une direction et une vitesse aléatoires, dans une zone limitée autour du centre de son groupe.

Après chaque mouvement, le noeud revient à sa position d'origine. Nous avons autorisé un

noeud à se déplacer dans chaque groupe, avec l'effet présenté dans la Fig. 3.23.

4 .,
FIG. 3.23- Débit par unité de puissance par rapport à la capacité pour une paire inter-groupes
et deux paires intra-groupe communicantes, avec une mobilité de zone noeud.
3.3. MODÈLE DE MOBILITÉ CHOISI 59

Dans la Fig. 3.24, nous montrons le débit par unité de la puissance en fonction du nombre de

paires intra-groupe quand une ou deux paires de noeuds effectuent des communications inter-

groupes, pour un réseau fixe et un réseau dont les noeuds se déplacent dans une zone limitée.

Comme dans le premier type de mouvement étudié, le débit par unité puissance augmente

lorsque la mobilité des noeuds est diminuée.

A .,~A:,utpcwt<"VZ.rvrnt...-dlrr.a:\.~t_, iOJ•.. •i SPtt«"\lt\"S.ibk


l,'}r:----,----.---..-----;::===::;J
------~lk--11::
--&-.,~~tc
-... ....."~~-o
...._...._~.1-..:(l

FIG. 3.24 -Débit par unité de puissance en fonction du nombre de paires intra-groupe pour un
et deux paires inter-groupes comunicantes ; K = 8, mobilité de zone noeud.

3.3.5 Discussion

Les modèles de mobilité présentés dans ce chapitre sont basés sur des tirages de paramètres

aléatoires. Il n'est donc pas étonnant de constater l'aspect peu réaliste des trajectoires obtenues.

Certains modèles tentent d'améliorer cet aspect des choses, mais au prix d'un accroissement

élevé de leur complexité. En fait, le principe utilisé est d'effectuer des moyennes sur un très

grand nombre de déplacements possibles, la régularité des trajectoires devenant alors un pro-

blème secondaire. On remarquera de plus que tous les modèles utilisés sont 2-D, l'adjonction
60 CHAPITRE 3. MODÈLES DE MOBILITÉ

d'une troisième dimension rendant l'aspect des trajectoires obtenues complètement irrégulier,

avec des rebroussements et des changement de direction et de pente abrupts.

Notre proposition de limiter la zone de déplacement autorisée pour les noeuds mobiles et de les

ramener à des positions fixes avant chaque nouveau pas de la simulation est donc compatible

avec cette approche, la notion de trajectoire étant abandonnée au profit de l'étude du maximum

de mouvements possibles à partir de mêmes positions de départ fixes.

Améliorer l'allure de la trajectoire nécessiterait des calculs assez lourds, du type de ceux ren-

contrés pour la génération de courbes planes (2-D) ou gauches (3-D) en CAO (Commande As-

sistée par Ordinateur), un grand nombre de trajectoires différentes devant de plus être moyenné

pour obtenir des résultats significatifs sur le débit et la consommation électrique dans le réseau.

Le principe du moyennage est appliqué, comme dit plus haut pour obtenir des estimateurs

de certains facteurs caractérisant les performances des réseaux ad-hoc comportant des noeuds

mobiles. Ceci pose un autre problème: aucune étude n'a été menée, à notre connaissance, pour

assurer que ces estimateurs ne présentent pas de biais statistique.

Enfin, l'effet des déplacements des noeuds est supposé, dans tous ces modèles, simplement

lié à la variation des distances entre les noeuds qui communiquent (et donc de 1' atténuation

des ondes électromagnétiques sur ces distances). Des phénomènes importants comme l'effet

Doppler et les effets de réflexion et de masquage par d'autres noeuds (canal multi-trajets) ne

sont pas pris en compte.

3.4 Conclusion

Nous avons montré l'effet de la topologie dans les réseaux ad hoc sans fil. La puissance totale

consommée dans le réseau est différente selon les topologies. Nous avons également proposé

une stratégie (retour des noeuds à une position de départ fixe avant chaque pas de mouvement),

focalisée sur l'étude d'un pas de déplacement plutôt que sur la génération d'une trajectoire

régulière d'allure plausible pour les noeuds (qui constitue un problème complexe). L'énergie

consommée peut être minorée si le groupe est distribué de façon à minimiser globalement
3.4. CONCLUSION 61

les distances entre noeuds communicants. Nous avons aussi montré l'effet de la mobilité des

noeuds dans les réseaux ad-hoc groupés. Nous avons noté que la puissance totale consommée

dans les réseaux dépend fortement du type de mobilité des noeuds considéré, mouvement aléa-

toire ou de zone noeud. Dans nos résultats de simulation, 1' effet de la vitesse de noeuds sur la

puissance totale consommée dans le réseau est aussi mis en évidence. Il est à noter que, pour

notre réseau simulé, 1'efficacité énergétique peut encore être améliorée par le choix de modèles

de mobilité mieux adaptés que ceux considérés ici. Dans le prochain chapitre, nous allons pré-

senter les ptotocoles de routage récemment proposés, qui tentent de minimiser la consommation

d'énergie.
62 CHAPITRE 3. MODÈLES DE MOBILITÉ
Chapitre 4

Protocoles de routage minimisant la

consommation d'énergie

Bien que l'établissement correct et efficace des routes permettant d'acheminer les informations

soit un problème important dans la conception des réseaux mobiles ad-hoc (MANET), un ob-

jectif plus difficile à atteindre est de trouver des routes assurant une moindre consommation

d'énergie (le temps de fonctionnement des nœuds mobiles étant le facteur limitatif le plus im-

portant). Nous donnons dans l'Annexe C un aperçu des principaux protocoles de routage pour

les réseaux cellulaires. Ce chapitre classe les protocoles de routage spécialisés dans la mini-

misation de la consommation d'énergie proposés pour les MANET. Ces protocoles minimisent

soit la communication active d'énergie nécessaire pour transmettre ou recevoir des paquets soit

la consommation passive d'énergie par les nœuds mobiles restant à l'écoute du canal de trnas-

mission afin de pouvoir éventuellement donner suite aux demandes de communication émanant

d'autres nœuds.

L'approche du contrôle de puissance de transmission et celle de répartition de la charge appar-

tiennent à la catégorie de protocoles de routage concernée par la minimisation de la consomma-

tion active d'énergie, alors que l'approche du mode de veille appartient à la nouvelle concernée

par la consommation passive. Il apparaît clairement qu'aucun algorithme particulier ou aucune

classe d'algorithmes ne soit les meilleurs dans tous les scénarios, chaque protocole possède des

avantages et des inconvénients et est bien adapté à certaines situations.

63
64 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE

4.1 Introduction

Les appareils mobiles équipés d'interfaces réseau sans fil vont devenir des éléments essentiels

dans les future environnements informatiques composés de réseaux mobiles avec infrastructure

et sans infrastructure [1]. Les réseaux locaux sans fil basés sur la technologie IEEE 802,11

constituent l'infrastructure la plus répandue, où un nœud mobile communique avec une station

de base fixe, et donc le lien est limité à un saut entre le nœud et la station de base. Le réseau

mobile ad-hoc (MANET) est une infrastructure de réseau multi-sauts où chaque noeud commu-

nique avec d'autres nœuds directement ou indirectement via des noeuds intermédiaires. Ainsi,

tous les noeuds dans un MANET fonctionnent essentiellement comme des routeurs mobiles

qui participent à un protocole de routage donné, nécessaire pour décider et maintenir les routes.

Les MANET, sans infrastructure, auto-organisés et de déploiement rapide, conviennent pour

les demandes portant sur des événements spéciaux en plein air, les communications dans les

régions dépourvues d'infrastructure sans fil, les urgences et les catastrophes naturelles, et les

opérations militaires [18, 19].

Le routage est un des principaux problèmes dans les réseau MANET en raison de leur nature

dynamique et distribuée. Un protocole de routage efficace en gestion d'énergie peut être le

critère de conception le plus important. De plus les nœuds d'un réseau MANET sont alimentés

par des batteries qui ont une capacité limitée. Une panne au niveau d'un nœud mobile n'aura pas

seulement une incidence sur le nœud lui-même, mais également sur la capacité de transmettre

les paquets d'autrui et, par conséquent, la durée de vie globale du réseau. Pour cette raison, de

nombreux efforts de recherche ont été consacrés au développement des protocoles de routage

optimisant la consommation d'énergie.

Nous allons classer de nombreux mécanismes de routage efficaces en énergie proposés pour les

MANET [20, 31]. Ils peuvent être globalement classés en fonction de l'optimisation énergétique

effectuée. Un nœud mobile consomme sa batterie non seulement activement, quand il envoie

ou reçoit des paquets, mais aussi quand il reste inactif, à 1' écoute d'éventuelles demandes de

communication provenant d'autres nœuds.


4.1. INTRODUCTION 65

Ainsi, le but des protocoles de routage est soit de minimiser la consommation active de 1' énergie

lors de la transmission de paquets ou de la consommation passive.

Pour les protocoles qui s'intéressent à la consommation active d'énergie, cette dernière peut

être réduite en ajustant, pour chaque nœud, la puissance radio émise de façon à pouvoir juste

atteindre le noeud de réception, mais pas au-delà. Cette approche de contrôle de puissance de

transmission peut être étendue pour déterminer le meilleur chemin de routage, qui minimise la

transmission totale d'énergie nécessaire pour délivrer les paquets de données à la destination.

Pour les protocoles qui s'intéressent à la consommation passive, chaque noeud peut se mettre

en mode inactivé ou en veille (basse consommation d'énergie) quand il n'a pas de données à

transmettre ou à recevoir. Cela conduit à des économies d'énergie considérables, en particulier

lorsque l'environnement réseau se caractérise par un faible rapport cyclique des activités de

communication. Toutefois, ceci exige du protocole de routage la garantie de bonne livraison

de l'information, même si la plupart des noeuds sont en veille et ne transmettent donc pas les

paquets pour les autres noeuds.

Une autre approche importante pour l'optimisation de la communication active d'énergie est la

répartition des charges. Bien que la principale priorité de ces deux approches soit de minimiser

la consommation d'énergie des différents nœuds, l'objectif principal de la méthode de distri-

bution de la charge est d'équilibrer l'utilisation de l'énergie entre les nœuds et de maximiser la

durée de vie du réseau en évitant l'utilisation excessive d'un nœud lors du choix d'un chemin

de routage.

En conséquence, aucun algorithme particulier ni aucune classe d'algorithmes donnée n'est

meilleur(e) dans tous scénarios, chaque protocole possédant ses propres avantages et incon-

vénients et est bien adapté pour certaines situations. Toutefois, il est possible de combiner et

d'intégrer les solutions existantes pour offrir une couverture et un mécanisme de routage plus

efficace énergétiquement.

L'efficacité énergétique est également une question cruciale dans d'autres couches réseau, et

des efforts considérables ont été consacrés au développement d'optimisation énergétique au

niveau des MAC et protocoles de transport [32] . Chaque couche est censée fonctionner iso-

lément dans l'architecture de réseau en couches, mais, comme certaines études récentes l'ont
66 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE

suggéré, la fusion des couches est essentielle pour optimiser la performance en énergie [33,34].

En fait, de nombreux protocoles de routage présentés dans le présent document utilisent le

même concept, c'est-à-dire qu'ils exploitent les mécanismes des couches inférieures, tels que

le contrôle de puissance de transmission et le fonctionnement en mode "veille" dans leurs al-

gorithmes de routage.

4.2 Protocoles de routage pour les réseaux mobiles ad-hoc

Les protocoles de routage proposés pour les MANET sont généralement classés comme pilotés

par des tables (table-driven) et à la demande (on-demand driven) et fondés sur l'instant où

les routes sont mises à jour. Avec le protocole de routage utilisant des tables, chaque noeud

tente de maintenir cohérentes et à jour les informations de routage pour tous les autres nœuds

du réseau. Cela implique de mettre à jour les tables de routage lors des changements dans le

réseau et de répercuter les mises à jour vers les nœuds voisins. Ainsi, le protocole est proactif

dans le sens où, lorsque le paquet doit être transmis, l'itinéraire est déjà connu et peut être

utilisé immédiatement.

Comme c'est le cas pour les réseaux filaires, la table de routage est construite en utilisant

soit l'état du lien (link-state) ou des algorithmes basés sur les vecteurs distance (distance vec-

tor), la table contenant alors une liste de toutes les destinations, le saut suivant, et le nombre de

sauts à chaque destination. De nombreux protocoles de routage, y compris DSDV (Destination-

Sequenced Distance Vector) [35] et FSR (Fish eye State Routing) [36] appartiennent à cette ca-

tégorie, et ils diffèrent par le nombre des tables de routage manipulées et les méthodes utilisées

pour maintenir et échanger les tables de routage.

Avec le routage à la demande, les routes ne sont découvertes que lorsqu'un noeud source le

désire. Il utilise deux procédures principales la découverte du chemin (route discovery) et le

maintien du chemin (route maintenance). Le processus de découverte du chemin implique l'en-

voi d'un paquet de demande de la source à son nœud voisin, qui transmet alors la demande à

ses voisins, et ainsi de suite. Une fois le noeud de destination atteint, ce dernier répond par un

paquet spécial de réponse à la source via le nœud voisin à partir duquel il a d'abord reçu la de-
4.3. ROUTAGE EFFICACE DU POINT DE VUE ÉNERGÉTIQUE DANS LES MANET 67

mande, et ainsi de suite d eproche en proche vers le noeud source. Lorsque la route demandée

atteint un noeud intermédiaire qui détient un chemin suffisamment à jour, la recherche s'arrête

et un chemin est transmis en réponse à la source.

Une fois la route établie, une certaine forme de processus de maintien de route est exécuté

dans chaque nœud sur une structure interne de données, appelé cache de route, jusqu'à ce

que la destination soit inaccessible. Notez que chaque noeud apprend les chemins de routage à

mesure que le temps passe non seulement en tant que source ou noeud intermédiaire, mais aussi

en écoutant les noeuds voisins. Contrairement au protocole utilisant les tables de routage, toutes

les routes ne sont pas mises à jour au niveau de chaque noeud. DSR (Dynamic Source Routing)

[37] et AODV (Ad hoc on Demand distance Vector) [38] sont des exemples de protocole à la

demande.

4.3 Routage efficace du point de vue énergétique dans les

MANET

Contrairement à l'établissement simple, correct et efficace d'une liaison entre deux nœuds, un

important objectif d'un protocole de routage est de maintenir le fonctionnement du réseau le

plus longtemps possible. Comme indiqué dans l'introduction, cet objectif peut être atteint en

réduisant au minimum 1' énergie consommée par un nœud mobile, non seulement au cours de

la communication active, mais aussi quand il est inactif.

Avant de présenter des protocoles utilisant chacune des trois approches décrites ci-dessus dans

les les sous-sections suivantes, nous discuterons les paramètres utilisés pour déterminer le rou-

tage le plus efficace du point de vue énergétique au lieu de choisir simplement le chemin le plus

court.

Ce sont [20] :

- l'énergie consommée par paquet,

- le temps de partage du réseau,

- les variations des niveaux de puissance des noeuds,


68 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE

- le coût de transmission par paquet,

- le coût maximum pour un noeud.

La première mesure est utile pour consommer la puissance minimale sur un chemin en mini-

misant 1' énergie consommée pour délivrer un paquet. Ici, chaque lien sans fil est associé au

coût énergétique en termes de transmission sur le lien et le chemin de puissance minimale est

celui qui minimise la somme des coûts sur tous les liens de la route. Toutefois, un algorithme

de routage utilisant cette métrique introduit un déséquilibre entre les dépenses d'énergie des

nœuds mobiles. Lorsque certains nœuds mobiles sont amenés à faire fonction de relais pour de

nombreux paquets, ils consomment plus d'énergie et s'arrêtent de fonctionner plus tôt que les

autres nœuds, ce qui perturbe le fonctionnement général du réseau ad-hoc. Donc, optimiser la

durée de vie du réseau (la deuxième métrique ci-dessus) est un objectif plus fondamental d'effi-

cacité énergétique dans l'algorithme de routage : parmi plusieurs chemins de routage possibles,

il convient de sélectionner celui qui permettra le plus long temps de fonctionnement du réseau.

Toutefois, la durée future de vie du réseau est difficile à estimer en pratique, de sorte que les

trois mesures suivantes citées ci-dessous ont été proposées pour réaliser l'objectif indirecte-

ment.

- La variation de l'énergie résiduelle de la batterie des nœuds mobiles est une simple indication

de l'équilibre énergétique et peut être utilisée pour étendre la durée de vie du réseau.

- Le coût par paquet est similaire à la métrique d'énergie par paquet, mais il prend en compte

pour chaque noeud l'autonomie résiduelle de la batterie en plus de la consommation d'éner-

gie liée à la transmission et à la réception. L'énergie correspondante au protocole de routage

correspondant favorise la liaison sans fil nécessitant une faible consommation pour la trans-

mission/réception, mais en même temps évite les noeuds de faible énergie résiduelle (dont le

coût d'optimisation pour le nœud est considéré comme élevé).

- Avec la dernière métrique, à chaque chemin potentiel est affecté le coût maximal pour les

noeuds intermédiaires (équivalent au minimum de l'énergie résiduelle de la batterie), et le

chemin de coût minimum (min max) est sélectionné. Ce protocole est aussi dénommé celui

du chemin max min dans certains protocoles qui utilisent le niveau d'énergie résiduel de la

batterie des noeuds plutôt que leur coût noeud complet.


4.3. ROUTAGE EFFICACE DU POINT DE VUE ÉNERGÉTIQUE DANS LES MANET 69

4.3.1 Approche du contrôle de puissance de transmission

Un algorithme de routage a pour objectif essentiel de trouver un route optimale sur un réseau

donné, représenté comme un graphe où chaque sommet représente un nœud mobile et chaque

arc représente une liaison sans fil entre deux nœuds voisins.

Quand la puissance de transmission radio des nœud est contrôlable, la zone de communication

directe (portée) et donc le nombre de ses voisins immédiats sont également réglables.

Afin d'illustrer les avantages potentiels du contrôle ou de l'adaptation de puissance de transmis-

sion, considérons un exemple illustré à la figure 4.1, qui compare deux modèles de transmission

de puissance : modèle de puissance constante et modèle de puissance variable. Si la puissance

n'est pas contrôlable et, par conséquent, est constante, comme l'illustre la figure 4.1 (a), le che-

min de routageS-> D est le plus court et en même temps le plus économe en énergie. D'autre

part, si la puissance de transmission est contrôlable, il est plus d'énergie efficace de transmettre

les paquets en utilisant les noeuds intermédiaires parce que la puissance de transmission, p,

utilisé pour communiquer entre deux nœuds est une fonction non-linéaire de la distance, d,

c'est-à-dire, p(d)ad2 [23]. Par exemple, dans la figure 4.1 (b), le chemin de routageS-> A->

D possède une plus grande efficacité énergétique que la routeS ->D puisque P (1 SD 1)> p (1 SA

1) + p (1 AD 1). Le noeudS conserve l'énergie en abaissant sa puissance radio jusqu'une valeur

juste suffisante pour atteindre le noeud A, mais pas assez élevée pour atteindre le noeud D.

Une recherche active a été effectuée sur l'influence de la topologie des MANET sur l'ajuste-

ment de la puissance de transmission [39, 42], dont l'objectif principal est de maintenir une

topologie connectée en utilisant le minimum de puissance. Les protocoles de routage efficaces

du point de vue énergétique basés sur le contrôle de la puissance de transmission tentent de

trouver la meilleure route, qui minimise la puissance totale de transmission entre une paire de

noeuds source-destination. Il est équivalent à un problème d'optimisation sur un graphe, où

chaque liaison est pondérée par un coût accordant un poids élevé à la puissance requise pour la

transmission dans le lien correspondant (par exemple, p (1 SA 1)) pour le lienS-> A). Trouver

la route la plus économe en énergie (puissance min) de S vers D est équivalent à trouver le

chemin de moindre coût dans le graphe pondéré.


70 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE

pt'.SDI) , pi SA l- pi AD 1

FIG. 4.1 -Modèles de puissance de transmission constante et variable.

4.3.1.1 Optimisation de la puissance de transmission

Les protocoles entrant dans cette catégorie sont FAR (Flow Augmentation Routing) [21], OMM

(Online Max-Min Routing) [22], et PLR (Power aware Localized Routing) [23]. Etant donné

que chaque noeud gère l'algorithme de routage, l'équivalent graphique de l'algorithme d'op-

timisation, ce dernier est distribué, et des informations doivent lui être fournies, telles que la

transmission d'énergie sans fil sur le lien (coût lien) et l'énergie résiduelle de la batterie du

noeud (inverse du coût du noeud). Ce dernier est utilisé pour équilibrer l'énergie en évitant

l'utilisation de noeuds d'énergie résiduelle faible lors du choix d'un route. Le principal objectif

du protocole MER (Minimum energy Routing) [24] est de fournir le chemin d'efficacité éner-

gétique maximale en ajustant à chaque fois la puissance de transmission juste pour atteindre le

prochain noeud relais.

4.3.1.2 Protocole FAR (Flux Augmentation Routing)

Le protocole FAR [21] suppose un réseau statique et trouve le meilleur chemin de routage

pour une paire source-destination, qui minimise la somme des coûts des liens sur la route.

Ici, le coût du lien (i, j) est exprimé comme et) E? Rjx 3 où eij est le coût en énergie pour une
4.3. ROUTAGE EFFICACE DU POINT DE VUE ÉNERGÉTIQUE DANS LES MANET 71

transmission sur le lien, Ei et Ri sont respectivement l'énergie de transmission et l'énergie

résiduelle pour le noeud i, et XI ,x2, et X3 sont des coefficients de pondération non négatifs [21].

Un lien exigeant moins de transmission de l'énergie est préféré et). Dans le même temps,

un noeud de transmission à haute énergie résiduelle Rjx3 qui conduit à un meilleur équilibre

énergétique est également préférable.

Selon les valeurs des paramètres XI ,x2, X3, l'algorithme de routage vise des objectifs divers. Par

exemple, avec x1 = 0, x2 = 0, et x3 = 0, le lien est toujours de coût 1 et le chemin optimal dans


ce cas est équivalent au chemin à nombre de sauts minimum.

Bien que eij et Ei soient constantes pour une liaison sans fil (i,j), Ri continue à diminuer lors

du déroulement de la communication. Une solution optimale à un moment peut ne plus être

optimale à une date ultérieure, en raison de la diminution plus ou mpoins forte desRi, qui fait

augmenter les coûts des liens de façon non uniforme. Pour cette raison, FAR trouve l'ensemble

optimal au moyen d'une solution itérative consistant à trouver la route optimale pour un pas de

temps donné, puis à mettre à jour les énergies résiduelles des noeuds et les coûts des liens.

4.3.1.3 Protocole OMM (On line Max Min routing)

Le protocole FAR maximise la durée de vie lorsque le taux de génération de données est

connu. Le protocole OMM [22] atteint le même objectif sans connaître les taux de généra-

tion de données à 1' avance. Il optimise deux différents paramètres des noeuds dans le réseau :

la consommation d'énergie (puissance minimale) et maximise la puissance résiduelle mini-

male (max min). La deuxième mesure est utile pour prévenir l'apparition de noeuds surchar-

gés. Compte tenu de tous les coûts de lien, l'OMM trouve le chemin optimal pour une paire

source-destination en tenant d'abord compte du premier critère par utilisation de l'algorithme

de Dijkstra (algorithme du chemin le plus court pour une source unique). Ce chemin consomme

une puissance minimale cPmin), mais il n'est pas nécessairement le meilleur chemin.
72 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE

Afin d'optimiser en utilisant la deuxième métrique, le protocole OMM obtient plusieurs che-

mins quasi-optimaux qui ne s'écartent pas beaucoup de la valeur optimale (c'est-à-dire, moins

de zPmin• où z ~ 1) et sélectionne comme meilleur chemin celui qui optimise la métrique min

max.

D ...,JiHU"'l)()V.~o.'l' [) \ lU~,.X'"'f'lllU
pa th J>l!lh
(b} :O.Ial!•HlÎII path

FIG. 4.2- Protocole OMM.

La figure 4.2 montre un exemple de l'algorithme pour une paire source (S) et destination (D).

Dans la figure 4.2(a), S-+B-+D est le chemin de puissance minimale, car il consomme l'éner-

gie minimale (Pmin = 18). Si z = 2, les autres chemins S-+A-+D (chemin de coût= 22) et

S-+C-+D (chemin de coût= 31) peuvent également être considérés, leurs coûts étant dans la

plage de tolérance (zPmin = 36). Afin d'obtenir le meilleur de ces trois chemins candidats, la
puissance résiduelle des noeuds sur chaque chemin doivent être comparées, afin de trouver ce-

lui de puissance résiduelle minimale. Dans notre exemple, chaque chemin ne contient qu'un

seul noeud intermédiaire (noeuds A, B et C), et donc leurs énergies résiduelles sont comparées.

Le noeud C a une énergie résiduelle de 30, mais elle sera ramené à 9 si le chemin qui le contient

est utilisé pour transférer les paquets deS -+ D. De même, les noeuds A et B ont des énergise

résiduelles de 13 et 2, respectivement, comme illustré à la figure 4.2 (b). Par conséquent, le

chemin S -+ A -+ D doit être choisi.

Le paramètre z ajuste le compromis entre les deux critères utilisés. Lorsque z = 1, la route
minimisant la puissance consommée est sélectionnée. La consommation totale d'énergie est

optimisée, mais le bilan énergétique n'est pas pris en compte. Lorsque z-+ oo, tous les chemins
4.3. ROUTAGE EFFICACE DU POINT DE VUE ÉNERGÉTIQUE DANS LES MANET 73

sont pris en compte et la métrique de puissance minimale est ignorée. Par conséquent, le choix

du paramètre z est important pour déterminer la performance énergétique globale. Une méthode

de petubation est utilisée pour calculer z de manière adaptative [22]. Tout d'abord, une valeur

initiale de z est choisie au hasard, et le résidu l'énergie résiduelle des noeuds les plus chargés,

appelée durée de vie, est estimé sur la base de mesures effectuées sur le MANET au cours

d'une période déterminée. Ensuite, z est augmenté d'un petit incrément constant, et la durée de

vie est estimée à nouveau durant la période suivante. Si la nouvelle durée de vie estimée est

supérieure à la précédente, le paramètre z est de nouveau augmenté et le processus est répété


jusqu'à détermination de la valeur de z qui maximise l'énergie résiduelle minimale des noeuds.

Les estimations successives étant calculées à partir de mesures effectuées sur des périodes de

temps différentes, l'ensemble du processus est basé sur l'hypothèse que le trafic sur le réseau

demeure stationnaire à mesure que le temps s'écoule.

4.3.1.4 Protocole PLR (Power aware Localized Routing)

Les algorithmes de routage précédents sont basés sur des informations globales, telles que les

taux de génération de données ou le niveau de puissance de tous les nœuds, mais ceci n'est pas

pratique car chaque nœud dispose en général seulement d'informations locales. Le protocole

PLR [23] est un protocole localisé, qui suppose qu'une source possède des informations sur

la localisation de ses voisins et de la destination. Ceci équivaut à connaître les coûts des liens

entre lui-même et ses voisins ou la destination. Sur la base de ces informations, la source ne

peut pas trouver le chemin optimal, mais choisit le prochain relais pour lequel le rapport global

de puissance de transmission vers la destination est réduit au minimum.

Comme nous l'avons vu précédemment, une communication directe consomme plus d'énergie

qu'une communication indirecte utilisant des noeuds intermédiaires en raison de la relation

non-linéaire entre l'énergie de transmission et la distance. Dans la figure 4.3, quand un nœud

A a des paquets de données à envoyer au nœud D, il peut soit envoyer directement à D ou par
l'intermédiaire d'un de ses voisins (Nl, N2 ou N3). Notons que la transmission de A vers Ni

est directe, alors que celle de Ni vers D est a priori une transmission indirecte faisant intervenir

un certain nombre de noeuds intermédiaires. Dans le but de choisir le meilleur chemin, le


74 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE

noeud A évalue et compare la consommation de puissance de chaque chemin candidat. La

consommation d'énergie de la transmission directe, p (d), peut être calculée si la distance est

connue, c'est-à-dire, p(d) = ada + c , où a etc sont des constantes, d est la distance entre

deux nœuds et a 2:: 2. Il a été démontré que la consommation d'énergie d'une transmission

indirecte est réduite au minimum lorsque (n-1) noeuds relais intermédiaires équidistants sont

utilisés entre les deux nœuds d'extrémité, la résultante minimum la consommation d'énergie

minimale résultante étant q(d) 2 [23]. Par conséquent, le noeud (A), s'il est une source ou un

noeud intermédiaire, sélectionne comme prochain nœud relais celui de ses voisins (NI, N2 ou

N3) qui minimise p (1 ANi 1) + q (1 NiD 1).

N1

s D

FIG. 4.3- Sélection du prochain noeud relais dans le protocole PLR.

4.3.1.5 Protocole MER (Minimum Energy Routing)

L'approche de la puissance de transmission nécessite la connaissance d'informations comme

les coûts des liens et ceux des noeud. Le protocole MER [24] met en oeuvre le mécanisme

de contrôle de la puissance de transmission DSR [37] et le protocole MAC de l'IEEE 802,11

[43]. Le noeud modifie l'en-tête d'un paquet de demande de chemin en y incluant la puissance

utilisée par 1' expéditeur pour transmettre le paquet. Le noeud utilise ces informations ainsi

que le niveau de puissance radio utilisé pour recevoir le paquet et pour calculer la puissance

minimale requise pour réussir la transmission de l'expéditeur vers lui-même. Cette puissance

est jointe par chaque noeud intermédiaire vers la destination et le noeud de destination informe

la source par un paquet de réponse de chemin.


4.3. ROUTAGE EFFICACE DU POINT DE VUE ÉNERGÉTIQUE DANS LES MANET 75

Ensuite, le noeud source insère tout simplement ces informations concernant les relais dans

l'en-tête des paquets de données, afin que tous les noeuds intermédiaires, tout cornee elle-

même, puissent transmettre les paquets de données avec un niveau de puissance contrôlée.

4.3.2 Optimisation de la puissance selon d'autres exigences pratiques

Comme nous l'avons vu dans le précédent paragraphe, le contrôle de la puissance de trans-

mission est une approche efficace pour réduire la consommation d'énergie dans un MANET.

Cependant, lorsqu'on applique cette technique de routage, certains aspects de la couche liaison

doivent être examinés. Cette sous-section se penchera sur ces questions.

4.3.2.1 Exigence de bi-directionnalité

Afin de délivrer des paquets avec un minimum d'énergie, le contrôle de la puissance de trans-

mission ajuste la puissance d'émission de chacun des noeuds, de sorte que les différents noeuds

émettent avec des niveaux de puissance différents. Pour que le lien de connexion du MANET

fonctionne correctement, n'importe quelle paire de noeuds de communication doivent partager

un lien bidirectionnel [26]. Par exemple, dans le contrôle des paquets par poignée de mains,

généralement utilisé pour renforcer le niveau de fiabilité du lien, des erreurs peuvent se pro-

duire dans un environnement sans fil. En effet, lorsque un noeud reçoit un paquet, il répond

immédiatement à l'expéditeur avec le signal ACK. Si aucun ACK n'est retourné à l'expédi-

teur, il retransmet automatiquement le paquet. En outre, les paquets sont échangés à 1' aide de

signaux RTS (demande d'envoi) et CTS (prêt à recevoir) [44]. Par conséquent, lorsque deux

noeuds ont différents niveaux de puissance, la communication de données entre eux dans une

direction (du noeud à plus forte puissance de transmission à l'autre noeud avec faible puissance

de transmission) est possible, mais ne l'est pas dans le sens inverse.

