Académique Documents
Professionnel Documents
Culture Documents
Abusaif Abdulalli
N°d'ordre: 08/44
Thèse de doctorat
DOCTEUR DE L'UNIVERSITE
DE VALENCIENNES ET DU HAINAUT CAMBRESIS
Mention : ELECTRONIQUE
Spécialité: Tél~:-vmmunications
Par
Abusaif ABDULALLI
Réseaux ad-hoc : Etude des modèles de mobilité et de
protocoles de routage minimisant la consommation
d'énergie.
Soutenue le : 12/12/2008
devant le jury composé de:
M. Rabah ATTIA Rapporteur Professeur à l'E.N.I. T. de Tunis
M. Tan Phu VUONG Rapporteur Professeur à l'I.N.P. de Grenoble
M. Jean-Michel ROUVAEN Examinateur Professeur àl'UVHC,Directeur de thèse
M. Iyad DAYOUB Examinateur Maitre de Conférences à l'UVHC, coencadrant
M. Y assin ELIITLLALI Membre Invitée Maitre de Conférences à l'UVHC
CDédicace
jl mon père,
jl ma femme,
Je n'oublie pas none plus l'aide et le soutien que m'ont été apportés ma
femme.
Titre
Résumé
L'utilisation des réseaux ad hoc sans fil est devenue de plus en plus en populaire ces dernières
années en raison de leur facilité de déploiement. Dans un tel réseau, les hôtes (ou nœuds)
échangent entre eux des paquets de données par liaison radio, sans recourir à aucune hiérarchi-
sation ni supervision centralisée. En fait, les transferts de données s'effectuent sous le contrôle
de protocoles de routage distribués et tous les nœuds sont susceptibles de contribuer à 1' ache-
minement de données d'une source vers une destination. Les principaux problèmes qui en
résultent sont la mobilité des nœuds, qui complique le routage, ainsi que les limitations de la
bande passante (et donc en débit) et de consommation énergétique (liées à la durée de vie plus
les points clés de notre étude. Nous avons passé en revue les modèles de mobilité existants et
étudié par simulation les caractéristiques des trajectoires simulées, ainsi que les implications
en termes de consommation d'énergie. Puis nous avons détaillé les principaux protocoles de
routage, indiqué leur impact sur la consommation d'énergie et étudié par simulation les effets
de la mobilité des nœuds sur leur comportement. Nous avons enfin introduit un protocole,
baptisé LEMFN, consistant en une fusion-extension de deux types de routage déjà connus et
dont le principal objectif est la diminution de la consommation d'énergie dans les réseaux ad-
Title
Wireless ad-hoc networks : Study of mobility models and energy aware routing
protocols.
Abstract
Wireless ad-hoc networks became more and more popular in the past few years, owing to
their use of deployment. In such a network, the hasts (or nades) exchange data packets via
radio links, without resorting to any hierarchie scheme nor supervisory control. In fact, the
data transfers are driven by special distributed routing protocols and each node may potentially
contribute in the data transportation from sorne source to sorne destination. The main resulting
problems are the node mobility (which complicate routing protocols), as well as the limitations
of the available frequency bandwidth (and thus of the data flow rate) and of the available energy
Mobility, energy consumption minimization and suited routing protocols are the key points of
our study. The existing mobility models have thus been looked over first and, using simula-
tion, the characteristics of the corresponding modelled trajectories together with the effects on
energy consuption have been studied. Next, the leading routing protocols have been detailed,
their impact on energy consumption and the influence of node mobility have been considered
(using again simulation). Fianlly, a new protocol, called LEMFN, has been introduced, which
consists in the fusion and extension of two already known protocols, with the main objective of
energy consumption réduction in mind. The new algorithm has been studied by simulation and
Introduction Générale 1
1.1 Introduction . . . . . . 3
1.2.1 Classification . 4
1.5 Architectures . . . . . . . . . . 14
v
vi TABLE DES MATIÈRES
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.1.1 Introduction . . . . . . . 21
2.1.7 Simulation 24
2.2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2.2 Le modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.3 Conclusion 27
2.3.1 Introduction . 27
2.3.2 Simulation . 28
2.3 .3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.4.2 Le modèle .. . . . . . . . . . . . . . . . . . . 31
2.4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 Modèles de mobilité 37
waypoint) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.1.3 Modèle de mobilité avec zone de simulation non bornée BSA (Bound-
Mobility Model) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.3.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.1 Introduction . . . . . . . . . . . . . . . . . . . 64
4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.3 Modèles . . . . . . . . . . . . . . . . . . . . . . . . 89
134
Keying) 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 134
code 0 0 0 0 0 0 136
1.4 UnBSS. 15
1.5 UnESS. 16
2.2 Exemple de topologie avec n=1000 noeuds pour une densité d'émetteurs 8 =
0.41. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3 Débit normalisé par noeud, en fonction de la densité d'émetteurs 8, pour diffé-
rentes valeurs de a. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
xiii
xiv TABLE DES FIGURES
2.8 Débit par unité de puissance en fonction de la capacité pour une communication
3.1 Modèle de déplacement aléatoire d'un noeud mobile (Mobile Node- MN). 38
3.15 Débit par unité de puissance pour une paire inter-groupe et deux paires intra-
groupes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.16 Débit par unité de puissance en fonction du nombre de paires intra-groupe pour
3.17 Débit par unité de puissance en fonction du nombre de paires intra-groupe, pour
3.21 Débit par unité de puissance en fonction de la capacité pour une paire inter-
random walk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.22 Débit par unité de puissance en fonction du nombre de paires intra-groupe pour
une et deux paires inter-groupes ; K = 8, pour une mobilité de type random walk. 57
3.23 Débit par unité de puissance par rapport à la capacité pour une paire inter-
noeud. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.24 Débit par unité de puissance en fonction du nombre de paires intra-groupe pour
5.5 10% des noeuds dans chaque groupe servent de noeuds intermédiaires (entou-
Xl X
xx LISTE DES TABLEAUX
Introduction générale
L'utilisation des réseaux ad hoc sans fil est devenue de plus en plus en populaire ces dernières
années en raison de leur facilité de déploiement. Dans un tel réseau, les hôtes (ou noeuds)
échangent entre eux des paquets de données par liaison radio, sans recourir à aucune hiérar-
chisation ni supervision centralisée. En fait, les transferts de données s'effectuent sous le con-
trôle de protocoles de routage distribués et tous les noeuds sont susceptibles de contribuer à
l'acheminement de données d'une source vers une destination. Les principaux problèmes qui
en résultent sont la mobilité des noeuds, qui complique le routage, ainsi que les limitations
et les protocoles de routage constituent les points clés de notre étude. Nous passons en revue
les modèles de mobilité existants et étudions par simulation les caractéristiques des trajectoires
simulées, ainsi que les implications en termes de consommation d'énergie. Nous détaillons
également les principaux protocoles de routage, indiquons leur impact sur la consommation
d'énergie et étudions par simulation les effets de la mobilité des noeuds sur leur comportement.
deux types de routage déjà connus et dont le principal objectif est la diminution de la consom-
mation d'énergie dans les réseaux ad-hoc constitués de plusieurs groupes de noeuds distincts.
méthodes de routage.
1
2 Introduction générale
Contenu du mémoire
Dans un premier chapitre, nous présentons des généralités sur les réseaux locaux sans fil (avan-
tages et inconvénients par rapport aux réseaux câblés), les techniques de transmission et les
standards IEEE 802.11 et WiFi, les architectures de réseaux cellulaires. Nous introduisons en-
fin les réseaux ad-hoc, ainsi que les problèmes d'interférences et de mobilité des noeuds dans
ces réseaux.
Le second chapitre est consacré à l'introduction des principaux modèles de réseaux ad-hoc, leur
évolution, les techniques de routage employées. Des simulations sont effectuées pour étudier
les performances des différentes techniques de routage, notamment en ce qui concerne le débit
Dans le chapitre 3, des modèles de simulation de la mobilité des noeuds sont abordés. Ces mod-
èles sont de deux types: ceux décrivant la mobilité de noeuds individuels et ceux s'intéressant
à des noeuds regroupés. Les caractéristiques des trajectoires obtenues sont étudiées par simula-
tion. Nous proposons également un modèle de mobilité et obtenons par simulation des résultats
réseau ad-hoc.
mée lors d'une communication, distribution de la charge de travail entre les noeuds et min-
imisation de la puissance consommée à 1' état de veille. Dans chacun des cas, les principaux
Dans le chapitre 5, nous introduisons le nouveau protocole, appelé LEMFN, que nous pro-
posons. Les performances de ce protocole sont étudiées par simulation et comparées à celles
point de vue de la puissance consommée que de celui de la durée de vie du réseau peut être
observée.
Chapitre 1
1.1 Introduction
Ces dernières années, les réseaux locaux sans fil (LAN et WLAN) ont pris une place de plus
en plus importante sur le marché des réseaux locaux. De nombreuses compagnies ont en effet
constaté que l'ajout d'un WLAN à leur LAN traditionnel câblé permettait de satisfaire les divers
WI-FI est une technologie de réseau sans fil répondant au standard IEEE 802.11, dont la cou-
verture radio est adaptée à la fois aux bâtiments des entreprises et aux logements individuels,
un même réseau pouvant être étendu à l'ensemble d'une ville (voire d'un pays). Si le réseau
Internet a mis une vingtaine d'années pour transformer radicalement nos habitudes de vie et de
travail, les réseaux WI-FI et leurs dérivés pourraient bien accélérer encore ces mutations.
Grâce à WI-FI, Internet devient utilisable dans tous les contextes de la vie. Dans un cadre
domestique, on peut installer un réseau WI-FI afin de partager une connexion Internet sans
l'inconvénient d'une connexion physique fixe. Dans le cadre d'une compagnie, WI-FI permet
de s'affranchir des problèmes de câblage des réseaux locaux, tout en apportant de nouveaux
3
4 CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX
Ainsi, une machine donnée peut être reliée à d'autres machines, par un lien direct ou par l'in-
Ces réseaux sont en rapide expansion, en raison de la flexibilité de leur interface, qui per-
tout en restant connecté. De nombreux produits sont actuellement disponibles sur le marché
et plusieurs tendances deviennent évidentes, selon la surface couverte par la cellule. Dans ces
réseaux, des débits de plusieurs millions de bits par seconde peuvent être atteints. C'est là une
différence importante avec les réseaux mobiles classiques, qui offrent généralement des débits
1.2.1 Classification
Dans les réseaux sans fil, deux configurations générales sont possibles :
- les clients se connectent sur une borne, que l'on appelle point d'accès (AP: Access Point)
- chaque station est employée comme routeur. Ainsi, pour aller d'une station à une autre, il est
nécessaire d'utiliser plusieurs stations intermédiaires comme relais : cette configuration est
Un autre classement des réseaux sans fil peut être effectué en fonction de la distance (ou por-
tée):
- Les tout petits réseaux sans fil, ou WPAN (Wireless Persona! Area Network), d'une portée
d'une dizaine de mètres.
- Les réseaux d'entreprise sans fil, ou WLAN (Wireless Local Area Network), d'une portée
- Les réseaux à l'échelle d'une métropole, ou WMAN (Wireless Metropolitan Area Network),
- Les réseaux étendus sans fil, ou WWAN (Wireless Wide Local Area Network), d'une portée
+
FIG. 1.1 - Les réseaux sans fil en fonction de la distance.
Les WLAN deviennent l'une des principales solutions de connexion pour beaucoup de compa-
gnies. Le marché du sans fil se développe rapidement, car les compagnies notent les bénéfices
ratifié les spécifications de la norme de réseaux locaux sans fil 802.11 en 1997, qui prévoit des
- Une mobilité, génératrice de gains de productivité, avec un accès en temps réel aux informa-
cessitant des transformations fréquentes, grâce aux coûts minimes de câblage et d'installation
- Un accès immédiat entre le lit d'hôpital et les informations concernant le patient pour les
- Un accès réseau simple et en temps réel pour les consultants et les auditeurs sur site.
- Un accès étendu aux bases de données pour les chefs de service nomades, directeurs de
- Un accès plus rapide aux informations des clients pour les fournisseurs de services et dé-
- Un accès universel au réseau pour les administrateurs, pour le support et le dépannage sur
site.
- Un accès en temps réel pour les réunions des groupes d'étude et des liens de recherche pour
les étudiants.
Débit.
Même si le débit des réseaux sans fil est maintenant près de celui des réseaux locaux, il peut être
affecté par la topologie du réseau et la congestion, du fait d'un trop grand nombre d'utilisateurs.
Zone de couverture.
La distance maximale permettant aux ondes radio et à 1' infrarouge de communiquer dépend de
la conception du produit (standard utilisé et puissance du signal), aussi bien que du milieu de
Interférences.
Les réseaux sans fil peuvent être soumis aux interférences causées par l'équipement, telles que,
dans le cas du Wi-Fi, celles dues aux fours micro-ondes situés dans la zone de couverture du
Réglementation.
L'utilisation des ondes radio pour la transmission d'informations pose un problème légal, parce
que chaque pays a édicté un règlement qui lui est propre en ce qui concerne l'allocation des
Batteries.
Les stations mobiles d'un réseau sans fil utilisent des batteries comme principale source d'éner-
gie. Comme la durée de vie des batteries est assez courte, les réseaux sans fil doivent incorporer
gie.
Sécurité.
On pourrait croire que les réseaux sans fil sont plutôt difficiles à sécuriser, du fait de l'utili-
sation d'ondes radio pour la communication, avec comme corollaire la possibilité théorique
Dans les normes courantes, deux types de supports de transmission sont employés : ondes radio
et infrarouge.
8 CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX
La grande majorité des réseaux locaux sans fil utilisent les ondes radio, qui ont pour avantage
principal de franchir divers types d'obstacles. Les premiers réseaux sans fil employant les ondes
Diverses techniques de transmission par radio sont employées dans le cadre des réseaux locaux
sans fil:
- Etalement de spectre (spread spectrum). Cette technique large bande est la plus employée.
Elle permet de transmettre des données de manière fiable et sécurisée mais à faible débit.
Deux méthodes d'étalement sont utilisées: FHSS (Frequency Hopping Spread Spectrum) et
- OFDM (Orthogonal Frequency Division Multiplexing). Déjà utilisée dans les normes DVB
de diffusion audio, ainsi que pour l'accès à Internet de type ADSL (Asymetrie Digital Sub-
scriber Line), cette technique s'applique désormais aux réseaux locaux sans fil. OFDM offre
Le principal inconvénient des ondes radio est que leur utilisation est soumise à une réglementa-
tion stricte, propre à chaque pays. L'allocation des bandes de fréquences ainsi que la puissance
maximale autorisée pour le signal émis peuvent différer d'un pays à un autre.
L'infrarouge se situe dans les très hautes fréquences du spectre électromagnétique. Le problème
des faisceaux infrarouge est qu'ils ne peuvent traverser des objets opaques comme les murs. Le
seul obstacle qu'ils tolèrent sont les vitres, pour autant que l'angle entre le faisceau et la vitre
L'infrarouge n'est pas soumis à une réglementation aussi stricte que les ondes radio. Il existe
Le réseau ne peut être situé que dans un espace confiné correspondant à celui d'une pièce, et
Les faisceaux infrarouges ne doivent alors rencontrer aucun obstacle, sachant toutefois que
la transmission par rapport aux radiations lumineuses visibles. La portée d'un système peut
Il existe trois standards de réseaux locaux sans fils, issus de trois organismes différents de stan-
dardisation, et donc incompatibles entre eux : HIPERLAN (High Performance Radio LAN),
HomeRF (Home Radio Frequency) et IEEE 802.11, avec ses diverses extensions, telles que
HiperLAN est un standard issu du comité RES-1 0 du projet BRAN (Broadband Radio Access
deux types de réseaux HiperLAN, HiperLAN1 et HiperLAN2, qui utilisent tous deux la bande
des 5 GHz ratifiée par la CEPT (Conférence Européenne des Postes et Télécommunications).
HomeRF est un standard pour les réseaux sans fil qui utilise, comme Wi-Fi, la bande de fré-
quences libre de droits des 2,4 GHz (ISM) et propose des débits allant de 1 à 10 Mbit/s.
802.11 est issu de l'IEEE (lnstitute of Electrical and Electronics Engineers), un organisme
américain qui établit, entre autres, les principaux standards des réseaux locaux. Le standard
802.11 d'origine utilise comme supports de transmission l'infrarouge et les ondes radio situées
dans la bande ISM, le débit atteint 1 à 2 Mbit/s. De nouvelles techniques de transmission radio
ont été depuis ajoutées au standard de base 802.11 : 802.11a, 802.1lb, 802.11g.
Divers aspects de la couche physique, notamment pour le standard 802.11, sont présentés dans
l'Annexe A.
10 CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX
802 en raison de sa date de création, dont la principale tâche a consisté à standardiser les réseaux
locaux. Comme il existait à l'époque de nombreux produits incompatibles, l'un des objectifs
du comité 802 a été de créer un standard commun afin de les unifier. Le tableau 1 recense les
Les travaux du comité 802 se focalisent essentiellement sur la couche physique et la couche
liaison du modèle de référence ISO pour l'interconnexion des systèmes ouverts, ou modèle
OSI (Open System Interconnections). Dans le modèle IEEE, la couche 2 a dû être divisée en
deux sous-couches, la couche LLC (Logical Link Control) et la couche MAC (Medium Access
Control). La figure 1.2 illustre les différences entre le modèle OSI et le modèle IEEE.
1.3. LES TECHNIQUES DE TRANSMISSION 11
L'avantage de l'architecture 802 est qu'elle spécifie une couche LLC commune pour toutes les
couches MAC. C'est ce qui permet l'interopérabilité entre les standards issus du comité 802.
Ainsi, 802.11 n'est compatible avec Ethemet qu'au niveau de la couche 2, et plus précisément
Couche 2
802 10 sécurité
LiaiSon
De
données 802 2 LLC
1 1
EJ EJ EJ LJ EJ EJ
1 PHY 1
B 1 PHY 1 1 PHY 1 1 PHY 1 1 PHY 1
Couche
Lla1son de
données
LLC
,.. - -
.1
, LLC Couche
u..son
de
données
MAC '1 IMAC
602.11
1 lethemet
1
Le groupe 802.11 a été initié en 1990, et le standard 802.11 définissant les réseaux locaux sans
fil en 1997.
Le standard d'origine définit trois couches physiques pour une même couche MAC, correspon-
- 802.11 FHSS (Frequency Hopping Spread Spectrum), qui utilise la technique d'étalement de
802.11 FHSS et 802.11 DSSS sont des réseaux radio sans fil émettant dans la bande ISM.
Vu leurs caractéristiques, ces trois types de produits ne sont pas directement compatibles entre
eux. Même s'ils offrent une certaine interopérabilité au niveau de la sous-couche LLC, celle-ci
ne se retrouve pas au niveau physique. Ainsi, une carte 802.11 FHSS ne peut pas dialoguer avec
une carte 802.11DSSS. De même, 802.11 IR ne peut pas dialoguer avec une carte 802.11DSSS
ni 802.11 FHSS. Pour obtenir une telle compatibilité, il faudrait utiliser des produits multistan-
dards.
Le standard 802.11 n'est pas resté figé, et de nombreuses améliorations ont été apportées au
standard d'origine et vont continuer de l'être. Le tableau 2 récapitule les différents amende-
Les normes 802.11a, 802.1lb et 802.llg, appelées "normes physiques" correspondent à des
Amendement Description
802.lla (Witi5) La nonne 802.11a (baptisée WiFi 5) permet d'obtenir un haut débit (54 Mbps
théoriques, 30 Mbps réels). La norme 802.1la spécifie 8 canaux radio dans la bande de
fréquence des 5 GHz.
802.llb(Wifi) La nonne 802.11 b est la nonne la plus répandue actuellement. Elle propose un débit
théorique de Il Mbps (6 Mbps rééls) avec une portée pouvant aller jusqu'à 300 mètres
dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz,
avec 3 canaux radio disponibles.
802.1lc (Portage 802.11 vers 802.ld) La nonne 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une
modification de la norme 802.1 d afin de pouvmr établir un pont avec les trames 802.11
(mveau liaison de données).
802.lld (InternationalisatiOn) La nonne 802.11d est un supplément à la nonne 802.11 dont le but est de permettre une
utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux
différents équipements d'échanger des informations sur les plages de fréquence et les
puissances autorisées dans le pays d'origine du matériel.
802.lle (Amélioration de la qualité de service) La nonne 802.lle vise à donner des possibilités en matière de qualité de service au
mveau de la couche liaison de données. Ainsi cette norme a pour but de définir les
besoins des différents paquets en terme de bande passante et de délai de transmissiOn de
manière à permettre notamment une meilleure transmission de la vmx et de la vidéo.
802.11 f (Itinérance) La nonne 802.1lf est une recommandation à l'intention des vendeurs de point d'accès
pour une meilleure interopérabilité des produits. Elle propose le protocole Inter-Access
point roarning protocol permettant à un utilisateur Itinérant de changer de point d'accès
de façon transparente lors d'un déplacement, quelles que soient les marques des points
d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou
roaming en anglais)
802.llg La nonne 802.1lg offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande
de fréquence des 2.4 GHz. La nonne 802.11g a une compatibilité ascendante avec la
norme 802.1lb, ce qm signifie que des matériels conformes à la norme 802.llg peuvent
fonctionner en 802.11 b
802.llh La nonne 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN
2) et être en conformité avec la réglementation européenne en matière de fréquence et
d'économie d'énergie.
802.11i La nonne 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et
distributiOn des clés, chiffrement et authentification). Cette norme s'appuie sur l' AES
(Advanced Encryptions Standard) et propose un chiffrement des communications pour
les transmissions utilisant les technologies 802.11 a, 802.11 b et 802.11 g.
802.11j La nonne 802.11j est à la réglementation japonaise ce que le 802.1lh est à la
réglementation européenne
802.llk RRM radio resource measurement
802.llm Amélioration du 802.11
802.lln Définition d'une nouvelle couche physique
Wi-Fi ou Wi-Fi (Wireless Fidelity) est une norme d'interopérabilité attribuée par la Wi-Fi Al-
liance, anciennement WECA (Wireless Ethemet Alliance), aux produits issus des standards
L'objectif de la Wi-Fi Alliance est de promouvoir Wi-Fi comme standard international pour les
réseaux sans fil dans les différents secteurs du marché. Afin d'atteindre cet objectif, la Wi-Fi
Alliance a diversifié ses efforts. Cet organisme s'est attaché, dans premier temps, à définir une
campagne de certification visant à garantir, sous le nom Wi-Fi, l'inter-opérabilité des équipe-
1.5 Architectures
Wi-Fi est fondé sur une architecture cellulaire. Ce type d'architecture est employé en télépho-
nie mobile, des stations de base étant utilisées pour établir la communication entre terminaux
mobiles.
Cependant, le standard 802.11, dont résulte Wi-Fi, définit deux types d'architectures :
Le mode infrastructure définit un réseau dans lequel l'infrastructure, c'est-à-dire le point d'ac-
Dans la même BSS (Basic Service Set), ou cellule, le débit est partagé entre toutes les stations
connectées. La figure 1.4 illustre l'opération d'une cellule, ou BSS, d'un réseau Wi-Fi. Le BSS
est constitué d'un point d'accès, ou AP (Access Point), et de stations, fixes ou mobiles, munies
Dans un BSS, la communication passe obligatoirement par le point d'accès. Supposons deux
A vers B se décompose en une communication entre A et le point d'accès, puis entre le point
d'accès et B.
Un ESS (Extended Service Set) définit un réseau Wi-Fi en mode d'infrastructure comportant
plusieurs points d'accès. La figure 1.5 illustre un réseau d'entreprise Wi-Fi constitué de deux
Un ESS se compose ainsi d'un ensemble de BSS reliés entre eux par l'intermédiaire d'un
transfert des informations entre les divers BSS de l'ESS. Dans les spécifications de la norme, le
DS est défini d'une manière indépendante. Le DS utilisé est en général Ethernet, mais ce peut
Dans ce dernier cas, les points d'accès reliés à ce DS Wi-Fi sont considérés comme des stations.
Le débit du DS Wi-Fi est de ce fait partagé avec les points d'accès reliés au DS.
Le mode ad hoc - Point à Point, également baptisé ensemble des services de base indépendants
IBSS (Independent Basic Service Set)- représente simplement un certain nombre de stations
sans fil 802.11 qui communiquent directement entre elles sans point d'accès ni raccordement à
16 CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX
un réseau filaire, comme dans la figure 1.6. Ce mode permet de créer rapidement et simplement
un réseau totalement sans fil, ne comportant aucune infrastructure filaire, qu'elle soit inutile
pour mettre en oeuvre les services (salle d'hôtel, centre de conférences, aéroport) ou que l'accès
y soit interdit.
Le mode de communication ad hoc est un mode de point à point entre équipements sans fil.
Un réseau ambiant permet de se relier à l'Internet à partir d'un endroit quelconque, constam-
ment et à un coût aussi bas que possible. Les réseaux Wi-Fi sont à la base de cette solution. En
effet, le coût de déploiement d'un réseau Wi-Fi étant très faible, il est possible de couvrir une
L'architecture d'un réseau ambiant Wi-Fi se compose de nombreuses cellules Wi-Fi qui couvrent
la zone souhaitée par l'opérateur. Chaque cellule du réseau a un point d'accès. Ces points d'ac-
1.6. L'ARCHITECTURE DE RÉSEAU AD-HOC 17
Mode Ad Hoc
cès sont reliés entre eux par un réseau d'infrastructure, par exemple Ethemet. Dans le cas où
l'installation du câble est problématique ou trop onéreuse, comme dans les zones rurales, des
Les cellules d'un réseau ambiant peuvent également être reliées entre elles par des systèmes
hertziens équipés d'antennes. Les équipements utilisés dans ce scénario sont soit des points
d'accès équipés d'antennes directives, soit des ponts Wi-Fi équipés d'antennes directives et
reliés à un réseau filaire ou à d'autres réseaux Wi-Fi. En cas de liaison non directive, un méca-
Les réseaux ad hoc sont des réseaux spontanés, qui peuvent être établis sans l'aide de stations
fixes ou de points d'accès et qui autorisent la mobilité des stations. A peine initialisés, leurs
noeuds sont en mesure, en 1' espace de quelques instants, d'échanger de 1' information selon
Si les réseaux ad hoc comportent des avantages indéniables, au premier rang desquels viennent
le confort matériel, la couverture physique et le coût, un certain nombre d'écueils sont toutefois
à surmonter pour bénéficier pleinement de ces privilèges. Ces écueils sont détaillés ci-dessous.
18 CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX
En radio, si un noeud reçoit correctement un signal en provenance d'un autre noeud, la réci-
proque n'est pas nécessairement vraie. Les liens radio sont parfois asymétriques.
cepteur. Cela signifie que les liens sont en principe symétriques. En pratique, le déphasage dû
aux multiples réflexions du signal sur différents obstacles provoque une réception saccadée,
appelé évanouissement (fading), est illustré sur la figure 1.7. Pour une même distance sépa-
rant deux noeuds, le signal peut ainsi être plus ou moins fort, affectant la symétrie du lien. Par
conséquent, il est possible d'obtenir une bonne réception dans un sens, et une mauvaise dans
l'autre.
L'asymétrie d'un lien dans les réseaux ad hoc constitue un véritable handicap. Lorsqu'une route
est établie entre une source et une destination, la route inverse n'est pas systématiquement sa
copie conforme. Elle peut nécessiter, pour être installée, la mise en place préalable d'une si-
gnalisation beaucoup plus importante que celle des réseaux fixes, où les liens sont symétriques.
1.6. L'ARCHITECTURE DE RÉSEAU AD-HOC 19
La figure 1.8 illustre ce problème; pour aller de M2 à M3, on peut emprunter le chemin le plus
court, soit la route M2-M4-M3. Il n'est pas possible de prendre la même route en sens inverse
pour revenir à M2 en raison d'un lien asymétrique qui unit M4 et M2. Il faut donc redéfinir la
M6
Dans les réseaux filaires, l'émission de paquets entre deux noeuds s'appuie sur un support phy-
sique déterminé reliant ces deux noeuds. Tous les noeuds qui n'ont pas accès à ce support se
voient privés de la trace de cet envoi. En liaison radio sans fil, le processus se traduit autrement.
L'interface radio étant partagée, chaque donnée est réceptionnée par tous les noeuds à la fois,
avec des puissances variables. Seul le point de destination est apte à comprendre cette donnée et
à la récupérer, tous les autres noeuds, destinataires infortunés, étant victimes d'interférences ou
de collisions. Malgré 1' existence de mécanismes chargés de gérer ces collisions et vu le partage
taux d'erreur s'accroît d'autant, et la retransmission des paquets non récupérés (redondance)
diminue le débit de la liaison. Cette interface partagée pose un autre type de problème introdui-
sant une redondance supplémentaire. Du fait de la diffusion vers tous les voisins, les supports
20 CHAPITRE 1. GÉNÉRALITÉS SUR LES RÉSEAUX
dédiés n'existant pas, plusieurs noeuds reçoivent les mêmes paquets et les rediffusent. Un noeud
La redondance, dans les réseaux filaires, est un paramètre introduit volontairement dans le
réseau par ses architectes ; elle sert à contourner des noeuds en panne ou défaillants. Dans
les réseaux ad hoc, elle constitue un facteur parasitaire, qui nécessite un traitement fin des
Dans un réseau ad hoc, la mobilité des noeuds rend la topologie du réseau dynamique, si bien
qu'une route tracée pour parvenir à la destination souhaitée doit être modifiée assez fréquem-
ment. Dans un réseau fixe, les changements de route surviennent par suite d'une congestion
pour véhiculer la signalisation indispensable aux mouvements des noeuds. Cette surabondance
doit faire l'objet d'une optimisation, notamment lorsque la vitesse des noeuds est relativement
élevée. Jusqu'à présent, la plupart des protocoles de routage ad hoc se sont montrés plutôt
inaptes à faire face à une forte mobilité. Cette problématique est actuellement au coeur de
1.7 Conclusion
Après avoir donné une description générale des réseaux sans fil et défini les caractéristiques
des réseaux ad-hoc, nous allons, dans le chapitre suivant, présenterles principaux modèles de
réseaux ad-hoc proposés dans la littérature pour en permettre l'analyse par simulation.
Chapitre 2
2.1.1 Introduction
Il s'agit d'un modèle idéal de réseau ad hoc, pour des applications tolérantes aux retards de
transmission [2] . Il a été développé à partir d'un modèle présenté antérieurement dans un article
de Gupta et Kumar [4] pour prouver qu'on peut obtenir un débit constant dans un réseau ad-hoc
quelque soit le nombre de noeuds, en introduisant des contraintes sur le mode de transmission
des paquets.
Ce principe a été développé par Knopp et Humblet [6]. Ils ont montré que, dans le cas d'un
réseau mobile sans fil où plusieurs utilisateurs veulent communiquer avec la station de base par
l'intermédiaire d'un canal variable dans le temps, la stratégie optimale consiste à réserver pen-
dant un temps donné le canal à l'utilisateur qui possède la meilleure capacité de transmission.
