Академический Документы
Профессиональный Документы
Культура Документы
Département d’Informatique
David Elorrieta
1 Introduction 3
I Etat de l’art 5
i
ii TABLE DES MATIÈRES
II Contribution personnelle 55
5 AODV vs AODVϕ 59
5.1 AODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5.1.1 Gestion des numéros de séquence . . . . . . . . . . . . . . . 59
5.1.2 Table de routage . . . . . . . . . . . . . . . . . . . . . . . . 60
5.1.3 Opérations et messages . . . . . . . . . . . . . . . . . . . . 61
5.1.4 Détection d’un lien brisé . . . . . . . . . . . . . . . . . . . . 63
5.2 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
5.3 AODVϕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.3.1 Le Bit Error Rate . . . . . . . . . . . . . . . . . . . . . . . 69
5.3.2 Le contrôle de puissance . . . . . . . . . . . . . . . . . . . . 71
7 GWAODV vs iAODVϕ 83
7.1 GWAODV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
7.1.1 Les messages Hello . . . . . . . . . . . . . . . . . . . . . . . 83
7.1.2 Table des voisins et Associativité . . . . . . . . . . . . . . . 84
7.1.3 Métriques et sélection du gateway . . . . . . . . . . . . . . 85
7.1.4 Table des Gateways . . . . . . . . . . . . . . . . . . . . . . 85
7.1.5 Création des messages Hello Gateway . . . . . . . . . . . . 86
7.2 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
7.3 iAODVϕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
7.3.1 Gestion des gateways . . . . . . . . . . . . . . . . . . . . . . 88
9 Conclusions 97
Bibliographie 99
1
Chapitre 1
Introduction
Contexte
Cette dernière décennie a été marquée par l’évolution rapide des réseaux cel-
lulaires et du réseau Internet. En raison des progrès technologiques que nous
connaissons, ces deux domaines tendent à converger afin d’offrir l’accessibilité à
de nombreux services tout en conservant notre mobilité. La téléphonie mobile à
aujourd’hui atteint le stade de la troisième génération, couplant ainsi dans son
architecture la commutation de circuit pour les services voix et la commutation
de paquets permettant l’accès au réseau Internet.
Cette évolution nécessite cependant le renouvellement de nombreux compo-
sants du réseau en place et nous laisse encore aujourd’hui dans une phase de tran-
sition avec une couverture partielle du territoire pour les services 3G. Le réseau
GSM dont la couverture est quasi totale prend alors le relais afin d’assurer la
continuité des services de bases (i.e., la téléphonie, SMS) lorsque le poste mobile
se déplace dans une zone non couverte par le réseau UMTS. Malgré le hand-
over possible entre les générations, il persiste des zones d’ombres à l’intérieur des
bâtiments et dans les sous-sols où aucune connexion avec la station de base du
réseau cellulaire n’est possible.
Ces zones d’ombre sont essentiellement due à l’utilisation de technologies sans
fils comme média de communication. Les ondes radio sont sensibles au milieu de
déploiement et leur propagation est affectée chaque fois qu’elles se heurtent à un
nouvel obstacle. Ceci se traduit dans un milieu obstrué par des murs, comme en
indoor, par une chute de la puissance du signal reçu donnant ainsi lieu à des zones
où le signal est trop faible pour être perçu.
Durant le développement des réseaux cellulaires, la démocratisation des prix
des technologies sans fils et le développement de protocoles standards tel que
802.11 ont permis l’émergence de nouveaux réseaux mobiles, les MANETs (Mobile
3
4 CHAPITRE 1. INTRODUCTION
Objectif
Approche
Etat de l’art
5
Chapitre 2
2.1 Introduction
2. les supports non guidés, comme les ondes radio et les faisceaux laser
7
8 CHAPITRE 2. LES COMMUNICATIONS SANS FILS
2.2 Définition
Une onde[26, 25, 29] est la propagation d’une perturbation dans un milieu
matériel ou immatériel, elle produit sur son passage une variation réversible des
propriétés physiques locale. On distingue donc les ondes mécaniques qui se pro-
pagent dans un milieu matériel tel que de l’eau, et les ondes électromagnétiques
qui se propagent dans le milieu ambiant ou dans le vide.
James Clerk Maxwell montra qu’un courant électrique variant dans le temps
produit un champ magnétique, ce champ magnétique variant également dans le
temps produit un champ électrique. C’est le couplage de ces deux phénomènes
qui permet le transport d’énergie (Fig. 2.1)
v
λ= (2.1)
f
La diffusion, aussi appelé éparpillement, est le phénomène par lequel une onde
est déviée dans de multiples directions. Elle se produit lors de la rencontre d’un
obstacle dont la surface n’est pas parfaitement plane et lisse. Elle constitue avec
l’absorption une source de l’affaiblissement de l’onde lors de la propagation.
A l’encontre d’un obstacle, chaque onde peut être transmise, réfléchie to-
talement ou partiellement ou dispersée dans plusieurs directions. Les nouvelles
ondes qui en résultent se heurteront également à d’autres objets générant ainsi
2.3. LA PROPAGATION DES ONDES 11
à leur tour d’autres ondes. Calculer avec exactitude le parcours d’une onde et
la puissance du signal à sa réception est donc impossible à moins de connaı̂tre
parfaitement la géométrie des lieux et les propriétés du milieu, ce qui n’est pas
réalisable. Il faut donc avoir recours à des modèles statistiques afin de prédire
le comportement en fonction du milieu. Ceci est d’autant plus vrais dans un
environnement indoor ou le milieu est dense, chaque mur, plafond, sol et mo-
bilier constitue un obstacle qui altère la propagation et les propriétés de l’onde
transmise.
Path Loss
Shadowing
Le Path Loss ne tient compte que de certains paramètres tels que la distance
entre l’émetteur et le récepteur, le gain des antennes, l’environnement de pro-
pagation. Cependant, on observe pour les mêmes valeurs de ces paramètres des
12 CHAPITRE 2. LES COMMUNICATIONS SANS FILS
fluctuations importantes dans la puissance du signal reçu. Cette variation est liée
aux obstacles rencontrés par le signal sur son trajet.
Le Shadowing prend donc en compte cette nouvelle métrique et enrichit le
Path Loss d’un affaiblissement probabiliste fonction du milieu de propagation et
du type d’obstacle pouvant être rencontré.
Fast Fading
Enfin, le Fast Fading, ou multipath fading, est lié au fait que l’onde reçue
est une superposition de plusieurs copies du signal ayant emprunté un chemin
différents. Ces copies aux propriétés différentes (amplitude, phase,...) peuvent
avoir un impact positif sur le signal reçu mais peuvent également le dégradé,
l’affaiblissement y est donc également probabiliste. On retrouve donc une va-
riation de la puissance supplémentaire qui peut varie très rapidement avec un
déplacement de quelques centimètres.
Fig. 2.7: Influences du Path Loss, Shadowing et Fast Fading sur la puissance du
signal reçu par un récepteur s’éloignant de la source
2.4. MODÈLES DE PROPAGATION 13
Le bruit
Durant son trajet, le signal est perturbé par des signaux parasites qui viennent
s’ajouter au signal initial. Ce bruit [33] peut être originaire du système électronique
interne au récepteur, tels que :
– le bruit thermique : Le bruit thermique est le nom donné au bruit électrique
provenant du mouvement aléatoire des électrons dans un conducteur.
– le bruit grenaille : il apparaı̂t dans des composants électroniques comme la
diode et le transistor à cause de la nature discrète du courant.
Loss, qui représente l’atténuation du signal en dB, est définit comme le rapport
(en dB) entre la puissance transmise et la puissance reçue :
· ¸
Pt Gt Gr λ2
P L(dB) = 10 log = −10 log (2.3)
Pr (4π)2 d2
2.4.3 Shadowing
Le modèle Free Space et le modèle Two Ray Ground prédisent la puissance
reçue comme une fonction déterministe de la distance. Ils représentent tous deux
la portée radio de la communication comme un cercle parfait autour de l’émetteur.
En réalité, la puissance reçue à une certaine distance est une variable aléatoire,
ceci est du au effet de la propagation multi-trajet et des obstacles rencontrés par
l’onde.