4.3.2.2 Protocole COMPOW

Le protocole dit de plus petite puissance commune (COMPOW) [26] présente une solution

bi-directionnelle simple à maintenir entre n'importe quelle paire de noeuds dans un MANET.
76 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE

Ce résultat est obtenu en faisant maintenir par tous les noeuds du MANET un niveau de puis-

sance de transmission (Pi). Si Pi est trop faible, un noeud peut atteindre seulement une fraction

des noeuds dans le MANET comme dans la figure 4.4(a). Si Pi est très élevé, un noeud peut

directement accéder à tous les autres noeuds comme dans la figure 4.4 (b) mais il en résulte

en forte consommation d'énergie. En fait, un noeud peut directement ou indirectement toucher

l'ensemble du MANET avec une plus petite valeur de Pi comme le montre la figure 4.4 (c).

Par conséquent, le meilleur niveau de puissance (Pi) est le plus petit niveau de puissance assu-

rant la permanence de la connexion de l'ensemble du réseau.

FIG. 4.4- Une sélection de la puissance de transmission en COMPOW.

Avec COMPOW, il est supposé que les niveaux de puissance de transmisison ne peuvent être ar-

bitrairement ajustés, mais qu'ils doivent être sélectionnés parmi un petit nombre de niveaux de

puissance discrets (Pl, P2, ... , Pmax) [26]. Ces différents niveaux de puissance se traduisent par

une plus forte connectivité des noeuds, dont la portée de transmission peut être ajustée. Chaque

noeud maintient une table de routage séparée pour chaque niveau de puissance (RTp1,RTP2,et

, RTPmax). Le nombre d'entrées dans RTpi, désignées comme 1 RTpi 1, représente le nombre

de noeuds accessibles pour une puissance Pi. Cela inclut les noeids directement connectés

ainsi que ceux indirectement connectés par l'intermédiaire de noeuds intermédiaires. En échan-

geant ces tables de routage, les noeuds peuvent trouver la valeur minimale de Pi qui satisfait

IRTPil = n pour tous les noeuds, où n est le nombre total de noeuds du MANET.

L'étendue des solutions possibles est également discutée dans [26], pour le cas où il y a beau-

coup de niveaux discrets de puissance et où la latence pour changer les niveaux de puissance

n'est pas négligeable.


4.4. APPROCHE DE LA RÉPARTITION DE LA CHARGE 77

4.4 Approche de la répartition de la charge

L'objectif spécifique de l'approche de la répartition de la charge consiste à équilibrer la consom-

mation énergétique de tous les noeuds mobiles en sélectionnant une route comportant des

noeuds relais plutôt que le chemin le plus court. Mais les paquets ne sont acheminés que par

les noeuds intermédiaires les plus riches en énergie. Les protocoles utilisant cette approche

ne déterminent pas nécessairement la route conduisant à la consommation d'énergie la plus

basse, mais essaient de prévenir la surcharge de certains noeuds et, donc, assurent une durée

de vie du réseau supérieure. Cette sous-section traite de trois de ces protocoles : les proto-

coles LEAR (Localized Energy Aware Routing) [27], CMMBR (Conditional Max Min Battery

Routing) [28] et LEACH (Low-Energy Adaptive Clustering Hierarchy)(LEACH).

4.4.1 Protocole de routage tenant compte de l'énergie LEAR

Le protocole de routage LEAR [27] est basé sur DSR [36], mais modifie le processus de décou-

verte d'itinéraire afin d'équilibrer la consommation d'énergie. En DSR, quand un noeud reçoit

un message de demande de route, il joint son identité dans l'en-tête du message et le transmet

vers la destination. Ainsi, un noeud intermédiaire peut relayer des messages si la route corres-

pondante est sélectionnée. Toutefois, dans LEAR, un noeud détermine s'il doit transmettre le

message de demande de route ou non en fonction de la puissance résiduelle de sa batterie (Er).

Quand Er est supérieure à une valeur seuil (THr), le noeud transmet le message de demande de

route, sinon, il refuse de participer au relais de paquets. Par conséquent, le noeud destination

noeud ne recevra unmessage de demande de route que lorsque tous les noeuds intermédiaires

le long d'une route ont de bonnes batteries, ce qui permet aux noeuds avec de faibles niveaux

de batterie d'économiser leur énergie. LEAR est un algorithme distribué où chaque noeud ap-

porte sa décision de routage basée uniquement sur des informations locales, comme Er et THr.

Comme Er diminue à mesure que le temps passe, la valeur de THr doit également être dimi-

nuée de manière adaptative afin d'identifier les noeuds considérés comme relativement riches

en énergie. Pour exemple, si le noeud source ne reçoit aucune réponse à un message de demande

de route, la source ré-envoie la même demande. Si un noeud intermédiaire reçoit la demande en


78 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE

double, il ajuste (c'est-à-dire, réduit) son THr afin de permettre à la transmission de continuer.

Un numéro de séquence est utilisé dans le paquet de demande pour faire la distinction entre le

message original et celui ré-envoyé.

Une complication peut survenir lorsque les réponses de route sont envoyées directement à la

source sans évaluation des niveaux résiduels de la batterie tous les noeuds intermédiaires sui-

vants (cas d'une route mémorisée). Pour éviter que cela ne se produise, un nouveau message de

contrôle de route mise en cache mémoire, est utilisé comme le montre la Figure 4.5. En effet,

dans DSR, quand un noeud intermédiaire B constate l'existence d'une route convenable dans

son cache de route, il arrête de diffuser la demande de route et envoie une réponse de route

trouvée à la source.

Toutefois, dans LEAR, le noeud intermédiaire B arrête de diffuser le message de demande de

route, mais il continue de transmettre un message de route mémorisée (B--->Cl --->C2--->D dans

cet exemple). Ceci n'agit pas de manière significative sur le trafic réseau parce que le message

de route mémorisée peut être délivré en mode unicast (destinataire unique).

FIG. 4.5- Message de route mémorisée en cache dans l'algorithme LEAR.

4.4.2 Protocole CMMBCR

Comme dans LEAR, le protocole CMMBCR [28] utilise le concept d'un seuil pour maximiser

la durée de vie de chaque noeud et utiliser sa batterie de façon équitable. Si tous les noeuds sur

certaines routes possibles entre une source et une destination sont plus énergétiques (l'énergie

résiduelle de leur batterie dépasse le seuil), la route de puissance minimale est sélectionnée

parmi elles. Si toutes les routes possibles ont des noeuds dont la capacité de batterie est plus

faible que le seuil, la route correspondant au maximum de la puissance de batterie résiduelle

minimale est sélectionnée. Toutefois, contrairement à LEAR, la valeur du seuil est maintenue
4.4. APPROCHE DE LA RÉPARTITION DE LA CHARGE 79

fixée, ce qui conduit à une conception plus simple. Les auteurs de ce protocole ont proposé une

métrique intéressante pour mesurer le bilan énergétique : la fin de séquence, définie comme la

séquence des moments où les noeuds mobiles voient leur capacité de batterie se tarir [28]. Les

paramètres classiques pour l'équilibre énergétique sont la variation de la charge restante de la

batterie, le rapport entre les valeurs minimale et moyenne (estimée) de la capacité de la batterie

et la durée de vie jusqu'au moment où, pour la première fois, la batterie d'un noeud est com-

pètement déchargée. Ces paramètres fournissent peu d'informations sur le bilan énergétique,

alors que la séquence d'expiration donne des informations plus précises sur comment l'énergie

est dépensée.

4.4.3 Protocole LEACH

Dans LEACH (Law Energy Adaptive Clustering Hierarchy), les noeuds s'organisent en groupes

locaux, avec un noeud jouant le rôle de tête du groupe. Tous les noeuds non-tête de groupe

transmettent leurs données à la tête du groupe, tandis que le noeud tête de groupe reçoit les

données de tous les membres du groupe, effectue des fonctions de traitement du signal sur

les données (par exemple, l'agrégation de données), et transmet les données à une station de

base BS éloignée. Par conséquent, un noeud tête de groupe consomme beaucoup plus d'énergie

que les noeuds non-tête de groupe. Si la tête du groupe a été choisie a priori et fixée pendant

toute la durée de vie du système, ce noeud voit rapidement son utilisation d'énergie limitée.

Une fois que la batterie de la tête de groupe est épuisée, le groupe n'est plus opérationnel

et tous les noeuds qui appartiennent au groupe perdent la capacité de communication. Ainsi,

LEACH incorpore une méthode de changement à des instants aléatoires de tête de groupe

vers le noeud possédant le plus de réserves d'énergie, afin d'éviter de vider complètement la

batterie d'un capteur dans le réseau. De cette façon, la consommation d'énergie liée à la charge

de respndable de groupe est uniformément répartie entre les noeuds. L'opération de LEACH

est divisée en tranches. Chaque tranche commence par une phase de mise en place lorsque

les groupes sont organisés, suivie par une phase d'état stable dans laquelle les données sont

transférées des noeuds vers la tête de groupe, puis vers la BS.


80 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE

4.5 Approche du mode de veille

A la différence des deux approches précédentes, cette nouvelle approche se concentre sur le

temps inactif de la communication. Etant donné que la plupart des matériels radio supportent

un certain nombre d'états de faible puissance, il est souhaitable de mettre la radio dans l'état

de veille ou tout simplement de le désactiver pour économiser l'énergie [45].

Toutefois, lorsque tous les noeuds dans un MANET sont en mode dormant et n'écoutent pas

le canal, les paquets ne peuvent être délivrés à un noeud de destination. Une solution possible

consiste à élire un point bien précis, appelé maître, et le laisser coordonner la communication

au nom de ses voisins (noeuds esclaves). Dans ce cas, les noeuds esclaves peuvent être mis

en veille plus longtemps, ce qui économise leurs batteries. Chaque noeud esclave se réveille

périodiquement et communique avec le noeud maître pour savoir s'il a des données à recevoir

ou non, auquel cas il quitte le mode de veille (mais en général avec une certaine latence).

Dans un MANET multi-sauts, plus d'un noeud maître serait nécessaire car un seul maître ne

permet pas de couvrir l'ensemble du MANET. La figure 4.6 montre l'architecture maître-

esclave du réseau, où les noeuds mobiles (à part le noeud de surveillance maître) peuvent

économiser de l'énergie en mettant la radio dans l'état de faible consommation. L'architec-

ture maître-esclave de la figure 4.6 (a) est basée sur un modèle de puissance symétrique, où

tous les noeuds (maître comme esclaves) ont la même puissance radio et donc la même portée

de transmission. D'autre part, la figure 4.6 (b) montre le modèle de puissance asymétrique,

où le noeud maître a une portée de transmission supérieure à celles des esclaves. Même si ce

type d'architecture de réseau hiérarchique a été activement étudiée pour différentes raisons,

comme la réduction des interférences et la facilité de gestion de l'établissement de la commu-

nication [19], le problème de la sélection du noeud maître et de la maintenance maître-esclave

reste encore une question difficile à résoudre en vertu de l'architecture dynamique des noeuds.

Nous introduisons ci-dessous trois algorithmes de routage qui exploitent le matériel radio de

faible puissance. Les protocoles SPAN [29] et GAF (Geographie Adaptive Fidelity) [30] em-

ployent l'architecture maître-esclave et mettent les noeuds esclaves dans un état de faible puis-

sance pour économiser l'énergie. Contrairement à SPAN et GAF, le protocole PEN (Prototype
4.5. APPROCHE DU MODE DE VEILLE 81

FIG. 4.6 - Architecture MANET maître-esclave.

Embedded Network) [31] pratique un fonctionnement asynchrone de la période de sommeil,

sans l'intervention d'aucun noeud maître.

4.5.1 Protocole SPAN

Pour sélectionner les noeuds maître dans une configuration dynamique, le SPAN [29] emploie

un protocole distribué basé sur une règle d'éligibilité, qui permet à chaque noeud indépen-

dant de vérifier s'il doit devenir maître ou non. La règle est que si deux de ses voisins ne

peuvent communiquer entre eux, soit directement soit par l'intermédiaire d'un ou deux maîtres,

il convient qu'il devienne maître [29]. Ceci est illustré par la figure4.7, où les noeuds B et D

peuvent devenir maîtres. Si aucun des noeuds B et D ne choisit pas lui-même de devenir maître,

un noeud H est éligible (le processus de sélection de maître n'est donc pas déterministe). Cette

règle ne définit pas le nombre minimum de noeuds maîtres, mais elle permet une connectivité

robuste avec des économies d'énergie substantielles. Toutefois, le noeud maître devient facile-

ment surchargé. Afin de prévenir une telle situation et d'assurer l'équité, chaque maître vérifie

régulièrement s'il doit abandonner le statut de maître et permettre aux autres noeuds voisins

de devenir maître. Les noeuds esclaves voisins doivent alors déterminer périodiquement s'ils

doivent devenir maîtres sur la base de la règle d'éligibilité. Un autre avantage de l'architecture

maître-esclave est que les noeuds maîtres peuvent jouer un rôle important dans l'acheminement

des données en fournissant un routage de base comme indiqué sur la Figure 4.6 (a). Le trafic

sera également réduit parce que le routage de base permet d'éviter la diffusion excessive des

messages de demande de route (inondations).


82 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE

FIG. 4.7- Règle d'éligibilité du maître dans le protocole SPAN.

4.5.2 Protocole GAF

Dans le protocole GAF (Geographie Adaptive Fidelity) [30], chaque noeud utilise les informa-

tions de localisation basées sur le GPS associées à une grille virtuelle, de sorte que l'ensemble

de la zone est divisée en plusieurs carrés. Le noeud avec la plus grande énergie résiduelle au

sein de chaque sous-réseau carré devient le maître du carré. Les autres noeuds dans le même

carré peuvent être considérés comme redondants en ce qui concerne la transmission des pa-

quets et, par conséquent, être mis dans l'état de veille sans pour autant pénaliser l'efficacité

du routage. Un noeud esclave peut ainsi réduire son niveau d'écoute avec la garantie qu'un

noeud maître dans son carré reste éveillé pour acheminer les paquets de données. Par exemple,

les noeuds 2, 3 et 4 de la grille virtuelle B de la figure 4.8 sont équivalents en ce sens que l'un

quelconque d'entre eux permet de transmettre les paquets entre les noeuds 1 et 5, tandis que les

deux autres peuvent préserver leur énergie. Le pas r de la grille peut être facilement déduit de

la relation entrer et la portée radio R comme?+ (2rf ~ R2 .

GAF utilise la règle d'éligibilité suivante pour les noeuds maîtres. Les noeuds se trouvent dans

un des trois états de la figure 4.9 : état de veille, état de découverte et état actif. Au départ, un

noeud est dans le mode de découverte (état de découverte et d'échange de messages, y compris

les identifiants du réseau pour trouver d'autres noeuds au sein du même réseau). Un noeud

devient maître s'il ne peut pas entendre le message de découverte d'autres noeuds durant une
4.5. APPROCHE DU MODE DE VEILLE 83

GrldA Grld B Grld C

FIG. 4.8- Réseau virtuel de la structure pour le protocole GAP.

durée prédéfinie Td. Si plus d'un noeud est dans l'état de découverte, celui avec la plus grande

espérance de vie devient maître. Le noeud maître reste actif pour gérer le routage pendant une

durée Ta. Après le temps Ta, le noeud change d'état et revient au mode découverte, afin de

donner une occasion à d'autres noeuds au sein du même réseau de devenir maître. Dans des

scénarios à forte mobilité, les noeuds devraient s'éveiller plus tôt pour prendre en charge le

rôle de noeud maître, le temps de sommeil Ts étant calculé en fonction du temps estimé durant

lequel les noeuds demeurent dans la grille.

FIG. 4.9- Transitions dans le protocole GAP.


84 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE

4.5.3 Protocole PEN

Comme dans SPAN et GAF, le protocole PEN (Prototype Embedded Network) [31] exploite le

faible rapport cyclique des activités de communication et la puissance très faible consommée

par la radio lorsqu'elle est inactive. Toutefois, contrairement à SPAN et GAF, les noeuds inter-

agissent (de manière asynchrone) sans noeud maître et, par conséquent, la coûteuse procédure

de sélection du maître ainsi que le problème de surcharge des maîtres peuvent être évités. Mais

pour que les noeuds puissent communiquer sans centrale coordonnatrice, chaque noeud doit

périodiquement se réveiller, annoncer sa présence à des balises de radiodiffusion et se mettre

à l'écoute de toute demande de communication avant la mise hors tension. Un noeud source

transmet sa demande de route (avec son identification) jusqu'à ce qu'il entende un signal de la

balise, du récepteur ou d'un noeud serveur. Ensuite, il informe de son intention de communi-

quer au cours de la période d'écoute du serveur et lance la communication.

La découverte et la maintenance de routes sont similaires effectuées de manière similaire à

ce qui est utilisé pourt AODV [38], c'est-à-dire, en utilisant des deamandes de recherche de

route, en gérant des tables de routage et par des échanges entres noeuds voisins. En raison de

son fonctionnement asynchrone, le protocole PEN minimise le temps que les noeuds passent à

l'état actif, ce qui permet un gain important d'énergie. Toutefois, le protocole PEN n'est efficace

que lorsque le taux d'interaction est assez bas. Il est donc plus adapté pour des applications

impliquant une simple commande du trafic plutôt que pour la circulation de grandes quantités

de données.

4.6 Conclusion

Un réseau ad-hoc mobile (MANET) se compose de noeuds autonomes, auto-organisés et 1' auto-

exploités, dont chacun communique directement avec les autres noeuds à portée de communica-

tion ou indirectement en utilisant d'autres noeuds relais formant une route multi-sauts calculée

de façon dynamique.
4.6. CONCLUSION 85

En raison de leurs nombreux avantages et de leurs domaines d'application variés, le domaine

des MANET est en pleine expansion et en mutation constante. Bien qu'il existe encore de

nombreux défis à relever, il est probable que l'on fera largement appel aux MANET dans les

prochaines années.

Afin de faciliter la communication au sein d'un MANET, un protocole de routage efficace est

nécessaire pour découvrir les liaisons entre noeuds mobiles. L'efficacité énergétique est un des

principaux problèmes dans un MANET, en particulier dans la conception d'un protocole de

routage. Dans la plupart des cas, il est difficile de comparer directement ces protocoles entre

eux, chacun possédant son objectif, étant basés sur des hypothèses différentes et employant

des moyens propres pour atteindre l'objectif visé. Par exemple, lorsque la puissance de trans-

mission est contrôlable, l'adaptation optimale du niveau de puissance est essentielle pour la

conservation de l'énergie. Lorsque la densité des noeuds ou la densité du trafic est loin d'être

uniforme, une approche de répartition de la charge doit être employée pour atténuer les pro-

blèmes de déséquilibre. L'approche de mise en veille est essentiellement indépendante des deux

autres approches, car elle se concentre sur l'énergie consommée pendant les périodes d'inac-

tivité des noeuds. Par conséquent, il paraît intéressant de combiner et d'intégrer certains des

protocoles présentés dans le présent document afin de conserver les MANET en état de fonc-

tionnement pour une durée plus longue. C'est l'objectif du protocole de routage modifié que

nous proposons et étudions dans le prochain chapitre.


86 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE
Chapitre 5

Etude du protocole LEMFN proposé par

simulation

Dans cette partie, nous développons un protocole pour les réseaux ad-hoc constitué de groupes

de noeuds individualisés. Ce protocole, baptisé LEMFN (Low Energy Multi-Forward Nodes),

utilise des noeuds intermédiaires multiples et vise à minimiser la consommation d'énergie. Il

combine les idées d'un routage multi-sauts avec la communication directe, en vue de réaliser de

bonnes performances en termes de durée de vie du système. Dans cette partie, nous omettons les

problèmes liés à la mobilité : nous nous concentrons plutôt sur des réseaux ad-hoc particuliers,

les réseaux de capteurs, dans lesquels les noeuds sont la plupart du temps fixes dans les phases

d'utilisation. Nos résultats montrent que le protocole LEMFN peut augmenter la durée de vie

d'un ordre de grandeur par rapport à des approches multi-sauts classiques.

5.1 Introduction

Les progrès dans le domaine de la technique et la conception de circuits ont entraîné une im-

portante réduction de la taille et du coût des dispositifs sans fil. Les progrès simultané des

capteurs, des sources d'énergie et des microsystàmes MEMS (Micro Electro Mechanical Sys-

tems) permettent une évolution généralisée de réseaux d'appareils sans fil. Le potentiel pour

la construction de dispositifs radio émetteurs à très faible coût, faible consommation d'éner-

87
88 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION

gie, pouvant être intégrés dans les objets de notre vie quotidienne, crée une opportunité pour

un nouveau type de réseau. Ce type de réseau sera constitué d'une multitude d'appareils sans

fil, de mobilité relativement faible, à courte portée, distribués dans notre environnement. Ce

réseau permettra de collecter des données provenant de 1' environnement et de transmettre ces

informations vers des noeuds de traitement et d'exécuter des actions appropriées. Ces appareils

doivent s'organiser en un réseau et coopérer de façon cohérente dans une application. Les carac-

téristiques des appareils de ce réseau (évolutivité, efficacité énergétique, redondance, capacité

d'adaptation, absence de maintenance) nécessitent différentes méthodes de conception que la

normale réseaux de communication classiques. L'efficacité énergétique est le plus important

des critères de conception.

5.2 Travaux relatifs

Au cours des dernières années, de nombreux algorithmes visant l'efficacité énergétique ont été

proposés comme un moyen efficace pour organiser la communication et le traitement des don-

nées dans un réseau de capteurs. Le problème d'organisation des réseaux ad-hoc organisation

comporte plusieurs aspects qui dépendent de la structure du réseau ad-hoc et de l'application

particulière visée. Nous mentionnons quelques-uns des documents les plus pertinents liés aux

algorithmes gérant efficacement 1'énergie.

Les auteurs de [46] proposent un algorithme distribué de regroupement où la communication

entre les noeuds est organisée dans un environnement multi-sauts. Chaque noeud a une proba-

bilité p de devenir une tête de groupe, calculée de façon à minimiser la dissipation d'énergie.

Ce travail peut être étendu un réseau comportant plusieurs niveaux hiérarchiques, avec comme

conséquence de diminuer la consommation d'énergie au fur et à mesure que le nombre de

niveaux augmente.

Dans LEACH [47], les noeuds s'organisent en groupes locaux, avec un noeud comme tête du

groupe. Tous les noeuds non-tête de groupe transmettent leurs données à la tête du groupe.

Une méthode de choix de routes est d'utiliser l'algorithme de routage MTE (Minimum Trans-

mission Energy) [49,50], où les noeuds intermédiaires sont choisis de telle façon que la somme
5.3. MODÈLES 89

des carrés des distances (et, par conséquent, l'énergie totale transmise, dans l'hypothèse de

pertes de puissance augmentant comme le caré de la distance) est minimisée. Ainsi, un noeud

A peut transmettre au noeud C en passant par le noeud B si et seulement si

ETx(d = dAs) + ETx(d = dsc) < ETx(d =dAc)


ou encore

d1s + d~c < d1c


Cette approche ne tient pas compte de 1' énergie dissipée par la radio pour envoyer et recevoir

les données et, par conséquent, ne produit pas les routes d'énergie consommée minimale.

5.3 Modèles

5.3.1 Modèle de réseau ad-hoc groupé

Considérons un réseau constitué de deux groupes de noeuds, comme le montre la figure 5.1,

chacun des groupes Cl et C2 comportant 100 noeuds.

Maintenant, nous allons supposer, par exemple, qu'un noeud de Cl veuille transmettre à un

noeud de C2. Nous avons de nombreuses options de routage.

Option 1 :Le noeud de Cl transmet au noeud de C2 directement, comme dans la figure 5.2, Ce

modèle est très facile. Pour chaque tour tous les noeuds envoyent leurs paquets d'informations

directement au destinataire final. Il est clair que, dans ce cas, les noeuds émetteurs les plus

éloignés des récepteurs ont une plus grande consommation d'énergie. En conséquence, le plus

éloigné des noeuds émetteurs aura la plus faible durée des batteries.

Option 2 : Les noeuds s'organisent en groupes locaux, avec un noeud agissant en qualité de

tête du groupe dans chaque groupe. Nous sélectionnons, dans notre simulation, comme tête du

groupe un noeud situé au centre géographique du groupe. Toutes les noeuds non-têtes de groupe

transmettent leurs données à la tête du groupe. Dans la figure 5.2, un noeud de Cl transmet à la
90 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION

mode! network
~~--------~------~~------~~------~r---~

180

160

140 •.
.. •.. ,.
...
• ..-. .. .,.
..., ,. "* • "
..••
•• • • • "
120 ...

.
..•••• • • •
• • • . • t •

100 • • •
.. :

••
.. • •
• , •• 1• •
•• •

....,. .. ··:.• .• •
• • ••
..

• • •

\
•• •
• . • .• ••
••
••

••



80
•..
.. . . • •
• • .. ••• • •
...
.....
•••


40
C1 C2
20

50 100 150 200

FIG. 5.1- Modèle de réseau.


5.3. MODÈLES 91

tête du groupe C 1, qui communique avec la tête du groupe C2, qui transmet ensuite au noeud

destination de C2.

model network
200

180

160
. ......... .. .. :·..... .
140 ,:._ . ..
: ..,
. • •

,'
<"

.. . . . . • . . • "j.....
• • •• • • Direct /.
120 t •
"" •,......... : ~

100
•t
• •
.

. . . .. ". .. . . . . ..
• "\. ~ . . . .•. . . . .., . . . .•. . .•. . . .CH
. . . . . . . . . . . .•itl •
••
/
•• •:·'.
• :,f.•••••••

.. . ...."·.. .• . ""' . .. .
• • 1

• .. •

•• . . . . ·-
". ,;::"'·-·----... __,_- .... ..
80

60 _:::- ;-' • MFN ~" w


.
40
C1 C2
20

00 50 100 150 200

FIG. 5.2- Modes de communication.

Option 3 :Nous utilisons, comme dans la figure 5.3, le protocole de routage MTE [49, 50], où

les noeuds intermédiaires sont de nouveau choisis de telle façon que la somme des carrés des

distances soit minimale.

Option 4: Nous utilisons le protocole LEACH, protocole bien adapté aux réseaux de capteurs,

afin de réaliser de bonnes performances en termes de durée de vie du système. LEACH assure

une formation de groupe qui permet l'auto-organisation d'un grand nombre de noeuds,
92 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION

MTE routing
~~--------~--------~------~~------~~--~

180

160

140

120

100

80

60

40 C1 C2

20

50 100 150 200

FIG. 5.3- Routage MTE.


5.3. MODÈLES 93

Option 5 : Notre nouveau protocole de réseau ad-hoc suppose que le noeud de Cl transmet

généralement à un noeud intermédiaire de C 1, qui transmet les paquets vers un noeud intermé-

diaire de C2 noeud, qui transmet enfin au noeud récepteur de C2, comme le montre la figure

5.2.

Les noeuds intermédiaires sont choisis de façon telle que la somme des carrés des distances soit

réduite au minimum. Dans certains cas, la communication directe entre les noeuds émetteur et

récepteur est préférée.

5.3.2 Modèle radio

Nous utilisons le même modèle de radio que dans [48], illustré à la figure 5.4. Dans ce modèle,

les circuits de la radio dissipent

Eetec = 50nl /bit

en émission comme en réception, alors que l'amplificateur de l'émetteur dissipe

êamp = lOOpJ /bit/m2

Une perte d'énergie fonction du carré de la distance?- est utilisée pour le canal de transmission

[49,52].

Les équations utilisées pour calculer les coûts de transmission et de réception pour un message

de k bits et une distance d sont indiqués ci-dessous :

Transmission

2
ETx = Eetec *k+ êamp *k*d

Réception

*
ERx = Eetec k

Recevoir et transmettre sont des opérations de coût énergétique élevé, donc le nombre de trans-

missions doit être minimisé.


94 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION

T:a:ul!'llt
E1tctton:.ct.

R~th·«t
EI«~Cttoœcs

FIG. 5.4- Le modèle radio.

Les constantes (Eetec ,êamp ,k) sont utilisées pour le calcul des coûts énergétiques. Dans nos

simulations, nous avons utilisé des paquets de longueur k = 2000 bits.

Avec ces paramètres radio, quand d = 500, l'énergie dépensée dans l'amplificateur équivaut à

l'énergie dépensée dans la partie radio et, par conséquent, le coût pour transmettre un paquet

sera deux fois le coût de réception. Le canal radio est supposé symétrique, de sorte que 1' énergie

requise pour transmettre un message du noeud i vers le noeud j est la même que l'énergie

nécessaire pour transmettre un message du noeud j vers le noeud i pour un rapport signal sur

bruit (SNR) identique.

Dans l'approche de communication directe nous avons

Edirect =Erx+ ERx

= 2Eelec *k + êamp * k * d'Jirect

Dans l'option 2, la communication par tête de groupe (CH), Le noeud nt de Ct transmet à la

tête du groupe Ct, qui communique avec la tête du groupe C2 , qui transmet à son tour au noeud

Nous avons

où dnt,cl est la distance entre le noeud dans Ct et la tête du groupe Ct, dc1,c2 est la distance
5.3. MODÈLES 95

entre la tête du groupe C1 et la tête du groupe Cz et dc2,n2 est la distance entre le noeud de C2 et

la tête du groupe Cz.

Pour l'option 3 (protocole MTE), chaque message de données doit transiter par n noeuds inter-

médiaires récepteurs, puis émetteurs, supposés équidistants (distance d).

Pour chaque transmission, nous avons 1' énergie totale

EMTE = nErx + nERx


n
= E (Eetec*k+Eamp*k*df)+nEetec*k
i=l
n
= 2nEetec * k + Eamp * k * E (df)
i=l

Les différences entre 1'option 2 et 1'option 4 (LEACH) est que, dans 1'option 2, nous fixons la

tête du groupe jusqu'à ce que sa batterie soit vide, alors que, dans LEACH, la tête de groupe

est modifiable. Après chaque changement de tête de groupe dans LEACH au cours de la corn-

munication, nous utilisons la même méthode de calcul de l'énergie totale dans le réseau.

5.3.3 Protocole LEMFN

Dans la nouvelle option 5, nous utilisons 10% de noeuds de chaque groupe comme noeuds

intermédiaires dans notre simulation, comme le montre la figure 5.5. L'idée principale dans

notre protocole est que chaque noeud doit sélectionner un noeud inermédiaire dans son groupe

et un noeud intermédiaire dans l'autre groupe, de telle façon que la transmission d'énergie soit

minimale. Le noeud de C1 transmet au noeud intermédiaire de C1, qui transmet les paquets

vers le noeud intermédiaire de Cz, qui transmet enfin au noeud récepteur de Cz. à condition

que la somme des carrés des distances soit minimisée. Nous évaluons alors la puissance glo-

bale consommée pour une telle communication et la comparons à celle correspondant à une

communication directe entre l'émetteur et le récepteur. Le nouveau protocole sélectionne alors

celle des deux solutions qui entraîne la plus faible consommation d'énergie.