Cependant cette stratégie introduit des retards additionnels, parce que les paquets doivent être
mémorisés dans des tampons pendant le temps où le canal n'est pas disponible pour la station.
21
22 CHAPITRE 2. PRINCIPAUX MODÈLES DE RÉSEAUX AD-HOC
Ainsi seulement les applications tolérantes aux retards de transmission comme la messagerie
(e-mail), pourront tirer avantage de cette technique. Dans le cadre des réseaux ad-hoc, dont la
topologie change très souvent au cours du temps du fait de la mobilité des utilisateurs, cette
Gupta et Kumar [104] ont développé un modèle de réseau ad-hoc comportant des noeuds fixes,
dont les positions sont choisies au hasard sur un cercle. Chaque source communique avec une
destination choisie au hasard. Ce modèle permet de prouver que, si n représente la densité des
Grossglauser et Tse ont introduit la mobilité dans le modèle de Gupta et de Kumar. Le résultat
principal qui découle de 1' utilisation de ce modèle est que, sur le long terme, le débit par paire
Dans le modèle de réseau ad-hoc fixe, la limitation principale provient du fait qu'on ne peut pas
établir de communication directe sur une longue distance, car ceci génère des interférences qui
font chuter le débit du réseau. Pour éviter (ou au moins diminuer) cet inconvénient, il est néces-
saire d'utiliser des noeuds de distance moyenne réduite (distance de l'ordre de 1/ y'iï) comme
relais. Le nombre de sauts sur un chemin est alors d'environ y'iï PN . Mais, même avec ce
débit, la majorité du trafic observé par l'utilisateur sur un noeud provient des communications
d'autres noeuds.
Dans un modèle de réseau ad-hoc où les noeuds sont mobiles les uns par rapport aux autres, la
stratégie à employer repose sur le principe de la diversité multi-utilisateurs. Ceci implique que
chaque noeud qui veut envoyer un paquet le distribue à tous les noeuds voisins avec qui le taux
2.1. MODÈLE DE GROSSGLAUSSER ET TSE 23
de transmission est élevé (figure 2.1 ). Ainsi, les noeuds relais peuvent à leur tour distribuer le
paquet jusqu'à la destination finale. Dans le cas où le nombre de noeuds relais est suffisant, la
probabilité pour qu'un paquet parvienne bien au destinataire est alors élevée. Si la densité des
noeuds dans le réseau est suffisamment importante, chaque paquet ne transite pas par plus d'un
réseau. Une solution est alors de s'efforcer d'effectuer les transmissions vers le noeud le plus
proche. Dans ce cas, le nombre de transmissions simultanées possibles est d'environ O(n). Le
problème de cette approche est que la durée pendant laquelle une source peut transmettre une
information à son plus proche voisin est très courte (de l'ordre de 1/n) et diminue lorsque la
densité des noeuds augmente. Une idée serait alors de répercuter le paquet à transmettre vers
un grand nombre de noeuds relais, qui mémoriseraient le paquet jusqu' à la destination finale.
Ainsi, pour un paire source-destination donnée, il y (n- 2) noeuds qui peuvent être employés en
tant que relais. Les paquets envoyés par chaque noeud seraient ainsi distribués dans le réseau.
24 CHAPITRE 2. PRINCIPAUX MODÈLES DE RÉSEAUX AD-HOC
Le corollaire est que chaque noeud aura constamment un paquet à envoyer vers d'autres noeuds.
La question est de déterminer la durée nécessaire pour un paquet afin qu'il soit uniformément
2.1.7 Simulation
Dans le modèle développé, on considère qu'un paquet peut effectuer au maximum deux sauts,
un de la source vers un noeud relais aléatoire et le second du noeud relais vers la destination.
De cette façon, chaque paquet est transmis seulement deux fois dans le réseau et le débit final
La simulation et les résultats qui sont présentés ici prennent en compte les paramètres de trans-
mission sur un canal hertzien. Le calcul des interférences entre noeuds distants permet d'évaluer
la puissance minimum de réception d'une transmission pour un noeud (i) donné en fonction du
destination.
- {3, rapport signal sur bruit minimum pour une transmission correcte du noeud i vers le noeud
j (SIR),
(2.1)
2.1. MODÈLE DE GROSSGLAUSSER ET TSE 25
FIG. 2.2- Exemple de topologie avec n=lOOO noeuds pour une densité d'émetteurs e = 0.41.
Le gain du canal est l'atténuation en espace libre d'une onde électromagnétique, donnée par la
formule suivante :
(2.2)
où X; (t) est la position du noeud i à 1' instant t sur le disque unité et a est le facteur d'atténuation
Les résultats qui sont donnés ici sont obtenus après 20 simulations avec des topologies aléa-
On peut observer qu'une densité de noeuds 8 optimale existe (figure2.3). Si 8 est trop faible,
on n'exploite pas la réutilisation spatiale des fréquences, et, si e est trop forte, les interférences
deviennent dominantes et le débit chute.
26 CHAPITRE 2. PRINCIPAUX MODÈLES DE RÉSEAUX AD-HOC
FIG. 2.3- Débit normalisé par noeud, en fonction de la densité d'émetteurs f), pour différentes
valeurs de ex.
2.1.8 Conclusion
lation, que le débit dans le réseau demeure constant quelque soit le nombre de noeuds dans le
réseau. C'est la diffusion des paquets vers les noeuds les plus proches qui garantit cette pro-
priété, quand le nombre de noeuds relais est suffisant (de l'ordre de yfiï), permettant un routage
correct des paquets jusqu'à leur destination. Mais il faut remarquer que ce système reste limité
par le délai d'acheminement parfois très long des paquets dans le réseau. Il est par conséquent
réservé à des applications spécifiques telles que la synchronisation des données avec une base
des données ou la transmission des e-mail, qui n'imposent pas des contraintes strictes sur les
délais d'acheminement.
2.2.1 Introduction
Ce modèle étend les résultats établis par Grossglausser et Tse [3], en considérant un modèle de
déplacement des noeuds dans le temps plus réaliste [1]. Les résultats obtenus sont similaires à
2.3. LE MODÈLE DE ROYER, MELLIAR-SMITH, MOSER 27
ceux présentés dans l'article de référence [3] , c.-à-d. que le débit dans le réseau reste constant
2.2.2 Le modèle
Le mode du déplacement du noeud dans le réseau dans le modèle précèdent était aléatoire,
les trajectoires Xi(t) des noeuds i étant décrites comme un ensemble de processus aléatoires,
indépendants, stationnaires et ergodiques, distribués sur une série de disques. Dans le nouveau
modèle, le noeud i est contraint à se déplacer de façon aléatoire le long d'un cercle de rayon
Gi. La mobilité des utilisateurs est un facteur important et l'objectif de ce modèle est de mon-
trer que, même dans le cas de contraintes fortes imposées sur les limites du déplacement des
2.2.3 Conclusion
Les principes établis au moyen du premier modèle n'ont pas évolué, mais une nouvelle méthode
2.3.1 Introduction
Ce modèle examine les effets de divers paramètres sur la puissance de transmission dans les
réseaux ad-hoc [7]. En particulier, les effets de la mobilité et de la distance entre les noeuds,
ceux de la distance de transmission sur la bande passante des noeuds, ainsi que ceux de la
connectivité sur la mobilité des noeuds sont examinés. Le modèle permet de retrouver une
partie des résultats du travail de Kleinrock [5] sur les réseaux sans fil à nombre de noeuds fixe,
2.3.2 Simulation
Cette simulation a été effectuée avec le protocole de routage AODV [8], avec des noeuds mo-
biles. Le modèle de mobilité utilisé dans la simulation permet un déplacement de chaque noeud
à partir d'un point défini au hasard dans une direction elle aussi aléatoire. Cependant, un cer-
tain nombre de points de passage sont présentés dans la simulation pour observer les effets
d'une variation de la densité des noeuds (période de convergence des noeuds vers le centre par
exemple).
.. Q
1 '
1 1
• <) 1
d
s '
~
~~~~S----1~0--~ts--~ro----~~--~~--~~
Neighbool
FIG. 2.4- Nombre de paquets délivrés en fonction du nombre de noeuds voisins, pour diffé-
rentes vitesses de déplacement des noeuds (Omis, lm/s, 5m/s, lOm/s).
On peut observer que le nombre de paquets reçus par un noeud destinataire est faible quand le
rayon de transmission est faible et que la connectivité du réseau est faible (figure.2.4). C'est-
à-dire qu'un petit nombre de paquets sont reçus du fait de l'absence de chemin performant.
paquets reçus décroît car le nombre de collisions augmente (saturation du réseau). La densité
optimale de noeuds dans le réseau est peu différente de celle annoncée par Kleinrock [5] dans
son modèle où les noeuds sont fixes (la vitesse de déplacement est de Omis). Par contre, quand
la mobilité (vitesse de déplacement des noeuds) augmente, la densité optimale des noeuds aug-
mente, étant donné que le changement rapide de topologie provoque des ruptures de liens plus
fréquentes.
04
'l - llklonlocl<"allesull
0.35 -<-Omis
-·-
·~
tom's
S.Om'f
0.3 ..,. to,om
~ 1
i"' 0.25
'·,
~ • ' 1
(:.
o.z \' ~
,· 1
) ' \
~ 0.1~
~
O,t
·~
Neighbcta
FIG. 2.5- Débit normalisé en fonction du nombre de noeuds voisins, et pour différentes vitesses
de déplacement des noeuds (Omis, lmls, 5mls, !Omis)
Pour comparer les résultats de la simulation à ceux établis par Kleinrock, le trafic est nor-
malisé dans le modèle. On observe (Figure. 2.5) que les différences apparaissent particulière-
ment quand la densité du réseau est faible. Ceci peut s'expliquer par le fait que, si la densité
des noeuds est faible, beaucoup de stations se trouvent dissociées des autres. La majorité des
connexions demandées est ainsi rejetée en raison du manque de chemins viables. Seules les
connexions qui réussissent apparaissent dans le bilan final, ce qui entraîne des résultats artifi-
ciellement élevés.
30 CHAPITRE 2. PRINCIPAUX MODÈLES DE RÉSEAUX AD-HOC
2.3.3 Conclusion
L'objectif de ce modèle était de trouver à l'aide d'une simulation utilisant le protocole AODV
le juste milieu entre la bande passante utile de chaque noeud et le nombre de sauts à effectuer
pour acheminer un paquet. Il a été démontré qu'il n'y avait pas de réel niveau de connectivité
optimale dans un modèle où les noeuds sont mobiles (la vitesse de déplacement des noeuds est
variable). Pour un modèle de réseau fixe, les résultats présentés ici recoupent ceux établis par
Kleinrock, c'est-à-dire qu'un nombre de six voisins par noeud apparaît comme une connectivité
optimale. Quand la mobilité des noeuds augmente, une augmentation de la puissance de trans-
mission est nécessaire pour garantir le débit du réseau et permettre aux noeuds de rechercher la
destination voulue. Ceci met en évidence le fait qu'il n'est pas possible de définir précisément
2.4.1 Introduction
On considère ici un réseau ad-hoc sans fil où tous les noeuds partagent un canal commun, et
pour lequel la technique d'étalement de spectre (CDMA) est employée pour les transmissions
simultanées [9]. Le modèle de réseau se compose de groupes de noeuds, qui peuvent parfois
être dénommés faisceaux (clusters). La question qui se pose alors est de faciliter des commu-
performances sont mesurées par une métrique égale au débit effectif par unité de puissance
consommée (throughput per unit power). Les transmissions concourantes utilisent une com-
mande de puissance distribuée et sont programmées en vue de résoudre les conflits (collisions).
Le modèle utilise un mécanisme dynamique d'expédition déterminant quels noeuds sont à em-
ployer pour l'expédition afin d'obtenir un rendement optimum. Le choix du noeud d'expédi-
tion change selon la paire source-destination considérée. Cette expédition dynamique permet
d'obtenir une augmentation du débit par unité de puissance consommée par rapport aux arran-
gements précédemment proposés qui emploient, l'un comme l'autre, une expédition fixe pour
2.4. LE MODÈLE DE A. YENER AND S.KISHORE 31
les noeuds au sein d'un groupe (communications intra-groupe) ou pour la tête de faisceau pour
Une conception efficace tenant compte du protocole de routage se fonde sur la gestion du
déclenchement des tâches sur les bornes. L'optimisation de la puissance dépend de la topologie
courante de réseau, et donc du cheminement des informations. Il est évident qu'il existe une
interaction forte entre la commande de puissance et le cheminement, étant donné qu'ils sont
tous deux affectés et agissent sur le niveau des interférences et leur distribution dans le réseau,
étant donné ce fort couplage entre les couches du modèle OSI. Pour traiter le problème proche-
lointain (masquage des sources lointaines par les sources proches), on utilise une commande
2.4.2 Le modèle
On considère un réseau ad hoc sans fil où les noeuds sont répartis non uniformément dans
un secteur géographique donné. Il existe des groupes de noeuds, dont l'inter-distance est plus
grande que la distance entre les noeuds dans un groupe. Un exemple d'un tel réseau avec deux
0 0
0 • • 0
0
0
0
0
• • 0
0 0
• • 0
0
-1 0
- '' 5 0 CluJtoftNd
-2
•
• --F"""""""'g-
i,~)·~"<ittti-
On suppose que chaque noeud qui doit envoyer un paquet effectue, indépendamment des autres
noeuds, une tentative d'envoi de ce paquet vers son destinataire. A chaque noeud est assignée
une signature unique (un code) avec laquelle il module ses symboles. Une bande de fréquence
commune est employée pour toutes les transmissions et plusieurs noeuds peuvent transmettre
simultanément dans un réseau ad-hoc CDMA. Chaque noeud connaît également les positions
des autres noeuds et la topologie de réseau est figée dans la durée d'intérêt (durée de trans-
mission). Ainsi, n'importe quel noeud peut estimer son gain de canal vers n'importe quel autre
noeud.
Le rapport de signal à interférence (SIR) est adapté comme mesure de la qualité de service
(QoS). Par conséquent, la transmission du noeud i est reçue sûrement au noeud j si le SIR yij
reçu est au-dessus d'un seuil y* pour ce système CDMA avec M noeuds actifs et un gain de
traitement N :
Les transmissions concourantes peuvent être assurées avec un contrôle de puissance pour un ré-
seau ad hoc CDMA. Il convient de déterminer comment transmettre l'information d'une source
vers une destination de sorte que le débit par unité de cette transmission soit maximisé.
En particulier, il faut s'assurer quand il est plus intéressant d'employer des relais multiples
(multi-hop) d'expédition ou d'utiliser une transmission directe. Dans cette section, l'analyse
simplifiée se réfère aux principes de base pour construire des tables de routage dans les réseaux
ad hoc groupés CDMA. Considérons un réseau avec deux groupes des noeuds, Cl, C2. Main-
tenant (figure 2.7), supposons qu'un noeudS du groupe Cl souhaite transmettre vers le noeud
2.4. LE MODÈLE DE A. YENER AND S.KISHORE 33
X du groupe C2, pendant que le noeud A de Cl veut transmettre au noeud B (lui aussi dans
Cl).
C1 C2
Sur la base de cette configuration, nous souhaitons déterminer 1esque11es des deux options
suivantes mène à un rapport débit par unité de puissance consommée plus élevé :
- Cas 1 : Le noeud S transmet directement vers X en même temps que le noeud A transmet
vers B,
- Cas 2 : Le noeud S emploie L-1 sauts au maximum dans C 1 pour transmettre au noeud D de
Les gains de canal sont supposés uniquement déterminés par la déperdition des ondes électro-
magnétiques (diffraction, diffusion), c.-à-d. qu'un signal transmis avec une puissance Pr est
reçue à une distance d avec la puissance p R = PT/ da, où a est la constante de déperdition (en
La figure 2.8 donne le débit par unité de puissance consommée en fonction du nombre maxi-
groupe et deux (une dans chaque groupe) paires d'intra-groupe communiquent simultanément.
34 CHAPITRE 2. PRINCIPAUX MODÈLES DE RÉSEAUX AD-HOC
H
.......
e--e
llf~~~t
tif~ ::ne-K.-~ !.1"'lt...
.. X
.........
--·
FfN Ce.'"'~.,tttn: -x,
H
"'"-Q Ff\1 Cr.e--at~-t<!"Jt
l
!!
f~ ~4
.li n
FIG. 2.8 - Débit par unité de puissance en fonction de la capacité pour une communication
inter-groupe et deux communications intra-groupe.
La politique de routage où des noeuds dynamiques multiples d'expédition (MFN) sont utilisés
surpasse celle des noeuds fixes d'expédition (FFN) et têtes de groupe fixes (CH). En outre,
les transmissions concourantes (pour toutes les politiques de routage) améliorent 1' exécution,
La figure 2.9 montre le débit par unité de puissance en fonction du nombre de paires actives
(une dans chaque groupe). La réduction de l'efficacité quand une deuxième paire d'inter-groupe
est ajoutée est due à l'interférence additionnelle qu'elle crée, ce qui a comme conséquence une
2.4.5 Conclusion
transmissions concurrentes pour le système. Les politiques optimales de routage font intervenir
des noeuds d'expédition choisis dynamiquement. Nous allons maintenant nous intéresser, dans
le chapitre suivant, aux modèles de mobilité des noeuds, permettant de simuler les déplace-
' ............................................................... ..
z 3
""'"""' of 1mt•-ct..mr so Pm
FIG. 2.9 - Débit par unité de puissance en fonction du nombre de paires communiquant entre
les deux groupes, pour K = 8.
36 CHAPITRE 2. PRINCIPAUX MODÈLES DE RÉSEAUX AD-HOC
Chapitre 3
Modèles de mobilité
La mobilité des utilisateurs affecte les performances d'un réseau ad hoc. On constate une va-
riation des caractéristiques des transmissions telles que la puissance, l'atténuation, la limitation
de la taille du tampon pour stocker les messages et les performances de protocole de routage.
Des notions générales sur les modèles de mobilité sont données dans l'Annexe B. Dans ce
chapitre nous allons étudier l'effet de la mobilité sur la puissance de transmission. Deux mo-
dèles typiques de déplacement des noeuds seront étudiés et nous présenteront des résultats de
simulations. Les performances d'un protocole pour un réseau ad hoc devraient être examinées
dans des conditions réalistes comprenant, mais non limitées à, une large gamme de distances de
transmission, un espace de stockage des messages limité, des modèles représentatifs de trafic
Il existe de nombreux modèles pour représenter la mobilité de noeuds dont les mouvements
37
38 CHAPITRE 3. MODÈLES DE MOBILITÉ
Dans ce modèle de mobilité, un noeud mobile se déplace de son emplacement courant vers un
nouveau site en choisissant aléatoirement une direction et une vitesse (Figure 3.1). La vitesse
et la direction sont choisies dans des intervalles prédéfinis, respectivement [vitesse minimale,
vitesse maximale] et [0, 2n], avec des des lois uniformes de densité de probabilité. Chaque mou-
vement dans ce modèle de mobilité est décomposé en intervalles de temps de durée constante
t.
11100
900
soe
700
600
1511(1
408
seo
eoe
100
e
e
FIG. 3.1- Modèle de déplacement aléatoire d'un noeud mobile (Mobile Node- MN).
dom waypoint)
Ce modèle de mobilité inclut des pauses entre les changements de direction et/ou de vitesse.
Un noeud mobile demeure tout d'abord dans un endroit pendant une certaine période de temps
(c.-à-d. pause). Une fois que cette période expire, le noeud mobile choisit une destination aléa-
toire dans le secteur de simulation et une vitesse qui est uniformément distribuée entre [vitesse
3.1. MODÈLES POUR NOEUDS INDIVIDUELS 39
minimale, vitesse maximale]. Le noeud mobile voyage alors vers la destination nouvellement
choisie à la vitesse choisie (Figure 3.2). A l'arrivée, le noeud mobile fait une pause pendant
11100
998
eee
71.10
6111!
5110
408
380
it01l
100
e
e
3.1.3 Modèle de mobilité avec zone de simulation non bornée BSA (Bound-
Dans le modèle de mobilité BSA, il y a un rapport entre les direction de déplacement et vitesse
Un vecteur V= (v, 8) est employé pour décrire la vitesse v d'un noeud mobile aussi bien que
sa direction e (Figure 3.3). La position du noeud mobile est représentée comme (x, y). Le
vecteur de vitesse et la position sont mis à jour à des instants séparés de lM selon des formules
suivantes:
où
- ~v est l'incrément de vitesse uniformément distribué dans l'intervalle [-Amax, +Amax], Amax
Le modèle de mobilité de Gauss Markov a été conçu pour s'adapter à différents comportements
aléatoires par l'intermédiaire de paramètres d'accord. Au début, à chaque noeud mobile sont
assignées une vitesse et une direction courantes. En divisant le temps en intervalles fixes, le
mouvement est décrit en mettant à jour la vitesse et la direction de chaque noeud mobile à
base des valeurs de la vitesse et de la direction à 1' instant (n - 1) en utilisant les équations
suivantes:
où
- Sn-I et Dn-I sont les vitesse et direction précédentes, Sn et Dn étant les nouvelles vitesse et
direction,
- 0<a < 1 est le paramètre d'accord employé pour changer le comportement aléatoire,
- s et d sont des constantes représentant les valeurs moyennes de la vitesse et de la direction
Des valeurs totalement aléatoires (ou Brownian motion) sont obtenues en prenant a = 0 et un
mouvement linéaire est obtenu en faisanta=l. Des niveaux intermédiaires de l'aspect aléatoire
A chaque intervalle de temps, la prochaine position est calculée sur la base des position, vitesse
Suivant les indications de la figure 3.4, le modèle de mobilité de Gauss-Markov peut éliminer
les arrêts et les demi-tours soudains observés dans le modèle de mobilité de (Random Walk)
191111
9110
eee
799
611!1
5011
<Ille
300
aee
1011
Il
250 300 350 400 450 650 70$
Ce modèle emploie une matrice de probabilité pour déterminer la position d'un noeud mobile
particulier lors du prochain intervalle temporel, qui est représentée par trois états différents pour
déplacer dans la même direction. Les valeurs dans cette matrice sont employées pour mettre à
jour les positions x et y des noeuds. Chaque noeud se déplace aléatoirement avec une vitesse
moyenne prédéfinie. Le noeud mobile peut effectuer un pas dans une des quatre direction pos-
sibles (nord, sud, est ou ouest) tant qu'il continue à se déplacer (ie pas de pause). En outre, la
3.1. MODÈLES POUR NOEUDS INDIVIDUELS 43
probabilité que le noeud mobile continue à suivre la même direction est plus grande que la pro-
babilité qu'il change de direction. L'implémentation de ce modèle produit une trajectoire plus
plus réaliste.
La figure 3.5 illustre un exemple de déplacement de noeud mobile en utilisant le modèle pro-
460
440
401!
380
360~--~--~----~--~----~--J---~----L----L--~
468 470 499 499 508 510 5<19 539 540 15150 569
Dans le modèle de mobilité de ville, le secteur de simulation est un réseau qui représente une
section d'une ville où le réseau ad hoc est déployé. Chaque noeud mobile commence la simula-
tion à un point défini d'une certaine rue (Figure 3.6). L'algorithme de mouvement consiste à la
recherche du temps de déplacement le plus court entre le point de départ et le point d'arrivée.
En outre, le déplacement dans une ville est soumis à des règles de sécurité telles que la limita-
tion de vitesse et une distance minimale permise entre les noeuds mobiles. Quand il atteint la
44 CHAPITRE 3. MODÈLES DE MOBILITÉ
destination, le noeud mobile fait une pause pendant un instant spécifique et puis aléatoirement
choisit une autre destination (c.-à-d., un point d'une certaine rue) et répète le processus.
eeer------,------~------or------~------r------.
"plo .. d a t " -
1!10
1ser-----~------~------~------~------+-----~
178
1411
140~----~------~-------L------~------~----~
0 20 40 68 1!0 1011 128
Nous avons vu les principaux modèles de mobilité qui représentent des noeuds mobiles mul-
tiples dont les déplacements sont complètement indépendants les uns des autres. Cependant,
Le modèle RPGM représente aussi bien le mouvement aléatoire d'un groupe de noeuds mobiles
que le mouvement aléatoire de chaque noeud mobile individuel dans le groupe. Le déplacement
3.2. MODÈLES DE MOBILITÉ DE GROUPE 45
du groupe est basé sur le chemin d'un centre logique pour le groupe. Ce chemin est utilisé pour
déplacent aléatoirement autour de leurs propres points de référence prédéfinis, dont les mouve-
ments dépendent du mouvement de groupe. Quand le point de référence d'un noeud se déplace
de 1' instant t à 1' instant t+ 1, leurs positions sont mises à jour selon le position du centre logique
du groupe. Une fois que la nouvelle position, RP (t+l), du point de référence du groupe est
calculée, elle est combinée avec un vecteur aléatoire, RM, pour représenter le mouvement aléa-
toire de chaque noeud mobile par rapport au point de référence individuel. La longueur de RM
est uniformément distribuée dans un rayon prédéfini et sa direction est uniformément distribuée
entre 0 et n. Le modèle de mouvement employant le modèle de RPGM est montré sur figure
3.7
FIG. 3.7- Le modèle de déplacement d'un groupe (trois noeuds mobiles) employant le modèle
RPGM modèle.
46 CHAPITRE 3. MODÈLES DE MOBILITÉ
Ce modèle représente un ensemble de noeuds mobiles qui se déplacent autour d'une ligne
donnée, constituant ainsi une colonne. Une légère modification du modèle de mobilité en co-
lonne permet aux différents noeuds mobiles d'en suivre un autre (d'en reproduire fidèlement
les mouvements). Pour l'exécution de ce modèle, une première grille de référence (formant une
colonne des noeuds mobiles) est définie. Chaque noeud mobile est alors placé par rapport à son
point de référence dans la grille de référence: on permet alors au noeud mobile de se déplacer
nouveau point de référence du noeud mobile considéré est ensuite obtenu en ajoutant à l'an-
cien point de référence le vecteur déplacement anticipé. La figure 3.8 donne une illustration de
quatre noeuds mobiles se déplaçant suivant le modèle de mobilité en colonne. La Figure 3.9
illustre le mouvement simulé de deux groupes (trois noeuds mobiles (MN) dans chaque groupe)
0
•
·. 0
• ..()
··
reference point
reference grid
FIG. 3.8- Mouvements de quatre noeuds mobiles en utilisant le modèle de mobilité de colonne.
3.2. MODÈLES DE MOBILITÉ DE GROUPE 47
Un groupe dans la figure emploie le modèle original, où le mouvement des MN est parallèle
Dans ce modèle, on utilise une fonction pour gérer le mouvement des MN.à partir d'une posi-
tion donnée d'un MN ou d'un groupe à l'instant t. La fonction b(t) est employée pour définir
(3.1)
-rajuste la relation entre la nouvelle position du MN et l'ancienne (les petites valeurs de 'r
500
300
200
100
0~------~--------~------~------~~------~~~--~
0 50 100 150 300
Les deux modèles de mobilité de groupe suivants ont pour but de remédier à ce défaut.
Mobility Model)
propre (par exemple Random Walk) pour errer autour d'un point de référence donné. Quand
le point de référence change, tout les MN dans le groupe se déplacent vers le nouveau secteur
défini par la nouvelle référence puis commencent à errer autour de ce point. Les paramètres pour
du point de référence. La Figure 3.10 donne une illustration de sept MN se déplaçant selon le
modèle Communauté nomade. Le noeud référence (noir) se déplace d'un endroit à l'autre et,
0
0 0
Le modèle de poursuite est défini dans [11, 12]. Comme son nom l'indique, ce modèle essaye
Le modèle de mobilité de poursuite se compose d'une équation simple de mise à jour pour la
nouvelle position de chacun des MN, donnée par son ancienne position augmentée d'un vecteur
aléatoire et d'un terme tenant compte du mouvement du MN poursuivi. Ce dernier terme est
!
pris selon la dernière direction connue de la cible et son amplitude est égale à y (dtl, avec
ydernière accélération connue de la cible et & pas temporel. Le vecteur aléatoire est obtenu
au moyen d'un modèle de mobilité d'entité (par exemple, Random Walk) et le comportement
aléatoire de chaque MN est limité afin de maintenir le cheminement efficace vers le MN pour-
suivi.
0
00
. . ., 0 •
(j
La figure 3.11 donne une illustration de six MNs se déplaçant selon le modèle de mobilité
de poursuite. Le noeud blanc représente le noeud étant poursuivi et les noeuds noirs pleins
Pour démontrer l'effet de la mobilité sur les performances d'un réseau ad hoc, nous allons
utiliser deux modèles de déplacement, le « Random Walk » [ 14] [ 15] et un deuxième que nous
proposons, dans lequel nous affectons à chaque noeud une zone de mobilité restreinte. Dans la
suite de ce chapitre nous allons définir le modèle proposé et nous allons présenter les résultats
de simulation.
50 CHAPITRE 3. MODÈLES DE MOBILITÉ
Pour démontrer l'effet de différentes topologies dans la transmission simultanée par des noeuds
multiples, nous allond considèrer trois topologies arbitraires pour deux groupes de noeuds
constituant chacun un sous-réseau ad hoc de 10 noeuds. Chaque groupe comporte une tête
de groupe, des noeuds intermédiaires qui assurent la liaison avec l'autre groupe et des noeuds
simples.
Les figures 3.12, 3.13 et 3.14 montrent la différence entre les trois topologies. Toutefois, si les
statuts de tête de groupe et de noeud intermédiaire demeurent figés, les positions des noeuds
correspondants peuvent changer, et ceci pour chacune des 3 topologies. On suppose l'absence
d'interférence de transmission.
1 ~
0 0 0
0 0
• + 0
0
0
• •
0 0
• • 0
.. 0
.a
...
<~ll: . .c .;: •.;
FIG. 3.12- Le réseau utilisé pour les résultats numériques (Topologie 1).
3.3. MODÈLE DE MOBILITÉ CHOISI 51
0
0 0
0 0 .. .. 0
0 ·- • • " 0
·* 0
0
• • 0 0
·-
-l
.
-~
-l: ·$ •c
FIG. 3.13- Le réseau utilisé pour les résultats numériques (Topologie 2).
0
0 ... 0
0
0
• 0
0
,-.~
• . -
·* 0
0
0
• . 0
Q
FIG. 3.14- Le réseau utilisé pour les résultats numériques (Topologie 3).
52 CHAPITRE 3. MODÈLES DE MOBILITÉ
Plusieurs transmissions simultanées peuvent être prises en charge avec contrôle de la puissance
émise pour un réseau ad hoc CDMA. Nous avons examiné les techniques de routage qui per-
mettent d'acheminer des informations provenant d'une source à une destination, avec un débit
par unité de puissance maximum. En particulier, comme dans [13], une transmission à sauts
La référence [13] considère un réseau avec deux groupes de noeuds, Cl et C2, Cl comprend au
moins L + 2 noeuds et C2 a au moins 1 noeud. Maintenant, nous supposons que, par exemple,
un noeud S de C 1 veuille transmettre au noeud X dans C2. En outre, nous suppososns que
au noeud B.