Un modèle plus réaliste et plus largement utilisé est le modèle de Shadowing
qui se décompose en deux parties. La première est connue sous le nom de modèle
de Path Loss, qui prédit également la puissance moyenne reçue à une distance d,
dénotée par Pr (d). Il utilise une distance rapprochée d0 comme point de référence
pour le calcul. La puissance moyenne reçue Pr (d) est donc calculée de manière
relative à la puissance reçue Pr (d0 ) par :
µ ¶β
Pr (d0 ) d
= (2.6)
Pr (d) d0
β est appelé le Path Loss exposant et est déterminer de manière empirique par des
mesures sur le terrain. Les valeurs typiques pour β sont donnés à la figure 2.9. Des
valeurs élevées correspondent à une plus grande obstruction et par conséquence
une diminution plus rapide de la puissance moyenne reçue lorsque la distance
augmente. Pr (d0 ) peut être calculé par l’équation 2.3 du modèle Free Space.
La valeur du Path Loss (exprimé en dB) est obtenu à partir de 2.6 par :
" # µ ¶
Pr (d) d
= −10β log (2.7)
Pr (d0 ) d0
dB
16 CHAPITRE 2. LES COMMUNICATIONS SANS FILS
où χdB est une variable aléatoire Gaussienne de moyenne nulle et de variance
σdB . σdB est également obtenue par mesures empiriques, la figure 2.9 montre les
valeurs typiques pour σdB .
Le modèle Shadowing étend donc le modèle du cercle idéal définit par le Free
Space en un modèle statistique plus riche qui est fonction des trajets multipath
et des obstacles rencontrés (Fig. 2.10).
Fig. 2.10: Zone de couverture d’un noeud : (a) Modèle FreeSpace, (b) Modèle
Shadowing
Chapitre 3
La première génération[30] est apparue dans le début des années 80 et était ca-
ractérisée par des communications analogiques entre les terminaux et les stations
de bases.
Cette génération a introduit les concepts de cellules et de réutilisation de
fréquences. Afin de minimiser les interférences entre les différentes cellules, des
antennes directionnelles d’une ouverture de 120 degré furent utilisées. Le facteur
de réutilisation optimal afin d’assurer les 18 dB du SIR (Signal-to-Interference
Ratio) se révéla être 7 (Fig. 3.1). L’AMPS (Advanced Mobile Phone System),
17
18 CHAPITRE 3. LES RÉSEAUX CELLULAIRES
système populaire aux USA, fut développé par Bell Labs et rendu disponible en
1983. Un total de 40 MHz du spectre fut alloué dans la bande des 800MHz of-
frant ainsi 832 canaux de communication et un débit de l’ordre des 2.4kbps. Les
transmissions de la station de base vers les mobiles s’opéraient sur le forward
channel utilisant les fréquences comprises entre 869-894 MHz tandis que les com-
munications inverses prenaient place dans le reverse channel utilisant la bande
des 824-849 MHz.
L’accès au canal radio par plusieurs mobiles était rendu possible par la tech-
nologie d’accès FDMA (Frequency Division Multiple Access) qui allouait une
fréquence porteuse à chacun des utilisateurs pour la durée de la communication
(Fig. 3.2)
3.2.1 Architecture
L’architecture du réseau GSM est illustré à la Fig. 3.3. Le système est tech-
niquement divisé en trois sous-systèmes :
1. le Network Sub-System (NSS) qui est chargé de l’interconnexion avec le
réseau fixe et de l’acheminement du trafic
2. le Base-Station Sub-system (BSS) qui assure et gère les transmissions radios
3.2. DEUXIÈME GÉNÉRATION (2G) 19
Le BSS est chargé de la communication radio avec les postes mobiles et est
composée de Base Station Controller (BSC) et de Base Transceiver Station (BTS).
Le BSC est l’organe intelligent du sous-système radio, il est capable de gérer
plusieurs BTS et de dialoguer avec le MSC.
Ses principales fonctions sont :
– l’allocation des canaux de communication et de signalisation
– Assurer le handover lorsqu’un mobile change de cellule.
– Transmettre au MSC les informations relatives à la localisation du mobile
pour mettre à jour le VLR et le HLR.
– Aiguiller le trafic provenant du MSC vers les différentes BTS.
– Concentrer le trafic en provenance des BTS vers le MSC.
L’interface radio
Le GSM opère dans la bande des 900 MHz et utilise deux bandes de fréquence
de 25 MHz :
1. La bande 890-915 MHz est utilisée dans le sens MS → BST
2. La bande 935-960 MHz est utilisée dans le sens BST → MS
Le spectre est divisé en 124 paires de fréquences porteuses (une pour chaque
sens de la communication) espacées de 200 kHz et réparties entre les différentes
cellules. Chaque porteuse est ensuite divisée dans le temps en 8 TS (Time Slot)
par la méthode d’accès TDMA (Time Division Multiple Access), fournissant ainsi
992 canaux physiques de communication (Fig. 3.4).
3.3.1 Architecture
Malgré le désir de reposer au maximum sur le réseau existant, des changements
protocolaires et hardware furent nécessaires pour construire un réseau de paquet
pouvant supporter de manière efficace les burst du trafic IP.
GPRS NSS
Dans le coeur du réseau, les MSC existants sont des technologies à commuta-
tion de circuit et ne peuvent donc pas supporter de manière efficace le trafic IP.
Deux composants ont donc été rajoutés :
1. le Gateway GPRS Support Node (GGSN) : il fait office de passerelle entre
le réseau GPRS et un réseau public de données tel que le réseau internet ou
un réseau X.25. Il permet également de connecter différents réseaux GPRS
afin d’assurer le roaming.
2. le Serving GPRS Support Node (SGSN) : Il a le role d’un MSC à com-
mutation de paquets, il assure le routage des paquets en provenance et à
destination des utilisateurs de la zone de service qu’il dessert. Il est chargé
de gérer la mobilité et mettre à jour les informations de localisation du
HLR.
Le protocole utilisé pour l’encapsulation des données entre le SGSN et le GGSN
est GTP (GPRS Tunneling Protocol). Il repose sur TCP et UDP et permet le
3.4. TROISIÈME GÉNÉRATION (3G) 23
GPRS BSS
En plus des changements dans le NSS, une mise à jour des couches supérieures
(software) du BSS était nécessaire pour intégrer la couche logique PDCH (Packet
Data Channel) sur l’interface radio.
A la sortie du BSC, une séparation entre le trafic voix et le trafic data est
mise en place. Le trafic voix sera dirigé vers les MSC de la même façon que les
appels GSM standards, tandis que le trafic data sera écoulé par un réseau Frame
Relay vers le SGSN au moyen d’une ou plusieurs PCUs (Paquet Controller Unit).
• le CDMA2000 en Amérique
• 144 kbits/s en outdoor dans une zone rurale (vitesse >120 km/h)
• 384 kbits/s en outdoor dans une zone urbaine (vitesse <120 km/h)
Les services réseaux de l’UMTS définissent différentes classes de QoS pour quatre
types de trafic :
• Conversational class (voix, visiophonie, jeux vidéo)
• Interactive class (web browsing, jeux en réseau, accès aux bases de données)
3.4.2 Architecture
Le Core Network
Le coeur du réseau est basé sur celui construit pour le GSM avec GPRS, seul
des changements minimes ont été apportés pour le support des fonctionnalités
offertes par l’UMTS. Il est divisé en un domaine à commutation de circuit et un
autre à commutation de paquet (Fig. 3.6).
L’accès au canal radio est assuré par la technologie W-CDMA, il s’agit d’un
système CDMA où la bande de fréquence disponible est utilisée pleinement par
tous les utilisateur en même temps (Fig. 3.7). Il est incompatible avec les méthodes
d’accès utilisées dans le réseau GSM (FDMA/TDMA) et nécessite donc la mise en
place de nouveaux équipements dans le sous-système radio du réseau. La bande
de fréquence est divisé en différentes séquences de codes, les spreading code (code
d’étalement), qui sont attribués aux utilisateurs lors de leur connexion avec la
station de base. Lors de l’émission, les données des utilisateurs sont multipliées
avec leur code d’étalement et envoyés simultanément à la même fréquence sur le
canal. A la réception par la BS, le signal d’un utilisateur est noyé sous le bruit
interférant et ce n’est qu’en le multipliant à nouveau par son code d’étalement
(despreading) que celui ci émergera du bruit (Fig. 3.8). Après désétalement et
intégration, la capacité du signal à s’élever au dessus du bruit est fonction du
rapport signal-bruit et du facteur d’étalement du code utilisé, aussi appelé gain
de traitement. Les codes de spreading doivent être orthogonaux entre eux pour
agir indépendamment sur chaque signaux émanant d’un utilisateur distinct, ils
sont donc disponibles en nombre limités dans une cellule.