L'énergie totale d'un transmission du noeud nl de C1 au noeud nz de Cz par l'intermédiaire de

noeuds relais (Multi Forward Node routing) est


96 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION

MFN

180

160

140
" ....
.
.· ..... " .....••, :" ...
• •
..
• •• •
" " ..•
120
• "•.
•••
fi @')
.fi ®li • •, •.... 1•
.: " • • • • •
• • • • • .. •• .. .• . ...
' • . . .·.••• . .
A··~• •
fi tl
100 #•" iii # • • • •
••••
1


80
.• ·-..:.....
• • :• ••
fi ~

...
~

• ......

.
li}
60 ..

•• •• ii)
,....,.

40 C2
C1
20 .
50 100 150 200

FIG. 5.5 - 10% des noeuds dans chaque groupe servent de noeuds intermédiaires (entourés
d'un cercle).
5.3. MODÈLES 97

dnl,Jl est la distance entre le noeud émetteur de C1 et le noeud intermédiaire sélectionné de C1,

dfl ,f2 est la distance entre les noeuds intermédiaires sélectionnés de C1 et de C2

df2,n2 est la distance entre le noeud intermédiaire sélectionné de C2 et le noeud récepteur de C2.

D'autre part, la communication directe nécessite moins d'énergie que MFN routage Edirect <
EMFN. ce qui se traduit par:

d'Jirect- (d;lfl +dJlJ2 +dJ2n2) < ::pec (7)


4

Si cette condition est vérifiée, nous utilisons le mode de communication directe, sinon nous

utilisons le mode MFN.

5.3.4 Simulation avec Matlab

Pour la simulation, nous avons utilisé un réseau comportant deux groupe de chacun 100 noeuds.

Dans chaque groupe, les noeuds sont distribués au hasard et une énergie initiale de 0,5J est

attribuée à chaque noeud. Nous supposons un modèle simple pour le matériel radio (dissipation

d'énergie identique en émission et en réception) et pour l'amplificateur de sortie (dissipation en

émission), comme le montre la figure5.4. Pour les expériences décrites ci-dessous, l'atténuation

est supposée identique à celle en espace libre (perte de puissance proportionnelle au carré de la

distance émetteur-récepteur d 2 ).

Les figures 5.6 et 5.7 nous montrent la durée de vie des noeuds dans le réseau après 5000 et

10000 itérations pour la communication directe. Il est clair que, dans ce cas, les noeuds les

plus éloignés subissent une plus grande dissipation d'énergie en raison de leur éloignement du

récepteur.
98 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION

direct communication
~~------~------~--------~------~--~

180

160

140
••
. •... •
•• ••••••
:· ..• •

• •• .., •
••
120 ••
• • •..• .• • ••• • " •

• • • ....
......, ... . . ..
• • 1•

• ••• • • . .• t••;• • ..
100

80
• • •• •
• • • ... t ••
\

.• :· '···
•• •

• 1
• ••••

• ••••
60
....•
•• •··~•
• ••• •••
f
• • • ••••
• •
40

20
1 1 1 1

50 100 150 :J)Q

FIG. 5.6- Communication directe après 5000 itérations.


5.3. MODÈLES 99

dîn~ct communication after1 OOOOround


roor-------~--------~.~-------r--------~--~

180 -
160

140
..... • • •• ••
••••
:· ..
..,
;( ~

• • 1

• • ••
•,: ..
••
Il
• • •
120 •••
••••
• • t• -
..
. . . .• 1··,
1
••
100 ..
\
1 •
• •


.. • . ,.
•···•t•• ...• ,•• • • •• .
ao

. .., . .
l( •
1

• \. .. •
•• •
• .
••
•• • •
il
lC

... •••
••
60
Ill. •

·~·
Il
• •

..
• •, •
• •
'•
•••

40

20

0~--------~·--------~--------~·--------~·--~
0 50 100 150 200

FIG. 5.7- Communication directe après 10000 itérations.

-~ ..
100 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION

Dans le mode tête de groupe, les noeuds les plus proches du centre de groupe seront utilisées

pour acheminer un grand nombre de données vers la tête de l'autre groupe. Ainsi, ces noeuds

vont épuiser rapidement leur énergie. Les figures 5.8 et 5.9 montrent que les noeuds les plus

proches du centre de chaque groupe sont ceux qui deviennent indisponibles en premier lieu

pour la communication utilisant des têtes de groupe.

communication by clustred head


~~--------~--------,----------r--------~.----~

180

160

140

120 ..
• ..• •. /'
•1
.:..... .. ., •
..
··~
•"
• • •

• •
100

80 •

60

40

o~--------~--------L---------L-~---------L-·--~
0 50 100 150 2JO

FIG. 5.8- Mode tête de groupe après 5000 itérations.

Il est clair que, dans le protocole de routage MTE, les noeuds les plus proches de la frontière du

groupe (faisant face au groupe du noeud récepteur dans la direction de ce dernier) seront utilisés

pour acheminer un grand nombre de messages de données vers le noeud récepteur. Ainsi, ces
5.3. MODÈLES 101

communication by clustred head after 10000


~~------~--------~------~--------~--~

180

160

40

20

0~------~--------~------~--------~--~
0 50 100 150 JlO

FIG. 5.9- Mode tête de groupe après 10000 itérations.


102 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION

noeuds vont épuiser rapidement leur énergie, causant une augmentation de l'énergie nécessaire

pour les autres noeuds afin d'obtenir le reste des données sur le noeud récepteur. Ceci entraîne

une augmentation rapide (en cascade) du nombre de noeuds inopérants et un raccourcissement

rapide de la durée de vie du système.

Les figures 5.10 et 5.11 montrent bien que les noeuds les plus proches de la frontière du groupe

sont ceux qui défaillent en premier lieu pour le routage MTE.

MTE routing
200

180

160

140

120

100
f
.;
ao
GO

40

20

0
0 50 100 150 200

FIG. 5.10- Routage MTE après 5000 itérations.


5.3. MODÈLES 103

MTE routing after 10000


~0~-------r--------r-------~--------~--~

180

160

40

20

0~------~--------~--------~--------~----~
0 50 100 150 200

FIG. 5.11- Routage MTE après 10000 itérations.


104 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION

network LEACH for 5000 round


~Or-------~---------r--------~--------~--~
180

160

40

20

50 100 150 200

FIG. 5.12- Protocole LEACH après 5000 itérations.


5.3. MODÈLES 105

netiM:llk LEACH tlr 10000 round


200

180

160

140

120

100
·~·
60

60

40

20

00 50 100 150 200

FIG. 5.13- Protocole LEACH après 10000 itérations.


106 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION

Dans les figures 5.12 et 5.13, nous voyons que le protocole LEACH distribue avec succès l'uti-

lisation d'énergie entre les noeuds du réseau, de sorte que ces derniers deviennent inopérants de

façon aléatoire au cours du temps dans une région géographique quelconque du réseau. Dans

les figures 5.14 et 5.15, nous voyons que, dans le protocole LEMFN, les noeuds les plus proches

de la frontière du groupe vont encore épuiser plus vite leur énergie que les autres, mais avec un

taux de mortalité inférieur (permanence supérieure des noeuds).

LEMFN for 50Cl0 round


~r--------,---------r---------r--------,---~

180

-
. .... ..
160

140
.· .... ·.
.... :·
..,
..
•: •• • ••

120 . .. .•...
•' ••... .. •. . .. ....
... •..
.••. •"'•
. . . . ... .... .
• !( )Il
a# •• •
100 • • • \ ~··,
M li!
..... • • tl : .


. . ·.JI(
JI)( " • ••
80
... :.
• .
~.
\.

• •
•• •
... ....•••• . ·-
-.
• • •
~

40

20

50 100 150

FIG. 5.14- Protocole LEMFN après 5000 itérations.


5.3. MODÈLES 107

LEMFN for 10000


~r-------~--------~--------r--------T----~
180

160

140 • •• ... •• :· •• .
Jo!)(

,.
•• ••••• • ..• •x!ltJ'• • ••
120
• . il(

• • . .. 'C•

100 .. .. . . •
• • •
~-·1 .
lO. Ir.
•:.:··~ •• " ·:.

.. .•...' -
80 • • ...
•• \
~
•• •. ... If(

,. .. .' ...••••
••

• •

60
'
• • "·"'"
40
20
l l

50 100 150

FIG. 5.15- Protocle LEMFN après 10000 itérations.


108 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION

Dans la figure 5.16 est montrée une comparaison des durées de vie du système en utilisant pour

la communication les protocoles LEMFN, MTE, tête de groupe, LEACH et la communication

directe. Nous constatons que LEMFN peut plus que doubler la durée de vie utile du système

par rapport aux autres solutions. En fait, LEMFN fournit un gain en durée de vie de plus de

23% par rapport à une communication directe, de plus de 14% par rapport au protocole MTE,

de plus de 98% par rapport au protocole de tête du groupee, et de plus de 14% en comparai-

son avec le protocole LEACH. La Figure 5.17 compare comment ces algorithmes consomment

l'énergie dans le réseau. Ce graphique montre que le protocole LEMFN réalise 40% de réduc-

tion d'énergie par rapport à la communication directe, 48% par rapport à l'algorithme MTE,

73% par rapport à la tête de groupe, et 30% par rapport à l'algorithme LEACH.

No of live node in DIR , CH , MTE,LEACH 8.LEMFN comm


200
...•...
l

160
'\
~...

160 ........
.....,,
140
\
120 \\ ... ,
~

.... \
100 \ ,. '\
"1J

60
\,.
\
\
..
t
...,
60
__ .., __ DIR "\.... •t

40
-·--··CH \ ..
-MTE '\ ''1..
..
~

-·--·- LEACH
20 -LEMFN \\ ~

' ..••
00 '...
2000 4000 6000 8000 10000 12000 14000 16000

FIG. 5.16 - Durée de vie du système.


5.3. MODÈLES 109

consumption of power in direct, CH,MTE ,LEACH & LEMFN communication


120~--~-----r----~----T---~~---T----~--~

----- cons-DIR
-·-·-·· cons-CH
100 -cons-MTE
-·-·-·· cons-LEACH
- cons-LEMFN
80

60

40

20

2000 4000 6000 800J 10000 12000 14000 16000

FIG. 5.17- Consommation d'énergie.


110 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION

5.3.5 Conclusion

Dans cette partie, nous avons décrit le protocole de routage LEMFN, qui minimise l'utilisation

de l'énergie dans le réseau en comparant la communication en mode direct avec la communi-

cation par l'intermédiaire de noeuds relais pour sélectionner le minimum d'énergie de routage.

Ceci permet à cet algotihme de surpasser LEACH.

L'utilisation de LEMFN dans le réseau est efficace pour réduire la consommation d'énergie et

améliorer la durée de vie du système. Nos simulations montrent que LEMFN réduit sensible-

ment l'énergie consommée lors d'une communication par rapport à ses principaux concurrents.

LEMFN réalise également de meilleures performances en termes durée de vie par rapport à ces

concurrents.
Conclusion générale 111

Conclusion générale

Cette thèse est la deuxième au Département d'Opto-Acousto-Electronique de l'Institut d'Elec-

tronique, Microélectronique et Nanotechnologie (UMR8520 CNRS) dans le secteur des ré-

seaux ad-hoc sans fil. Il nous a donc fallu nous familiariser avec ce domaine largement pluri-

disciplinaire.

Nous nous sommes tout d'abord penché sur certains aspects techniques liées à la communi-

cation dans les réseaux ad-hoc, ce qui fait l'objet du premier chapitre décrivant les caractéris-

tiques, avantages et inconvénients des réseaux ad-hoc.

L'étude de tels réseaux s'effectue généralement par simulation, aussi nous sommes-nous inté-

ressé aux modèles de réseaux ad-hoc, les résultats de cette étude bibliographique étant présentés

dans le second chapitre et illustrés par des simulations.

La mobilité des noeuds est une caractéristique importante des réseaux ad-hoc. Nous avons donc

également étudié les modèles de mobilité des noeuds, aussi bien pour des noeuds individuels

que pour des noeuds membre d'un groupe, décrits dans le troisième chapitre. De nouveau des

simulations illustrent les modèles. L'influence de la mobilité sur les performances de commu-

nication des noeuds est bien mise en évidence. Par contre, 1' aspect des trajectoires obtenues

n'est pas totalement satisfaisant. Nous proposons donc un autre modèle de mobilité, basé sur

une technique ne générant plus une trajectoire complète, mais des pas de déplacment pour les

noeuds mobiles.

Dans un réseau ad-hoc, les nœuds échangent entre eux des paquets de données par liaison ra-

dio, sans recourir à aucune hiérarchisation ni supervision centralisée. En fait, les transferts de

données s'effectuent sous le contrôle de protocoles de routage distribués et tous les nœuds sont
112 Conclusion générale
susceptibles de contribuer à l'acheminement de données d'une source vers une destination. Un

point très critique dans les réseaux ad-hoc sans fil est la consommation d'énergie, liée à la

durée de vie du réseau. Du point de vue physique, les circuits radio doivent être pilotés de fa-

çon à minimiser cette consommation. Du point de vue informatique, les protocoles de routage

classiques doivent être modifiés afin d'éviter tout gaspillage inutile d'énergie. Le quatrième

chapitre est consacré aux méthodes de routage prenant en compte la minimisation de la con-

sommation d'énergie. Trois stratégies sont décrites : minimisation de la puissance consommée

lors d'une communication, distribution de la charge de travail entre les noeuds et minimisation

de la puissance consommée à 1' état de veille. Dans chacun des cas, les principaux protocoles

proposés sont présentés.

Dans le cinquième chapitre, nous proposons un nouveau protocole, baptisé LEMFN. Ce pro-

tovcole est d'abord présenté en détail. Des simulations sont effectuées pour étudier les per-

formances de différents protocoles classiques de routage (présentés au chapitre précédent),

notamment en ce qui concerne le débit par unité de puissance consommée et la durée de vie du

réseau, et les comparer à celles de l'algorithme proposé. Un amélioration sensible tant du point

de vue de la puissance consommée que de celui de la durée de vie du réseau peut être observée.

Prospectives

Dans le cadre du présent travail, il est apparu plusieurs voies pour des recherche futures.

La première concerne les modèles de mobilité. Il est en effet possible de tenter de développer

des modèles produisant des trajectoires plus réalistes en utilisant les méthodes issues de la CAO.

Un autre prolongement théorique serait d'étudier les propriétés statistiques des estimateurs

de performances des réseaux ad-hoc (puissance consommée par exemple) pour les modèles

classiques, la méthode que nous proposons et les éventuels modèles améliorés.

La seconde voie concerne les protocoles de routage prenant en compte la consommation d'énergie.

Le protocole que nous proposons peut en effet être éventuellement amélioré en y incorporant

d'autres critères issus des trois types de stratégie possibles. De même le protocole proposé sera
Conclusion générale 113

mis en oeuvre dans le cadre des expérimentations projetées au laboratoire sur les réseaux de

capteurs (système de localisation radio et système de contrôle ultrasonore).


114 Conclusion générale
Annexe A

Standards de télécommunication

Les réseaux sans fil sont un segment de l'industrie très actif. Plusieurs technologies sans fil

ont été conçues principalement pour les transmissions des données. Bluetooth est une norme

servant à construire de petits réseaux entre des périphériques obéissant à cette norme : c'est

en quelque sorte une forme de "câblage sans fil". Les réseaux de téléphonie mobile post sec-

onde génération (2.5 G) et de troisième génération (3G) sont également une technologie sans

fil familière. Ils promettent des débits de données en Mégabits par seconde au sein d'une cel-

lule, ainsi que des connexions permanentes. Mais le débit total doit être partagé entre tous les

utilisateurs d'une cellule, de sorte que la vitesse réelle de la connexion est globalement compa-

rable à celle des connexions par modem à composition automatique et ne peut que difficilement

atteindre celle d'une zone d'accès sans fil. Avec les technologies sans fil, le coût de connexion

pour les réseaux de grande taille sont réduits. Avec peu de matériel et un peu d'organisation, de

grandes quantités d'informations peuvent maintenant circuler sur plusieurs centaines de mètres,

sans avoir recours à une compagnie de téléphone ou de câblage.

En vue de maîtriser les principes des communications sans fil dans le cadre d'une utilisation

sans infrastructure, à savoir pour des réseaux ad-hoc, nous commençons, tout d'abord, par une

présentation de la norme IEEE 802.11, qui est l'une des plus utilisées actuellement. Puis nous

passons à l'étude des couches liaison de données et physique d'un des standards dérivés de

cette famille, le IEEE 802.11 b (WiFi).

115
116 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION

A.t L'interface radio IEEE802.11

A.l.l Une norme, quelle que soit son nom

L'IEEE (Institute of Electrical and Electronics Engineers) a normalisé plusieurs catégories de

réseaux locaux, parmi lequel Ethernet (IEEE 802.3), Token Bus (IEEE 802.4) et Token Ring

(IEEE 802.5). En 1990, le projet de créer un réseau local sans fil WLAN (Wireless local Area

Network) est lancé, supporté par un standard ayant pour but de fournir une connectivité sans

fil à des stations fixes ou mobiles (déplacement rapide au sein d'une zone locale). En 2001, le

premier standard international pour les réseaux locaux sans fil IEEE 802.11 est publié [53].

Les fréquences choisies pour 1' IEEE 802.11 se situent dans la gamme des 2,4 GHz, tout comme

celles de Bluetooth. Cette bande ne demande pas de licence pour être exploitée, mais elle n'est

pas totalement libre dans de nombreux pays, bien que les processus de libération soient en

cours. Les réseaux sans fil sont aussi bien utilisés comme réseaux locaux dans le cadre des

réseaux privés d'entreprise que dans les réseaux d'accès.

La norme IEEE 802.11 a donné naissance à des variantes, connues sous les noms d'Ether-

net sans fil et WiFi. Le nom l'Ethernet sans fil souligne les points communs avec l'Ethernet

traditionnel (802.3) et le WiFi provient du programme de certication d'interopérabilité menée

par WiFi Alliance (une association des principaux fournisseurs d'équipements 802.11). Cette

alliance, précédemment appelée Wireless Ethernet Compatibility Alliance (WECA), teste les

produits afin d'en vérifier la compatibilité avec le standard 802.11. Les produits correspon-

dants sont principalement axés sur les diverses déclinaisons de la norme IEEE 802.11, la plus

répandue d'entre elles étant actuellement WiFi. Issue de la norme IEEE 802.11 b, elle fournit

un débit de 11 Mbit/s. Environ 10 millions de cartes radio IEEE 802.11 b auraient été vendues

a ce jour [54].

A.1.2 L'intérêt de la norme

Plusieurs groupes sont impliqués dans les efforts de normalisation du standard 802.11, car

celui-ci recouvre plusieurs aspects distincts du réseau. La majorité du travail se fait au sein
A.l. L'INTERFACE RADIO IEEE802.11 117

de l'IEEE. L'IEEE (Institute of Electrical and Electronics Engineers), en plus de ses activités

d'association professionnelle, travaille sur la normalisation du matériel électrique, y compris

plusieurs technologies de communication. Ces travaux de normalisation sont organisés en pro-

jets, chacun se voyant attribuer un numéro distinctif. Le plus connu de ces travaux est le projet

IEEE 802 pour le développement des normes des réseaux locaux. Au sein d'un projet, des

groupes de travail individuels développent des normes pour une facette particulière du pro-

blème. Les groupes de travail ont également un numéro, souvent ajouté après le point décimal

du projet associé.

Par exemple, Ethemet a été normalisé par le 3ème groupe de travail ainsi on la connaît sous

son nom 802.3. Il en va ainsi pour les réseaux locaux sans fil, qui ont été normalisés par le

llème groupe de travail, d'où le nom de 802.11. Au sein d'un groupe de travail, les groupes

d'étude révisent certains aspects de la norme ou complètent la globalité de la fonctionnalité. Le

document produit par un groupe d'étude combine les numéros de projet et de groupe de travail

ainsi apparaît la lettre qui suit le nom. Par exemple, dans le réseau sans fil, le premier groupe

d'étude à avoir été reconnu était le Task Group B (TGb ), qui a produit la spécification 802.11 b.

Le tableau Al donne la liste de différentes normes.

A.1.3 La bande ISM

L'utilisation du canal radio est régulée dans chaque pays par des organisations spécifiques, les

plus connues sont :

• PTS (Post Och Tele Styrelesen) en Suède.

• ETSI (European Telecommunications Standards Institute) en Europe.

• MKK (Radio Equipment Inspection and Certification Institute) au Japon.

• EIFCC (Federal Communications Commission) en Amérique du Nord.


118 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION

:.'\om :.'\mu Deseripl iou


dl~ lu
uorutE'
l'"" )1111'11!": J~HITJ Sp•'•• ili•·l·· .\L\(' •·1 ].-. H•dJi<J•jHo''

~'ri,.;.~n;,j, .. _ d·· ""'~lili dt• fn'•q!Jt-·ltet· ... "' d1· J1~o,hJ:~1 it)t: •·u
"'>l'.qiW!.oi'P (ll;'i•l Îf'.

~!l2.11a Wifi5 :.! 11ull'H'!I11' dt• (,, cqudw p!JI •l!f'l•'i J~1 1 l~}\ IJI.l po•nw•t

,J'.,lJ!••JiJI' "" ]J,JIII dl•hit ::,J .\lili>' flt<'•oJ'Jijll•"·· ,]1{ \fl'l'~


u'·t·l-<i. EJJ,. ,p/•o·lll•' ',.;,uotll). 1\11li•• Pl •·ll·· tr;,\:ull•• •·t• Lnfld•·
d.. f:ùpt•'lll'l' ,J,. -, (;lit,

SO:!.Uh Wiji :;"'''llnl'H;ooll 1 l'l~l )( ",._, l,, !J11l'lLI' J;t p]u, p'•paw ln•·
.llllWlh•JI:I'tH, EJh· Pl'"l''"'' lllJ <1•'.1,11 i!J•.,J'iljll•· ,j,. Il \!L,,..
:(i \lbp, ro'{·l·) il\1'1' ll!JI• j'<>j1(•o•potl\l0!.1 .. Jlt•l ''•''l'l·,, ;;t;l;
lW\~ l'~'"" dan... ttu ••D\ ir•)Ul!l'tllt•nt dt-,;l;1~~t-·. L~! 1Ja-,.;,- d•·
fto''<jiJI•t;!'l' l!ti:J<t•>• o>.,l ];, JqlJIJI• .j,.,;! 1 (;!J;, '<\P<' ;l q11J<III)(

r.Hlin tli'l" •t,j],],.,


~n:.?.ud lnkrnMio. ('dl!' L~'rll.'' o•.;l lill •1lpj>lt'!L>'Ill ;, j;, H>l;'j;;« :-C;!, Il d" ill ],.

na/1 sation hur , ..... f dt· ;;t'l'll~t·t~ n· nn~~ u1 di ..... l!,,H l!t11'!ïtttl;nHrd•· •h"
p'. .... ,~.nt>. !~~t'(! ttX ;'!;:.!.Il.

~02.11<• Aml'lwndùm Ellt• \ ! .... ,. ,'1 do;llll'!' tlf''


pn-.. ... :hll!t•'•...,. t'l~ lt1·d !l'l't'(~,. 1pt.<:1t• t!t•

tk la fJiiflfift' "'''~'' lt p nu t:il\''*lHdt• 1n ( ntwht· Hdl""'•li d1· dH!.tn•••...... ( ••1 r..


de .<el"l!in' Hl)ftt~·· ~~ pol tf hn1 dt· d•'·il!lil' )v·· l11•~n~u . . dP"' ddit•n·!Jl"'
!><tqq.·t ...... l1l•·nw· ·1·· bau·i~· t\;~ ........ ~utt~< l'l •f·· d•'•!.11 •i1•
tt tU1""'H~i ....... I1Hl f}p T\ P'' l.!.lllt itL{~Jia: \O!>~ t•t \ !dt•,,;
~U:l.ll f lf'i1n 'nHU':t' l'lw l'l'l'ldll!i:,llld<li!I>JJ ,\ l iLJ••!J! !>'lJ .],.., \l'illl••ld'~ tl•• jJI•IIil

{romn in_q J d'<~t'('t-... pour uut· tt.:t•.dh•ap· lt.tft>f"pt•r.d:llil,·· ~1~·-... prud.üt ......
EJI .. l""i"''''].. jJIHlll<'OOI·· LoJ•·r .\<<'"" f'.,w· n... ll:lll>;;
J'r,.tnt·oliL\l'P) f"·n•.•·ll:tlJ1., >li• ~ttih-..l«nr •'JJJo•r •• nl .],.
dJ,l.lif(t<f dt• pt\}b! d ~n'J'th, tl~' f:n\utt ~fdU"'P•\P'htf•

S02.llg La !H>i't:;oo :-.O.!.ll,; ,fiJ·,. tw L.o11l ,;,-.],jr :.) l \fi•!·~ r],,·..,n•jll!'',


.;t: \fh1" p'•p!,, ~Ill ;,, h.. ,.a .. ,j,. !"''JIII'f.l'l' d·~ .!. 1 CHt. L..
!lDI1H.•' ~O:!J lM d 111J•' ,-,~.lnp;ll iL~lhli'• ~~ . . n't1llfllt1t· :1\, ••. t1
l,.,J'IJ;o• ~!!:! 1l 1>. ,.,,'lill ~r ,ttlll•• 'fil<' d•·~ 1::.11 ···nvJ,. n>flfUt'IL'''
,'1 ]a JJI)l'!il•' ,-'f;',!,ll;.!, jH'll\I•IJI f<'lJI'll~<!dJI'!' t•t: :-li:! jj);,
~02.Jlh rn,.\ 1'•1' ;, 1\<PP~'>"
lwr ].1 jp>t1LI' '-0:! Il,]., -1illt•J;,nl
l·:mnpt·•·Jl :JI:p,.rJ..\.\ :!. tJ,;l l•• ], <l•· ''':.!.!IL; o>l dw •'H
ttJHff,n:~lt,·· d\('i 1<~ !.'·:-çh·tt~··J~:,jti''H \'lJt'ltpt'•t'hlt••,·JI ud~!h'-r•·
tl•· !n·~qn... L'''' t<f d '0n ~r~nHd,· ,i t'·!wr_..;J(',
SU2.11 i Ld tP~JH~~· :---0:1.111 .; pt)Ht' ~:u1 d',nH;·ftnH•f k, . . ,·., Hrîtt· d,-.,.
~ r•1H""lHi"* ... jqu... l :.;• ...~t h~H 1•l ~~! . . .1 nb at i~~u d,. . . dt'·... ~-Jd[f'ty,.J1~•·~tt
••1 <Hot iwllt jjj, ;,l ΕHI; t'Il ~·,,i>j>lli«L1 ··Ill' J'"ill\>l•>J •h· ! .\ES
: .\d\.olwt·d EwTI pt !o:• :-il ,,whwl •

TAB. A.1 -Récapitulatif des différents sous-groupes du standard 802.11.


A.l. L'INTERFACE RADIO IEEE802.11 119

Ces organisations définissent l'occupation de la bande radio pour chaque application (TV, ra-

dio, communications militaires, etc). Elles réservent certaines bandes de fré-quences pour les

utiliser dans le cas de communications à courtes distances. Ces bandes ne demandent pas

de licence pour être exploitées, mais il y a toujours des règles qui doivent être respectées,

comme la puissance maximale d'émission. Les bandes ISM [55] sont réservées pour une util-

isation industrielle, scientifique et médicale. L'intervalle (2,4000-2,4835) GHz est disponible

aux Etats-Unis, au Japon et dans une partie de l'Europe. Pour effectuer une transmission dans

cette bande, l'utilisation d'une modulation par étalement du spectre est parfois nécessaire.

A.1.4 Architecture

L'architecture d'un réseau IEEE 802.11 est cellulaire [54]. Un groupe de terminaux, générale-

ment constitué d'un ou de plusieurs équipements munis d'une carte d'in-terface réseau 802.11,

s'associent pour établir des communications directes. Ils forment un BSS (Basic Set Service),

à ne pas confondre avec les BSS (Base Station Subsystem) des réseaux GSM. La zone occupée

par les terminaux d'un BSS peut être une BSA (Base Set Area) en une cellule voir figure A.l.

Comme il est illustré à la figure A.1, le standard 802.11 offre deux modes de fonctionnement,

le mode infrastructure et le mode Ad-hoc. Le mode infrastructure est défini pour fournir aux

différentes stations des services spécifiques sur une zone de couverture déterminée par la taille

du réseau.

Les réseaux d'infrastructure sont établis en utilisant des points d'accès (AP : Access points),

qui jouent le rôle des stations de base pour un BSS. Lorsque le réseau est composé de plusieurs

BSS, chacun d'eux est relié à un système de distribution (DS: Distribution System) par l'intermédiaire

de leur point d'accès (AP) respectif. Un système de distribution correspond en règle générale

à un réseau Ethernet utilisant un câble métallique. Un groupe de BSS interconnectés par un


système de distribution (DS) forme un ESS (Extended Set Service), qui n'est pas très différent

d'un sous-système radio de réseau mobile.

Le système de distribution (DS) est responsable du transfert des paquets entre différents BSS

d'un même ESS. Dans les spécifications du standard, le DS est implémenté de manière in-
120 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION

dépendante de la structure hertzienne de la partie sans fil. C'est la raison pour laquelle le

système de distribution peut correspondre à un réseau Ethernet, mais aussi à un Token Ring,

un réseau FDDI (Fiber Distribution Data Interface) ou même à un autre IEEE802.11. L'ESS

peut aussi fournir aux différentes stations mobiles une passerelle d'accès vers un réseau fixe tel

qu'Internet. Cette passerelle permet de connecter le réseau 802.11 à un autre réseau.

Un réseau en mode Ad-hoc est un groupe de terminaux formant un IBSS (Independant Basic Set

Service), dont le rôle consiste à permettre aux stations de communiquer sans l'aide d'aucune

infrastructure, telle qu'un point d'accès ou une connexion au système de distribution. Chaque

station peut établir une communication avec n'importe quelle autre station dans l'IBSS, sans

être obligée de passer par un point d'accès. Les stations n'intègrent qu'un certain nombre de

fonctionnalités, telles que les trames utilisées pour la synchronisation.

Système de distribution

FIG. A.1- Architecture d'un réseau 802.11.

• AP: Point d'accès (Access Point).

• BSS :Cellule de base (Basic Set Service).

• ESS :Ensemble de cellules de base (Extended Set Service).


A.l. L'INTERFACE RADIO IEEE802.11 121

• IBSS : Cellule de base en mode Ad hoc (lndependent Basic Set Service).

• Ce mode de fonctionnement se relève très utile pour mettre en place facilement un réseau

sans fil lorsqu'une infrastructure sans fil ou fixe fait défaut.

A.1.5 Les couches de l'IEEE 802.11

Comme tous les standards de l'IEEE, l'IEEE 802.11 couvre les deux premières couches du

modèle de référence OSI (Open System Interconnections). L'une des caractéristiques essen-

tielles du standard est qu'il définit une couche MAC commune à toutes les couches physiques.

De sorte que, dans le futur, une couche physique peut être ajoutée au standard sans qu'il soit

nécessaire de changer la couche MAC (Medium access Control, voir figure A.2) [54].

/ /
c.,.,.,œ lim= ILC !102.11
de domu\es
MAC 802.11 sécunt>é .•. e'll::.

c.,.,.,œ pJ:wosiqua DSSS 1 FSSS l IR


1
~ . . - - .... -

FIG. A.2- Le modéle IEEE802.11.