Option 2 : le noeud S utilise L - 1 relais dans C 1 vers le noeud n de C 1 et ce dernier noeud (le
noeud de transmission) transmet les paquets initialement envoyés par le noeud S au noeud X.
La deuxième option, qui conduit à une augmentation de débit par Puissance unitaire, sera choi-
(3.2)
Une table de routage est ensuite mise au point, en suivant le même principe (maximisation de
débit par unité de puissance) pour la communication Intra groupe. Le nombre de communi-
cations inter groupe est fixe et les paires source destination sont choisies aléatoirement. De la
même manière, le nombre de paires (source destination) intra groupe est fixe et il est également
Dans cette simulation, 10000 choix aléatoires des paires sont effectués.
La Fig. 3.15 montre le débit par unité de puissance consommée en fonction de K, quand une
paire source destination inter-groupes et deux paires (une dans chaque groupe) intra-groupe
effectuées avec succès. Nous comparons le débit par unité de puissance pour une topologie fixe
TQPOI..03'- 1
- ·TOI'~«! Y:
- TC.PQOO"<Z
- - MEAJ, T.::<'C'-0<>•
FIG. 3.15 -Débit par unité de puissance pour une paire inter-groupe et deux paires intra-
groupes.
La Fig.3.16 montre le débit par unité de puissance comparé avec le nombre de paires intra-
groupe actives, pour une paire inter-groupes communicante, pour trois topologies différentes.
La Fig. 3.17 montre le débit par unité de puissance en fonction du nombre de paires intra-
groupe actives pour deux paires inter-groupes communicantes, pour trois topologies différentes.
La réduction de l'efficacité lorsque la deuxième paire inter-groupes est ajoutée est due à l'in-
La Fig. 3.18 montre le débit par unité de puissance en fonction du nombre de paires intra-groupe
FIG. 3.16- Débit par unité de puissance en fonction du nombre de paires intra-groupe pour
une paire inter-groupes; K = 8.
( lC·~ ~~-~r'4r.z.«1-·Nft.KWrm.t'~•·c:ts.('"..'li•'3
tzr-.--,.......-.--,......-.--....-;====:::::::=ï~
FIG. 3.17- Débit par unité de puissance en fonction du nombre de paires intra-groupe, pour
deux paires inter-groupes; K = 8.
3.3. MODÈLE DE MOBILITÉ CHOISI 55
-ntN11:~~W.•·<s.
- m . t J f i ~t~ :l"'ttf<".J'S
FIG. 3.18- Débit par unité de puissance en fonction du nombre de paires intra-groupes, pour
la moyenne d'une et de deux paires inter-groupes communicantes; K = 8.
Notre simulation permet de déterminer l'effet de la mobilité du noeud, dont le mouvement est
1 - marche aléatoire (random walk) : le noeud se déplace à vitesse constante dans le faisceau
2 - mouvement dans une zone entourant le noeud, avec une direction et une vitesse aléatoires,
mais les noeuds retournent à leurs positions initiales après chaque mouvement. Ce modèle,
que nous proposons, est focalisé sur l'influence d'une pas aléatoire de déplacement (variantes
autour d'une même position de départ), plutôt que de tenter de synthétiser des trajectoires
des noeuds.
Nous comparons les résultats de la simulation de ces mouvements avec ceux correspondant à
un réseau fixe.
56 CHAPITRE 3. MODÈLES DE MOBILITÉ
Les deux méthodes de déplacement des noeuds sont illustrées dans les Fig. 3.19 et Fig. 3.20.
La marche aléatoire, illustrée à la figure. 3.19, sert à déplacer un noeud dans chaque groupe à
1Wr-~~--~~--~-r~r-~~--,
ro
'l
FIG. 3.21 -Débit par unité de puissance en fonction de la capacité pour une paire inter-groupes
et deux paires intra-groupe communicantes avec une mobilité de type random walk.
-----~·--=
-&-fix~lo
" •<m• f\'ttl'bf&..:.C
-+--t..(~~~
FIG. 3.22- Débit par unité de puissance en fonction du nombre de paires intra-groupe pour
une et deux paires inter-groupes ; K = 8, pour une mobilité de type random walk.
58 CHAPITRE 3. MODÈLES DE MOBILITÉ
Comme prévu, l'effet de la marche aléatoire est clair dans la Fig. 3.21, qui donne le débit par
unité de puissance dépensée en fonction de la capacité quand une paire inter-groupes (source
et destination) et deux paires intra-groupe (une dans chaque groupe) communiquent. Nous
observons qu'une augmentation du débit par unité de puissance est causée par une diminution
La Fig. 3.22 montre le débit par unité de puissance en fonction du nombre de paires intra-groupe
quand une ou deux paires effectuent des communications inter-groupes, pour un réseau fixe et
pour un réseau dont les noeuds se déplacent de façon aléatoire. La réduction de l'efficacité lors
de l'introduction de la seconde paire inter-groupes est due aux interférences qu'elle crée, ce qui
se traduit par une consommation de puissance supérieure pour tous les utilisateurs.
Le mouvement dans la zone noeud est considéré dans la Fig. 3.20. Le noeud se déplace, avec
une direction et une vitesse aléatoires, dans une zone limitée autour du centre de son groupe.
Après chaque mouvement, le noeud revient à sa position d'origine. Nous avons autorisé un
noeud à se déplacer dans chaque groupe, avec l'effet présenté dans la Fig. 3.23.
4 .,
FIG. 3.23- Débit par unité de puissance par rapport à la capacité pour une paire inter-groupes
et deux paires intra-groupe communicantes, avec une mobilité de zone noeud.
3.3. MODÈLE DE MOBILITÉ CHOISI 59
Dans la Fig. 3.24, nous montrons le débit par unité de la puissance en fonction du nombre de
paires intra-groupe quand une ou deux paires de noeuds effectuent des communications inter-
groupes, pour un réseau fixe et un réseau dont les noeuds se déplacent dans une zone limitée.
Comme dans le premier type de mouvement étudié, le débit par unité puissance augmente
FIG. 3.24 -Débit par unité de puissance en fonction du nombre de paires intra-groupe pour un
et deux paires inter-groupes comunicantes ; K = 8, mobilité de zone noeud.
3.3.5 Discussion
Les modèles de mobilité présentés dans ce chapitre sont basés sur des tirages de paramètres
aléatoires. Il n'est donc pas étonnant de constater l'aspect peu réaliste des trajectoires obtenues.
Certains modèles tentent d'améliorer cet aspect des choses, mais au prix d'un accroissement
élevé de leur complexité. En fait, le principe utilisé est d'effectuer des moyennes sur un très
grand nombre de déplacements possibles, la régularité des trajectoires devenant alors un pro-
blème secondaire. On remarquera de plus que tous les modèles utilisés sont 2-D, l'adjonction
60 CHAPITRE 3. MODÈLES DE MOBILITÉ
d'une troisième dimension rendant l'aspect des trajectoires obtenues complètement irrégulier,
Notre proposition de limiter la zone de déplacement autorisée pour les noeuds mobiles et de les
ramener à des positions fixes avant chaque nouveau pas de la simulation est donc compatible
avec cette approche, la notion de trajectoire étant abandonnée au profit de l'étude du maximum
Améliorer l'allure de la trajectoire nécessiterait des calculs assez lourds, du type de ceux ren-
contrés pour la génération de courbes planes (2-D) ou gauches (3-D) en CAO (Commande As-
sistée par Ordinateur), un grand nombre de trajectoires différentes devant de plus être moyenné
pour obtenir des résultats significatifs sur le débit et la consommation électrique dans le réseau.
Le principe du moyennage est appliqué, comme dit plus haut pour obtenir des estimateurs
de certains facteurs caractérisant les performances des réseaux ad-hoc comportant des noeuds
mobiles. Ceci pose un autre problème: aucune étude n'a été menée, à notre connaissance, pour
Enfin, l'effet des déplacements des noeuds est supposé, dans tous ces modèles, simplement
lié à la variation des distances entre les noeuds qui communiquent (et donc de 1' atténuation
des ondes électromagnétiques sur ces distances). Des phénomènes importants comme l'effet
Doppler et les effets de réflexion et de masquage par d'autres noeuds (canal multi-trajets) ne
3.4 Conclusion
Nous avons montré l'effet de la topologie dans les réseaux ad hoc sans fil. La puissance totale
consommée dans le réseau est différente selon les topologies. Nous avons également proposé
une stratégie (retour des noeuds à une position de départ fixe avant chaque pas de mouvement),
focalisée sur l'étude d'un pas de déplacement plutôt que sur la génération d'une trajectoire
régulière d'allure plausible pour les noeuds (qui constitue un problème complexe). L'énergie
consommée peut être minorée si le groupe est distribué de façon à minimiser globalement
3.4. CONCLUSION 61
les distances entre noeuds communicants. Nous avons aussi montré l'effet de la mobilité des
noeuds dans les réseaux ad-hoc groupés. Nous avons noté que la puissance totale consommée
dans les réseaux dépend fortement du type de mobilité des noeuds considéré, mouvement aléa-
toire ou de zone noeud. Dans nos résultats de simulation, 1' effet de la vitesse de noeuds sur la
puissance totale consommée dans le réseau est aussi mis en évidence. Il est à noter que, pour
notre réseau simulé, 1'efficacité énergétique peut encore être améliorée par le choix de modèles
de mobilité mieux adaptés que ceux considérés ici. Dans le prochain chapitre, nous allons pré-
senter les ptotocoles de routage récemment proposés, qui tentent de minimiser la consommation
d'énergie.
62 CHAPITRE 3. MODÈLES DE MOBILITÉ
Chapitre 4
consommation d'énergie
Bien que l'établissement correct et efficace des routes permettant d'acheminer les informations
soit un problème important dans la conception des réseaux mobiles ad-hoc (MANET), un ob-
jectif plus difficile à atteindre est de trouver des routes assurant une moindre consommation
d'énergie (le temps de fonctionnement des nœuds mobiles étant le facteur limitatif le plus im-
portant). Nous donnons dans l'Annexe C un aperçu des principaux protocoles de routage pour
les réseaux cellulaires. Ce chapitre classe les protocoles de routage spécialisés dans la mini-
misation de la consommation d'énergie proposés pour les MANET. Ces protocoles minimisent
soit la communication active d'énergie nécessaire pour transmettre ou recevoir des paquets soit
la consommation passive d'énergie par les nœuds mobiles restant à l'écoute du canal de trnas-
mission afin de pouvoir éventuellement donner suite aux demandes de communication émanant
d'autres nœuds.
tion active d'énergie, alors que l'approche du mode de veille appartient à la nouvelle concernée
classe d'algorithmes ne soit les meilleurs dans tous les scénarios, chaque protocole possède des
63
64 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE
4.1 Introduction
Les appareils mobiles équipés d'interfaces réseau sans fil vont devenir des éléments essentiels
dans les future environnements informatiques composés de réseaux mobiles avec infrastructure
et sans infrastructure [1]. Les réseaux locaux sans fil basés sur la technologie IEEE 802,11
constituent l'infrastructure la plus répandue, où un nœud mobile communique avec une station
de base fixe, et donc le lien est limité à un saut entre le nœud et la station de base. Le réseau
mobile ad-hoc (MANET) est une infrastructure de réseau multi-sauts où chaque noeud commu-
nique avec d'autres nœuds directement ou indirectement via des noeuds intermédiaires. Ainsi,
tous les noeuds dans un MANET fonctionnent essentiellement comme des routeurs mobiles
qui participent à un protocole de routage donné, nécessaire pour décider et maintenir les routes.
les demandes portant sur des événements spéciaux en plein air, les communications dans les
régions dépourvues d'infrastructure sans fil, les urgences et les catastrophes naturelles, et les
Le routage est un des principaux problèmes dans les réseau MANET en raison de leur nature
critère de conception le plus important. De plus les nœuds d'un réseau MANET sont alimentés
par des batteries qui ont une capacité limitée. Une panne au niveau d'un nœud mobile n'aura pas
seulement une incidence sur le nœud lui-même, mais également sur la capacité de transmettre
les paquets d'autrui et, par conséquent, la durée de vie globale du réseau. Pour cette raison, de
nombreux efforts de recherche ont été consacrés au développement des protocoles de routage
Nous allons classer de nombreux mécanismes de routage efficaces en énergie proposés pour les
MANET [20, 31]. Ils peuvent être globalement classés en fonction de l'optimisation énergétique
effectuée. Un nœud mobile consomme sa batterie non seulement activement, quand il envoie
ou reçoit des paquets, mais aussi quand il reste inactif, à 1' écoute d'éventuelles demandes de
Ainsi, le but des protocoles de routage est soit de minimiser la consommation active de 1' énergie
Pour les protocoles qui s'intéressent à la consommation active d'énergie, cette dernière peut
être réduite en ajustant, pour chaque nœud, la puissance radio émise de façon à pouvoir juste
atteindre le noeud de réception, mais pas au-delà. Cette approche de contrôle de puissance de
transmission peut être étendue pour déterminer le meilleur chemin de routage, qui minimise la
transmission totale d'énergie nécessaire pour délivrer les paquets de données à la destination.
Pour les protocoles qui s'intéressent à la consommation passive, chaque noeud peut se mettre
en mode inactivé ou en veille (basse consommation d'énergie) quand il n'a pas de données à
lorsque l'environnement réseau se caractérise par un faible rapport cyclique des activités de
de l'information, même si la plupart des noeuds sont en veille et ne transmettent donc pas les
Une autre approche importante pour l'optimisation de la communication active d'énergie est la
répartition des charges. Bien que la principale priorité de ces deux approches soit de minimiser
bution de la charge est d'équilibrer l'utilisation de l'énergie entre les nœuds et de maximiser la
durée de vie du réseau en évitant l'utilisation excessive d'un nœud lors du choix d'un chemin
de routage.
meilleur(e) dans tous scénarios, chaque protocole possédant ses propres avantages et incon-
vénients et est bien adapté pour certaines situations. Toutefois, il est possible de combiner et
d'intégrer les solutions existantes pour offrir une couverture et un mécanisme de routage plus
efficace énergétiquement.
L'efficacité énergétique est également une question cruciale dans d'autres couches réseau, et
niveau des MAC et protocoles de transport [32] . Chaque couche est censée fonctionner iso-
lément dans l'architecture de réseau en couches, mais, comme certaines études récentes l'ont
66 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE
suggéré, la fusion des couches est essentielle pour optimiser la performance en énergie [33,34].
même concept, c'est-à-dire qu'ils exploitent les mécanismes des couches inférieures, tels que
gorithmes de routage.
Les protocoles de routage proposés pour les MANET sont généralement classés comme pilotés
par des tables (table-driven) et à la demande (on-demand driven) et fondés sur l'instant où
les routes sont mises à jour. Avec le protocole de routage utilisant des tables, chaque noeud
tente de maintenir cohérentes et à jour les informations de routage pour tous les autres nœuds
du réseau. Cela implique de mettre à jour les tables de routage lors des changements dans le
réseau et de répercuter les mises à jour vers les nœuds voisins. Ainsi, le protocole est proactif
dans le sens où, lorsque le paquet doit être transmis, l'itinéraire est déjà connu et peut être
utilisé immédiatement.
Comme c'est le cas pour les réseaux filaires, la table de routage est construite en utilisant
soit l'état du lien (link-state) ou des algorithmes basés sur les vecteurs distance (distance vec-
tor), la table contenant alors une liste de toutes les destinations, le saut suivant, et le nombre de
Sequenced Distance Vector) [35] et FSR (Fish eye State Routing) [36] appartiennent à cette ca-
tégorie, et ils diffèrent par le nombre des tables de routage manipulées et les méthodes utilisées
Avec le routage à la demande, les routes ne sont découvertes que lorsqu'un noeud source le
voi d'un paquet de demande de la source à son nœud voisin, qui transmet alors la demande à
ses voisins, et ainsi de suite. Une fois le noeud de destination atteint, ce dernier répond par un
paquet spécial de réponse à la source via le nœud voisin à partir duquel il a d'abord reçu la de-
4.3. ROUTAGE EFFICACE DU POINT DE VUE ÉNERGÉTIQUE DANS LES MANET 67
mande, et ainsi de suite d eproche en proche vers le noeud source. Lorsque la route demandée
atteint un noeud intermédiaire qui détient un chemin suffisamment à jour, la recherche s'arrête
Une fois la route établie, une certaine forme de processus de maintien de route est exécuté
dans chaque nœud sur une structure interne de données, appelé cache de route, jusqu'à ce
que la destination soit inaccessible. Notez que chaque noeud apprend les chemins de routage à
mesure que le temps passe non seulement en tant que source ou noeud intermédiaire, mais aussi
en écoutant les noeuds voisins. Contrairement au protocole utilisant les tables de routage, toutes
les routes ne sont pas mises à jour au niveau de chaque noeud. DSR (Dynamic Source Routing)
[37] et AODV (Ad hoc on Demand distance Vector) [38] sont des exemples de protocole à la
demande.
MANET
Contrairement à l'établissement simple, correct et efficace d'une liaison entre deux nœuds, un
plus longtemps possible. Comme indiqué dans l'introduction, cet objectif peut être atteint en
réduisant au minimum 1' énergie consommée par un nœud mobile, non seulement au cours de
Avant de présenter des protocoles utilisant chacune des trois approches décrites ci-dessus dans
les les sous-sections suivantes, nous discuterons les paramètres utilisés pour déterminer le rou-
tage le plus efficace du point de vue énergétique au lieu de choisir simplement le chemin le plus
court.
Ce sont [20] :
La première mesure est utile pour consommer la puissance minimale sur un chemin en mini-
misant 1' énergie consommée pour délivrer un paquet. Ici, chaque lien sans fil est associé au
coût énergétique en termes de transmission sur le lien et le chemin de puissance minimale est
celui qui minimise la somme des coûts sur tous les liens de la route. Toutefois, un algorithme
de routage utilisant cette métrique introduit un déséquilibre entre les dépenses d'énergie des
nœuds mobiles. Lorsque certains nœuds mobiles sont amenés à faire fonction de relais pour de
nombreux paquets, ils consomment plus d'énergie et s'arrêtent de fonctionner plus tôt que les
autres nœuds, ce qui perturbe le fonctionnement général du réseau ad-hoc. Donc, optimiser la
durée de vie du réseau (la deuxième métrique ci-dessus) est un objectif plus fondamental d'effi-
cacité énergétique dans l'algorithme de routage : parmi plusieurs chemins de routage possibles,
il convient de sélectionner celui qui permettra le plus long temps de fonctionnement du réseau.
Toutefois, la durée future de vie du réseau est difficile à estimer en pratique, de sorte que les
trois mesures suivantes citées ci-dessous ont été proposées pour réaliser l'objectif indirecte-
ment.
- La variation de l'énergie résiduelle de la batterie des nœuds mobiles est une simple indication
de l'équilibre énergétique et peut être utilisée pour étendre la durée de vie du réseau.
- Le coût par paquet est similaire à la métrique d'énergie par paquet, mais il prend en compte
correspondant favorise la liaison sans fil nécessitant une faible consommation pour la trans-
mission/réception, mais en même temps évite les noeuds de faible énergie résiduelle (dont le
- Avec la dernière métrique, à chaque chemin potentiel est affecté le coût maximal pour les
chemin de coût minimum (min max) est sélectionné. Ce protocole est aussi dénommé celui
du chemin max min dans certains protocoles qui utilisent le niveau d'énergie résiduel de la
Un algorithme de routage a pour objectif essentiel de trouver un route optimale sur un réseau
donné, représenté comme un graphe où chaque sommet représente un nœud mobile et chaque
arc représente une liaison sans fil entre deux nœuds voisins.
Quand la puissance de transmission radio des nœud est contrôlable, la zone de communication
directe (portée) et donc le nombre de ses voisins immédiats sont également réglables.
sion, considérons un exemple illustré à la figure 4.1, qui compare deux modèles de transmission
n'est pas contrôlable et, par conséquent, est constante, comme l'illustre la figure 4.1 (a), le che-
min de routageS-> D est le plus court et en même temps le plus économe en énergie. D'autre
part, si la puissance de transmission est contrôlable, il est plus d'énergie efficace de transmettre
les paquets en utilisant les noeuds intermédiaires parce que la puissance de transmission, p,
utilisé pour communiquer entre deux nœuds est une fonction non-linéaire de la distance, d,
c'est-à-dire, p(d)ad2 [23]. Par exemple, dans la figure 4.1 (b), le chemin de routageS-> A->
D possède une plus grande efficacité énergétique que la routeS ->D puisque P (1 SD 1)> p (1 SA
juste suffisante pour atteindre le noeud A, mais pas assez élevée pour atteindre le noeud D.
Une recherche active a été effectuée sur l'influence de la topologie des MANET sur l'ajuste-
ment de la puissance de transmission [39, 42], dont l'objectif principal est de maintenir une
trouver la meilleure route, qui minimise la puissance totale de transmission entre une paire de
chaque liaison est pondérée par un coût accordant un poids élevé à la puissance requise pour la
transmission dans le lien correspondant (par exemple, p (1 SA 1)) pour le lienS-> A). Trouver
la route la plus économe en énergie (puissance min) de S vers D est équivalent à trouver le
pt'.SDI) , pi SA l- pi AD 1
Les protocoles entrant dans cette catégorie sont FAR (Flow Augmentation Routing) [21], OMM
(Online Max-Min Routing) [22], et PLR (Power aware Localized Routing) [23]. Etant donné
que chaque noeud gère l'algorithme de routage, l'équivalent graphique de l'algorithme d'op-
timisation, ce dernier est distribué, et des informations doivent lui être fournies, telles que la
transmission d'énergie sans fil sur le lien (coût lien) et l'énergie résiduelle de la batterie du
noeud (inverse du coût du noeud). Ce dernier est utilisé pour équilibrer l'énergie en évitant
l'utilisation de noeuds d'énergie résiduelle faible lors du choix d'un route. Le principal objectif
du protocole MER (Minimum energy Routing) [24] est de fournir le chemin d'efficacité éner-
gétique maximale en ajustant à chaque fois la puissance de transmission juste pour atteindre le
Le protocole FAR [21] suppose un réseau statique et trouve le meilleur chemin de routage
pour une paire source-destination, qui minimise la somme des coûts des liens sur la route.
Ici, le coût du lien (i, j) est exprimé comme et) E? Rjx 3 où eij est le coût en énergie pour une
4.3. ROUTAGE EFFICACE DU POINT DE VUE ÉNERGÉTIQUE DANS LES MANET 71
résiduelle pour le noeud i, et XI ,x2, et X3 sont des coefficients de pondération non négatifs [21].
Un lien exigeant moins de transmission de l'énergie est préféré et). Dans le même temps,
un noeud de transmission à haute énergie résiduelle Rjx3 qui conduit à un meilleur équilibre
Selon les valeurs des paramètres XI ,x2, X3, l'algorithme de routage vise des objectifs divers. Par
Bien que eij et Ei soient constantes pour une liaison sans fil (i,j), Ri continue à diminuer lors
optimale à une date ultérieure, en raison de la diminution plus ou mpoins forte desRi, qui fait
augmenter les coûts des liens de façon non uniforme. Pour cette raison, FAR trouve l'ensemble
optimal au moyen d'une solution itérative consistant à trouver la route optimale pour un pas de
temps donné, puis à mettre à jour les énergies résiduelles des noeuds et les coûts des liens.
Le protocole FAR maximise la durée de vie lorsque le taux de génération de données est
connu. Le protocole OMM [22] atteint le même objectif sans connaître les taux de généra-
tion de données à 1' avance. Il optimise deux différents paramètres des noeuds dans le réseau :
male (max min). La deuxième mesure est utile pour prévenir l'apparition de noeuds surchar-
gés. Compte tenu de tous les coûts de lien, l'OMM trouve le chemin optimal pour une paire
de Dijkstra (algorithme du chemin le plus court pour une source unique). Ce chemin consomme
une puissance minimale cPmin), mais il n'est pas nécessairement le meilleur chemin.
72 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE
Afin d'optimiser en utilisant la deuxième métrique, le protocole OMM obtient plusieurs che-
mins quasi-optimaux qui ne s'écartent pas beaucoup de la valeur optimale (c'est-à-dire, moins
de zPmin• où z ~ 1) et sélectionne comme meilleur chemin celui qui optimise la métrique min
max.
D ...,JiHU"'l)()V.~o.'l' [) \ lU~,.X'"'f'lllU
pa th J>l!lh
(b} :O.Ial!•HlÎII path
La figure 4.2 montre un exemple de l'algorithme pour une paire source (S) et destination (D).
Dans la figure 4.2(a), S-+B-+D est le chemin de puissance minimale, car il consomme l'éner-
gie minimale (Pmin = 18). Si z = 2, les autres chemins S-+A-+D (chemin de coût= 22) et
S-+C-+D (chemin de coût= 31) peuvent également être considérés, leurs coûts étant dans la
plage de tolérance (zPmin = 36). Afin d'obtenir le meilleur de ces trois chemins candidats, la
puissance résiduelle des noeuds sur chaque chemin doivent être comparées, afin de trouver ce-
lui de puissance résiduelle minimale. Dans notre exemple, chaque chemin ne contient qu'un
seul noeud intermédiaire (noeuds A, B et C), et donc leurs énergies résiduelles sont comparées.
Le noeud C a une énergie résiduelle de 30, mais elle sera ramené à 9 si le chemin qui le contient
est utilisé pour transférer les paquets deS -+ D. De même, les noeuds A et B ont des énergise
Le paramètre z ajuste le compromis entre les deux critères utilisés. Lorsque z = 1, la route
minimisant la puissance consommée est sélectionnée. La consommation totale d'énergie est
optimisée, mais le bilan énergétique n'est pas pris en compte. Lorsque z-+ oo, tous les chemins
4.3. ROUTAGE EFFICACE DU POINT DE VUE ÉNERGÉTIQUE DANS LES MANET 73
sont pris en compte et la métrique de puissance minimale est ignorée. Par conséquent, le choix
du paramètre z est important pour déterminer la performance énergétique globale. Une méthode
de petubation est utilisée pour calculer z de manière adaptative [22]. Tout d'abord, une valeur
initiale de z est choisie au hasard, et le résidu l'énergie résiduelle des noeuds les plus chargés,
appelée durée de vie, est estimé sur la base de mesures effectuées sur le MANET au cours
d'une période déterminée. Ensuite, z est augmenté d'un petit incrément constant, et la durée de
vie est estimée à nouveau durant la période suivante. Si la nouvelle durée de vie estimée est
Les estimations successives étant calculées à partir de mesures effectuées sur des périodes de
temps différentes, l'ensemble du processus est basé sur l'hypothèse que le trafic sur le réseau
Les algorithmes de routage précédents sont basés sur des informations globales, telles que les
taux de génération de données ou le niveau de puissance de tous les nœuds, mais ceci n'est pas
pratique car chaque nœud dispose en général seulement d'informations locales. Le protocole
PLR [23] est un protocole localisé, qui suppose qu'une source possède des informations sur
la localisation de ses voisins et de la destination. Ceci équivaut à connaître les coûts des liens
entre lui-même et ses voisins ou la destination. Sur la base de ces informations, la source ne
peut pas trouver le chemin optimal, mais choisit le prochain relais pour lequel le rapport global
Comme nous l'avons vu précédemment, une communication directe consomme plus d'énergie
non-linéaire entre l'énergie de transmission et la distance. Dans la figure 4.3, quand un nœud
A a des paquets de données à envoyer au nœud D, il peut soit envoyer directement à D ou par
l'intermédiaire d'un de ses voisins (Nl, N2 ou N3). Notons que la transmission de A vers Ni
est directe, alors que celle de Ni vers D est a priori une transmission indirecte faisant intervenir
consommation d'énergie de la transmission directe, p (d), peut être calculée si la distance est
connue, c'est-à-dire, p(d) = ada + c , où a etc sont des constantes, d est la distance entre
deux nœuds et a 2:: 2. Il a été démontré que la consommation d'énergie d'une transmission
indirecte est réduite au minimum lorsque (n-1) noeuds relais intermédiaires équidistants sont
utilisés entre les deux nœuds d'extrémité, la résultante minimum la consommation d'énergie
minimale résultante étant q(d) 2 [23]. Par conséquent, le noeud (A), s'il est une source ou un
noeud intermédiaire, sélectionne comme prochain nœud relais celui de ses voisins (NI, N2 ou
N1
s D
les coûts des liens et ceux des noeud. Le protocole MER [24] met en oeuvre le mécanisme
[43]. Le noeud modifie l'en-tête d'un paquet de demande de chemin en y incluant la puissance
utilisée par 1' expéditeur pour transmettre le paquet. Le noeud utilise ces informations ainsi
que le niveau de puissance radio utilisé pour recevoir le paquet et pour calculer la puissance
minimale requise pour réussir la transmission de l'expéditeur vers lui-même. Cette puissance
est jointe par chaque noeud intermédiaire vers la destination et le noeud de destination informe
Ensuite, le noeud source insère tout simplement ces informations concernant les relais dans
l'en-tête des paquets de données, afin que tous les noeuds intermédiaires, tout cornee elle-
même, puissent transmettre les paquets de données avec un niveau de puissance contrôlée.
mission est une approche efficace pour réduire la consommation d'énergie dans un MANET.
Cependant, lorsqu'on applique cette technique de routage, certains aspects de la couche liaison
Afin de délivrer des paquets avec un minimum d'énergie, le contrôle de la puissance de trans-
mission ajuste la puissance d'émission de chacun des noeuds, de sorte que les différents noeuds
émettent avec des niveaux de puissance différents. Pour que le lien de connexion du MANET
un lien bidirectionnel [26]. Par exemple, dans le contrôle des paquets par poignée de mains,
généralement utilisé pour renforcer le niveau de fiabilité du lien, des erreurs peuvent se pro-
duire dans un environnement sans fil. En effet, lorsque un noeud reçoit un paquet, il répond
immédiatement à l'expéditeur avec le signal ACK. Si aucun ACK n'est retourné à l'expédi-
teur, il retransmet automatiquement le paquet. En outre, les paquets sont échangés à 1' aide de
signaux RTS (demande d'envoi) et CTS (prêt à recevoir) [44]. Par conséquent, lorsque deux
noeuds ont différents niveaux de puissance, la communication de données entre eux dans une
direction (du noeud à plus forte puissance de transmission à l'autre noeud avec faible puissance
Le protocole dit de plus petite puissance commune (COMPOW) [26] présente une solution
bi-directionnelle simple à maintenir entre n'importe quelle paire de noeuds dans un MANET.
76 CHAPITRE 4. PROTOCOLES DE ROUTAGE ET CONSOMMATION D'ÉNERGIE
Ce résultat est obtenu en faisant maintenir par tous les noeuds du MANET un niveau de puis-
sance de transmission (Pi). Si Pi est trop faible, un noeud peut atteindre seulement une fraction
des noeuds dans le MANET comme dans la figure 4.4(a). Si Pi est très élevé, un noeud peut
directement accéder à tous les autres noeuds comme dans la figure 4.4 (b) mais il en résulte
l'ensemble du MANET avec une plus petite valeur de Pi comme le montre la figure 4.4 (c).