Comme nous venons de le voir, les spreading codes ont un impact sur le gain de
traitement mais ils imposent également une limitation sur le débit d’émission. Il en
résulte donc que le nombre d’utilisateur présent dans une cellule influe sur le SNR,
26 CHAPITRE 3. LES RÉSEAUX CELLULAIRES
L’architecture du réseau UMTS est surtout marquée par des changements im-
portants dans le sous-système d’accès radio, nommé UTRAN (UMTS Terrestrial
Radio Access Network).
L’UTRAN est constitué de Radio Network Controllers (RNC) qui ont pour rôles :
– Le contrôle des ressources radio
– Le contrôle d’admission
3.4. TROISIÈME GÉNÉRATION (3G) 27
– L’allocation du canal
– Le paramétrage du contrôle de puissance
– Le contrôle du Handover
– Chiffrage
– La segmentation et le réassemblage
– Macro diversité
29
30 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
NETworks (MANETs). Ils sont caractérisés par une grande mobilité des noeuds
et une hétérogénéité importante en terme de ressources CPU, de mémoire, et de
durée de vie de la batterie. La question de la consommation d’énergie devient
prépondérante dans le cas des réseaux Ad-Hoc ou chaque noeuds est utilisé pour
écouler le trafic de ses voisins en plus du sien.
Cette mobilité accrue et l’hétérogénéité des équipements ont un impact défavorable
sur les performances des communications. C’est pourquoi, le design des protocoles
de routage a du être adapté en conséquence..
2. Le mode Ad-Hoc : Ce mode n’a pas besoin d’AP pour fonctionner, l’accès au
canal de communication se fait de manière distribuée. Les communications
ne transitant plus par une entité centralisée, le routage est assuré par chacun
des noeuds du réseau. Chaque noeud est à la fois ”end-system” et routeur
afin de relayer, saut par saut, les paquets vers leur destination. Les noeuds
sont donc capables de se détecter entre eux et sont chargés de la découverte
et du maintient des routes de communication entre les différentes machines.
Fig. 4.5: IEEE 802.11 DCF : (a)une transmission réussie ; (b) une collision
tended InterFrame Space (EIFS). Après quoi, elle patientera encore un temps
aléatoire déterminé par l’algorithme stochastique d’attente (Binary Exponential
Backoff) d’Ethernet avant de retransmettre. Ce dernier intervalle est imposé afin
de réduire la probabilité que les deux stations à l’origine de la collision ne soient
à nouveau concurrent pour le média après l’intervalle EIFS.
4.2.4 RTS/CTS
Le design des WLAN qui adoptent une protocole d’accès au canal par écoute
de porteuse, tel que l’IEEE 802.11, est compliqué par la présence des stations
cachées et des stations exposées.
Deux stations sont dite cachées l’une de l’autre lorsqu’elles sont trop éloignées
pour se détecter mais que leurs zones de transmission ne sont pas disjointes. Si
chacune d’entre elles tente d’émettre une trame vers une station située à l’inter-
section de leurs zones de transmission, une collision se produira malgré l’écoute
du canal préalable (Fig. 4.6).
de stocker l’intervalle de silence dans leur NAV. Une zone de protection est donc
crée autour de la source et du destinataire, seuls des collisions lors de l’envoi des
trames RTS et CTS peuvent encore se produire. Ce mécanisme est illustré à la
figure 4.7.
4.3.1 La Mobilité
La sous-couche MAC
Le modèle RTS/CTS défini par le protocole 802.11 montre ses limites lorsque
qu’on fait face à des noeuds mobiles. Deux paires de noeuds qui initialement
sont suffisamment distant pour avoir des portées radio sans intersection (Fig.
4.9a) peuvent se retrouver, suite à un déplacement, concurrents dans une même
zone (Fig. 4.9b). Ce type de scénario est fréquent et engendre de nombreuses
collisions qui viennent alourdir le taux de perte des paquets des réseaux sans fil.
Chaque collision, lorsqu’elle est détectée, provoque une routine de retransmission
des paquets en cause avec un nouveau risque de collision.
La couche réseaux
TCP est un protocole orienté connexion, ce qui signifie qu’il y a une phase
d’établissement de la connexion entre la source et la destination avant la trans-
mission des données et une phase de libération lorsque l’échange prend fin.
TCP fournit aux couches supérieures l’illusion d’une communication fiable
de bout en bout, il assure que chaque paquet émis atteigne sa destination et
4.3. LES CHALLENGES 39
Plusieurs variantes ont été proposées pour palier à ce problème, elles sont
basées essentiellement sur un feedback d’informations vers la source lorsqu’une
réparation à lieu afin de geler l’émission de paquets et les timers de TCP. A
nouveau, cette mesure surcharge le réseau de paquets de contrôle supplémentaires
et rend TCP inutilisable dans des réseaux à forte mobilité.
réseau. EN effet, l’utilisation massive d’un même chemin peut amener cer-
tains noeuds à leur extinction prématurée.
– L’impact sur couche application est surtout liée à la compression des données
et à l’encryptage, ces deux opérations sont gourmandes en ressources. Elle
constituent à elles seules un domaine de recherche pour trouver le juste
compromis entre la consommation d’énergie de l’opération et gain final lors
de la transmission des données compressées.
4.3.3 Sécurité
La prolifération des équipements sans fil et la disponibilité de nouvelles ap-
plications et services accroı̂t les besoin en termes de sécurité et de respect de la
vie privée.
La transmission sans fil entre les noeuds est assuré par les ondes électromagnétiques
dans l’air, c’est donc un média de communication ouvert. Il peut être très facile-
ment surveillé, capturé et analysé ce qui compromet la sécurité du réseau.
De plus, le manque de gestion centralisée dans les réseaux Ad-Hoc rend difficile
la mise en place d’une police de sécurité. L’accès au média se fait de manière
distribué et est établie sur une relation de partage et de confiance. Par exemple,
les attaques de type denial-of-service sont facile à implémenter car un noeud
transmettant constamment des paquets sans attendre son tour inonde rapidement
le réseau, le rendant ainsi inopérable.
Afin d’assurer le fonctionnement des réseaux Ad-Hoc, les noeuds se complaise
dans une relation de confiance avec leurs voisins afin d’acheminer le trafic hop-
by-hop d’une source vers une destination. Le trafic peut donc être détourner de
sa destination réelle sans que la source n’en prenne conscience.
Des solutions distribuées de monitoring sont développées pour que les décisions
de routage d’un noeud soient contrôlées par ses voisins directs, et ainsi détecter
les intrusions dans le réseau. De nombreux efforts sont mis en oeuvre pour trouver
des solutions quant au cryptage des données, basée sur des techniques de chif-
frement asymétrique par clé publique/secrète. Enfin notons qu’il faudra régler
le problème de l’authentification de la source afin d’assurer la facturation des
services.
Dans le cadre d’une interconnexion entre les réseaux Ad-Hoc et le réseau
UMTS, le point de la sécurité sera très certainement prépondérant dans les
négociations. L’infrastructure mise en place pour le service téléphonique n’est
accessible que par le propriétaire du matériel, se refusant même à siéger dans
des pièces communes lorsque l’infrastructure est louée à l’opérateur dominant.
En isolant leur matériel du monde extérieur, les opérateurs téléphoniques ont
réussi le pari de la sécurité et seront intransigeants quant l’affaiblissement de leur
réseau.
De nombreuses solutions sont proposées en coopération avec l’IEEE pour
42 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
relever le défi mais il faudra certainement attendre quelques années avant qu’une
solution n’aboutisse. Le sujet sortant du cadre de ce travail, le lecteur intéressé
trouvera plus d’information dans [14, 21, 16, 32].