A.l.S.l La couche liaison de données

Le rôle de la couche MAC 802.11 est assez similaire à celui de la couche MAC 802.3 du réseau

Ethernet terrestre: les terminaux écoutent la porteuse avant d'émettre. Si la porteuse est libre le

terminal émet, sinon il se met en attente. Cependant, la couche MAC 802.11 intègre un grand

nombre de fonctionnalités que l'on ne trouve pas dans la version terrestre. Les fonctionnalités

nécessaires pour réaliser un accès sur une interface radio sont les suivantes :

• Procédures d'allocation du support;

• Adressage des paquets;


122 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION

• Formatage des trames;

• Contrôle d'erreur CRC (Cyclic Redundancy Check);

• Fragmentation et réassemblage.

L'une des particularités du standard est qu'il définit deux méthodes d'accès fondamentalement

différentes au niveau de la couche MAC. La première est le DCF (Distributed Coordination

Function), qui correspond à une méthode d'accès assez similaire au réseau traditionnel suppor-

tant le "best effort". Le DCF a été conçu pour prendre en charge le transport de données asyn-

chrones, dans lequel tous les utilisateurs qui veulent transmettre des données ont une chance

égale d'accéder au support.

La seconde méthode d'accès est le PCF (Point Coordination Function). Fondée sur l'interrogation

à tour de rôle des terminaux, ou polling, contrôlée par le point d'accès, la méthode PCF est

conçue essentiellement pour la transmission de données sensibles, qui demandent une ges-

tion des retards de transmission, utilisée pour les applications de type temps réel, telles que

la voix ou la vidéo. Un réseau Ad-hoc utilise uniquement le DCF, tandis qu 'un réseau clas-

sique IEEE802.11, avec des points d'accès, utilise à la fois le DCF et le PCF comme méthode

d'accès.

A.1.5.2 Le protocole CSMA-CA

En tenant compte de ces spécificités, 1'IEEE 802.11 utilise un protocole légèrement modifié par

rapport au classique CSMA-CD des réseaux filaires, appelé CSMA-CA. En fait, le protocole

CA-CSMD ne peut être implanté dans un environnement radio pour deux raisons : les liaisons

radio utilisées ne sont pas full-duplex (on ne peut écouter et émettre en même temps) et une

machine qui écoute la porteuse n'est pas certaine d'écouter toutes les stations connectées au

point d'accès (cas de la station cache). Le CSMA/CA évite les collisions en utilisant des trames

d'acquittement ACK (ACKnowledgement): un ACK est envoyé par la station destination pour

confirmer l'intégrité des données reçues.


A.l. L'INTERFACE RADIO IEEE802.11 123

La plupart des recherches récentes ont consisté à introduire les contraintes liées à une énergie

limitée dans les solutions existantes pour la couche MAC des réseaux sans fil, dont en parti-

culier l'accès multiple par scrutation de porteuse (CSMA). Cette dernière solution est basée

sur une période de scrutation de la présence d'une porteuse sur le canal, effectuée par chaque

terminal avant de démarrer une transmission. Elle est affectée par les problèmes du terminal

"caché" et du terminal "exposé", ce qui a motivé la proposition de solutions de substitution. Le

protocole d'accès multiple avec évitement des collisions (MACA) [56], remplace la scrutation

par une poignée de mains à trois phases entre émetteur et récepteur. Des variantes telles que

MACAW [57] et MACA-BI [58] ont été proposées. Les implémentations pratiques des proto-

coles MAC combinent en fait la poignée de mains et la scrutation de porteuse, comme dans le

protocole FAMA [59]. Tous ces derniers protocoles sont généralement référencés sous le terme

générique de CSMA avec évitement de collision, ou CSMA-CA. Un exemple de CSMA-CA

est le protocole DFWMAC, qui a été adopté dans le standard IEEE 802.11 [60].

Une solution alternative à CSMA-CA est offerte par le protocole de signalisation hors-bande

[61], qui divise la bande disponible en deux canaux, un canal de données utilisé pour l'échange

de paquets et un canal de signalisation à bande étroite sur lequel des signaux sinusoïdaux sont

utilisés par les terminaux qui transmettent et/ou reçoivent, évitant ainsi le problème d'interfé-

rences avec les terminaux cachés. Afin de réduire le nombre de terminaux exposés, l'utilisation

de deux fréquences de signalisation différentes a été proposée [62]. CSMA-CA est de loin l'ap-

proche la plus utilisée dans les réseaux locaux à bande étroite. Cependant un certain nombre

de défauts concernant la consommation de puissance peuvent être cités : les collisions de pa-

quets (qui nécessitent leur re-transmission), le blocage de terminaux en mode inactif par les

transmissions en cours et sur-écoute, c'est-à-dire réception des paquets par des terminaux non

concernés.

Pour remédier à ces inconvénients plusieurs protocoles ont été proposés, dont celui d'accès

multiple tenant compte de la puissance PAMAS [63], qui combine CSMA-CA avec le principe

hors-bande, de façon à minimiser le temps durant lequel un terminal demeure dans l'état inac-

tif (sans émettre ni recevoir). En fait, un canal de contrôle est utilisé, sur lequel les poignées

de main entre émetteurs et récepteurs ont lieu, et un canal de données sur lequel les échanges
124 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION

de données se produisent. Le canal de contrôle permet aux terminaux de déterminer quand ils

peuvent passer au mode dormant (basse consommation) en toute sécurité, ce qui permet d' éco-

nomiser l'énergie sans sacrifier le débit de données. Des poignées de main dédiées permettent

même aux terminaux d'estimer le temps durant lequel ils peuvent demeurer en état de basse

consommation.

A.1.5.3 La couche physique

La couche physique a pour rôle de transporter correctement la suite de signaux 0 et 1 que

l'émetteur souhaite envoyer au récepteur [55,64]. La couche physique de la norme 802.11 est

divisée en deux sous-couches PLCP (Physical Layer Convergence Protocol) et PMD (Physical

Medium Dependent). La sous-couche PMD s'occupe de l'encodage des données. De son

côté, la sous-couche PLCP s'occupe de l'écoute du support et fournit un CCA (Clear Channel

Assessment), qui est le signal utilisé par la sous-couche MAC pour savoir si le support est

occupé ou non. L'IEEE 802.11 spécifie cinq types de couches physiques différentes :

• DSSS : Direct sequence spread spectrum,

• FHSS : Frequency Hopping Spread Spectrum,

• IR: Infrared,

• OFDM:Orthogonal Frequency Division Multiplexing,

• HRIDSSS: High rate DSSS.

La technique DSSS (ou étalement du spectre à séquence directe) consiste à transmettre pour

chaque bit une séquence d'étalement (code de Barker) de 11 bits parfois appelée bruit pseudo-

aléatoire (ou pseudo random noise, noté PN). Ainsi chaque bit valant 1 est remplacé par une

séquence de bits et chaque bit valant 0 par son complément. Une bande de 25MHz est employée

qui laisse la place pour trois bandes non recouvrantes différentes DSSS dans la bande ISM. Les

débits de transmission réalisés par cette technique sont de 1 et 2 Mbps.


A.l. L'INTERFACE RADIO IEEE802.11 125

HRIDSSS (ou étalement de spectre par une séquence directe avec débit élevé) occupe presque

le même spectre de DSSS et emploie les codes complémentaires verrouillés CCK (pour Com-

plementary Code Keying) comme modulation. Comme son nom l'indique, le débit de données

est élevé par rapport à celle de DSSS (5.5 à 11 Mbps au lieu de 1 et 2 Mbps). Mais un débit

élevé implique un SNR plus élevé. La modulation CCK est basée sur des codes complémen-

taires. Elle a été choisie à cause de ses meilleures performances dans le cas des trajets multiples

et à cause de ses bonnes propriétés d'auto-corrélation et d'inter-corrélation.

FIG. A.3- Le principe de l'OFDM.

Le principe de l'OFDM (multiplexage par division de fréquences orthogonales) est de diviser

le canal en sous-canaux centrés sur des fréquences différentes, avec un espacement constant en

fréquence entre sous-canaux successifs. Ces fréquences constituent une base orthogonale. Le

spectre du signal OFDM présente une occupation optimale de la bande allouée. La répartition

des canaux se fait par une FFT (Fast Fourier Transform) voir figureA.3.

A.1.6 Domaines d'applications de l'IEEE 802.11

L'avancée spectaculaire du 802.11 n'a pas été régulière. Certains marchés ont évolué plus

rapidement que d'autres, 1'intérêt des réseaux sans fil y étant plus important. En général plus

la valeur de la mobilité et de la souplesse est importante, plus l'intérêt dans les réseaux locaux

sans fil est important. Les sociétés de logistique responsables du transport de marchandises

(comme UPS, FedEx ou les compagnies aériennes), ont été sans doute les premières à adopter

le 802.11. Bien avant 1' avénement du 802.11, le suivi de colis était réalisé au moyen de réseaux

locaux sans fil propriétaires.


126 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION

Les produits standardisés ont réduit les prix et augmenté la concurrence entre les fournisseurs

de matériels réseau. La décision de remplacer les produits propriétaires par des produits nor-

malisés a ainsi été facilitée. La santé a été l'un des premiers secteurs à adopter les réseaux

sans fil du fait de leur grande souplesse, souvent indispensable à l'équipement utilisé dans

ce domaine. Les patients peuvent être déplacés au sein de l'hôpital et les professionnels de

santé passant du temps avec les patients font partie des travailleurs les plus mobiles. Les or-

ganisations de santé technologiquement avancées ont adopté les réseaux sans fil afin que les

informations concernant les patients soient plus facilement accessibles aux médecins.

Dans les environnements très encombrés d'une salle d'urgence, un accès rapide aux données

peut littéralement sauver des vies. Plusieurs hôpitaux ont déployé des PC afin que les images

de radiologie soient disponibles au travers d'un réseau sans fil sur des chariots spéciaux. De

nombreux établissements d'enseignement ont installé avec enthousiasme des réseaux locaux

sans fil. Il y a une dizaine d'années, les universités attiraient les étudiants en promouvant le

niveau de connexion des campus. Le nombre de ports de connexion à haut débit était censé

représenter leur qualité. Aujourd'hui, les plus réputées utilisent les réseaux locaux sans fil

pour couvrir totalement le campus. Les étudiants sont des utilisateurs de réseau extrêmement

mobiles et peuvent tirer parti des accès réseau dans le cadre des cours, en bibliothèque, en

laboratoire de sciences, etc.

A.2 La couche physique de la norme 802.1lb

A.2.1 Caractéristiques générales

La norme IEEE802.1lb [55] est une extension de la norme IEEE802.11 [54], qui améliore la

vitesse de transmission en offrant des débits de 5.5 et 11 Mbps en appliquant la technique de

modulation HRIDSSS. Le débit net s'établit autour de 5 Mbit/s. La couverture radio théorique

est de 100 rn mais elle se situe en pratique autour de 30 à 60 m. Dans le tableau A.2 sont

rappelées les principales caractéristiques de la couche physique du modèle 802.11 b.


A.2. LA COUCHE PHYSIQUE DE LA NORME 802.11B 127

SIF'S
"'""'"'""'"""""'""""'""""""'--'"'-'""""'
Slllt tUne

nPhît 11rm iiaiïm&r · - - - - - - - - l - 1Mhili~-------,

5 Mbiu:'

TAB. A.2 - Récapitulatif des caractéristiques de la couche physique 802.11 b.

La sensibilité des récepteurs est très importante pour les communications sans fil. En fait, plus

la sensibilité du récepteur est grande, meilleures sont les performances sans fil. En effet, plus

la passerelle sans fil est en mesure de capter les signaux, plus elle est capable de recevoir du

trafic, même dans des environnements comportant des obstacles physiques tels que des murs

épais ou des objets métalliques.

Le slot time correspond à 1' intervalle minimal entre deux opérations de détection physique de

porteuse. Cette valeur dépend des caractéristiques de la couche physique considérée. C'est une

constante spécifiée par le standard. Les références de certains fabricants de matériels 802.11 b

sont données en bibliographie [53].

Le tableauA.3 illustre les techniques de codage appliquées à cette norme et les modulations qui

leur correspondent.

TAB. A.3 - Types de codage et de modulation pour les 802.11 b.


128 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION

A.2.2 Techniques de modulation

Les télécommunications ont pour rôle de transmettre, à distance et à travers un canal, des infor-

mations d'un émetteur vers un ou plusieurs récepteurs d'une manière aussi fiable que possible

et à un coût réduit.

Aujourd'hui, tous les systèmes de communications avancés sont numériques. Ils sont construits

selon l'architecture illustrée à la figure A.2.2 [65].

FIG. A.4- Architecture générale d'un système de transmission numérique.

Modulation-Démodulation

Une fois les informations protégées pour la transmission sur le canal grâce au codage correcteur

d'erreurs, elles doivent être transformées en un signal radiofréquence pouvant se propager entre

l'émetteur et le récepteur. Réciproquement, le récepteur doit récupérer le signal radiofréquence

et en déduire les informations transmises.


A.2. LA COUCHE PHYSIQUE DE LA NORME 802.11B 129

La modulation

L'opération de modulation numérique peut être séparée en trois étapes distinctes : le codage, la

mise en forme et la mise sous porteuse.

- Le codage (mapping)

Le codage consiste à transformer les bits à transmettre en symboles complexes appartenant à

une constellation. Le cas le plus simple consiste, par exemple, à associer le bit 0 au symbole

complexe ( -1 + 0 j) et le bit 1 au symbole (+1 + 0 j). On est alors en présence d'une modu-

lation BPSK (Binary Phase Shift Keying). Cette modulation est à deux états et correspond

donc à 1 bit par symbole.

Il est évidemment possible d'utiliser des constellations possédant plus de symboles et donc

à plus de bits par symbole, telle une QPSK (Quadrature Phase Shift Keying), avec 2 bits par

symbole, comme illustré sur la figure A.2.2.

• Modulation de phase
Oi;ljlrnmm<
tb1U$UUJt

..
..

'
1 S~;M
' 1
l modul<

BPSK (\!DP-2) ()PSK ( ~HW-4 l

FIG. A.5- La modulation numérique.

- La mise en forme

La deuxième étape de la modulation consiste à mettre en forme le signal à transmettre en

filtrant le train de symboles issus du codage par une impulsion, dont la forme caractérisera le

spectre du signal modulé. Ces impulsions sont aussi appelées codes en ligne. La figure (A.6)

illustre cette notion et donne le résultat des opérations de codage et de mise en forme pour

une BPSK et deux types d'impulsions lorsque la séquence binaire à transmettre est 1001.
130 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION

L'impulsion peut durer plus longtemps qu'un temps symbole, le temps symbole étant, par

définition, l'inverse du débit symbolique. Dans ce cas, le signal résultant à un instant donné

est simplement la somme de toutes les contributions non nulles à cet instant.

1001 +- .J.J+l

FIG. A.6- Exemple de mise en forme d'un signal.

Dans le cas d'une impulsion rectangulaire, telle qu'illustrée dans le premier exemple de la

figure A.6, le spectre du signal transmis est un sinus cardinal de durée infinie. Pour avoir un

spectre fini, il faut, en théorie, une impulsion de mise en forme de durée infinie. En pratique,

on utilise des impulsions qui s'étalent sur quelques temps symboles. Toutes ces opérations

s'effectuent sans fréquence porteuse, ou plus exactement en bande de base.

- La mise sous porteuse

La mise sous porteuse consiste à translater le spectre du signal en bande de base autour de la

fréquence porteuse ce qui, en terme mathématiques, revient à multiplier le signal complexe

par exp (2jnft) et à prendre la partie réelle. En pratique, cette translation se fait en plusieurs

étapes. On parle de fréquences intermédiaires, les dernières translations étant effectuées dans

le monde analogique à l'aide de mélangeurs. Finalement, le signal est amplifié puis transmis.

Il subit les déformations du canal et est récupéré par le récepteur.

La démodulation

La démodulation consiste à effectuer les opérations inverses de la modulation. Le signal reçu

est sur porteuse, et il faut le ramener en bande de base. Les symboles ayant été mis en forme, il

faut effectuer un filtrage similaire en réception et finalement déduire des symboles démodulés

le train binaire le plus vraisemblablement émis.


A.2. LA COUCHE PHYSIQUE DE LA NORME 802.11B 131

Avant toute opération, il est nécessaire que le récepteur se synchronise sur le signal reçu, à la

fois en rythme, en fréquence et en phase. La synchronisation en rythme permet d'échantillon-

ner au même temps symbole que celui utilisé par le transmetteur en suivant les dérives des

horloges numériques. La synchronisation fréquentielle évite des distorsions du signal pendant

la translation en bande de base et corrige similairement les dérives des oscillateurs locaux. En-

fin, la synchronisation en phase, ou récupération de phase, permet de retrouver la constellation

a priori sans déformations. On parle alors de démodulation cohérente. Il existe des schémas

de modulation-démodulation non cohérents s'affranchissant de la récupération de phase, mais

moins performants. Pour récupérer rythme, fréquence et phase à partir de signal reçu, on utilise

le plus souvent des traitements bouclés incluant une non-linéarité.

Le filtrage de récupération réalise non seulement l'opération inverse du filtre de mise en forme,

mais surtout limite le bruit avant la prise de décision. On serait donc tenté d'utiliser un filtre

le plus étroit possible pour éliminer une quantité maximale de bruit, mais on risque alors de

provoquer des distorsions du signal et donc de diminuer les performances. On montre que

le filtre optimal en réception, ou filtre adapté, doit être égal au filtre d'émission « retourné

conjugué»- si h(t) est la réponse impulsionnelle du filtre d'émission, alors celle du filtre de

réception doit être h * ( -t).

Comme expliqué précédemment, le filtre de mise en forme peut s'étaler sur plusieurs périodes

symbole, et le signal transmis est la somme des contributions de tous les symboles. Or le récep-

teur cherche à trouver le train de symboles émis et doit ainsi réussir à séparer les contributions

de tous les symboles. Lorsque, à l'instant d'échantillonnage, les contributions des symboles

passés et futurs sont non nulles, le récepteur est en présence d'interférences entre symboles.

Filtrage

Pour s'affranchir des interférences précédentes, l'ensemble filtre de mise en forme-filtre de

réception doit vérifier un critère, appelé critère de Nyquist, dont 1'interprétation fréquentielle

est assez intuitive : il faut que la somme du spectre du filtre global et de toutes ses répliques,

décalées d'un nombre entier de fréquences symboles soit constant. On en déduit que la bande
132 ANNEXE A STANDARDS DE TÉLÉCOMMUNICATION

minimale théorique pour transmettre sans interférence entre symboles un débit symbolique de

Ds bauds et de Ds Hz.

Par conséquent, les filtres d'émission et de réception doivent être répartis de façon équilibrée,

de sorte à maximiser le rapport signal sur bruit avant la prise de décision, et l'ensemble doit

vérifier le critère de Nyquist, de façon à lutter contre les interférences entre symboles. C'est

la raison pour laquelle on parle souvent du filtre en racine carrée de Nyquist. La famille des «

filtres en racine de cosinus surélevé » est couramment utilisée.

- Les filtres en cosinus surélevé

Les filtres en cosinus surélevé vérifient le critère de Nyquist. Largement utilisés dans les

systèmes de communications numériques, ils introduisent un facteur de retombée, ou roll-

off, f3, qui caractérise le surplus de bande utilisé, comparativement à la bande minimale

nécessaire pour transmettre sans interférence entre symboles. La réponse impulsionnelle du

filtre complet est donnée par :

. ( T1U)
_sm
h ()
t - 1U (A.1)
T

La réponse en fréquence correspondante est :

To :::; !JI :::; i/


1

1-/3 1+/3
H(t) = ~ { 1 +cos [ nJ (\JI -1#)] } --<IJI<-
2T - - 2T
(A.2)

o< 2T <!JI
- H/3 -

Elle est représentée à la figure (A.7) pour différentes valeurs de roll-off.

fi=O.l
fi= 0.5
P= 1

FIG. A. 7 -Réponse en fréquence de filtre en cosinus surélevé.


A.2. LA COUCHE PHYSIQUE DE LA NORME 802.11B 133

Dans le cadre de la répartition optimale de filtre de Nyquist entre émission et réception,

le filtre de mise en forme est un filtre en racine de cosinus surélevé, dont les expressions

temporelles et fréquentielles sont :

sin (nt (1 - {3)) + 4{3 t cos (nt (1+ {3 ))


hRc (t ) = 2
(A.3)
nt(1-(4f3t))

et HRc(f) = JHU).

Il a été considéré implicitement jusqu'à présent que le canal n'avait pas d'autre effet que de

bruiter le signal. En pratique, et particulièrement dans le cadre des communications mobiles,

le canal provoque cependant une distorsion du signal. Comme expliqué précédemment, cette

distorsion se modélise par un filtrage supplémentaire entre le filtre de mise en forme et le

filtre de réception. Lorsque l'ensemble de ces filtres ne vérifie pas le critère de Nyquist, des

interférences entre symboles apparaissent en réception, qu'il faut corriger afin de maintenir un

niveau de performance correct. Cest le but de l'opération d'égalisation.

En se basant sur les débits fournis, il existe quatre formes différentes de modulation spécifiées

pour la norme IEEE802.1lb. Ces modulations, appliquées au champ PSDU (PLCP Service

Data Units), donnent quatre débits différents : 1Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps. Le sys-

tème de transmission à 1 Mbps utilise une modulation binaire différentielle DBPSK (Differen-

tial Binary Phase Shift Keying), le système de transmission à 2 Mbps utilise une modulation

différentielle à 4 états DQPSK (Differentiai Quadrature Phase Keying), tandis que les systèmes

de transmission à 5.5 et 11 Mbps sont modulés en codes complémentaires CCK (Complemen-

tary Code Keying) [66, 67].

On remarque qu'à l'opposé de la radio classique, qui utilise une modulation de fréquence (radio

FM pour Frequency Modulation) ou bien une modulation d'amplitude (radio AM pour Ampli-

tude Modulation), le standard 802.11b utilise une technique de modulation de phase appelée

PSK pour Phase Shift Keying.


134 ANNEXE A STANDARDS DE TÉLÉCOMMUNICATION

A.2.2.1 La modulation DBPSK (Differentiai Binary Phase-shift keying)

BPSK est la forme la plus simple du PSK (Phase-shift keying ou modulation par sauts de

phase) [68]. Elle utilise deux phases qui sont séparées de 180° (voir figure A.lO) ; on l'appelle

également 2-PSK. Cette modulation est la plus robuste de toutes les PSK car il faut une grande

déformation du signal pour empêcher sa détection. Cependant on ne peut moduler qu'un seul bit

par symbole (voir figure A.9), ce qui est un inconvénient pour les applications qui nécessitent

un débit binaire élevé.

FIG. A.8- Diagramme de constellation pour DBPSK.

1 1 0 0 0 1 1 0 Data

AVVVV/\VV DBPSK

FIG. A.9- Modulation DBPSK.

A.2.2.2 La modulation DQPSK (Differentiai Quadrature Phase-Shift Keying)

Avec l'utilisation de quatre phases, cette modulation est connue sous le nom de 4-PSK ou QPSK

[68]. QPSK peut coder deux bits par symbole (voir figure A.lO), ce qui permet de multiplier le

débit binaire par deux comparé à un système BPSK tout en conservant la même bande passante

du signal, ou encore de maintenir le débit en réduisant la bande passante utilisée d'un facteur

deux.
A.2. LA COUCHE PHYSIQUE DE LA NORME 802.11B 135

Bien que le QPSK puisse être vu comme une modulation de phase à 4 états (voir figure A.l1),

il est aussi simple de le considérer comme deux modulations indépendantes. Avec cette in-

terprétation, les bits pairs (ou impairs) sont utilisés pour moduler la composante en phase (1),

tandis que les bits impairs (ou pairs) sont utilisés pour moduler la composante en quadrature

(Q). QPSK est ainsi utilisé sur deux porteuses en quadrature qui peuvent être modulées et dé-

modulées indépendamment.

"

'
.'

FIG. A.10- Diagramme de constellation pour DQPSK.

11 00 01 10
DQPSK

FIG. A.11-ModulationDQPSK.

Comme avec BPSK, suite aux problèmes d'ambigüité sur la phase pour le récepteur, un codage

différentiel de QPSK est souvent utilisé en pratique, d'où l'apparition de DBPSK et DQPSK.

Le codage par des séquences de Barker, initialement utilisé dans la norme 802.11 b, présentait

des limites du fait que ces deux séquences ne permettent de définir que deux états (0 ou 1) à

l'aide de deux mots de 11 bits chacun (compléments l'un de l'autre). Ainsi, d'autres recherches

pour la norme 802.11b ont été mises en place pour proposer d'autres types de codage afin

d'optimiser le débit de la transmission.


136 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION

A.2.2.3 La modulation CCK pour 5.5 et 11 Mbps et l'étalement de code

La modulation par des codes complémentaires est une évolution de la modulation d'étalement

du spectre par séquence directe où l'information se situe dans ces codes d'étalement. C'est-

à-dire que l'information est envoyée par l'intermédiaire de codes spéciaux et non pas par la

séquence de Barker (cas de 802.1lb initial). Ces codes possèdent de très bonnes propriétés

d'auto et d'inter-corrélation.

CCK permet d'encoder simultanément plusieurs bits de données dans un seul moment (chip) en

utilisant 8 séquences de 64 bits. Ainsi en codant simultanément 4 bits, cette technique permet

d'obtenir un débit de 5.5 Mbps et elle permet d'obtenir un débit de 11 Mbps en codant 8 bits

de données [66, 67, 69].

Une explication du principe des séquences des codes complémentaires est d'abord présentée

ci-dessous.

Les séquences complémentaires

Soit les séquences des codes complémentaires [4, 5] a; et b;, où i = 1, 2, ... , n. Leurs auto-

corrélations sont données par :

n-j
Cj = L a;a;+ j (A.4)
i=l

et

n-j
dj= Eb;b;+j (A.5)
i=l

Dans le cas idéal, deux séquences a; et b; sont complémentaires si les deux conditions suivantes

sont vérifiées :

si j =f. 0 (A.6)
A.2. LA COUCHE PHYSIQUE DE LA NORME 802.11B 137

co+do = 2n (A.7)

où n est la longueur du mot de code.

Dans la pratique, il est difficile de vérifier les deux conditions, mais les codes à utiliser sont

préférentiellement ceux qui possèdent un pic principal et des pics minimaux résiduels.

Un exemple simple de deux codes binaires complémentaires est illustré sur le tableau A.4.

Le deuxième exemple représente la méthode pour construire un code complémentaire polyphasé.

Soit le tableau (A.5) de codage basé sur la modulation QPSK.

Soit la suite des bits de données d7, ... , do= 10110101. En utilisant le tableau (A.5) il vient:

ds, d4 = 11 ({}3 = -n/2

En utilisant alors la formule des symboles de la modulation CCK et la relation entre exponen-

tielle, cosinus et sinus, on trouve :

c= 1, -1, j, j,- j, j, -1,-1


138 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION

Séquence 1 Séquence 2

Nomb"' Code c Code Id,


0 -1 1 -1 1 1 1 -1 1 -1 -1 -1 1 -1 -1 1 -1
8 8 16
-1 -1 -1 1 1 1 1- 1 -1 -1 -1 1 -1 -1 1 -1
1 -1 -1 -1 1 1 1 -1 1 -1 -1 -1 1 -1 -1 1 -1
0 0 0
1 -1 -1 1 1 1 1 -1 -1 -1 -1 -1 1 -1 -1 1
2 -1 -1 -1 1 1 1 -1 1 -1 -1 -1 1 -1 -1 1 -1
0 0 0
-1 1 -1 -1 -1 1 1 1 1 -1 -1 -1 -1 1 -1 -1
3 -1 -1 -1 1 1 1 -1 1 -1 -1 -1 1 -1 -1 1 -1
-4 4 0
1 -1 1 -1 -1 -1 1 1 -1 1 -1 -1 -1 -1 1 -1
4 ·1 -1 -1 1 1 1 -1 1 -1 -1 -1 1 -1 -1 1 -1 0 0
0
1 1 -1 1 -1 -1 -1 1 -1 -1 1 -1 -1 -1 -1 1
5
-1 -1 -1 1 1 1 -1 1 -1 -1 -1 1 -1 -1 1 -1 4 0
-4
1 1 1 -1 1 -1 -1 -1 1 -1 -1 1 -1 -1 -1 -1
b
-1 -1 -1 1 1 1 -1 1 -1 -1 ·1 1 -1 -1 1 -1 0 0
0
-1 1 1 1 -1 1 -1 -1 -1 1 -1 -1 1 -1 -1 -1
1
·1 -1 -1 1 1 1 -1 1 -1 -1 -1 1 -1 -1 1 -1 0 0
0
-1 -1 1 1 1 -1 1 -1 -1 -1 1 -1 -1 1 -1 -1

TAB. A.4- Les codes binaires complémentaires.