Par conséquent, le meilleur niveau de puissance (Pi) est le plus petit niveau de puissance assu-
Avec COMPOW, il est supposé que les niveaux de puissance de transmisison ne peuvent être ar-
bitrairement ajustés, mais qu'ils doivent être sélectionnés parmi un petit nombre de niveaux de
puissance discrets (Pl, P2, ... , Pmax) [26]. Ces différents niveaux de puissance se traduisent par
une plus forte connectivité des noeuds, dont la portée de transmission peut être ajustée. Chaque
noeud maintient une table de routage séparée pour chaque niveau de puissance (RTp1,RTP2,et
, RTPmax). Le nombre d'entrées dans RTpi, désignées comme 1 RTpi 1, représente le nombre
de noeuds accessibles pour une puissance Pi. Cela inclut les noeids directement connectés
ainsi que ceux indirectement connectés par l'intermédiaire de noeuds intermédiaires. En échan-
geant ces tables de routage, les noeuds peuvent trouver la valeur minimale de Pi qui satisfait
IRTPil = n pour tous les noeuds, où n est le nombre total de noeuds du MANET.
L'étendue des solutions possibles est également discutée dans [26], pour le cas où il y a beau-
coup de niveaux discrets de puissance et où la latence pour changer les niveaux de puissance
mation énergétique de tous les noeuds mobiles en sélectionnant une route comportant des
noeuds relais plutôt que le chemin le plus court. Mais les paquets ne sont acheminés que par
les noeuds intermédiaires les plus riches en énergie. Les protocoles utilisant cette approche
basse, mais essaient de prévenir la surcharge de certains noeuds et, donc, assurent une durée
de vie du réseau supérieure. Cette sous-section traite de trois de ces protocoles : les proto-
coles LEAR (Localized Energy Aware Routing) [27], CMMBR (Conditional Max Min Battery
Le protocole de routage LEAR [27] est basé sur DSR [36], mais modifie le processus de décou-
verte d'itinéraire afin d'équilibrer la consommation d'énergie. En DSR, quand un noeud reçoit
un message de demande de route, il joint son identité dans l'en-tête du message et le transmet
vers la destination. Ainsi, un noeud intermédiaire peut relayer des messages si la route corres-
pondante est sélectionnée. Toutefois, dans LEAR, un noeud détermine s'il doit transmettre le
Quand Er est supérieure à une valeur seuil (THr), le noeud transmet le message de demande de
route, sinon, il refuse de participer au relais de paquets. Par conséquent, le noeud destination
noeud ne recevra unmessage de demande de route que lorsque tous les noeuds intermédiaires
le long d'une route ont de bonnes batteries, ce qui permet aux noeuds avec de faibles niveaux
de batterie d'économiser leur énergie. LEAR est un algorithme distribué où chaque noeud ap-
porte sa décision de routage basée uniquement sur des informations locales, comme Er et THr.
Comme Er diminue à mesure que le temps passe, la valeur de THr doit également être dimi-
nuée de manière adaptative afin d'identifier les noeuds considérés comme relativement riches
en énergie. Pour exemple, si le noeud source ne reçoit aucune réponse à un message de demande
double, il ajuste (c'est-à-dire, réduit) son THr afin de permettre à la transmission de continuer.
Un numéro de séquence est utilisé dans le paquet de demande pour faire la distinction entre le
Une complication peut survenir lorsque les réponses de route sont envoyées directement à la
source sans évaluation des niveaux résiduels de la batterie tous les noeuds intermédiaires sui-
vants (cas d'une route mémorisée). Pour éviter que cela ne se produise, un nouveau message de
contrôle de route mise en cache mémoire, est utilisé comme le montre la Figure 4.5. En effet,
dans DSR, quand un noeud intermédiaire B constate l'existence d'une route convenable dans
son cache de route, il arrête de diffuser la demande de route et envoie une réponse de route
trouvée à la source.
route, mais il continue de transmettre un message de route mémorisée (B--->Cl --->C2--->D dans
cet exemple). Ceci n'agit pas de manière significative sur le trafic réseau parce que le message
Comme dans LEAR, le protocole CMMBCR [28] utilise le concept d'un seuil pour maximiser
la durée de vie de chaque noeud et utiliser sa batterie de façon équitable. Si tous les noeuds sur
certaines routes possibles entre une source et une destination sont plus énergétiques (l'énergie
résiduelle de leur batterie dépasse le seuil), la route de puissance minimale est sélectionnée
parmi elles. Si toutes les routes possibles ont des noeuds dont la capacité de batterie est plus
minimale est sélectionnée. Toutefois, contrairement à LEAR, la valeur du seuil est maintenue
4.4. APPROCHE DE LA RÉPARTITION DE LA CHARGE 79
fixée, ce qui conduit à une conception plus simple. Les auteurs de ce protocole ont proposé une
métrique intéressante pour mesurer le bilan énergétique : la fin de séquence, définie comme la
séquence des moments où les noeuds mobiles voient leur capacité de batterie se tarir [28]. Les
batterie, le rapport entre les valeurs minimale et moyenne (estimée) de la capacité de la batterie
et la durée de vie jusqu'au moment où, pour la première fois, la batterie d'un noeud est com-
pètement déchargée. Ces paramètres fournissent peu d'informations sur le bilan énergétique,
alors que la séquence d'expiration donne des informations plus précises sur comment l'énergie
est dépensée.
Dans LEACH (Law Energy Adaptive Clustering Hierarchy), les noeuds s'organisent en groupes
locaux, avec un noeud jouant le rôle de tête du groupe. Tous les noeuds non-tête de groupe
transmettent leurs données à la tête du groupe, tandis que le noeud tête de groupe reçoit les
données de tous les membres du groupe, effectue des fonctions de traitement du signal sur
les données (par exemple, l'agrégation de données), et transmet les données à une station de
base BS éloignée. Par conséquent, un noeud tête de groupe consomme beaucoup plus d'énergie
que les noeuds non-tête de groupe. Si la tête du groupe a été choisie a priori et fixée pendant
toute la durée de vie du système, ce noeud voit rapidement son utilisation d'énergie limitée.
Une fois que la batterie de la tête de groupe est épuisée, le groupe n'est plus opérationnel
et tous les noeuds qui appartiennent au groupe perdent la capacité de communication. Ainsi,
LEACH incorpore une méthode de changement à des instants aléatoires de tête de groupe
vers le noeud possédant le plus de réserves d'énergie, afin d'éviter de vider complètement la
batterie d'un capteur dans le réseau. De cette façon, la consommation d'énergie liée à la charge
de respndable de groupe est uniformément répartie entre les noeuds. L'opération de LEACH
est divisée en tranches. Chaque tranche commence par une phase de mise en place lorsque
les groupes sont organisés, suivie par une phase d'état stable dans laquelle les données sont
A la différence des deux approches précédentes, cette nouvelle approche se concentre sur le
temps inactif de la communication. Etant donné que la plupart des matériels radio supportent
un certain nombre d'états de faible puissance, il est souhaitable de mettre la radio dans l'état
Toutefois, lorsque tous les noeuds dans un MANET sont en mode dormant et n'écoutent pas
le canal, les paquets ne peuvent être délivrés à un noeud de destination. Une solution possible
consiste à élire un point bien précis, appelé maître, et le laisser coordonner la communication
au nom de ses voisins (noeuds esclaves). Dans ce cas, les noeuds esclaves peuvent être mis
en veille plus longtemps, ce qui économise leurs batteries. Chaque noeud esclave se réveille
périodiquement et communique avec le noeud maître pour savoir s'il a des données à recevoir
ou non, auquel cas il quitte le mode de veille (mais en général avec une certaine latence).
Dans un MANET multi-sauts, plus d'un noeud maître serait nécessaire car un seul maître ne
permet pas de couvrir l'ensemble du MANET. La figure 4.6 montre l'architecture maître-
esclave du réseau, où les noeuds mobiles (à part le noeud de surveillance maître) peuvent
ture maître-esclave de la figure 4.6 (a) est basée sur un modèle de puissance symétrique, où
tous les noeuds (maître comme esclaves) ont la même puissance radio et donc la même portée
de transmission. D'autre part, la figure 4.6 (b) montre le modèle de puissance asymétrique,
où le noeud maître a une portée de transmission supérieure à celles des esclaves. Même si ce
type d'architecture de réseau hiérarchique a été activement étudiée pour différentes raisons,
reste encore une question difficile à résoudre en vertu de l'architecture dynamique des noeuds.
Nous introduisons ci-dessous trois algorithmes de routage qui exploitent le matériel radio de
faible puissance. Les protocoles SPAN [29] et GAF (Geographie Adaptive Fidelity) [30] em-
ployent l'architecture maître-esclave et mettent les noeuds esclaves dans un état de faible puis-
sance pour économiser l'énergie. Contrairement à SPAN et GAF, le protocole PEN (Prototype
4.5. APPROCHE DU MODE DE VEILLE 81
Pour sélectionner les noeuds maître dans une configuration dynamique, le SPAN [29] emploie
un protocole distribué basé sur une règle d'éligibilité, qui permet à chaque noeud indépen-
dant de vérifier s'il doit devenir maître ou non. La règle est que si deux de ses voisins ne
peuvent communiquer entre eux, soit directement soit par l'intermédiaire d'un ou deux maîtres,
il convient qu'il devienne maître [29]. Ceci est illustré par la figure4.7, où les noeuds B et D
peuvent devenir maîtres. Si aucun des noeuds B et D ne choisit pas lui-même de devenir maître,
un noeud H est éligible (le processus de sélection de maître n'est donc pas déterministe). Cette
règle ne définit pas le nombre minimum de noeuds maîtres, mais elle permet une connectivité
robuste avec des économies d'énergie substantielles. Toutefois, le noeud maître devient facile-
ment surchargé. Afin de prévenir une telle situation et d'assurer l'équité, chaque maître vérifie
régulièrement s'il doit abandonner le statut de maître et permettre aux autres noeuds voisins
de devenir maître. Les noeuds esclaves voisins doivent alors déterminer périodiquement s'ils
doivent devenir maîtres sur la base de la règle d'éligibilité. Un autre avantage de l'architecture
maître-esclave est que les noeuds maîtres peuvent jouer un rôle important dans l'acheminement
des données en fournissant un routage de base comme indiqué sur la Figure 4.6 (a). Le trafic
sera également réduit parce que le routage de base permet d'éviter la diffusion excessive des
Dans le protocole GAF (Geographie Adaptive Fidelity) [30], chaque noeud utilise les informa-
tions de localisation basées sur le GPS associées à une grille virtuelle, de sorte que l'ensemble
de la zone est divisée en plusieurs carrés. Le noeud avec la plus grande énergie résiduelle au
sein de chaque sous-réseau carré devient le maître du carré. Les autres noeuds dans le même
carré peuvent être considérés comme redondants en ce qui concerne la transmission des pa-
quets et, par conséquent, être mis dans l'état de veille sans pour autant pénaliser l'efficacité
du routage. Un noeud esclave peut ainsi réduire son niveau d'écoute avec la garantie qu'un
noeud maître dans son carré reste éveillé pour acheminer les paquets de données. Par exemple,
les noeuds 2, 3 et 4 de la grille virtuelle B de la figure 4.8 sont équivalents en ce sens que l'un
quelconque d'entre eux permet de transmettre les paquets entre les noeuds 1 et 5, tandis que les
deux autres peuvent préserver leur énergie. Le pas r de la grille peut être facilement déduit de
GAF utilise la règle d'éligibilité suivante pour les noeuds maîtres. Les noeuds se trouvent dans
un des trois états de la figure 4.9 : état de veille, état de découverte et état actif. Au départ, un
noeud est dans le mode de découverte (état de découverte et d'échange de messages, y compris
les identifiants du réseau pour trouver d'autres noeuds au sein du même réseau). Un noeud
devient maître s'il ne peut pas entendre le message de découverte d'autres noeuds durant une
4.5. APPROCHE DU MODE DE VEILLE 83
durée prédéfinie Td. Si plus d'un noeud est dans l'état de découverte, celui avec la plus grande
espérance de vie devient maître. Le noeud maître reste actif pour gérer le routage pendant une
durée Ta. Après le temps Ta, le noeud change d'état et revient au mode découverte, afin de
donner une occasion à d'autres noeuds au sein du même réseau de devenir maître. Dans des
scénarios à forte mobilité, les noeuds devraient s'éveiller plus tôt pour prendre en charge le
rôle de noeud maître, le temps de sommeil Ts étant calculé en fonction du temps estimé durant
Comme dans SPAN et GAF, le protocole PEN (Prototype Embedded Network) [31] exploite le
faible rapport cyclique des activités de communication et la puissance très faible consommée
par la radio lorsqu'elle est inactive. Toutefois, contrairement à SPAN et GAF, les noeuds inter-
agissent (de manière asynchrone) sans noeud maître et, par conséquent, la coûteuse procédure
de sélection du maître ainsi que le problème de surcharge des maîtres peuvent être évités. Mais
pour que les noeuds puissent communiquer sans centrale coordonnatrice, chaque noeud doit
à l'écoute de toute demande de communication avant la mise hors tension. Un noeud source
transmet sa demande de route (avec son identification) jusqu'à ce qu'il entende un signal de la
balise, du récepteur ou d'un noeud serveur. Ensuite, il informe de son intention de communi-
ce qui est utilisé pourt AODV [38], c'est-à-dire, en utilisant des deamandes de recherche de
route, en gérant des tables de routage et par des échanges entres noeuds voisins. En raison de
son fonctionnement asynchrone, le protocole PEN minimise le temps que les noeuds passent à
l'état actif, ce qui permet un gain important d'énergie. Toutefois, le protocole PEN n'est efficace
que lorsque le taux d'interaction est assez bas. Il est donc plus adapté pour des applications
impliquant une simple commande du trafic plutôt que pour la circulation de grandes quantités
de données.
4.6 Conclusion
Un réseau ad-hoc mobile (MANET) se compose de noeuds autonomes, auto-organisés et 1' auto-
exploités, dont chacun communique directement avec les autres noeuds à portée de communica-
tion ou indirectement en utilisant d'autres noeuds relais formant une route multi-sauts calculée
de façon dynamique.
4.6. CONCLUSION 85
des MANET est en pleine expansion et en mutation constante. Bien qu'il existe encore de
nombreux défis à relever, il est probable que l'on fera largement appel aux MANET dans les
prochaines années.
Afin de faciliter la communication au sein d'un MANET, un protocole de routage efficace est
nécessaire pour découvrir les liaisons entre noeuds mobiles. L'efficacité énergétique est un des
routage. Dans la plupart des cas, il est difficile de comparer directement ces protocoles entre
eux, chacun possédant son objectif, étant basés sur des hypothèses différentes et employant
des moyens propres pour atteindre l'objectif visé. Par exemple, lorsque la puissance de trans-
mission est contrôlable, l'adaptation optimale du niveau de puissance est essentielle pour la
conservation de l'énergie. Lorsque la densité des noeuds ou la densité du trafic est loin d'être
uniforme, une approche de répartition de la charge doit être employée pour atténuer les pro-
blèmes de déséquilibre. L'approche de mise en veille est essentiellement indépendante des deux
autres approches, car elle se concentre sur l'énergie consommée pendant les périodes d'inac-
tivité des noeuds. Par conséquent, il paraît intéressant de combiner et d'intégrer certains des
protocoles présentés dans le présent document afin de conserver les MANET en état de fonc-
tionnement pour une durée plus longue. C'est l'objectif du protocole de routage modifié que
simulation
Dans cette partie, nous développons un protocole pour les réseaux ad-hoc constitué de groupes
combine les idées d'un routage multi-sauts avec la communication directe, en vue de réaliser de
bonnes performances en termes de durée de vie du système. Dans cette partie, nous omettons les
problèmes liés à la mobilité : nous nous concentrons plutôt sur des réseaux ad-hoc particuliers,
les réseaux de capteurs, dans lesquels les noeuds sont la plupart du temps fixes dans les phases
d'utilisation. Nos résultats montrent que le protocole LEMFN peut augmenter la durée de vie
5.1 Introduction
Les progrès dans le domaine de la technique et la conception de circuits ont entraîné une im-
portante réduction de la taille et du coût des dispositifs sans fil. Les progrès simultané des
capteurs, des sources d'énergie et des microsystàmes MEMS (Micro Electro Mechanical Sys-
tems) permettent une évolution généralisée de réseaux d'appareils sans fil. Le potentiel pour
la construction de dispositifs radio émetteurs à très faible coût, faible consommation d'éner-
87
88 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION
gie, pouvant être intégrés dans les objets de notre vie quotidienne, crée une opportunité pour
un nouveau type de réseau. Ce type de réseau sera constitué d'une multitude d'appareils sans
fil, de mobilité relativement faible, à courte portée, distribués dans notre environnement. Ce
réseau permettra de collecter des données provenant de 1' environnement et de transmettre ces
informations vers des noeuds de traitement et d'exécuter des actions appropriées. Ces appareils
doivent s'organiser en un réseau et coopérer de façon cohérente dans une application. Les carac-
Au cours des dernières années, de nombreux algorithmes visant l'efficacité énergétique ont été
proposés comme un moyen efficace pour organiser la communication et le traitement des don-
nées dans un réseau de capteurs. Le problème d'organisation des réseaux ad-hoc organisation
particulière visée. Nous mentionnons quelques-uns des documents les plus pertinents liés aux
entre les noeuds est organisée dans un environnement multi-sauts. Chaque noeud a une proba-
bilité p de devenir une tête de groupe, calculée de façon à minimiser la dissipation d'énergie.
Ce travail peut être étendu un réseau comportant plusieurs niveaux hiérarchiques, avec comme
niveaux augmente.
Dans LEACH [47], les noeuds s'organisent en groupes locaux, avec un noeud comme tête du
groupe. Tous les noeuds non-tête de groupe transmettent leurs données à la tête du groupe.
Une méthode de choix de routes est d'utiliser l'algorithme de routage MTE (Minimum Trans-
mission Energy) [49,50], où les noeuds intermédiaires sont choisis de telle façon que la somme
5.3. MODÈLES 89
des carrés des distances (et, par conséquent, l'énergie totale transmise, dans l'hypothèse de
pertes de puissance augmentant comme le caré de la distance) est minimisée. Ainsi, un noeud
les données et, par conséquent, ne produit pas les routes d'énergie consommée minimale.
5.3 Modèles
Considérons un réseau constitué de deux groupes de noeuds, comme le montre la figure 5.1,
Maintenant, nous allons supposer, par exemple, qu'un noeud de Cl veuille transmettre à un
Option 1 :Le noeud de Cl transmet au noeud de C2 directement, comme dans la figure 5.2, Ce
modèle est très facile. Pour chaque tour tous les noeuds envoyent leurs paquets d'informations
directement au destinataire final. Il est clair que, dans ce cas, les noeuds émetteurs les plus
éloignés des récepteurs ont une plus grande consommation d'énergie. En conséquence, le plus
éloigné des noeuds émetteurs aura la plus faible durée des batteries.
Option 2 : Les noeuds s'organisent en groupes locaux, avec un noeud agissant en qualité de
tête du groupe dans chaque groupe. Nous sélectionnons, dans notre simulation, comme tête du
groupe un noeud situé au centre géographique du groupe. Toutes les noeuds non-têtes de groupe
transmettent leurs données à la tête du groupe. Dans la figure 5.2, un noeud de Cl transmet à la
90 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION
mode! network
~~--------~------~~------~~------~r---~
180
160
140 •.
.. •.. ,.
...
• ..-. .. .,.
..., ,. "* • "
..••
•• • • • "
120 ...
•
.
..•••• • • •
• • • . • t •
100 • • •
.. :
•
••
.. • •
• , •• 1• •
•• •
•
....,. .. ··:.• .• •
• • ••
..
•
• • •
•
\
•• •
• . • .• ••
••
••
•
••
•
•
•
80
•..
.. . . • •
• • .. ••• • •
...
.....
•••
•
40
C1 C2
20
tête du groupe C 1, qui communique avec la tête du groupe C2, qui transmet ensuite au noeud
destination de C2.
model network
200
180
160
. ......... .. .. :·..... .
140 ,:._ . ..
: ..,
. • •
,'
<"
.. . . . . • . . • "j.....
• • •• • • Direct /.
120 t •
"" •,......... : ~
100
•t
• •
.
•
. . . .. ". .. . . . . ..
• "\. ~ . . . .•. . . . .., . . . .•. . .•. . . .CH
. . . . . . . . . . . .•itl •
••
/
•• •:·'.
• :,f.•••••••
.. . ...."·.. .• . ""' . .. .
• • 1
• .. •
•
•• . . . . ·-
". ,;::"'·-·----... __,_- .... ..
80
Option 3 :Nous utilisons, comme dans la figure 5.3, le protocole de routage MTE [49, 50], où
les noeuds intermédiaires sont de nouveau choisis de telle façon que la somme des carrés des
Option 4: Nous utilisons le protocole LEACH, protocole bien adapté aux réseaux de capteurs,
afin de réaliser de bonnes performances en termes de durée de vie du système. LEACH assure
une formation de groupe qui permet l'auto-organisation d'un grand nombre de noeuds,
92 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION
MTE routing
~~--------~--------~------~~------~~--~
180
160
140
120
100
80
60
40 C1 C2
20
Option 5 : Notre nouveau protocole de réseau ad-hoc suppose que le noeud de Cl transmet
généralement à un noeud intermédiaire de C 1, qui transmet les paquets vers un noeud intermé-
diaire de C2 noeud, qui transmet enfin au noeud récepteur de C2, comme le montre la figure
5.2.
Les noeuds intermédiaires sont choisis de façon telle que la somme des carrés des distances soit
réduite au minimum. Dans certains cas, la communication directe entre les noeuds émetteur et
Nous utilisons le même modèle de radio que dans [48], illustré à la figure 5.4. Dans ce modèle,
Une perte d'énergie fonction du carré de la distance?- est utilisée pour le canal de transmission
[49,52].
Les équations utilisées pour calculer les coûts de transmission et de réception pour un message
Transmission
2
ETx = Eetec *k+ êamp *k*d
Réception
*
ERx = Eetec k
Recevoir et transmettre sont des opérations de coût énergétique élevé, donc le nombre de trans-
T:a:ul!'llt
E1tctton:.ct.
R~th·«t
EI«~Cttoœcs
Les constantes (Eetec ,êamp ,k) sont utilisées pour le calcul des coûts énergétiques. Dans nos
Avec ces paramètres radio, quand d = 500, l'énergie dépensée dans l'amplificateur équivaut à
l'énergie dépensée dans la partie radio et, par conséquent, le coût pour transmettre un paquet
sera deux fois le coût de réception. Le canal radio est supposé symétrique, de sorte que 1' énergie
requise pour transmettre un message du noeud i vers le noeud j est la même que l'énergie
nécessaire pour transmettre un message du noeud j vers le noeud i pour un rapport signal sur
tête du groupe Ct, qui communique avec la tête du groupe C2 , qui transmet à son tour au noeud
Nous avons
où dnt,cl est la distance entre le noeud dans Ct et la tête du groupe Ct, dc1,c2 est la distance
5.3. MODÈLES 95
entre la tête du groupe C1 et la tête du groupe Cz et dc2,n2 est la distance entre le noeud de C2 et
Pour l'option 3 (protocole MTE), chaque message de données doit transiter par n noeuds inter-
Les différences entre 1'option 2 et 1'option 4 (LEACH) est que, dans 1'option 2, nous fixons la
tête du groupe jusqu'à ce que sa batterie soit vide, alors que, dans LEACH, la tête de groupe
est modifiable. Après chaque changement de tête de groupe dans LEACH au cours de la corn-
munication, nous utilisons la même méthode de calcul de l'énergie totale dans le réseau.
Dans la nouvelle option 5, nous utilisons 10% de noeuds de chaque groupe comme noeuds
intermédiaires dans notre simulation, comme le montre la figure 5.5. L'idée principale dans
notre protocole est que chaque noeud doit sélectionner un noeud inermédiaire dans son groupe
et un noeud intermédiaire dans l'autre groupe, de telle façon que la transmission d'énergie soit
minimale. Le noeud de C1 transmet au noeud intermédiaire de C1, qui transmet les paquets
vers le noeud intermédiaire de Cz, qui transmet enfin au noeud récepteur de Cz. à condition
que la somme des carrés des distances soit minimisée. Nous évaluons alors la puissance glo-
bale consommée pour une telle communication et la comparons à celle correspondant à une
celle des deux solutions qui entraîne la plus faible consommation d'énergie.
MFN
180
160
140
" ....
.
.· ..... " .....••, :" ...
• •
..
• •• •
" " ..•
120
• "•.
•••
fi @')
.fi ®li • •, •.... 1•
.: " • • • • •
• • • • • .. •• .. .• . ...
' • . . .·.••• . .
A··~• •
fi tl
100 #•" iii # • • • •
••••
1
•
80
.• ·-..:.....
• • :• ••
fi ~
...
~
• ......
•
.
li}
60 ..
•
•• •• ii)
,....,.
•
40 C2
C1
20 .
50 100 150 200
FIG. 5.5 - 10% des noeuds dans chaque groupe servent de noeuds intermédiaires (entourés
d'un cercle).
5.3. MODÈLES 97
où
dnl,Jl est la distance entre le noeud émetteur de C1 et le noeud intermédiaire sélectionné de C1,
df2,n2 est la distance entre le noeud intermédiaire sélectionné de C2 et le noeud récepteur de C2.
D'autre part, la communication directe nécessite moins d'énergie que MFN routage Edirect <
EMFN. ce qui se traduit par:
Si cette condition est vérifiée, nous utilisons le mode de communication directe, sinon nous
Pour la simulation, nous avons utilisé un réseau comportant deux groupe de chacun 100 noeuds.
Dans chaque groupe, les noeuds sont distribués au hasard et une énergie initiale de 0,5J est
attribuée à chaque noeud. Nous supposons un modèle simple pour le matériel radio (dissipation
émission), comme le montre la figure5.4. Pour les expériences décrites ci-dessous, l'atténuation
est supposée identique à celle en espace libre (perte de puissance proportionnelle au carré de la
distance émetteur-récepteur d 2 ).
Les figures 5.6 et 5.7 nous montrent la durée de vie des noeuds dans le réseau après 5000 et
10000 itérations pour la communication directe. Il est clair que, dans ce cas, les noeuds les
plus éloignés subissent une plus grande dissipation d'énergie en raison de leur éloignement du
récepteur.
98 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION
direct communication
~~------~------~--------~------~--~
180
160
140
••
. •... •
•• ••••••
:· ..• •
•
• •• .., •
••
120 ••
• • •..• .• • ••• • " •
•
• • • ....
......, ... . . ..
• • 1•
• ••• • • . .• t••;• • ..
100
80
• • •• •
• • • ... t ••
\
•
.• :· '···
•• •
•
• 1
• ••••
•
• ••••
60
....•
•• •··~•
• ••• •••
f
• • • ••••
• •
40
20
1 1 1 1
180 -
160
140
..... • • •• ••
••••
:· ..
..,
;( ~
• • 1
• • ••
•,: ..
••
Il
• • •
120 •••
••••
• • t• -
..
. . . .• 1··,
1
••
100 ..
\
1 •
• •
•
•
.. • . ,.
•···•t•• ...• ,•• • • •• .
ao
•
. .., . .
l( •
1
• \. .. •
•• •
• .
••
•• • •
il
lC
... •••
••
60
Ill. •
·~·
Il
• •
•
..
• •, •
• •
'•
•••
40
20
0~--------~·--------~--------~·--------~·--~
0 50 100 150 200
-~ ..
100 CHAPITRE 5. ETUDE DU PROTOCOLE LEMFN PROPOSÉ PAR SIMULATION
Dans le mode tête de groupe, les noeuds les plus proches du centre de groupe seront utilisées
pour acheminer un grand nombre de données vers la tête de l'autre groupe. Ainsi, ces noeuds
vont épuiser rapidement leur énergie. Les figures 5.8 et 5.9 montrent que les noeuds les plus
proches du centre de chaque groupe sont ceux qui deviennent indisponibles en premier lieu
180
160
140
120 ..
• ..• •. /'
•1
.:..... .. ., •
..
··~
•"
• • •
• •
100
•
80 •
60
•
40
o~--------~--------L---------L-~---------L-·--~
0 50 100 150 2JO
Il est clair que, dans le protocole de routage MTE, les noeuds les plus proches de la frontière du
groupe (faisant face au groupe du noeud récepteur dans la direction de ce dernier) seront utilisés
pour acheminer un grand nombre de messages de données vers le noeud récepteur. Ainsi, ces
5.3. MODÈLES 101
180
160
40
20
0~------~--------~------~--------~--~
0 50 100 150 JlO
noeuds vont épuiser rapidement leur énergie, causant une augmentation de l'énergie nécessaire
pour les autres noeuds afin d'obtenir le reste des données sur le noeud récepteur. Ceci entraîne
Les figures 5.10 et 5.11 montrent bien que les noeuds les plus proches de la frontière du groupe
MTE routing
200
180
160
140
120
100
f
.;
ao
GO
40
20
0
0 50 100 150 200
180
160
40
20
0~------~--------~--------~--------~----~
0 50 100 150 200
160
40
20
180
160
140
120
100
·~·
60
60
40
20
Dans les figures 5.12 et 5.13, nous voyons que le protocole LEACH distribue avec succès l'uti-
lisation d'énergie entre les noeuds du réseau, de sorte que ces derniers deviennent inopérants de
façon aléatoire au cours du temps dans une région géographique quelconque du réseau. Dans
les figures 5.14 et 5.15, nous voyons que, dans le protocole LEMFN, les noeuds les plus proches
de la frontière du groupe vont encore épuiser plus vite leur énergie que les autres, mais avec un
180
-
. .... ..
160
140
.· .... ·.
.... :·
..,
..
•: •• • ••
•
120 . .. .•...
•' ••... .. •. . .. ....
... •..
.••. •"'•
. . . . ... .... .
• !( )Il
a# •• •
100 • • • \ ~··,
M li!
..... • • tl : .
•
. . ·.JI(
JI)( " • ••
80
... :.
• .
~.
\.
• •
•• •
... ....•••• . ·-
-.
• • •
~
40
20
50 100 150
160
140 • •• ... •• :· •• .
Jo!)(
,.
•• ••••• • ..• •x!ltJ'• • ••
120
• . il(
• • . .. 'C•
100 .. .. . . •
• • •
~-·1 .
lO. Ir.
•:.:··~ •• " ·:.
•
.. .•...' -
80 • • ...