CSGR [5, 30] est un protocole de routage proactif où les noeuds mobiles sont
groupé en clusters, possédant tous un ”cluster head”. Ce groupage en cluster in-
troduit une forme de routage hiérarchique et permet une différentiation au sein
de chaque cluster du routage, de l’accès au canal, et de l’allocation de bande
passante. Un algorithme distribué est utilisé pour élire le cluster head, l’ensemble
des noeud à sa portée appartienne alors même cluster. Un noeud à portée ra-
dio de plusieurs cluster head est appelé un gateway. Le cluster head est chargé
du contrôle d’un groupe de noeuds mobiles, ce qui signifie qu’il est chargé du
broadcast au sein du cluster, de la retransmission des paquets et du scheduling
de l’accès au canal, tel un Access Point. L’allocation du canal se fait par l’utili-
sation d’un jeton que le cluster head se charge de remettre aux noeuds désireux
de communiquer. Chaque noeud maintient deux tables :
4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 45
– une table des membres des clusters, qui contient l’adresse du cluster head
de chaque noeud du réseau. Cette table est broadcastée périodiquement par
chaque noeud par le protocole DSDV
– une table de routage contenant le noeud à emprunter pour joindre une
destination
Lorsqu’un noeud désire envoyer un paquet, il consulte ses deux tables pour
découvrir l’adresse du cluster head de ce noeud ainsi que le chemin à emprunter
pour l’atteindre. Il transmet ensuite son paquet à son cluster head qui le relayera
vers le bon gateway. Le paquet voyagera de gateway en cluster head jusqu’à ce
qu’il ait atteint le cluster head du destinataire qui se chargera de lui remettre le
paquet (Fig. 4.15).
CSGR obtient de bien meilleures performances que DSDV dans des condi-
tions de faible mobilité. Ceci est du essentiellement du à la réduction de la taille
des table de routage par la conservation d’une seule entrée pour chacun des des-
tinataires d’un même cluster. Ceci à pour effet de limiter le nombre de paquets
broadcastés entre les différents clusters. L’accès au média par l’acquisition d’un
jeton réduit aussi considérablement le taux de collision au sein d’un cluster et per-
met la prioritisation de flux aux contraintes temporelles fortes. En contre partie,
les cluster heads et gateways sont sollicités d’avantage et constituent un goulot
d’étranglement. Une mobilité accrue des noeuds entraı̂ne de la complexité dans
l’élection du cluster head et un nombre important d’échanges de messages. Cela
rend CSGR instable dans un environnement à forte mobilité et le réseau en perd
sa scalabilité.
46 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
DSR [9, 15] est un protocole de routage qui est basé sur le concept de rou-
tage par la source. Chaque noeud maintient en cache l’adresse source des routes
découvertes. Chaque entrée dans la cache est continuellement mise à jour lorsque
de nouveaux chemins sont découverts.
Le protocole consiste essentiellement en deux phases :
1. la découverte d’une route, et
2. la maintenance d’une route.
Lorsqu’un noeud désire envoyer un paquet à un destinataire, il consulte préalablement
sa cache pour déterminer s’il connait déjà une route vers la destination. Si c’est
le cas, et que le timer de la route n’a pas expiré, alors il utilisera cette route
pour envoyer le paquet. Dans le cas inverse, ce noeud initiera le processus de
4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 47
Un paquet RREP (Route REPly) est généré lorsque le RREQ atteint la destina-
tion ou un noeud possédant une route vers cette destination. Dans les deux cas,
la liste des noeuds à traverser pour atteindre la destination est incorporée dans le
RREP qui est renvoyé à la source du RREQ. Le chemin suivit par ce paquet est le
chemin inverse de celui contenu dans le RREQ (Fig. 4.17). La maintenance de la
route est accomplie par l’utilisation de paquets RERR(Route Error) renvoyé vers
la source lorsqu’un noeud de la route n’est plus accessible. Ce noeud sera alors
supprimer des listes des chemins le traversant et la source pourra alors relancer
un processus de découverte afin de découvrir un chemin alternatif.
Le protocole DSR ne nécessite donc pas d’information de routage mise à jour
pour les noeuds intermédiaires, le chemin à suivre étant contenu dans le paquet.
Le routage par la source le prémuni de formation de boucle et permet un contrôle
48 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
de la diffusion. En contre partie, la taille des paquets envoyés sur le réseau grandit
avec le nombre de noeuds à traverser. DSR convient donc mieux pour des réseaux
de petite taille. Aucune métrique de routage n’est définie dans ce protocole, le
chemin formé le plus rapidement sera le chemin préféré pour la transmission des
paquets. Il s’agira donc du chemin le plus rapide et le moins congestionné à cet
instant.
Dans ZRP [34], une zone Z(k, n) pour un noeud n avec un rayon k, est définie
comme l’ensemble des noeuds à une distance inférieure ou égale à k sauts :
Z(k, n) = {i | H(n, i) ≤ k}
zone différente. De manière plus précise, IERP émet des paquets de requête aux
noeuds frontières via BRP, une sorte d’algorithme multicast, afin qu’ils vérifient si
le noeud destinataire fait parti de leur zone respective. Si c’est le cas, ils généreront
un paquet de réponse vers la source, dans le cas contraire ils propageront la
requête vers leurs noeuds frontières. Ce procédé est illustré à la figure 4.20.
Le problème de ce protocole est qu’il n’y a pas de coordination entre les noeuds,
il en résulte que les zones se chevauchent et un noeud peut être à la fois membre
d’une zone et noeud frontière de plusieurs zones. Dans ces conditions, l’algorithme
de recherche peut conduire à des résultats moins bons qu’une diffusion standard.
Des solutions ont été proposées dans la littérature pour contrôler et stopper la
diffusion redondante des paquets de requête. Afin de palier au problèmes de ZRP,
une amélioration fut proposée : le Distributed Dynamic Routing algorithm (DDR)
[22]. Ce protocole est basé sur la construction d’une forêt de zones dynamiques
qui ne se chevauchent pas.
Contribution personnelle
55
4.4. LE ROUTAGE UNICAST DANS LES RÉSEAUX AD-HOC 57
Introduction
Simulations
Les paramètres de simulations étant similaires pour les deux parties, ils seront
discutés ici.
Les simulations réalisées lors de cette étude font évoluer 50 noeuds sur une
surface de 1500x300 mètres. Le nombre de sources simultanées variera parmi 10,
20, 30 et 40 et seront modélisées par des générateurs de trafic CBR (Constant Bit
Rate) émettant 4 paquets UDP par seconde. Afin de couvrir un maximum de cas
possible, chacun des scénarios faisant varier le nombre de sources sera évalué selon
5 scripts qui alterneront le choix des noeuds sources et l’instant de la première
émission de paquets. Chaque script de trafic sera également couplé à 6 scénarios
de mobilité faisant varier le temps de pause parmi 0, 30, 60, 120, 300 et 600
secondes. Un temps de pause de 0 correspondant à une mobilité constante tandis
que 600 secondes représente un état immobile tout au long de la simulation. Un
total de 120 simulations seront donc réalisées pour chacun des deux modèles de
propagation (FreeSpace et Shadowing), et ce pour chacun des protocoles analysés.
Lorsque les 120 résultats sont obtenus, la moyenne marginale est calculée pour les
différents paramètres analysés en fonction des 5 scénarios d’élection de sources
(pour les même temps de pauses et le même nombre de sources actives).
Lors des simulations pour l’hybridation entre le mode Ad-Hoc et UMTS, la
NodeB sera placé au centre de la topologie.
Les résultats seront évalués essentiellement en terme de :
1. Packet Delivery Fraction (PDF) [%] : nombre de paquets envoyés dans le
réseau sur le nombre de paquets arrivés
2. Normalized Routing Load [%] : nombre de paquets de routage envoyés sur
le nombre de paquets de données envoyés
3. Average End-To-End delay [s] : temps moyen séparant l’émission d’un pa-
quet par la source et sa réception par le destinataire. Dans le cas des si-
58 CHAPITRE 4. MOBILE AD-HOC NETWORKS (MANETS)
AODV vs AODVϕ
5.1 AODV
Ad-hoc On-demand Distance Vector (AODV)[7] est un protocole de routage
réactif ce qui signifie qu’une route vers une destination n’est construite que lors-
qu’elle est nécessaire.