Débit (dj+1,dj) Phase


00 0
01 n
10 n/2
11 -n/2
TAB. A.5- Les paramètres de phase.
A.2. LA COUCHE PHYSIQUE DE LA NORME 802.11B 139

Pour la modulation CCK (5.5 Mbps), les deux bits permettent de selectionner 4 codes com-

plexes, chacun de 8 symboles comme suit :

Syrnb 1 Syrnb 2 Syrnb 3 Syrnb 4 Symb5 Symb6 Symb7 Symb8

(0, i) (1, 0) (0, i) (-1,0) (0, i) (1, 0) (0, -i) (1, 0)

(0, -i) (1, 0) (0, -i) (-1,0) (0, -i) (1, 0) (0, i) (1, 0)

(0, -i) (-1,0) (0, -i) (1, 0) (0, i) (1, 0) (0, -i) (1, 0)

(0, i) (-1,0) (0, i) (1, 0) (0, -i) (1, 0) (0, i) (1, 0)

Par contre, pour la modulation eck (11 Mbps), les 6 bits permettent de selectionner 64 codes

complexes de 8 symboles comme suit :

Codes 1 à 8

Syrnb 1 Symb2 Symb3 Symb4 Symb5 Symb6 Symb7 Symb8

(1, 0) (1, 0) (1, 0) (-1,0) (1, 0) (1, 0) ( -1, 0) ( 1, 0)

(-1,0) (1, 0) (-1,0) (-1,0) ( -1, 0) (1, 0) (1, 0) (1, 0)

(0, i) (1, 0) (0, i) (-1,0) (0, i) (1, 0) (0, -i) (1, 0)

(0, -i) (1, 0) (0, -i) (-1,0) (0, -i) (1, 0) (0, i) (1, 0)

(-1,0) ( -1, 0) (1, 0) ( -1, 0) (-1,0) (-1,0) ( -1' 0) (1, 0)

(1, 0) (-1,0) (-1,0) (-1,0) (1, 0) (-1,0) (1, 0) (1, 0)

(0, -i) ( -1, 0) (0, i) (-1,0) (0, -i) ( -1, 0) (0, -i) (1, 0)

(0, i) (-1,0) (0, -i) (-1, 0) (0, i) (-1,0) (0, i) (1, 0)


140 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION

Codes 9 à 16

Symb 1 Symb2 Symb3 Symb4 Symb5 Symb6 Symb7 Symb8

(0, i) (0, i) (1, 0) (-1,0) (0, i) (0, i) ( -1, 0) (1, 0)

(0, -i) (0, i) ( -1, 0) (-1,0) (0, -i) (0, i) (1, 0) (1, 0)

(-1,0) (0, i) (0, i) ( -1, 0) (-1,0) (0, i) (0, -i) (1, 0)

(1, 0) (0, i) (0, -i) (-1, 0) (1, 0) (0, i) (0, i) (1, 0)

(0, -i) (0, -i) (1, 0) (-1,0) (0, -i) (0, -i) (-1,0) (1, 0)

(0, i) (0, -i) (-1,0) ( -1, 0) (0, i) (0, -i) (1, 0) (1, 0)

(1, 0) (0, -i) (0, i) (-1, 0) (1, 0) (0, -i) (0, -i) (1, 0)

(-1,0) (0, -i) (0, -i) (-1,0) ( -1, 0) (0, -i) (0, i) (1, 0)

Codes 17 à 24

Symb 1 Symb2 Symb3 Symb4 Symb 5 Symb6 Symb7 Symb8

( -1, 0) (-1,0) ( -1, 0) (1, 0) (1, 0) (1, 0) ( -1, 0) (1, 0)

(1, 0) (-1,0) (1, 0) (1, 0) ( -1, 0) (1, 0) (1, 0) (1, 0)

(0, -i) (-1,0) (0, -i) (1, 0) (0, i) (1, 0) (0, -i) (1, 0)

(0, i) ( -1, 0) (0, i) (1, 0) (0, -i) (1, 0) (0, i) (1, 0)

(0, -i) (1, 0) (-1,0) (1, 0) ( -1, 0) (-1,0) (-1,0) (1, 0)

(0, i) (1, 0) (1, 0) (1, 0) (1, 0) ( -1, 0) (1, 0) (1, 0)

(1, 0) (1, 0) (0, -i) (1, 0) (0, -i) (-1,0) (0, -i) (1, 0)

( -1, 0) (1, 0) (0, i) (1, 0) (0, i) (-1,0) (0, i) (1, 0)


A.2. LA COUCHE PHYSIQUE DE LA NORME 802.11B 141

Codes 25 à 32

Symb 1 Symb2 Symb 3 Symb4 Symb5 Symb6 Symb7 Symb8

(0, -i) (0, -i) (-1,0) (1, 0) (0, i) (0, i) (-1,0) (1' 0)

(0, i) (0, -i) (1' 0) (1' 0) (0, -i) (0, i) (1, 0) (1, 0)

(1' 0) (0, -i) (0, -i) (1, 0) (-1,0) (0, i) (0, -i) (1, 0)

(-1,0) (0, -i) (0, i) (1, 0) (1' 0) (0, i) (0, i) (1, 0)

(0, i) (0, i) (-1,0) (1, 0) (0, -i) (0, -i) (-1,0) (1, 0)

(0, -i) (0, i) (1' 0) (1, 0) (0, i) (0, -i) (1, 0) (1, 0)

(-1,0) (0, i) (0, -i) (1, 0) (1' 0) (0, -i) (0, -i) (1, 0)

(1, 0) (0, i) (0, i) (1, 0) (-1,0) (0, -i) (0, i) (1, 0)

Codes 33 à40

Symb 1 Symb2 Symb 3 Symb4 Symb5 Symb6 Symb7 Symb8

(0, i) (0, i) (0, i) (0, -i) (1, 0) (1, 0) ( -1' 0) (1, 0)

(0, -i) (0, i) (0, -i) (0, -i) (-1,0) (1, 0) (1, 0) (1, 0)

(-1,0) (0, i) (-1,0) (0, -i) (0, i) (1, 0) (0, -i) (1, 0)

(1, 0) (0, i) (1, 0) (0, -i) (0, -i) (1, 0) (0, i) (1, 0)

(0, -i) (0, -i) (0, i) (0, -i) (-1,0) (-1,0) ( -1' 0) (1, 0)

(0, i) (0, -i) (0, -i) (0, -i) (1, 0) (-1,0) (1, 0) (1, 0)

(1, 0) (0, -i) (-1,0) (0, -i) (0, -i) (-1, 0) (0, -i) (1' 0)

(-1,0) (0, -i) (1' 0) (0, -i) (0, i) (-1,0) (0, i) (1, 0)
142 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION

Codes 41 à 48

1
Symb 1 Symb2 Symb3 Symb4 Symb5 1 Symb 6 Symb7 Symb8

( -1) 0) ( -1) 0) (0, i) (0, -i) (0, i) (0, i) ( -1) 0) (1, 0)

(1, 0) (-1,0) (0, -i) (0, -i) (0, -i) (0, i) (1, 0) (1, 0)

(0, -i) (-1) 0) (-1,0) (0, -i) (-1) 0) (0, i) (0, -i) (1, 0)

(0, i) (-1) 0) (1) 0) (0, -i) (1, 0) (0, i) (0, i) (1, 0)

(1, 0) (1, 0) (0, i) (0, -i) (0, -i) (0, -i) (-1,0) (1, 0)

(-1,0) (1, 0) (0, -i) (0, -i) (0, i) (0, -i) (1, 0) (1, 0)

(0, i) (1, 0) ( -1, 0) (0, -i) (1, 0) (0, -i) (0, -i) (1, 0)

(0, -i) (1, 0) (1, 0) (0, -i) (-1) 0) (0, -i) (0, i) (1, 0)

Codes 49 à 56

Symb 1 Symb2 Symb3 Symb4 Symb5 Symb6 Symb7 Symb 8

(0, -i) (0, -i) (0, -i) (0, i) (1, 0) (1, 0) (-1,0) (1, 0)

(0, i) (0, -i) (0, i) (0, i) (-1,0) (1, 0) (1, 0) (1, 0)

(1, 0) (0, -i) (1, 0) (0, i) (0, i) (1) 0) (0, -i) (1, 0)

( -1) 0) (0, -i) ( -1) 0) (0, i) (0, -i) (1, 0) (0, i) (1, 0)

(0, i) (0, i) (0, -i) (0, i) (-1,0) ( -1) 0) ( -1) 0) (1, 0)

(0, -i) (0, i) (0, i) (0, i) (1, 0) (-1,0) (1, 0) (1, 0)

(-1,0) (0, i) (1, 0) (0, i) (0, -i) (-1,0) (0, -i) (1, 0)

(1, 0) (0, i) ( -1) 0) (0, i) (0, i) (-1,0) (0, i) (1, 0)


A.2. LA COUCHE PHYSIQUE DE LA NORME 802.11B 143

Codes 57 à 64

Symb 1 Symb2 Symb3 Symb4 Symb5 Symb6 Symb7 Symb8

(1, 0) (1, 0) (0, -i) (0, i) (0, i) (0, i) (-1,0) (1, 0)

(-1,0) (1, 0) (0, i) (0, i) (0, -i) (0, i) (1, 0) (1, 0)

(0, i) (1, 0) (1, 0) (0, i) (-1,0) (0, i) (0, -i) (1, 0)

(0, -i) (1, 0) (-1,0) (0, i) (1, 0) (0, i) (0, i) (1, 0)

( -1, 0) (-1,0) (0, -i) (0, i) (0, -i) (0, -i) (-1,0) (1, 0)

(1, 0) ( -1, 0) (0, i) (0, i) (0, i) (0, -i) (1, 0) (1, 0)

(0, -i) ( -1, 0) (1, 0) (0, i) (1, 0) (0, -i) (0, -i) (1, 0)

(0, i) ( -1, 0) (-1,0) (0, i) (-1,0) (0, -i) (0, i) (1, 0)

Le fonctionnement de la porte XOR est représenté sur la figure (A.12)

1bit
0100010l1ll-10l10111000
1 1
10110111000 .:. 10110111000.1
PN .Barker

FIG. A.12- La porte XOR.

Modulation CCK

Les symboles CCK sont donnés par la formule suivante :

(A.8)

(A.9)
144 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION

où C est le mot-code de CCK, Co est le premier bit du mot-code, tandis que les valeurs de

déphasages ( 8 1, 82, 83, 84, 85, 86, 87) sont données suivant la vitesse de transmission. Cette

modulation est un type de transformation d'Hadamard où 81 est ajoutée à tous les chips, (h à

tous les chips impairs, e3 à tous les doublets impairs de chips et e4 à tous les quadruplets

impairs des chips. Le mot-code de CCK représente une phase relative par rapport à la phase du

symbole précédent. Notons que le dernier chip Co indique la phase du symbole.

Dans l'ordre, afin d'optimiser les propriétés de corrélation et réduire au minimum des excen-

trations dans les codes, les chips 4 et 8 (c3 et c7) sont retournés de 180 degrés.

La modulation CCK pour 5.5Mbps Dans ce mode, le débit est de 5.5 Mbps et la vitesse

des chips est de 11 Mchips/s. Ceci donne 4 bits d'information par symbole. Les changements

de phase de chaque couple sont déterminés suivant le tableau A.6.

(de•. dt) ( 'IJ:IIJ)!_f'lt;!'tll dr• pha·•· ( 'lt<lll~!''' tli'lll tl•' ph a'"


( j\\) ;-,lllilllol••, fl<tÎr' ( jw J\1 tnh•JI•·~ iu:pait'
!hl l) n-
Ill ;r
·-
i•)
:11>/'2
!tl IT 1)

11 .,,,/-
·~- !•)
r./2

TAB. A.6- Le codage CCK pour 5.5 et 11 Mbps.

En fonction de (d2, d3) , nous pouvons calculer (82 + 83 + 84) avec les formules suivantes :

(A.lO)

(A. 11)

(A.12)

La figure A.13 représente le principe de base du modulateur CCK 5.5 Mbps [70].
A.2. LA COUCHE PHYSIQUE DE LA NORME 802.11B 145

} - - - - - - - , Jn.ph05e

XC'CK-Ql'SK
( + '----<>

1373MHZ

FIG. A.13- Le modulateur CCK 5.5 Mbps.

La modulation CCK pour llMbps Dans ce cas, les deux premiers bits (do, d1) utilisés pour

coder 81 sont ceux de la DQPSK (le cas précédent). Le deuxième couple de bits (d2, d3) code

82, le troisième couple des bits (d4, ds) code 83 et le dernier couple (d6, d7) code 84, tout en

se basant sur la modulation QPSK (voir figure de constellation A. lü).

Le schéma synoptique d'un modulateur CCK Il Mbps est présenté sur la figure A.14 [70].

ln-phase
Cos wt

XCCK-QPSK
Synthétiseur de ftéquence x

Sm wt
Quadratures

FIG. A.l4- Le modulateur CCK llMbps.


146 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION

A.3 Compléments sur les techniques basées sur 1'étalement

de spectre

A.3.1 Généralités

La régulation concernant les communications sans licence utilisant des schémas de modulation

non spécifiés, aux Etats-Unis comme en Europe, impose des puissances d'émission allant de

dizaines de J.lW à 10 mW, selon les pays. Ceci limite les possibilités de remplacer des réseaux

câblés par des réseaux sans fil en conservant la même fiabilté. Cependant certaines bandes de

fréquences sont disponibles, pour des puissances allant jusqu'à 1 W aux Etats-Unis et 100mW

en Europe, à condition d'utiliser un type de modulation bien spécifié. Ceci rend plus plausible

l'utilisation fiable des réseaux sans fil pour une communication à courte distance et libre de

droits.

L'étalement de spectre a permis aux organismes de gestion des télécommunications d'autoriser

des puissances d'émission encore plus élevées, car cette technique peut co-exister dans les

mêmes bandes de fréquences avec d'autres modulations à bande étroite autorisées sans provo-

quer d'interférences mutuelles sensibles. Ceci est illustré par la figure A.15. La figure A.15a

montre le signal à spectre étalé occupant une bande bien plus large que celle du signal à bande

étroite. Sa puissance, si elle était transmise dans une bande étroite, masquerait complètement

celle de tout autre signal à bande étroite. En réalité, la fraction de sa puissance totale observ-

able dans la bande étroite est extrêmement faible, de sorte qu'il ne produit pas d'interférence

notable sur des signaux à bande étroite.

La figure A.15b montre comment l'étalement de spectre réduit les interférences produites par

les autres signaux co-existants. Le processus de désétalement concentre la puissance totale du

signal à spectre étalé dans un signal à bande étroite et puissance crête élevée, alors que les

signaux à bande étroite concurrents sont eux étalés sur une très large bande et donc inoffensifs

du point de vue interférences.


A.3. TECHNIQUES D'ÉTALEMENT DE SPECTRE 147

a) Signais at receiver input

~ NARR~ BAN/IGNALS

SPREAD SPECTRUM
SIGNAL

b) Signais after despreading

SPREAD SPECTRUM
SIGNAL

NARROW BAND SIGNALS

FIG. A.15- Signaux à bande étroite et à spectre étalé.

Parmi les avantages de la communication en spectre étalé on peut citer :

• elle peut utiliser des puissances d'émission supérieures,

• l'interférence de canal commun (avec des signaux occupant la même bande) est réduite,

• les bandes ISM libres de droit et donc congestionnées sont utilisables de façon fiable,

• les interférences dues aux multitrajets sont réduites,

• la résistance aux brouillages, intentionnels ou non, est très bonne,

• le multiplexade de plusieurs utilisateurs sur un même canal par répartition de codes est

possible.

Les signaux à spectre étalé occupent donc en général une bande beaucoup plus étendue que

celle nécessaire pour véhiculer l'information qu'ils transportent. Le signal transmis est étalé en

utilisant une méthode d'étalement (ou plusieurs simultanément). Les méthodes utilisées sont
148 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION

le saut de fréquence (Frequency Hopping Spread Spectrum- FHSS), l'étalement par séquence

directe (Direct Sequence Spread Spectrum - DSSS), la modulation de fréquence par impulsions

ou continue (chirp) et le saut temporel (time Hopping- TH). Les deux dernières méthodes ne

sont en principe pas autorisées réglementairement sans licence [71].

A.3.2 Techniques d'étalement de spectre

1. FHSS - La fréquence de la porteuse est modifiée à un rythme rapide (du même ordre

que la bande passante de la source d'information analogique ou numérique). Plusieurs

dizaines de fréquences sont généralement utilisées et leur sélection est basée sur un mo-

tif pseudo-aléatoire connu à la fois de 1' émetteur et du récepteur. La bande occupée

est approximativement égale au produit du nombre de fréquences utilisées par la bande

passante de la source d'information.

2. DSSS - Le signal est modulé par un code numérique pseudo-aléatoire connu également

du récepteur. L'horloge de ce code est beaucoup plus élevée que celle des données

d'information, d'où une bande finale considérablement plus élevée que celle d'origine.

3. Chirp - La fréquence transmise est modifiée pendant un intervalle de temps donné entre

deux valeurs. Le récepteur connaît la valeur de départ de la fréquence et le temps que

dure le balayage de fréquence, ce qui lui permet de désétaler le signal.

4. TH- Des impulsions à faible taux de répétition sont envoyées par l'émetteur, avec des

intervalles de temps pseudo-aléatoires entre elles. Le récepteur désétale le signal à l'aide

de portes de réception qu'il déplace en accord avec le même code pseudo-aléatoire que

celui utilisé par l'émetteur.

En fait, toutes ces méthodes (et leurs combinaisons) équivalent à l'utilisation d'une modulation

pseudo-aléatoire ou arbitraire au niveau de l'émetteur, qui est dupliquée à l'envers au niveau du

récepteur pour recouvrer l'information initiale.

La performance des méthodes d'étalement de spectre est décrite par un facteur appelé gain de

traitement, égal à la différence en dB entre le rapport signal sur bruit de sortie (après désétale-
A.3. TECHNIQUES D'ÉTALEMENT DE SPECTRE 149

ment) et le rapport signal sur bruit à l'entrée du récepteur PG(dB) = (S/N)out- (S/N)in· Il peut

être approximativement calculé (en échelle linéaire) comme le rapport de la bande passante RF

à la cadence des informations PG (lin) = RFbandwith- informationrate. Un autre paramètre

significatif est la marge de brouillage Gamming margin) JM = PG- (Lsys + (S /N)out) , où Lsys

représente les pertes du système (implémentation), qui peuvent atteindre 2dB. Cette marge in-

dique de combien un signal, potentiellement interférant dans la bande du récepteur, doit être

plus puissant que le signal désiré sans causer véritablement de problème.

A.3.3 FHSS en détail

La technique FHSS peut être divisée en deux classes, celles à sauts rapides et lents. Une

transmission à sauts rapides change de fréquence plusieurs fois pendant la durée d'un bit de

données, alors que dans une transmission à sauts lents, plusieurs bits de données sont transmis

avant d'effectuer un nouveau saut de fréquence. Cette seconde classe correspond en général

aux cadences de données rapides, pour lesquelles les synthétiseurs de fréquence dans 1' émetteur

et le récepteur seraient incapables de modifier suffisamment vite sa fréquence (plusieurs fois,

voire une seule fois, par bit de données). Le spectre d'un signal à saut de fréquence est montré

à la figure A.16. La figure A.17 présente les diagramme blocs de l'émetteur et du récepteur

FHSS. Les fréquences des oscillateurs locaux de l'émetteur et du récepteur sont contrôlées par

des synthétiseurs de fréquence. Le récepteur doit détecter le début d'une transmission et syn-

chroniser son synthétiseur sur celui de 1' émetteur. Connaissant le motif pseudo-aléatoire utilisé

par 1' émetteur, il peut se verrouiller sur le signal reçu et changer sa fréquence aux mêmes

instants que l'émetteur. Le signal peut ainsi être démodulé comme dans le cas du récepteur su-

perhétérodyne à bande étroite (fréquence intermédiaire IF constante). La transmission occupe

de façon momentanée des fréquences sur lesquelles des signaux peuvent parfois interférer, ce

qui conduit ou non à la perte des bits correspondants. Il faut donc prévoir une certaine redon-

dance dans le message transmis ou coder ce dernier avec un code correcteur d'erreurs si l'on

veut pouvoir reconstruire les bits perdus.


150 ANNEXE A STANDARDS DE TÉLÉCOMMUNICATION

Af\NMMMMA Frequency-

FIG. A.l6- Spectre d'un signal à saut de fréquence.

DATA

FIG. A.l7 - Emetteur et récepteur FHSS.

A.3.4 DSSS en détail

La figure A.18 présente le diagramme d'un système DSSS. Un code pseudo-aléatoire module

la fréquence porteuse de l'émetteur, qui est ensuite modulé par les données. Les éléments du

code sont appelés chips. Le spectre résultant est illustré par la figure A.l9. La bande passante

nécessaire est égale à la largeur du lobe principal du spectre, désignée sur la figure par 2Rc, soit

2 fois la cadence des chips. Du fait de la très large bande occupée, le rapport signal sur bruit à

l'entrée du récepteur est généralement très faible et inférieure à 0 dB. Le récepteur multiplie son

oscillateur local par une réplique du code pseudo-aléatoire utilisé par l'émetteur et le résultat

est mélangé avec le signal reçu. Si les codes pseudo-aléatoires de l'émetteur et du récepteur

sont identiques et synchrones, un signal IF à bande étroite est obtenu, qui peut être démodulé

de façon conventionnelle.

Deux opérations sont nécessaires pour synchroniser l'émetteur et le récepteur, l'acqui-sition et

la poursuite. Dans la phase d'acquisition, le récepteur multiplie le signal RF reçu par le code

attendu et connu. Le résultat est un bruit blanc en l'absence du signal désiré sur le canal. Dans

le cas contraire, une sortie significative est obtenue, mais il faut effectuer une synchronisation

plus précise pour la rendre maximale.


A.3. TECHNIQUES D'ÉTALEMENT DE SPECTRE 151

TRANSMITTER

RF OSCILLATOR

FIG. A.18- Emetteur et récepteur DSSS.

-+2xRc+-
FIG. A.19- Spectre d'un signal DSSS.

La méthode la plus utilisée est de modifier la cadence des chips du récepteur dans une certaine

plage, jusqu'à obtention d'un pic en sortie du multiplicateur, traduisant une synchronisation

parfaite ou quasi-parfaite des codes de l'émetteur et du récepteur. C'est le corrélateur glissant.

La seconde phase de poursuite est destinée à maintenir les bits des codes transmis et reçus

alignés pendant la durée totale du message. Dans la méthode dite 't" - 8, la cadence du code du
récepteur est modifiée légèrement par rapport à celle du code reçu, de façon à obtenir un signal

d'erreur permettant de maintenir une cadence moyenne égale à celle de l'émetteur. De nom-

breuses autres méthodes d'acquisition et de poursuite peuvent être trouvées dans la littérature

abondante concernant l'étalement de spectre, comme par exemple dans [72].

Après synchronisation, le signal IF obtenu possède un rapport signal sur bruit égal à celui du

signal reçu augmenté du gain de traitement et peut être démodulé comme tout signal à bande

étroite.
152 ANNEXE A STANDARDS DE TÉLÉCOMMUNICATION

A.3.5 Comparaison FHSS - DSSS

Les avantages comparés des deux méthodes ont souvent été débattus. Aucune conclusion n'a

été en fait universellement adoptée quant à la méthode qui serait la meilleure et les deux sont

fréquemment utilisées. Toutes deux sont référencées dans les normes IEEE 802.11 pour les

réseaux sans fil.

Pour un débit et une puissance d'émission donnés, un système FHSS peut être conçu de façon

à consommer moins de puissance qu'un système DSSS. Par contre, un système DSSS peut

fournir des débits de données plus élevés en utilisant une redondance moindre. Le temps

d'acquisition est généralement plus faible avec FHSS (bien que des temps courts puissent être

obtenus dans les cas de l'utilisation en DSSS de filtres adaptés et de codes courts). FHSS

peut présenter une plus grande immunité aux interférences, par comparaison avec la technique

DSSS, pour des gains de traitement faibles. DSSS est plus souple d'utilisation.

A.3.6 Protocoles pour la CDMA

Le but est la conception d'un protocole basé sur la technique CDMA qui augmente les perfor-

mances des réseaux ad-hoc par rapport à l'approche de 802.11, en empêchant la dégradation

rapide des performances.

A.3.6.1 Le but de la conception de protocole

Avant de présenter les détails du protocole, on va tout d'abord expliquer comment le problème

de proche-lointain est traité dans les réseaux cellulaires et pourquoi la même solution ne peut

pas être utilisée dans les réseaux ad-hoc.

Dans la liaison montante (uplink) d'un système cellulaire basé sur la technique CDMA, le

problème de proche-lointain est combattu par une combinaison de commande de puissance en

boucle ouverte et fermée, qui assure que chaque terminal mobile est reçu avec la même puis-

sance par la station de base. La station de base surveille la puissance du signal reçu de chaque
A.3. TECHNIQUES D'ÉTALEMENT DE SPECTRE 153

terminal et elle demande aux terminaux éloignés d'augmenter leurs puissances d'émission et

aux terminaux voisins de les diminuer.

A.3.6.2 Etalement et propagation de code

L'un des défis de la solution CDMA pour les réseaux ad-hoc est l'absence de commande cen-

tralisée (station de base). D'abord, un protocole d'assignation de codes distincts aux différents

terminaux est nécessaire.

Ce problème est significatif dans les petits réseaux, mais il devient aigu dans les grands réseaux

où le nombre de codes PN disponibles est petit devant le nombre des terminaux, rendant ainsi

nécessaire la réutilisation spatiale des codes. Plusieurs protocoles de gestion de codes ont été

proposés. En général, ces protocoles essayent d'assigner des codes PN tous différents à des

noeuds voisins [73-7 6].

Malheureusement, même avec une tâche de gestion de codes correcte, les collisions primaires

sont possibles (c'est à dire que deux ou plusieurs transmissions sont étalées par le même code).

Par exemple, considérons deux noeuds voisins A etC qui ont deux codes différents. Ces noeuds

peuvent avoir un voisin commun soit B avec son propre code. Une collision primaire peut se

produire si les noeuds A et C essayent simultanément de transmettre au noeud B en utilisant le

code de B. La seule manière de garantir que les collisions primaires ne peuvent pas se produire

est d'employer des codes différents pour différents signaux transmis.

A.3.6.3 Le problème proche-lointain (Near-far-problem)

Plusieurs protocoles MAC basés sur la technique CDMA ont déjà été proposés précédemment

[77-82]. Ces protocoles sont en général basés sur un accès aléatoire au canal : un terminal

qui veut transmettre un paquet peut accéder immédiatement au canal de transmission (c-à-d

a la possibilité de commencer par un échange RTS/CTS) indépendamment de l'état du canal.

Nous nous référons à un tel système comme l'accès aléatoire CDMA (RA-CDMA: Random

Access-CDMA).
154 ANNEXE A STANDARDS DE TÉLÉCOMMUNICATION

Le protocole RA-CDMA garantit l'élimination des collisions primaires. Cependant, l'inter-

corrélation non nulle entre les différents codes CDMA peut produire des interférences d'accès

multiple (MAI : Multi Access Interference), qui résultent des collisions secondaires au ni-

veau du récepteur (les collisions entre deux ou plusieurs transmissions qui utilisent des codes

CDMA). Des interférences multi-utilisateurs MAI apparaissent pendant le désétalement effec-

tué dans le récepteur. Le problème proche-lointain en est un cas spécial [83]

: le récepteur essaie de détecter le signal d'un émetteur i situé plus loin, par exemple, qu'un

autre émetteur j, également reçu, qui masque le premier, si l'on suppose que leurs puisssances

d'émission sont identiques. Dans la littérature, ce problème est connu sous le nom "Near-Far

Problem" (Fig. A.20) [84].

Un calcul de corrélation permet, lorsque les interférences MAI sont faibles, de récupérer les

données d'information. Dans le cas contraire, les calculs donnent des valeurs nulles (lorsque le

système est synchrone et que l'orthogonalité des codes est préservée) ou non nulles (lorsque le

système est asynchrone).

Un système est dit synchrone dans le temps si tous les signaux reçus émanent du même émet-

teur, comme dans le cas de la liaison descendante (down link) d'un système cellulaire. D'autre

part, un système est dit asynchrone dans le temps si les signaux sont originaires de plusieurs

émetteurs, comme dans le cas de la liaison montante (up link) des réseaux cellulaires ou celui

des réseaux ad-hoc.

A.3.6.4 Uimpact du problème MAI

Considérons la réception d'un paquet émis par le terminal i. Soit Pd la puissance moyenne

reçue pour le signal désiré, émis par le ième terminal. On suppose qu'il yak transmissions qui

interfèrent, correspondant aux puissances reçues P1; avec j = 1, 2, ... , k [73].

La qualité de la réception est fonction du rapport d'énergie d'un bit par la densité spectrale

du bruit du récepteur, dénoté par J.l(i). Pour un système BPSK utilisant une séquence directe

asynchrone, J.l(i) est donné, en présence d'interférences, par l'équation (A.13) [95, 96].
A.3. TECHNIQUES D'ÉTALEMENT DE SPECTRE 155

FIG. A.20- Problème proche-lointain (near-far).

2 Ek p~il
}=1 J 1 l-1 (A.l3)
(
3W PJi) + J1fJ

où W est le facteur d'étalement et j1{) est la valeur de J1 (i) en l'absence d'interférences.

Quand la puissance d'interférence augmente, Jl(i) diminue, et la probabilité d'erreur par bit

augmente.
156 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION
AnnexeB

Généralités sur les modèles de mobilité

L'introduction de la mobilité dans les scénarios simulés permet de tester les protocoles pro-

posés (et notamment ceux de routage) dans des conditions plus réalistes. Plusieurs modèles

de mobilités ont été présentés dans la littérature. Une sous-classe intéressante correspond à la

mobilité de groupe, dans laquelle plusieurs noeuds se déplacent vers une même position ou

possèdent des mouvements très similaires (quasiment déplacement d'ensemble). Il convient

aussi de remarquer que des topologies différentes correspondent à des modèles de mobilité

différents.

B.l Modèles de mobilité dans la littérature

Plusieurs modèles de mobilité pour les réseaux Ad-hoc sont proposés dans la littérature :

1. la mobilité aléatoire ou modèle brownien [85],

2. pour laquelle aucune relation entre la vitesse et la direction d'un noeud dans deux seg-

ments temporels successifs n'existe,

3. le modèle à direction aléatoire [86], dans lequel les noeuds conservent la même vitesse,

4. Le modèle de mobilité de Ko, utilisé pour évaluer le protocole LAR [87], selon lequel

le chemin suivi par le noeud est formé de sections de longueur distribuée selon une loi

exponentielle et de direction aléatoire,

157
158 ANNEXE B. GÉNÉRALITÉS SUR LES MODÈLES DE MOBILITÉ

5. la modèle markovien [88], qui possède plusieurs états de mouvements et caractérisé par

une matrice de transition utilisée pour déterminer si un noeud doit conserver sa direction

courante de mouvement ou en changer,

6. les bifurcations aléatoires [89], pour lesquels les chemins sont composés de segments de

vitesses, directions et durées aléatoires, séparés par des périodes de repos,

7. le modèle d'inertie [90], dans lequel le noeud se déplace selon une direction aléatoire,

avec une vitesse aléatoire et durant un temps aléatoire sur un segment, et décide ensuite

s'il doit conserver les mêmes caractéristiques de mouvement dans le segment suivant

(inertie) ou sélectionner une nouvelle direction, une nouvelle vitesse et une nouvelle

durée.

Tous ces modèles sont évidemment inadéquats pour décrire un mouvement de groupe, car il

n'introduisent aucune relation entre les mouvements des différents noeuds. En fait, ils ne sont

adaptés qu'à une simulation du trafic dans le réseau en tenant compte de la mobillté.

Le besoin de modèles introduisant une corrélation entre les mouvements des noeuds apparte-

nant à un même groupe a conduit au développement des modèles de groupe, dont le modèle

aléatoire à corrélation exponentielles (Exponential Correlated Random model - ECR) [91].

D'autres approches sont proposées dans la littérature pour remédier aux limitations d'ECR :

le modèle de mobilité de groupe à point de référence (Reference Point Group Mobility -

RPGM) [92], le modèle de mobilité de groupe à vitesse de référence (Reference Velocity Group

Mobility- RVGM) [93] et le modèle de mobilité Kerberos [94].

Il est important de remarquer qu'il n'existe pas de bon ou de mauvais modèle de mobilité, car

chacun est différent et possède un champ d'application différent (correspondant à un scénario


différent).

B.l.l Modèles sans mobilité de groupe

Afin de comparer les modèles avec et sans mobilité de groupe, nous allons discuter plus avant

les modèles de mobilité à bifurcations aléatoires [89] et inertiel [90].


B.l. MODÈLES DE MOBILITÉ DANS LA LITTÉRATURE 159

Dans le modèle des bifurcations aléatoires, chaque noeud sélectionne de façon aléatoire une

direction, une vitesse et une durée de la phase de mobilité. A la fin du mouvement, le noeud

demeure immobile pendant un temps aléatoire puis, après cette pause, répète la procédure de

mouvement précédente. Ce modèle est typique de tous ceux adoptant une direction aléatoire,

en ceci qu'il favorise l'effet dit d'onde de densité, c'est-à-dire une plus forte concentration des

noeuds dans la zone centrale du réseau.

Dans le modèle inertiel, à la fin de son segment de mouvement, un noeud doit choisir la direc-

tion du prochain segment de mouvement. Deux choix alternatifs sont possibles :

1. le noeud conserve la direction courante, avec une probabilité p, ou

2. il sélectionne de façon aléatoire une nouvelle direction, avec une probabilité 1 - p infé-

rieure (p > 1/2).