•• \
~
•• •. ... If(
,. .. .' ...••••
••
• •
•
60
'
• • "·"'"
40
20
l l
50 100 150
Dans la figure 5.16 est montrée une comparaison des durées de vie du système en utilisant pour
directe. Nous constatons que LEMFN peut plus que doubler la durée de vie utile du système
par rapport aux autres solutions. En fait, LEMFN fournit un gain en durée de vie de plus de
23% par rapport à une communication directe, de plus de 14% par rapport au protocole MTE,
de plus de 98% par rapport au protocole de tête du groupee, et de plus de 14% en comparai-
son avec le protocole LEACH. La Figure 5.17 compare comment ces algorithmes consomment
l'énergie dans le réseau. Ce graphique montre que le protocole LEMFN réalise 40% de réduc-
tion d'énergie par rapport à la communication directe, 48% par rapport à l'algorithme MTE,
73% par rapport à la tête de groupe, et 30% par rapport à l'algorithme LEACH.
160
'\
~...
160 ........
.....,,
140
\
120 \\ ... ,
~
.... \
100 \ ,. '\
"1J
60
\,.
\
\
..
t
...,
60
__ .., __ DIR "\.... •t
40
-·--··CH \ ..
-MTE '\ ''1..
..
~
-·--·- LEACH
20 -LEMFN \\ ~
' ..••
00 '...
2000 4000 6000 8000 10000 12000 14000 16000
----- cons-DIR
-·-·-·· cons-CH
100 -cons-MTE
-·-·-·· cons-LEACH
- cons-LEMFN
80
60
40
20
5.3.5 Conclusion
Dans cette partie, nous avons décrit le protocole de routage LEMFN, qui minimise l'utilisation
cation par l'intermédiaire de noeuds relais pour sélectionner le minimum d'énergie de routage.
L'utilisation de LEMFN dans le réseau est efficace pour réduire la consommation d'énergie et
améliorer la durée de vie du système. Nos simulations montrent que LEMFN réduit sensible-
ment l'énergie consommée lors d'une communication par rapport à ses principaux concurrents.
LEMFN réalise également de meilleures performances en termes durée de vie par rapport à ces
concurrents.
Conclusion générale 111
Conclusion générale
seaux ad-hoc sans fil. Il nous a donc fallu nous familiariser avec ce domaine largement pluri-
disciplinaire.
Nous nous sommes tout d'abord penché sur certains aspects techniques liées à la communi-
cation dans les réseaux ad-hoc, ce qui fait l'objet du premier chapitre décrivant les caractéris-
L'étude de tels réseaux s'effectue généralement par simulation, aussi nous sommes-nous inté-
ressé aux modèles de réseaux ad-hoc, les résultats de cette étude bibliographique étant présentés
La mobilité des noeuds est une caractéristique importante des réseaux ad-hoc. Nous avons donc
également étudié les modèles de mobilité des noeuds, aussi bien pour des noeuds individuels
que pour des noeuds membre d'un groupe, décrits dans le troisième chapitre. De nouveau des
simulations illustrent les modèles. L'influence de la mobilité sur les performances de commu-
nication des noeuds est bien mise en évidence. Par contre, 1' aspect des trajectoires obtenues
n'est pas totalement satisfaisant. Nous proposons donc un autre modèle de mobilité, basé sur
une technique ne générant plus une trajectoire complète, mais des pas de déplacment pour les
noeuds mobiles.
Dans un réseau ad-hoc, les nœuds échangent entre eux des paquets de données par liaison ra-
dio, sans recourir à aucune hiérarchisation ni supervision centralisée. En fait, les transferts de
données s'effectuent sous le contrôle de protocoles de routage distribués et tous les nœuds sont
112 Conclusion générale
susceptibles de contribuer à l'acheminement de données d'une source vers une destination. Un
point très critique dans les réseaux ad-hoc sans fil est la consommation d'énergie, liée à la
durée de vie du réseau. Du point de vue physique, les circuits radio doivent être pilotés de fa-
çon à minimiser cette consommation. Du point de vue informatique, les protocoles de routage
classiques doivent être modifiés afin d'éviter tout gaspillage inutile d'énergie. Le quatrième
chapitre est consacré aux méthodes de routage prenant en compte la minimisation de la con-
lors d'une communication, distribution de la charge de travail entre les noeuds et minimisation
de la puissance consommée à 1' état de veille. Dans chacun des cas, les principaux protocoles
Dans le cinquième chapitre, nous proposons un nouveau protocole, baptisé LEMFN. Ce pro-
tovcole est d'abord présenté en détail. Des simulations sont effectuées pour étudier les per-
notamment en ce qui concerne le débit par unité de puissance consommée et la durée de vie du
réseau, et les comparer à celles de l'algorithme proposé. Un amélioration sensible tant du point
de vue de la puissance consommée que de celui de la durée de vie du réseau peut être observée.
Prospectives
Dans le cadre du présent travail, il est apparu plusieurs voies pour des recherche futures.
La première concerne les modèles de mobilité. Il est en effet possible de tenter de développer
des modèles produisant des trajectoires plus réalistes en utilisant les méthodes issues de la CAO.
Un autre prolongement théorique serait d'étudier les propriétés statistiques des estimateurs
de performances des réseaux ad-hoc (puissance consommée par exemple) pour les modèles
La seconde voie concerne les protocoles de routage prenant en compte la consommation d'énergie.
Le protocole que nous proposons peut en effet être éventuellement amélioré en y incorporant
d'autres critères issus des trois types de stratégie possibles. De même le protocole proposé sera
Conclusion générale 113
mis en oeuvre dans le cadre des expérimentations projetées au laboratoire sur les réseaux de
Standards de télécommunication
Les réseaux sans fil sont un segment de l'industrie très actif. Plusieurs technologies sans fil
ont été conçues principalement pour les transmissions des données. Bluetooth est une norme
servant à construire de petits réseaux entre des périphériques obéissant à cette norme : c'est
en quelque sorte une forme de "câblage sans fil". Les réseaux de téléphonie mobile post sec-
onde génération (2.5 G) et de troisième génération (3G) sont également une technologie sans
fil familière. Ils promettent des débits de données en Mégabits par seconde au sein d'une cel-
lule, ainsi que des connexions permanentes. Mais le débit total doit être partagé entre tous les
utilisateurs d'une cellule, de sorte que la vitesse réelle de la connexion est globalement compa-
rable à celle des connexions par modem à composition automatique et ne peut que difficilement
atteindre celle d'une zone d'accès sans fil. Avec les technologies sans fil, le coût de connexion
pour les réseaux de grande taille sont réduits. Avec peu de matériel et un peu d'organisation, de
grandes quantités d'informations peuvent maintenant circuler sur plusieurs centaines de mètres,
En vue de maîtriser les principes des communications sans fil dans le cadre d'une utilisation
sans infrastructure, à savoir pour des réseaux ad-hoc, nous commençons, tout d'abord, par une
présentation de la norme IEEE 802.11, qui est l'une des plus utilisées actuellement. Puis nous
passons à l'étude des couches liaison de données et physique d'un des standards dérivés de
115
116 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION
réseaux locaux, parmi lequel Ethernet (IEEE 802.3), Token Bus (IEEE 802.4) et Token Ring
(IEEE 802.5). En 1990, le projet de créer un réseau local sans fil WLAN (Wireless local Area
Network) est lancé, supporté par un standard ayant pour but de fournir une connectivité sans
fil à des stations fixes ou mobiles (déplacement rapide au sein d'une zone locale). En 2001, le
premier standard international pour les réseaux locaux sans fil IEEE 802.11 est publié [53].
Les fréquences choisies pour 1' IEEE 802.11 se situent dans la gamme des 2,4 GHz, tout comme
celles de Bluetooth. Cette bande ne demande pas de licence pour être exploitée, mais elle n'est
pas totalement libre dans de nombreux pays, bien que les processus de libération soient en
cours. Les réseaux sans fil sont aussi bien utilisés comme réseaux locaux dans le cadre des
La norme IEEE 802.11 a donné naissance à des variantes, connues sous les noms d'Ether-
net sans fil et WiFi. Le nom l'Ethernet sans fil souligne les points communs avec l'Ethernet
par WiFi Alliance (une association des principaux fournisseurs d'équipements 802.11). Cette
alliance, précédemment appelée Wireless Ethernet Compatibility Alliance (WECA), teste les
produits afin d'en vérifier la compatibilité avec le standard 802.11. Les produits correspon-
dants sont principalement axés sur les diverses déclinaisons de la norme IEEE 802.11, la plus
répandue d'entre elles étant actuellement WiFi. Issue de la norme IEEE 802.11 b, elle fournit
un débit de 11 Mbit/s. Environ 10 millions de cartes radio IEEE 802.11 b auraient été vendues
a ce jour [54].
Plusieurs groupes sont impliqués dans les efforts de normalisation du standard 802.11, car
celui-ci recouvre plusieurs aspects distincts du réseau. La majorité du travail se fait au sein
A.l. L'INTERFACE RADIO IEEE802.11 117
de l'IEEE. L'IEEE (Institute of Electrical and Electronics Engineers), en plus de ses activités
jets, chacun se voyant attribuer un numéro distinctif. Le plus connu de ces travaux est le projet
IEEE 802 pour le développement des normes des réseaux locaux. Au sein d'un projet, des
groupes de travail individuels développent des normes pour une facette particulière du pro-
blème. Les groupes de travail ont également un numéro, souvent ajouté après le point décimal
du projet associé.
Par exemple, Ethemet a été normalisé par le 3ème groupe de travail ainsi on la connaît sous
son nom 802.3. Il en va ainsi pour les réseaux locaux sans fil, qui ont été normalisés par le
llème groupe de travail, d'où le nom de 802.11. Au sein d'un groupe de travail, les groupes
document produit par un groupe d'étude combine les numéros de projet et de groupe de travail
ainsi apparaît la lettre qui suit le nom. Par exemple, dans le réseau sans fil, le premier groupe
d'étude à avoir été reconnu était le Task Group B (TGb ), qui a produit la spécification 802.11 b.
L'utilisation du canal radio est régulée dans chaque pays par des organisations spécifiques, les
~'ri,.;.~n;,j, .. _ d·· ""'~lili dt• fn'•q!Jt-·ltet· ... "' d1· J1~o,hJ:~1 it)t: •·u
"'>l'.qiW!.oi'P (ll;'i•l Îf'.
~!l2.11a Wifi5 :.! 11ull'H'!I11' dt• (,, cqudw p!JI •l!f'l•'i J~1 1 l~}\ IJI.l po•nw•t
SO:!.Uh Wiji :;"'''llnl'H;ooll 1 l'l~l )( ",._, l,, !J11l'lLI' J;t p]u, p'•paw ln•·
.llllWlh•JI:I'tH, EJh· Pl'"l''"'' lllJ <1•'.1,11 i!J•.,J'iljll•· ,j,. Il \!L,,..
:(i \lbp, ro'{·l·) il\1'1' ll!JI• j'<>j1(•o•potl\l0!.1 .. Jlt•l ''•''l'l·,, ;;t;l;
lW\~ l'~'"" dan... ttu ••D\ ir•)Ul!l'tllt•nt dt-,;l;1~~t-·. L~! 1Ja-,.;,- d•·
fto''<jiJI•t;!'l' l!ti:J<t•>• o>.,l ];, JqlJIJI• .j,.,;! 1 (;!J;, '<\P<' ;l q11J<III)(
na/1 sation hur , ..... f dt· ;;t'l'll~t·t~ n· nn~~ u1 di ..... l!,,H l!t11'!ïtttl;nHrd•· •h"
p'. .... ,~.nt>. !~~t'(! ttX ;'!;:.!.Il.
{romn in_q J d'<~t'('t-... pour uut· tt.:t•.dh•ap· lt.tft>f"pt•r.d:llil,·· ~1~·-... prud.üt ......
EJI .. l""i"''''].. jJIHlll<'OOI·· LoJ•·r .\<<'"" f'.,w· n... ll:lll>;;
J'r,.tnt·oliL\l'P) f"·n•.•·ll:tlJ1., >li• ~ttih-..l«nr •'JJJo•r •• nl .],.
dJ,l.lif(t<f dt• pt\}b! d ~n'J'th, tl~' f:n\utt ~fdU"'P•\P'htf•
Ces organisations définissent l'occupation de la bande radio pour chaque application (TV, ra-
dio, communications militaires, etc). Elles réservent certaines bandes de fré-quences pour les
utiliser dans le cas de communications à courtes distances. Ces bandes ne demandent pas
de licence pour être exploitées, mais il y a toujours des règles qui doivent être respectées,
comme la puissance maximale d'émission. Les bandes ISM [55] sont réservées pour une util-
aux Etats-Unis, au Japon et dans une partie de l'Europe. Pour effectuer une transmission dans
cette bande, l'utilisation d'une modulation par étalement du spectre est parfois nécessaire.
A.1.4 Architecture
L'architecture d'un réseau IEEE 802.11 est cellulaire [54]. Un groupe de terminaux, générale-
ment constitué d'un ou de plusieurs équipements munis d'une carte d'in-terface réseau 802.11,
s'associent pour établir des communications directes. Ils forment un BSS (Basic Set Service),
à ne pas confondre avec les BSS (Base Station Subsystem) des réseaux GSM. La zone occupée
par les terminaux d'un BSS peut être une BSA (Base Set Area) en une cellule voir figure A.l.
Comme il est illustré à la figure A.1, le standard 802.11 offre deux modes de fonctionnement,
le mode infrastructure et le mode Ad-hoc. Le mode infrastructure est défini pour fournir aux
différentes stations des services spécifiques sur une zone de couverture déterminée par la taille
du réseau.
Les réseaux d'infrastructure sont établis en utilisant des points d'accès (AP : Access points),
qui jouent le rôle des stations de base pour un BSS. Lorsque le réseau est composé de plusieurs
BSS, chacun d'eux est relié à un système de distribution (DS: Distribution System) par l'intermédiaire
de leur point d'accès (AP) respectif. Un système de distribution correspond en règle générale
Le système de distribution (DS) est responsable du transfert des paquets entre différents BSS
d'un même ESS. Dans les spécifications du standard, le DS est implémenté de manière in-
120 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION
dépendante de la structure hertzienne de la partie sans fil. C'est la raison pour laquelle le
système de distribution peut correspondre à un réseau Ethernet, mais aussi à un Token Ring,
un réseau FDDI (Fiber Distribution Data Interface) ou même à un autre IEEE802.11. L'ESS
peut aussi fournir aux différentes stations mobiles une passerelle d'accès vers un réseau fixe tel
Un réseau en mode Ad-hoc est un groupe de terminaux formant un IBSS (Independant Basic Set
Service), dont le rôle consiste à permettre aux stations de communiquer sans l'aide d'aucune
infrastructure, telle qu'un point d'accès ou une connexion au système de distribution. Chaque
station peut établir une communication avec n'importe quelle autre station dans l'IBSS, sans
être obligée de passer par un point d'accès. Les stations n'intègrent qu'un certain nombre de
Système de distribution
• Ce mode de fonctionnement se relève très utile pour mettre en place facilement un réseau
Comme tous les standards de l'IEEE, l'IEEE 802.11 couvre les deux premières couches du
modèle de référence OSI (Open System Interconnections). L'une des caractéristiques essen-
tielles du standard est qu'il définit une couche MAC commune à toutes les couches physiques.
De sorte que, dans le futur, une couche physique peut être ajoutée au standard sans qu'il soit
nécessaire de changer la couche MAC (Medium access Control, voir figure A.2) [54].
/ /
c.,.,.,œ lim= ILC !102.11
de domu\es
MAC 802.11 sécunt>é .•. e'll::.
Le rôle de la couche MAC 802.11 est assez similaire à celui de la couche MAC 802.3 du réseau
Ethernet terrestre: les terminaux écoutent la porteuse avant d'émettre. Si la porteuse est libre le
terminal émet, sinon il se met en attente. Cependant, la couche MAC 802.11 intègre un grand
nombre de fonctionnalités que l'on ne trouve pas dans la version terrestre. Les fonctionnalités
nécessaires pour réaliser un accès sur une interface radio sont les suivantes :
• Fragmentation et réassemblage.
L'une des particularités du standard est qu'il définit deux méthodes d'accès fondamentalement
Function), qui correspond à une méthode d'accès assez similaire au réseau traditionnel suppor-
tant le "best effort". Le DCF a été conçu pour prendre en charge le transport de données asyn-
chrones, dans lequel tous les utilisateurs qui veulent transmettre des données ont une chance
La seconde méthode d'accès est le PCF (Point Coordination Function). Fondée sur l'interrogation
à tour de rôle des terminaux, ou polling, contrôlée par le point d'accès, la méthode PCF est
conçue essentiellement pour la transmission de données sensibles, qui demandent une ges-
tion des retards de transmission, utilisée pour les applications de type temps réel, telles que
la voix ou la vidéo. Un réseau Ad-hoc utilise uniquement le DCF, tandis qu 'un réseau clas-
sique IEEE802.11, avec des points d'accès, utilise à la fois le DCF et le PCF comme méthode
d'accès.
En tenant compte de ces spécificités, 1'IEEE 802.11 utilise un protocole légèrement modifié par
rapport au classique CSMA-CD des réseaux filaires, appelé CSMA-CA. En fait, le protocole
CA-CSMD ne peut être implanté dans un environnement radio pour deux raisons : les liaisons
radio utilisées ne sont pas full-duplex (on ne peut écouter et émettre en même temps) et une
machine qui écoute la porteuse n'est pas certaine d'écouter toutes les stations connectées au
point d'accès (cas de la station cache). Le CSMA/CA évite les collisions en utilisant des trames
d'acquittement ACK (ACKnowledgement): un ACK est envoyé par la station destination pour
La plupart des recherches récentes ont consisté à introduire les contraintes liées à une énergie
limitée dans les solutions existantes pour la couche MAC des réseaux sans fil, dont en parti-
culier l'accès multiple par scrutation de porteuse (CSMA). Cette dernière solution est basée
sur une période de scrutation de la présence d'une porteuse sur le canal, effectuée par chaque
terminal avant de démarrer une transmission. Elle est affectée par les problèmes du terminal
protocole d'accès multiple avec évitement des collisions (MACA) [56], remplace la scrutation
par une poignée de mains à trois phases entre émetteur et récepteur. Des variantes telles que
MACAW [57] et MACA-BI [58] ont été proposées. Les implémentations pratiques des proto-
coles MAC combinent en fait la poignée de mains et la scrutation de porteuse, comme dans le
protocole FAMA [59]. Tous ces derniers protocoles sont généralement référencés sous le terme
est le protocole DFWMAC, qui a été adopté dans le standard IEEE 802.11 [60].
Une solution alternative à CSMA-CA est offerte par le protocole de signalisation hors-bande
[61], qui divise la bande disponible en deux canaux, un canal de données utilisé pour l'échange
de paquets et un canal de signalisation à bande étroite sur lequel des signaux sinusoïdaux sont
utilisés par les terminaux qui transmettent et/ou reçoivent, évitant ainsi le problème d'interfé-
rences avec les terminaux cachés. Afin de réduire le nombre de terminaux exposés, l'utilisation
de deux fréquences de signalisation différentes a été proposée [62]. CSMA-CA est de loin l'ap-
proche la plus utilisée dans les réseaux locaux à bande étroite. Cependant un certain nombre
de défauts concernant la consommation de puissance peuvent être cités : les collisions de pa-
quets (qui nécessitent leur re-transmission), le blocage de terminaux en mode inactif par les
transmissions en cours et sur-écoute, c'est-à-dire réception des paquets par des terminaux non
concernés.
Pour remédier à ces inconvénients plusieurs protocoles ont été proposés, dont celui d'accès
multiple tenant compte de la puissance PAMAS [63], qui combine CSMA-CA avec le principe
hors-bande, de façon à minimiser le temps durant lequel un terminal demeure dans l'état inac-
tif (sans émettre ni recevoir). En fait, un canal de contrôle est utilisé, sur lequel les poignées
de main entre émetteurs et récepteurs ont lieu, et un canal de données sur lequel les échanges
124 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION
de données se produisent. Le canal de contrôle permet aux terminaux de déterminer quand ils
peuvent passer au mode dormant (basse consommation) en toute sécurité, ce qui permet d' éco-
nomiser l'énergie sans sacrifier le débit de données. Des poignées de main dédiées permettent
même aux terminaux d'estimer le temps durant lequel ils peuvent demeurer en état de basse
consommation.
l'émetteur souhaite envoyer au récepteur [55,64]. La couche physique de la norme 802.11 est
divisée en deux sous-couches PLCP (Physical Layer Convergence Protocol) et PMD (Physical
côté, la sous-couche PLCP s'occupe de l'écoute du support et fournit un CCA (Clear Channel
Assessment), qui est le signal utilisé par la sous-couche MAC pour savoir si le support est
occupé ou non. L'IEEE 802.11 spécifie cinq types de couches physiques différentes :
• IR: Infrared,
La technique DSSS (ou étalement du spectre à séquence directe) consiste à transmettre pour
chaque bit une séquence d'étalement (code de Barker) de 11 bits parfois appelée bruit pseudo-
aléatoire (ou pseudo random noise, noté PN). Ainsi chaque bit valant 1 est remplacé par une
séquence de bits et chaque bit valant 0 par son complément. Une bande de 25MHz est employée
qui laisse la place pour trois bandes non recouvrantes différentes DSSS dans la bande ISM. Les
HRIDSSS (ou étalement de spectre par une séquence directe avec débit élevé) occupe presque
le même spectre de DSSS et emploie les codes complémentaires verrouillés CCK (pour Com-
plementary Code Keying) comme modulation. Comme son nom l'indique, le débit de données
est élevé par rapport à celle de DSSS (5.5 à 11 Mbps au lieu de 1 et 2 Mbps). Mais un débit
élevé implique un SNR plus élevé. La modulation CCK est basée sur des codes complémen-
taires. Elle a été choisie à cause de ses meilleures performances dans le cas des trajets multiples
le canal en sous-canaux centrés sur des fréquences différentes, avec un espacement constant en
fréquence entre sous-canaux successifs. Ces fréquences constituent une base orthogonale. Le
spectre du signal OFDM présente une occupation optimale de la bande allouée. La répartition
des canaux se fait par une FFT (Fast Fourier Transform) voir figureA.3.
L'avancée spectaculaire du 802.11 n'a pas été régulière. Certains marchés ont évolué plus
rapidement que d'autres, 1'intérêt des réseaux sans fil y étant plus important. En général plus
la valeur de la mobilité et de la souplesse est importante, plus l'intérêt dans les réseaux locaux
sans fil est important. Les sociétés de logistique responsables du transport de marchandises
(comme UPS, FedEx ou les compagnies aériennes), ont été sans doute les premières à adopter
le 802.11. Bien avant 1' avénement du 802.11, le suivi de colis était réalisé au moyen de réseaux
Les produits standardisés ont réduit les prix et augmenté la concurrence entre les fournisseurs
de matériels réseau. La décision de remplacer les produits propriétaires par des produits nor-
malisés a ainsi été facilitée. La santé a été l'un des premiers secteurs à adopter les réseaux
sans fil du fait de leur grande souplesse, souvent indispensable à l'équipement utilisé dans
ce domaine. Les patients peuvent être déplacés au sein de l'hôpital et les professionnels de
santé passant du temps avec les patients font partie des travailleurs les plus mobiles. Les or-
ganisations de santé technologiquement avancées ont adopté les réseaux sans fil afin que les
informations concernant les patients soient plus facilement accessibles aux médecins.
Dans les environnements très encombrés d'une salle d'urgence, un accès rapide aux données
peut littéralement sauver des vies. Plusieurs hôpitaux ont déployé des PC afin que les images
de radiologie soient disponibles au travers d'un réseau sans fil sur des chariots spéciaux. De
nombreux établissements d'enseignement ont installé avec enthousiasme des réseaux locaux
sans fil. Il y a une dizaine d'années, les universités attiraient les étudiants en promouvant le
niveau de connexion des campus. Le nombre de ports de connexion à haut débit était censé
représenter leur qualité. Aujourd'hui, les plus réputées utilisent les réseaux locaux sans fil
pour couvrir totalement le campus. Les étudiants sont des utilisateurs de réseau extrêmement
mobiles et peuvent tirer parti des accès réseau dans le cadre des cours, en bibliothèque, en
La norme IEEE802.1lb [55] est une extension de la norme IEEE802.11 [54], qui améliore la
modulation HRIDSSS. Le débit net s'établit autour de 5 Mbit/s. La couverture radio théorique
est de 100 rn mais elle se situe en pratique autour de 30 à 60 m. Dans le tableau A.2 sont
SIF'S
"'""'"'""'"""""'""""'""""""'--'"'-'""""'
Slllt tUne
5 Mbiu:'
La sensibilité des récepteurs est très importante pour les communications sans fil. En fait, plus
la sensibilité du récepteur est grande, meilleures sont les performances sans fil. En effet, plus
la passerelle sans fil est en mesure de capter les signaux, plus elle est capable de recevoir du
trafic, même dans des environnements comportant des obstacles physiques tels que des murs
Le slot time correspond à 1' intervalle minimal entre deux opérations de détection physique de
porteuse. Cette valeur dépend des caractéristiques de la couche physique considérée. C'est une
constante spécifiée par le standard. Les références de certains fabricants de matériels 802.11 b
Le tableauA.3 illustre les techniques de codage appliquées à cette norme et les modulations qui
leur correspondent.
Les télécommunications ont pour rôle de transmettre, à distance et à travers un canal, des infor-
mations d'un émetteur vers un ou plusieurs récepteurs d'une manière aussi fiable que possible
et à un coût réduit.
Aujourd'hui, tous les systèmes de communications avancés sont numériques. Ils sont construits
Modulation-Démodulation
Une fois les informations protégées pour la transmission sur le canal grâce au codage correcteur
d'erreurs, elles doivent être transformées en un signal radiofréquence pouvant se propager entre
La modulation
L'opération de modulation numérique peut être séparée en trois étapes distinctes : le codage, la
- Le codage (mapping)
une constellation. Le cas le plus simple consiste, par exemple, à associer le bit 0 au symbole
complexe ( -1 + 0 j) et le bit 1 au symbole (+1 + 0 j). On est alors en présence d'une modu-
lation BPSK (Binary Phase Shift Keying). Cette modulation est à deux états et correspond
Il est évidemment possible d'utiliser des constellations possédant plus de symboles et donc
à plus de bits par symbole, telle une QPSK (Quadrature Phase Shift Keying), avec 2 bits par
• Modulation de phase
Oi;ljlrnmm<
tb1U$UUJt
..
..
'
1 S~;M
' 1
l modul<
- La mise en forme
filtrant le train de symboles issus du codage par une impulsion, dont la forme caractérisera le
spectre du signal modulé. Ces impulsions sont aussi appelées codes en ligne. La figure (A.6)
illustre cette notion et donne le résultat des opérations de codage et de mise en forme pour
une BPSK et deux types d'impulsions lorsque la séquence binaire à transmettre est 1001.
130 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION
L'impulsion peut durer plus longtemps qu'un temps symbole, le temps symbole étant, par
définition, l'inverse du débit symbolique. Dans ce cas, le signal résultant à un instant donné
est simplement la somme de toutes les contributions non nulles à cet instant.
1001 +- .J.J+l
Dans le cas d'une impulsion rectangulaire, telle qu'illustrée dans le premier exemple de la
figure A.6, le spectre du signal transmis est un sinus cardinal de durée infinie. Pour avoir un
spectre fini, il faut, en théorie, une impulsion de mise en forme de durée infinie. En pratique,
on utilise des impulsions qui s'étalent sur quelques temps symboles. Toutes ces opérations
La mise sous porteuse consiste à translater le spectre du signal en bande de base autour de la
par exp (2jnft) et à prendre la partie réelle. En pratique, cette translation se fait en plusieurs
étapes. On parle de fréquences intermédiaires, les dernières translations étant effectuées dans
le monde analogique à l'aide de mélangeurs. Finalement, le signal est amplifié puis transmis.
La démodulation
est sur porteuse, et il faut le ramener en bande de base. Les symboles ayant été mis en forme, il
faut effectuer un filtrage similaire en réception et finalement déduire des symboles démodulés
Avant toute opération, il est nécessaire que le récepteur se synchronise sur le signal reçu, à la
ner au même temps symbole que celui utilisé par le transmetteur en suivant les dérives des
la translation en bande de base et corrige similairement les dérives des oscillateurs locaux. En-
a priori sans déformations. On parle alors de démodulation cohérente. Il existe des schémas
moins performants. Pour récupérer rythme, fréquence et phase à partir de signal reçu, on utilise
Le filtrage de récupération réalise non seulement l'opération inverse du filtre de mise en forme,
mais surtout limite le bruit avant la prise de décision. On serait donc tenté d'utiliser un filtre
le plus étroit possible pour éliminer une quantité maximale de bruit, mais on risque alors de
provoquer des distorsions du signal et donc de diminuer les performances. On montre que
le filtre optimal en réception, ou filtre adapté, doit être égal au filtre d'émission « retourné
conjugué»- si h(t) est la réponse impulsionnelle du filtre d'émission, alors celle du filtre de
Comme expliqué précédemment, le filtre de mise en forme peut s'étaler sur plusieurs périodes
symbole, et le signal transmis est la somme des contributions de tous les symboles. Or le récep-
teur cherche à trouver le train de symboles émis et doit ainsi réussir à séparer les contributions
de tous les symboles. Lorsque, à l'instant d'échantillonnage, les contributions des symboles
passés et futurs sont non nulles, le récepteur est en présence d'interférences entre symboles.
Filtrage
réception doit vérifier un critère, appelé critère de Nyquist, dont 1'interprétation fréquentielle
est assez intuitive : il faut que la somme du spectre du filtre global et de toutes ses répliques,
décalées d'un nombre entier de fréquences symboles soit constant. On en déduit que la bande
132 ANNEXE A STANDARDS DE TÉLÉCOMMUNICATION
minimale théorique pour transmettre sans interférence entre symboles un débit symbolique de
Ds bauds et de Ds Hz.
Par conséquent, les filtres d'émission et de réception doivent être répartis de façon équilibrée,
de sorte à maximiser le rapport signal sur bruit avant la prise de décision, et l'ensemble doit
vérifier le critère de Nyquist, de façon à lutter contre les interférences entre symboles. C'est
la raison pour laquelle on parle souvent du filtre en racine carrée de Nyquist. La famille des «
Les filtres en cosinus surélevé vérifient le critère de Nyquist. Largement utilisés dans les
off, f3, qui caractérise le surplus de bande utilisé, comparativement à la bande minimale
. ( T1U)
_sm
h ()
t - 1U (A.1)
T
1-/3 1+/3
H(t) = ~ { 1 +cos [ nJ (\JI -1#)] } --<IJI<-
2T - - 2T
(A.2)
o< 2T <!JI
- H/3 -
fi=O.l
fi= 0.5
P= 1
le filtre de mise en forme est un filtre en racine de cosinus surélevé, dont les expressions
et HRc(f) = JHU).