AODV emprunte l’utilisation des numéros de séquence de DSDV pour ac-
tualiser ses informations de routage et se prémunir des boucles, tandis que sa
procédure de découverte des routes est dérivée de celle adoptée par DSR. La
principale différence avec DSR est que la route découverte est stockée à chaque
noeud plutôt que dans l’entête du paquet. Tout comme ABR, AODV possède des
procédures de réparation locale de la route à son point de cassure. Par conséquent,
il est capable de s’adapter aux changements de topologie du réseau en trouvant
très rapidement un chemin alternatif sans devoir reconstruire la route dans son
entièreté.
AODV propose deux méthodes pour détecter la présence des noeuds voisins
et donc pour détecter la cassure d’un lien de communication. La première est
basée sur l’envoie de messages beacon à intervalle régulier tandis que la seconde
repose sur les informations émanant directement de la sous couche MAC.
59
60 CHAPITRE 5. AODV VS AODVϕ
Lorsqu’un lien se brise le long d’une route active, le noeud précédant la cassure
peut choisir d’effectuer une réparation locale s’il se trouve au moins à mis chemin
entre la source et la destination. Pour réparer la route, le noeud incrémente le
numéro de séquence de la destination et initie un processus de découverte de
5.1. AODV 63
5.2 Motivations
Afin de réduire la complexité de conception, le design des réseaux a été
découpé en couche, chacune étant placée au dessus de la précédente. Le rôle de
chaque couche est de fournir des services à la couche immédiatement supérieure
sans que cette dernière n’ait à connaı̂tre le détail de son état ou de son implémentation.
Ce principe, dans les réseaux, est appelé l’indépendance des couches. Chaque
couche offre un certain niveau d’abstraction à la couche directement supérieure en
lui proposant un accès à ses services via des interfaces standards, et ce indépendamment
des protocoles ou du matériel utilisé. Le modèle de référence utilisé dans les
réseaux est le modèle OSI (Open System Interconnection) et son implémentation
plus concrète est le modèle TCP/IP, tous deux reposent sur le concept de pile de
protocoles indépendants.
de contrôle pour limiter les collisions. Celle ci n’en demeure pas moins fréquentes,
les retransmissions sont nombreuses et introduisent une surcharge non négligeable
sur le réseau.
Dès lors, une politique de routage indépendante de l’environnement de déploiement
et des ressources disponibles n’est plus suffisante. L’impacte du milieu et de son
accès est tel qu’il se répercute sur les performances de l’algorithme de routage.
Dans [10], l’auteur démontre qu’il existe une corrélation entre le protocole
d’accès au média et l’algorithme de routage. Les performances de plusieurs pro-
tocoles de routage ont été évaluées en fonction de différents protocoles MAC.
Il en ressort que le protocole de routage AODV est sensible aux fonctionna-
lités offertes par la couche liaison de donnée, ses performances relatives varient
considérablement selon le protocole MAC auquel il est couplé. Ceci est du au fait
qu’AODV nécessite l’envoie de messages Hello périodiques lorsqu’il est couplé à
un protocole MAC ne fournissant pas de feedback sur l’état des lien de commu-
nications. Il en résulte alors que la quantité de message de contrôle généré par
AODV est nettement supérieure à celle produite lorsqu’il est couplé avec le pro-
tocole 802.11 DCF, entraı̂nant ainsi plus de congestion et de délai dans le réseau.
La figure 5.4 montre qu’AODV double son taux de paquet bien transmis lorsqu’il
est couplé à 802.11 DCF.
Dans [13], grâce à une méthode statistique connue sous le nom de ANalysis
Of VAriance (ANOVA), l’auteur met en avant le lien étroit qu’il existe entre le
modèle de propagation et les performances du réseau (en terme de end-to-end
delay, de Packet Delivery Fraction et de routing overhead). La figure 5.5 illustre
l’impact des conditions de propagation sur le pourcentage de paquets transmis
pour quatre algorithmes de routage. Cet exemple illustre bien qu’un protocole tel
qu’AODV se retrouve d’avantage affecté lorsqu’il est déployé en indoor (modèle
5.2. MOTIVATIONS 67
Des exemples d’architecture cross-layer ont déjà été mentionnés dans la première
partie de ce travail, c’est le cas des protocoles de routage qui incorpore par
exemple la durée de vie de la batterie comme métrique pour le routage. ABR
en est un autre exemple, le routage se faisait selon une métrique d’associativité
qui était fonction de la mobilité des noeuds et de la puissance du signal reçu.
C’est donc sur base de ces constatations que le protocole AODVϕ opère afin
d’améliorer les performances d’AODV dans un milieu de déploiement indoor.
68 CHAPITRE 5. AODV VS AODVϕ
5.3 AODVϕ
Y³
n−1
(i)
´
BERroute = 1 − 1− BERlink
i=1
nhops nhops nhops
X (i)
X X (i) (j)
= BERlink − BERlink BERlink
i=1 i=1 j=0,j6=i
nhops nhops nhops
X X X (i) (j) (z)
+ BERlink BERlink BERlink
i=1 j=0,j6=i z=1,z6=i,z6=j
− ... (5.1)
La première somme de l’équation 5.1 est le terme qui contribue le plus au BER
final. C’est pourquoi, le BER de la route peut être approximé par :
nhops
X (i)
BERroute ' BERlink (5.2)
i=1
Communications outdoor
Dans le cas de communications avec une forte visibilité directe et une modula-
tion BPSK (Binary Phase Shift Keyed) sur un canal avec un bruit blanc Gaussien
(AWGN : Additive White Gaussian Noise), le BER d’un lien peut s’écrire comme
suit : µq ¶
(i) (i)
BERlink = Q 2SN Rlink (5.3)
des interférences captées au noeud récepteur du ième lien. Il est à noté que le
bruit thermique est identique pour tous les noeuds car il est présent dans tous
les appareils électroniques.
D’après le modèle de propagation Two Ray Ground discuté à la section 2.4.2,
la puissance reçue peut s’écrire comme suit :
Gt Gr h2t h2r Pt αPt
Pr (d) = n
= n d ≥ 4πht hr /λ (5.6)
L d d
et donc la puissance reçue au ième lien peut s’exprimer comme :
αPt
Pr(i) = n n≥2 (5.7)
ri
où α est donc une constante de propagation (qui dépend des gains des antennes,
de leurs hauteurs et de la fréquence) et où ri est la longueur du ième lien. Il en
résulte donc que :
nhops às !
X 1 αPt
BERroute ' Q n/2
2 (i)
(5.8)
i=1 ri Pthermal + Pint
Dans un scénario de communications en ligne de visibilité directe, il n’y a pas
d’atténuation aléatoire de la puissance reçue ni de la puissance d’interférence.
Si le protocole ³MAC est suffisamment
´ robuste∗ , il est raisonnable d’assumer que
(i)
le rapport Pt / Pthermal + Pint n’est que très légèrement dépendant de i. Par
conséquence, afin de minimiser le BER de la route, il est nécessaire de minimiser
ri , ∀i. Etant donné que Q(x) est une fonction rapidement décroissante de x, si la
longueur d’un lien est suffisamment plus grande que celle des autres, le BER du
lien correspondant serait alors le plus élevé possible. Le BER de la route pourrait
alors être exprimé comme :
nhops às !
X 1 αPt
BERroute ' Q n/2
2 (imax )
(5.9)
i=1 rimax P thermal + P int
où imax , maxi {ri }. On comprend donc par cette dernière équation qu’il est
essentiel de trouver un chemin qui minimise la plus longue distance entre deux
noeuds consécutifs d’une route.
Communications indoor
∗ (i)
La puissance d’interférence Pint dépend de la topologie des noeuds et du protocole MAC.
(i)
Si la topologie est homogène, on peut assumer que Pint est identique pour tous les noeuds de la
route.
5.3. AODVϕ 71
Cette dernière expression nous indique bien que pour minimiser le BER de la
route il faut maintenir la distance ri de chaque lien la plus courte possible. La
même politique de routage peut donc être appliquée dans les deux environnements
de déploiement (outdoor et indoor). Cependant, la somme de l’expression 5.12
décroı̂t moins rapidement que celle obtenue en 5.9 pour de plus grandes valeurs
de ri . Le BER de la route ne peut donc plus être approximé par le BER du lien
le plus long. Il en résulte que le protocole est moins sensible à une construction
irrégulière (en termes de longueur des liens) de la route.
exemple est illustré à la figure 5.8(a) pour une route constituée de quatre noeuds.