Le terme d'inertie traduit donc le fait que le noeud change assez rarement de direction.

B.1.2 Modèles de mobilité de groupe

Les modèles de mobilité de groupe, comme il a été dit plus haut, impliquent que les mou-

vements des noeuds sont, d'une certaine façon, reliés. En particulier, deux types de relations

peuvent être imposés :

1. les directions et/ou les vitesses des noeuds sont liées, ou

2. les noeuds mobiles doivent demeurer proches les uns des autres.

Les modèles du premier type sont bien adaptés pour simuler les mouvements d'un nuage de

noeuds se déplaçant dans une même direction moyenne. Ils introduisent un phénomène de

partition du réseau, dans lequel des noeuds d'un même groupe émergent du reste du réseau et

constituent un sous-réseau distinct de noeuds de même vitesses et directions. Par contre, quand

une relation de distance existe, il y a concentration géométrique des noeuds dans une zone

restreinte, sans relation de direction ni de vitesse entre les noeuds.


160 ANNEXE B. GÉNÉRALITÉS SUR LES MODÈLES DE MOBILITÉ

B.1.2.1 Mobilité RPGM

Le modèle de mobilité de groupe à point de référence (RPGM) a été développé par Hong et

al. dans [92]. Ce modèle définit, pour chaque groupe, un point de référence logique, dont les

mouvements sont suivis par tous les noeuds du groupe. Le chemin suivi par le point de référence

définit le comportement de mobilité de tout le groupe (position, vitesse, direction, accélération,

... ). Il suffit donc de définir une trajectoire pour le point de référence et de placer les noeuds

du groupe (de façon aléatoire) dans le voisinage immédiat du point de référence. Lorsqu'une

nouvelle position du point de référence (x, y) est déterminée (en utilisant n'importe lequel des

modèles non basés sur des groupes), les positions de tous les noeuds du groupe sont obtenues en

ajoutant un vecteur aléatoire (de longueur et de direction déterminées selon une méthode dont

le choix est laissé libre, par exemple une distribution uniforme entre 0 et une valeur maximale

pour la longueur, et une distribution uniforme entre 0 et 2n pour la direction) à la position du

point de référence.

La principale caractéristique de RPGM est que les groupes y sont caractérisés par la notion

de proximité physique (tous les noeuds sont proches du point de référence). Cette notion se

traduit par une distribution des noeuds dans la zone de déploiement qui dépend fortement de la

manière dont le vecteur de déplacement aléatoire est construit (de la distribution choisie pour

sa longueur et sa direction). Un des inconvénients de ce modèle est qu'aucun contrôle n'est

effectué sur la vitesse minimale ou maximale d'un noeud. La distribution finale des noeuds est

généralement une zone circulaire centrée sur le point de référence.

B.1.2.2 Mobilité RVGM

Le modèle de mobilité de groupe à vitesse de référence (RVGM) [93] est une évolution de

RPGM. Le concept fondamental y est que la similarité des mouvements est une caractéristique

plus fondamentale que la proximité. Aussi les noeuds appartenant à un même groupe doivent-

ils présenter des vitesses et directions de déplacement proches, plutôt qu'être physiquement

proches. Chaque groupe est donc caractérisé par une vitesse de groupe, les noeuds du groupe

ayant des vitesses n'en différant que très faiblement. Cette vitesse de groupe est donc aussi la
B.l. MODÈLES DE MOBILITÉ DANS LA LITTÉRATURE 161

vitesse moyenne des noeuds du groupe. Les distributions de la vitesse de groupe et de l'écart de

vitesse d'un noeud peuvent être quelconques, ce qui permet de modéliser des structures mobiles

très variées. La caractéristique principale de RVGM est que, dans un scénario où le réseau est

de dimensions infinies (ou très vastes), le réseau peut éventuellement subir une partition com-

plète, chaque sous-réseau correspondant à un groupe. Cette caractéristique se manifeste moins

nettement dans un réseau de dimensions finies (influence des frontières de la zone occupée par

le réseau).

La principale raison de 1' introduction de RVGM est que RPGM est bien adapté pour des pré-

dictions de mobilité ou de partition du réseau. Du fait de la représentation des noeuds par

leurs coordonnées, RPGM ne permet pas une caractérisation facile des structures de groupes

en mouvement, ni l'observation de tendances dans les modifications de topologie du réseau.

L'approche RPGM conduit en effet à la distribution de noeuds se dépaçant avec des vitesses

voisines dans des directions voisines au sein d'une zone étendue.

B.1.2.3 Modèle de mobilité Kerberos [94]

Le concept de base dans ce modèle est que chaque noeud d'un même groupe est autorisé à

se déplacer librement, pour peu qu'il reste en contact avec les autres noeuds du groupe. Ceci

nécessite la définition d'une condition de proximité physique entre un noeud donné et les autres

membres du groupe. Tant que cette condition est vérifiée, les déplacements du noeud sont

déterminés au moyen d'un des modèles de mobilité non basés sur des groupes. Par contre,

lorsqu'il s'éloigne trop de ses congénères, il est forcé de se rapprocher. Ceci implique donc

l'obligation pour chaque noeud de contrôler sa distance aux autres membres du groupe et de

demeurer proche d'eux: après chaque mise à jour de mobilité, chaque noeud teste à combien

de noeuds de son groupe il est connecté, 1' ensemble de ces noeuds formant sa communauté.

La connexion peut être directe s'ils sont à portée de communication, soit possible après relais

d'un ou plusieurs membres de la communauté. Si le nombre de noeuds dans sa communauté

est supérieure à la moitié du nombre de noeuds du groupe, le noeud est encore autorisé à se

déplacer librement. Dans le cas contraire, le noeud est forcé à se déplacer vers le noeud le plus

proche du groupe n'appartenant pas à sa communauté.


162 ANNEXE B. GÉNÉRALITÉS SUR LES MODÈLES DE MOBILITÉ

B.1.2.4 Notes sur les modèles de mobilité de groupe

Les différentes approches adoptées par RPGM, RVGM, et Kerberos sont caractérisées par des

structures différentes et discriminantes dans la disposition des noeuds appartenant à un même

groupe. Dans le cas de RPGM, comme les noeuds sont obligés de demeurer à une distance

inférieure à une valeur maximale donnée d'un même point, chaque groupe forme une structure

globulaire centrée autour du point de référence, ce qui conduit généralement à une connectivité

élevée entre les noeuds du groupe. Dans le cas de Kerberos, la probabilité d'obtenir des struc-

tures linéaires (chaînes, lignes) de noeuds est plus élevée, car chaque noeud peut se déplacer

librement tant que les conditions de connectivité sont vérifiées et s'éloigner plus du groupe.

Cependant, Kerberos est plus proche de RPGM que de RVGM, car, en remplaçant la condition

de connectivité par celle d'une borne maximale de la distance par rapport à un noeud choisi (le

chef de groupe) dans Kerberos, on obtient des structures de mobilité tout à fait semblables à

celles de RPGM.

B.2 Métriques pour les modèles de mobilité

Les différents modèles de mobilité peuvent être utilisés pour simuler l'impact de la mobilité

sur les protocoles de réseau, notamment ceux de routage, ou encore les caractéristiques to-

pologiques du réseau. Ces dernières ont aussi un fort impact sur le routage : par exemple, le

nombre moyen de noeuds à portée de communication conditionne la disponibilité d'un chemin

entre deux noeuds donnés, de sorte que les modèles de mobilité qui tendent à disperser les

noeuds dans toute la zone de simulation sont censés conduire à un moindre nombre de routes

disponibles par rapport aux modèles qui concentrent les noeuds dans des régions plus petites.

Pour comparer les performances liées aux modèles de mobilité, il est nécessaire d'introduire

des métriques de modèles de mobilité permettant l'évaluation de leur impact sur les méthodes

de routage [94]. On peut distinguer comme métriques :

1. Le nombre de modifications de liaisons (nombre de transitions de l'état connecté à l'état

déconnecté et vice-versa) entre une paire de noeuds. Sa moyenne sur toutes les liaisons
B.2. MÉTRIQUES POUR LES MODÈLES DE MOBILITÉ 163

possibles dans un groupe donné (ou dans tout le réseau) est le nombre moyen de modifi-

cations de liaisons dans ce groupe (ou dans le réseau entier).

2. La durée de vie d'une liaison est la durée moyenne de liaison (entre deux déconnexions)

entre une paire de noeuds. Sa moyenne sur un groupe donné ou tout le réseau peut encore

être calculée.

3. La disponiblité des chemins est la fraction du temps pendant laquelle une suite de liaisons

existe entre deux noeuds du réseau. On peut calculer sa moyenne pour toutes les liaisons

au sein d'un groupe ou de tout le réseau.

4. La persistance d'un chemin est la fraction du temps pendant laquelle une liaison entre

deux noeuds est active (noeuds à portée de communication), qui peut être moyennée sur

toutes les paires de noeuds d'un groupe ou du réseau entier.


164 ANNEXE B. GÉNÉRALITÉS SUR LES MODÈLES DE MOBILITÉ
Annexe C

Routage dans les réseaux ad-hoc

C.l Généralités

Les réseaux mobiles Ad-hoc (MANETs) ont récemment fait l'objet de nombreuses recherches.

L'intérêt manifesté pour de tels réseaux provient de la possibilité de leur gestion en l'absence

d'infrastructures fixes (trop chères ou rendant le déploiement très compliqué). Le large dé-

ploiement de MANETs explique les nombreux efforts actuellement consentis pour normaliser

leurs protocoles de gestion. L'un des défis fondamentaux dans la recherche sur les MANETs

est d'augmenter la capacité des réseaux tout en maintenant une consommation d'énergie basse

pour les traitements et les communications de paquets [73, 81, 98, 136, 137]. Cette optimisation

est effectuée au moyen des protocoles de routage.

C.l.l Définition

Le routage est une méthode d'acheminement des informations à la bonne destination à travers

un réseau de connexion donné. Le problème de routage consiste à déterminer un achemine-

ment optimal (voir figure C.1) des paquets à travers le réseau au sens d'un certain critère de

performance. Le problème consiste à trouver l'investissement de moindre coût en ressources

qui assure le routage du trafic nominal et garantit sa survabilité en cas de n'importe quelle

panne d'arc ou de noeud sur le chemin choisi.

165
166 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC

FIG. C.l - Le chemin optimal reliant la station source et la station destination.

C.1.2 Protocoles des réseaux filaires et sans fil classiques

Dans tout réseau de communication, le protocole de contrôle d'accès au medium (MAC) ef-

fectue la fonction primordiale de contrôler les accès de chaque noeud au canal en évitant les

collisions de paquets. Les messages peuvent être transmis à travers de câbles (réseaux filaires)

ou dans l'air (réseaux sans fil). Les divers protocoles MAC consistent en un ensemble de règles

que les noeuds doivent respecter et sont caractérisés par le débit (soit la quantité d'information

transmise sans erreur par unité de temps) qu'ils permettent d'atteindre et le retard moyen qu'ils

imposent dans la transmission des informations entre une source et une destination.

C.1.2.1 Protocoles des réseaux filaires

Le protocole le plus basique pour les réseaux filaires est ALOHA [138, 139]. Un noeud est

autorisé à transmettre à volonté. Si le transfert est réussi, le noeud destinataire répond par un

acquittement (ACQ), sinon, le noeud source attend pendant un intervalle de temps et effectue

un nouvel essai. Ceci ne peut évidemment fonctionner que dans le cas des faibles trafics.

Une amélioration d' ALOHA est l'accès multiple par détection de porteuse (CSMA). Il opère

de la même façon qu' ALOHA, mais impose à tout noeud d'écouter le medium avant d'émettre.

Si le medium est occupé, le noeud retarde sa transmission jusqu'à ce qu'il devienne libre. La

détection de porteuse est souvent désignée comme une assertion de canal libre (CCA) et procure

deux services importants, à la détection de paquets entrants et la possibilité d'émettre en évitant

le plus possible les collisions. Dans les systèmes à bande étroite, la fonction CCA est réalisée
C.l. GÉNÉRALITÉS 167

par la détection de la puissance dans la bande utile (le canal est considéré comme occupé si cette

dernière est supérieure à un seuil "de bruit"). Les systèmes à large bande utilisent la détection

des transitions de tension.

Le protocole le plus courant dans les réseaux filaires est une extension du CSMA permettant

la détection des collisions (CSMA-CD) [140]. Il s'agit d'un protocole distribué (pas de noeud

central coordinateur). Quand un noeud a des données à transmettre, il scrute d'abord l'état

du medium. Si ce dernier n'est pas occupé, il peut transmettre, sinon il attend durant un bref

intervalle de temps répété jusqu'à ce que le medium devienne libre. Durant cette transmission,

il est possible qu'un autre noeud puisse aussi, croyant le medium non occupé, démarrer une

autre transmission. Aussi faut-il que le noeud émetteur écoute le canal tout en transmettant, ce

qui lui permet de constater l'existence d'une collision (données reçues différentes des données

envoyées). Dans ce cas, il stoppe sa transmission et attend pendant une période aléatoire avant

de tenter de ré-émettre. Le caractère aléatoire du temps d'attente diminue la probabilité pour

que les noeuds concurrents tentent de ré-émettre en même temps. CSMA-CD fonctionne bien

car le noeud connaît l'état de sa transmission tout au long de cette dernière et que l'émission

d'un paquet corrompu peut être arrêtée immédiatement sans gaspiller la bande passante (en

poursuivant une transmission dont il est sûr qu'elle échouera).

C.1.2.2 Protocoles des réseaux sans fil

Le medium sans fil est fondamentalement différent du medium filaire. D'abord tout noeud n'est

pas à portée de communication des autres. De plus, lorsque les signaux radio se propagent, ils

perdent rapidement de la puissance selon une loi en x 0 , où x est la distance de propagation et

n est un exposant compris entre 2 et 5 [95]. Ensuite, les noeuds radio ne peuvent simultané-

ment transmettre et recevoir (la puissance émise étant souvent supérieure de plusieurs ordres

de grandeur à celle reçue, qui ne peut alors être détectée). La seule possibilité est d'émettre et

de recevoir dans des bandes de fréquence séparées (full duplex). Le demi-duplex (soit émettre

et recevoir à des instants différents) conduit à des implémentations plus simples et est souvent

préféré.
168 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC

;
~
,.,_-
;'
,.,..... .,..,' ••-....... ..... )t ,. -- ... ' '

, 1 ' 1 ' '


1 1 \f \ \
1 ~-1:-~1,01. 1
\ \ ,'\ 1 1
\ \ , \ 1 ,
' ' .... -' ;
~<-,..,...,.,.
>' .... - ... ; (Ill'

FIG. C.2 - Problèmes des terminaux cachés et exposés.

Au vu ces caractéristiques, les protocoles MAC sans fil doivent traiter le problème des termi-

naux cachés illustré dans la figure C.2 [141]. Les cercles pointillés représentent les portées de

communication des noeuds A, B etC. Le noeud B est à portée de A etC à la fois. Du fait

de l'affaiblissement rapide des signaux radio, les noeuds Cet A ne sont pas à portée l'un de

l'autre. Le canal est initialement libre, si bien que le noeud A transmet vers le noeud B. Peu

de temps après, le noeud C démarre une autre transmission vers le noeud B car, étant hors de

portée de A, il ne peut constater l'existence d'une transmission de A vers B. Si le noeud B

opère en demi-duplex, il ne peut informer le noeud C qu'un paquet issu de A est en cours de

réception. Il se produit alors inévitablement une collision au niveau du noeud B, qui corrompt

les données issues de A etC. Le medium sans fil conduit aussi à l'apparition de noeuds expo-

sés. Dans ce cas, supposons une transmission en cours du noeud B vers le noeud A. Si le noeud

Ca un paquet à transmettre au noeud D, il attendra jusqu'à ce que le noeud B ait terminé, ce

qui n'est en fait pas nécessaire, les deux transmissions ne pouvant interférer. On subit donc un

gaspillage de bande passante, du fait d'un multiplexage spatial inefficace.

Seul le noeud destinataire est capable d'identifier l'existence d'une collision dans le cas d'un

terminal caché. Les protocoles MAC sans fil se consacrent principalement à la résolution de ce

problème. La figure C.3 représente une classification des protocoles sans fil.

Les protocoles centralisés, utilisés dans le cas des réseaux de petite taille, donnent une priorité

à la performance plutôt qu'à la minimisation de la consommation d'énergie ou à la réduction de

la complexité de l'implémentation. Comme ils collectent les informations sur l'état du réseau,

ils peuvent fournir de hauts débits, de faibles retards et des garanties sur la qualité de service.

Ils évitent le problèmes des noeuds cachés ou exposés en n'autorisant l'existence que d'une
C.l. GÉNÉRALITÉS 169

transaction unique à un instant donné. Les réseaux doivent alors être limités à dix dispositifs

connectés ou moins, afin de réduire la charge et d'assurer une qualité de service élevée. Les

protocoles centralisés peuvent être divisés en protocoles à accès garanti, à accès aléatoire et à

accès hybride.

FIG. C.3- Classification des protocoles MAC sans fil.

Les protocoles à accès garanti offrent régulièrement à chaque noeud la possibilité d'être le

transmetteur unique sur le medium. Ils fonctionnent souvent sur la base de la distribution de

jetons (par l'intermédiaire de paquets spécialisés). La scrutation est une autre solution, dans

laquelle un noeud central interroge chaque noeud, tour à tour ou sur la base d'une priorité pré-

établie, afin de savoir s'il désire transmettre et, dans l'affirmative, lui donner le plein usage du

medium [142-144]. Les deux techniques nécessitent la présence d'un contrôleur central destiné

à éviter la perte des jetons ou à effectuer constamment l'interrogation des autres noeuds lorsque

le réseau est libre (procédure générant une charge de transmission très importante).

Les protocoles centralisés à accès aléatoire divisent le canal en sous-canaux mutuellement or-

thogonaux vis-à-vis de codes, de fréquences, de fenêtres temporelles, ou d'une combinaison

de ces dernières. Le débit de données de chaque sous-canal est un sous-multiple du débit de

données du canal complet et une station de base est équipée de façon à pouvoir émettre et

recevoir sur chacun des sous-canaux. Dans 1' accès multiple par scrutation au repos (ISMA),
170 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC

le noeud central diffuse un signal lorsque le milieu est occupé [145, 146]. La performance est

semblable à celle de CSMA-CD [147]. Dans le cas des protocoles utilisant une répartition de

codes, tout le trafic passe par la station de base, qui le contrôle sur la base des codes des utili-

sateurs. La division de fréquence opère de façon similaire, mais le noeud central requiert des

capacités matérielles radio et de traitement du signal supplémentaires. Les protocoles hybrides

combinent les deux précédents et comportent trois phases : les noeuds émettent une requête

de réservation selon un protocole à accès aléatoire (comme ALOHA), le contrôleur accepte ou

refuse cette demande et confirme la réservation au noeud "gagnant", qui peut alors transmettre

ses données [148-151].

Si les protocoles centralisés étaient appliqués à des réseaux Ad-hoc ou de capteurs de grande

taille, le trafic de contrôle augmenterait de façon drastique la charge de communication du

réseau, en induisant un gaspillage de bande passante, une consommation excessive d'énergie

et en réduisant considérablement la durée de vie du réseau. Les protocoles distribués sont alors

mieux adaptés, mais ils ne garantissent toutefois pas des temps de latence faibles, ni des débits

élevés.

C.1.3 La difficulté du routage dans les réseaux Ad-hoc

Comme nous l'avons déjà vu, l'architecture d'un réseau mobile ad hoc est caractérisée par

une absence d'infrastructure fixe préexistante, à l'inverse des réseaux de télécommunication

classiques. Un réseau Ad hoc doit s'organiser automatiquement de façon à être déployable

rapidement et à pouvoir s'adapter aux conditions de propagation, au trafic et aux différents

mouvements pouvant intervenir au sein des unités mobiles.

Dans le but d'assurer la connectivité du réseau, malgré l'absence d'infrastructure fixe et la

mobilité des stations, chaque noeud est susceptible d'être mis à contribution pour participer

au routage et pour retransmettre les paquets d'un noeud qui n'est pas en mesure d'atteindre sa

destination : tout noeud joue ainsi le rôle de station et de routeur.

Chaque noeud participe donc à un protocole de routage qui lui permet de découvrir les chemins

existants, afin d'atteindre les autres noeuds du réseau. Le fait que la taille d'un réseau Ad-hoc
C.l. GÉNÉRALITÉS 171

peut être énorme, souligne que la gestion de routage de 1' environnement doit être complètement

différente des approches utilisées dans le routage classique. Le problème qui se pose dans le

contexte des réseaux Ad-hoc est l'adaptation de la méthode d'acheminement utilisée avec le

grand nombre d'unités existant dans un environnement caractérisé par de modestes capacités

de calcul et de sauvegarde.

Dans la pratique, il est impossible qu'un hôte puisse garder les informations de routage concer-

nant tous les autres noeuds, dans le cas où le réseau serait volumineux.

Certains protocoles, comme DSR et AODV, utilisent la sauvegarde des données de routage

concernant une destination donnée (dans le cas où la source ne possède pas déjà de telles infor-

mations). Cependant, ces protocoles ne spécifient pas les destinations dont les noeuds doivent

conserver les données de routage. Le problème ne se pose pas dans le cas de réseaux de petites

tailles, car l'inondation (la diffusion pure) faite dans ces réseaux n'est pas coûteuse. Par contre,

dans un réseau volumineux, le manque de données de routage concernant les destinations peut

impliquer une diffusion énorme dans le réseau, et cela si on considère seulement la phase de

découverte de routes. Le trafic causé par la diffusion, dans ce cas, est rajouté au trafic déjà exis-

tant dans le réseau, ce qui peut dégrader considérablement les performances de transmission du

système caractérisé principalement par une faible bande passante.

Dans le cas où le noeud destination se trouve à portée de communication du noeud source, le

routage devient évident et aucun protocole de routage n'est initié. Malheureusement, ce cas est

généralement rare dans les réseaux Ad-hoc. Une station source peut avoir besoin de transférer

des données à une autre station qui ne se trouve pas dans sa portée de communication.

Par exemple, dans le réseau illustré par la figure C.4, l'unité mobile W n'est pas à portée de

communication de l'unité U (indiquée par le cercle d'origine U) et vice-versa. Dans le cas où

l'unité U veut transférer des paquets vers W, elle doit utiliser les services de l'unité V pour

l'envoi des paquets, puisque l'unité V contient dans sa portée de communication les unités U

et W. Dans la pratique, le problème de routage est plus compliqué à cause de la non-uniformité

de la transmission sans fil et de la possibilité d'un déplacement imprévisible de tous les noeuds

concernés par le routage.


172 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC

u v w

FIG. C.4- Un simple réseau Ad-hoc constitué de trois unités mobiles.

C.1.4 La conception des stratégies de routage

Le problème qui se pose dans le contexte des réseaux Ad-hoc est l'adaptation de la méthode

d'acheminement utilisée avec le grand nombre d'unités existant dans un environnement ca-

ractérisé par de modestes capacités de calcul et de sauvegarde et de changements rapides de

topologies.

Il semble donc logique que toute conception de protocole de routage doive étudier les pro-

blèmes suivants :

- La minimisation de la charge du réseau : 1' optimisation des ressources du réseau renferme

deux autres sous-problèmes qui sont l'évitement des boucles de routage et l'empêchement

de la concentration du trafic autour de certains noeuds ou liens.

- Offrir un support pour pouvoir effectuer des communications multi-points fiables : le fait

que les chemins utilisés pour router les paquets de données puissent évoluer ne doit pas avoir

d'incidence sur le bon acheminement des données. L'élimination d'un lien, pour cause de

panne ou pour cause de mobilité, devrait, idéalement, augmenter le moins possible les temps

de latence.

- Assurer un routage optimal : la stratégie de routage doit créer des chemins optimaux et pou-

voir prendre en compte différentes métriques de coûts (bande passante, nombre de liens,

ressources du réseau, retards de bout en bout, .... etc). Si la construction des chemins op-

timaux est un problème difficile, la maintenance de tels chemins peut devenir encore plus

complexe. La stratégie de routage doit assurer une maintenance efficace des routes avec le
C.l. GÉNÉRALITÉS 173

moindre coût possible.

- Le temps de latence : le temps de latence des chemins peut augmenter rapidement lorsque la

connectivité du réseau augmente.

C.l.S V évaluation des protocoles de routage

Les protocoles de routage doivent être évalués afin de mesurer les performances de la stratégie

utilisée et de tester sa fiabilité. L'utilisation d'un réseau Ad-hoc réel dans une évaluation est

difficile et coûteuse. En outre, de telles évaluations ne donnent pas généralement des résultats

significatifs. Le réseau réel n'offre pas une souplesse suffisante pour faire varier les différents

paramètres de l'environnement et pose en plus le problème d'extraction de résultats. C'est pour

cela que la majorité des travaux d'évaluation de performances utilisent le principe de simulation

vu les avantages qu'il offre.

En effet, la simulation permet de tester les protocoles sous une variété de conditions. Le simu-

lateur, qui constitue une plate-forme logicielle, permet de faire varier les différents facteurs de

l'environnement tels que le nombre d'unités mobiles, l'ensemble des unités en mouvement, les

vitesses des mouvements, le territoire couvert par le réseau et la distribution des unités dans ce

territoire. Initialement, chaque unité est placée aléatoirement dans l'espace de simulation.

Une unité reste dans sa position courante pendant une certaine durée (pause time). Par la

suite, elle choisit une nouvelle vitesse et une nouvelle localisation vers laquelle elle se déplace.

Chaque unité répète ce même comportement jusqu'à la fin de la simulation.

Les paramètres mesurés dans une évaluation dépendent de la stratégie de routage appliquée

(par exemple dans le cas où on veut comparer deux versions d'un même protocole), mais gé-

néralement tout simulateur doit être en mesure d'évaluer:

- le contrôle utilisé dans le mécanisme de mise à jour de routage,

- les délais moyens de transfert des paquets,

- le nombre moyen de noeuds traversés par les paquets de données.


174 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC

C.2 Les différents protocoles de routage

C.2.1 Classification

Suivant la technique de création et de maintenance de routes lors de l'acheminement des don-

nées, les protocoles de routage peuvent être séparés en deux catégories (Fig. C.5), les protocoles

pro-actifs et les protocoles réactifs. Les protocoles proactifs établissent les routes à l'avance

en se basant sur 1' échange périodique de tables de routage, alors que les protocoles réactifs

cherchent les routes à la demande.

Etablissement Recherche des


de routes à routes à la
l'avance demande

FIG. C.5- La classification des protocoles du routage.

C.2.2 Les protocoles de routage proactifs

Un protocole de routage est dit proactif si les procédures de création et de maintenance des

routes, durant la transmission des paquets de données, sont contrôlées périodiquement. Cette

maintenance reste toujours active même s'il n'y a pas de trafic circulant dans le réseau.

Deux principales méthodes sont utilisées dans cette classe de protocoles proactifs :

- la méthode Link state

- la méthode Distance Vector.

Ces méthodes sont utilisées aussi dans les réseaux filaires.


C.2. LES DIFFÉRENTS PROTOCOLES DE ROUTAGE 175

Link Stat

Dans cette méthode, chaque noeud garde une vision de toute la topologie du réseau et ce par

l'intermédiaire des requêtes périodiques portant sur l'état des liaisons avec les noeuds voisins.

En effet la mise à jour dans cette méthode se fait pour chaque noeud diffusant l'état des liens

des noeuds voisins dans le réseau. Cette opération est aussi effectuée en cas de changement

dans l'état des liens [156-159].

Distance Vector

Dans cette méthode, par contre, chaque noeud diffuse vers les noeuds voisins sa vision des

distances qui le séparent de tous les hôtes du réseau. En se basant sur les informations reçues

de tous ses voisins, chaque noeud de routage fait un calcul pour trouver le chemin le plus court

vers n'importe quelle destination. Le processus de calcul se répète, s'il y a un changement de la

distance minimale séparant deux noeuds, et cela jusqu'à ce que le réseau atteigne un état stable.

Cette technique est basée sur l'algorithme distribué de Bellman Ford (DBF) [160-163].

Parmi les protocoles de routage proactifs les plus connus on citera le DSDV, FSR, OLSR [152].

Protocole DSDV

DSDV (Dynamic Destination-Sequenced Distance-Vector) [153] est principalement inspiré de

l'algorithme distribué de Bellman Ford (DBF : Distributed Bellman-Ford) [153]. Toutefois,

chaque station mobile doit maintenir une table de routage contenant :

- toutes les destinations possibles dans le réseau,

- le nombre de noeuds (ou de sauts) nécessaire pour atteindre chacune de ces destinations,

- le numéro de séquence (SN : Séquence Number) qui correspond à un noeud destination.

Afin de conserver la consistance des tables de routage dans un réseau, dont une des caractéris-

tiques connues est la forte variabilité de la topologie, à chaque noeud est attribué un numéro

de séquence NS qui permet de distinguer les nouvelles routes des anciennes. Ceci permet de

remédier au problème de boucle de routage. Ainsi chaque noeud transmet à son voisin direct sa
176 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC

table de routage périodiquement ou en cas de changement imprévu de la table. Donc, la mise à

jour se fait selon deux facteurs: le temps et les événements qui peuvent surgir (déplacement de

noeuds, apparition d'un nouveau voisin, etc ... ). Vu ces deux facteurs, on peut distinguer deux

types de mise à jour [154] :

- mise à jour complète, qui n'est rien d'autre que la mise à jour périodique, c'est-à-dire que le

noeud transmet la totalité de sa table de routage vers ses voisins ;

- mise à jour incrémentale : cette mise à jour n'est faite qu'en cas d'événements (appari-

tion d'un nouveau voisin, disparition d'un noeud ... etc.), et dans ce cas il n'y a que l'entrée

concernant le noeud en question dans la table de routage qui change. Cette mise à jour est

aussi dite mise à jour partielle. Notons que la mise à jour se fait à travers la transmission d'un

paquet contenant généralement :

1. le nouveau numéro de séquence, incrémenté, du noeud émetteur,

2. l'adresse de la destination,

3. le nombre de sauts séparant le noeud de la destination,

4. le numéro de séquence (des données reçues de la destination), tel qu'il a été estampillé

par la destination.

< ' .,....;"'* l"œud mobile


\~A---­
Mi-r
l

'

FIG. C.6- Exemple d'un réseau Ad-Hoc.

Si l'on considére que DSDV est le protocole de routage utilisé dans la figure C.6, la table de

routage correspondant au noeud Ml ressemblera à la suivante (Tableau C.l) :


C.2. LES DIFFÉRENTS PROTOCOLES DE ROUTAGE 177

1 Destination 1 Nombre de sauts 1 Prochain noeud 1 NS3 1

Ml 0 Ml NSl
M2 1 M2 NS2
M3 2 M2 NS3
M4 1 M4 NS4
MS 2 M2 NS5
M6 3 M4 NS6

TAB. C.l- Table de routage du noeud Ml du graphe de la figure C.6.

Ainsi, tout noeud qui a subi une mise à jour compare les données de routage reçues avec les

siennes, et la route la plus récente (celle avec la plus grande valeur du numéro de séquence

NS) sera utilisée. Si deux routes ont le même numéro de séquence, alors la route qui possède la

meilleure métrique est celle qui sera utilisée. La métrique utilisée dans le calcul des plus courts

chemins est, tout simplement, le nombre de noeuds intermédiaires existants sur ce chemin. Un

lien rompu est matérialisé par une valeur infinie de sa métrique, i.e. une valeur plus grande que

la valeur maximale permise par la métrique.