Il a été considéré implicitement jusqu'à présent que le canal n'avait pas d'autre effet que de
le canal provoque cependant une distorsion du signal. Comme expliqué précédemment, cette
filtre de réception. Lorsque l'ensemble de ces filtres ne vérifie pas le critère de Nyquist, des
interférences entre symboles apparaissent en réception, qu'il faut corriger afin de maintenir un
En se basant sur les débits fournis, il existe quatre formes différentes de modulation spécifiées
pour la norme IEEE802.1lb. Ces modulations, appliquées au champ PSDU (PLCP Service
Data Units), donnent quatre débits différents : 1Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps. Le sys-
tème de transmission à 1 Mbps utilise une modulation binaire différentielle DBPSK (Differen-
tial Binary Phase Shift Keying), le système de transmission à 2 Mbps utilise une modulation
différentielle à 4 états DQPSK (Differentiai Quadrature Phase Keying), tandis que les systèmes
On remarque qu'à l'opposé de la radio classique, qui utilise une modulation de fréquence (radio
FM pour Frequency Modulation) ou bien une modulation d'amplitude (radio AM pour Ampli-
tude Modulation), le standard 802.11b utilise une technique de modulation de phase appelée
BPSK est la forme la plus simple du PSK (Phase-shift keying ou modulation par sauts de
phase) [68]. Elle utilise deux phases qui sont séparées de 180° (voir figure A.lO) ; on l'appelle
également 2-PSK. Cette modulation est la plus robuste de toutes les PSK car il faut une grande
déformation du signal pour empêcher sa détection. Cependant on ne peut moduler qu'un seul bit
par symbole (voir figure A.9), ce qui est un inconvénient pour les applications qui nécessitent
1 1 0 0 0 1 1 0 Data
AVVVV/\VV DBPSK
Avec l'utilisation de quatre phases, cette modulation est connue sous le nom de 4-PSK ou QPSK
[68]. QPSK peut coder deux bits par symbole (voir figure A.lO), ce qui permet de multiplier le
débit binaire par deux comparé à un système BPSK tout en conservant la même bande passante
du signal, ou encore de maintenir le débit en réduisant la bande passante utilisée d'un facteur
deux.
A.2. LA COUCHE PHYSIQUE DE LA NORME 802.11B 135
Bien que le QPSK puisse être vu comme une modulation de phase à 4 états (voir figure A.l1),
il est aussi simple de le considérer comme deux modulations indépendantes. Avec cette in-
terprétation, les bits pairs (ou impairs) sont utilisés pour moduler la composante en phase (1),
tandis que les bits impairs (ou pairs) sont utilisés pour moduler la composante en quadrature
(Q). QPSK est ainsi utilisé sur deux porteuses en quadrature qui peuvent être modulées et dé-
modulées indépendamment.
"
'
.'
11 00 01 10
DQPSK
FIG. A.11-ModulationDQPSK.
Comme avec BPSK, suite aux problèmes d'ambigüité sur la phase pour le récepteur, un codage
différentiel de QPSK est souvent utilisé en pratique, d'où l'apparition de DBPSK et DQPSK.
Le codage par des séquences de Barker, initialement utilisé dans la norme 802.11 b, présentait
des limites du fait que ces deux séquences ne permettent de définir que deux états (0 ou 1) à
l'aide de deux mots de 11 bits chacun (compléments l'un de l'autre). Ainsi, d'autres recherches
pour la norme 802.11b ont été mises en place pour proposer d'autres types de codage afin
La modulation par des codes complémentaires est une évolution de la modulation d'étalement
du spectre par séquence directe où l'information se situe dans ces codes d'étalement. C'est-
à-dire que l'information est envoyée par l'intermédiaire de codes spéciaux et non pas par la
séquence de Barker (cas de 802.1lb initial). Ces codes possèdent de très bonnes propriétés
d'auto et d'inter-corrélation.
CCK permet d'encoder simultanément plusieurs bits de données dans un seul moment (chip) en
utilisant 8 séquences de 64 bits. Ainsi en codant simultanément 4 bits, cette technique permet
d'obtenir un débit de 5.5 Mbps et elle permet d'obtenir un débit de 11 Mbps en codant 8 bits
Une explication du principe des séquences des codes complémentaires est d'abord présentée
ci-dessous.
Soit les séquences des codes complémentaires [4, 5] a; et b;, où i = 1, 2, ... , n. Leurs auto-
n-j
Cj = L a;a;+ j (A.4)
i=l
et
n-j
dj= Eb;b;+j (A.5)
i=l
Dans le cas idéal, deux séquences a; et b; sont complémentaires si les deux conditions suivantes
sont vérifiées :
si j =f. 0 (A.6)
A.2. LA COUCHE PHYSIQUE DE LA NORME 802.11B 137
co+do = 2n (A.7)
Dans la pratique, il est difficile de vérifier les deux conditions, mais les codes à utiliser sont
préférentiellement ceux qui possèdent un pic principal et des pics minimaux résiduels.
Un exemple simple de deux codes binaires complémentaires est illustré sur le tableau A.4.
Soit la suite des bits de données d7, ... , do= 10110101. En utilisant le tableau (A.5) il vient:
En utilisant alors la formule des symboles de la modulation CCK et la relation entre exponen-
Séquence 1 Séquence 2
Pour la modulation CCK (5.5 Mbps), les deux bits permettent de selectionner 4 codes com-
(0, -i) (1, 0) (0, -i) (-1,0) (0, -i) (1, 0) (0, i) (1, 0)
(0, -i) (-1,0) (0, -i) (1, 0) (0, i) (1, 0) (0, -i) (1, 0)
Par contre, pour la modulation eck (11 Mbps), les 6 bits permettent de selectionner 64 codes
Codes 1 à 8
(0, -i) (1, 0) (0, -i) (-1,0) (0, -i) (1, 0) (0, i) (1, 0)
(0, -i) ( -1, 0) (0, i) (-1,0) (0, -i) ( -1, 0) (0, -i) (1, 0)
Codes 9 à 16
(0, -i) (0, i) ( -1, 0) (-1,0) (0, -i) (0, i) (1, 0) (1, 0)
(0, -i) (0, -i) (1, 0) (-1,0) (0, -i) (0, -i) (-1,0) (1, 0)
(0, i) (0, -i) (-1,0) ( -1, 0) (0, i) (0, -i) (1, 0) (1, 0)
(1, 0) (0, -i) (0, i) (-1, 0) (1, 0) (0, -i) (0, -i) (1, 0)
(-1,0) (0, -i) (0, -i) (-1,0) ( -1, 0) (0, -i) (0, i) (1, 0)
Codes 17 à 24
(0, -i) (-1,0) (0, -i) (1, 0) (0, i) (1, 0) (0, -i) (1, 0)
(1, 0) (1, 0) (0, -i) (1, 0) (0, -i) (-1,0) (0, -i) (1, 0)
Codes 25 à 32
(0, -i) (0, -i) (-1,0) (1, 0) (0, i) (0, i) (-1,0) (1' 0)
(0, i) (0, -i) (1' 0) (1' 0) (0, -i) (0, i) (1, 0) (1, 0)
(1' 0) (0, -i) (0, -i) (1, 0) (-1,0) (0, i) (0, -i) (1, 0)
(0, i) (0, i) (-1,0) (1, 0) (0, -i) (0, -i) (-1,0) (1, 0)
(0, -i) (0, i) (1' 0) (1, 0) (0, i) (0, -i) (1, 0) (1, 0)
(-1,0) (0, i) (0, -i) (1, 0) (1' 0) (0, -i) (0, -i) (1, 0)
Codes 33 à40
(0, -i) (0, i) (0, -i) (0, -i) (-1,0) (1, 0) (1, 0) (1, 0)
(-1,0) (0, i) (-1,0) (0, -i) (0, i) (1, 0) (0, -i) (1, 0)
(1, 0) (0, i) (1, 0) (0, -i) (0, -i) (1, 0) (0, i) (1, 0)
(0, -i) (0, -i) (0, i) (0, -i) (-1,0) (-1,0) ( -1' 0) (1, 0)
(0, i) (0, -i) (0, -i) (0, -i) (1, 0) (-1,0) (1, 0) (1, 0)
(1, 0) (0, -i) (-1,0) (0, -i) (0, -i) (-1, 0) (0, -i) (1' 0)
(-1,0) (0, -i) (1' 0) (0, -i) (0, i) (-1,0) (0, i) (1, 0)
142 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION
Codes 41 à 48
1
Symb 1 Symb2 Symb3 Symb4 Symb5 1 Symb 6 Symb7 Symb8
(1, 0) (-1,0) (0, -i) (0, -i) (0, -i) (0, i) (1, 0) (1, 0)
(0, -i) (-1) 0) (-1,0) (0, -i) (-1) 0) (0, i) (0, -i) (1, 0)
(1, 0) (1, 0) (0, i) (0, -i) (0, -i) (0, -i) (-1,0) (1, 0)
(-1,0) (1, 0) (0, -i) (0, -i) (0, i) (0, -i) (1, 0) (1, 0)
(0, i) (1, 0) ( -1, 0) (0, -i) (1, 0) (0, -i) (0, -i) (1, 0)
(0, -i) (1, 0) (1, 0) (0, -i) (-1) 0) (0, -i) (0, i) (1, 0)
Codes 49 à 56
(0, -i) (0, -i) (0, -i) (0, i) (1, 0) (1, 0) (-1,0) (1, 0)
(1, 0) (0, -i) (1, 0) (0, i) (0, i) (1) 0) (0, -i) (1, 0)
( -1) 0) (0, -i) ( -1) 0) (0, i) (0, -i) (1, 0) (0, i) (1, 0)
(-1,0) (0, i) (1, 0) (0, i) (0, -i) (-1,0) (0, -i) (1, 0)
Codes 57 à 64
( -1, 0) (-1,0) (0, -i) (0, i) (0, -i) (0, -i) (-1,0) (1, 0)
(0, -i) ( -1, 0) (1, 0) (0, i) (1, 0) (0, -i) (0, -i) (1, 0)
1bit
0100010l1ll-10l10111000
1 1
10110111000 .:. 10110111000.1
PN .Barker
Modulation CCK
(A.8)
(A.9)
144 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION
où C est le mot-code de CCK, Co est le premier bit du mot-code, tandis que les valeurs de
déphasages ( 8 1, 82, 83, 84, 85, 86, 87) sont données suivant la vitesse de transmission. Cette
modulation est un type de transformation d'Hadamard où 81 est ajoutée à tous les chips, (h à
tous les chips impairs, e3 à tous les doublets impairs de chips et e4 à tous les quadruplets
impairs des chips. Le mot-code de CCK représente une phase relative par rapport à la phase du
Dans l'ordre, afin d'optimiser les propriétés de corrélation et réduire au minimum des excen-
trations dans les codes, les chips 4 et 8 (c3 et c7) sont retournés de 180 degrés.
La modulation CCK pour 5.5Mbps Dans ce mode, le débit est de 5.5 Mbps et la vitesse
des chips est de 11 Mchips/s. Ceci donne 4 bits d'information par symbole. Les changements
11 .,,,/-
·~- !•)
r./2
En fonction de (d2, d3) , nous pouvons calculer (82 + 83 + 84) avec les formules suivantes :
(A.lO)
(A. 11)
(A.12)
La figure A.13 représente le principe de base du modulateur CCK 5.5 Mbps [70].
A.2. LA COUCHE PHYSIQUE DE LA NORME 802.11B 145
} - - - - - - - , Jn.ph05e
XC'CK-Ql'SK
( + '----<>
1373MHZ
La modulation CCK pour llMbps Dans ce cas, les deux premiers bits (do, d1) utilisés pour
coder 81 sont ceux de la DQPSK (le cas précédent). Le deuxième couple de bits (d2, d3) code
82, le troisième couple des bits (d4, ds) code 83 et le dernier couple (d6, d7) code 84, tout en
Le schéma synoptique d'un modulateur CCK Il Mbps est présenté sur la figure A.14 [70].
ln-phase
Cos wt
XCCK-QPSK
Synthétiseur de ftéquence x
Sm wt
Quadratures
de spectre
A.3.1 Généralités
La régulation concernant les communications sans licence utilisant des schémas de modulation
non spécifiés, aux Etats-Unis comme en Europe, impose des puissances d'émission allant de
dizaines de J.lW à 10 mW, selon les pays. Ceci limite les possibilités de remplacer des réseaux
câblés par des réseaux sans fil en conservant la même fiabilté. Cependant certaines bandes de
fréquences sont disponibles, pour des puissances allant jusqu'à 1 W aux Etats-Unis et 100mW
en Europe, à condition d'utiliser un type de modulation bien spécifié. Ceci rend plus plausible
l'utilisation fiable des réseaux sans fil pour une communication à courte distance et libre de
droits.
des puissances d'émission encore plus élevées, car cette technique peut co-exister dans les
mêmes bandes de fréquences avec d'autres modulations à bande étroite autorisées sans provo-
quer d'interférences mutuelles sensibles. Ceci est illustré par la figure A.15. La figure A.15a
montre le signal à spectre étalé occupant une bande bien plus large que celle du signal à bande
étroite. Sa puissance, si elle était transmise dans une bande étroite, masquerait complètement
celle de tout autre signal à bande étroite. En réalité, la fraction de sa puissance totale observ-
able dans la bande étroite est extrêmement faible, de sorte qu'il ne produit pas d'interférence
La figure A.15b montre comment l'étalement de spectre réduit les interférences produites par
signal à spectre étalé dans un signal à bande étroite et puissance crête élevée, alors que les
signaux à bande étroite concurrents sont eux étalés sur une très large bande et donc inoffensifs
~ NARR~ BAN/IGNALS
SPREAD SPECTRUM
SIGNAL
SPREAD SPECTRUM
SIGNAL
• l'interférence de canal commun (avec des signaux occupant la même bande) est réduite,
• les bandes ISM libres de droit et donc congestionnées sont utilisables de façon fiable,
• le multiplexade de plusieurs utilisateurs sur un même canal par répartition de codes est
possible.
Les signaux à spectre étalé occupent donc en général une bande beaucoup plus étendue que
celle nécessaire pour véhiculer l'information qu'ils transportent. Le signal transmis est étalé en
utilisant une méthode d'étalement (ou plusieurs simultanément). Les méthodes utilisées sont
148 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION
le saut de fréquence (Frequency Hopping Spread Spectrum- FHSS), l'étalement par séquence
directe (Direct Sequence Spread Spectrum - DSSS), la modulation de fréquence par impulsions
ou continue (chirp) et le saut temporel (time Hopping- TH). Les deux dernières méthodes ne
1. FHSS - La fréquence de la porteuse est modifiée à un rythme rapide (du même ordre
dizaines de fréquences sont généralement utilisées et leur sélection est basée sur un mo-
2. DSSS - Le signal est modulé par un code numérique pseudo-aléatoire connu également
du récepteur. L'horloge de ce code est beaucoup plus élevée que celle des données
d'information, d'où une bande finale considérablement plus élevée que celle d'origine.
3. Chirp - La fréquence transmise est modifiée pendant un intervalle de temps donné entre
4. TH- Des impulsions à faible taux de répétition sont envoyées par l'émetteur, avec des
de portes de réception qu'il déplace en accord avec le même code pseudo-aléatoire que
En fait, toutes ces méthodes (et leurs combinaisons) équivalent à l'utilisation d'une modulation
La performance des méthodes d'étalement de spectre est décrite par un facteur appelé gain de
traitement, égal à la différence en dB entre le rapport signal sur bruit de sortie (après désétale-
A.3. TECHNIQUES D'ÉTALEMENT DE SPECTRE 149
ment) et le rapport signal sur bruit à l'entrée du récepteur PG(dB) = (S/N)out- (S/N)in· Il peut
être approximativement calculé (en échelle linéaire) comme le rapport de la bande passante RF
significatif est la marge de brouillage Gamming margin) JM = PG- (Lsys + (S /N)out) , où Lsys
représente les pertes du système (implémentation), qui peuvent atteindre 2dB. Cette marge in-
dique de combien un signal, potentiellement interférant dans la bande du récepteur, doit être
La technique FHSS peut être divisée en deux classes, celles à sauts rapides et lents. Une
transmission à sauts rapides change de fréquence plusieurs fois pendant la durée d'un bit de
données, alors que dans une transmission à sauts lents, plusieurs bits de données sont transmis
avant d'effectuer un nouveau saut de fréquence. Cette seconde classe correspond en général
aux cadences de données rapides, pour lesquelles les synthétiseurs de fréquence dans 1' émetteur
voire une seule fois, par bit de données). Le spectre d'un signal à saut de fréquence est montré
à la figure A.16. La figure A.17 présente les diagramme blocs de l'émetteur et du récepteur
FHSS. Les fréquences des oscillateurs locaux de l'émetteur et du récepteur sont contrôlées par
des synthétiseurs de fréquence. Le récepteur doit détecter le début d'une transmission et syn-
chroniser son synthétiseur sur celui de 1' émetteur. Connaissant le motif pseudo-aléatoire utilisé
par 1' émetteur, il peut se verrouiller sur le signal reçu et changer sa fréquence aux mêmes
instants que l'émetteur. Le signal peut ainsi être démodulé comme dans le cas du récepteur su-
de façon momentanée des fréquences sur lesquelles des signaux peuvent parfois interférer, ce
qui conduit ou non à la perte des bits correspondants. Il faut donc prévoir une certaine redon-
dance dans le message transmis ou coder ce dernier avec un code correcteur d'erreurs si l'on
Af\NMMMMA Frequency-
DATA
La figure A.18 présente le diagramme d'un système DSSS. Un code pseudo-aléatoire module
la fréquence porteuse de l'émetteur, qui est ensuite modulé par les données. Les éléments du
code sont appelés chips. Le spectre résultant est illustré par la figure A.l9. La bande passante
nécessaire est égale à la largeur du lobe principal du spectre, désignée sur la figure par 2Rc, soit
2 fois la cadence des chips. Du fait de la très large bande occupée, le rapport signal sur bruit à
l'entrée du récepteur est généralement très faible et inférieure à 0 dB. Le récepteur multiplie son
oscillateur local par une réplique du code pseudo-aléatoire utilisé par l'émetteur et le résultat
est mélangé avec le signal reçu. Si les codes pseudo-aléatoires de l'émetteur et du récepteur
sont identiques et synchrones, un signal IF à bande étroite est obtenu, qui peut être démodulé
de façon conventionnelle.
la poursuite. Dans la phase d'acquisition, le récepteur multiplie le signal RF reçu par le code
attendu et connu. Le résultat est un bruit blanc en l'absence du signal désiré sur le canal. Dans
le cas contraire, une sortie significative est obtenue, mais il faut effectuer une synchronisation
TRANSMITTER
RF OSCILLATOR
-+2xRc+-
FIG. A.19- Spectre d'un signal DSSS.
La méthode la plus utilisée est de modifier la cadence des chips du récepteur dans une certaine
plage, jusqu'à obtention d'un pic en sortie du multiplicateur, traduisant une synchronisation
La seconde phase de poursuite est destinée à maintenir les bits des codes transmis et reçus
alignés pendant la durée totale du message. Dans la méthode dite 't" - 8, la cadence du code du
récepteur est modifiée légèrement par rapport à celle du code reçu, de façon à obtenir un signal
d'erreur permettant de maintenir une cadence moyenne égale à celle de l'émetteur. De nom-
breuses autres méthodes d'acquisition et de poursuite peuvent être trouvées dans la littérature
Après synchronisation, le signal IF obtenu possède un rapport signal sur bruit égal à celui du
signal reçu augmenté du gain de traitement et peut être démodulé comme tout signal à bande
étroite.
152 ANNEXE A STANDARDS DE TÉLÉCOMMUNICATION
Les avantages comparés des deux méthodes ont souvent été débattus. Aucune conclusion n'a
été en fait universellement adoptée quant à la méthode qui serait la meilleure et les deux sont
fréquemment utilisées. Toutes deux sont référencées dans les normes IEEE 802.11 pour les
Pour un débit et une puissance d'émission donnés, un système FHSS peut être conçu de façon
à consommer moins de puissance qu'un système DSSS. Par contre, un système DSSS peut
fournir des débits de données plus élevés en utilisant une redondance moindre. Le temps
d'acquisition est généralement plus faible avec FHSS (bien que des temps courts puissent être
obtenus dans les cas de l'utilisation en DSSS de filtres adaptés et de codes courts). FHSS
peut présenter une plus grande immunité aux interférences, par comparaison avec la technique
DSSS, pour des gains de traitement faibles. DSSS est plus souple d'utilisation.
Le but est la conception d'un protocole basé sur la technique CDMA qui augmente les perfor-
mances des réseaux ad-hoc par rapport à l'approche de 802.11, en empêchant la dégradation
Avant de présenter les détails du protocole, on va tout d'abord expliquer comment le problème
de proche-lointain est traité dans les réseaux cellulaires et pourquoi la même solution ne peut
Dans la liaison montante (uplink) d'un système cellulaire basé sur la technique CDMA, le
boucle ouverte et fermée, qui assure que chaque terminal mobile est reçu avec la même puis-
sance par la station de base. La station de base surveille la puissance du signal reçu de chaque
A.3. TECHNIQUES D'ÉTALEMENT DE SPECTRE 153
terminal et elle demande aux terminaux éloignés d'augmenter leurs puissances d'émission et
L'un des défis de la solution CDMA pour les réseaux ad-hoc est l'absence de commande cen-
tralisée (station de base). D'abord, un protocole d'assignation de codes distincts aux différents
Ce problème est significatif dans les petits réseaux, mais il devient aigu dans les grands réseaux
où le nombre de codes PN disponibles est petit devant le nombre des terminaux, rendant ainsi
nécessaire la réutilisation spatiale des codes. Plusieurs protocoles de gestion de codes ont été
proposés. En général, ces protocoles essayent d'assigner des codes PN tous différents à des
Malheureusement, même avec une tâche de gestion de codes correcte, les collisions primaires
sont possibles (c'est à dire que deux ou plusieurs transmissions sont étalées par le même code).
Par exemple, considérons deux noeuds voisins A etC qui ont deux codes différents. Ces noeuds
peuvent avoir un voisin commun soit B avec son propre code. Une collision primaire peut se
code de B. La seule manière de garantir que les collisions primaires ne peuvent pas se produire
Plusieurs protocoles MAC basés sur la technique CDMA ont déjà été proposés précédemment
[77-82]. Ces protocoles sont en général basés sur un accès aléatoire au canal : un terminal
qui veut transmettre un paquet peut accéder immédiatement au canal de transmission (c-à-d
Nous nous référons à un tel système comme l'accès aléatoire CDMA (RA-CDMA: Random
Access-CDMA).
154 ANNEXE A STANDARDS DE TÉLÉCOMMUNICATION
corrélation non nulle entre les différents codes CDMA peut produire des interférences d'accès
multiple (MAI : Multi Access Interference), qui résultent des collisions secondaires au ni-
veau du récepteur (les collisions entre deux ou plusieurs transmissions qui utilisent des codes
: le récepteur essaie de détecter le signal d'un émetteur i situé plus loin, par exemple, qu'un
autre émetteur j, également reçu, qui masque le premier, si l'on suppose que leurs puisssances
d'émission sont identiques. Dans la littérature, ce problème est connu sous le nom "Near-Far
Un calcul de corrélation permet, lorsque les interférences MAI sont faibles, de récupérer les
données d'information. Dans le cas contraire, les calculs donnent des valeurs nulles (lorsque le
système est synchrone et que l'orthogonalité des codes est préservée) ou non nulles (lorsque le
Un système est dit synchrone dans le temps si tous les signaux reçus émanent du même émet-
teur, comme dans le cas de la liaison descendante (down link) d'un système cellulaire. D'autre
part, un système est dit asynchrone dans le temps si les signaux sont originaires de plusieurs
émetteurs, comme dans le cas de la liaison montante (up link) des réseaux cellulaires ou celui
Considérons la réception d'un paquet émis par le terminal i. Soit Pd la puissance moyenne
reçue pour le signal désiré, émis par le ième terminal. On suppose qu'il yak transmissions qui
La qualité de la réception est fonction du rapport d'énergie d'un bit par la densité spectrale
du bruit du récepteur, dénoté par J.l(i). Pour un système BPSK utilisant une séquence directe
asynchrone, J.l(i) est donné, en présence d'interférences, par l'équation (A.13) [95, 96].
A.3. TECHNIQUES D'ÉTALEMENT DE SPECTRE 155
2 Ek p~il
}=1 J 1 l-1 (A.l3)
(
3W PJi) + J1fJ
Quand la puissance d'interférence augmente, Jl(i) diminue, et la probabilité d'erreur par bit
augmente.
156 ANNEXE A. STANDARDS DE TÉLÉCOMMUNICATION
AnnexeB
L'introduction de la mobilité dans les scénarios simulés permet de tester les protocoles pro-
posés (et notamment ceux de routage) dans des conditions plus réalistes. Plusieurs modèles
de mobilités ont été présentés dans la littérature. Une sous-classe intéressante correspond à la
mobilité de groupe, dans laquelle plusieurs noeuds se déplacent vers une même position ou
aussi de remarquer que des topologies différentes correspondent à des modèles de mobilité
différents.
Plusieurs modèles de mobilité pour les réseaux Ad-hoc sont proposés dans la littérature :
2. pour laquelle aucune relation entre la vitesse et la direction d'un noeud dans deux seg-
3. le modèle à direction aléatoire [86], dans lequel les noeuds conservent la même vitesse,
4. Le modèle de mobilité de Ko, utilisé pour évaluer le protocole LAR [87], selon lequel
le chemin suivi par le noeud est formé de sections de longueur distribuée selon une loi
157
158 ANNEXE B. GÉNÉRALITÉS SUR LES MODÈLES DE MOBILITÉ
5. la modèle markovien [88], qui possède plusieurs états de mouvements et caractérisé par
une matrice de transition utilisée pour déterminer si un noeud doit conserver sa direction
6. les bifurcations aléatoires [89], pour lesquels les chemins sont composés de segments de
7. le modèle d'inertie [90], dans lequel le noeud se déplace selon une direction aléatoire,
avec une vitesse aléatoire et durant un temps aléatoire sur un segment, et décide ensuite
s'il doit conserver les mêmes caractéristiques de mouvement dans le segment suivant
(inertie) ou sélectionner une nouvelle direction, une nouvelle vitesse et une nouvelle
durée.
Tous ces modèles sont évidemment inadéquats pour décrire un mouvement de groupe, car il
n'introduisent aucune relation entre les mouvements des différents noeuds. En fait, ils ne sont
adaptés qu'à une simulation du trafic dans le réseau en tenant compte de la mobillté.
Le besoin de modèles introduisant une corrélation entre les mouvements des noeuds apparte-
nant à un même groupe a conduit au développement des modèles de groupe, dont le modèle
D'autres approches sont proposées dans la littérature pour remédier aux limitations d'ECR :
RPGM) [92], le modèle de mobilité de groupe à vitesse de référence (Reference Velocity Group
Il est important de remarquer qu'il n'existe pas de bon ou de mauvais modèle de mobilité, car
Afin de comparer les modèles avec et sans mobilité de groupe, nous allons discuter plus avant
Dans le modèle des bifurcations aléatoires, chaque noeud sélectionne de façon aléatoire une
direction, une vitesse et une durée de la phase de mobilité. A la fin du mouvement, le noeud
demeure immobile pendant un temps aléatoire puis, après cette pause, répète la procédure de
mouvement précédente. Ce modèle est typique de tous ceux adoptant une direction aléatoire,
en ceci qu'il favorise l'effet dit d'onde de densité, c'est-à-dire une plus forte concentration des
Dans le modèle inertiel, à la fin de son segment de mouvement, un noeud doit choisir la direc-
2. il sélectionne de façon aléatoire une nouvelle direction, avec une probabilité 1 - p infé-
Le terme d'inertie traduit donc le fait que le noeud change assez rarement de direction.
Les modèles de mobilité de groupe, comme il a été dit plus haut, impliquent que les mou-
vements des noeuds sont, d'une certaine façon, reliés. En particulier, deux types de relations
2. les noeuds mobiles doivent demeurer proches les uns des autres.
Les modèles du premier type sont bien adaptés pour simuler les mouvements d'un nuage de
noeuds se déplaçant dans une même direction moyenne. Ils introduisent un phénomène de
partition du réseau, dans lequel des noeuds d'un même groupe émergent du reste du réseau et
constituent un sous-réseau distinct de noeuds de même vitesses et directions. Par contre, quand
une relation de distance existe, il y a concentration géométrique des noeuds dans une zone
Le modèle de mobilité de groupe à point de référence (RPGM) a été développé par Hong et
al. dans [92]. Ce modèle définit, pour chaque groupe, un point de référence logique, dont les
mouvements sont suivis par tous les noeuds du groupe. Le chemin suivi par le point de référence
... ). Il suffit donc de définir une trajectoire pour le point de référence et de placer les noeuds
du groupe (de façon aléatoire) dans le voisinage immédiat du point de référence. Lorsqu'une
nouvelle position du point de référence (x, y) est déterminée (en utilisant n'importe lequel des
modèles non basés sur des groupes), les positions de tous les noeuds du groupe sont obtenues en
ajoutant un vecteur aléatoire (de longueur et de direction déterminées selon une méthode dont
le choix est laissé libre, par exemple une distribution uniforme entre 0 et une valeur maximale
point de référence.
La principale caractéristique de RPGM est que les groupes y sont caractérisés par la notion
de proximité physique (tous les noeuds sont proches du point de référence). Cette notion se
traduit par une distribution des noeuds dans la zone de déploiement qui dépend fortement de la
manière dont le vecteur de déplacement aléatoire est construit (de la distribution choisie pour
effectué sur la vitesse minimale ou maximale d'un noeud. La distribution finale des noeuds est
Le modèle de mobilité de groupe à vitesse de référence (RVGM) [93] est une évolution de
RPGM. Le concept fondamental y est que la similarité des mouvements est une caractéristique
plus fondamentale que la proximité. Aussi les noeuds appartenant à un même groupe doivent-
ils présenter des vitesses et directions de déplacement proches, plutôt qu'être physiquement
proches. Chaque groupe est donc caractérisé par une vitesse de groupe, les noeuds du groupe
ayant des vitesses n'en différant que très faiblement. Cette vitesse de groupe est donc aussi la
B.l. MODÈLES DE MOBILITÉ DANS LA LITTÉRATURE 161
vitesse moyenne des noeuds du groupe. Les distributions de la vitesse de groupe et de l'écart de
vitesse d'un noeud peuvent être quelconques, ce qui permet de modéliser des structures mobiles
très variées. La caractéristique principale de RVGM est que, dans un scénario où le réseau est
de dimensions infinies (ou très vastes), le réseau peut éventuellement subir une partition com-
nettement dans un réseau de dimensions finies (influence des frontières de la zone occupée par
le réseau).