A la figure 5.8(b), la source initie une transmission avec le noeud A, les noeuds
B et C se trouvant dans la zone décrite par le mécanisme de RTS/CTS sont alors
mis en silence. Une fois la transmission terminée, le noeud A le fait suivre au
noeud suivant sur la route. Il initie donc un échange RTS/CTS avec le noeud
B en appliquant son contrôle de puissance. La zone de protection autour des
noeuds A et B est à présent bien plus petite que lors du premier transfert et la
source n’est pas mise en silence. Ceci est illustré à la figure 5.8(c). La source,
ne détectant pas la communication entre A et B, entame alors la transmission
du second RTS pour l’émission du prochain paquet comme illustré à la figure
5.8(d). De cette dernière transmission résultera une collision qui mènera à une
retransmission entre le noeud A et B.
Afin de palier à ce problème, il est important que chaque noeud pouvant
interférer avec une transmission soit inclus dans la zone de protection créée par
le mécanisme RTS/CTS. Pour se faire, il faut :
1. Identifier les noeuds voisins faisant partis d’une route active et pouvant
donc interférer avec la communication en cours
2. Calculer la distance nous séparant du voisin le plus éloigné
3. Ajuster la puissance d’émission afin de couvrir la distance minimale requise
pour le bon déroulement de l’opération.
Cependant, la sous-couche MAC effectuant le contrôle de puissance ne dispose pas
des informations relatives aux routes actives ni celles concernant les noeuds voi-
sins. Ces informations sont maintenue par la couche réseau, il est donc nécessaire
d’implémenter une solution cross-layer qui ferait interagir la couche réseau et la
sous-couche MAC
5.3. AODVϕ 73
Fig. 5.8: Exemple de collision survenant lors d’un contrôle de puissance mal
adapté
Une première constatation qui s’impose d’elle même est que la longueur des
routes en terme de saut est plus importante pour AODVϕ que pour AODV.
75
76 CHAPITRE 6. EVALUATION DES PERFORMANCES
Shadowing
Dans un milieu plus dense, où les perturbations des noeuds distantes sont
moins importantes, les collisions sont moins fréquentes. Elle maintienne un taux
de croissance proportionnelle au nombre de sources (Figure 26) mais les valeurs
sont relativement faible en comparaison de celle obtenue en FreeSpace (Figure
25). AODVϕ tire donc un meilleur avantage de sa stratégie de routage, il affiche
un gain de 40% de paquets bien reçus vis-à-vis de AODV pour 10 sources actives
(Figure 5).
Lorsque les noeuds sont statiques (Figure 6), les routes empruntées par AODVϕ
se rapprochent de celles choisies par AODV. On voit donc une décroissance sem-
blable pour les deux protocoles. Lorsque le nombre de sources reste bas (10-20), le
scénario statique offre de meilleurs résultats pour les deux protocoles. On constate
6.3. ROUTING OVERHEAD 77
en revanche une valeur légèrement plus élevée dans le milieu mobile lorsque le
nombre de sources est élevé (30-40)
Shadowing
Un autre facteur qui impacte sur le délai total est le délai d’attente dans les
buffers avant que le paquet ne soit traité.
Dans l’implémentation d’un noeud mobile dans Ns, chaque noeud possède deux
Queue :
1. la première est située au niveau de la couche réseau : elle permet de stocker
les paquets contenant des données le temps de trouver une route pour les
acheminer.
2. la seconde se situe entre la couche réseau et la sous-couche MAC : elle
permet de conserver les paquets devant être transmis par la MAC et porte
le nom d’InterFace Queue (IFQueue).
La Figure 35 illustre le taux de perte des paquets de la Queue Réseaux. Les
pertes sont dues soit à une surcharge soit au délai d’expiration du paquet dans
la queue. La Queue gère les suppressions selon une politique de FIFO (First In
First Out) tandis que l’extraction des paquets de la queue se fait selon l’adresse
du destinataire. Plus le nombre de sources actives grandit, et plus le nombre de
paquets devant être relayés par les noeuds intermédiaires est important. AODVϕ
construit des routes constituées de plus de noeuds que AODV, il est donc normal
que la probabilité de congestion de la route soit plus importante.
L’impacte majeure des files d’attentes sur le protocole AODVϕ se situe avant
tout au niveau de l’IFQueue. Elle utilise une gestion de Priority Queue don-
nant la priorité aux paquets de contrôles du protocole (RREQ, RREP, RERR).
L’overhead étant supérieur pour AODVϕ, celui ci se retrouve d’avantage affecté.
Chacun des paquets de contrôle est traité avant de commencer l’émission des
paquets contenant des données. Cette gestion bien que nécessaire constitue une
source importante de l’accroissement du délai.
AODV quant à lui ne démontre qu’une légère hausse du délai tout comme il
ne présentait qu’une légère hausse de l’overhead (Fig. 15 et 16).
Shadowing
Shadowing
FreeSpace
FreeSpace
GWAODV vs iAODVϕ
7.1 GWAODV
Les messages Hello sont des messages de contrôle envoyés à intervalles réguliers
entre les voisins. Deux types de messages Hello sont utilisés dans GWAODV : les
messages Hello standards utilisés par AODV et les Gateway Hello qui ajoutent
au standard des informations sur les gateways.
83
84 CHAPITRE 7. GWAODV VS IAODVϕ
Si aucun message Hello n’est reçu de la part d’un voisin durant l’intervalle
Expire Time, l’entrée correspondante est supprimée de la table des voisins.
Les gateways reposent sur le même principe, ils sont chargés de maintenir le
niveau d’associativité entre eux et la NodeB du réseau cellulaire.
la table. L’ID de l’entrée du prochain noeud est utilisé pour sélectionner le même
gateway dans la table du noeud suivant sur la route. Cet ID est nécessaire car
il peut exister plusieurs chemins vers un même gateway, cet identifiant permet
alors de les distinguer.
L’Associativity Path List contient les paires (Adresse du noeud, Associativité
avec le prochain noeud). Elle est nécessaire pour calculer la variance du niveau
d’associativité de la route et pour éviter la formation de boucle dans le réseau. A
la réception d’un paquet Hello gateway, le noeud vérifiera s’il ne fait pas partie
de la liste des noeuds parcourus par la route. Si c’est le cas, il supprimera le
paquet pour éviter la formation de boucles dans le réseau. Dans le cas contraire,
il copiera dans sa table l’Associativity Path List contenue dans le message Hello
Gateway.
Le bit de mise à jour indique à un noeud qu’une entrée à été mise à jour
depuis qu’il a envoyé son dernier message Hello Gateway. Si le bit est mis à un,
le prochain message Hello sera un message Gateway, dans le cas contraire un
message Hello standard sera envoyé.
7.2 Motivations
Le protocole GWAODV fut la première tentative pour l’hybridation entre
les réseaux Ad-Hoc et les réseaux cellulaires. Bien qu’elle soit une réussite dans
l’implémentation d’un noeud à double interface, elle présente quelques lacunes
dans le domaine du routage.
Tout d’abord, afin de mesurer l’associativité qu’il existe entre les noeuds
voisins, chaque poste mobile émet des messages Hello à intervalles réguliers.
Cette pratique, bien que nécessaire pour les mesures entreprises, est une charge
supplémentaire pour le réseau et une source de dissipation d’énergie. De plus, la
détection d’une cassure d’un lien de communication est plus lente qu’un système
reposant sur un feedback de la sous-couche MAC.
Ensuite, la gestion des informations de routage pour les gateways se fait de
manière proactive par inondation du réseau de message Gateway HELLO en
provenance des gateways. Pour rappel, les méthodes proactives sont réputées
pour introduire des incohérences dans les tables de routage. Ceci est du au temps
que mettent les informations émises à se propager dans le réseau.
Par manque de temps lors de sa conception, GWAODV est dépourvu de rou-
tines de maintenances et de reconstructions de routes lorsqu’un lien est brisé. Si le
noeud détectant la cassure de possède pas de routes alternatives vers un gateway
quelconque, tous les paquets arrivant seront perdus. Il en va de même pour les
paquets qui arrivent à un gateway qui a perdu sa connectivité avec la station de
base et qui ne possède pas d’autres routes dans ses tables vers un confrère.