Un des inconvénients du protocole DSDV est qu'il est très lent, du fait qu'il doit attendre la mise

à jour transmise par le destinataire pour modifier l'entrée adéquate dans la table de distance.

Cependant il remédie aux problèmes de boucle de routage (Rou ting Loop) et du Counting to

Infinity (du DBF) [153, 155].

C.2.3 Les protocoles de routage réactifs (à la demande)

Ce sont des protocoles dans lesquels la mise à jour ou le contrôle des routes se fait à la demande,

c'est-à-dire lorsqu'une source veut transmettre des paquets de données vers une destination.

Dans ce cadre plusieurs politiques peuvent être adoptées, les plus importantes sont :

- la technique d'apprentissage en arrière

Le mécanisme d'apprentissage en arrière (ou backward learning) [164] est basé sur le fait que

lorsqu'un noeud source veut transmettre un message vers une destination précise, il procède

tout d'abord à l'opération d'inondation de sa requête sur tout le réseau. Ainsi chaque noeud

intermédiaire dit de transit (appartenant au chemin par lequel va passer le message), indique

le chemin au noeud source lors de la réception de la requête. On dit qu'il apprend le chemin
178 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC

au noeud source, tout en sauvegardant la route dans la table transmise. Enfin, lorsque la

requête arrive à bon port, le noeud destinataire, et suivant le même chemin, transmet sa

réponse sous forme de requête. Notons que le chemin établi entre les noeuds est un chemin

bi-directionnel (Full duplex). Signalons aussi que la source garde une trace du chemin tant

qu'il reste en cours d'utilisation, une fois le chemin calculé.

- la technique du routage source

Dans cette technique, le noeud source détermine la liste complète des noeuds par lesquels

doit transiter le message. Ainsi le noeud émetteur inclut dans l'en-tête du paquet une route

source. En effet, afin de construire la route, le noeud source doit préciser les adresses exactes

des noeuds par lesquels le message transitera jusqu'à atteindre le destinataire. Ainsi, le noeud

source transmet le paquet au premier noeud spécifié dans la route. Notons que chaque noeud

par lequel le paquet transite supprime son adresse de l'en-tête du paquet avant de le retrans-

mettre. Une fois que le paquet arrive à destination, il est délivré à la couche réseau du dernier

hôte. Plusieurs protocoles de routage réactifs existent dont l' AODV, TORA, DSR, etc.

Protocole de "Routage à Source Dynamique" (DSR: Dynamic Source Routing)

Le protocole "Routage à Source Dynamique" (DSR : Dynamic Source Routing) est basé sur

l'utilisation de la technique "routage source". Dans cette technique, la source des données

détermine la séquence complète des noeuds à travers lesquels les paquets de données seront

envoyés.

Pour envoyer un paquet de données vers un autre noeud, l'émetteur construit une route source

et l'inclut dans l'en-tête du paquet. La construction se fait en spécifiant l'adresse de chaque

noeud à travers lequel le paquet va passer pour atteindre la destination. Par la suite, l'émetteur

transmet le paquet, à l'aide de son interface, au premier noeud spécifié dans la route source. Un

noeud qui reçoit le paquet et qui est différent de la destination supprime son adresse de 1' en-tête

du paquet reçu puis transmet le paquet modifié au noeud suivant identifié dans la route source.

Ce processus se répète jusqu'à ce que le paquet atteigne sa destination finale. Enfin, le paquet

est délivré à la couche réseau du dernier hôte [155].

Les deux opérations de base du protocole DSR sont la découverte de routes et la maintenance
C.2. LES DIFFÉRENTS PROTOCOLES DE ROUTAGE 179

de routes. L'opération de découverte de routes permet à n'importe quel noeud du réseau Ad-hoc

de découvrir dynamiquement un chemin vers un noeud quelconque du réseau. L'hôte initiateur

de l'opération de découverte diffuse un paquet requête de route qui identifie l'hôte cible. Si

1' opération de découverte est réussie, 1'hôte initiateur reçoit un paquet réponse de route qui liste

la séquence de noeuds à partir desquels la destination peut être atteinte. En plus de l'adresse de

l'initiateur, le paquet requête de route contient un champ enregistrement de route, dans lequel

est stockée la séquence des noeuds visités durant la propagation de la requête de route dans le

réseau comme cela est montré dans la figure C.7.

~
'.'J' ~IiW· ......(I,3,6] D
[1) ]~:••• [IJ /l'JI" ...........Jf.,i
j ··.. / (l,:S]
/ [1 2J ······.s.,.'L;.·/
_,; . ~1"·.... '<

~::-.-····"······· \ [;·,;j""····~~;.
[ 1- ~]\
t""'Y"' .. •...
......

~....... [1,::!,.3,4]

FIG. C.7- Le protocole de routage DSR- Partie 1.

Le paquet de requête de route contient aussi un identificateur unique de la requête. Dans le

but de détecter les duplications de réceptions de la requête de route, chaque noeud du réseau

Ad-hoc maintient une liste de couples <adresse de l'initiateur, identificateur de requête> des

requêtes récemment reçues.

Lors de la réception d'un paquet de requête de route par un noeud p du réseau, le traitement

suivant est effectué-:

• Dans le cas où le couple <adresse de 1'initiateur, identificateur de requête du paquet reçu>

existe déjà dans la liste des requêtes récemment reçues, le paquet est ignoré.

• Dans le cas contraire, si l'adresse de p existe dans le champ enregistrement de route du

paquet de la requête, le paquet est ignoré.


180 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC

• Sinon, si 1' adresse de pest la même que 1' adresse de la destination, alors 1' enre-gistrement

de route (contenu dans le paquet de la requête) contient le chemin à travers lequel le pa-

quet de la requête est passé avant d'atteindre le noeud p. Une copie de ce chemin est

envoyée dans un paquet réponse de route à l'initiateur (voir la figure C.8).

• Sinon, l'adresse de p est ajoutée dans l'enregistrement de route du paquet reçu, et le

paquet est rediffusé (voir la figure C.7).

De cette manière, la requête de route est propagée dans le réseau jusqu'à ce qu'elle atteigne

l'hôte destinataire qui va répondre à la source. Le fait d'ignorer la requête dans le cas où

l'adresse du récepteur existe dans l'enregistrement de route garantit que la propagation d'une

unique copie de la requête ne peut pas se produire à travers des boucles de noeuds.

Dans le but de retourner le paquet réponse de route à l'initiateur de l'opération de découverte,

l'hôte destinataire doit connaître un chemin vers l'initiateur. Dans le cas où la destination n'a

pas déjà gardé une telle route, le chemin spécifié dans l'enregistrement de route contenu dans

le paquet requête de route peut être inversé et utilisé (voir la figure C.8). Cependant, cela exige

que les liens entre les noeuds participant à la route soient bidirectionnels, ce qui n'est pas vérifié

dans certains environnements.

FIG. C.8- Le protocole de routage DSR- Partie 2.


C.2. LES DIFFÉRENTS PROTOCOLES DE ROUTAGE 181

Afin de réduire le coût et la fréquence de la découverte de routes, chaque noeud garde les

chemins appris à l'aide des paquets de réponse. Ces chemins sont utilisés jusqu'à ce qu'ils

soient invalides.

Le protocole DSR n'intègre pas l'opération de découverte de routes avec celle de la main-

tenance, comme le font les protocoles de routage conventionnels. Ces derniers intègrent les

deux aspects précédents et s'adaptent aux changements de topologie du réseau par un échange

périodique de messages de mise à jour.

Afin d'assurer la validité des chemins utilisés, le DSR exécute une procédure de maintenance

de routes. Quand un noeud détecte un problème fatal de transmission, à l'aide de sa couche

de liaison, un message erreur de route (route error) est envoyé à l'émetteur original du paquet.

Le message d'erreur contient l'adresse du noeud qui a détecté l'erreur et celle du noeud qui le

suit dans le chemin. Lors de la réception du paquet erreur de route par l'hôte source, le noeud

concerné par l'erreur est supprimé du chemin sauvegardé, et tous les chemins qui contiennent

ce noeud sont tronqués en ce point. Par la suite, une nouvelle opération de découverte de routes

vers la destination est initiée par l'émetteur.

Parmi les avantages du protocole DSR, le plus significatif est le fait que les noeuds intermédi-

aires n'ont pas besoin de maintenir les informations de mise à jour pour envoyer les paquets

de données, puisque ces derniers contiennent toutes les décisions de routage. En outre, dans ce

protocole, il y a une absence totale de boucle de routage, car le chemin source-destination fait

partie des paquets de données envoyés.

Protocole de "Routage avec Vecteur de Distance à la Demande" (AODV : Ad hoc On

demand Distance Vector)

Le protocole de "Routage avec Vecteur de Distance à la Demande" (AODV: Ad hoc On demand

Distance Vector) représente essentiellement une amélioration de l'algorithme DSDV [128]. Il

réduit le nombre de diffusions de messages en créant les routes au besoin, contrairement au

DSDV qui maintient la totalité des routes.

AODV est basé sur l'utilisation des deux mécanismes "Découverte de route" et "Maintenance
182 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC

de route" (utilisés par le DSR ), en plus du routage noeud par noeud, du principe des numéros

de séquence et de 1' échange périodique de DSDV.

Ce protocole utilise le principe des numéros de séquence afin de maintenir la consistance des

informations de routage. A cause de la mobilité des noeuds dans les réseaux Ad-hoc, les routes

changent fréquemment, ce qui fait que les routes maintenues par certains noeuds deviennent in-

valides. Les numéros de séquence permettent d'utiliser les routes les plus récentes ou autrement

dit les plus fraîches (fresh routes).

Comme le fait DSR, 1'AODV utilise une requête de route dans le but de créer un chemin vers

une certaine destination. Cependant, l' AODV maintient les chemins d'une façon distribuée

en gardant une table de routage au niveau de chaque noeud de transit appartenant au chemin

cherché. Une entrée de la table de routage contient essentiellement :

• l'adresse de la destination,

• le noeud suivant,

• la distance en nombre de noeuds ( i.e. le nombre de noeuds nécessaire pour atteindre la

destination),

• le numéro de séquence destination,

• le temps d'expiration de l'entrée de la table.

Quand un noeud de transit envoie un paquet de requête à un voisin, il sauvegarde aussi l'identificateur

du noeud à partir duquel la première copie de la requête est reçue. Cette information est utilisée

pour construire le chemin inverse (figure C.9) qui sera traversé par le paquet de réponse de route

(cela induit que l' AODV ne supporte que les liens symétriques). Puisque le paquet de réponse

de route est envoyé à la source, les noeuds appartenant au chemin de retour vont modifier leurs

tables de routage suivant le chemin contenu dans le paquet de réponse.


C.2. LES DIFFÉRENTS PROTOCOLES DE ROUTAGE 183

FIG. C.9 - Le protocole de routage AODV - Partie 1.

Un noeud diffuse une requête de route (RREQ : Route REQuest) dans le cas où il a besoin

de connaître une route vers une certaine destination et qu'une telle route n'est pas disponible

(figure C.10). Cela peut arriver si la destination n'est pas connue au préalable, ou si le chemin

existant vers la destination est devenu défaillant (i.e. la métrique qui lui est associée est infinie).

Le champ numéro de séquence destination du paquet RREQ contient la dernière valeur connue

du numéro de séquence associé au noeud destination, cette valeur est recopiée à partir de la table

de routage. Si le numéro de séquence n'est pas connu, la valeur nulle sera prise par défaut. Le

numéro de séquence source du paquet RREQ contient la valeur du numéro de séquence du

noeud source. Comme nous l'avons déjà dit, après la diffusion du RREQ, la source attend le

paquet réponse de route (RREP : Route REPly). Si ce dernier n'est pas reçu au bout d'une

certaine période (appelée RREP WAIT TIME), la source peut rediffuser une nouvelle requête

RREQ. A chaque nouvelle diffusion, le champ Broadcast ID du paquet RREQ est incrémenté.

Si la requête RREQ est rediffusée un certain nombre de fois (RREQ_RETRIES) sans réception

d'une réponse, un message d'erreur est délivré à l'application.

FIG. C.lO - Le protocole de routage AODV- Partie 2.


184 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC

C.2.4 Critique : AODV - DSR

Les deux protocoles sur demande partagent certaines caractéristiques saillantes. La découverte

d'un chemin par le protocole est basée sur des cycles de questions et de réponses (Route RE-

Quest et Route REPly), et l'information sur un chemin est stockée dans tous les noeuds inter-

médiaires, sous la forme de tables d'entrées de chemins dans AODV ou de caches de chemins

dans DSR.

Cependant, il existe plusieurs différences importantes dans la dynamique de ces deux proto-

coles, qui peuvent provoquer des différences de performance significatives.

D'abord, en vertu de la source de routage, DSR a accès à une quantité d'informations de routage

plus grande que AODV. Par exemple, dans DSR, utilisant un simple cycle Request REPly,

la source peut avoir des routes vers chaque noeud intermédiaire sur la route, en plus de la

destination prévue. Chaque noeud intermédiaire peut également avoir des routes vers chaque

autre noeud sur la route.

L'écoute (promiscuité) des transmissions de paquets de données peut également donner à DSR

l'accès à une quantité significative d'informations de routage. En particulier, ceci permet d'ob-

tenir des routes vers chaque noeud sur la route de source de ce paquet de données. En 1' absence

de la source de routage et de l'écoute, AODV peut recueillir seulement une quantité très limitée

d'informations de routage. En particulier, l'étude de route est limitée seulement à la source de

tous les paquets de routage étant expédiés. Ceci fait le plus souvent reposer AODV sur une

inondation répétitive de découverte de route, qui peut conduire à une surcharge significative du

réseau.

De plus, pour rendre la mise en cache de route efficace, DSR répond à toutes les demandes

atteignant une destination d'un cycle simple de demande. Ainsi, la source a beaucoup de routes

alternatives vers la destination, ce qui sera utile si la route (la plus courte) primaire échoue.

Avoir accès à beaucoup de routes alternatives évite le recours à des inondations de découverte
C.2. LES DIFFÉRENTS PROTOCOLES DE ROUTAGE 185

de route. Cependant, il demeure une possibilité d'inondation de Route REPly. D'autre part, dans

AODV, la destination répond seulement une fois à la demande arrivant en premier et ignore le

reste. La table de routage maintient au plus une entrée par destination.

Par ailleurs, les spécifications de DSR ne contiennent aucun mécanisme explicite pour invalider

les routes périmées dans le cache et leur préférer des routes plus récentes. Les routes périmées,

si elles sont utilisées, peuvent polluer d'autres caches. Quelques entrées périmées sont en effet

supprimées par des paquets d'erreur de route. Mais en raison de la mobilité des noeuds et de la

promiscuité d'écoute, il est possible que plus de caches soient pollués par les entrées périmées

qui seraient supprimées à cause d'erreurs de paquets. Au contraire AODV a une approche

beaucoup plus conservatrice que DSR.

Une fois confronté à deux choix de routes, la route la plus fraîche 'fresher route' (basée sur

des nombres de séquence de destination) est toujours choisie. En outre, si une entrée de table

de routage n'est pas utilisée récemment, l'entrée expire. La mise en oeuvre de cette dernière

technique ne pose pas de problème particulier. Cependant, il est possible d'invalider ainsi des

routes valides inutilisées au delà du temps d'échéance. La détermination d'un temps approprié

d'échéance est difficile, compte-tenu de la mobilité des noeuds assez variable, qui peut de plus

changer dynamiquement.

Enfin, l'activité de suppression de routes utilisant RERR est également conservatrice dans

AODV. Par une liste de prédécesseurs, les paquets d'erreur atteignent tous les noeuds en cas

d'utilisation d'un lien en échec sur la route vers n'importe quelle destination. Dans DSR, une

erreur de route retourne simplement en arrière le paquet de données qui rencontre un lien en

échec. On n'indique rien aux noeuds qui ne sont pas sur la route qui a échoué pour ce paquet

de données, mais qui pourraient éventuellement utiliser ce lien.

C.2.5 Les protocoles de routages hybrides

Les protocoles hybrides combinent deux idées : celle des protocoles proactifs et celle des proto-

coles réactifs. Ils utilisent un protocole proactif pour obtenir des informations sur les voisins les

plus proches (au maximum les voisins à deux sauts). Au-delà de cette zone prédéfinie, le proto-
186 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC

cole hybride fait appel aux techniques des protocoles réactifs pour chercher des routes. Ce type

de protocoles s'adapte bien aux grands réseaux. Cependant, il cumule aussi les inconvénients

des protocoles réactifs et proactifs (messages de contrôle périodiques, le coût d'ouverture d'une

nouvelle route). Plusieurs protocoles hybrides existent dont le CBRP et le ZRP (Zone Routing

Protocol) [165].

Protocole ZRP

Le protocole de routage ZRP (Zone Routing Protocol) utilise les deux approches (Proactif et

Réactif). Illimite la procédure proactive uniquement aux noeuds voisins (les changements de

la topologie doivent avoir un impact local) et, bien que de nature globale, offre une recherche

rapide et efficace dans le réseau. Contrairement à une recherche sur tout le réseau [ 165], dans

ce protocole, la détection des boucles de routage est possible grâce à la connaissance de la

topologie du réseau.

Une zone de routage est alors définie pour chaque noeud, qui inclut les noeuds situés à une

distance minimale (en terme de nombre de sauts) du noeud en question, inférieure ou égale au

rayon ô de la zone. L'exemple ci-dessous illustre la zone associée au noeud A avec un rayon

égal à 2 sauts.

Dans l'exemple de la figure C.ll, les noeuds B, D, H, et F appartiennent à la zone de routage

de A. Ils sont considérés comme noeuds internes (la distance qui les sépare du noeud A est

strictement inférieure au rayon ô). Les noeuds C, E, I, et G qui sont distants du noeud A d'une

distance égale au rayon (ô = 2) sont dits noeuds périphériques. Pour ce qui est des noeuds

J et K, ils ne sont pas inclus dans la zone de A. En résumé, ZRP définit donc deux types de

protocoles, l'un fonctionnant localement et le deuxième fonctionnant entre zones. Ces deux

protocoles sont :

• IARP [130] (IntrAzone Routing Protocol), qui offre les routes optimales vers les desti-

nations qui se trouvent à l'intérieur d'une zone de rayon déterminé, et pour lequel les

changements sont répercutés uniquement à l'intérieur de la zone,


C.2. LES DIFFÉRENTS PROTOCOLES DE ROUTAGE 187

• IERP [131](IntErzone Routing Protocol) quant à lui s'occupe de rechercher les routes à

la demande pour des destinations en dehors d'une zone.

FIG. C.ll- La zone de routage A avec 8 = 2.

En plus de ces deux protocoles, le ZRP utilise le protocole BRP (Bordercast routing protocol)

[132]. Ce dernier utilise les données de la topologie fournies par le protocole IARP afin de

construire sa liste des noeuds de périphérie et la façon de les atteindre. Il est utilisé pour guider

la propagation des requêtes de recherche de route de l'IERP dans le réseau. La recherche des

chemins est effectuée en vérifiant tout d'abord si le noeud destinataire ne se trouve pas dans la

zone du noeud source (la procédure IERP suppose que chaque noeud connaît le contenu de sa

zone), auquel cas, le chemin est déjà connu.

Dans le cas contraire, une demande d'établissement de route RREQ est initiée vers tous les

noeuds périphériques. Ces derniers vérifient, à leur tour, si la destination spécifiée par la source

existe dans leurs zones. Dans le cas positif, la source recevra alors un paquet RREP contenant le

chemin menant à la destination, sinon, les noeuds périphériques diffusent la requête de demande

à leurs propres noeuds périphériques, qui à leur tour, effectuent le même traitement. Dans la

Figure C.l2, le noeud A veut envoyer un paquet au noeud J. Puisque ce dernier n'est pas dans

la zone de routage de A, une requête RREQ est envoyée par A aux noeuds périphériques qui

sont C, E, I, et G. Chacun de ces derniers vérifie l'existence du noeud J dans sa zone de routage

et, par conséquent, un message RREP, contenant le chemin établi, est finalement envoyé par le

noeud G.
188 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC

,~,.. /~
;:~

"\;teud 1~' iphenqn..: ~·--~---"'


1

FIG. C.12- Demande de route A- J (8 = 2).

Les erreurs de route sont également prévues par l'IERP en utilisant un mécanisme de réponse

réactif. Lors d'une propagation de paquet, si une erreur survient au niveau du prochain noeud

(le noeud devient inaccessible), un message RERR est délivré à la source. En résumé, le ZRP

combine plusieurs sous-protocoles, à savoir IARP (à l'intérieur de la zone), IERP (à l'extérieur

de la zone) et d'autres (ICMP et BRP, etc).

C.2.6 Influence de la mobilité

La mobilité des noeuds est probablement le challenge le plus dur à relever. En effet, cela

impacte chacune des couches du modèle réseau en couches OSI et met en évidence l'incapacité

des protocoles standards, notamment filaires, à traiter cette nouvelle contrainte.

Le modèle RTS/CTS défini par le protocole 802.11 montre ses limites lorsque 1' on fait face à

des noeuds mobiles. Deux paires de noeuds, initialement situés à des distances suffisantes pour

que leurs portées radio soient sans intersection (Fig. C.13), peuvent se retrouver, suite à un

déplacement, concurrents dans une même zone (Fig. C.14).

t A \

( -:~,, )
...
', "·~.~·~·""/
8

l ~

FIG. C.l3 - Impact de la mobilité sur le modéle RTS/CTS sans intersection.


C.2. LES DIFFÉRENTS PROTOCOLES DE ROUTAGE 189

Ce type de scénario est fréquent et engendre de nombreuses collisions qui viennent alourdir

le taux de perte des paquets des réseaux sans fil. Chaque collision, lorsqu'elle est détectée,

provoque une routine de retransmission des paquets en cause avec un nouveau risque de colli-

SIOn.

FIG. C.l4 - Impact de la mobilité sur le modéle RTS/CTS avec intersection.

Une route Ad-Hoc comprend la source, la destination, et un certain nombre de noeuds intermé-

diaires. Le mouvement d'un seul de ces noeuds peut affecter la validité de la route et déclencher

une routine de traitement afin de réparer la route ou d'en construire une nouvelle. Le routage

étant distribué, il est nécessaire de transmettre l'information à tous les autres noeuds concernés

par le changement de topologie, afin de maintenir la cohérence dans les tables de routage.

FIG. C.l5- Changement de topologie dans les réseaux Ad-Hoc.


190 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC

Cependant, chacune de ces opérations nécessite la diffusion d'informations de contrôle, ce qui

constitue un gaspillage de la bande passante et une surcharge non négligeable du réseau.

La mobilité de chaque noeud étant indépendante de celle des autres, la topologie du réseau

change constamment (Figure C.15). Les protocoles de routage existants, à vecteur de distance

ou à état de lien, sont incapables de traiter des changements si fréquents. Il en résulte alors

une faible convergence des routes et une bande passante réduite. Cela souligne la nécessité de

trouver un compromis entre la pertinence des informations de routage maintenues au niveau de

chaque noeud et la surcharge du réseau engendrée par leur maintenance.

C.2. 7 Protocole de routage efficace du point de vue puissance

Le routage efficace en puissance est un sujet crucial en relation avec les réseaux Ad-hoc et de

capteurs. La plupart des méthodes proposées dans la littérature sont basées soit sur la définition

de métriques de routage efficaces en puissance, ou sur l'exploitation d'informations addition-

nelles, comme la position des terminaux dans le réseau. Le but final est de trouver des chemins

source-destination qui minimisent la consommation d'énergie.

Une analyse détaillée de l'effet de métriques prenant en compte la consommation d'énergie

sur la durée de vie du réseau est donnée dans [166]. Ces métriques utilisent la puissance de

transmission, les puissances cumulées transmise et reçue, la puissance résiduelle dans chaque

noeud et leurs combinaisons. En particulier, il est montré qu'une minimisation simple de la

puissance transmise ne conduit pas nécessairement à une augmentation de la durée de vie pour

chaque terminal dans le réseau, car les chemins trouvés dans ce cas font souvent appel à un

grand nombre de sauts (ce qui fait intervenir plus de terminaux dans chaque communication).

Une méthode définissant les connexions à partir de l'optimisation d'une fonction de coût dé-

pendant de la puissance est décrite dans [167] et améliorée dans [168, 169]. Un coût de com-

munication est ainsi attaché à chaque chemin, égal à la somme des coûts liés aux liens qui le

composent. La fonction de coût est la somme de 2 termes :

(C.1)
C.3. CONCLUSION 191

Le premier élément tient compte d'un coût de synchronisation correspondant à l'établissement

d'une liaison. Si 2 noeuds partagent déjà un lien actif, 8 = 0 et il n'y a pas de coût de synchro-

nisation. Dans le cas contraire, 8 = 1 et un coût de synchronisation est ajouté. Le second terme

représente le coût de transmission de données, qui dépend du débit désiré R. Les deux termes

dépendent évidemment de la distance d entre les noeuds. Le paramètre a est lié aux caractéris-

tiques de propagation du canal et sa valeur est comprise généralement entre 2 et 5. Dans [168],

cette stratégie est comparée au routage traditionnel dans un scénario comportant des terminaux

fixes et une connectivité totale du réseau. Les chemins de communication obtenus dans une

stratégie prenant en compte la puissance comprennent plus de sauts entre terminaux à portée

de communication (condition de "visibilité"), ce qui augmente les performances du réseau en

réduisant la puissance moyenne émise et donc le niveau des intergérences. Dans [169] une ver-

sion améliorée de la fonction de coût est proposée, qui introduit des paramètres supplémentaires

dans la métrique de sélection de chemin. La forme générale de la fonction de coût est :

C(x,y) = C(power) +C(sync) +C(interference) +C(quality) +C(delay) (C.2)

où les deux premiers termes ressemblent à ceux de l'équation (C.1).

C.3 Conclusion

Les protocoles réactifs n'échangent aucun paquet de contrôle pour construire les tables de

routage. Lorsqu'une source envoie un paquet, nul ne peut savoir quelle route le mènera à

destination. On procède donc à une inondation : la source introduit une requête initiale auprès

de l'ensemble de ses voisins, qui, à leur tour, répètent la manoeuvre vers leurs propres voisins.

Les noeuds réceptionnant ce premier paquet, vont le rediffuser aux alentours, la destination

recueille alors l'information en plusieurs exemplaires. Le paquet consomme donc une grande

quantité de ressources pour découvrir une simple route entre deux points du réseau.

Les protocoles proactifs établissent des tables de routage en échangeant, de façon continue et

à intervalles réguliers, des messages de contrôle entre des noeuds voisins. Lorsqu'une source
192 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC

émet un paquet vers une destination, les tables de routage dynamique permettent de tracer la

route optimale.

Ces deux familles affichent des performances plus ou moins équivalentes selon les cas de fig-

ure. Si le réseau est dense, un protocole réactif est très coûteux, car le paquet concernant la

découverte de la route est le jouet d'une diffusion excessive. A l'opposé, si le réseau est plus

fluide, un protocole proactif échange abusivement des informations pour entretenir des tables

de routage de faible taille. Des protocoles hybrides ont donc émergé, réalisant un compro-

mis entre protocoles proactifs et protocoles réactifs, tout en se conformant à l'environnement

Ad-hoc.
Bibliographie

[1] S. Diggavi, M. Grossglauser, and D. Tse, "Even one-dimensional mobility increases ad

hoc wireless capacity.," in ISIT'02, june 2000.

[2] M. Grossglauser, and D. Tse, "Mobility increases the capacity of ad-hoc wireless net-

works," /EEEIACM Transactions on Networking, 10(4), aug 2002.

[3] M. Grossglauser, and D.N.C. Tse., "Mobility increases the capacity of ad-hoc wireless

networks," in INFOCOM, 1360-1369, 2001.

[4] P. Gupta, and P.R. Kumar, "The capacity of wireless networks," IEEE Transactions on

Information Theory, 46(2), 388-404, 2000.

[5] L. Kleinrock, and J. Silvester, "Optimum transmission radii for packet radio networks

or wh y six is a magic number," Proceedings of the IEEE National Telecommunications

Conference, Birmingham, Alabama, December 1978.

[6] R. Knopp, and P.A. Humblet, "Information capacity and power control in single-cell

multiuser communications," /nt. Conf. on Communications, Seattle, June 1995.

[7] E. Royer, P. Melliar-Smith, and L. Moser, "An analysis of the optimum node density

for ad hoc mobile networks," In Proceedings of the IEEE International Conference on

Communications, Helsinki, Finland, 2001.

[8] C.E. Perkins, and E.M. Royer, "AODV (Ad-hoc On-Demand Distance Vector Routing),"

2nd IEEE Workshop on Mobile Computing Systems and Applications (WMCSA 99).

[9] A. Yener, and S. Kishore, "Distributed Power Control and Routing for Clustered CDMA

Wireless Ad Hoc Networks," Proceedings ofVehicular Technology Conference, VTC'04

Fall, Los Angeles, CA, September 2004.

193
194 BIBLIOGRAPHIE

[9] T. Camp, J. Boleng, and V. Davi, "A Survey of Mobility Models for Ad Hoc Network

Research. Wireless Communication & Mobile Computing (WCMC) : Special issue on

Mobile Ad Hoc Networking : Research, Trends and Applications," vol. 2, no. 5, 483-

502,2002.

[10] X. Hong, M. Gerla, G. Pei, and C. Chiang, "A group mobility model for ad hoc wire-

less networks," in Proceedings of the ACM International Workshop on Modeling and

Simulation ofWireless and Mobile Systems (MSWiM), August 1999.

[11] M. Sanchez, "Mobility models," http ://www.disca.upv.es/misan/mobmodel.htm, May

30th, 2002

[12] M. Sanchez and P. Manzoni, "Anejos : A java based simulator for ad-hoc networks,"

Future Generation Computer Systems, vol. 17, 5, 573-583,2001.

[13] A. Yener, and S. Kishore, "Distributed Power Control and Routing for Clustered CDMA

Wireless Ad Hoc Networks," Proceedings ofVehicular Technology Conference, VTC'04

Fall, Los Angeles, CA, September 2004.

[14] B. Jabbari, Z. Yong, and F. Hillier, "Random walk modeling of mobility in wireless

network," in Proc. IEEE Vehicular Technology Conference (VTC), vol.1, May 1998,

639-643.

[15] S. Cho, and P. Hayes, "Impact of mobility on connection stability in Ad hoc networks,"

IEEE comm. Society, WCNC 2005.

[16] A.Abdulalli, I.Dayoub, and JM.Rouvaen, "Study of varying topology and nodes mobi-

lity for Clustered CDMA Wireless Ad Hoc Networks," ICLAN'2007 Paris France, Dec

2007.

[17] Forman G., Zahorjan J. The challenges of mobile computing. IEEE Computer 1994;

27(4) :38-47.

[18] Jubin J, Tomow J. The DARPA Packet Radio Network Protocols. Proceedings of the

IEEE 1987; 75(1) :21-32.

[19] Perkins C. Ad Hoc Networking: Addison-Wesley: 2001; 1-28.


BIBLIOGRAPHIE 195

[20] Singh S, Woo M, Raghavendra C. Power-Aware Routing in Mobile Ad Hoc Networks.