La principale raison de 1' introduction de RVGM est que RPGM est bien adapté pour des pré-
leurs coordonnées, RPGM ne permet pas une caractérisation facile des structures de groupes
L'approche RPGM conduit en effet à la distribution de noeuds se dépaçant avec des vitesses
Le concept de base dans ce modèle est que chaque noeud d'un même groupe est autorisé à
se déplacer librement, pour peu qu'il reste en contact avec les autres noeuds du groupe. Ceci
nécessite la définition d'une condition de proximité physique entre un noeud donné et les autres
membres du groupe. Tant que cette condition est vérifiée, les déplacements du noeud sont
déterminés au moyen d'un des modèles de mobilité non basés sur des groupes. Par contre,
lorsqu'il s'éloigne trop de ses congénères, il est forcé de se rapprocher. Ceci implique donc
l'obligation pour chaque noeud de contrôler sa distance aux autres membres du groupe et de
demeurer proche d'eux: après chaque mise à jour de mobilité, chaque noeud teste à combien
de noeuds de son groupe il est connecté, 1' ensemble de ces noeuds formant sa communauté.
La connexion peut être directe s'ils sont à portée de communication, soit possible après relais
est supérieure à la moitié du nombre de noeuds du groupe, le noeud est encore autorisé à se
déplacer librement. Dans le cas contraire, le noeud est forcé à se déplacer vers le noeud le plus
Les différentes approches adoptées par RPGM, RVGM, et Kerberos sont caractérisées par des
groupe. Dans le cas de RPGM, comme les noeuds sont obligés de demeurer à une distance
inférieure à une valeur maximale donnée d'un même point, chaque groupe forme une structure
globulaire centrée autour du point de référence, ce qui conduit généralement à une connectivité
élevée entre les noeuds du groupe. Dans le cas de Kerberos, la probabilité d'obtenir des struc-
tures linéaires (chaînes, lignes) de noeuds est plus élevée, car chaque noeud peut se déplacer
librement tant que les conditions de connectivité sont vérifiées et s'éloigner plus du groupe.
Cependant, Kerberos est plus proche de RPGM que de RVGM, car, en remplaçant la condition
de connectivité par celle d'une borne maximale de la distance par rapport à un noeud choisi (le
chef de groupe) dans Kerberos, on obtient des structures de mobilité tout à fait semblables à
celles de RPGM.
Les différents modèles de mobilité peuvent être utilisés pour simuler l'impact de la mobilité
sur les protocoles de réseau, notamment ceux de routage, ou encore les caractéristiques to-
pologiques du réseau. Ces dernières ont aussi un fort impact sur le routage : par exemple, le
entre deux noeuds donnés, de sorte que les modèles de mobilité qui tendent à disperser les
noeuds dans toute la zone de simulation sont censés conduire à un moindre nombre de routes
disponibles par rapport aux modèles qui concentrent les noeuds dans des régions plus petites.
Pour comparer les performances liées aux modèles de mobilité, il est nécessaire d'introduire
des métriques de modèles de mobilité permettant l'évaluation de leur impact sur les méthodes
déconnecté et vice-versa) entre une paire de noeuds. Sa moyenne sur toutes les liaisons
B.2. MÉTRIQUES POUR LES MODÈLES DE MOBILITÉ 163
possibles dans un groupe donné (ou dans tout le réseau) est le nombre moyen de modifi-
2. La durée de vie d'une liaison est la durée moyenne de liaison (entre deux déconnexions)
entre une paire de noeuds. Sa moyenne sur un groupe donné ou tout le réseau peut encore
être calculée.
3. La disponiblité des chemins est la fraction du temps pendant laquelle une suite de liaisons
existe entre deux noeuds du réseau. On peut calculer sa moyenne pour toutes les liaisons
4. La persistance d'un chemin est la fraction du temps pendant laquelle une liaison entre
deux noeuds est active (noeuds à portée de communication), qui peut être moyennée sur
C.l Généralités
Les réseaux mobiles Ad-hoc (MANETs) ont récemment fait l'objet de nombreuses recherches.
L'intérêt manifesté pour de tels réseaux provient de la possibilité de leur gestion en l'absence
d'infrastructures fixes (trop chères ou rendant le déploiement très compliqué). Le large dé-
ploiement de MANETs explique les nombreux efforts actuellement consentis pour normaliser
leurs protocoles de gestion. L'un des défis fondamentaux dans la recherche sur les MANETs
est d'augmenter la capacité des réseaux tout en maintenant une consommation d'énergie basse
pour les traitements et les communications de paquets [73, 81, 98, 136, 137]. Cette optimisation
C.l.l Définition
Le routage est une méthode d'acheminement des informations à la bonne destination à travers
ment optimal (voir figure C.1) des paquets à travers le réseau au sens d'un certain critère de
qui assure le routage du trafic nominal et garantit sa survabilité en cas de n'importe quelle
165
166 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC
Dans tout réseau de communication, le protocole de contrôle d'accès au medium (MAC) ef-
fectue la fonction primordiale de contrôler les accès de chaque noeud au canal en évitant les
collisions de paquets. Les messages peuvent être transmis à travers de câbles (réseaux filaires)
ou dans l'air (réseaux sans fil). Les divers protocoles MAC consistent en un ensemble de règles
que les noeuds doivent respecter et sont caractérisés par le débit (soit la quantité d'information
transmise sans erreur par unité de temps) qu'ils permettent d'atteindre et le retard moyen qu'ils
imposent dans la transmission des informations entre une source et une destination.
Le protocole le plus basique pour les réseaux filaires est ALOHA [138, 139]. Un noeud est
autorisé à transmettre à volonté. Si le transfert est réussi, le noeud destinataire répond par un
acquittement (ACQ), sinon, le noeud source attend pendant un intervalle de temps et effectue
un nouvel essai. Ceci ne peut évidemment fonctionner que dans le cas des faibles trafics.
Une amélioration d' ALOHA est l'accès multiple par détection de porteuse (CSMA). Il opère
de la même façon qu' ALOHA, mais impose à tout noeud d'écouter le medium avant d'émettre.
Si le medium est occupé, le noeud retarde sa transmission jusqu'à ce qu'il devienne libre. La
détection de porteuse est souvent désignée comme une assertion de canal libre (CCA) et procure
le plus possible les collisions. Dans les systèmes à bande étroite, la fonction CCA est réalisée
C.l. GÉNÉRALITÉS 167
par la détection de la puissance dans la bande utile (le canal est considéré comme occupé si cette
dernière est supérieure à un seuil "de bruit"). Les systèmes à large bande utilisent la détection
Le protocole le plus courant dans les réseaux filaires est une extension du CSMA permettant
la détection des collisions (CSMA-CD) [140]. Il s'agit d'un protocole distribué (pas de noeud
central coordinateur). Quand un noeud a des données à transmettre, il scrute d'abord l'état
du medium. Si ce dernier n'est pas occupé, il peut transmettre, sinon il attend durant un bref
intervalle de temps répété jusqu'à ce que le medium devienne libre. Durant cette transmission,
il est possible qu'un autre noeud puisse aussi, croyant le medium non occupé, démarrer une
autre transmission. Aussi faut-il que le noeud émetteur écoute le canal tout en transmettant, ce
qui lui permet de constater l'existence d'une collision (données reçues différentes des données
envoyées). Dans ce cas, il stoppe sa transmission et attend pendant une période aléatoire avant
que les noeuds concurrents tentent de ré-émettre en même temps. CSMA-CD fonctionne bien
car le noeud connaît l'état de sa transmission tout au long de cette dernière et que l'émission
d'un paquet corrompu peut être arrêtée immédiatement sans gaspiller la bande passante (en
Le medium sans fil est fondamentalement différent du medium filaire. D'abord tout noeud n'est
pas à portée de communication des autres. De plus, lorsque les signaux radio se propagent, ils
n est un exposant compris entre 2 et 5 [95]. Ensuite, les noeuds radio ne peuvent simultané-
ment transmettre et recevoir (la puissance émise étant souvent supérieure de plusieurs ordres
de grandeur à celle reçue, qui ne peut alors être détectée). La seule possibilité est d'émettre et
de recevoir dans des bandes de fréquence séparées (full duplex). Le demi-duplex (soit émettre
et recevoir à des instants différents) conduit à des implémentations plus simples et est souvent
préféré.
168 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC
;
~
,.,_-
;'
,.,..... .,..,' ••-....... ..... )t ,. -- ... ' '
Au vu ces caractéristiques, les protocoles MAC sans fil doivent traiter le problème des termi-
naux cachés illustré dans la figure C.2 [141]. Les cercles pointillés représentent les portées de
communication des noeuds A, B etC. Le noeud B est à portée de A etC à la fois. Du fait
de l'affaiblissement rapide des signaux radio, les noeuds Cet A ne sont pas à portée l'un de
l'autre. Le canal est initialement libre, si bien que le noeud A transmet vers le noeud B. Peu
de temps après, le noeud C démarre une autre transmission vers le noeud B car, étant hors de
opère en demi-duplex, il ne peut informer le noeud C qu'un paquet issu de A est en cours de
réception. Il se produit alors inévitablement une collision au niveau du noeud B, qui corrompt
les données issues de A etC. Le medium sans fil conduit aussi à l'apparition de noeuds expo-
sés. Dans ce cas, supposons une transmission en cours du noeud B vers le noeud A. Si le noeud
qui n'est en fait pas nécessaire, les deux transmissions ne pouvant interférer. On subit donc un
Seul le noeud destinataire est capable d'identifier l'existence d'une collision dans le cas d'un
terminal caché. Les protocoles MAC sans fil se consacrent principalement à la résolution de ce
problème. La figure C.3 représente une classification des protocoles sans fil.
Les protocoles centralisés, utilisés dans le cas des réseaux de petite taille, donnent une priorité
la complexité de l'implémentation. Comme ils collectent les informations sur l'état du réseau,
ils peuvent fournir de hauts débits, de faibles retards et des garanties sur la qualité de service.
Ils évitent le problèmes des noeuds cachés ou exposés en n'autorisant l'existence que d'une
C.l. GÉNÉRALITÉS 169
transaction unique à un instant donné. Les réseaux doivent alors être limités à dix dispositifs
connectés ou moins, afin de réduire la charge et d'assurer une qualité de service élevée. Les
protocoles centralisés peuvent être divisés en protocoles à accès garanti, à accès aléatoire et à
accès hybride.
Les protocoles à accès garanti offrent régulièrement à chaque noeud la possibilité d'être le
transmetteur unique sur le medium. Ils fonctionnent souvent sur la base de la distribution de
jetons (par l'intermédiaire de paquets spécialisés). La scrutation est une autre solution, dans
laquelle un noeud central interroge chaque noeud, tour à tour ou sur la base d'une priorité pré-
établie, afin de savoir s'il désire transmettre et, dans l'affirmative, lui donner le plein usage du
medium [142-144]. Les deux techniques nécessitent la présence d'un contrôleur central destiné
à éviter la perte des jetons ou à effectuer constamment l'interrogation des autres noeuds lorsque
le réseau est libre (procédure générant une charge de transmission très importante).
Les protocoles centralisés à accès aléatoire divisent le canal en sous-canaux mutuellement or-
données du canal complet et une station de base est équipée de façon à pouvoir émettre et
recevoir sur chacun des sous-canaux. Dans 1' accès multiple par scrutation au repos (ISMA),
170 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC
le noeud central diffuse un signal lorsque le milieu est occupé [145, 146]. La performance est
semblable à celle de CSMA-CD [147]. Dans le cas des protocoles utilisant une répartition de
codes, tout le trafic passe par la station de base, qui le contrôle sur la base des codes des utili-
sateurs. La division de fréquence opère de façon similaire, mais le noeud central requiert des
combinent les deux précédents et comportent trois phases : les noeuds émettent une requête
refuse cette demande et confirme la réservation au noeud "gagnant", qui peut alors transmettre
Si les protocoles centralisés étaient appliqués à des réseaux Ad-hoc ou de capteurs de grande
et en réduisant considérablement la durée de vie du réseau. Les protocoles distribués sont alors
mieux adaptés, mais ils ne garantissent toutefois pas des temps de latence faibles, ni des débits
élevés.
Comme nous l'avons déjà vu, l'architecture d'un réseau mobile ad hoc est caractérisée par
mobilité des stations, chaque noeud est susceptible d'être mis à contribution pour participer
au routage et pour retransmettre les paquets d'un noeud qui n'est pas en mesure d'atteindre sa
Chaque noeud participe donc à un protocole de routage qui lui permet de découvrir les chemins
existants, afin d'atteindre les autres noeuds du réseau. Le fait que la taille d'un réseau Ad-hoc
C.l. GÉNÉRALITÉS 171
peut être énorme, souligne que la gestion de routage de 1' environnement doit être complètement
différente des approches utilisées dans le routage classique. Le problème qui se pose dans le
contexte des réseaux Ad-hoc est l'adaptation de la méthode d'acheminement utilisée avec le
grand nombre d'unités existant dans un environnement caractérisé par de modestes capacités
de calcul et de sauvegarde.
Dans la pratique, il est impossible qu'un hôte puisse garder les informations de routage concer-
nant tous les autres noeuds, dans le cas où le réseau serait volumineux.
Certains protocoles, comme DSR et AODV, utilisent la sauvegarde des données de routage
concernant une destination donnée (dans le cas où la source ne possède pas déjà de telles infor-
mations). Cependant, ces protocoles ne spécifient pas les destinations dont les noeuds doivent
conserver les données de routage. Le problème ne se pose pas dans le cas de réseaux de petites
tailles, car l'inondation (la diffusion pure) faite dans ces réseaux n'est pas coûteuse. Par contre,
dans un réseau volumineux, le manque de données de routage concernant les destinations peut
impliquer une diffusion énorme dans le réseau, et cela si on considère seulement la phase de
découverte de routes. Le trafic causé par la diffusion, dans ce cas, est rajouté au trafic déjà exis-
tant dans le réseau, ce qui peut dégrader considérablement les performances de transmission du
routage devient évident et aucun protocole de routage n'est initié. Malheureusement, ce cas est
généralement rare dans les réseaux Ad-hoc. Une station source peut avoir besoin de transférer
des données à une autre station qui ne se trouve pas dans sa portée de communication.
Par exemple, dans le réseau illustré par la figure C.4, l'unité mobile W n'est pas à portée de
l'unité U veut transférer des paquets vers W, elle doit utiliser les services de l'unité V pour
l'envoi des paquets, puisque l'unité V contient dans sa portée de communication les unités U
de la transmission sans fil et de la possibilité d'un déplacement imprévisible de tous les noeuds
u v w
Le problème qui se pose dans le contexte des réseaux Ad-hoc est l'adaptation de la méthode
d'acheminement utilisée avec le grand nombre d'unités existant dans un environnement ca-
topologies.
Il semble donc logique que toute conception de protocole de routage doive étudier les pro-
blèmes suivants :
deux autres sous-problèmes qui sont l'évitement des boucles de routage et l'empêchement
- Offrir un support pour pouvoir effectuer des communications multi-points fiables : le fait
que les chemins utilisés pour router les paquets de données puissent évoluer ne doit pas avoir
d'incidence sur le bon acheminement des données. L'élimination d'un lien, pour cause de
panne ou pour cause de mobilité, devrait, idéalement, augmenter le moins possible les temps
de latence.
- Assurer un routage optimal : la stratégie de routage doit créer des chemins optimaux et pou-
voir prendre en compte différentes métriques de coûts (bande passante, nombre de liens,
ressources du réseau, retards de bout en bout, .... etc). Si la construction des chemins op-
timaux est un problème difficile, la maintenance de tels chemins peut devenir encore plus
complexe. La stratégie de routage doit assurer une maintenance efficace des routes avec le
C.l. GÉNÉRALITÉS 173
- Le temps de latence : le temps de latence des chemins peut augmenter rapidement lorsque la
Les protocoles de routage doivent être évalués afin de mesurer les performances de la stratégie
utilisée et de tester sa fiabilité. L'utilisation d'un réseau Ad-hoc réel dans une évaluation est
difficile et coûteuse. En outre, de telles évaluations ne donnent pas généralement des résultats
significatifs. Le réseau réel n'offre pas une souplesse suffisante pour faire varier les différents
cela que la majorité des travaux d'évaluation de performances utilisent le principe de simulation
En effet, la simulation permet de tester les protocoles sous une variété de conditions. Le simu-
lateur, qui constitue une plate-forme logicielle, permet de faire varier les différents facteurs de
l'environnement tels que le nombre d'unités mobiles, l'ensemble des unités en mouvement, les
vitesses des mouvements, le territoire couvert par le réseau et la distribution des unités dans ce
territoire. Initialement, chaque unité est placée aléatoirement dans l'espace de simulation.
Une unité reste dans sa position courante pendant une certaine durée (pause time). Par la
suite, elle choisit une nouvelle vitesse et une nouvelle localisation vers laquelle elle se déplace.
Les paramètres mesurés dans une évaluation dépendent de la stratégie de routage appliquée
(par exemple dans le cas où on veut comparer deux versions d'un même protocole), mais gé-
C.2.1 Classification
nées, les protocoles de routage peuvent être séparés en deux catégories (Fig. C.5), les protocoles
pro-actifs et les protocoles réactifs. Les protocoles proactifs établissent les routes à l'avance
en se basant sur 1' échange périodique de tables de routage, alors que les protocoles réactifs
Un protocole de routage est dit proactif si les procédures de création et de maintenance des
routes, durant la transmission des paquets de données, sont contrôlées périodiquement. Cette
maintenance reste toujours active même s'il n'y a pas de trafic circulant dans le réseau.
Deux principales méthodes sont utilisées dans cette classe de protocoles proactifs :
Link Stat
Dans cette méthode, chaque noeud garde une vision de toute la topologie du réseau et ce par
l'intermédiaire des requêtes périodiques portant sur l'état des liaisons avec les noeuds voisins.
En effet la mise à jour dans cette méthode se fait pour chaque noeud diffusant l'état des liens
des noeuds voisins dans le réseau. Cette opération est aussi effectuée en cas de changement
Distance Vector
Dans cette méthode, par contre, chaque noeud diffuse vers les noeuds voisins sa vision des
distances qui le séparent de tous les hôtes du réseau. En se basant sur les informations reçues
de tous ses voisins, chaque noeud de routage fait un calcul pour trouver le chemin le plus court
distance minimale séparant deux noeuds, et cela jusqu'à ce que le réseau atteigne un état stable.
Cette technique est basée sur l'algorithme distribué de Bellman Ford (DBF) [160-163].
Parmi les protocoles de routage proactifs les plus connus on citera le DSDV, FSR, OLSR [152].
Protocole DSDV
- le nombre de noeuds (ou de sauts) nécessaire pour atteindre chacune de ces destinations,
Afin de conserver la consistance des tables de routage dans un réseau, dont une des caractéris-
tiques connues est la forte variabilité de la topologie, à chaque noeud est attribué un numéro
de séquence NS qui permet de distinguer les nouvelles routes des anciennes. Ceci permet de
remédier au problème de boucle de routage. Ainsi chaque noeud transmet à son voisin direct sa
176 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC
jour se fait selon deux facteurs: le temps et les événements qui peuvent surgir (déplacement de
noeuds, apparition d'un nouveau voisin, etc ... ). Vu ces deux facteurs, on peut distinguer deux
- mise à jour complète, qui n'est rien d'autre que la mise à jour périodique, c'est-à-dire que le
- mise à jour incrémentale : cette mise à jour n'est faite qu'en cas d'événements (appari-
tion d'un nouveau voisin, disparition d'un noeud ... etc.), et dans ce cas il n'y a que l'entrée
concernant le noeud en question dans la table de routage qui change. Cette mise à jour est
aussi dite mise à jour partielle. Notons que la mise à jour se fait à travers la transmission d'un
2. l'adresse de la destination,
4. le numéro de séquence (des données reçues de la destination), tel qu'il a été estampillé
par la destination.
'
Si l'on considére que DSDV est le protocole de routage utilisé dans la figure C.6, la table de
Ml 0 Ml NSl
M2 1 M2 NS2
M3 2 M2 NS3
M4 1 M4 NS4
MS 2 M2 NS5
M6 3 M4 NS6
Ainsi, tout noeud qui a subi une mise à jour compare les données de routage reçues avec les
siennes, et la route la plus récente (celle avec la plus grande valeur du numéro de séquence
NS) sera utilisée. Si deux routes ont le même numéro de séquence, alors la route qui possède la
meilleure métrique est celle qui sera utilisée. La métrique utilisée dans le calcul des plus courts
chemins est, tout simplement, le nombre de noeuds intermédiaires existants sur ce chemin. Un
lien rompu est matérialisé par une valeur infinie de sa métrique, i.e. une valeur plus grande que
Un des inconvénients du protocole DSDV est qu'il est très lent, du fait qu'il doit attendre la mise
à jour transmise par le destinataire pour modifier l'entrée adéquate dans la table de distance.
Cependant il remédie aux problèmes de boucle de routage (Rou ting Loop) et du Counting to
Ce sont des protocoles dans lesquels la mise à jour ou le contrôle des routes se fait à la demande,
c'est-à-dire lorsqu'une source veut transmettre des paquets de données vers une destination.
Dans ce cadre plusieurs politiques peuvent être adoptées, les plus importantes sont :
Le mécanisme d'apprentissage en arrière (ou backward learning) [164] est basé sur le fait que
lorsqu'un noeud source veut transmettre un message vers une destination précise, il procède
tout d'abord à l'opération d'inondation de sa requête sur tout le réseau. Ainsi chaque noeud
intermédiaire dit de transit (appartenant au chemin par lequel va passer le message), indique
le chemin au noeud source lors de la réception de la requête. On dit qu'il apprend le chemin
178 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC
au noeud source, tout en sauvegardant la route dans la table transmise. Enfin, lorsque la
requête arrive à bon port, le noeud destinataire, et suivant le même chemin, transmet sa
réponse sous forme de requête. Notons que le chemin établi entre les noeuds est un chemin
bi-directionnel (Full duplex). Signalons aussi que la source garde une trace du chemin tant
Dans cette technique, le noeud source détermine la liste complète des noeuds par lesquels
doit transiter le message. Ainsi le noeud émetteur inclut dans l'en-tête du paquet une route
source. En effet, afin de construire la route, le noeud source doit préciser les adresses exactes
des noeuds par lesquels le message transitera jusqu'à atteindre le destinataire. Ainsi, le noeud
source transmet le paquet au premier noeud spécifié dans la route. Notons que chaque noeud
par lequel le paquet transite supprime son adresse de l'en-tête du paquet avant de le retrans-
mettre. Une fois que le paquet arrive à destination, il est délivré à la couche réseau du dernier
hôte. Plusieurs protocoles de routage réactifs existent dont l' AODV, TORA, DSR, etc.
Le protocole "Routage à Source Dynamique" (DSR : Dynamic Source Routing) est basé sur
l'utilisation de la technique "routage source". Dans cette technique, la source des données
détermine la séquence complète des noeuds à travers lesquels les paquets de données seront
envoyés.
Pour envoyer un paquet de données vers un autre noeud, l'émetteur construit une route source
noeud à travers lequel le paquet va passer pour atteindre la destination. Par la suite, l'émetteur
transmet le paquet, à l'aide de son interface, au premier noeud spécifié dans la route source. Un
noeud qui reçoit le paquet et qui est différent de la destination supprime son adresse de 1' en-tête
du paquet reçu puis transmet le paquet modifié au noeud suivant identifié dans la route source.
Ce processus se répète jusqu'à ce que le paquet atteigne sa destination finale. Enfin, le paquet
Les deux opérations de base du protocole DSR sont la découverte de routes et la maintenance
C.2. LES DIFFÉRENTS PROTOCOLES DE ROUTAGE 179
de routes. L'opération de découverte de routes permet à n'importe quel noeud du réseau Ad-hoc
de l'opération de découverte diffuse un paquet requête de route qui identifie l'hôte cible. Si
1' opération de découverte est réussie, 1'hôte initiateur reçoit un paquet réponse de route qui liste
la séquence de noeuds à partir desquels la destination peut être atteinte. En plus de l'adresse de
l'initiateur, le paquet requête de route contient un champ enregistrement de route, dans lequel
est stockée la séquence des noeuds visités durant la propagation de la requête de route dans le
~
'.'J' ~IiW· ......(I,3,6] D
[1) ]~:••• [IJ /l'JI" ...........Jf.,i
j ··.. / (l,:S]
/ [1 2J ······.s.,.'L;.·/
_,; . ~1"·.... '<
~::-.-····"······· \ [;·,;j""····~~;.
[ 1- ~]\
t""'Y"' .. •...
......
~....... [1,::!,.3,4]
but de détecter les duplications de réceptions de la requête de route, chaque noeud du réseau
Ad-hoc maintient une liste de couples <adresse de l'initiateur, identificateur de requête> des
Lors de la réception d'un paquet de requête de route par un noeud p du réseau, le traitement
existe déjà dans la liste des requêtes récemment reçues, le paquet est ignoré.
• Sinon, si 1' adresse de pest la même que 1' adresse de la destination, alors 1' enre-gistrement
de route (contenu dans le paquet de la requête) contient le chemin à travers lequel le pa-
quet de la requête est passé avant d'atteindre le noeud p. Une copie de ce chemin est
De cette manière, la requête de route est propagée dans le réseau jusqu'à ce qu'elle atteigne
l'hôte destinataire qui va répondre à la source. Le fait d'ignorer la requête dans le cas où
l'adresse du récepteur existe dans l'enregistrement de route garantit que la propagation d'une
unique copie de la requête ne peut pas se produire à travers des boucles de noeuds.
l'hôte destinataire doit connaître un chemin vers l'initiateur. Dans le cas où la destination n'a
pas déjà gardé une telle route, le chemin spécifié dans l'enregistrement de route contenu dans
le paquet requête de route peut être inversé et utilisé (voir la figure C.8). Cependant, cela exige
que les liens entre les noeuds participant à la route soient bidirectionnels, ce qui n'est pas vérifié
Afin de réduire le coût et la fréquence de la découverte de routes, chaque noeud garde les
chemins appris à l'aide des paquets de réponse. Ces chemins sont utilisés jusqu'à ce qu'ils
soient invalides.
Le protocole DSR n'intègre pas l'opération de découverte de routes avec celle de la main-
tenance, comme le font les protocoles de routage conventionnels. Ces derniers intègrent les
deux aspects précédents et s'adaptent aux changements de topologie du réseau par un échange
Afin d'assurer la validité des chemins utilisés, le DSR exécute une procédure de maintenance
de liaison, un message erreur de route (route error) est envoyé à l'émetteur original du paquet.
Le message d'erreur contient l'adresse du noeud qui a détecté l'erreur et celle du noeud qui le
suit dans le chemin. Lors de la réception du paquet erreur de route par l'hôte source, le noeud
concerné par l'erreur est supprimé du chemin sauvegardé, et tous les chemins qui contiennent
ce noeud sont tronqués en ce point. Par la suite, une nouvelle opération de découverte de routes
Parmi les avantages du protocole DSR, le plus significatif est le fait que les noeuds intermédi-
aires n'ont pas besoin de maintenir les informations de mise à jour pour envoyer les paquets
de données, puisque ces derniers contiennent toutes les décisions de routage. En outre, dans ce
protocole, il y a une absence totale de boucle de routage, car le chemin source-destination fait
AODV est basé sur l'utilisation des deux mécanismes "Découverte de route" et "Maintenance
182 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC
de route" (utilisés par le DSR ), en plus du routage noeud par noeud, du principe des numéros
Ce protocole utilise le principe des numéros de séquence afin de maintenir la consistance des
informations de routage. A cause de la mobilité des noeuds dans les réseaux Ad-hoc, les routes
changent fréquemment, ce qui fait que les routes maintenues par certains noeuds deviennent in-
valides. Les numéros de séquence permettent d'utiliser les routes les plus récentes ou autrement
Comme le fait DSR, 1'AODV utilise une requête de route dans le but de créer un chemin vers
une certaine destination. Cependant, l' AODV maintient les chemins d'une façon distribuée
en gardant une table de routage au niveau de chaque noeud de transit appartenant au chemin
• l'adresse de la destination,
• le noeud suivant,
destination),
Quand un noeud de transit envoie un paquet de requête à un voisin, il sauvegarde aussi l'identificateur
du noeud à partir duquel la première copie de la requête est reçue. Cette information est utilisée
pour construire le chemin inverse (figure C.9) qui sera traversé par le paquet de réponse de route
(cela induit que l' AODV ne supporte que les liens symétriques). Puisque le paquet de réponse
de route est envoyé à la source, les noeuds appartenant au chemin de retour vont modifier leurs
Un noeud diffuse une requête de route (RREQ : Route REQuest) dans le cas où il a besoin
de connaître une route vers une certaine destination et qu'une telle route n'est pas disponible
(figure C.10). Cela peut arriver si la destination n'est pas connue au préalable, ou si le chemin
existant vers la destination est devenu défaillant (i.e. la métrique qui lui est associée est infinie).
Le champ numéro de séquence destination du paquet RREQ contient la dernière valeur connue
du numéro de séquence associé au noeud destination, cette valeur est recopiée à partir de la table
de routage. Si le numéro de séquence n'est pas connu, la valeur nulle sera prise par défaut. Le
noeud source. Comme nous l'avons déjà dit, après la diffusion du RREQ, la source attend le
paquet réponse de route (RREP : Route REPly). Si ce dernier n'est pas reçu au bout d'une
certaine période (appelée RREP WAIT TIME), la source peut rediffuser une nouvelle requête
RREQ. A chaque nouvelle diffusion, le champ Broadcast ID du paquet RREQ est incrémenté.
Si la requête RREQ est rediffusée un certain nombre de fois (RREQ_RETRIES) sans réception
Les deux protocoles sur demande partagent certaines caractéristiques saillantes. La découverte
d'un chemin par le protocole est basée sur des cycles de questions et de réponses (Route RE-
Quest et Route REPly), et l'information sur un chemin est stockée dans tous les noeuds inter-
médiaires, sous la forme de tables d'entrées de chemins dans AODV ou de caches de chemins
dans DSR.
Cependant, il existe plusieurs différences importantes dans la dynamique de ces deux proto-
D'abord, en vertu de la source de routage, DSR a accès à une quantité d'informations de routage
plus grande que AODV. Par exemple, dans DSR, utilisant un simple cycle Request REPly,
la source peut avoir des routes vers chaque noeud intermédiaire sur la route, en plus de la
destination prévue. Chaque noeud intermédiaire peut également avoir des routes vers chaque
L'écoute (promiscuité) des transmissions de paquets de données peut également donner à DSR
l'accès à une quantité significative d'informations de routage. En particulier, ceci permet d'ob-
tenir des routes vers chaque noeud sur la route de source de ce paquet de données. En 1' absence
de la source de routage et de l'écoute, AODV peut recueillir seulement une quantité très limitée
tous les paquets de routage étant expédiés. Ceci fait le plus souvent reposer AODV sur une
inondation répétitive de découverte de route, qui peut conduire à une surcharge significative du
réseau.
De plus, pour rendre la mise en cache de route efficace, DSR répond à toutes les demandes
atteignant une destination d'un cycle simple de demande. Ainsi, la source a beaucoup de routes
alternatives vers la destination, ce qui sera utile si la route (la plus courte) primaire échoue.