88 CHAPITRE 7. GWAODV VS IAODVϕ
7.3 iAODVϕ
Le protocole iAODVϕ (internet AODVϕ) regroupe de nombreux concepts
issus de chacun des protocoles que nous venons de présenter, il est le sujet de ce
travail. Les changements majeurs qui furent apportés résident dans :
1. l’intégration du protocole de routage iAODVϕ et de son contrôle de puis-
sance dans la pile de protocoles du noeud à double interface
2. l’élaboration d’une méthode réactive de gestion des gateways ainsi que le
développement de méthodes de maintenances et de réparations de routes.
3. le rétablissement des fonctions de traces∗ conforme à celles du Network Si-
mulator afin de permettre l’analyse détaillée des performances du protocole.
La figure 7.3 illustre le schéma d’un noeud à double interface dans le simula-
teur Ns2. Deux piles de protocoles coexistent au sein d’un même noeud pour lui
permettre de switcher entre une communication UMTS avec une NodeB et une
communication Wifi avec les noeuds du réseau Ad-Hoc. L’agent de routage NOAH
fait office d’aiguilleur, il redirige les paquets vers le bon stack selon leurs types et
selon que le noeud soit gateway ou non. Les zones en rouge sur le schéma indiquent
l’emplacement des modifications pour l’implémentation du protocole iAODVϕ.
Toutes ont été sujettes à des modifications pour l’implémentation des traces, la
sous-couche MAC intègre le contrôle de puissance et le reste des changements est
centralisé au sein la couche réseau iAODVϕ.
8.1.1 FreeSpace
Dans le modèle FreeSpace (Figures 1), la longueur moyenne des routes pour
atteindre un gateway est plus grande pour GWAODV que iAODVϕ. La longueur
des routes construites par GWAODV ne semble pas être impactée par la mo-
bilité des noeuds, sa valeur reste quasiment constante et présente une variance
très faible par rapport à la moyenne (Figure 2). En revanche, iAODVϕ voit la
91
92 CHAPITRE 8. EVALUATION DES PERFORMANCES
longueur moyenne de ses routes diminuer lorsque les noeuds restent immobiles
plus longtemps. La variance par rapport à cette moyenne est plus importante
que pour AODV mais reste relativement faible. Comme le montre la Figure 5, la
longueur maximale des routes est relativement similaire pour les deux protocoles
et correspondent à des scénarios ou les noeuds sources sont distants du centre de
la topologie (emplacement de la NodeB).
8.1.2 Shadowing
La différence qu’il existe entre les deux protocoles n’est pas une surprise, elle
est essentiellement le résultat des lacunes du protocole GWAODV quant à la
gestion des gateways et la maintenance des routes. Tout d’abord, le protocole
choisit un gateway selon plusieurs critères. Une fois déterminé, tout le trafic est
acheminé vers cet unique point. Tant que les noeuds intermédiaires possèdent une
route vers ce destinataire, ils se contentent de forwarder les paquets et ce même
s’ils sont eux même devenu le meilleur gateway suite à un déplacement. De plus,
lorsqu’un lien se brise (ce qui est fréquent en Shadowing), le noeud au point de
cassure élit un nouveau meilleur gateway parmi les informations qu’il possède.
Si une information d’un gateway plus proche n’a pas encore eu le temps de se
propager∗ , les paquets seront alors redirigés vers un noeud pouvant se trouver
à une position diamétralement opposée par rapport à la NodeB. Cette théorie
semble se confirmer par l’analyse de la Figure 6, le nombre de saut maximum
parcouru par certains paquets dans GWAODV dépassent les 20 sauts et les valeurs
moyennes restent très supérieures (Figure 3) à celles obtenues par iAODVϕ pour
les mêmes simulations.
∗
Pour rappel, l’émission des informations se fait à intervalles réguliers par encapsulation
dans un message Gateway Hello. Il faut donc attendre un délai qui croit avec le nombre de
noeuds intermédiaires pour recevoir l’information
8.2. PACKET DELIVERY FRACTION 93
FreeSpace
Shadowing
Les Figures 33et 34 révèlent une découpe similaire des pertes de la MAC
avec une diminution importante du nombre de collisions pour iAODVϕ. La très
grande valeur du nombre de pertes liées à des retransmissions sans succès (MAX
RETRY) nous montre l’importance de la détection des signes de mobilité. Il
serait intéressant de faire varier la valeur maximale de ce paramètre en fonction
de la mobilité et de trouver une valeur qui optimise la valeur du nombre de
retransmissions avant l’abandon.
Si il y a une métrique sur laquelle les deux protocoles ne sont pas compa-
rable c’est bien l’overhead. Comme nous pouvons le voir sur les Figures 19 et
20, l’overhead engendré par l’émission des informations de gateway du proto-
cole GWAODV est au minimum vingt fois supérieure à la gestion réactive de
iAODVϕ. Le meilleur des cas pour le protocole GWAODV étant lorsque le nombre
de sources qu’il alimente est important. Dans le cas contraire, l’overhead passe
la barre des 600% ce qui représente une source de congestion et une consomma-
tion d’énergie disproportionnées par rapport au nombre de paquets de donnée
transmis.
Conclusions
97
98 CHAPITRE 9. CONCLUSIONS
[1] Ieee std. 802.11, part 11 : Wireless lan medium access control (mac) and physical
layer (phy) specifications, amendment 8 : Medium access control (mac) quality of
service enhancements. Technical report.
[2] Overview of the universal mobile telecommunication system. Internet Draft, July
2002.
[3] Carbone Bayani. Routing protocols for interconnecting cellular and ad-hocnetworks.
Master’s thesis, Université Libre de Bruxelles, 2005-2006.
[4] Ghislain Bocq. Elec 321, public networks. Technical report, ULB, 2007.
[5] W. Liu C.-C. Chiang, H.-K. Wu and M. Gerla. Routing in clustered multihop mobile
wirelless networks with fading channel. 1997.
[6] Hee Yong Youn Chansu Yu, Ben Lee. Energy Efficient Routing Protocols for Mobile
Ad Hoc Networks. 2001.
[7] Elizabeth M. Belding-Royer Charles E. Perkins and Samir R. Das. Ad hoc on-
demand distance vector (aodv) routing, draft-ietf-manet-aodv-13.txt. Technical re-
port, Mobile Ad Hoc Networking Working Group, http ://www.ietf.org/internet-
drafts/draft-ietf-manet-aodv-13.txt.
[8] Marco Conti. The Handbook of Ad Hoc Wireless Networks : Body, Personal, and
Local Ad Hoc Wireless Networks. CRC PRESS, 2002.
[9] David A. Maltz David B. Johnson and Josh Broch. DSR : The Dynamic Source
Routing Protocol for Multi-Hop Wireless Ad Hoc Networks in Ad Hoc Networking.
Addison-Wesley, 2001.
[10] Sung-Ju Lee Elizabeth M. Royer and Charles E. Perkins. The effects of mac protocols
on ad hoc network communication.
99
100 BIBLIOGRAPHIE
[13] Philippe De Doncker Jean-Michel Dricot and Esteban Zimànyi. Multivariate analysis
of the cross-layer interaction in wireless networks simulations.
[14] L. Buttyan Jean-Pierre Hubaux and S. Capkun. The Quest for Security in Mobile
Ad Hoc Networks. October 2001.
[15] Hu Johnson, Maltz. The Dynamic Source Routing Protocol for Mobile Ad Hoc Net-
works (DSR). Draft IETF, http ://www.cs.cmu.edu/ dmaltz/internet-drafts/draft-
ietf-manet-dsr-09.txt, April 2003.
[17] Kannan Varadhan Kevin Fall. The ns manual (formerly ns notes and documenta-
tion). Technical report, http ://www.isi.edu/nsnam/ns/doc/index.html.
[20] Markus Waalchli Marc Heissenbauttel, Torsten Braun and Thomas Bernoulli. Eva-
luating the limitations of and alternatives in beaconing. Institute of Computer
Science and Applied Mathematics, University of Bern, Switzerland.
[21] M. Mohan and L. L. Joiner. Solving billing issues in ad hoc networks. April 2004.
[22] H. Labiod N. Nikaein and C. Bonnet. Distributed Dynamic Routing Algorithm for
Mobile Ad Hoc Networks. Proceedings of ACM MobiHoc 2000, 2000.
[23] J.D. Parsons. The Mobile Radio Propagation Channel. Jhon Wiley and Sons Ltd,
second edition edition, 2000.