Proceedings of Int'l Conf. on Mobile Computing and Networking (MobiCom'98) 1998.

[21] Chang J-H, Tassiulas L. Energy Conserving Routing in Wireless Ad-hoc Networks. Pro-

ceedings

of the Conf. on Computer Communications (IEEE Infocom 2000) 2000; 22-31.

[22] Li Q, Aslam J, Rus D. Online Power-aware Routing in Wireless Ad-hoc Networks. Pro-

ceedings of

Int'l Conf. on Mobile Computing and Networking (MobiCom'2001) 2001.

[23] Stojmenovic I, Lin X. Power-Aware Localized Routing in Wireless Networks. IEEE

Trans. Parallel and Distributed Systems 2001; 12(11) :1122-1133.

[24] Doshi S, Brown TX. Minimum Energy Routing Schemes for a Wireless Ad Hoc Net-

work. Proceedings of the Conference on Computer Communications (IEEE Infocom

2002) 2002.

[25] Banerjee S, Misra A. Minimum Energy Paths for Reliable Communication in Multi-hop

Wireless Networks. Proceedings of Annual Workshop on Mobile Ad Hoc Networking

& Computing (MobiHOC 2002) 2002.

[26] Narayanaswamy S, Kawadia V, Sreenivas RS, Kumar PR. Power Control in Ad-Hoc

Networks : Theory, Architecture, Algorithm and Implementation of the COMPOW Pro-

tocol. Proceedings of European Wireless 2002.

[27] Woo K, Yu C, Youn HY, Lee B. Non-Blocking, Localized Routing Algorithm for Ba-

lanced Energy Consumption in Mobile Ad Hoc Networks. Proceedings of Int'l Symp.

on Modeling, Analysis and Simulation of Computer and Telecommunication Systems

(MASCOTS 2001) 2001 ;117-124.

[28] Toh C-K. Maximum Battery Life Routing to Support Ubiquitous Mobile Computing in

Wireless Ad Hoc Networks. IEEE Communications 2001.

[29] Chen B, Jamieson K, Morris R, Balakrishnan H. Span :An Energy-Efficient Coordina-

tion Algorithm for Topology Maintenance in Ad Hoc Wireless Networks. Proceedings

of Int'l Conf. on Mobile Computing and Networking (MobiCom'2001) 2001.


196 BIBLIOGRAPHIE

[30] Xu Y, Heidemann J, Estrin D. Geography-informed Energy Conservation for Ad Hoc

Routing. Proceedings of Int'l Conf. on Mobile Computing and Networking (Mobi-

Com'2001) 2001.

[31] Girling G., Wa J, Osborn P, Stefanova R. The Design and Implementation of a Law Po-

wer Ad Hoc Protocol Stack. Proceedings of IEEE Wireless Communications and Net-

working Conference 2000.

[32] Jones CE, Sivalingam KM, Agrawal P, Chen JC. A Survey ofEnergy Efficient Network

Protocols for Wireless Networks. Wireless Networks 2001 ; 7(4) : 343-358.

[33] Goldsmith AJ, Wicker SB. Design Challenges for Energy-Constrained Ad Hoc Wireless

Networks. IEEE Wireless Communications 2002; 8-27.

[34] Ephremides A. Energy Concerns in Wireless Networks. IEEE Wireless Communications

2002; 48-59.

[35] Perkins C, Bhagwat P. Highly Dynamic Destination-Sequenced Distance-Vector Routing

(DSDV) for Mobile Computers. Computer Communications Review 1994; 234-244.

[36] Pei G, Gerla M, Chen T-W. Fisheye State Routing : A Routing Scheme for Ad Hoc

Wireless Networks. Proceedings of IEEE Int'l Conf. on Communications (ICC) 2000;

70-74.

[37] Johnson D, Maltz D. Dynamic Source Routing in ad hoc wireless networks. Mobile

Computing (edited by Imielinski T, Korth H); Kluwer Academie, 1996; 153-181.

[38] Perkins C, RoyerE. Ad-hoc On-Demand Distance Vector Routing. Proceedings of 2nd

IEEE Workshop on Mobile Computing Systems and Applications 1999.

[39] Rudolph V, Meng TH. Minimum energy mobile wireless networks. IEEE Journal of

Selected Areas in Communications 1999; 17(8).

[40] Sanchez M, Manzoni P, Haas ZH. Determination of Critical Transmission Range in Ad-

Hoc Networks. Proceedings of Multiaccess, Mobility and Teletraffic for Wireless Com-

munications (MMT'99) 1999.


BIBLIOGRAPHIE 197

[41] Ramanathan R, Rosales-Hain R. Topology Control ofMultihop Wireless Networks using

Transmit Power Adjustment. Proceedings of The Conference on Computer Communi-

cations (IEEE Infocom 2000) 2000; 404-413.

[42] Wattenhofer R, Li L, Bahl P, Wang Y-M. Distributed Topology Control for Power Effi-

cient Operation in Multihop Wireless Ad Hoc Networks. Proceedings of the Conference

on Computer Communications (IEEE Infocom 2001) 2001.

[43] Woesner H, Ebert J-P, Schlager M, Wolisz A. Power-Saving Mechanisms in Emerging

Standards for Wireless LANs: The MAC Leve! Perspective. IEEE Persona! Communi-

cations 1998; 5(3) : 40-48.

[44] Schiller J. Mobile Communications, Addison-Wesley: 2000; 161-214.

[45] Kamerman A, Monteban L. WaveLAN-11: A High-Performance Wireless LAN for the

Unlicensed Band. Bell Labs Technical Joumal1997; 118-133.

[46] S.Bandyopadhyay, E.J.Coyle, An Energy Efficient Hierarchical Clustering Algorithm

for Wireless Sensor Networks, inProceedings of INFOCOM, March 2003.

[47] W. Heinzelman, A. Chandrakasan, H. Balakrishnan, An Application-Specifie Protocol

Architecture for Wireless Microsensor Networks, IEEE Transactions on Wireless Com-

munications, vol. 1, no. 4, October 2002.

[48] W. Heinzelman, A. Chandrakasan, and H. Balakrishnan. Energy-Efficient Communica-

tion Protocol for Wireless Microsensor Networks. In Proceedings of the Hawaii Confe-

rence on System Sciences, Jan. 2000.

[49] M. Ettus, System capacity, latency, and power consumption in multihop-routed SS-

CDMA wireless networks, in Proc. Radio and Wireless Conf. (RAWCON), Colorado

Springs, CO, Aug. 1998, pp. 55-58.

[50] T. Shepard, A channel access scheme for large dense packet radio networks, in Proc.

ACM SIGCOMM, Stanford, CA, Aug. 1996, pp. 219-230.

[51] T. Rappaport, Wireless Communications: Principles & Practice. Englewood Cliffs, NJ:

Prentice-Hall, 1996.

[52] R. Steele. Mobile Radio Communications. Pentech Press, London, 1992.


198 BIBLIOGRAPHIE

[53] I. Chlantac, M. Conti, J-N. Lieu, "Mobile ad hoc networking : Imperatives and chal-

lenges," School of Engineering, University of Texas at Dallas, TX, USA,2003.

[54] G. Vivier, "Réseaux de mobiles et réseaux sans fil", .Eyrolles, Paris, 2001.

[55] Jonas Linnell, Hans Torstensson, "Radio resource Management in IEEE802.11b.

WLAN: Aspect system planing," Department of Signais and Systems, Chamers Uni-

versity of technology, Goteborg, 2001.

[56] P. Karn, "MACA - A new channel access protocol for packet radio," Proceedings of

ARRLICRRL Amateur Radio Ninth Computer Networking Conference, pp. 134-140,

Ontario, Canada, September 1990.

[57] V. Bharghavan, A. Demers, S. Shenker, and L. Zhang, "MACAW: A media access pro-

tocol for wireless LANs," Proceedings of Conference on Applications, Technologies,

Architectures and Protocols for Computer Communication (SIGCOMM 94), pp. 212-

225, London, UK, August-September 1994.

[58] F. Talucci, and M. Gerla, "MACA-BI (MACA by invitation). A wireless MAC protocol

for high speed ad hoc networking," Proceedings of 6th IEEE International Conference on

Universal Personal Communications Record, 2, 913-917, San Diego, Calif, USA, 1997.

[59] C.L. Fullmer, and J.J. Garcia-Luna-Aceves, "Floor acquisition multiple access (FAMA)

for packet radio networks," Proceedings of Conference on Applications, Technologies,

Architectures and Protocols for Computer Communication (SIGCOMM '95), 262-273,

Cambridge, Mass, USA, August-September 1995.

[60] B.P. Crow, I. Widjaja, J.G. Kim, and P.T. Sakai, "IEEE 802.11 wireless local area net-

works," IEEE Communications Magazine, 35(9), 116-126, 1997.

[61] F. A. Tobagi, and L. Kleinrock, "Packet switching in radio channels: part II- The hidden

terminal problem in carrier sense multiple access and the busy tone solution," IEEE

Transactions on Communications, 23(12), 1417-1433, 1975.

[62] J. Deng and Z.J. Haas, "Dual busy tones multiple access (DBTMA): a new mediumac-

cess control for packet radio networks," Proceedings of IEEE International Conference
BIBLIOGRAPHIE 199

on Universal Persona! Communications (ICUPC '98), 2, 973-977, Florence, Ital y, Oeta-

ber 1998.

[63] S. Singh and C.S. Raghavendra, "PAMAS :Power aware multiaccess protocol with si-

gnalling for ad hoc networks," ACM Computer Communication Review, 28(3), 5-26,

1998.

[64] R. Ramanathan and J. Redi, "A Brief Overview of Ad Hoc Networks: Challenges and

Directions," IEEE Commun. Mag., 40(5), May. 2002.

[65] J.G. Proakis, "Digital communications," Mc-Graw Hill, New York, 2001.

[66] C. Andren, K. Halford, M. Webster, "CCK, the new IEEE802.11 standard for 2.4 GHz

wireless LANs," International IC-Taipei Conference Processings, 2002.

[67] B. Pearson, "Complementary code keying made simple," Intersil, 2000.

[68] M. Souryal and N. Moayeri, "Channel-adaptive relaying in mobile ad hoc networks with

fading," Proceedings of the IEEE Conference on Sensor and Ad Hoc Communications

and Networks (SECON), Santa Clara, California, 142-152, September 2005.

[69] Vocal Technologies Ltd. Home page; 802.11 technology White Paper, Conference 2003.

[70] W.J.H. Park, H. Lee and S.H. Wang, "Performance Improvement Techniques for CCK-

OFDM WLAN Modem," IEEE Transactions on Consumer Electronics, 49, August 2003.

[71] E.A. Lee, D.G. Messerschmitt, "Digital communication," Second Edition, University of

California, Berkeley, 2001.

[72] W.J.H. Park, H. Lee and S.H. Wang, "Performance Improvement Techniques for CCK-

OFDM WLAN Modem," IEEE Transactions on Consumer Electronics, 49, August

2003.R.C. Dixon, Robert C., "Spread Spectrum Systems," John Wiley & Sons, New

York, 1984.

[73] A. Muquttash, M. Krunz, W.E. Rayon, "CDMA protocol for wireless ad hoc networks,"

Proceedings of the International Symposium on Mobile ad hoc Networking and Compu-

ting, (Annapolis, June 2003).


200 BIBLIOGRAPHIE

[7 4] A.A. Bertossi, M.A. Bonuccelli, "Code assignment for hidden terminal interference

avoidance in multihop packet radio networks, " IEEE Transactions on Communications,

3(4), 441-449, 1995.

[75] J. Garcia-Luna-Aceves, J. Raju, "Distributed assignment of codes for multihop packet-

radio networks," Proceedings of the IEEE MILCOM Conference, 1, 450-454, 1997.

[76] L.Hu, "Distributed code assignments for CDMA packet radio networks," IEEE/ACM

Transactions on Networking, 1, 668-677, 1993.

[77] S.W. Lee, D.H. Cho, "Distributed reservation CDMA for wireless lan," Proceedings of

the IEEE GLOBECOM Conference, 1, 360-364, 1995.

[78] E. Sousa, J.A. Silvester, Spreading code protocols for distributed spread-spectrum packet

radio networks, IEEE Transactions on Communications 36(3), 272-281, 1988.

[79] S.-L. Wu, C.-Y. Lin, Y.-C. Tseng, J.-P. Sheu, "A new multichannel mac protocol with on-

demand channel assignment for multi-hop mobile ad hoc networks," Proceedings of the

International Symposium on Parallel Architectures, Algorithms and Networks, 232-237,

2000.

[80] J. Deng, Z. Haas, "Dual busy tone multiple access (DBTMA) :A new medium access

control for packet radio networks," Proceedings of the IEEE ICUPC, 973-977, October

1998.

[81] Heinzelman, A. Chandrakasan, and H. Balakrishnan, "An Application-Specifie Proto-

col Architecture for Wireless Microsensor Networks," IEEE Transactions on Wireless

Communications, 1(4), 660-670, October 2002.

[82] M. Joa-Ng, 1.-T. Lu, "Spread spectrum medium access protocol with collision avoidance

in mobile ad-hoc wireless network," Proceedings of the IEEE INFOCOM Conference,

2, 776-783, 1999.

[83] A. Muqattash, M. Krunz, W.E. Ryan, "Solving the near-far problem in CDMA-based ad

hoc networks," Ad Hoc Networks, 1(4), 435-453, 2003.

[84] R.L. Pickholtz, D.L. Schilling, L.B. Milstein, "Theory of spread spectrum communica-

tions, a tutorial," IEEE Transactions on Communications, 30, 855-884, 1982 .


BIBLIOGRAPHIE 201

[85] Y.-C. Hu, and D. B. Johnson, "Caching strategies in on-demand routing protocols for wi-

reless ad hoc networks," Proceedings of 6th Annual International Conference on Mobile

Computing and Networking (MOBICOM'OO), 231-242, Boston, Mass, USA, August

2000.

[86] E. M. Royer, P. M. Melliar-Smith, and L. E. Moser, "An analysis of the optimum node

density for ad hoc mobile networks," Proceedings of IEEE International Conference on

Communications (ICC'Ol), 3, 857-861, Helsinki, Finland, June 2001.

[87] Y.- B. Ko, and N. H. Vaidya, "Location-aided routing (LAR) in mobile ad hoc networks,"

Proceedings of 4th Annual ACM/IEEE International Conference on Mobile Computing

and Networking (MOBICOM'98), 66-75, Dallas, Tex, USA, October 1998.

[88] B. Liang, and Z. J. Haas, "Predictive distance-based mobility management for multi-

dimensional PCS networks," IEEE/ACM Transactions on Networking, 11(5), 718-732,

2003.

[89] D. B. Johnson, and D. A. Maltz, "Dynamic source routing in ad hoc wireless networks,"

Mobile Computing, 353, 153-181, Kluwer Academie Publishers, Dordrecht, The Ne-

therlands, 1996.

[90] S. Basagni, 1. Chlamtac, and V. R. Syrotiuk, "Dynamic source routing for ad hoc net-

works using the global positioning system," Proceedings of IEEE Wireless Communi-

cations and Networking Conference (WCNC'99), 1, 301-305, New Orleans, La, USA,

September 1999.

[91] M. Bergamo, R. Hain, K. Kasera, D. Li, R. Ramanathan, and M. Steenstrup, "System

design specification for mobile multimedia wireless network (MMWN) (draft)," Tech.

Rep., DARPA project DAAB07-95C -D156, October 1996.

[92] X. Hong, M. Gerla, G. Pei, and C.-C. Chiang, "A group mobility madel for ad hoc

wireless networks," Proceedings of 2nd ACMintemational Workshop on Modeling and

Simulation of Wireless and Mobile Systems (MSWiM'99), 53-60, Seattle, Wash, USA,

August 1999.
202 BIBLIOGRAPHIE

[93] K. H. Wang and B. Li, "Group mobility and partition prediction in wireless ad-hoc net-

works," Proceedings of IEEE International Conference on Communications (ICC'02),

2, 1017-1021, New York, NY, USA, April-May 2002.

[94] F. Bai, N. Sadagopan, and A. Helmy, "Important: a framework to systematically analyze

the impact of mobility on performance of routing protocols for adhoc networks," Pro-

ceedings of 22nd Annual Joint Conference of the IEEE Computer and Communications

Societies (INFOCOM'03), 2, 825-835, San Francisco, Calif, USA, March-April2003.

[95] T. Rappaport, "Wireless Communications : Principles and Practice,"Prentice Hall, En-

gleWoods Cliffs, NJ, 2002.

[96] E. Sousa, J.A. Silvester, "Optimum transmission ranges in direct-sequence spread spec-

trum multihop packet radio network," IEEE Journal on Selected Areas in Communica-

tions, 8(5), 762-1397, 1990.

[97] T. Numanoglu, B. Tavli and W. Heinzelman, "Energy Efficiency and Error Resilience

in Coordinated and Non-coordinated MAC Protocols," Elsevier Computer Communica-

tions Journal Special Issue, 29(17), November 2006.

[98] S. Tilak, N. Abu-Ghazaleh, and W. Heinzelman, "A Taxonomy ofWireless Micro-Sensor

Network Models," ACM Mobile Computing and Communications Review (MC2R),

6(2), April 2002.

[99] B. Tavli and W. Heinzelman, "Energy and Spatial Reuse Efficient Network Wide Real-

Time Data Broadcasting in Mobile Ad Hoc Networks," IEEE Transactions on Mobile

Computing, 5(10), Oct. 2006.

[100] F.F. Kuo, "The ALOHA system," Computer Networks, " Prentice-Hall, Englewood

Cliffs, New Jersey, 1973.

[101] D.P. Bertsekas, and R. Gallager, "Data Networks," Prentice Hall, Englewood Cliffs, NJ,

USA, 2nd edition, 1992.

[102] AS. Tanenbaum, "Computer Networks, "Prentice Hall, Englewood Cliffs, New Jersey,

1989.
BIBLIOGRAPHIE 203

[103] [86] F. Tobagi, and L. Kleinrock, "Packet switching in radio channels :part II-the hid-

den terminal problem in carrier sense multiple-access and the busy-tone solution," IEEE

Transactions on Communications, 23(1)2, 1417- 1433, Dec 1975.

[104] Z. Zhang, and A.S. Acampora, "Performance of a modified polling strategy for broad-

band wireless LANs in a harsh fading environment," Proc. IEEEE GLOBECOM, 1141-

1146, 1991.

[105] R.J. Haines, and A.H. Aghvami, "Indoor radio environment considerations in selecting

a media access control protocol for wideband radio data communications," Proc IEEE

ICC 1994, 3, 1306-1311, 1994.

[106] [143] A.S. Acampora, and S.V. Krishnamurthy, "A new adaptive MAC layer protocol for

wireless ATM networks in harsh fading and interference environments;' Proc. ICUPC

1997, 2, 410-415, Oct. 1997.

[107] G. Wu, K. Mukumoto, and A. Fukuda, "An intergrated voice and data transmission

system with idle signal multiple access - dynamic analysis," IEEE Trans. Comm., vol.

E76B(ll), 1398-1407, Nov. 1998.

[108] G. Wu, et al., "An R-ISMA integrated voice/data wireless information system with dif-

ferent packet generation rates," Proc. IEEE ICC 1996, 3, 1263- 1269, 1996.

[109] G. Wu, M. Mukumoto, and A. Fukuda, "Slotted idle signal multiple access with collision

detection for two-way centralized wireless communication networks," Proc. lEE ICC,

995-999, 1993.

[llO] [150] W.C. Chong and D ..J. Goodman, "Integrated data and speech transmission using

packet reservation multiple access," Proc. IEEE ICC'93, 172- 176, May 1993.

[111] M .. J .. Karol, Z. Liu, and K.Y. Eng, "An Efficient Demand Assignment Multiple Access

Protocol for Wireless Packet ATM Networks, "Wireless Networks, ACM Press, Baltzer

Science Publishers, 13, 267-279, 1995.

[112] J. Mikkonen et al., "The MAGIC WAND - functional overview," IEEE JSAC, 16(6),

953-972, Aug. 1998.


204 BIBLIOGRAPHIE

[113] D. Petras, "Performance evaluation of medium access control protocols for mobile

broadband systems," Technical Report RACE Project, Jan. 1996.

[114] R. Jacquet, et al., "Optimized Link State Routing Protocol (OLSR)," IETF Internet Draft,

org/internet-drafts/draft-ietf-olsr-01.txt, 2000.

[115] C.E. Perkins and P. Bhagwat, "Highly dynamic destination-sequenced distance-vector

routing (DSDV) for mobile computer," ACM SIGCOMM'94 Conference on Communi-

cations Architectures, Protocols and Applications, 234-244, 1994.

[116] [T. LEMLOUMA, "Le routage dans les reseaux mobiles Ad hoc", Doctorat, Université

des Sciences et Technologies Houari Boumediane, Algérie, 2000.

[117] International Standards Organisation, "Intermediate system to intermediate system intra-

domain routing exchange protocol for use in conjunction with the protocol for providing

the connectionless- mode network service," (ISO 8473). ISO DP 10589, February 1990.

[118] J.M. McQuillan, I. Richer, and E.C. Rosen, "The new routing algorithm for the

ARPANET," IEEE Transactions on Communication, COM-28(5), 711-719, May 1980.

[119] J. Moy, "OSPF Version 2," Internet Request For Comments RFC 1583, March 1994.

[120] C. Hedrick, "Routing Information Protocol," Internet Request Comments RFC 1058,

June 1988.

[121] J.M. McQuillan and D.C. Walden, "The ARPA network design decision," Computer

Networks, 1(5), 243-289, August 1977.

[122] G.S. Sidhu, R.F. Andrews, and AB. Oppenheimer, "Inside AppleTalk," Addision Wes-

ley, Reading, Massachusetts, 1990.

[123] P. Turner. "NetWare communication processes," NetWare Application Notes, Novell

Research, 25-81, September 1990.

[124] C.E. Perkins, and P. Bhagwat, "Highly dynamic destination-sequenced distance-vector

routing (DSDV) for mobile computer," ACM SIGCOMM'94 Conference on Communi-

cations Architectures, Protocols and Applications, 234-244, 1994.

[125] P. Misra, "Routing protocols for ad hoc mobile wireless networks ", pdf file at URL

http://www.cs. ucy.ac.cy/courses!EPL651/Resources/papers/, Novembre 1999.


BIBLIOGRAPHIE 205

[126] C.E. Perkins, E.M. Royer, "Ad-hoc On-Demand Distance Vector Routing," Proceedings

of the Second IEEE Workshop on Mobile Computer Systems and Applications, 25-26,

1999.

[127] M. Gerla, G. Pei and S-J. Lee, "Wireless, mobile ad-hoc network routing," Computer

Science Departement, University of California, Los Angeles.

[128] C. Perkins, E. Belding-Royer and S. Das. "Ad hoc Vector (AODV) Routing", RFC 3561,

July 2003.

[129] Z.J. Haas and M.R. Peralman, "The Zone Routing Protocol (ZRP) for Ad Hoc Network-

s", IETF Internet Draft, http://www.ietf.org/internet-drafts/draft-ietf-zone-zrp-OO.txt,

1997.

[130] Z.J.Haas, M.R. Pearlman, P. Samar "The Intrazone Routing Protocol (IARP) for Ad Hoc

networks", draft-ietf-manet-zone-iarp-Ol.txt, Draft IETF, Juin 2001.

[ 131] Z.J .Haas, M.R. Pearlman, P. Samar "The Interzone Rou ting Protocol (IERP) for Ad Hoc

networks", draft-ietf-manet-zone-ierp-Ol.txt, Draft IETF, Juin 2001.

[132] Z.J.Haas, M.R. Pearlman, P. Samar "The Bordercast Routing Protocol (BRP) for Ad Hoc

networks", draft-ietf-manet-zone-brp-Ol.txt, Draft IETF, Juin 2001.

[133] C.-K. Toh, "Maximum battery life routing to support ubiquitous mobile computing in

wireless ad hoc networks," IEEE Communications Magazine, 39(6), pp. 138-147, 2001.

[134] M.-G. Di Benedetto, and P. Baldi, "A model for self-organizing large-scale wireless

networks," Proceedings of International Workshop on 3G Infrastructure and Services,

210-213, Athens, Greece, July 2001.

[135] L. De Nardis, P. Baldi, and M.-G. Di Benedetto, "UWB ad-hoc networks," Proceedings

of IEEE Conference on Ultra Wideband Systems and Technologies (UWBST'02), 219-

223, Baltimore, Md, USA, May 2002.

[136] P. Baldi, L. De Nardis, and M.-G. Di Benedetto, "Modeling and optimization of UWB

comT. Numanoglu, B. Tavli and W. Heinzelman, "Energy Efficiency and Error Resi-

lience in Coordinated and Non-coordinated MAC Protocols," Elsevier Computer Com-

munications Journal Special Issue, 29(17), November 2006.


206 BIBLIOGRAPHIE

[137] B. Tavli and W. Heinzelman, "Energy and Spatial Reuse Efficient Network Wide Real-

Time Data Broadcasting in Mobile Ad Hoc Networks," IEEE Transactions on Mobile

Computing, 5(10), Oct. 2006.

[138] F.F. Kuo, "The ALOHA system," Computer Networks, " Prentice-Hall, Englewood

Cliffs, New Jersey, 1973.

[139] D.P. Bertsekas, and R. Gallager, "Data Networks," Prentice Hall, Englewood Cliffs, NJ,

USA, 2nd edition, 1992.

[140] A.S. Tanenbaum, "Computer Networks, "Prentice Hall, Englewood Cliffs, New Jersey,
1989.

[141] [86] F. Tobagi, and L. Kleinrock, "Packet switching in radio channels : part II-the hid-

den terminal problem in carrier sense multiple-access and the busy-tone solution," IEEE

Transactions on Communications, 23(1)2, 1417- 1433, Dec 1975.

[142] Z. Zhang, and AS. Acampora, "Performance of a modified polling strategy for broad-

band wireless LANs in a harsh fading environment," Proc. IEEEE GLOBECOM, 1141-

1146, 1991.

[143] R.J. Haines, and A.H. Aghvami, "Indoor radio environment considerations in selecting

a media access control protocol for wideband radio data communications," Proc IEEE

ICC 1994, 3, 1306-1311, 1994.

[144] [143] A. S. Acampora, and S. V. Krishnamurthy, "A new adaptive MAC layer protocol for

wireless ATM networks in harsh fading and interference environments," Proc. ICUPC

1997,2,410-415, Oct. 1997.

[145] G. Wu, K. Mukumoto, and A. Fukuda, "An intergrated voice and data transmission

system with idle signal multiple access - dynamic analysis," IEEE Trans. Comm., vol.

E76B(11), 1398-1407, Nov. 1998.

[146] G. Wu, et al., "An R-ISMA integrated voice/data wireless information system with dif-

ferent packet generation rates," Proc. IEEE ICC 1996, 3, 1263- 1269, 1996.
BIBLIOGRAPHIE 207

[147] G. Wu, M. Mukumoto, and A. Fukuda, "Slotted idle signal multiple access with collision

detection for two-way centralized wireless communication networks," Proc. lEE ICC,

995-999' 1993.

[148] [150] W.C. Chong and D .. J. Goodman, "Integrated data and speech transmission using

packet reservation multiple access," Proc. IEEE ICC'93, 172- 176, May 1993.

[149] M .. J .. Karol, Z. Liu, and K.Y. Eng, "An Efficient Demand Assignment Multiple Access

Protocol for Wireless Packet ATM Networks, "Wireless Networks, ACM Press, Baltzer

Science Publishers, 13, 267-279, 1995.

[150] J. Mikkonen et al., "The MAGIC WAND - functional overview," IEEE JSAC, 16(6),

953-972, Aug. 1998.

[151] D. Petras, "Performance evaluation of medium access control protocols for mobile

broadband systems," Technical Report RACE Project, Jan. 1996.

[152] R. Jacquet, et al., "Optimized Link State Routing Protocol (OLSR)," IETF Internet Draft,

org/internet-drafts/draft-ietf-olsr-01.txt, 2000.

[153] C.E. Perkins and P. Bhagwat, "Highly dynamic destination-sequenced distance-vector

routing (DSDV) for mobile computer," ACM SIGCOMM'94 Conference on Communi-

cations Architectures, Protocols and Applications, 234-244, 1994.

[154] P. Misra, "Routing protocols for ad hoc mobile wireless networks", pdf file at URL

http://www.cs. ucy.ac.cy/courses!EPL651/Resources/papers/, Novembre 1999.

[155] C.E. Perkins, E.M. Royer, "Ad-hoc On-Demand Distance Vector Routing," Proceedings

of the Second IEEE Workshop on Mobile Computer Systems and Applications, 25-26,

1999.

[156] [T. LEMLOUMA, "Le routage dans les reseaux mobiles Ad hoc", Doctorat, Université

des Sciences et Technologies Houari Boumediane, Algérie, 2000.

[ 157] International Standards Organisation, "Intermediate system to intermediate system intra-

domain routing exchange protocol for use in conjunction with the protocol for providing

the connectionless- mode network service," (ISO 8473). ISO DP 10589, February 1990.
208 BIBLIOGRAPHIE

[158] J.M. McQuillan, I. Richer, and E.C. Rosen, "The new routing algorithm for the

ARPANET," IEEE Transactions on Communication, COM-28(5), 711-719, May 1980.

[159] J. Moy, "OSPF Version 2," Internet Request For Comments RFC 1583, March 1994.

[160] C. Hedrick, "Routing Information Protocol," Internet Request Comments RFC 1058,

June 1988.

[161] J.M. McQuillan and D.C. Walden, "The ARPA network design decision," Computer

Networks, 1(5), 243-289, August 1977.

[162] G.S. Sidhu, R.F. Andrews, and A.B. Oppenheimer, "Inside AppleTalk," Addision Wes-

ley, Reading, Massachusetts, 1990.

[163] P. Turner. "NetWare communication processes," NetWare Application Notes, Novell

Research, 25-81, September 1990.

[164] M. Gerla, G. Pei and S-J. Lee, "Wireless, mobile ad-hoc network routing," Computer

Science Departement, University of California, Los Angeles.

[165] Z.J. Haas and M.R. Peralman, "The Zone Routing Protocol (ZRP) for Ad Hoc Network-

s", IETF Internet Draft, http://www.ietf.org/internet-drafts/draft-ietf-zone-zrp-OO.txt,

1997.

[166] C.-K. Toh, "Maximum battery life routing to support ubiquitous mobile computing in

wireless ad hoc networks," IEEE Communications Magazine, 39(6), pp. 138-147, 2001.

[167] M.-G. Di Benedetto, and P. Baldi, "A model for self-organizing large-scale wireless

networks," Proceedings of International Workshop on 3G Infrastructure and Services,


210-213, Athens, Greece, July 2001.

[168] L. De Nardis, P. Baldi, and M.-G. Di Benedetto, "UWB ad-hoc networks," Proceedings

of IEEE Conference on Ultra Wideband Systems and Technologies (UWBST'02), 219-

223, Baltimore, Md, USA, May 2002.

[169] P. Baldi, L. De Nardis, and M.-G. Di Benedetto, "Modeling and optimization of UWB

communication networks through a flexible cost function," IEEE Journal on Selected

Areas in Communications, 20(9), 1733-1744, 2002. munication networks through a


BIBLIOGRAPHIE 209

flexible cast function," IEEE Journal on Selected Areas in Communications, 20(9), 1733-

1744,2002.

Vous aimerez peut-être aussi