Avoir accès à beaucoup de routes alternatives évite le recours à des inondations de découverte
C.2. LES DIFFÉRENTS PROTOCOLES DE ROUTAGE 185
de route. Cependant, il demeure une possibilité d'inondation de Route REPly. D'autre part, dans
AODV, la destination répond seulement une fois à la demande arrivant en premier et ignore le
Par ailleurs, les spécifications de DSR ne contiennent aucun mécanisme explicite pour invalider
les routes périmées dans le cache et leur préférer des routes plus récentes. Les routes périmées,
si elles sont utilisées, peuvent polluer d'autres caches. Quelques entrées périmées sont en effet
supprimées par des paquets d'erreur de route. Mais en raison de la mobilité des noeuds et de la
promiscuité d'écoute, il est possible que plus de caches soient pollués par les entrées périmées
qui seraient supprimées à cause d'erreurs de paquets. Au contraire AODV a une approche
Une fois confronté à deux choix de routes, la route la plus fraîche 'fresher route' (basée sur
des nombres de séquence de destination) est toujours choisie. En outre, si une entrée de table
de routage n'est pas utilisée récemment, l'entrée expire. La mise en oeuvre de cette dernière
technique ne pose pas de problème particulier. Cependant, il est possible d'invalider ainsi des
routes valides inutilisées au delà du temps d'échéance. La détermination d'un temps approprié
d'échéance est difficile, compte-tenu de la mobilité des noeuds assez variable, qui peut de plus
changer dynamiquement.
Enfin, l'activité de suppression de routes utilisant RERR est également conservatrice dans
AODV. Par une liste de prédécesseurs, les paquets d'erreur atteignent tous les noeuds en cas
d'utilisation d'un lien en échec sur la route vers n'importe quelle destination. Dans DSR, une
erreur de route retourne simplement en arrière le paquet de données qui rencontre un lien en
échec. On n'indique rien aux noeuds qui ne sont pas sur la route qui a échoué pour ce paquet
Les protocoles hybrides combinent deux idées : celle des protocoles proactifs et celle des proto-
coles réactifs. Ils utilisent un protocole proactif pour obtenir des informations sur les voisins les
plus proches (au maximum les voisins à deux sauts). Au-delà de cette zone prédéfinie, le proto-
186 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC
cole hybride fait appel aux techniques des protocoles réactifs pour chercher des routes. Ce type
de protocoles s'adapte bien aux grands réseaux. Cependant, il cumule aussi les inconvénients
des protocoles réactifs et proactifs (messages de contrôle périodiques, le coût d'ouverture d'une
nouvelle route). Plusieurs protocoles hybrides existent dont le CBRP et le ZRP (Zone Routing
Protocol) [165].
Protocole ZRP
Le protocole de routage ZRP (Zone Routing Protocol) utilise les deux approches (Proactif et
Réactif). Illimite la procédure proactive uniquement aux noeuds voisins (les changements de
la topologie doivent avoir un impact local) et, bien que de nature globale, offre une recherche
rapide et efficace dans le réseau. Contrairement à une recherche sur tout le réseau [ 165], dans
topologie du réseau.
Une zone de routage est alors définie pour chaque noeud, qui inclut les noeuds situés à une
distance minimale (en terme de nombre de sauts) du noeud en question, inférieure ou égale au
rayon ô de la zone. L'exemple ci-dessous illustre la zone associée au noeud A avec un rayon
égal à 2 sauts.
de A. Ils sont considérés comme noeuds internes (la distance qui les sépare du noeud A est
strictement inférieure au rayon ô). Les noeuds C, E, I, et G qui sont distants du noeud A d'une
distance égale au rayon (ô = 2) sont dits noeuds périphériques. Pour ce qui est des noeuds
J et K, ils ne sont pas inclus dans la zone de A. En résumé, ZRP définit donc deux types de
protocoles, l'un fonctionnant localement et le deuxième fonctionnant entre zones. Ces deux
protocoles sont :
• IARP [130] (IntrAzone Routing Protocol), qui offre les routes optimales vers les desti-
nations qui se trouvent à l'intérieur d'une zone de rayon déterminé, et pour lequel les
• IERP [131](IntErzone Routing Protocol) quant à lui s'occupe de rechercher les routes à
En plus de ces deux protocoles, le ZRP utilise le protocole BRP (Bordercast routing protocol)
[132]. Ce dernier utilise les données de la topologie fournies par le protocole IARP afin de
construire sa liste des noeuds de périphérie et la façon de les atteindre. Il est utilisé pour guider
la propagation des requêtes de recherche de route de l'IERP dans le réseau. La recherche des
chemins est effectuée en vérifiant tout d'abord si le noeud destinataire ne se trouve pas dans la
zone du noeud source (la procédure IERP suppose que chaque noeud connaît le contenu de sa
Dans le cas contraire, une demande d'établissement de route RREQ est initiée vers tous les
noeuds périphériques. Ces derniers vérifient, à leur tour, si la destination spécifiée par la source
existe dans leurs zones. Dans le cas positif, la source recevra alors un paquet RREP contenant le
chemin menant à la destination, sinon, les noeuds périphériques diffusent la requête de demande
à leurs propres noeuds périphériques, qui à leur tour, effectuent le même traitement. Dans la
Figure C.l2, le noeud A veut envoyer un paquet au noeud J. Puisque ce dernier n'est pas dans
la zone de routage de A, une requête RREQ est envoyée par A aux noeuds périphériques qui
sont C, E, I, et G. Chacun de ces derniers vérifie l'existence du noeud J dans sa zone de routage
et, par conséquent, un message RREP, contenant le chemin établi, est finalement envoyé par le
noeud G.
188 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC
,~,.. /~
;:~
Les erreurs de route sont également prévues par l'IERP en utilisant un mécanisme de réponse
réactif. Lors d'une propagation de paquet, si une erreur survient au niveau du prochain noeud
(le noeud devient inaccessible), un message RERR est délivré à la source. En résumé, le ZRP
La mobilité des noeuds est probablement le challenge le plus dur à relever. En effet, cela
impacte chacune des couches du modèle réseau en couches OSI et met en évidence l'incapacité
Le modèle RTS/CTS défini par le protocole 802.11 montre ses limites lorsque 1' on fait face à
des noeuds mobiles. Deux paires de noeuds, initialement situés à des distances suffisantes pour
que leurs portées radio soient sans intersection (Fig. C.13), peuvent se retrouver, suite à un
t A \
( -:~,, )
...
', "·~.~·~·""/
8
l ~
Ce type de scénario est fréquent et engendre de nombreuses collisions qui viennent alourdir
le taux de perte des paquets des réseaux sans fil. Chaque collision, lorsqu'elle est détectée,
provoque une routine de retransmission des paquets en cause avec un nouveau risque de colli-
SIOn.
Une route Ad-Hoc comprend la source, la destination, et un certain nombre de noeuds intermé-
diaires. Le mouvement d'un seul de ces noeuds peut affecter la validité de la route et déclencher
une routine de traitement afin de réparer la route ou d'en construire une nouvelle. Le routage
étant distribué, il est nécessaire de transmettre l'information à tous les autres noeuds concernés
par le changement de topologie, afin de maintenir la cohérence dans les tables de routage.
La mobilité de chaque noeud étant indépendante de celle des autres, la topologie du réseau
change constamment (Figure C.15). Les protocoles de routage existants, à vecteur de distance
ou à état de lien, sont incapables de traiter des changements si fréquents. Il en résulte alors
une faible convergence des routes et une bande passante réduite. Cela souligne la nécessité de
Le routage efficace en puissance est un sujet crucial en relation avec les réseaux Ad-hoc et de
capteurs. La plupart des méthodes proposées dans la littérature sont basées soit sur la définition
nelles, comme la position des terminaux dans le réseau. Le but final est de trouver des chemins
sur la durée de vie du réseau est donnée dans [166]. Ces métriques utilisent la puissance de
transmission, les puissances cumulées transmise et reçue, la puissance résiduelle dans chaque
puissance transmise ne conduit pas nécessairement à une augmentation de la durée de vie pour
chaque terminal dans le réseau, car les chemins trouvés dans ce cas font souvent appel à un
grand nombre de sauts (ce qui fait intervenir plus de terminaux dans chaque communication).
Une méthode définissant les connexions à partir de l'optimisation d'une fonction de coût dé-
pendant de la puissance est décrite dans [167] et améliorée dans [168, 169]. Un coût de com-
munication est ainsi attaché à chaque chemin, égal à la somme des coûts liés aux liens qui le
(C.1)
C.3. CONCLUSION 191
d'une liaison. Si 2 noeuds partagent déjà un lien actif, 8 = 0 et il n'y a pas de coût de synchro-
nisation. Dans le cas contraire, 8 = 1 et un coût de synchronisation est ajouté. Le second terme
représente le coût de transmission de données, qui dépend du débit désiré R. Les deux termes
dépendent évidemment de la distance d entre les noeuds. Le paramètre a est lié aux caractéris-
tiques de propagation du canal et sa valeur est comprise généralement entre 2 et 5. Dans [168],
cette stratégie est comparée au routage traditionnel dans un scénario comportant des terminaux
fixes et une connectivité totale du réseau. Les chemins de communication obtenus dans une
stratégie prenant en compte la puissance comprennent plus de sauts entre terminaux à portée
réduisant la puissance moyenne émise et donc le niveau des intergérences. Dans [169] une ver-
sion améliorée de la fonction de coût est proposée, qui introduit des paramètres supplémentaires
C.3 Conclusion
Les protocoles réactifs n'échangent aucun paquet de contrôle pour construire les tables de
routage. Lorsqu'une source envoie un paquet, nul ne peut savoir quelle route le mènera à
destination. On procède donc à une inondation : la source introduit une requête initiale auprès
de l'ensemble de ses voisins, qui, à leur tour, répètent la manoeuvre vers leurs propres voisins.
Les noeuds réceptionnant ce premier paquet, vont le rediffuser aux alentours, la destination
recueille alors l'information en plusieurs exemplaires. Le paquet consomme donc une grande
quantité de ressources pour découvrir une simple route entre deux points du réseau.
Les protocoles proactifs établissent des tables de routage en échangeant, de façon continue et
à intervalles réguliers, des messages de contrôle entre des noeuds voisins. Lorsqu'une source
192 ANNEXE C. ROUTAGE DANS LES RÉSEAUX AD-HOC
émet un paquet vers une destination, les tables de routage dynamique permettent de tracer la
route optimale.
Ces deux familles affichent des performances plus ou moins équivalentes selon les cas de fig-
ure. Si le réseau est dense, un protocole réactif est très coûteux, car le paquet concernant la
découverte de la route est le jouet d'une diffusion excessive. A l'opposé, si le réseau est plus
fluide, un protocole proactif échange abusivement des informations pour entretenir des tables
de routage de faible taille. Des protocoles hybrides ont donc émergé, réalisant un compro-
Ad-hoc.
Bibliographie
[2] M. Grossglauser, and D. Tse, "Mobility increases the capacity of ad-hoc wireless net-
[3] M. Grossglauser, and D.N.C. Tse., "Mobility increases the capacity of ad-hoc wireless
[4] P. Gupta, and P.R. Kumar, "The capacity of wireless networks," IEEE Transactions on
[5] L. Kleinrock, and J. Silvester, "Optimum transmission radii for packet radio networks
[6] R. Knopp, and P.A. Humblet, "Information capacity and power control in single-cell
[7] E. Royer, P. Melliar-Smith, and L. Moser, "An analysis of the optimum node density
[8] C.E. Perkins, and E.M. Royer, "AODV (Ad-hoc On-Demand Distance Vector Routing),"
2nd IEEE Workshop on Mobile Computing Systems and Applications (WMCSA 99).
[9] A. Yener, and S. Kishore, "Distributed Power Control and Routing for Clustered CDMA
193
194 BIBLIOGRAPHIE
[9] T. Camp, J. Boleng, and V. Davi, "A Survey of Mobility Models for Ad Hoc Network
Mobile Ad Hoc Networking : Research, Trends and Applications," vol. 2, no. 5, 483-
502,2002.
[10] X. Hong, M. Gerla, G. Pei, and C. Chiang, "A group mobility model for ad hoc wire-
30th, 2002
[12] M. Sanchez and P. Manzoni, "Anejos : A java based simulator for ad-hoc networks,"
[13] A. Yener, and S. Kishore, "Distributed Power Control and Routing for Clustered CDMA
[14] B. Jabbari, Z. Yong, and F. Hillier, "Random walk modeling of mobility in wireless
network," in Proc. IEEE Vehicular Technology Conference (VTC), vol.1, May 1998,
639-643.
[15] S. Cho, and P. Hayes, "Impact of mobility on connection stability in Ad hoc networks,"
[16] A.Abdulalli, I.Dayoub, and JM.Rouvaen, "Study of varying topology and nodes mobi-
lity for Clustered CDMA Wireless Ad Hoc Networks," ICLAN'2007 Paris France, Dec
2007.
[17] Forman G., Zahorjan J. The challenges of mobile computing. IEEE Computer 1994;
27(4) :38-47.
[18] Jubin J, Tomow J. The DARPA Packet Radio Network Protocols. Proceedings of the
[21] Chang J-H, Tassiulas L. Energy Conserving Routing in Wireless Ad-hoc Networks. Pro-
ceedings
[22] Li Q, Aslam J, Rus D. Online Power-aware Routing in Wireless Ad-hoc Networks. Pro-
ceedings of
[24] Doshi S, Brown TX. Minimum Energy Routing Schemes for a Wireless Ad Hoc Net-
2002) 2002.
[25] Banerjee S, Misra A. Minimum Energy Paths for Reliable Communication in Multi-hop
[26] Narayanaswamy S, Kawadia V, Sreenivas RS, Kumar PR. Power Control in Ad-Hoc
[27] Woo K, Yu C, Youn HY, Lee B. Non-Blocking, Localized Routing Algorithm for Ba-
[28] Toh C-K. Maximum Battery Life Routing to Support Ubiquitous Mobile Computing in
Com'2001) 2001.
[31] Girling G., Wa J, Osborn P, Stefanova R. The Design and Implementation of a Law Po-
wer Ad Hoc Protocol Stack. Proceedings of IEEE Wireless Communications and Net-
[32] Jones CE, Sivalingam KM, Agrawal P, Chen JC. A Survey ofEnergy Efficient Network
[33] Goldsmith AJ, Wicker SB. Design Challenges for Energy-Constrained Ad Hoc Wireless
2002; 48-59.
[36] Pei G, Gerla M, Chen T-W. Fisheye State Routing : A Routing Scheme for Ad Hoc
70-74.
[37] Johnson D, Maltz D. Dynamic Source Routing in ad hoc wireless networks. Mobile
[38] Perkins C, RoyerE. Ad-hoc On-Demand Distance Vector Routing. Proceedings of 2nd
[39] Rudolph V, Meng TH. Minimum energy mobile wireless networks. IEEE Journal of
[40] Sanchez M, Manzoni P, Haas ZH. Determination of Critical Transmission Range in Ad-
Hoc Networks. Proceedings of Multiaccess, Mobility and Teletraffic for Wireless Com-
[42] Wattenhofer R, Li L, Bahl P, Wang Y-M. Distributed Topology Control for Power Effi-
Standards for Wireless LANs: The MAC Leve! Perspective. IEEE Persona! Communi-
tion Protocol for Wireless Microsensor Networks. In Proceedings of the Hawaii Confe-
[49] M. Ettus, System capacity, latency, and power consumption in multihop-routed SS-
CDMA wireless networks, in Proc. Radio and Wireless Conf. (RAWCON), Colorado
[50] T. Shepard, A channel access scheme for large dense packet radio networks, in Proc.
[51] T. Rappaport, Wireless Communications: Principles & Practice. Englewood Cliffs, NJ:
Prentice-Hall, 1996.
[53] I. Chlantac, M. Conti, J-N. Lieu, "Mobile ad hoc networking : Imperatives and chal-
[54] G. Vivier, "Réseaux de mobiles et réseaux sans fil", .Eyrolles, Paris, 2001.
WLAN: Aspect system planing," Department of Signais and Systems, Chamers Uni-
[56] P. Karn, "MACA - A new channel access protocol for packet radio," Proceedings of
[57] V. Bharghavan, A. Demers, S. Shenker, and L. Zhang, "MACAW: A media access pro-
Architectures and Protocols for Computer Communication (SIGCOMM 94), pp. 212-
[58] F. Talucci, and M. Gerla, "MACA-BI (MACA by invitation). A wireless MAC protocol
for high speed ad hoc networking," Proceedings of 6th IEEE International Conference on
Universal Personal Communications Record, 2, 913-917, San Diego, Calif, USA, 1997.
[59] C.L. Fullmer, and J.J. Garcia-Luna-Aceves, "Floor acquisition multiple access (FAMA)
[60] B.P. Crow, I. Widjaja, J.G. Kim, and P.T. Sakai, "IEEE 802.11 wireless local area net-
[61] F. A. Tobagi, and L. Kleinrock, "Packet switching in radio channels: part II- The hidden
terminal problem in carrier sense multiple access and the busy tone solution," IEEE
[62] J. Deng and Z.J. Haas, "Dual busy tones multiple access (DBTMA): a new mediumac-
cess control for packet radio networks," Proceedings of IEEE International Conference
BIBLIOGRAPHIE 199
ber 1998.
[63] S. Singh and C.S. Raghavendra, "PAMAS :Power aware multiaccess protocol with si-
gnalling for ad hoc networks," ACM Computer Communication Review, 28(3), 5-26,
1998.
[64] R. Ramanathan and J. Redi, "A Brief Overview of Ad Hoc Networks: Challenges and
[65] J.G. Proakis, "Digital communications," Mc-Graw Hill, New York, 2001.
[66] C. Andren, K. Halford, M. Webster, "CCK, the new IEEE802.11 standard for 2.4 GHz
[68] M. Souryal and N. Moayeri, "Channel-adaptive relaying in mobile ad hoc networks with
[69] Vocal Technologies Ltd. Home page; 802.11 technology White Paper, Conference 2003.
[70] W.J.H. Park, H. Lee and S.H. Wang, "Performance Improvement Techniques for CCK-
OFDM WLAN Modem," IEEE Transactions on Consumer Electronics, 49, August 2003.
[71] E.A. Lee, D.G. Messerschmitt, "Digital communication," Second Edition, University of
[72] W.J.H. Park, H. Lee and S.H. Wang, "Performance Improvement Techniques for CCK-
2003.R.C. Dixon, Robert C., "Spread Spectrum Systems," John Wiley & Sons, New
York, 1984.
[73] A. Muquttash, M. Krunz, W.E. Rayon, "CDMA protocol for wireless ad hoc networks,"
[7 4] A.A. Bertossi, M.A. Bonuccelli, "Code assignment for hidden terminal interference
[76] L.Hu, "Distributed code assignments for CDMA packet radio networks," IEEE/ACM
[77] S.W. Lee, D.H. Cho, "Distributed reservation CDMA for wireless lan," Proceedings of
[78] E. Sousa, J.A. Silvester, Spreading code protocols for distributed spread-spectrum packet
[79] S.-L. Wu, C.-Y. Lin, Y.-C. Tseng, J.-P. Sheu, "A new multichannel mac protocol with on-
demand channel assignment for multi-hop mobile ad hoc networks," Proceedings of the
2000.
[80] J. Deng, Z. Haas, "Dual busy tone multiple access (DBTMA) :A new medium access
control for packet radio networks," Proceedings of the IEEE ICUPC, 973-977, October
1998.
[82] M. Joa-Ng, 1.-T. Lu, "Spread spectrum medium access protocol with collision avoidance
2, 776-783, 1999.
[83] A. Muqattash, M. Krunz, W.E. Ryan, "Solving the near-far problem in CDMA-based ad
[84] R.L. Pickholtz, D.L. Schilling, L.B. Milstein, "Theory of spread spectrum communica-
[85] Y.-C. Hu, and D. B. Johnson, "Caching strategies in on-demand routing protocols for wi-
2000.
[86] E. M. Royer, P. M. Melliar-Smith, and L. E. Moser, "An analysis of the optimum node
[87] Y.- B. Ko, and N. H. Vaidya, "Location-aided routing (LAR) in mobile ad hoc networks,"
[88] B. Liang, and Z. J. Haas, "Predictive distance-based mobility management for multi-
2003.
[89] D. B. Johnson, and D. A. Maltz, "Dynamic source routing in ad hoc wireless networks,"
Mobile Computing, 353, 153-181, Kluwer Academie Publishers, Dordrecht, The Ne-
therlands, 1996.
[90] S. Basagni, 1. Chlamtac, and V. R. Syrotiuk, "Dynamic source routing for ad hoc net-
works using the global positioning system," Proceedings of IEEE Wireless Communi-
cations and Networking Conference (WCNC'99), 1, 301-305, New Orleans, La, USA,
September 1999.
design specification for mobile multimedia wireless network (MMWN) (draft)," Tech.
[92] X. Hong, M. Gerla, G. Pei, and C.-C. Chiang, "A group mobility madel for ad hoc
Simulation of Wireless and Mobile Systems (MSWiM'99), 53-60, Seattle, Wash, USA,
August 1999.
202 BIBLIOGRAPHIE
[93] K. H. Wang and B. Li, "Group mobility and partition prediction in wireless ad-hoc net-
the impact of mobility on performance of routing protocols for adhoc networks," Pro-
ceedings of 22nd Annual Joint Conference of the IEEE Computer and Communications
[96] E. Sousa, J.A. Silvester, "Optimum transmission ranges in direct-sequence spread spec-
trum multihop packet radio network," IEEE Journal on Selected Areas in Communica-
[97] T. Numanoglu, B. Tavli and W. Heinzelman, "Energy Efficiency and Error Resilience
[99] B. Tavli and W. Heinzelman, "Energy and Spatial Reuse Efficient Network Wide Real-
[100] F.F. Kuo, "The ALOHA system," Computer Networks, " Prentice-Hall, Englewood
[101] D.P. Bertsekas, and R. Gallager, "Data Networks," Prentice Hall, Englewood Cliffs, NJ,
[102] AS. Tanenbaum, "Computer Networks, "Prentice Hall, Englewood Cliffs, New Jersey,
1989.
BIBLIOGRAPHIE 203
[103] [86] F. Tobagi, and L. Kleinrock, "Packet switching in radio channels :part II-the hid-
den terminal problem in carrier sense multiple-access and the busy-tone solution," IEEE
[104] Z. Zhang, and A.S. Acampora, "Performance of a modified polling strategy for broad-
band wireless LANs in a harsh fading environment," Proc. IEEEE GLOBECOM, 1141-
1146, 1991.
[105] R.J. Haines, and A.H. Aghvami, "Indoor radio environment considerations in selecting
a media access control protocol for wideband radio data communications," Proc IEEE
[106] [143] A.S. Acampora, and S.V. Krishnamurthy, "A new adaptive MAC layer protocol for
wireless ATM networks in harsh fading and interference environments;' Proc. ICUPC
[107] G. Wu, K. Mukumoto, and A. Fukuda, "An intergrated voice and data transmission
system with idle signal multiple access - dynamic analysis," IEEE Trans. Comm., vol.
[108] G. Wu, et al., "An R-ISMA integrated voice/data wireless information system with dif-
ferent packet generation rates," Proc. IEEE ICC 1996, 3, 1263- 1269, 1996.
[109] G. Wu, M. Mukumoto, and A. Fukuda, "Slotted idle signal multiple access with collision
detection for two-way centralized wireless communication networks," Proc. lEE ICC,
995-999, 1993.
[llO] [150] W.C. Chong and D ..J. Goodman, "Integrated data and speech transmission using
packet reservation multiple access," Proc. IEEE ICC'93, 172- 176, May 1993.
[111] M .. J .. Karol, Z. Liu, and K.Y. Eng, "An Efficient Demand Assignment Multiple Access
Protocol for Wireless Packet ATM Networks, "Wireless Networks, ACM Press, Baltzer
[112] J. Mikkonen et al., "The MAGIC WAND - functional overview," IEEE JSAC, 16(6),
[113] D. Petras, "Performance evaluation of medium access control protocols for mobile
[114] R. Jacquet, et al., "Optimized Link State Routing Protocol (OLSR)," IETF Internet Draft,
org/internet-drafts/draft-ietf-olsr-01.txt, 2000.
[116] [T. LEMLOUMA, "Le routage dans les reseaux mobiles Ad hoc", Doctorat, Université
domain routing exchange protocol for use in conjunction with the protocol for providing
the connectionless- mode network service," (ISO 8473). ISO DP 10589, February 1990.
[118] J.M. McQuillan, I. Richer, and E.C. Rosen, "The new routing algorithm for the
[119] J. Moy, "OSPF Version 2," Internet Request For Comments RFC 1583, March 1994.
[120] C. Hedrick, "Routing Information Protocol," Internet Request Comments RFC 1058,
June 1988.
[121] J.M. McQuillan and D.C. Walden, "The ARPA network design decision," Computer
[122] G.S. Sidhu, R.F. Andrews, and AB. Oppenheimer, "Inside AppleTalk," Addision Wes-
[125] P. Misra, "Routing protocols for ad hoc mobile wireless networks ", pdf file at URL
[126] C.E. Perkins, E.M. Royer, "Ad-hoc On-Demand Distance Vector Routing," Proceedings
of the Second IEEE Workshop on Mobile Computer Systems and Applications, 25-26,
1999.
[127] M. Gerla, G. Pei and S-J. Lee, "Wireless, mobile ad-hoc network routing," Computer
[128] C. Perkins, E. Belding-Royer and S. Das. "Ad hoc Vector (AODV) Routing", RFC 3561,
July 2003.
[129] Z.J. Haas and M.R. Peralman, "The Zone Routing Protocol (ZRP) for Ad Hoc Network-
1997.
[130] Z.J.Haas, M.R. Pearlman, P. Samar "The Intrazone Routing Protocol (IARP) for Ad Hoc
[ 131] Z.J .Haas, M.R. Pearlman, P. Samar "The Interzone Rou ting Protocol (IERP) for Ad Hoc
[132] Z.J.Haas, M.R. Pearlman, P. Samar "The Bordercast Routing Protocol (BRP) for Ad Hoc
[133] C.-K. Toh, "Maximum battery life routing to support ubiquitous mobile computing in
wireless ad hoc networks," IEEE Communications Magazine, 39(6), pp. 138-147, 2001.
[134] M.-G. Di Benedetto, and P. Baldi, "A model for self-organizing large-scale wireless
[135] L. De Nardis, P. Baldi, and M.-G. Di Benedetto, "UWB ad-hoc networks," Proceedings
[136] P. Baldi, L. De Nardis, and M.-G. Di Benedetto, "Modeling and optimization of UWB
comT. Numanoglu, B. Tavli and W. Heinzelman, "Energy Efficiency and Error Resi-
[137] B. Tavli and W. Heinzelman, "Energy and Spatial Reuse Efficient Network Wide Real-
[138] F.F. Kuo, "The ALOHA system," Computer Networks, " Prentice-Hall, Englewood
[139] D.P. Bertsekas, and R. Gallager, "Data Networks," Prentice Hall, Englewood Cliffs, NJ,
[140] A.S. Tanenbaum, "Computer Networks, "Prentice Hall, Englewood Cliffs, New Jersey,
1989.
[141] [86] F. Tobagi, and L. Kleinrock, "Packet switching in radio channels : part II-the hid-
den terminal problem in carrier sense multiple-access and the busy-tone solution," IEEE
[142] Z. Zhang, and AS. Acampora, "Performance of a modified polling strategy for broad-
band wireless LANs in a harsh fading environment," Proc. IEEEE GLOBECOM, 1141-
1146, 1991.
[143] R.J. Haines, and A.H. Aghvami, "Indoor radio environment considerations in selecting
a media access control protocol for wideband radio data communications," Proc IEEE
[144] [143] A. S. Acampora, and S. V. Krishnamurthy, "A new adaptive MAC layer protocol for
wireless ATM networks in harsh fading and interference environments," Proc. ICUPC
[145] G. Wu, K. Mukumoto, and A. Fukuda, "An intergrated voice and data transmission
system with idle signal multiple access - dynamic analysis," IEEE Trans. Comm., vol.
[146] G. Wu, et al., "An R-ISMA integrated voice/data wireless information system with dif-
ferent packet generation rates," Proc. IEEE ICC 1996, 3, 1263- 1269, 1996.
BIBLIOGRAPHIE 207
[147] G. Wu, M. Mukumoto, and A. Fukuda, "Slotted idle signal multiple access with collision
detection for two-way centralized wireless communication networks," Proc. lEE ICC,
995-999' 1993.
[148] [150] W.C. Chong and D .. J. Goodman, "Integrated data and speech transmission using
packet reservation multiple access," Proc. IEEE ICC'93, 172- 176, May 1993.
[149] M .. J .. Karol, Z. Liu, and K.Y. Eng, "An Efficient Demand Assignment Multiple Access
Protocol for Wireless Packet ATM Networks, "Wireless Networks, ACM Press, Baltzer
[150] J. Mikkonen et al., "The MAGIC WAND - functional overview," IEEE JSAC, 16(6),
[151] D. Petras, "Performance evaluation of medium access control protocols for mobile
[152] R. Jacquet, et al., "Optimized Link State Routing Protocol (OLSR)," IETF Internet Draft,
org/internet-drafts/draft-ietf-olsr-01.txt, 2000.
[154] P. Misra, "Routing protocols for ad hoc mobile wireless networks", pdf file at URL
[155] C.E. Perkins, E.M. Royer, "Ad-hoc On-Demand Distance Vector Routing," Proceedings
of the Second IEEE Workshop on Mobile Computer Systems and Applications, 25-26,
1999.
[156] [T. LEMLOUMA, "Le routage dans les reseaux mobiles Ad hoc", Doctorat, Université
domain routing exchange protocol for use in conjunction with the protocol for providing
the connectionless- mode network service," (ISO 8473). ISO DP 10589, February 1990.
208 BIBLIOGRAPHIE
[158] J.M. McQuillan, I. Richer, and E.C. Rosen, "The new routing algorithm for the
[159] J. Moy, "OSPF Version 2," Internet Request For Comments RFC 1583, March 1994.
[160] C. Hedrick, "Routing Information Protocol," Internet Request Comments RFC 1058,
June 1988.
[161] J.M. McQuillan and D.C. Walden, "The ARPA network design decision," Computer
[162] G.S. Sidhu, R.F. Andrews, and A.B. Oppenheimer, "Inside AppleTalk," Addision Wes-
[164] M. Gerla, G. Pei and S-J. Lee, "Wireless, mobile ad-hoc network routing," Computer
[165] Z.J. Haas and M.R. Peralman, "The Zone Routing Protocol (ZRP) for Ad Hoc Network-
1997.
[166] C.-K. Toh, "Maximum battery life routing to support ubiquitous mobile computing in
wireless ad hoc networks," IEEE Communications Magazine, 39(6), pp. 138-147, 2001.
[167] M.-G. Di Benedetto, and P. Baldi, "A model for self-organizing large-scale wireless
[168] L. De Nardis, P. Baldi, and M.-G. Di Benedetto, "UWB ad-hoc networks," Proceedings
[169] P. Baldi, L. De Nardis, and M.-G. Di Benedetto, "Modeling and optimization of UWB
flexible cast function," IEEE Journal on Selected Areas in Communications, 20(9), 1733-
1744,2002.