[25] Saunders Simon R. Antennas and propagation for wireless communication systems.
Wiley, 1999.
[27] Roberto Baldoni Roberto Beraldi. The Handbook of Ad Hoc Wireless Networks :
Unicast Routing Techniques for Mobile Ad Hoc Networks. CRC PRESS, 2002.
[28] Suresh Singh and C.S. Raghavendra. PAMAS Power Aware Multi-Access protocol
with Signalling for Ad Hoc Networks. 1999.
[29] Andrew Tanenbaum. Réseaux. Pearson Education, 4th édition edition, 2003.
[30] C.K. Toh. Ad Hoc Mobile Wireless Networks : Protocols and Systems. Prentice Hall.
101
103
Annexe A
105
Figure 1 Figure 2
Titre Average Route Lenght vs Mobility Titre Average Route Lenght vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources 10 Sources 10
Figure 3 Figure 4
Titre Packet Delivery Fraction vs Sources Actives Titre Packet Delivery Fraction vs Sources Actives
Modèle FreeSpace Modèle FreeSpace
Pause 30 secondes Pause 600 secondes
Figure 5 Figure 6
Titre Packet Delivery Fraction vs Sources Actives Titre Packet Delivery Fraction vs Sources Actives
Modèle Shadowing Modèle Shadowing
Pause 30 secondes Pause 600 secondes
Figure 7 Figure 8
Titre Packet Delivery Fraction vs Mobility Titre Packet Delivery Fraction vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources 10 Sources 10
Figure 9 Figure 10
Titre End-To-End Delay vs Sources Actives Titre End-To-End Delay vs Sources Actives
Modèle FreeSpace Modèle FreeSpace
Pause 30 Pause 600
Figure 11 Figure 12
Titre End-To-End Delay vs Sources Actives Titre End-To-End Delay vs Sources Actives
Modèle Shadowing Modèle Shadowing
Pause 30 Pause 600
Figure 13 Figure 14
Titre End-To-End Delay vs Mobility Titre End-To-End Delay vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources 10 Sources 10
Figure 15 Figure 16
Titre Normalized Routing Load vs Sources Titre Normalized Routing Load vs Sources
Actives Actives
Modèle FreeSpace Modèle FreeSpace
Pause 30 Pause 600
Figure 17 Figure 18
Titre Normalized Routing Load vs Sources Titre Normalized Routing Load vs Sources
Actives Actives
Modèle Shadowing Modèle Shadowing
Pause 30 Pause 600
Figure 19 Figure 20
Titre Normalized Routing Load vs Mobility Titre Normalized Routing Load vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources 10 Sources 10
Figure 21 Figure 22
Titre Dropped Packet @ MAC LAYER Titre Dropped Packet @ MAC LAYER
Modèle Shadowing Modèle Shadowing
Sources 10 Sources 10
Figure 23 Figure 24
Titre Dropped Packet @ MAC LAYER Titre Dropped Packet @ MAC LAYER
Modèle Shadowing Modèle FreeSpace
Sources 10 Sources 10
Figure 25 Figure 26
Titre Collisions vs Sources Actives Titre Collisions vs Sources Actives
Modèle FreeSpace Modèle Shadowing
Pause Moyenne marginale Pause Moyenne marginale
Figure 27 Figure 28
Titre Collisions vs Mobility Titre Collisions vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources Moyenne marginale Sources Moyenne marginale
Figure 29 Figure 30
Titre Dropped Packets @ Routing Layery Titre Dropped Packets @ Routing Layery
Modèle FreeSpace Modèle Shadowing
Sources 10 Sources 10
Figure 31 Figure 32
Titre Dropped Packets @ Routing Layery Titre Dropped Packets @ Routing Layery
Modèle FreeSpace Modèle Shadowing
Sources 10 Sources 10
Figure 33 Figure 34
Titre Dropped Packets @ Routing Layery Titre Dropped Packets @ Routing Layery
Modèle FreeSpace Modèle Shadowing
Sources 10 Sources 10
Figure 35
Titre Drop RTR Queue vs Sources
Modèle FreeSpace
Pauses Moyenne marginale
Annexe B
107
Figure 1 Figure 2
Titre Average Route Lenght vs Mobility Titre Variance Route Lenght vs Mobility
Modèle FreeSpace Modèle FreeSpace
Sources Moyenne marginale Sources Moyenne marginale
Figure 3 Figure 4
Titre Variance Route Lenght vs Mobility Titre Variance Route Length vs Mobility
Modèle Shadowing Modèle Shadowing
Sources Moyenne marginale Sources Moyenne marginale
Figure 5 Figure 6
Titre Map Hop Count vs Mobility Titre Map Hop Count vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources 10, 20, 30 et 40 Sources 10, 20, 30 et 40
Figure 7 Figure 8
Titre Packet Delivery Fraction vs Sources Actives Titre Packet Delivery Fraction vs Sources Actives
Modèle FreeSpace Modèle Shadowing
Pause 30 secondes Pause 30 secondes
Figure 9 Figure 10
Titre Packet Delivery Fraction vs Sources Actives Titre Packet Delivery Fraction vs Sources
Modèle FreeSpace Modèle Shadowing
Pause 600 secondes Pause 600 secondes
Figure 11 Figure 12
Titre Packet Delivery Fraction vs Mobility Titre Packet Delivery Fraction vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources Moyenne marginale Sources Moyenne marginale
Figure 13 Figure 14
Titre End to end delay vs Sources Titre End to end delay vs Sources
Modèle FreeSpace Modèle Shadowing
Pause 30 secondes Pause 30 secondes
Figure 15 Figure 16
Titre End to end delay vs Sources Titre End to end delay vs Sources
Modèle FreeSpace Modèle Shadowing
Pause 600 secondes Pause 600 secondes
Figure 17 Figure 18
Titre End to end delay vs Mobility Titre End to end delay vs Mobility
Modèle FreeSpace Modèle Shadowing
Sources Moyenne marginale Sources Moyenne marginale
Figure 19 Figure 20
Titre Routing Load vs Sources Actives Titre Routing Load vs Sources Actives
Modèle FreeSpace Modèle FreeSpace
Pause 30 secondes Pause 600 secondes
Figure 21 Figure 22
Titre Routing Load vs Sources Actives Titre Routing Load vs Sources Actives
Modèle FreeSpace Modèle FreeSpace
Pause 30 secondes Pause 600 secondes
Figure 23 Figure 24
Titre Routing Load vs Sources Actives Titre Routing Load vs Sources Actives
Modèle Shadowing Modèle Shadowing
Pause 30 secondes Pause 600 secondes
Figure 25 Figure 26
Titre Routing Load vs Sources Actives Titre Routing Load vs Sources Actives
Modèle Shadowing Modèle Shadowing
Pause 30 secondes Pause 600 secondes
Figure 27 Figure 28
Titre Routing Load vs Mobility Titre Routing Load vs Mobility
Modèle FreeSpace Modèle FreeSpace
Sources Moyenne marginale Sources Moyenne marginale
Figure 29 Figure 30
Titre Normalized Routing Load vs Mobility Titre Normalized Routing Load vs Mobility
Modèle Shadowing Modèle Shadowing
Sources Moyenne marginale Sources Moyenne marginale
Figure 31 Figure 32
Titre Dropped Packets @ MAC LAYER Titre Dropped Packets @ MAC LAYER
Modèle FreeSpace Modèle FreeSpace
Sources 10 Sources 10
Figure 33 Figure 34
Titre Dropped Packets @ MAC LAYER Titre Dropped Packets @ MAC LAYER
Modèle Shadowing Modèle Shadowing
Sources 10 Sources 10
Figure 35 Figure 36
Titre Dropped Packets @ Routing Layery Titre Dropped Packets @ Routing Layery
Modèle FreeSpace Modèle FreeSpace
Sources 10 Sources 10
Figure 37 Figure 38
Titre Dropped Packets @ Routing Layery Titre Dropped Packets @ Routing Layery
Modèle Shadowing Modèle Shadowing
Sources 10 Sources 10
Figure 38 Figure 39
Titre Route Request vs Route Reply Titre Dropped Packets @ Routing Layery
Modèle Shadowing Modèle Shadowing
Pause 30 Pause 600
Table des figures
109
110 TABLE DES FIGURES